Curso SENA: Controles y Seguridad Informática

Detalles de este curso

La auditoría debe comenzar con la parte administrativa y continuar la sección de aplicación se evalúa con
sistemas, no sin antes analizar todo lo relacionado con las personas, adquisición de equipos, planificación, control, etc.
También es importante evaluar todo a lo que seguridad informática se refiere y estar al día en el conocimiento de las diferentes formas en las cuales la seguridad física y lógica de un sistema puede ser atacada.

Contenido del curso

  • Administración de sistemas de información:
  • Sistemas de información.
  • Conceptos.
  • Características.
  • Componentes.
  • Actividades.
  • Auditoria
  • Definición.
  • Características.
  • Clases.
  • Tipos.
  • Controles
  • Controles administrativos.
  • Controles de aplicación.
  • Controles de seguridad.

2. Controles administrativos:

Evaluación de la función de planeación:

  • Plan estudio de factibilidad.
  • Plan de cambio.
  • Plan maestro.
  • Plan proyecto.
  • Plan recuperación de desastres.

Evaluación de la función de dirección:

  • Motivación.
  • Liderazgo.
  • Comunicación.

Evaluación de la función de control:

  • Hipótesis de etapas de crecimiento.
  • Medios de control.
  • Estándares.

Evaluación de la función de organización:

  • Centralización – descentralización.
  • Selección hardware – software.
  • Estándares.

Evaluación de la función de staff:

  • Contratación de personal.
  • Capacitación de personal.
  • Retiro de personal.

3. Controles de aplicación:

Controles de entrada:

  • Generalidades.
  • Diseño de documentos fuente.
  • Diseño de pantallas de entrada de datos.

Controles de procesamiento y salida de datos:

  • Controles de procesamiento.
  • Controles en la salida.
  • Controles de presentación.
  • Controles en sistemas con salida batch.
  • Controles de teleprocesamiento.
  • Seguridad en terminales.
  • Hardware – software.
  • Identificación de los usuarios y las terminales.

4. Seguridad informática:

  • Generalidades.
  • Seguridad lógica – física.
  • Delitos informáticos.
  • Terrorismo computacional.

Habilidades que Desarrolla

  • Priorizar las acciones de seguridad de la información.
  • Realizar el análisis de riesgo basado en la identificación de los activos de
  • información.
  • Los activos de información son valorados con base en parámetros
  • establecidos por el negocio.
  • El informe de activos de información es presentado y registrado
  • siguiendo procedimientos establecidos.
  • Interpreta los principios de la seguridad informática.
  • Aplica los conceptos de seguridad informática a la administración de
  • sistemas de información.
  • Diseña estrategias en la organización para combatir la seguridad
  • informática.

Requisitos y registro

El alumno debe tener acceso a Internet y tecnología como computadora. Además, dominar los elementos básicos pertinentes.
Manejo de computadoras y herramientas de comunicación: correo electrónico, Software de oficina y navegadores.

5 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada.