ITECMA - Instituto Tecnológico de Mallorca

Cisa

ITECMA - Instituto Tecnológico de Mallorca
A Distancia

1.000 
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología A distancia
Lugar Palma
Duración 4 Meses
  • Curso
  • A distancia
  • Palma
  • Duración:
    4 Meses
Descripción

Objetivo del curso: Este curso te prepara para superar las pruebas oficiales del examen de la certificación profesional como auditor de sistemas CISA (Certified Information Systems Auditor).
Dirigido a: Profesionales de la de auditoría, control, garantía y seguridad que controlan, supervisan y evaluan la tecnología de la información de una organización y sistemas de negocio y quieren certificarse.

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Consultar
Palma
Islas Baleares, España
Ver mapa
Inicio Consultar
Ubicación
Palma
Islas Baleares, España
Ver mapa

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

¿Qué aprendes en este curso?

IDS
LAN
Dispositivos móviles
Ingeniería del software
VoIP
Redes móviles

Temario

PROGRAMA DEL CURSO

MÓDULO 1: POLÍTICAS DE CONTROL DE ACCESO, MODELOS Y MECANISMOS

1.1 Introducción

1.2 Organización de la función de auditoria de SI

1.3 Administración de los recursos de auditoria de SI

1.4 Planificación de la auditoria

1. 5Efecto de las leyes y regulaciones sobre la planificación de auditoría de SI

1.6 Estándares y directrices de ISACA para la auditoría de SI

1.7 Código de ética profesional de ISACA

1.8 Estándares de ISACA para la auditoría de SI

1.9 Directrices de ISACA para la auditoría de SI

1.10 Procedimientos de ISACA para la auditoría de SI

1.11 Relación entre estándares, directrices y procedimientos

1.12 Análisis de riesgos

1.13 Controles internos

1.14 Objetivos del control interno

1. 15 Objetivos de control de los SI

1.16 COBIT

1.17 Procedimientos de control general

1.18 Procedimientos de control de los SI

1.19 Ejecución de una auditoría de SI

1.20 Clasificación de las auditorías

1.21 Programas de auditoría

1.22 Metodología de auditoría

1.23 Detección de fraudes

1.24 Riesgo de auditoría y materialidad

1.25 Técnicas de evaluación de riesgos

1.26 Objetivos de la auditoría

1.27 Pruebas de cumplimiento vs pruebas sustantivas

1.28 Evidencia

1.29 Entrevistas y observación al personal en el desempeño de sus funciones

1.30 Muestreo

1.31 Técnicas de auditoría asistidas por ordenador (CAATs)

1.32 Evaluación de las fortalezas y debilidades de la auditoría

1.33 Comunicación de los resultados de la auditoría

1.34 Acciones de la dirección para implementar las recomendaciones

1.35 Documentación de la auditoría

1.36 Autoevaluación del control

1.37 Los beneficios de CSA

1.38 Desventajas DECSA

1.39 La función del auditor en CSA

1.40 Impulsores de tecnología para el programa de CSA

1.41 Enfoque tradicional vs CSA

1.42 Cambios emergentes en el proceso de auditoría de SI

1.43 Papeles de trabajo automatizados

1.44 Auditoría integrada

1. 45 Auditoría continua

MÓDULO 2: GOBIERNO DE TI

2.1 Gobierno corporativo

2.2 Prácticas de monitoreo y aseguramiento para la Junta y la Gerencia Ejecutiva

2.3 Mejores prácticas de ITGI para el Gobierno de TI

2.4 Comité de estrategia de TI

2.5 ScoreCard balanceado estándar de TI

2.6 Gobierno de seguridad de información

2.7 Estrategia de sistemas de información

2.8 Planificación estratégica

2.9 Comité(s) de Dirección

2.10 Políticas y procedimientos

2.11 Administración del riesgo

2.12 Desarrollo de un programa de administración del riesgo

2.13 Proceso de administración de riesgos

2.14 Métodos de análisis del riesgo

2.15 Métodos cualitativos y cuantitativos

2.16 Métodos de análisis semicuantitativo

2.17 Métodos de análisis cuantitativo

2.18 Prácticas de gerencia de SI

2.19 Administración de personal

2.20 Contratación

2.21 Manual del empleado

2.22 Políticas de promoción

2.23Entrenamiento

2.24 Cronogramas y reportes de tiempo

2.25 Evaluaciones del desempeño de los empleados

2.26 Prácticas y estrategias de tercerización

2.27 Prácticas y estrategias de globalización

2.28 Tercerización e informes de auditoría a terceros

2.29 Capacidad y planificación del crecimiento

2.30 Mejora del servicio y satisfacción del usuario

2.31 Estándares de la industria/Puntos de referencia

2.32 Gerencia de cambios organizacionales

2.33 Prácticas de gerencia financiera

2.34 Gerencia de la Calidad

2.35 Gerencia de Seguridad de Información

2.36 Optimización del desempeño

2.37 Estructura organizacional y responsabilidades de SI

2.38 Roles y responsabilidades de SI

2.39 Administración de Vendedor/Proveedores y Outsourcer

2.40 Operaciones y mantenimiento de infraestructura

2.41 Cintotecario

2.42 Ingreso de datos

2.43 Administración de Sistemas

2.44 Administración de Seguridad

2.45 Aseguramiento de Calidad

2.46 Administración de Base de Datos

2.47 Análisis de Sistemas

2.48 Arquitecto de Seguridad

2.49 Desarrollo y mantenimiento de aplicaciones

2.50 Desarrollo y mantenimiento de infraestructuras

2.51 Administración de red

2.52 Segregación de funciones dentro de SI

2.53 Controles de segregación de funciones

2.54 Autorización de transacción

2.55 Custodia de activos

2.56 Acceso a los datos

2.57 Controles compensatorios por falta de segregación de funciones

2.59 Auditoría de la estructura e implementación de Gobierno de TI

2.59 Revisión de documentación

2.60 Revisión de los compromisos contractuales

 

MÓDULO 3: ADMINISTRACIÓN DEL CICLO DE VIDA DE SISTEMAS E INFRAESTRUCTURA

 3.1 Realización del negocio

3.2 Administración de carteras/programas

3.3 Desarrollo y aprobación del caso de negocio

3.4 Técnicas de realización de beneficios

3.5 Estructura de la gerencia de proyectos

3.6 Aspectos generales

3.7 Contexto y ambiente del proyecto

3.8 Tipos de estructuras organizacionales de los proyectos

3.9 Comunicación y cultura de proyectos

3.10 Objetivos del proyecto

3.11 Funciones y responsabilidades de grupos y personas

3.12 Prácticas de administración/gestión de proyectos

3.13 Iniciación de un proyecto

3.14 Planificación de proyectos

3.15 Estimación del tamaño del software

3.16 Líneas de código fuente

3.17 Análisis de punto de función

3.18 Puntos de función de FPA

3.19 Presupuestos de costo

3.20 Estimación del costo del software

3.21 Programación de actividades y establecimiento del período de tiempo

3.22 Metodología de la Ruta Crítica

3.23 Gráficas de GANTT

3.24 Técnica de revisión de evaluación de programas

3.25 Administración de la Caja de Tiempo

3.26 Administración general de proyectos

3.27 Documentación

3.28 Automatización de oficinas/Ofimática

3.29 Control de proyectos

3.30 Cierre de un proyecto

3.31 Desarrollo de aplicaciones de negocio

3.32 Enfoque tradicional método del ciclo de vida del desarrollo de sistemas

3.33 Sistemas integrados de gestión/administración de recursos

3.34 Descripción de las etapas tradicionales de SDLC

3.35 Estudio de factibilidad/viabilidad

3.36 Definición de requerimientos

3.37 Diagramas de Entidad – Relación

3.38 Adquisición de software

3.39 Diseño

3.40 Participación del usuario en el diseño

3.41 Definición de fundamentos/línea base de software

3.42 Fin de la etapa de diseño

3.43 Participación del auditor de SI

3.44 Desarrollo

3.45 Métodos y técnicas de programación

3.46 Facilidades de programación en línea (Entorno de desarrollo integrado I.D.E.)

3.47 Lenguajes de programación

3.48 Depuración de programas

3.49 Pruebas

3.50 Elementos de un proceso de prueba de software

3.51 Clasificaciones de pruebas

3.52 Otros tipos de pruebas

3.53 Prueba de aplicación automatizada

3.54 Implementación

3.55 Planificación de la implementación

3.56 Etapa 1 – Desarrollar las estructuras de soporte futuras

3.57 Etapa 2 – Establecer funciones de soporte

3.58 Entrenamiento del usuario final

3.59 Conversión de datos

3.60 Técnicas de cortar y mover (go-live)

3.61 Certificación/Acreditación

3.62 Revisión posterior a la implementación

3.63 Riesgos asociados con el desarrollo de software

3.64 Uso de técnicas estructuradas para el análisis, diseño y desarrollo de software

3.65 Estrategias alternativas para el desarrollo de aplicaciones

3.66 Desarrollo de sistemas orientado a datos

3.67 Desarrollo de sistemas orientado a objetos

3.68 Desarrollo basado en componentes

3.69 Desarrollo de aplicaciones basadas en la Web

3.70 Creación de prototipos

3.71 Desarrollo rápido de aplicaciones

3.72 Desarrollo ágil

3.73 Reingeniería

3.74 Ingeniería inversa o de reversa

3.75 Prácticas de desarrollo/adquisición de infraestructuras

3.76 Etapas de análisis de la arquitectura física del proyecto

3.77 Revisión de la arquitectura existente

3.78 Análisis y diseño

3.79 Borrador de requerimientos funcionales

3.80 Selección de vendedores y de productos

3.81 Redactando los requerimientos funcionales

3.82 Prueba de concepto

3.83 Etapas de planificación de la implementación de la infraestructura del proyecto

3.84 Etapa de adquisición

3.85 Tiempo de entrega

3.86 Plan de instalación

3.87 Plan de prueba de instalación

3.88 Factores críticos de éxito

3.89 Adquisición de hardware

3.90 Pasos para una adquisición

3.91 Adquisición de software de sistema

3.92 Implementación de software de sistema

3.93 Procedimientos de control de cambio de software del sistema

3.94 Prácticas de mantenimiento de los Sistemas de Información

3.95 Perspectiva general del proceso de administración/gestión de cambios

3.96 Implementación de cambios

3.97 Documentación

3.98 Pruebas de los cambios a programas

3.99 Auditando cambios a programas

3.100 Cambios de emergencia

3.101 Actualización de cambios en el entorno de producción

3.102 Riesgos de los cambios (cambios no autorizados)

3.103 Administración/gestión de la configuración

3.104 Herramientas para el desarrollo de sistemas y ayudas a la productividad

3.105 Generadores de código

3.106 Ingeniería de software asistida por ordenador (CASE)

3.107 Lenguajes de cuarta generación (4GLs)

3.108 Prácticas de mejora del proceso

3.109 Reingeniría del proceso del negocio y proyectos de cambio de procesos

3.110 Métodos y técnicas de BPR

3.111 Proceso de benchmarking

3.112 Auditoría y técnicas de evaluación de BPR

3.113 ISO 9126

3.114 Modelo de madurez de la capacidad del software

3.115 Integración del modelo de madurez de capacidad

3.116 ISO 15504

3.117 Controles de aplicación

3.118 Controles de entrada/origen

3.119 Autorización de entrada de datos

3.120 Controles de procesamiento por lote y de balance

3.121 Reporte y manejo de errores

3.122 Integridad de procesamiento por lotes en sistemas en línea o en sistemas de base de datos

3.123 Procedimientos y controles de procesamiento

3.124 Procedimientos de validación y edición de datos

3.125 Controles de procesamiento

3.126 Procedimientos de control de archivos de datos

3.127 Controles de salida

3.128 Aseguramiento de control del proceso de negocio

3.129 Auditoría de los controles de aplicación

3.130 Flujo de las transacciones a través del sistema

3.131 Modelo de estudio de riesgos para analizar los controles de las aplicaciones

3.132 Observar y probar los procedimientos realizados por los usuarios

3.133 Prueba de integridad de los datos

3.134 Integridad de los datos en los sistemas de procesamiento de transacciones en línea

3.135 Sistemas de aplicación de pruebas

3.136 Auditoría continua en línea

3.137 Técnicas de auditoría en línea

3.138 Auditoría del desarrollo, adquisición y mantenimiento de sistemas

3.139 Administración/gestión de proyectos

3.140 Estudio de factibilidad/viabilidad

3.141 Definición de los requerimientos

3.142 Proceso de adquisición del software

3.143 Diseño y desarrollo detallado

3.144 Etapa de pruebas

3.145 Etapa de implementación

3.146 Revisión posterior a la implementación

3.147 Procedimientos de cambios al sistema y proceso de migración de programas

3.148 Sistemas de aplicación del negocio

3.149 Comercio electrónico

3.150 Modelos de comercio electrónico

3.151 Arquitecturas del comercio electrónico

3.152 Riesgos del comercio electrónico

3.153 Requerimientos del comercio electrónico

3.154 Aspectos relacionados con la auditoría y el control del comercio electrónico

3.155 Intercambio electrónico de datos

3.156 Requerimientos generales

3.157 EDI tradicional

3.158 El EDI basado en la Web

3.159 Riesgos y controles de EDI

3.160 Controles en el ambiente de EDI

3.161 Recibo de las transacciones entrantes (Inbound Transactions)

3.162 Transacciones salientes (Outbound Transactions)

3.163 Auditoría de EDI

3.164 Correo electrónico

3.165 Problemas de seguridad del correo electrónico

3.166 Estándares para la seguridad del correo electrónico

3.167 Sistemas de Punto de Venta

3.168 Banca electrónica

3.169 Desafíos de la administración de riesgos en la banca electrónica

3.170 Controles de administración de riesgos para la banca electrónica

3.171 Finanzas electrónicas

3.172 Sistemas de pago

3.173 El modelo de dinero electrónico del sistema de pago

3.174 El modelo de cheques electrónicos del sistema de pago

3.175 El modelo de transferencia electrónica del sistema de pago

3.176 Sistemas integrados de fabricación

3.177 Transferencia electrónica de fondos (EFT)

3.178 Controles en un ambiente de EFT

3.179 Archivo integrado de clientes

3.180 Automatización de oficina

3.181 Cajeros automáticos (ATM)

3.182 Auditoría de ATM

3.183 Sistemas cooperativos de procesamiento

3.184 Sistemas de reconocimiento/respuesta de voz

3.185 Sistemas de orden de respuesta de voz

3.186 Sistema de administración de compras

3.187 Procesamiento de imágenes

3.188 Inteligencia artificial (AI) y sistemas expertos

3.189 Inteligencia de negocio (BI)

3.190 Gobierno de inteligencia de negocio

3.191 Sistema para el soporte de decisiones

3.192 Eficiencia vs eficacia

3.193 Enfoque en la decisión

3.194 Estructuras de un DSS

3.195 Diseño y desarrollo

3.196 Implementación y uso

3.197 Factores de riesgo

3.198 Estrategias de implementación

3.199 Análisis y evaluación

3.200 Características comunes de DSS

3.201 Tendencias del DSS

3.202 Administración de la relación con los clientes

3.203 Administración de cadena de suministros

MÓDULO 4: ENTREGA Y SOPORTE DE SERVICIOS DE TI

4.1 Operaciones de sistemas de información

4.2 Administración de operaciones de SI

4.3 Funciones de control

4.4 Administración de servicios de TI

4.5 Nivel de servicio

4.6 Operaciones de infraestructura

4.7 Operaciones Lights-Out (Operaciones automatizadas no atendidas)

4.8 Funciones de Entrada/Salida de datos

4.9 Personal de entrada de datos

4.10 Contabilidad de trabajos (Job Accounting)

4.11 Preparación de cronogramas (Scheduling)

4.12 Software de creación de cronogramas de trabajo

4.13 Monitoreo del uso de los recursos

4.14 Proceso de manejo de incidentes

4.15 Administración de problemas

4.16 Detección, documentación, control, resolución y reporte de condiciones anormales

4.17 Help Desk/Ayuda (Support/Help desk)

4.18 Proceso de administración de cambios

4.19 Sistemas de administración de bibliotecas de programas

4.20 Software de control de biblioteca

4.21 Integridad de código ejecutable y código fuente

4.22 Comparación de código fuente

4.23 Administración de versiones

4.24 Aseguramiento de la calidad

4.25 Administración de seguridad de información

4.26 Hardware de sistemas de información

4.27 Componentes y arquitecturas de hardware de computadora

4.28 Componentes de procesamiento

4.29 Componentes de entrada y salida

4.30 Tipos de computadoras

4.31 Características comunes de los tipos diferentes de computadoras

4.32 Roles comunes de la computadora

4.33 Bus Serial Universal (USB)

4.34 Tarjetas de memoria

4.35 Identificación de frecuencia de radio (RFID)

4.36 Escribir una vez y leer muchas

4.37 Programa de mantenimiento del hardware

4.38 Procedimientos de monitoreo de hardware

4.39 Administración de la capacidad

4.40 Arquitectura y software de sistemas de información

4.41 Sistemas operativos

4.42 Funciones o parámetros de control de software

4.43 Problemas de integridad de software

4.44 Registro de actividad y opciones de información

4.45 Software de control de acceso

4.46 Software de comunicaciones de datos

4.47 Administración de datos

4.48 Organización de archivos

4.49 Sistema de administración de base de datos (DBMS)

4.50 Arquitectura de DBMS

4.51 Arquitectura detallada de los Metadatos de DBMS

4.52 Diccionario de datos/Sistema de directorio (DD/DS)

4.53 Estructura de base de datos

4.54 Controles de base de datos

4.55 Sistemas de administración de cinta y de disco

4.56 Programas de utillería

4.57 Aspecto de la licencia de software

4.58 Infraestructura de las redes de sistemas de información

4.59 Arquitecturas de red de empresas

4.60 Tipos de redes

4.61 Servicios de red

4.62 Estándares y protocolos de red

4.63 Arquitectura de OSI

4.64 Aplicación del modelo OSI en las arquitecturas de red

4.65 Red de Área Local (LAN)

4.66 Fundamentos y especificaciones de diseño de LAN

4.67 Especificaciones de los medios físicos LAN

4.68 Tecnologías LAN de acceso a medios

4.69 Topologías de red LAN

4.70 Componentes de LAN

4.71 Criterios de selección de la tecnología LAN

4.72 Red de Área Metropolitana (MAN)

4.73 Red de Área Amplia (WAN)

4.74 Técnicas de transmisión de mensajes WAN

4.75 Dispositivos WAN

4.76 Tecnologías WAN

4.77 Protocolo de Punto a Punto (PPP)

4.78 X.25

4.79 Retransmisión de tramas (Frame relay)

4.80 Red Digital de Servicios Integrados (ISDN)

4.81 Modo de Transferencia Asíncrona (ATM)

4.82 Conmutación de Etiqueta de Protocolo Múltiple (MPLS)

4.83 Líneas Digitales de Abonado (DSL)

4.84 Redes Virtuales Privadas (VPN)

4.85 Redes Inalámbricas

4.86 Redes inalámbricas de área amplia

4.87 Redes inalámbricas de área local

4.88 Wired Equivalent Privacy (WEP)

4.89 Redes inalámbricas de área personal

4.90 Redes ad hoc

4.91 Protocolo de aplicación inalámbrica (WAP)

4.92 Infraestructura Pública “Global” de Internet

4.93 TCP/IP y su relación con el modelo OSI de referencia

4.94 Servicios de TCP/IP World Wide Web de Internet

4.95 Terminología general de Internet

4.96 Flujo de datos transfrontera

4.97 Administración y control de red

4.98 Medida del desempeño de la red

4.99 Aspectos de la administración de red

4.50 Herramientas de administración de red

4.51 Aplicaciones en un entorno de red

4.52 Tecnología cliente/servidor

4.53 Middleware

4.54 Auditoría de la infraestructura y de las operaciones

4.55 Revisiones de hardware

4.56 Revisiones del sistema operativo

4.57 Revisiones de la base de datos

4.58 Revisiones de infraestructura e implementación de la red

4.59 Revisiones de control operativo de redes

4.60 Revisiones de las operaciones de SI

4.61 Operaciones de cómputo

4.62 Procedimientos de manejo de archivos

4.63 Control de entrada datos

4.64 Operaciones light a-out (Operaciones automatizadas no asistidas)

4.65 Revisiones de reporte de problemas por la gerencia

4.66 Revisiones de disponibilidad de hardware y de reporte de utilización

4.67 Revisión de cronogramas.

 

MÓDULO 5: PROTECCIÓN DE LOS ACTIVOS DE INFORMACIÓN

 

Importancia de la administración de la seguridad de la información/gestión

Elementos clave de la administración/gestión de la seguridad de la información

Deberes y responsabilidades de la administración/Gestión de la seguridad de la información

Inventarios de activos de información

Clasificación de los activos de información

Permisos de acceso al sistema

Controles de acceso obligatorios y discrecionales

Problemas de privacidad y seguridad de información

Factores críticos de éxito para la administración de la seguridad de información

Problemas y exposiciones del crimen informático

Tratamiento y respuesta a incidentes de seguridad

Exposiciones y controles de acceso lógico

Exposiciones de acceso lógico

Familiarización con el entorno de la organización de TI

Las vías de acceso lógico

Puntos generales de entrada

Software de control de acceso lógico

Identificación y autenticación

Identificadores de inicio de sesión (Logon ID) y contraseñas

Características de las contraseñas

Las mejores prácticas de identificación y autenticación

Dispositivos de Token (Token Devices), contraseñas de una sola vez

Biométrica

Administración/gestión de la biométrica

Single Sign-on (SSO)

Ingeniería social

Phishing 506

Problemas de autorización

Listas de control de acceso

Administración de seguridad de acceso lógico

Seguridad de acceso remoto

Métodos comunes de conectividad

Acceso remoto usando PDAS

Problemas de acceso con tecnología móvil

Registros (Logging) de auditoría de monitoreo de los accesos al sistema

Derechos de acceso a los logs del sistema

Herramientas para el análisis de pistas (registros/logs) de auditoría

Consideraciones de costes

Restricción y monitoreo de los accesos

Nomenclatura de perfiles para los Controles de Acceso Lógico

Almacenar, recuperar, transportar y descartar información confidencial

Preservando información durante el envío o almacenamiento

Precauciones de almacenamiento soportes específicos

Seguridad de la infraestructura de la red

Seguridad de la LAN

Riesgos y problemas de la LAN

Controles de acceso a llamadas telefónicas (dial-up)

Seguridad cliente/servidor

Riesgos y problemas del cliente/servidor

Amenazas de seguridad inalámbrica y mitigación de riesgos

War driving

War walking

War Chalking

Amenazas y seguridad de Internet

Amenazas a la Seguridad de la Red

Ataques pasivos

Ataques activos

Impacto de las amenazas

Factores eventuales para los ataques en Internet

Controles de Seguridad para Internet

Sistemas de Seguridad Firewall (cortafuegos)

Características generales de los Firewalls

Tipos de Firewall

Firewall de filtrado de paquetes por medio de routers

Sistemas de firewall de aplicación

Firewalls de inspección de estado

Ejemplos de implementaciones de firewall

Problemas de Firewall

Plataformas de Firewall

Sistemas de detección de intrusos (IDS)

Características

Limitaciones

Honeypots y honeynets

Encriptación/Cifrado

Elementos claves de los sistemas de encriptación/cifrado

Sistemas criptográficos de clave privada

Sistemas criptográficos de clave pública

Criptosistema de curva elíptica

Criptografía cuántica

Estándar de encriptación avanzada

Firmas digitales

Sobre digital

Infraestructura de clave pública

Uso de la encriptación en los protocolos OSI

Aplicaciones de sistemas criptográficos

Riesgos de la encriptación y la protección de contraseñas

Virus

Controles de virus y gusanos (Worms)

Controles de procedimiento gerenciales

Controles técnicos

Estrategias de implementación de software antivirus

Voz sobre IP (Voice-over IP)

Problemas de seguridad de VoIP

Central telefónica (PBX)

Riesgos de PBX

Auditoría de PBX

Funcionalidades del sistema PBX

Ataques al sistema PBX

Interceptación de líneas telefónicas de hardware

Conferencia de hardware

Acceso remoto

Mantenimiento

Funcionalidades especiales del fabricante

Funcionalidades de desarrollo y prueba del fabricante

Carga de software y alteración de actualización

Ataques de colapso-reinicio (Crash-Start)

Contraseñas

Auditoría de la estructura de seguridad de información

Auditoría de la estructura de seguridad de información

Revisar las políticas, procedimientos, y estándares escritos

Políticas de seguridad de acceso lógico

Conciencia y entrenamiento formal de seguridad

Propiedad de los datos

Los propietarios de los datos

Los custodios de los datos

El administrador de la seguridad

Los nuevos usuarios de TI

Los usuarios de los datos

Autorizaciones documentadas

Acceso de empleado terminado

Bases de seguridad

Estándares de acceso

Auditoría de acceso lógico

Familiarizarse con el ambiente/entorno de TI

Documentar las vías de acceso

Entrevistar al personal de sistemas

Revisar los reportes provenientes del software de control de acceso

Revisar el manual de operaciones de los sistemas de aplicación

Técnicas para probar la seguridad

Uso de tarjetas y llaves para el uso de terminales

Identificación de terminales

Identificadores de inicio de sesión (Logon-IDS) y contraseñas

Controles sobre los recursos de producción

Bitácora y reporte de las violaciones de acceso a las computadoras

Seguimiento de las violaciones de acceso

Identificar los métodos para evadir la seguridad y los controles compensatorios

Revisar los controles de acceso y la administración de las contraseñas

Técnicas de investigación

Investigación de crimen de computadora

Protección de evidencia y cadena de custodia

Auditoría de seguridad de infraestructura de red

Auditoría del acceso remoto

Auditoría de los “Puntos de presencia” de Internet

Pruebas de penetración de la Red

Revisiones totales de evaluación de la Red

Evaluaciones de redes LAN

Desarrollo y autorización de cambios de Red

Cambios no autorizados

Cómputo forense

Exposiciones y controles ambientales

Problemas y exposiciones ambientales

Controles para las exposiciones ambientales

Panel de control de alarmas

Detectores de agua

Extintores manuales de incendios

Alarmas manuales de incendios

Detectores de humo

Sistemas de supresión de incendios

Ubicación estratégica de la sala de computadoras

Inspección periódica por el Departamento de Bomberos

Paredes, pisos, cielorrasos a prueba de incendios alrededor del Centro de Cómputo

Protectores de voltaje

Suministro/Generador de Energía Eléctrica Ininterrumpida (UPS)

Interruptor de energía de emergencia

Líneas de energía provenientes de dos subestaciones

Alambrado colocado en los paneles eléctricos y conductos

Actividades inhibidas dentro del centro de procesamiento de información

Materiales de oficina resistentes al fuego

Planes documentados y probados de evacuación de emergencia

Auditoría de los controles ambientales

Detectores de agua y de humo

Extintores manuales de incendio

Sistemas de supresión de incendios

Inspección periódica del Departamento de Bomberos

Paredes, pisos, cielorrasos a prueba de incendios alrededor del Centro de Cómputo

Protectores de voltaje

Líneas de energía provenientes de dos subestaciones

Plan totalmente documentado y probado de la continuidad del negocio

Alambrado colocado en paneles y conductos eléctricos

UPS/Generador

Planes documentados y probados de evacuación durante emergencias

Control de humedad/temperatura

Exposiciones y controles de acceso físico

Problemas y exposiciones de acceso físico

Exposiciones de acceso físico

Posibles perpetradores

Controles de acceso físico

Auditoría al acceso físico

Computación móvil

 

MÓDULO 6: CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN DE DESASTRES

 

Planificación de la continuidad del negocio/recuperación de desastres

Planificación de la continuidad del negocio/recuperación de desastres de SI

Desastres y otras interrupciones

Tratando con daños a la imagen, la reputación o la marca

Proceso de BCP

Política de continuidad del negocio y recuperación de desastres

Administración de incidentes dentro de BCP

Análisis del impacto al negocio

Clasificación de las operaciones y análisis de la criticidad

Objetivo de punto de recuperación y objetivo de tiempo de recuperación

Estrategias de recuperación

Alternativas de recuperación

Tecnologías de recuperación

Obtención de hardware alternativo

Desarrollo de planes de continuidad del negocio y recuperación de desastres

Organización y asignación de responsabilidades

Otros aspectos a tener en cuenta en el desarrollo del plan

Componentes de un BCP

Personal clave para la toma de decisiones

Respaldos de los suministros requeridos

Métodos de recuperación de desastre de las redes de telecomunicaciones

Arreglo redundante de discos baratos (RAID)

Descripción de los niveles de RAID

Seguros 650

Prueba del plan

Especificaciones

Ejecución de pruebas

Documentación de resultados

Análisis de resultados

Mantenimiento del plan

Respaldo (backup) y recuperación

Controles de la biblioteca en el sitio alterno

Seguridad y control de las instalaciones alternas (off-site)

Respaldos de los medios y de la documentación

Procedimientos periódicos de copias de respaldo

Frecuencia de rotación

Tipos de medios y documentación rotada

Método de rotación

Mantenimiento de los archivos almacenados en el sitio alterno

Mejores prácticas de administración de la continuidad del negocio (Management

best practices-BCM)

Resumen de continuidad del negocio y recuperación de desastres

Auditoría al plan de continuidad del negocio/recuperación de desastres

Revisión del plan de continuidad del negocio (BCP)

Evaluación de los resultados de las pruebas anteriores

Evaluar el sitio de almacenamiento alterno

Entrevistar al personal clave

Evaluar la seguridad del sitio alterno

Revisar el contrato de procesamiento alternativo

Revisar la cobertura de seguros

Vacaciones requeridas

Políticas de terminación de contrato

Prácticas de sourcing