seguridad informatica

Páginas: 7 (1655 palabras) Publicado: 25 de septiembre de 2015
AUDITORÍA Y SEGURIDAD
INFORMÁTICA
Alvaro Iván Jiménez Alzate - CAP, ING., MSc
Sesión 1

Alvaro Ivan Jimenez A.,MSc

Auditoria Informática

1

Modulo 1

• Presentación del Diplomado
• Introducción a la Auditoría Informática

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

2

META INSTRUCCIONAL

El participante del Diplomado en Auditoría y Seguridad
Informática, estará en capacidad de Planear,Ejecutar y
Redactar un informe final de Auditoria de Sistemas, a partir del
estudio y aplicación de la Metodología para el Desarrollo de
Auditoria de Sistemas, Prácticas y Estándares, y Técnicas de
Ataques y Aseguramiento, de tal manera que podrá discernir
con claridad las diferentes actividades del proceso, decidir
sobre que hacer para diseñar un programa técnico de Auditoria
de Sistemas ydiagnosticar la presencia de Riesgos
Informáticos.

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

3

METODOLOGIA

ACTIVIDADES PRELIMINARES

:

OBJETIVOS
MOTIVACION
HABILIDADES PREPARATORIAS

PRESENTACION DE LA INFORMACION

:

EXPOSICION DEL CONTENIDO
EJEMPLOS
EJERCICIOS PRACTICOS
COMUNICACION DE RETORNO

ACTIVIDADES COMPLEMENTARIAS

:

SESIONES COMPLEMENTARIAS
TAREAS

Alvaro Ivan Jimenez A.,MScAuditoría Informática

4

ESTRUCTURA TEMATICA

La Estructura Temática del Diplomado de
Auditoría y Seguridad Informática se articulará
alrededor de los siguientes dos ciclos :
• CICLO BASICO

:

Módulo 1

• CICLO TECNICO

:

Módulo 2 - 5

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

5

ESTRUCTURA TEMATICA

• MODULO 1 : Metodología para el Desarrollo de una Auditoría
Informática.
• MODULO 2: Marco Legal de la Seguridad de la Información.
• MODULO 3 : Buenas Prácticas y Estándares Internacionales.
• MODULO 4 : Técnicas Básicas de Ataques y Aseguramiento.
• MODULO 5 : Hacking Ético.

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

6

BIBLIOGRAFIA
• Piattini, Mario G. y Del Peso, Emilio, Auditoría
Informática Un Enfoque Práctico, Ed. RA-MA, España,
1998.
• Echenique, José Antonio,Auditoría en Informática,
Ed. McGrawHill, México, 1990.
• Kuong, Javier F., Controls For Advanced/On-Line/DataBase Systems, Ed. Management Advisory Publications,
Estados Unidos, 1984.
• Jiménez A., Alvaro Iván y Otros, Metodología para el
Desarrollo de Auditoría de Sistemas, Contraloría
Santiago de Cali, 1995.
• Jiménez A., Álvaro Iván, Una Visión Sistémica de la
Auditoria
Informática,
335paginas,
Editorial
Universidad Santiago de Cali, Primera Edición 2009.

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

7

INTRODUCCION A LA
AUDITORÍA
INFORMÁTICA

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

8

OBJETIVO

Identificar
Identificar de
de una
una manera
manera general
general los
los aspectos
aspectos de
de orden
orden
metodológico,
metodológico, de
de funciones,
funciones, de
dereglas
reglas básicas
básicas yy de
de
software
software que
que soportan
soportan elel ejercicio
ejercicio de
de lala auditoría
auditoría
informática,
informática, aa partir
partir de
de lala presentación
presentación de
de elementos
elementos
teóricos
teóricosyyde
deexperiencia
experienciarelacionados
relacionadoscon
conesta
estaactividad.
actividad.

Alvaro Ivan Jimenez A.,MSc

AuditoríaInformática

9

CONTENIDO

0. MOTIVACION
1. INTRODUCCION
2. ASPECTOS GENERALES DE AUDITORIA INFORMATICA
3. FUNCIONES DE LA AUDITORIA INFORMATICA
4. METODOLOGÍA DE LA AUDITORIA INFORMATICA
5. REGLAS BASICAS DE REALIZACION DE UNA
AUDITORIA INFORMATICA
6. SOFTWARE PARA AUDITORIA INFORMATICA

Alvaro Ivan Jimenez A.,MSc

Auditoría Informática

10

0. MOTIVACION

“ Las herramientas informáticas sonmediadores simbólicos
que amplifican el intelecto más que el músculo de quienes
las utilizan...serán nuestro pasaporte para un modo de vida
nuevo y mediático...porque estamos en la edad de la
información...el papel estará siempre con nosotros, pero su
importancia como medio de buscar, preservar y distribuir
información está disminuyendo ya... “
BILL GATES

Alvaro Ivan Jimenez A.,MSc

Auditoría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS