Está en la página 1de 16

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO

FACULTAD DE INGENIERÍA

TEMAS SELECTOS DE REDES Y SEGURIDAD


PROFESOR: José Gabriel Peral García

TAREA 1

INVESTIGACIÓN ISACA

Amado Esparza Martín del Campo

10/09/2019
Contenido
¿Qué es ISACA? .............................................................................................................................. 2
HISTORIA DE ISACA ........................................................................................................................ 2
INTEGRANTES ................................................................................................................................ 2
ESTRUCTURA ORGANIZACIONAL DE ISACA ................................................................................. 0
SERVICIOS DE ISACA ....................................................................................................................... 0
Cybersecurity Nexus™ (CSX), un recurso integral y global en ciberseguridad .............................. 0
COBIT ......................................................................................................................................... 1
CERTIFICACIONES ........................................................................................................................... 3
CISA ........................................................................................................................................... 3
CISM .......................................................................................................................................... 5
CGEIT ......................................................................................................................................... 5
CRISC ......................................................................................................................................... 7
ITGI ................................................................................................................................................ 7
CONCLUSIONES............................................................................................................................ 10
¿Qué es ISACA?
ISACA es una asociación independiente, global y sin fines de lucro. Están comprometidos con el
desarrollo, la adopción y uso de conocimiento y prácticas líderes en la industria de TI. Estos
conocimientos y prácticas tienen uso y aceptación a nivel mundial.

ISACA® ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un


mundo digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y
desarrollo de carrera innovadores y de primera clase. Establecida en 1969, ISACA es una
asociación global sin ánimo de lucro de 140 000 profesionales en 180 países. ISACA también ofrece
Cybersecurity Nexus TM (CSX), un recurso integral y global en ciberseguridad, y COBIT®, un marco
de negocio para gobernar la tecnología de la empresa.

ISACA adicionalmente promueve el avance y certificación de habilidades y conocimientos críticos


para el negocio, a través de las certificaciones globalmente respetadas: Certified Information
Systems Auditor®(CISA®), Certified Information Security Manager®(CISM®), Certified in the
Governance of Enterprise IT®(CGEIT®) y Certified in Risk and Information Systems Control™
(CRISC™).

HISTORIA DE ISACA
ISACA comenzó en 1967, cuando un pequeño grupo de personas con trabajos similares—auditar
controles en los sistemas computacionales que se estaban haciendo cada vez más críticos para las
operaciones de sus respectivas organizaciones—se sentaron a discutir la necesidad de tener una
fuente centralizada de información y guías en dicho campo.

En 1969, el grupo se formalizó, incorporándose bajo el nombre de EDP Auditors


Association (Asociación de Auditores de Procesamiento Electrónico de Datos). En 1976 la
asociación formó una fundación de educación para llevar a cabo proyectos de investigación de
gran escala para expandir los conocimientos y el valor en el campo de gobierno y control de TI.
Conocida previamente como la Information Systems Audit and Control Association (Asociación de
Auditoría y Control en Sistemas de Información), ISACA ahora es solo un acrónimo, que refleja la
amplia gama de profesionales en gobierno de TI a los que sirve.

INTEGRANTES

Hoy, los integrantes de ISACA – más de 115,000 en todo el mundo – se caracterizan por su
diversidad. Los integrantes viven y trabajan en más de 180 países y cubren una variedad de
puestos profesionales relacionados con TI – sólo por nombrar algunos ejemplos, auditor de SI,
consultor, profesional de la educación, profesional de seguridad de SI, regulador, director
ejecutivo de información (CIO) y auditor interno. Algunos son nuevos en el campo, otros están en
niveles medios de la gerencia y algunos otros están en los rangos más elevados. Trabajan en casi
todas las categorías de industrias, incluyendo finanzas y banca, contabilidad pública, gobierno y
sector público, servicios y manufactura.
Esta diversidad permite que los miembros aprendan unos de otros, e intercambien puntos de vista
muy diferentes sobre una variedad de tópicos profesionales. Esta ha sido considerada durante
mucho tiempo como una de las fortalezas de ISACA.

