[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/08\/isaca\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/08\/isaca\/","headline":"ISACA (Information Systems Audit and Control Association)","name":"ISACA (Information Systems Audit and Control Association)","description":"Todo lo que debes saber sobre ISACA, qu\u00e9 es, historia, funciones, situaci\u00f3n actual y hechos relevantes de esta asociaci\u00f3n \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-06-08","dateModified":"2021-06-07","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/05\/isaca.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/05\/isaca.jpg","height":749,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/08\/isaca\/","about":["CIBERSEGURIDAD"],"wordCount":2676,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Cualquier persona interesada en una carrera en gobernanza de TI, evaluaci\u00f3n de riesgos, auditor\u00eda de sistemas y gesti\u00f3n de seguridad debe consultar las certificaciones que ofrece ISACA. ISACA es una asociaci\u00f3n global sin fines de lucro centrada en la gobernanza de TI. La organizaci\u00f3n se conoc\u00eda anteriormente como Asociaci\u00f3n de Control y Auditor\u00eda de Sistemas de Informaci\u00f3n, pero ahora se llama ISACA para reflejar la amplia gama de profesionales de gobierno de TI a los que sirve. Te contamos aqu\u00ed qu\u00e9 es ISACA, su historia, sus funciones y su situaci\u00f3n actual.\u00bfQu\u00e9 es la asociaci\u00f3n ISACA?Fundaci\u00f3n e historia\u00bfCu\u00e1les son sus funciones?Certificaci\u00f3n CISACertificaci\u00f3n CISMCertificaci\u00f3n CGEITCertificaci\u00f3n CRISCCertificaci\u00f3n Cybersecurity Nexus y CSX-P\u00bfCu\u00e1l es su situaci\u00f3n actual?Algunos hechos sobre esta instituci\u00f3nISACA en Espa\u00f1a\u00bfQu\u00e9 es la asociaci\u00f3n ISACA?ISACA es una asociaci\u00f3n global independiente sin fines de lucro que se dedica al desarrollo, adopci\u00f3n y uso de conocimientos y pr\u00e1cticas de sistemas de informaci\u00f3n aceptados a nivel mundial. Anteriormente conocida como la Asociaci\u00f3n de Control y Auditor\u00eda de Sistemas de Informaci\u00f3n, ISACA ahora solo se conoce por sus siglas.ISACA proporciona orientaci\u00f3n, evaluaciones comparativas y herramientas de gobernanza para empresas que utilizan sistemas de informaci\u00f3n. ISACA tambi\u00e9n alberga una serie de conferencias internacionales que se centran en temas t\u00e9cnicos y de gesti\u00f3n relacionados con el aseguramiento, el control, la seguridad y el gobierno de TI de SI. Tambi\u00e9n coordina varios programas de certificaci\u00f3n, incluidos Auditor de sistemas de informaci\u00f3n certificado, Gerente de seguridad de la informaci\u00f3n certificado, Certificado en el gobierno de TI empresarial y Credenciales de control de sistemas de informaci\u00f3n y riesgo.ISACA tambi\u00e9n desarroll\u00f3 y actualiza continuamente COBIT, un marco comercial dise\u00f1ado para ayudar a las empresas de todas las industrias a administrar su informaci\u00f3n y tecnolog\u00eda.Actualmente, ISACA tiene m\u00e1s de 110.000 constituyentes en todo el mundo, en m\u00e1s de 180 pa\u00edses. Los integrantes de ISACA trabajan en una amplia variedad de puestos profesionales relacionados con la tecnolog\u00eda de la informaci\u00f3n.Fundaci\u00f3n e historiaLos inicios de ISACA se remontan a 1967 cuando un grupo de profesionales que trabajaban en el campo de la auditor\u00eda de controles en sistemas inform\u00e1ticos se dieron cuenta de la importancia de tener una organizaci\u00f3n que sirviera como la principal fuente de informaci\u00f3n para la industria. Posteriormente, en 1969, un grupo de auditores del sur de California incorpor\u00f3 la Asociaci\u00f3n de Auditores de Procesamiento de Datos Electr\u00f3nicos (EDPAA).En 1973, la asociaci\u00f3n celebr\u00f3 su primera conferencia y lanz\u00f3 su primera publicaci\u00f3n peri\u00f3dica, EDP Auditor. La Fundaci\u00f3n EDPAA se estableci\u00f3 en 1976. En 1977, la fundaci\u00f3n public\u00f3 una compilaci\u00f3n de directrices, procedimientos, mejores pr\u00e1cticas y est\u00e1ndares para la realizaci\u00f3n de auditor\u00edas EDP titulada \u00abObjetivos de control\u00bb. Se actualiz\u00f3 cuatro veces entre 1980-1992. Se hicieron importantes revisiones al documento de 1992 a 1996 y el t\u00edtulo se convirti\u00f3 en CobiT (Objetivos de control para la informaci\u00f3n y tecnolog\u00eda relacionada).En la actualidad, Cobit sirve como un est\u00e1ndar aceptado internacionalmente para el uso diario de los gerentes comerciales, usuarios de TI y auditores de SI para el objetivo de control de TI; est\u00e1 disponible en CD-ROM o en l\u00ednea. En 1978, EDPAA estableci\u00f3 el Auditor Certificado de Sistemas de Informaci\u00f3n (CISA), un programa de certificaci\u00f3n destinado a auditores internos y externos que est\u00e9n interesados \u200b\u200ben adquirir una certificaci\u00f3n separada en Tecnolog\u00eda de la Informaci\u00f3n. El primer examen CISA se realiz\u00f3 en 1981.Con los a\u00f1os, la membres\u00eda de EDPAA aument\u00f3 no solo en Estados Unidos sino tambi\u00e9n en todo el mundo. El examen CISA y sus dem\u00e1s documentos se tradujeron a diferentes idiomas, incluidos holand\u00e9s, franc\u00e9s, alem\u00e1n, italiano, japon\u00e9s, espa\u00f1ol, chino y coreano. En 1991, Deepak Sarup, se convirti\u00f3 en el primer presidente internacional de EDPAA fuera de Norteam\u00e9rica. El nombre de la asociaci\u00f3n se cambi\u00f3 formalmente a Asociaci\u00f3n de Control y Auditor\u00eda de Sistemas de Informaci\u00f3n (ISACA) en 1994. La Asociaci\u00f3n ha decidido utilizar oficialmente sus siglas para representar su amplia gama de servicios.Hoy en d\u00eda, el distrito electoral de ISACA de m\u00e1s de 165,000 personas en todo el mundo se caracteriza por su diversidad. Estos profesionales viven y trabajan en m\u00e1s de 180 pa\u00edses y cubren una variedad de puestos profesionales relacionados con TI en las disciplinas de auditor\u00eda, riesgo, seguridad y gobernanza de SI \/ TI, as\u00ed como educadores, consultores y reguladores. Algunos son nuevos en sus carreras, otros est\u00e1n en niveles gerenciales intermedios y otros est\u00e1n en los rangos m\u00e1s altos. Trabajan en casi todas las categor\u00edas de la industria, incluidas las financieras y bancarias, la contabilidad p\u00fablica, el gobierno y el sector p\u00fablico, los servicios p\u00fablicos y la fabricaci\u00f3n. Esta diversidad permite a los miembros aprender unos de otros e intercambiar puntos de vista muy divergentes sobre una variedad de temas profesionales.\u00bfCu\u00e1les son sus funciones?ISACA proporciona orientaci\u00f3n pr\u00e1ctica, evaluaciones comparativas y herramientas para empresas que utilizan sistemas de informaci\u00f3n. A trav\u00e9s de sus publicaciones y servicios integrales, ISACA define roles para los profesionales de gobierno, seguridad, auditor\u00eda y aseguramiento de sistemas de informaci\u00f3n en todo el mundo.ISACA ofrece cuatro certificaciones profesionales dirigidas a auditores de sistemas de informaci\u00f3n, profesionales y gerentes de gesti\u00f3n de riesgos y gobierno de TI:Certificaci\u00f3n CISASi tienes experiencia como auditor de sistemas de informaci\u00f3n y deseas ascender, considera adquirir la certificaci\u00f3n de Auditor de sistemas de informaci\u00f3n certificado (CISA). La credencial CISA reconoce a las personas que tienen habilidades en la auditor\u00eda, el control y el aseguramiento de los sistemas de TI de la empresa. El CISA es, con mucho, la certificaci\u00f3n ISACA m\u00e1s popular, con m\u00e1s de 115,000 credenciales otorgadas desde que comenz\u00f3 el programa.Para obtener la certificaci\u00f3n CISA, los candidatos deben aprobar un examen de 150 preguntas, proporcionar prueba de experiencia laboral (un m\u00ednimo de cinco a\u00f1os de auditor\u00eda, control o seguridad de sistemas de informaci\u00f3n a nivel profesional) y completar la solicitud.ISACA permite que los candidatos sustituyan la educaci\u00f3n por alguna experiencia laboral. Por ejemplo, un t\u00edtulo de dos o cuatro a\u00f1os cuenta para uno o dos a\u00f1os, respectivamente, de experiencia laboral.Certificaci\u00f3n CISMLa Certified Information Security Manager (CISM) se ha convertido en una credencial l\u00edder para el lado de la gesti\u00f3n de la seguridad de la informaci\u00f3n, con m\u00e1s de 27.000 de estas credenciales otorgadas. El CISM reconoce a las personas que dise\u00f1an, desarrollan y supervisan la seguridad de la informaci\u00f3n de una empresa.El examen se centra en temas como el gobierno de la seguridad de la informaci\u00f3n, la gesti\u00f3n y el cumplimiento de los riesgos de la informaci\u00f3n, la gesti\u00f3n de incidentes de seguridad de la informaci\u00f3n y el desarrollo y la gesti\u00f3n de programas de seguridad de la informaci\u00f3n.Para lograr la certificaci\u00f3n ISACA CISM, los candidatos deben aprobar un examen de 200 preguntas, proporcionar prueba de experiencia laboral (un m\u00ednimo de cinco a\u00f1os de seguridad de la informaci\u00f3n a nivel profesional; tres a\u00f1os deben ser gerente de seguridad en al menos tres de las \u00e1reas de pr\u00e1ctica laboral) y completar la solicitud. La experiencia informada debe ser actual (dentro de los cinco a\u00f1os posteriores a la aprobaci\u00f3n del examen o dentro de los 10 a\u00f1os anteriores a la fecha de solicitud).Certificaci\u00f3n CGEITAunque no son muchas las personas que han obtenido la certificaci\u00f3n Certified in the Governance of Enterprise IT (CGEIT) ocupan puestos de alto nivel en sus organizaciones. El CGEIT est\u00e1 dise\u00f1ado para profesionales que est\u00e1n profundamente arraigados en la gobernanza y la garant\u00eda empresarial. Saben c\u00f3mo alinear el negocio con TI, seguir las mejores pr\u00e1cticas y est\u00e1ndares para las operaciones y el gobierno de TI, administrar las inversiones en TI y fomentar entornos que mejoren continuamente los procesos y las pol\u00edticas.Para lograr la certificaci\u00f3n CGEIT, los candidatos deben aprobar un examen de 150 preguntas, proporcionar prueba de experiencia laboral (un m\u00ednimo de cinco a\u00f1os de gesti\u00f3n empresarial a nivel profesional o desempe\u00f1arse en una funci\u00f3n de asesor\u00eda o apoyo de gobierno) y completar la solicitud.El requisito de experiencia laboral para el CGEIT es m\u00e1s espec\u00edfico que para otras certificaciones de ISACA. Un a\u00f1o de experiencia debe estar relacionado con los marcos de gobierno de TI de la empresa, y los otros a\u00f1os deben estar relacionados con la gesti\u00f3n estrat\u00e9gica, la realizaci\u00f3n de beneficios, la optimizaci\u00f3n de riesgos o la optimizaci\u00f3n de recursos.Certificaci\u00f3n CRISCM\u00e1s de 18.000 personas han obtenido la credencial de Certificado en Control de Sistemas de Informaci\u00f3n y Riesgos (CRISC). Esta certificaci\u00f3n identifica a los profesionales de TI responsables de implementar programas de gesti\u00f3n de riesgos de la informaci\u00f3n en toda la empresa.Para lograr la certificaci\u00f3n CRISC, los candidatos deben aprobar un examen de 150 preguntas, proporcionar prueba de experiencia laboral (un m\u00ednimo de tres a\u00f1os de gesti\u00f3n y control de riesgos acumulados a nivel profesional, y realizar las tareas de al menos dos dominios CRISC) y completar la aplicaci\u00f3n.A diferencia de otras certificaciones de ISACA, no se puede sustituir la educaci\u00f3n u otras certificaciones por el requisito de experiencia laboral. ISACA otorga hasta 10 a\u00f1os para adquirir experiencia despu\u00e9s de solicitar la certificaci\u00f3n o cinco a\u00f1os a partir de la fecha en que se aprob\u00f3 el examen.Certificaci\u00f3n Cybersecurity Nexus y CSX-PEn 2015, ISACA lanz\u00f3 una nueva empresa de certificaci\u00f3n llamada Cybersecurity Nexus, abreviada como CSX. ISACA planea agregar credenciales de especialistas y expertos a su lista de ofertas; actualmente, la \u00fanica credencial de CSX disponible es CSX Practitioner o CSX-P.La credencial CSX-P reconoce a las personas que pueden actuar como primeros en responder ante incidentes de seguridad. Estos profesionales pueden seguir procedimientos establecidos y procesos definidos, y trabajar principalmente con problemas conocidos en un solo sistema. Los candidatos deben demostrar habilidades y conocimientos en el trabajo con firewalls, parches y respuestas antivirus, y ser capaces de implementar controles de seguridad comunes, realizar escaneos de vulnerabilidades y completar tareas b\u00e1sicas de an\u00e1lisis de amenazas e infracciones.\u00bfCu\u00e1l es su situaci\u00f3n actual?La integraci\u00f3n del marco de ciberseguridad en los productos de ISACA ha contribuido directamente al \u00e9xito internacional de sus productos de ciberseguridad y se ha identificado espec\u00edficamente como un elemento clave que fomenta la adopci\u00f3n de esos productos por parte de personas y empresas.Los integrantes de ISACA tambi\u00e9n han identificado la integraci\u00f3n del Marco de Ciberseguridad como algo relevante para todos los productos de certificaci\u00f3n y capacitaci\u00f3n en ciberseguridad, lo que los convierte en un punto de referencia predeterminado en la capacitaci\u00f3n y el desarrollo profesional.Al aprovechar el marco en el desarrollo de sus productos, ISACA ha aprendido que muchos en el campo de la ciberseguridad desean una capacitaci\u00f3n que conecte las buenas pr\u00e1cticas de seguridad con los impulsores comerciales que las respaldan. Anteriormente, algunos proveedores de capacitaci\u00f3n y certificaci\u00f3n se basaban en una mezcolanza de pol\u00edticas que conectaban de manera abstracta con ciertos elementos de capacitaci\u00f3n. Sin embargo, el Marco ha mejorado la orientaci\u00f3n para los aprendices y los candidatos a la certificaci\u00f3n y ha actuado como la referencia de referencia para muchos en el campo de la ciberseguridad.ISACA continuar\u00e1 integrando el marco de ciberseguridad en sus productos y servicios de ciberseguridad. Al implementar el Marco como su principal gu\u00eda de ciberseguridad, ISACA continuar\u00e1 desarrollando y entregando productos de profesionalizaci\u00f3n relevantes.Algunos hechos sobre esta instituci\u00f3nPara ayudar a fomentar el conocimiento y la mejora del Marco, ISACA ha presentado durante las sesiones de taller del Marco, ha proporcionado comentarios sobre el Marco y ha realizado encuestas sobre el uso del Marco. A trav\u00e9s de una encuesta a numerosos CISO y a quienes tienen la certificaci\u00f3n Certified in Information Security Management\u00ae (CISM\u00ae), ISACA descubri\u00f3 que de los casi 800 