Conecta con nosotros

A Fondo

Hoy me certifico en: ISACA

Publicado el

Tras contaros la semana pasada cómo empresas de la talla de IBM, SAP, Microsoft, Oracle o Cisco certifican cada año a miles de profesionales en sus principales soluciones informáticas, esta semana en «Hoy me certifico en:» cambiamos el foco.

En esta ocasión os contamos hablamos de las famosas «Certificaciones ISACA». Acrónimo de Information Systems Audit and Control Association, ISACA es una organización internacional (con capítulos propios en casi todos los países) que apoya y patrocina el desarrollo de metodologías y certificaciones, para la realización de actividades de auditoría y control en sistemas de la información.

En las distintas certificaciones que se emiten, incluyen posiciones como auditor, consultor, educador, profesional de la seguridad, regulador, director ejecutivo de de información y auditor interno. Sus principales certificaciones son las siguientes:

Certified Information System Auditor (CISA)

La certificación CISA se ha convertido en la máxima referencia para los profesionales que monitorizan, auditan y securizan la implementación de todo tipo de tecnologías en las empresas. Además, juegan un papel vital a la hora de proteger el activo más importante de cualquier organización: sus datos.

Según los datos que proporciona ISACA, desde el lanzamiento de esta certificación en 1978, más de 140.000 profesionales se han acreditado como expertos en auditoría informática. Para obtener la certicación, el profesional debe acreditar sus conocimientos en los siguientes campos:

  1. Auditoría de sistemas TIC.
  2. Gobierno y gestión de las TI.
  3. Adquisición, desarrollo e implementación de sistemas TI.
  4. Operaciones de sistemas TI, mantenimiento y gestión de servicios.
  5. Protección de los activos TI.

Certified in Risk and Information Systems Control (CRISC)

CRISC es una certicación informática que vincula la gestión de riesgos TIC, con la gestión de riesgos empresariales, de modo que ambas áreas compartan los mismos objetivos estratégicos de negocio.

La certificación ha sido elaborada para que tanto responsables IT como de negocio, identifiquen y gestionen los riesgos mediante la elaboración, implementación y mantenimiento de los sistemas TIC adecuados para este propósito. Para obtenerla, el profesional debe demostrar su competencia enlos siguientes campos:

  1. Identificación de riesgos de TI.
  2. Evaluación de riesgos de TI.
  3. Mitigación y respuesta al riesgo.
  4. Reporting sore control y riesgo.

Certified Information Security Manager (CISM)

La Certificación en Gestión de Seguridad de la Información acredita la competencia de los profesionales que administran, diseñan, supervisan y evalúan los sistema de seguridad de la información en una empresa. Dirigida a expertos en seguridad TI, promueve además el diseño de estándares y prácticas internacionales de seguridad en los sistemas TIC. Para obtener esta certificación, el profesional debe acreditar sus conocimientos en los siguientes campos:

  1. Gobierno en la seguridad de la información.
  2. Gestión de riesgos de la información.
  3. Desarrollo y gestión del programa de seguridad de la información.
  4. Gestión de incidentes de seguridad de la información.

Certified in the Governance of Enterprise IT (CGEIT)

La certificación CGEIT nace para que las empresas puedan contar con profesionales acreditados en la aplicación de las mejores prácticas (y según anuncian, conseguir los mejores resultados) en la gestión de los sistemas TIC. En este sentido, CGEDIT acredita la aplicación de prácticas IT y principios de gobierno de TI corporativo. Para ontener esta certificación, el profesional debe acreditar sus conocimientos en los siguientes campos:

  1. Marco de referencia para el Gobierno Corporativo de TI.
  2. Gestión estratégica.
  3. Realización de beneficios.
  4. Optimización del riesgo.
  5. Optmización de recursos.

Hasta aquí, las principales certificaciones que ofrece ISACA en materias como seguridad de la información, gobernanza TI y gestión de sistemas. La semana que viene os contaremos cómo Google certifica a sus profesionales en las mejores prácticas.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído