Diplomado en Auditoría Informática
Gracias a este Diplomado en Auditoría Informática estudiarás los fundamentos de la auditoría informática, empezando por conceptos básicos, el marco legal, normativo y las metodologías de auditoría como NIST, COBIT, entre otras. Además, se explora el análisis de riesgos donde se analizan las amenazas y vulnerabilidades de un sistema ya sean por fallos de configuración, errores humanos o de otra índole. También se trabajan con diferentes herramientas de auditoría como nmap, Nessus, wireshark para el análisis de red y de vulnerabilidades y se trabajan técnicas de hacking ético haciendo pruebas de pentesting. Luego se aplican medidas de seguridad para proteger estos sistemas como cortafuegos, sistemas IDS/IPS, entre otros.
Duración
150
horas

A quién va dirigido
Este Diplomado en Auditoría Informática está dirigida a profesionales de la informática, de la auditoría y gestoría de seguridad informática que deseen adquirir o fortalecer habilidades en auditoría informática. También es ideal para estudiantes que busquen especializarse en la auditoría de sistemas informáticos.
Aprenderás a
Este Diplomado en Auditoría Informática te prepara para planificar y ejecutar auditorías informáticas, asegurando la identificación y corrección de posibles vulnerabilidades, aplicar técnicas de análisis de riesgos utilizando metodologías cualitativas y cualitativas, utilizar herramientas especializadas para el análisis de red y detección de vulnerabilidades, y elaborar informes detallados.
Campo Laboral
Con este Diplomado en Auditoría Informática los y las graduados/as pueden optar por diversas salidas laborales en el ámbito de la auditoría informática, consultoría de seguridad informática, gestión de riesgos cibernéticos o especialista en implementación de medidas de seguridad. También pueden encontrar oportunidades en empresas de consultoría y auditoría informática.
Plan de estudios
UNIDAD DIDÁCTICA 1. AUDITORÍA INFORMÁTICA
- Código deontológico de la función de auditoría
- Relación de los distintos tipos de auditoría en el marco de los sistemas de información
- Criterios a seguir para la composición del equipo auditor
- Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento
- Tipos de muestreo a aplicar durante el proceso de auditoría
- Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools)
- Explicación de los requerimientos que deben cumplir los hallazgos de auditoría
- Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades
- Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas
UNIDAD DIDÁCTICA 2. NORMATIVA Y LEGISLACIÓN APLICABLE PARA AUDITORÍAS INFORMÁTICAS EN REPÚBLICA DOMINICANA
UNIDAD DIDÁCTICA 3. ANÁLISIS DE RIESGOS DE LOS SISTEMAS INFORMÁTICOS
- Introducción al análisis de riesgos
- Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura
- Particularidades de los distintos tipos de código malicioso
- Principales elementos del análisis de riesgos y sus modelos de relaciones
- Metodologías cualitativas y cuantitativas de análisis de riesgos
- Identificación de los activos involucrados en el análisis de riesgos y su valoración
- Identificación de las amenazas que pueden afectar a los activos identificados previamente
- Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra
- Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría
- Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas
- Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse
- Determinación de la probabilidad e impacto de materialización de los escenarios
- Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
- Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no
- Relación de las distintas alternativas de gestión de riesgos
- Guía para la elaboración del plan de gestión de riesgos
- Exposición de la metodología NIST SP
- Exposición de la metodología Magerit
UNIDAD DIDÁCTICA 4. USO DE HERRAMIENTAS PARA LA AUDITORÍA INFORMÁTICA
- Herramientas del sistema operativo tipo Ping, Traceroute, etc
- Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc
- Herramientas de análisis de vulnerabilidades tipo Nessus
- Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc
- Analizadores de páginas web tipo Acunetix, Sucuri, etc
- Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc
UNIDAD DIDÁCTICA 5. PLATAFORMAS Y HERRAMIENTAS ESPECÍFICAS DE AUDITORÍA INFORMÁTICA
UNIDAD DIDÁCTICA 6. DESCRIPCIÓN DE LOS ASPECTOS SOBRE CORTAFUEGOS EN AUDITORÍAS DE SISTEMAS INFORMÁTICOS
- Principios generales de cortafuegos
- Componentes de un cortafuegos de red
- Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad
- Arquitecturas de cortafuegos de red
- Otras arquitecturas de cortafuegos de red
UNIDAD DIDÁCTICA 7. GUÍAS PARA LA EJECUCIÓN DE LAS DISTINTAS FASES DE LA AUDITORÍA INFORMÁTICA
- Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada
- Guía para la elaboración del plan de auditoría
- Guía para las pruebas de auditoría
- Guía para la elaboración del informe de auditoría
También te puede interesar