Profesión gestor auditor de TIC / gestora auditora de TIC

Los gestores auditores de TIC supervisan a los auditores de las TIC responsables de auditar los sistemas, plataformas y procedimientos operativos de conformidad con normas empresariales establecidas en materia de eficiencia, precisión y seguridad. Evalúan la infraestructura de TIC en términos de riesgo para la organización y establecen controles para mitigar las pérdidas. Determinan y recomiendan mejoras en los actuales controles de gestión de riesgos y en la aplicación de cambios o actualizaciones del sistema.

¿Le gustaría saber qué tipo de carrera y profesiones le conviene mejor? ¡Haga esta test de orientación profesional gratuito y recibirá los resultados de inmediato!

Tipos de personalidades

Conocimientos

  • Técnicas de auditoría

    Las técnicas y los métodos que permiten un examen sistemático e independiente de los datos, las políticas, las operaciones y el rendimiento utilizando herramientas y técnicas de auditoría asistida por ordenador (TAAO), como hojas de cálculo, bases de datos, análisis estadísticos y software de inteligencia empresarial.

  • Objetivos de control para la información y tecnologías relacionadas

    El marco de riesgos y controles, como los objetivos de control para la información y tecnologías relacionadas (COBIT), que apoya a los responsables de la toma de decisiones para resolver la brecha entre los riesgos empresariales, los requisitos y las cuestiones técnicas.

  • Normas de calidad

    Los requisitos, las especificaciones y las directrices nacionales e internacionales para garantizar que los productos, servicios y procesos son de buena calidad y son aptos para el uso previsto.

  • Gestión de proyectos de TIC

    Las metodologías de planificación, ejecución, revisión y seguimiento de los proyectos de TIC, como el desarrollo, la integración, la modificación y la venta de productos y servicios de TIC, así como los proyectos relacionados con la innovación tecnológica en el ámbito de las TIC.

  • Ciberseguridad

    Los métodos que protegen los sistemas de TIC, las redes, los ordenadores, los dispositivos, los servicios, la información digital y a las personas contra un uso ilegal o no autorizado de los mismos.

Capacidades

  • Identificar requisitos legales

    Llevar a cabo investigaciones sobre los procedimientos y normas legales y normativas aplicables, analice y derive los requisitos legales aplicables a la organización, sus políticas y sus productos.

  • Elaborar flujos de trabajo informáticos

    Crear modelos repetibles de actividad de TIC dentro de una organización que refuerce las transformaciones sistemáticas de los productos, los procesos de información y los servicios a través de su producción.

  • Desarrollar planes de auditoría

    Definir todas las tareas organizativas (momento, lugar y orden) y elaborar una lista de verificación sobre los temas que se deben auditar.

  • Controlar las tendencias en tecnología

    Encuestar e investigar las últimas tendencias y la evolución tecnológica. Observar y anticipar su evolución de acuerdo con las condiciones actuales o futuras del mercado y las empresas.

  • Garantizar el cumplimiento de las normas organizativas de las TIC

    Garantizar que el estado de los acontecimientos se ajusta a las normas y procedimientos en materia de TIC descritos por una organización para sus productos, servicios y soluciones.

  • Preparar informes de auditorías financieras

    Recopilar información sobre los resultados de auditoría de los estados financieros y la gestión financiera a fin de preparar informes, señalar las posibilidades de mejora y confirmar la gobernabilidad.

  • Desarrollar relaciones comerciales

    Establecer una relación positiva y a largo plazo entre las organizaciones y los terceros interesados, como proveedores, distribuidores, accionistas y otros actores principales, con el fin de informarles de la organización y sus objetivos.

  • Realizar inspecciones de cumplimiento de contratos

    Ejecutar una auditoría exhaustiva de cumplimiento de contratos, asegurándose de que los bienes o servicios se entreguen de manera correcta y oportuna, verificando errores administrativos o los créditos y descuentos perdidos, e iniciando los procedimientos para la recuperación de efectivo.

  • Gestionar sistemas estándar de planificación de recursos empresariales

    Recopilar, administrar e interpretar datos pertinentes para empresas en relación con envíos, pagos, existencias, recursos y fabricación, utilizando un software de gestión empresarial específico. Utilizar software como Microsoft Dynamics, SAP ERP, Oracle ERP.

  • Garantizar el cumplimiento de los requisitos legales

    Garantizar el cumplimiento de las normas establecidas y aplicables y de los requisitos legales, tales como especificaciones, políticas, normas o legislación, para el objetivo que las organizaciones aspiran a alcanzar en sus esfuerzos.

  • Aplicar gestión de riesgos de las TIC

    Desarrollar y aplicar procedimientos para identificar, evaluar, tratar y mitigar los riesgos de las TIC, como el pirateo informático o las filtraciones de datos, de acuerdo con la estrategia, los procedimientos y las políticas de riesgo de la empresa. Analizar y gestionar los riesgos e incidentes de seguridad. Recomendar medidas para mejorar la estrategia de seguridad digital.

  • Ejecutar auditorías de TIC

    Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.

  • Gestionar los requisitos de seguridad de las TIC

    Guiar la aplicación y el cumplimiento de las normas pertinentes del sector, las mejores prácticas y los requisitos legales para la seguridad de la información.

Conocimientos y capacidades optativas

tecnologías en la nube legislación sobre seguridad de las tic resiliencia organizativa desarrollar un conjunto de pruebas de tic php ciclo de vida del desarrollo de sistemas formar a empleados desarrollar una estrategia para la seguridad de la información modelos de calidad de procesos de tic capacitar a empleados confidencialidad de la información garantizar la confidencialidad de la información ajax utilizar lenguajes de marcado estructura de la información política de calidad de las tic programación web proporcionar documentación técnica javascript aplicar gobernanza empresarial gestionar cambios en sistemas tic requisitos legales de productos tic normas de seguridad de las tic

Source: Sisyphus ODB