Menú
Online
Pago en cuotas: 3 cuotas de $21.000
Pago total: $47.000 (25% de descuento)
Pago en cuotas: 3 cuotas de 30 USD
Pago total: 67 USD (25% de descuento)
Flexible, aproximadamente 3 meses
Ninguno
Inmediato
Quien busque una rápida salida laboral en el ámbito de la auditoría o contadores o auditores que quieran especializarse esta rama.
Profesionales y entusiastas de la tecnología, técnicos en informática, personas que trabajan en áreas de sistemas, estudiantes de ingeniería y carreras relacionadas, público en general con conocimientos básicos de informática interesado en esta temática.
Además, quien busque un cambio de pensamiento superador para el uso de herramientas o instrumentos básicos, con el fin de considerar las acciones informáticas en los sistemas diarios de la organización.
Seguridad Informática
Unidad 1: Seguridad de la Información. Concepto, Concepción de la Seguridad de la Información. Principios Básicos: Confidencialidad, Integridad y Disponibilidad. Autenticación o autentificación, Tipos de autenticación, Características y Mecanismos de la autenticación.
Unidad 2: Seguridad de la Información. Servicios de Seguridad, Protocolos de Seguridad de la Información. La Seguridad de la Información, según la Norma ISO/IEC-27001. Elementos o Fases para la Implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI). Implementando la Norma ISO/IEC-27001. Política General de Seguridad de la Información. Análisis y Evaluación de Riesgos. Método de Análisis, Evaluación y Tratamiento del Riesgo. Auditorías para la Norma ISO/IEC-27001. Beneficios de la Norma ISO/IEC-27001. Sistema de Gestión de la Seguridad de la Información utilizando O-ISM3.
Unidad 3: Seguridad Informática. Objetivos y Tipos de Seguridad Informática: Seguridad Informática de Hardware, de Software y de Red. Métodos de Seguridad Informática de Red. Seguridad Informática de Red en la Nube Concepto de Amenazas. Algunos Tipos de Amenazas: Malware, Spyware, Ransomware, Spoofing, Troyan Horse, Worms, BackDoor, Botnets, Spam, Trashing. Ingeniería Social. Tipos de Ataques de Ingeniería Social: Hunting y Farming. Técnicas de Ingeniería Social: Pretextos, Shoulder Surfing, Phishing, Masquerading, Baiting, Scavening y Vishing.
Unidad 4: Seguridad Informática. Algunos Tipos de Ataques Informáticos: Ataque por Denegación de Servicio, Ataque por Técnicas de Escaneo de Puertos, Ataque por Suplantación de Identidad ARP, Ataque por Saturación de ICMP, Ataque a través de Intermediario, Ataques para Secuestro de Datos, Ataques por Ingeniería Social, Ataque por Determinación de Sistema Operativo, Ataque por Grabación de Teclas Oprimidas y Ataque por Virus Informáticos. Amenazas Informáticas del Futuro. Prácticas Útiles para Aplicar en Seguridad Informática. Algunos Consejos de Seguridad Informática. Aspectos para Seleccionar el mejor Software de Seguridad Informática.
Auditoría de Sistemas
Unidad 1. Conceptos básicos de la auditoría de sistemas de información. Tecnología de Información. Qué es la información. Clasificación de la información. Información estratégica. Información para el control de gestión. Información técnica u operacional. Información contable y financiera. Atributos de la información. Necesidad de la Auditoría Informática. Clasificación de los tipos de Auditorías según el lugar de aplicación. Auditoría externa. Auditoría interna. Auditoría por su lugar de origen. Auditoría externa. Auditoría interna. Auditoría de sistemas informáticos con y sin la computadora. Auditoría a la gestión informática. Auditoría al sistema de cómputo. Auditoría alrededor de la computadora. Auditoría en la seguridad de los sistemas informáticos. Auditoría a los sistemas de redes. Auditoría integral a los centros de cómputo. Auditoría ISO-9000 a los sistemas informáticos. Auditoría outsourcing. Auditoría ergonómica de sistemas informáticos.
Unidad 2. Objetivos de la auditoría de sistemas. Marco esquemático. Hardware. Software. Ejemplo de relevamiento de datos en Hw y Sw. Gestión informática. Información. Diseño de sistemas. Base de datos. Seguridad. Redes Especializadas.
Unidad 3. Metodología y Alcance en la Auditoría de Sistemas. Metodología de trabajo. Etapas. Herramientas y Técnicas para la Auditoría. CRMR (Computer Resource Management Review). Evaluación de la gestión de recursos informáticos. Metodología CRMR. Áreas de Aplicación. Objetivos. Alcance. Información necesaria para la evaluación CRMR. Información necesaria para la realización CRMR. Caso Práctico de una Auditoría de Seguridad Informática. Alcance de la auditoría.
Unidad 4. Análisis de Riesgos. Concepto. Enfoques. Amenazas. Vulnerabilidad. Análisis. Políticas de Seguridad. Etapas de seguridad. Riesgos de auditoría. Tipos de Riesgo en la Auditoría de Sistemas.
