Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
TAREA 1
INVESTIGACIÓN ISACA
10/09/2019
Contenido
¿Qué es ISACA? .............................................................................................................................. 2
HISTORIA DE ISACA ........................................................................................................................ 2
INTEGRANTES ................................................................................................................................ 2
ESTRUCTURA ORGANIZACIONAL DE ISACA ................................................................................. 0
SERVICIOS DE ISACA ....................................................................................................................... 0
Cybersecurity Nexus™ (CSX), un recurso integral y global en ciberseguridad .............................. 0
COBIT ......................................................................................................................................... 1
CERTIFICACIONES ........................................................................................................................... 3
CISA ........................................................................................................................................... 3
CISM .......................................................................................................................................... 5
CGEIT ......................................................................................................................................... 5
CRISC ......................................................................................................................................... 7
ITGI ................................................................................................................................................ 7
CONCLUSIONES............................................................................................................................ 10
¿Qué es ISACA?
ISACA es una asociación independiente, global y sin fines de lucro. Están comprometidos con el
desarrollo, la adopción y uso de conocimiento y prácticas líderes en la industria de TI. Estos
conocimientos y prácticas tienen uso y aceptación a nivel mundial.
HISTORIA DE ISACA
ISACA comenzó en 1967, cuando un pequeño grupo de personas con trabajos similares—auditar
controles en los sistemas computacionales que se estaban haciendo cada vez más críticos para las
operaciones de sus respectivas organizaciones—se sentaron a discutir la necesidad de tener una
fuente centralizada de información y guías en dicho campo.
INTEGRANTES
Hoy, los integrantes de ISACA – más de 115,000 en todo el mundo – se caracterizan por su
diversidad. Los integrantes viven y trabajan en más de 180 países y cubren una variedad de
puestos profesionales relacionados con TI – sólo por nombrar algunos ejemplos, auditor de SI,
consultor, profesional de la educación, profesional de seguridad de SI, regulador, director
ejecutivo de información (CIO) y auditor interno. Algunos son nuevos en el campo, otros están en
niveles medios de la gerencia y algunos otros están en los rangos más elevados. Trabajan en casi
todas las categorías de industrias, incluyendo finanzas y banca, contabilidad pública, gobierno y
sector público, servicios y manufactura.
Esta diversidad permite que los miembros aprendan unos de otros, e intercambien puntos de vista
muy diferentes sobre una variedad de tópicos profesionales. Esta ha sido considerada durante
mucho tiempo como una de las fortalezas de ISACA.
SERVICIOS DE ISACA
Este programa ofrecerá un certificado relacionado con la seguridad por primera vez en los 45 años
de historia de ISACA. Los cuatro certificados de la asociación –incluyendo la credencial Certified
Information Security Manager (CISM)– requiere un examen y constancia de experiencia laboral.
Así, este reconocimiento es la opción ideal para los recién graduados de la universidad y
profesionales de TI que buscan cambiar de área. El Cybersecurity Fundamentals Certificate
requiere que los solicitantes aprueben un examen de conocimientos que compruebe el dominio
de la materia ante los empleadores potenciales.
COBIT
¿Qué es Cobit y para que sirve?
COBIT fue creado para ayudar a las organizaciones a obtener el valor óptimo de TI manteniendo
un balance entre la realización de beneficios, la utilización de recursos y los niveles de riesgo
asumidos. COBIT 5 posibilita que TI sea gobernada y gestionada en forma holística para toda la
organización, tomando en consideración el negocio y áreas funcionales de punta a punta, así como
los interesados internos y externos. COBIT 5 se puede aplicar a organizaciones de todos los
tamaños, tanto en el sector privado, público o entidades sin fines de lucro.
COBIT es empleado en todo el mundo por quienes tienen como responsabilidad primaria los
procesos de negocio y la tecnología, aquellos de quien depende la tecnología y la información
confiable, y los que proveen calidad, confiabilidad y control de TI.
El gobierno asegura que los objetivos empresariales se logran evaluando las necesidades de los
accionistas, las condiciones y opciones; establecer la dirección a través de la priorización y la toma
de decisiones; y monitorear el desempeño, el cumplimiento y el progreso versus la dirección y
objetivos acordados (EDM, por Evaluar, Dirigir, Monitorear).
Por su parte la gestión se ocupa de planificar, construir, ejecutar y monitorear las actividades
alineadas con la dirección establecida por el organismo de gobierno para el logro de los objetivos
empresariales (PBRM ó Planificar, Construir, Ejecutar y Monitorear, por su sigla en inglés).
Si bien estos estándares y modelos enfatizan el control del negocio y la seguridad y servicio de TI,
COBIT es el único que se ocupa de los controles específicos de TI desde la perspectiva del negocio.
De hecho, COBIT 5 se basa en ISO/IEC 15504 e ITIL. No se pretende que COBIT reemplace estos
modelos de control, sino lo que se destacan son los elementos de gobierno y gestión y las
prácticas necesarias para crear valor para la compañía.
La cultura empresarial es de vital importancia. Una cultura proactiva será más receptiva que una
que no lo es. Sin embargo, hay que considerar el énfasis que COBIT hace en la creación de valor
para el accionista por estar guiado por los objetivos del negocio, la alineación con estándares
internacionales reconocidos y su simplicidad. Las áreas de gobierno y gestión emanan de tan sólo
5 principios y 7 habilitadores.
(nextech, 2016)
CERTIFICACIONES
CISA
La Certified Information Systems Auditor se creó en el año 1978 y fueron muchos los motivos que
se establecieron para que finalmente la CISA comenzara a funcionar. Hay que destacar que esta
certificación era necesaria para poder contar con una herramienta que motivara a los auditores de
este tipo de sistemas. Así, podrían mantener sus habilidades y demostrar que los programas de
mantenimiento pueden ser efectivos. Así mismo, la CISA fue creada para poder desarrollar una
herramienta que se utilice como método de evaluación para aquellos profesionales que se
dediquen a realizar auditorías de los sistemas de información. Y, por último, esta certificación
existe con la intención de poder suministrar ayuda y criterios de gestión para seleccionar a los
desarrolladores y al personal en general.
• Desarrollar y mantener una herramienta que pueda ser utilizada para evaluar las
competencias de los individuos al realizar auditorías de sistemas.
• Proveer una herramienta motivacional para los auditores de sistemas de información para
mantener sus habilidades, y monitorizar la efectividad de los programas de mantenimiento.
Para poder conseguir esta certificación hay que pasar un examen. El primero de ellos se
llevó a cabo en el año 1981 y poco a poco se ha vuelto muy popular y ha ido creciendo.
Actualmente, un examen CISA se lleva a cabo en más de 200 lugares repartidos por todo el planeta
y se establece en 11 idiomas diferentes. Si se supera el examen el Departamento de Defensa de
los Estados Unidos, dentro de la categoría de Aseguramiento de Información Técnica, es el
encargado de aprobar de manera oficial la certificación.
Las personas que quieran acceder a la CISA tienen que superar un examen que se basa en el
Código Profesional de Ética de ISACA. Los principales requisitos para poder presentarse son que el
candidato cuente con más de 5 años de experiencia, tanto en control de seguridad informática
como interno, así como en la elaboración de auditorías. También hay que contar con un programa
formativo de manera continuada. Si no se cumplen estos requisitos, ISACA establece algunas
equivalencias que pueden servir para realizar el examen. Así, también podrán presentarse los que
cuenten al menos con un año de experiencia en auditorías operaciones o sistemas de información,
o los que tengan de 60 a 120 horas en estudios profesionales que se pueden sustituir por uno o
dos años de experiencia en el sector. Otra opción es haber estado durante dos años ejerciendo
como instructor a tiempo completo en la Universidad, siempre en materia relacionada con este
sector.
Todos los que se presenten al examen CISA se tendrán que enfrentar a 200 preguntas que tienen
opción de respuesta múltiple. La prueba se divide en 5 partes. Las preguntas relacionadas con el
gobierno de la Tecnología de la Información suponen un 14%, mismo porcentaje que se establece
para las cuestiones relacionadas con el proceso de auditoría de TI. Otro área es el de la
administración del ciclo de vida de infraestructura y sistemas que cuenta un 19% de las preguntas,
el de soporte y entrega de servicios de TI con el 23% y finalmente el que más vale con un 30%: el
de protección de los activos de información. En la actualidad la convocatoria de este examen se
realiza tres veces al año en los meses de junio, septiembre y diciembre.
CISM
La certificación Certified Information Security Manager “Gerente Certificado
de Seguridad de la Información”, (CISM) se concentra exclusivamente en el
sector de gerencia de seguridad de la información y ha sido obtenida por más
de 25,000 profesionales.
La certificación CISM está dirigida a los jefes de seguridad expertos y a los que tienen
responsabilidades de gestión de seguridad de la información:
CGEIT
La certificación Certified in the Governance of Enterprise IT “Certificado en
Gobierno de TI de la Empresa” (CGEIT)” promueve el avance de profesionales
que desean ser reconocidos por su experiencia y conocimiento relacionados
con el Gobierno de las TI y ha sido obtenida por más de 6,000 profesionales.
CGEIT® le brinda el conocimiento y credibilidad necesaria para debatir sobre cuestiones críticas
relacionadas con la gobernanza y la alineación estratégica. Demuestra su habilidad para entregar
gobernanza de calidad, mejorando su desempeño e impacto de manera profesional en la
organización.
