You are on page 1of 2

AUDITORÍA DE SEGURIDAD INFORMÁTICA

ANTECEDENTES
 El e-commerce y los desafíos de las nuevas formas de conectividad.
 Evolución en el diagnóstico de seguridad de una red: la valuación de
vulnerabilidades y las pruebas de penetración.
 El rol tradicional de la auditoría informática. Estrategias de protección
y la auditoría de seguridad informática.

LA PROBLEMATICA DEL RIESGO
 Riesgos, elementos de análisis: amenazas, vulnerabilidades y activos.
 Valuación de riesgos, análisis cualitativo y cuantitativo.
 Gestión de riesgos, contramedidas o salvaguardas, riesgo residual.
 El Corporate Governance y los controles internos. Principios y Guías
del OECD. El Código Combinado sobre gobierno corporativo; el
informe Turnbull, riesgos y controles.

NORMAS
 Objetivos. Recomendaciones y requerimientos.
 Sistemas de Control Interno. COSO, ERM y Sarbanes-Oxley. COBIT,
procesos, niveles de madurez. Dominioos, objetivos de control.
Productos COBIT.
 Normas ISO sobre seguridad: ISO 13335, Directrices para la Gestión
de la Seguridad IT (GMITS). ISO 21827, SSE-CMM, Madurez de
Sistemas de Seguridad. ISO 15408, Criterios Comunes (CC) para la
Evaluación de la Seguridad IT.
 ISO/IEC 17799, Código de Prácticas para Gestión de la Seguridad de
la Información. Origen, recomendaciones para los objetivos de
seguridad. Categorías, objetivos de control, y controles. Controles
claves. Opciones e importación. Alcance y limitaciones.
 Norma británica BS 7799-2. Estructura del Sistema de Gestión de
Seguridad de la Información (ISMS). Implementación de controles de
la ISO 17799 por medio de las especificaciones del ISMS, Enunciado
de Aplicabilidad (SoA).
 La nueva BS 7799-2:2002. Guías de Seguridad del OECD. Escenario
integral de la ISMS y el modelo PDCA. Sinergias con la
implementación Turnbull en los objetivos de negocios. Armonización
con las ISO 9001 e ISO 14001. Análisis Gap. Esquemas de
certificación.

HERRAMIENTAS  CRAMM: Valuación de riesgos. impacto en activos. Cuestionarios. personalización. Contramedidas. encuestas de riesgos y reportes. Producción del SoA. Guías. Cuestionarios. . priorización. matriz de riesgos.  MAGERIT: Análisis y gestión de riesgos en ambientes de administración pública. ayudas. reportes. administrador de módulos. niveles de ocurrencia de amenazas y vulnerabilidades.  RA Software Tools. Bases de conocimiento. Cumplimentación de la norma. interfaces. base de datos de controles de seguridad. herramientas introductoria y avanzada. capacidad What If. Estructura y submodelos. función Lite. Análisis de riesgo. Aplicaciones con hoja de cálculo. identificación y valuación de amenazas y vulnerabilidades. BS 7799 Security Consultant.  COBRA: Risk Consultant.