Los líderes del Capitulo Ciudad de México:


Sr. Artemio Juarez Lona, CISA, CGEIT
Marketing Committee Chair & Board Director
Sr. Roberto Hernández Rojas, CISA, CISM, CGEIT,
CRISC
President

Dr. Erika Mata Sanchez, CISA, CISM


Education Committee Chair, SheLeadsTech
Liaison & Board Director
Sr. Ruben Quintero Ubando, CISA, CGEIT
Vice President

Mr. Guillermo Elias Del Moral Ehlers, CISA


Academic Relations Committee Chair & Board
Director
Ing. Juan Antonio Ortiz Fierro, CISA
Secretary, Audit Committee Chair & Board
Director

Ing. Orlando Cesar Rivero Segura, CISA, CISM


Communications Committee Chair & Board
Director
Lic. Genaro Hector Serrano Martinez, CISA
Treasurer

Lic. Norma Angelica Urdapilleta Herrera, CISA


Research Liaison Committee Chair & Board
Ing. Juan Carlos Morales, CISA, CISM
Membership Committee Chair & Board Director

Sr. Gustavo Adolfo Solis Montes, CISA, CISM,


CGEIT, CRISC
Sr. Jorge Arturo Perez Morales, CISM Immediate Past President
Certification Committee Chair & Board Director
ESTRUCTURA ORGANIZACIONAL DE ISACA

SERVICIOS DE ISACA

Cybersecurity Nexus™ (CSX), un recurso integral y global en ciberseguridad


El programa Cybersecurity Nexus (CSX) incluye recursos para el desarrollo profesional, marcos,
comunidades y guías de investigación

CSX, desarrollado en colaboración con los directores de seguridad de la información y


expertos en ciberseguridad de compañías líderes de todo el mundo, crea un lugar central donde
los profesionales y sus empresas puedan encontrar investigaciones sobre ciberseguridad, guías,
certificados y certificaciones, educación, asesoría y comunidades. Todos los materiales de CSX
están diseñados para brindar información referente a la seguridad dentro del contexto de
empresas más grandes.

Este programa ofrecerá un certificado relacionado con la seguridad por primera vez en los 45 años
de historia de ISACA. Los cuatro certificados de la asociación –incluyendo la credencial Certified
Information Security Manager (CISM)– requiere un examen y constancia de experiencia laboral.
Así, este reconocimiento es la opción ideal para los recién graduados de la universidad y
profesionales de TI que buscan cambiar de área. El Cybersecurity Fundamentals Certificate
requiere que los solicitantes aprueben un examen de conocimientos que compruebe el dominio
de la materia ante los empleadores potenciales.

(Search data center, 2019)

COBIT
¿Qué es Cobit y para que sirve?

COBIT fue creado para ayudar a las organizaciones a obtener el valor óptimo de TI manteniendo
un balance entre la realización de beneficios, la utilización de recursos y los niveles de riesgo
asumidos. COBIT 5 posibilita que TI sea gobernada y gestionada en forma holística para toda la
organización, tomando en consideración el negocio y áreas funcionales de punta a punta, así como
los interesados internos y externos. COBIT 5 se puede aplicar a organizaciones de todos los
tamaños, tanto en el sector privado, público o entidades sin fines de lucro.

¿Quién utiliza COBIT?

COBIT es empleado en todo el mundo por quienes tienen como responsabilidad primaria los
procesos de negocio y la tecnología, aquellos de quien depende la tecnología y la información
confiable, y los que proveen calidad, confiabilidad y control de TI.

¿Qué ocurrió con los objetivos de control en COBIT 5?

Al basarse en 5 principios y 7 habilitadores, COBIT 5 utiliza prácticas de gobierno y gestión para


describir las acciones que son ejemplo de mejores prácticas de su aplicación. COBIT 5 ha
cambiado su enfoque de objetivos de control a una visión por proceso, descripta en detalle por
uno de los principales redactores del nuevo estándar, Erik Guidentops, en su artículo “Where Have
All The Control Objectives Gone?”.

¿Cuáles son los 5 principios de COBIT 5?

• Satisfacer las necesidades del accionista


• Considerar la empresa de punta a punta
• Aplicar un único modelo de referencia integrado
• Posibilitar un enfoque holístico
• Separar gobierno de la gestión.
¿Cuáles son los 7 habilitadores de COBIT 5?

• Principios, políticas y modelos de referencia


• Procesos
• Estructuras organizacionales
• Cultura, ética y comportamiento
• Información
• Servicios, infraestructura y aplicaciones
• Gente, habilidades y competencias.

¿Qué hay de la separación entre Gobierno y Gestión?

El gobierno asegura que los objetivos empresariales se logran evaluando las necesidades de los
accionistas, las condiciones y opciones; establecer la dirección a través de la priorización y la toma
de decisiones; y monitorear el desempeño, el cumplimiento y el progreso versus la dirección y
objetivos acordados (EDM, por Evaluar, Dirigir, Monitorear).

Por su parte la gestión se ocupa de planificar, construir, ejecutar y monitorear las actividades
alineadas con la dirección establecida por el organismo de gobierno para el logro de los objetivos
empresariales (PBRM ó Planificar, Construir, Ejecutar y Monitorear, por su sigla en inglés).

¿Es COBIT 5 un modelo superior a otros modelos de control aceptados?

La mayoría de los ejecutivos conocen la importancia de los marcos generales de control en


relación con la responsabilidad fiduciaria, tales como COSO, Cadbury, CoCo, Sarbanes-Oxley. Sin
embargo, no necesariamente son conscientes del nivel de detalle de cada uno. Por otro lado, los
ejecutivos cada vez más conocen la importancia de guías técnicas como ITIL (para la gestión de
servicios de TI) e ISO 27001 (para seguridad de información).

Si bien estos estándares y modelos enfatizan el control del negocio y la seguridad y servicio de TI,
COBIT es el único que se ocupa de los controles específicos de TI desde la perspectiva del negocio.
De hecho, COBIT 5 se basa en ISO/IEC 15504 e ITIL. No se pretende que COBIT reemplace estos
modelos de control, sino lo que se destacan son los elementos de gobierno y gestión y las
prácticas necesarias para crear valor para la compañía.

¿Cuál es la forma más rápida y efectiva de presentar COBIT a los ejecutivos?

La cultura empresarial es de vital importancia. Una cultura proactiva será más receptiva que una
que no lo es. Sin embargo, hay que considerar el énfasis que COBIT hace en la creación de valor
para el accionista por estar guiado por los objetivos del negocio, la alineación con estándares
internacionales reconocidos y su simplicidad. Las áreas de gobierno y gestión emanan de tan sólo
5 principios y 7 habilitadores.
(nextech, 2016)

CERTIFICACIONES

CISA

A través de la certificación CISA se reconocen los conocimientos y aptitudes de


un profesional en diferentes áreas establecidas. Es el caso de la auditoría en
sistemas de información, las operaciones, soporte y mantenimiento de estos
sistemas, el gobierno y mantenimiento de la tecnología de la información, la
protección de la información y finalmente, la adquisición, ejecución y
desarrollo de estos sistemas a los que estamos haciendo referencia. Todos
aquellos que quieran convertirse en un CISA podrán demostrar que son
capaces de evaluar las vulnerabilidades de dichos sistemas, elaborar informes,
establecer controles y por supuesto mostrar las habilidades y conocimientos en
auditorías, así como dar a conocer su experiencia dentro de este sector.

¿Por qué se creó la certificación CISA?

La Certified Information Systems Auditor se creó en el año 1978 y fueron muchos los motivos que
se establecieron para que finalmente la CISA comenzara a funcionar. Hay que destacar que esta
certificación era necesaria para poder contar con una herramienta que motivara a los auditores de
este tipo de sistemas. Así, podrían mantener sus habilidades y demostrar que los programas de
mantenimiento pueden ser efectivos. Así mismo, la CISA fue creada para poder desarrollar una
herramienta que se utilice como método de evaluación para aquellos profesionales que se
dediquen a realizar auditorías de los sistemas de información. Y, por último, esta certificación
existe con la intención de poder suministrar ayuda y criterios de gestión para seleccionar a los
desarrolladores y al personal en general.

La certificación CISA fue establecida en 1978, debido a las siguientes razones:

• Desarrollar y mantener una herramienta que pueda ser utilizada para evaluar las
competencias de los individuos al realizar auditorías de sistemas.

• Proveer una herramienta motivacional para los auditores de sistemas de información para
mantener sus habilidades, y monitorizar la efectividad de los programas de mantenimiento.

• Proveer criterios de ayudar y gestión en la selección de personal y desarrolladores.


El primer examen se llevó a cabo en 1981, y los registros han crecido cada año. En la actualidad, el
examen es ofrecido en 11 idiomas y más de 200 lugares de todo el mundo.
En 2005, la ISACA anunció que el examen se ofrecerá en junio y diciembre, y que empezaría en
2005. Anteriormente, el examen sólo había sido administrado anualmente, en junio. Más de 50 mil
candidatos han conseguido el certificado CISA.
La certificación CISA es aprobada formalmente por el Departamento de Defensa de los Estados
Unidos en la categoría de Aseguramiento de Información Técnica (DoD 8570.01-M).

