“Dar a conocer la temática desarrollada por ISACA a la Comunidad Universitaria mediante un canal de comunicación entre los estudiantes miembros y profesionales de la industria que trabajan en los ámbitos pertinentes, complementando el aprendizaje adquirido en el aula con un mayor conocimiento de la carrera. Asimismo, generar las mejores condiciones para el buen desenvolvimiento de sus miembros a través de capacitaciones, conferencias, foros, entre otros; propiciando de esta forma, el trabajo en equipo, liderazgo y síntesis de nuevos conocimientos por parte de los miembros.
Conformarnos como un ISACA Student Group competitivo a nivel mundial, así como también que los miembros apliquen los conocimientos y buenas prácticas adquiridos en su futura carrera profesional, siendo éstos los nuevos líderes de sus organizaciones y generen el cambio para el desarrollo nacional, especialmente en los campos de TI.
Promover la educación y ayudar a ampliar los conocimientos y habilidades de los miembros en los campos interrelacionados con el Gobierno de TI, auditoría a los sistemas de información, seguridad, control y aseguramiento.
Fomentar en sus miembros el libre intercambio de gobierno de TI, técnicas de auditoría a los sistemas de información, seguridad, control y aseguramiento, enfoques y resolución de problemas.
Promover las certificaciones profesionales de la Asociación y el gobierno de TI.
ISACA es una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información. Fundada en 1969, ISACA es una fuente confiable de conocimiento, estándares, comunidad, y desarrollo de carrera para los profesionales en gobierno, privacidad, riesgos, seguridad, aseguramiento y auditoría de sistemas. ISACA ofrece el Cybersecurity Nexus, un completo conjunto de recursos para los profesionales en ciberseguridad; y COBIT, un marco de referencia de negocios que ayuda a las empresas a gobernar y gestionar su información y su tecnología.
ISACA adicionalmente promueve el avance y certificación de habilidades y conocimientos críticos para el negocio, a través de las certificaciones globalmente respetadas: CISA, CISM, CGEIT y CRISC. La asociación tiene más de 200 capítulos en todo el mundo. Los capítulos proporcionan educación y formación constante, recursos compartidos, promoción, creación de redes y otros beneficios. Además, cuenta con más de 140000 integrantes, los cuales trabajan alrededor del mundo en diversas categorías industriales. Esta diversidad permite a los miembros aprender de otros, desarrollar conexiones profesionales e intercambiar puntos de vista en temas de discusión.
En el Perú, el Capítulo Local se sitúa en la ciudad de Lima. Fue fundado en el año 1997 y es el número 146. La composición de la lista de asociados del Capítulo Lima de ISACA constituye una evidencia clara del creciente interés en el Perú, en los temas relacionados con la auditoría, el control y la seguridad de la tecnología de la información.
El ISG-UNPRG es un grupo de estudiantes que busca profundizar sus conocimientos de la Auditoria, el aseguramiento de TI , disciplinas de seguridad y gobierno de TI, mediante estándares, prácticas y certificación ; de tal manera que logremos extender la educación más allá de las aulas de clase y poder demostrar nuestras habilidades en el campo laboral .
Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo.
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Es un conjunto de principios morales y filosóficos surgidos de y aplicado a las comunidades virtuales o cibercomunidades de Hackers, aunque no son exclusivas de éste ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de Hackear.
Es el alineamiento de las Tecnologías de la información y la comunicación (TI) con la estrategia del negocio. Hereda las metas y la estrategia a todos los departamentos de la empresa, y proporciona el mejor uso de la tecnología y de sus estructuras organizativas para alcanzarlas.
Es un plan logístico para la práctica de cómo una organización debe recuperar y restaurar sus funciones críticas parcialmente o totalmente interrumpidas dentro de un tiempo predeterminado después de una interrupción no deseada o desastre.
Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Participa de todo un día de CONFERENCIAS.