La certificación CISA, consta de 5 módulos, de los cuales, en base a la experiencia profesional (ISACA exige 5 años de experiencia) , puede llegar a costarnos más o menos, siempre teniendo en cuenta la propia metodología de la Asociación de Control y Auditoría de Sistemas de Información.
Módulo 1 - El proceso de auditoría de los sistemas de información.
Esto ayuda al candidato a obtener el conocimiento requerido para cumplir con los estándares más altos de los sistemas de información y proporcionar las mejores prácticas de auditoría. Para las organizaciones, esto significaría un control y protección completos de sus sistemas de negocios e información.
Módulo 2 - El papel de CISA en el gobierno TI
Los temas que se cubren en el Módulo 2 ayudan a desarrollar prácticas de control y mecanismos de gestión de IS (Information System). Las organizaciones se benefician de profesionales certificados que brindarán la garantía de las mejores prácticas, incluidas las políticas, la responsabilidad y las estructuras de monitorización, para llegar al gobierno TI deseado.
Módulo 3 - El papel de CISA en la gestión del ciclo de vida de los sistemas e infraestructura
Este módulo cubre los procesos y metodologías que emplean las organizaciones modernas al cambiar o reinventar los componentes de infraestructura de sus sistemas de aplicación. Al igual que el material cubierto en los otros temas, este módulo prepara para el mundo real.
Módulo 4: La función de CISA en la prestación de servicios de TI y el soporte
En este módulo, se debe revisar los procesos y las metodologías aplicables a los diferentes sistemas TI. Además, brindará información sobre la auditoría IS en caso de una interrupción. Las empresas pueden ganar contratando candidatos certificados que puedan implementar metodologías de recuperación de desastres y la reanudación oportuna de los servicios de base de datos, minimizando así el impacto negativo en una variedad de procesos empresariales.
Módulo 5 - El papel de CISA en la protección de los activos de información
El componente clave del Módulo 5 permite que un profesional pueda garantizar la integridad, la disponibilidad y la confidencialidad de los activos de información mientras instituye controles de acceso lógicos y físicos y otras medidas de seguridad.