Para poder conseguir esta certificación hay que pasar un examen. El primero de ellos se
llevó a cabo en el año 1981 y poco a poco se ha vuelto muy popular y ha ido creciendo.
Actualmente, un examen CISA se lleva a cabo en más de 200 lugares repartidos por todo el planeta
y se establece en 11 idiomas diferentes. Si se supera el examen el Departamento de Defensa de
los Estados Unidos, dentro de la categoría de Aseguramiento de Información Técnica, es el
encargado de aprobar de manera oficial la certificación.

¿Cuáles son los requisitos que hay que cumplir?

Las personas que quieran acceder a la CISA tienen que superar un examen que se basa en el
Código Profesional de Ética de ISACA. Los principales requisitos para poder presentarse son que el
candidato cuente con más de 5 años de experiencia, tanto en control de seguridad informática
como interno, así como en la elaboración de auditorías. También hay que contar con un programa
formativo de manera continuada. Si no se cumplen estos requisitos, ISACA establece algunas
equivalencias que pueden servir para realizar el examen. Así, también podrán presentarse los que
cuenten al menos con un año de experiencia en auditorías operaciones o sistemas de información,
o los que tengan de 60 a 120 horas en estudios profesionales que se pueden sustituir por uno o
dos años de experiencia en el sector. Otra opción es haber estado durante dos años ejerciendo
como instructor a tiempo completo en la Universidad, siempre en materia relacionada con este
sector.

¿Cómo es el examen CISA?

Todos los que se presenten al examen CISA se tendrán que enfrentar a 200 preguntas que tienen
opción de respuesta múltiple. La prueba se divide en 5 partes. Las preguntas relacionadas con el
gobierno de la Tecnología de la Información suponen un 14%, mismo porcentaje que se establece
para las cuestiones relacionadas con el proceso de auditoría de TI. Otro área es el de la
administración del ciclo de vida de infraestructura y sistemas que cuenta un 19% de las preguntas,
el de soporte y entrega de servicios de TI con el 23% y finalmente el que más vale con un 30%: el
de protección de los activos de información. En la actualidad la convocatoria de este examen se
realiza tres veces al año en los meses de junio, septiembre y diciembre.
CISM
La certificación Certified Information Security Manager “Gerente Certificado
de Seguridad de la Información”, (CISM) se concentra exclusivamente en el
sector de gerencia de seguridad de la información y ha sido obtenida por más
de 25,000 profesionales.

Es un estándar reconocido en todo el mundo para la gestión de la seguridad


empresarial. El acercamiento a la seguridad informática desde una
perspectiva empresarial en vez de una perspectiva de TI es cada vez más
considerado como un elemento impulsor empresarial; CISM se destaca en
este sentido por su enfoque en el conocimiento y el liderazgo empresarial.
CISM proporcionará las habilidades para gestionar la seguridad diaria y adaptar la tecnología a una
organización.

A quién está dirigido

La certificación CISM está dirigida a los jefes de seguridad expertos y a los que tienen
responsabilidades de gestión de seguridad de la información:

• Directores de la seguridad de la información


• Consultores de la seguridad de la información y de la tecnología de la información
• Directores TI
• Auditores y arquitectos de la seguridad
• Ingenieros de los sistemas de seguridad
• Oficiales de seguridad de la información (CISO)
• Oficiales del cumplimiento/privacidad/riesgo

El profesional con esta certificación tiene habilidades para:

• Definir y diseñar una arquitectura de seguridad para las operaciones de TI


• Desarrollar un conocimiento práctico de los cuatro campos prescritos por la ISACA
• Demonstrar un conocimiento profundo de las relaciones entre los programas de seguridad
de la información y los objetivos empresariales más amplios
• Centrarse en el cumplimiento TI y en la entereza de los sistemas empresariales para
establecer un marco de trabajo de TI empresarial más seguro

CGEIT
La certificación Certified in the Governance of Enterprise IT “Certificado en
Gobierno de TI de la Empresa” (CGEIT)” promueve el avance de profesionales
que desean ser reconocidos por su experiencia y conocimiento relacionados
con el Gobierno de las TI y ha sido obtenida por más de 6,000 profesionales.

La certificación CGEIT® Certified in the Governance of Enterprise IT está


diseñada para profesionales que tienen un importante rol de administración,
asesoría o aseguramiento relacionado con el gobierno de TI y el conocimiento
requerido para realizar estas tareas”.