Unidad 5. Control Interno Informático. Concepto. Tipos de control interno. Objetivos principales del CII. Función del control interno. Áreas de aplicación del CII. Controles generales organizativos. Controles de desarrollo y mantenimiento de SI. Controles de explotación de SI. Controles en aplicaciones. Controles en sistemas de gestión de BD. Controles informáticos sobre redes. Controles sobre computadores y redes. Herramientas del CII. Implantación de un sistema de CII.
Unidad 6. El planeamiento, la ejecución y el dictamen de las auditorías. Etapas de la fase de planeamiento. Ejecución de las auditorías. Presentación de una auditoría tipo. Técnicas de recopilación de evidencias. Vista preliminar. Contacto inicial con personal del área. Identificación preliminar de la problemática. Objetivos Específicos. Determinar los puntos que serán evaluados en la Auditoría. Evaluación de las funciones y actividades del personal del área. Planilla proforma del plan de Auditoría. Guía del Plan de Auditoría. Diseño de un formulario tipo para encuesta al coordinador del aula informática. Ejecución. Dictamen. Conclusión de la Auditoría.
Unidad 7. El informe en la auditoría. Características del Informe de Auditoría. Características fundamentales. Característica de fondo. Característica de forma. Característica de la presentación del Informe. Características importantes para el lector del IA. Procedimientos para elaborar el IA. Instrumentos de recopilación. Importancia del uso de herramientas. Estructura del Informe de Auditoría. Desarrollo de la estructura del IA. Situaciones detectadas. Anexo modelo. Ejemplo de Auditoría.
Unidad 8. Organismos, normas y certificaciones de auditoría de sistemas de información: ISO, ISACA, COSO, CISA, COBIT, etc. ¿Qué es ISACA? Objetivos. Normas ISO. ISO 17799. BS 7799. ISO/IEC 27002. COBIT. ISC2. CISM. CISSP. COSO. NIA 315.
Integramente on-line, sin instancias presenciales. El curso se realiza mediante la utilización de un campus virtual, las clases se disponibilizan según el ritmo de estudio del alumno, cada vez que finaliza correctamente un módulo tendrá disponible el siguiente. Los participantes podrán conectarse cuando deseen sin restricciones de días ni horarios. El alumno tendrá acceso, no sólo al material de estudio que podrá utilizar desde su computadora, bajar o imprimir, sino también a los foros de discusión, tanto con el docente como con el resto de los participantes. El inicio del curso es inmediato, no se debe esperar el armado de ningún cupo.
La cursada es guiada por un docente en forma permanente, quien acompaña al alumno en la comprensión de materiales, corrección de actividades y respuesta a sus consultas.
Todos nuestros docentes son profesionales con amplia experiencia, expertos en su área y apasionados por lo que hacen, capacitados para detectar las necesidades de los participantes, adaptando siempre las respuestas y explicaciones para lograr la comprensión de la temática y el acompañamiento de cada estudiante durante todo el proceso de aprendizaje.
La Escuela Superior de Estudios Profesionales, en su firme compromiso de proporcionar una educación de excelencia y accesible en todo el mundo, se enorgullece de ofrecer, de forma opcional, el Certificado Internacional expedido por la Organización Internacional para la Educación Permanente (OIEP).
Este certificado resulta particularmente valioso para quienes aspiran a oportunidades laborales en el extranjero. La presencia de la insignia ISO 9001:2015 en dicho certificado confirma y realza la calidad del proceso de certificación.
Descubrí oportunidades laborales que se ajusten a tus intereses y metas profesionales. Conectate directamente con empresas que valoran tu talento y están en búsqueda de profesionales. Y eso no es todo…
Al finalizar la capacitación, te otorgaremos de forma gratuita, acceso a nuestro curso Técnicas de Búsqueda de Empleo Eficaz, con certificación, que te permitirá incorporar herramientas para realizar un óptimo Curriculum Vitae y afrontar una entrevista de trabajo.
Existen dos modalidades de pago:
Podrás solicitar una extensión de tu cursada abonando el valor equivalente a una cuota.
Si, al finalizar la capacitación podrás descargar una certificación digital de aprobación del curso realizado. Podrás adjuntarla a cualquier mail o página y/o imprimirla.
No. Los participantes podrán conectarse cuando deseen sin restricciones de días ni horarios fijos.
¡Los que quieras! Podés hacer en simultáneo todos los cursos que desees.
No. Podés iniciar el curso inmediatamente, no tenés que esperar el armado de ningún cupo.
Si. Las clases son guiadas por un tutor profesional en forma permanente, quien te ayudará respondiendo tus consultas y corrigiendo tus actividades.
Sí, todos los contenidos del curso son a nivel nacional y podrás aplicarlos sin importar la provincia en la que te encuentres.
Nuestra metodología de aprendizaje no tiene exámenes eliminatorios, existen cuestionarios dentro de cada módulo, de carácter obligatorio, los cuales podrás rehacer en caso de realizarlos mal.
No. Al pagar el curso completo (o abonando todas las cuotas), accedés al mismo y al certificado de aprobación final.
No necesariamente. Se puede ingresar a la plataforma virtual desde cualquier dispositivo (smartphone, Tablet, etc.)
Otros recursos
99% de nuestros alumnos nos recomiendan. Ver opiniones