Contenidos
mostrar

Detalles de este curso
La auditoría debe comenzar con la parte administrativa y continuar la sección de aplicación se evalúa con sistemas, no sin antes analizar todo lo relacionado con las personas, adquisición de equipos, planificación, control, etc. |
También es importante evaluar todo a lo que seguridad informática se refiere y estar al día en el conocimiento de las diferentes formas en las cuales la seguridad física y lógica de un sistema puede ser atacada. |
Contenido del curso
- Administración de sistemas de información:
- Sistemas de información.
- Conceptos.
- Características.
- Componentes.
- Actividades.
- Auditoria
- Definición.
- Características.
- Clases.
- Tipos.
- Controles
- Controles administrativos.
- Controles de aplicación.
- Controles de seguridad.
2. Controles administrativos:
Evaluación de la función de planeación:
- Plan estudio de factibilidad.
- Plan de cambio.
- Plan maestro.
- Plan proyecto.
- Plan recuperación de desastres.
Evaluación de la función de dirección:
- Motivación.
- Liderazgo.
- Comunicación.
Evaluación de la función de control:
- Hipótesis de etapas de crecimiento.
- Medios de control.
- Estándares.
Evaluación de la función de organización:
- Centralización – descentralización.
- Selección hardware – software.
- Estándares.
Evaluación de la función de staff:
- Contratación de personal.
- Capacitación de personal.
- Retiro de personal.
3. Controles de aplicación:
Controles de entrada:
- Generalidades.
- Diseño de documentos fuente.
- Diseño de pantallas de entrada de datos.
Controles de procesamiento y salida de datos:
- Controles de procesamiento.
- Controles en la salida.
- Controles de presentación.
- Controles en sistemas con salida batch.
- Controles de teleprocesamiento.
- Seguridad en terminales.
- Hardware – software.
- Identificación de los usuarios y las terminales.
4. Seguridad informática:
- Generalidades.
- Seguridad lógica – física.
- Delitos informáticos.
- Terrorismo computacional.
Habilidades que Desarrolla
- Priorizar las acciones de seguridad de la información.
- Realizar el análisis de riesgo basado en la identificación de los activos de
- información.
- Los activos de información son valorados con base en parámetros
- establecidos por el negocio.
- El informe de activos de información es presentado y registrado
- siguiendo procedimientos establecidos.
- Interpreta los principios de la seguridad informática.
- Aplica los conceptos de seguridad informática a la administración de
- sistemas de información.
- Diseña estrategias en la organización para combatir la seguridad
- informática.
Requisitos y registro
El alumno debe tener acceso a Internet y tecnología como computadora. Además, dominar los elementos básicos pertinentes.
Manejo de computadoras y herramientas de comunicación: correo electrónico, Software de oficina y navegadores.
Quiero Iniciar curso
Quiero hacer un vcurso virtual.
Me interesa
Como es la inscripción??
Me gustaría estudiar este curso
Quiero la oportunidad para seguir estudiando y salir adelante
hola me gustaria incribirme en este curso pero cuando voy a buscar la oferta en sena sofia no aparece
Buen día, Quiero realizar el Curso.