CGEIT® le brinda el conocimiento y credibilidad necesaria para debatir sobre cuestiones críticas
relacionadas con la gobernanza y la alineación estratégica. Demuestra su habilidad para entregar
gobernanza de calidad, mejorando su desempeño e impacto de manera profesional en la
organización.

El programa Certified in the Governance of Enterprise IT™ (CGEIT ® ), ha sido desarrollado por la
Information Systems Audit and Control Association ® (ISACA™), específicamente para reconocer
una amplia variedad de profesionistas de negocio y de TI que están comprometidos con el
desarrollo de estructuras de control y Gobierno en las organizaciones.

Poseer la designación CGEIT ® demuestra el nivel de competencia y constituye la pauta para medir
el profesionalismo. Con una creciente demanda de profesionales que posean conocimientos y
experiencia en Gobierno y marcos de control de TI, la certificación CGEIT ® se ha convertido en el
programa de certificación preferido por una elite de individuos y organizaciones en todo el mundo.

El profesional con esta certificación tiene habilidades para:

• Desarrollar un programa de Gobierno corporativo y de TI, apoyando el logro de los


objetivos de negocio.

• Tener personal con experiencia y conocimiento para controlar, monitorear y diagnosticar


los sistemas de negocio y de TI.

• Lograr mayor eficiencia y efectividad en la operación, lo que genera confianza y valor en


los sistemas de información.

• Demostrar su experiencia y competencia profesional.

• Mejorar sus oportunidades laborales y estabilidad económica: mayores ingresos y


potencial de carrera.

(it-institute, 2019)
CRISC
El programa Certified in Risk and Information Systems Control™ ( certificación
CRISC ® ), ha sido desarrollado por la Information Systems Audit and Control
Association ® (ISACA™), específicamente para reconocer una amplia variedad
de profesionistas de negocio y de TI que están comprometidos para mitigar
riesgos operativos.

Poseer la designación CRISC ® demuestra el nivel de competencia y constituye


la pauta para medir el profesionalismo. Con una creciente demanda de
profesionales que posean conocimientos y experiencia en administración de riesgos, la
Certificación CRISC ® se ha convertido en el programa de certificación preferido por una elite de
individuos y organizaciones en todo el mundo.

(it-institute, 2019)

El profesional con esta certificación tiene habilidades para:

• Desarrollar un programa de gestión de riesgos, apoyando el logro de los objetivos de


negocio.

• Asegurar que personal calificado proteja sus activos de información.

• Tener personal con experiencia y conocimiento para controlar, monitorear y diagnosticar


los sistemas de negocio y de TI.

• Lograr mayor eficiencia y efectividad en la operación, lo que genera confianza y valor en


los sistemas de información.

ITGI
El IT Governance Institute® (www.itgi.org) fue fundado en 1998, para crear conciencia
internacional en las direcciones empresariales sobre tecnología de la información. El ITGI
desarrolló COBIT y asesora a los directivos de las empresas en sus obligaciones de gobernanza de
la TI.

En 1998, ISACA1 identificó la necesidad de mejorar la forma en que las empresas


gobernaban el uso de la información y las tecnologías relacionadas (TI) y, en una iniciativa
innovadora, creó el IT Governance Institute (ITGI) [Instituto de gobierno de las tecnologías de la
información y la comunicación], para incentivar la investigación y desarrollar guías en este ámbito
clave del gobierno corporativo.

ITGI (www.itgi.org) fue creado para promover el pensamiento global y la orientación en la


evaluación, dirección y la supervisión de la utilización de las Tecnologías de la Información en la
empresa.
ITGI dio la bienvenida a la publicación de un nuevo estándar, la norma ISO/IEC
ISO38500:2008 Corporate governance of information technology, marcando un reconocimiento
global de la importancia de este tópico y la necesidad de formalizar su adopción. En una época en
que la importancia de la información y la tecnología está a nuestro alrededor, en cada aspecto de
los negocios y de la vida pública, nunca ha sido mayor la necesidad de obtener más valor de las
inversiones en TI y de gestionar un abanico cada vez mayor de riesgos relacionados con TI.

