|
|
|
Nº Horas:
45 |
|
|
|
Titulación:
consultar |
|
|
|
Objetivos: |
|
|
Niveles profesionales más exigentes como la Auditoría, siempre desde los conceptos metodológicos y eminentemente prácticos
Objetivo preparar profesionales capaces de dar respuesta a las distintas necesidades que se plantean en las sociedades modernas y en sus empresas en el área de la seguridad en informática. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
SEGURIDAD CISA.
Certified Information Systems Auditor (CISA). Programa organizado por la Information Systems Audit and Control Association (ISACA).
Área de contenido 1: Proceso de Auditoría de Sistemas de Información
Objetivo: Proveer servicios de auditoría de sistemas de información, con base en estándares, lineamientos y mejores prácticas, para apoyar a la organización a asegurarse que sus activos informáticos están protegidos y que son controlados de forma adecuada.
- Estándares, lineamientos, procedimientos y código de ética profesional
- Prácticas y técnicas de auditoria de sistemas de información
- Técnicas para recolectar información y preservar la evidencia
- Ciclo de vida de la evidencia
- Objetivos de control y controles relacionados con sistemas de información
- Evaluación de riesgos en el contexto de auditoría
- Técnicas de planeación y administración de una auditoría
- Autoevaluación
- Técnicas de auditoría continua
Área de contenido 2: Gobierno de TI
Objetivo: Asegurar que la organización tiene una estructura, políticas, mecanismos y prácticas de monitoreo para alcanzar sus objetivos de gobierno de TI. Propósito de las estrategias, políticas, estándares y procedimientos de TI, para una organización y los elementos esenciales de cada uno.
- Marco de control de gobierno de TI
- Procesos para el desarrollo, implementación y mantenimiento de estrategias, políticas, estándares y procedimientos de TI
- Estrategias y políticas de administración de calidad
- Estructura organizacional, roles y responsabilidades de la administración de TI
- Estándares y lineamientos internacionales de TI generalmente aceptados
- Arquitectura de TI y sus implicaciones para establecer dirección estratégicas de largo plazo
- Herramientas y metodologías de administración de riesgos
- Marcos de control (CobiT, COSO, ISO 17799)
- Uso de modelos de madurez y de mejoramiento de procesos (CMM y CobiT)
- Estrategias, procesos y prácticas de administración de contratos
- Prácticas para monitoreo y reporte de desempeño de TI
- Aspectos legislativos y regulatorios
- Administración de Recursos Humanos de TI
- Retorno de la inversión en recursos de TI (ROI)
Área de contenido 3: Ciclo de vida de los sistemas e infraestructura
Objetivo: Garantizar que las prácticas de administración para el desarrollo/adquisición, pruebas, implementación, mantenimiento y eliminación de activos informáticos cubre los objetivos de la organización. Prácticas de administración de beneficios (estudios de factibilidad y casos de negocio).
- Mecanismos de gobernabilidad de proyectos
- Herramientas, estructuras de control y prácticas de administración de proyectos
- Prácticas de administración de riesgos aplicadas a proyectos
- Riesgos y criterios de éxito de proyectos
- Administración de configuraciones, cambios y liberaciones relacionados con desarrollo y mantenimiento de sistemas e infraestructura
- Objetivos de control y técnicas que aseguran la terminación, exactitud, validez y autorización de transacciones y datos dentro de aplicaciones de sistemas de TI
- Arquitecturas empresariales relacionadas con datos, aplicaciones y tecnología
- Análisis de requerimientos y prácticas administrativas
- Procesos de adquisición y administración de contratos
- Metodologías y herramientas de desarrollo de sistemas y un entendimiento de sus fortalezas y debilidades
- Métodos de aseguramiento de calidad
- Administración de procesos de pruebas
- Herramientas, técnicas y procedimientos de conversión de datos
- Procedimientos de eliminación de sistemas y/o infraestructura
- Certificación de software y hardware y prácticas de acreditación
- Objetivos y métodos de revisiones post-implementación
- Prácticas de migración de sistemas e implementación de infraestructura de TI
Área de contenido 4: Servicios de entrega y de soporte de TI
Objetivo: Garantizar que las prácticas de administración de servicios de TI aseguran la entrega de los niveles de servicio requeridos para cumplir los objetivos de la organización. Prácticas de administración de niveles de servicio.
- Mejores prácticas de administración de operaciones
- Técnicas, herramientas y procesos de monitoreo de desempeño de sistemas
- Funcionalidad de componentes de red (ruteadores, switches, firewalls y periféricos)
- Prácticas de administración de bases de datos
- Funcionalidad del software de sistema
- Técnicas de planeación de la capacidad y de monitoreo
- Procesos para la administración de cambios programados y de emergencia
- Prácticas de administración de problemas/incidentes
- Licenciamiento de software y prácticas de inventario- Técnicas y herramientas de tolerancia a fallos
Área de contenido 5: Protección de los activos de información
Objetivo: Garantizar que la arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información. Técnicas para el diseño, implementación y monitoreo de la seguridad.
- Controles de acceso lógico
- Arquitecturas de seguridad de acceso lógico
- Técnicas y métodos de ataque
- Procesos relacionados al monitoreo y respuesta a incidentes de seguridad
- Técnicas, protocolos y dispositivos de seguridad de red y de Internet
- Sistemas de detección de intrusos y configuración, implementación, operación y mantenimiento de firewalls
- Algoritmos de encriptación
- PKI y firmas digitales
- Técnicas de control y herramientas de detección de virus
- Evaluación de vulnerabilidades y pruebas de penetración
- Dispositivos y prácticas de protección ambiental
- Sistemas y prácticas de seguridad física
- Esquemas de clasificación de datos
- Seguridad en comunicaciones de voz
- Procesos y procedimientos utilizados para almacenar, recuperar, transportar y eliminar de forma segura, los activos informáticos confidenciales
- Controles y riesgos asociados con el uso de dispositivos portátiles e inalámbricos
Área de contenido 6: Continuidad del negocio y recuperación de desastres
Objetivo: Garantizar que en caso de siniestro los procesos de continuidad del negocio y de recuperación de desastres, permitirán recuperar los servicios principales rápidamente para minimizar el impacto al negocio.
- Prácticas y procesos de respaldo, almacenamiento, mantenimiento, retención y recuperación de datos
- Aspectos legales, contractuales y de seguros relativos a la continuidad del negocio y a la recuperación de desastres
- Análisis de impacto al negocio (BIA)
- Desarrollo y mantenimiento de planes de recuperación en caso de desastre y de continuidad del negocio
- Enfoques y métodos de recuperación de desastres y de continuidad del negocio
- Prácticas de administración de recursos humanos relativas a la continuidad del negocio y a la recuperación de desastres
- Procesos utilizados para invocar planes de continuidad del negocio y de recuperación de desastres
- Tipos de sitios de procesamiento alterno y métodos utilizados para monitorear acuerdos contractuales
|
|
|
|
Requisitos de acceso: |
|
|
Consultar |
|
|
|
Observaciones: |
|
|
Consulta nuestro sistema de subvenciones.
Regalo: Libro Oficial de CISA
|
|
|