El programa Certified in the Governance of Enterprise IT™ (CGEIT ® ), ha sido desarrollado por la
Information Systems Audit and Control Association ® (ISACA™), específicamente para reconocer
una amplia variedad de profesionistas de negocio y de TI que están comprometidos con el
desarrollo de estructuras de control y Gobierno en las organizaciones.
Poseer la designación CGEIT ® demuestra el nivel de competencia y constituye la pauta para medir
el profesionalismo. Con una creciente demanda de profesionales que posean conocimientos y
experiencia en Gobierno y marcos de control de TI, la certificación CGEIT ® se ha convertido en el
programa de certificación preferido por una elite de individuos y organizaciones en todo el mundo.
(it-institute, 2019)
CRISC
El programa Certified in Risk and Information Systems Control™ ( certificación
CRISC ® ), ha sido desarrollado por la Information Systems Audit and Control
Association ® (ISACA™), específicamente para reconocer una amplia variedad
de profesionistas de negocio y de TI que están comprometidos para mitigar
riesgos operativos.
(it-institute, 2019)
ITGI
El IT Governance Institute® (www.itgi.org) fue fundado en 1998, para crear conciencia
internacional en las direcciones empresariales sobre tecnología de la información. El ITGI
desarrolló COBIT y asesora a los directivos de las empresas en sus obligaciones de gobernanza de
la TI.
El aumento de la regulación también provoca una mayor concienciación de los directores sobre la
importancia de un entorno TIC bien controlado y la necesidad de cumplir las obligaciones legales,
regulatorias y contractuales. Un gobierno empresarial eficaz de TI se traducirá en la mejora del
desempeño y en el cumplimiento de requisitos externos. ITGI considera que una norma
internacional proporciona una base para el posterior desarrollo del gobierno, sobre todo porque
es aplicable a cualquier organización, desde las más pequeñas a las más grandes,
independientemente de su estructura o propósito. Sin embargo, para una adopción efectiva, la
norma exige más apoyo a su implantación. La familia de productos ITGI puede ofrecer tal apoyo de
forma adaptable a cualquier empresa.
El enfoque de ITGI A principios de 1990, ISACA reconoció que los auditores, quienes tenían sus
propias listas de comprobación para evaluar los controles y la eficacia de TI, hablaban un lenguaje
diferente del usado por los directores de empresa y los profesionales de TI. Para salvar esta brecha
en la comunicación, se creó COBIT como un marco de control de TI para los directores de empresa,
los administradores de TI y los auditores, basado en un grupo genérico de procesos significativos
de TI tanto para profesionales de TI como para la dirección de la empresa.
Como organización no lucrativa, ITGI ha creado amplias prácticas que son independientes
de cualquier tecnología, vendedor o producto comercial específico, y ha puesto esta guía a libre
disposición. Esto ayuda a consejos de dirección, ejecutivos, directores y gerentes a implementar
estructuras, procesos y herramientas que les permitan entender y dirigir requisitos importantes
relacionados con TI, supervisar y evaluar actividades críticas de TI y tomar decisiones informadas.
Las empresas necesitan confiar en los sistemas de información y en la información que estos
producen. Necesitan poder contar con un rendimiento positivo de las inversiones en TI. Las guías
de ITGI, basadas en los marcos de COBIT y Val IT, permiten a administradores y directores de
empresa un mejor entendimiento de cómo dirigir y gestionar el uso de TI en la empresa y el
estándar de buena práctica que debe esperarse de los proveedores de TI. COBIT and Val IT aportan
las herramientas para dirigir y supervisar todas las actividades relacionadas con las TI. Al final de
esta publicación se incluye una descripción de todos los productos de gobierno de TI
suministrados por ITGI.
CONCLUSIONES
ISACA se ha constituido en una organización que representa para diferentes profesionales una
forma de aprender y compartir puntos de vista sobre una gran variedad de temas. Sus
certificaciones son las mas reconocidas puesto que miles de profesionales respaldan la
información que se comparte para poder obtenerlas en sus exámenes.
ISACA impulsa a sus integrantes a compartir sus experiencias y esto genera nuevas ideas para
desarrollar elementos en un amplio espectro de la seguridad de la información, su finalidad
primordial es promover la capacitación de los asociados para desarrollar sus habilidades en el
campo de la Auditoria, Control, Riesgo, Cumplimiento, Certificación de Calidad y Seguridad con
relación a la Informática y las tecnologías de la información, así como velar por el ejercicio ético y
digno del Auditor en Tecnología de Información.
La mejora continua involucra a todos los miembros que conforman a ISACA pues cada nuevo fallo
que experimenta alguno de sus miembros genera una nueva regla que aumentará el acervo que
será una experiencia para todos los que la conforman.
Bibliografía
it-institute. (9 de 09 de 2019). it-institute.org. Obtenido de https://www.it-
institute.org/certificacion-cgeit/