El aumento de la regulación también provoca una mayor concienciación de los directores sobre la
importancia de un entorno TIC bien controlado y la necesidad de cumplir las obligaciones legales,
regulatorias y contractuales. Un gobierno empresarial eficaz de TI se traducirá en la mejora del
desempeño y en el cumplimiento de requisitos externos. ITGI considera que una norma
internacional proporciona una base para el posterior desarrollo del gobierno, sobre todo porque
es aplicable a cualquier organización, desde las más pequeñas a las más grandes,
independientemente de su estructura o propósito. Sin embargo, para una adopción efectiva, la
norma exige más apoyo a su implantación. La familia de productos ITGI puede ofrecer tal apoyo de
forma adaptable a cualquier empresa.

El enfoque de ITGI A principios de 1990, ISACA reconoció que los auditores, quienes tenían sus
propias listas de comprobación para evaluar los controles y la eficacia de TI, hablaban un lenguaje
diferente del usado por los directores de empresa y los profesionales de TI. Para salvar esta brecha
en la comunicación, se creó COBIT como un marco de control de TI para los directores de empresa,
los administradores de TI y los auditores, basado en un grupo genérico de procesos significativos
de TI tanto para profesionales de TI como para la dirección de la empresa.

Aprovechando la base única de miembros de ISACA, profesionales de gobierno, control,


seguridad y aseguramiento de TI, y las experiencias prácticas de cientos de expertos globales, ITGI
ha creado una guía líder en el sector basada en el marco COBIT, incluyendo el marco
recientemente publicado Val ITTM, proporcionando un lenguaje y enfoque comunes que ayuden a
miles de empresas alrededor del mundo a entender y poner en práctica los principios de gobierno
de TI.

Como organización no lucrativa, ITGI ha creado amplias prácticas que son independientes
de cualquier tecnología, vendedor o producto comercial específico, y ha puesto esta guía a libre
disposición. Esto ayuda a consejos de dirección, ejecutivos, directores y gerentes a implementar
estructuras, procesos y herramientas que les permitan entender y dirigir requisitos importantes
relacionados con TI, supervisar y evaluar actividades críticas de TI y tomar decisiones informadas.

Las empresas necesitan confiar en los sistemas de información y en la información que estos
producen. Necesitan poder contar con un rendimiento positivo de las inversiones en TI. Las guías
de ITGI, basadas en los marcos de COBIT y Val IT, permiten a administradores y directores de
empresa un mejor entendimiento de cómo dirigir y gestionar el uso de TI en la empresa y el
estándar de buena práctica que debe esperarse de los proveedores de TI. COBIT and Val IT aportan
las herramientas para dirigir y supervisar todas las actividades relacionadas con las TI. Al final de
esta publicación se incluye una descripción de todos los productos de gobierno de TI
suministrados por ITGI.
CONCLUSIONES

ISACA se ha constituido en una organización que representa para diferentes profesionales una
forma de aprender y compartir puntos de vista sobre una gran variedad de temas. Sus
certificaciones son las mas reconocidas puesto que miles de profesionales respaldan la
información que se comparte para poder obtenerlas en sus exámenes.

ISACA impulsa a sus integrantes a compartir sus experiencias y esto genera nuevas ideas para
desarrollar elementos en un amplio espectro de la seguridad de la información, su finalidad
primordial es promover la capacitación de los asociados para desarrollar sus habilidades en el
campo de la Auditoria, Control, Riesgo, Cumplimiento, Certificación de Calidad y Seguridad con
relación a la Informática y las tecnologías de la información, así como velar por el ejercicio ético y
digno del Auditor en Tecnología de Información.

La mejora continua involucra a todos los miembros que conforman a ISACA pues cada nuevo fallo
que experimenta alguno de sus miembros genera una nueva regla que aumentará el acervo que
será una experiencia para todos los que la conforman.

Creo muy conveniente como futuro profesional de seguridad de la información complementar mi


desarrollo profesional con al menos una de las certificaciones que ofrece ISACA debido a las
habilidades que se generan para obtener las mismas.

Bibliografía
it-institute. (9 de 09 de 2019). it-institute.org. Obtenido de https://www.it-
institute.org/certificacion-cgeit/

it-institute. (Septiembre de 2019). it-institute.org. Obtenido de https://www.it-


institute.org/certificacion-crisc/

nextech. (27 de septiembre de 2016). Obtenido de https://nextech.pe/que-es-cobit-y-para-que-


sirve/

Search data center. (9 de 9 de 2019). searchdatacenter. Obtenido de


https://searchdatacenter.techtarget.com/es/cronica/Presenta-ISACA-programa-para-
preparar-a-la-siguiente-generacion-de-ciber-defensores

También podría gustarte