Curso de Controles y Seguridad Informática

¿Dónde quieres compartir?

Curso de Controles y Seguridad Informática, Los controles internos de seguridad tienen por finalidad garantizar que todos los activos, sistemas, instalaciones, datos y archivos relacionados con el uso de la Tecnología de Información se encuentran protegidos contra accesos no autorizados, daños eventuales y uso indebido o ilegal que se encentran operables.

Recomendado:Curso de Auditoria Informática: Conceptualización

Descripcion del Curso


La auditoría debe de comenzar por la parte administrativa y después seguir a la parte de aplicaciones evaluando todos los elementos relacionados con los sistemas pero no sin antes haber analizado todo lo relacionado con personal, compra de equipo, planeación, control, etc.

También es importante evaluar todo a lo que seguridad informática se refiere y estar al día en el conocimiento
de las diferentes formas en las cuales la seguridad física y lógica de un sistema puede ser atacada.

Contenido del Curso 

  • 1. Administración de sistemas de información: Sistemas de información.
    Conceptos.
  •  Características.
  •  Componentes.
  •  Actividades.
  • Auditoria
  •  Definición
  •  Características.
  •  Clases.
  • Tipos.
  • Controles
  •  Controles administrativos.
  • Controles de aplicación.
  • Controles de seguridad.

2. Controles administrativos:

  • Evaluación de la función de planeación.
  •  Plan estudio de factibilidad.
  • Plan de cambio.
  • Plan maestro.
  • Plan proyecto.
  • Plan recuperación de desastres.

Recomendado: Marketing Digital, con el SENA Sofia Plus

3. Evaluación de la función de dirección.

  • Motivación.
  • Liderazgo.
  • Comunicación.
  • Evaluación de la función de control.
  • Hipótesis de etapas de crecimiento.
  • Medios de control.
  • Estándares.
  • Evaluación de la función de organización.
  •  Centralización descentralización.
  • Selección hardware software.
  • Estándares.

4. Evaluación de la función de staff.

  • Contratación de personal.
  •  Capacitación de personal.
  •  Retiro de personal.

5. Controles de aplicación:

  • Controles de entrada.
  • Generalidades
  • Diseño de documentos fuente.
  • Diseño de pantallas de entrada de datos.
  • Controles de procesamiento y salida de datos.
  • Controles de procesamiento.
  • Controles en la salida.
  • Controles de presentación.
  • Controles en sistemas con salida batch.
  • Controles de teleprocesamiento.
  • Seguridad en terminales.
  • Hardware software.
  • Identificación de los usuarios y las terminales.

Recomendado: Bases de datos generalidades y sistemas de gestión

6. Seguridad informática:

  • Generalidades.
  • Seguridad lógica física.
  • Delitos informáticos.
  • Terrorismo computaciona
  • Habilidades que Desarroll
  •  Priorizar las acciones de seguridad de la información
  •  Realizar el análisis de riesgo basado en la identificación de los activos de información.
  • Los activos de información son valorados con base en parámetros establecidos por el negocio.
  • El informe de activos de información es presentado y registrado siguiendo procedimientos establecidos.
  • Interpreta los principios de la seguridad informática.
  • Aplica los conceptos de seguridad informática a la administración de sistemas de información.
  • Diseña estrategias en la organización para combatir la seguridad informática.

Requisitos de Ingreso

Se requiere que el aprendiz tenga acceso a Internet y tecnología como computador. Además, dominio de los elementos básicos relacionados con el manejo de herramientas informáticas y de comunicación: correo electrónico, software para ofimática y navegadores.

Apropiacion de los conceptos en ciberseguridad

La auditoría debe de comenzar por la parte administrativa y después seguir a la parte de aplicaciones evaluando todos los elementos relacionados con los sistemas pero no sin antes haber analizado todo lo relacionado con personal, compra de equipo, planeación, control, etc.

También es importante evaluar todo a lo que seguridad informática se refiere y estar al día en el conocimiento de las diferentes formas en las cuales la seguridad física y lógica de un sistema puede ser atacada.

¿Dónde quieres compartir?

Leave a Reply