encuestados, m\u00e1s del 75% conoc\u00eda el Marco y cre\u00eda que ayuda a elevar la importancia general de la seguridad cibern\u00e9tica.ISACA tambi\u00e9n integr\u00f3 los Pasos del Marco de Ciberseguridad para Establecer o Mejorar un Programa de Ciberseguridad con su propio modelo COBIT para ayudar a las empresas a alcanzar los objetivos de gobernanza y gesti\u00f3n de la TI empresarial. La gu\u00eda publicada y el curso asociado y el examen de certificaci\u00f3n han tenido un gran \u00e9xito y han ayudado a miles de personas a obtener los beneficios de la aplicaci\u00f3n del marco de ciberseguridad.Aprovechar el marco de ciberseguridad ayuda a alinear los productos de certificaci\u00f3n y capacitaci\u00f3n internacional de ISACA con las pol\u00edticas clave dentro del campo de la ciberseguridad. Las referencias informativas de la subcategor\u00eda apuntan a los aprendices y candidatos a la certificaci\u00f3n a puntos importantes de la pol\u00edtica que definen el campo de la ciberseguridad.Los miembros de ISACA se han beneficiado de numerosas plantillas, herramientas y seminarios web que demuestran consejos y m\u00e9todos efectivos para aplicar el marco de ciberseguridad. Varios de estos recursos est\u00e1n disponibles en las p\u00e1ginas de recursos del marco de seguridad cibern\u00e9tica del NIST..ISACA ha utilizado las funciones de alto nivel del marco de ciberseguridad para organizar c\u00f3mo se presentan los temas de ciberseguridad en los eventos. Por ejemplo, cada una de las sesiones en las conferencias de ISACA Cybersecurity Nexus (CSX) se organiza en las pistas Identificar, Proteger, Detectar, Responder y Recuperar.En 1998, ISACA fund\u00f3 el IT Governance Institute (ITGI) debido a la gran importancia de la tecnolog\u00eda de la informaci\u00f3n como uno de los factores clave de \u00e9xito para entidades o empresas. El principal objetivo del instituto es ayudar a los due\u00f1os de negocios a mejorar su gobierno de la tecnolog\u00eda de la informaci\u00f3n y desarrollar la TI de acuerdo con los est\u00e1ndares internacionales. ITGI tambi\u00e9n tiene como objetivo ayudar a las empresas a lograr sus objetivos comerciales, mejorar sus inversiones comerciales y administrar de manera adecuada y eficaz los riesgos y oportunidades asociados con la tecnolog\u00eda de la informaci\u00f3n. La principal actividad del instituto es la realizaci\u00f3n de investigaciones originales sobre gobernanza de TI.ISACA en Espa\u00f1aActualmente ISACA est\u00e1 presente en m\u00e1s de\u00a0 pa\u00edses, entre los que est\u00e1 Espa\u00f1a. ISACA dispone de sedes en Barcelona y Madrid.El marco de ciberseguridad ha ayudado a ISACA a proporcionar el \u00aby qu\u00e9\u00bb al transmitir la importancia de la ciberseguridad a sus componentes en Espa\u00f1a. El Marco refuerza la relevancia del campo y solidifica la comprensi\u00f3n de la importancia de la ciberseguridad para las misiones de las organizaciones.Conectar la capacitaci\u00f3n en ciberseguridad de ISACA con el marco de ciberseguridad ha proporcionado una gu\u00eda para el desarrollo de la capacitaci\u00f3n para las personas en todas las fases de su trayectoria profesional, desde el iniciado m\u00e1s nuevo hasta el respondedor de incidentes curtido en la batalla.El Marco proporciona un terreno com\u00fan en las discusiones sobre seguridad cibern\u00e9tica . El uso de la lengua vern\u00e1cula compartida asegura que un entendimiento com\u00fan sea la ra\u00edz de los programas y desarrollos de ciberseguridad de ISACA."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/08\/isaca\/#breadcrumbitem","name":"ISACA (Information Systems Audit and Control Association)"}}]}]