Ejemplo de guia de auditoria de seguridad
A
Auditora Informática certificada por la ISACA
Materia: Auditoria Informática.
Alumnos: Jimmy Alexis Huezo García
Ramiro García Rodríguez
La C. P. Susana MartínezSeptién,, miembro de la International Systems Audit and Control Association (ISACA) Capítulo Mérida, para explicar el procedimiento de formación y certificación para ser auditor Certificado en Informáticapor el Organismo Internacional.
Forma parte de una firma de Contadores publicos asesores de negocios, (RSM Bogarin, Erhard, Padilla, Alvares y Martínez,) RSM International; nos comento:
A partir de2004, se requiere que en los estados financieros que se auditen, en alguna parte de su proceso de generación esté involucrado algún equipo de cómputo, debe auditarse también el departamento deinformática, de ahí la importancia de certificarse como auditor informático por la ISACA como Certified Information Systems Auditor “Auditor Certificado de Sistemas de Información”, (CISA).
Puntos a evaluarde T.I.: Accesos a Sites, Accesos a Software, Compras de equipamiento, a funciones de los sistemas, importante a la Planeación estratégica de Sistemas.
Para poder auditar Sistemas es necesario eldominio de la Guía COBIT (Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la ISACA; tiene cuatro dominios:Planificación y Organización, Adquisición e Implementación, Entrega y Soporte, y, Supervisión y Evaluación; Un cuestionario base, políticas y controles.
También para los profesionales Gerentes de T.I., dueñoso directivos de empresas, también tienen una guía: ITIL (Information Technology Infrastructure Library) es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de serviciosde tecnologías de la información Creado por la ISACA.
Los candidatos a la certificación CISA deben pasar un examen de acuerdo al Código Profesional de Ética de ISACA, además de comprobar 5 años de...
Regístrate para leer el documento completo.