DIPLOMADO DE AUDITORÍA INFORMÁTICA Y FORENSE CONTENIDO DEL PROGRAMA Auditoría de la Administración de Riesgo Operativo y Control Interno basado en COSO ERM 2017, Recomendaciones de Basilea y Estándar ISO 24 Horas I 31000:2018 Objetivos: 1) Conocer y practicar conceptos modernos para auditar la Gestión de Riesgo Operacional y Control Interno considerando las recomendaciones de la norma ISO 31000:2018, COSO ERM 2017, 2017 , Recomendaciones de Basilea y de la Superintendencia de Bancos, y las mejores prácticas contempladas en los modelos de control reconocidos globalmente. 2) Comprender como auditar los elementos de la gestión del riesgo operacional, considerando sistemas de gestión, metodologías, técnicas, procesos, personas, tecnologías de información y eventos externos. 3) Conocer mejores prácticas usadas por las empresas de Clase Mundial en la administración de riesgo operacional. 4) Conocer como auditar la relación que tienen entre si los sistemas de gestión de riesgos actualmente establecidos o por establecerse en la organización, y el aprovechamiento de estas relaciones. Contenido: A. Visión actualizada y tendencias locales y globales sobre la administración del riesgo operacional. B. Estructura de las normas ISO 31000, ISO 31010, modelos COSO ERM 2017, COSO ERM 2004, COSO 2013. C. Auditoria a la definición de un Sistema de Gestión de Riesgo Operacional basado en ISO 31000 y COSO ERM. D. Método de Evaluación de Riesgo Operacional con ISO 31010 y COSO ERM. E. Auditoria a los análisis de riesgo operacional realizado sobre los procesos de la empresa. F. Auditoria a las opciones de Tratamiento a los riesgos operacionales priorizados. G. Auditoria a la definición de roles y responsabilidades relacionados con la gestión de riesgo operacional. H. Auditoria al mejoramiento continuo aplicado al sistema de gestión de riesgo operacional.
II
Auditoría y Evaluación de Riesgos sobre la Continuidad del Negocio y la Recuperación de Desastres Informáticos basados en normas ISO 22301:2012, BS 25999:2007, NIST, ISO 24762, Cobit v5, ITILV3 Update 2011
24 Horas
Maestrí as F I E C -E SPOL
Objetivos: 1) Conocer como auditar un sistema de administración de la continuidad del negocio (ISO 22301). 2) Conocer como auditar un Plan de Continuidad del Negocio (Business Continuity Planning – BCP, ISO 22313). 3) Conocer conceptos, principios, técnicas, estrategias y metodologías de Planificación de Continuidad del Negocio y Recuperación de Desastres Informáticos que permitan recuperar la operatividad del negocio en el menor tiempo posible, basados en modelos reconocidos tales como: ISO 22301:2012, ISO 22313:2012, BS 25999:2007, ISO 27001:2013, Co bit V5, ITIL 2011 Edition V3, ISO 24762, entre otras. Contenido: A. Visión actualizada y tendencias locales y globales sobre la continuidad del negocio. B. Estructura de las normas ISO 22301, ISO 23413, BS 25999, ISO 24762. C. Auditoria a la definición de un Sistema de Gestión de la Continuidad del Negocio basado en ISO 22301. D. Auditoria a un Plan de Continuidad del Negocio basado en ISO 22313. E. Método de Evaluación de Riesgos de la Continuidad del Negocio. F. Método para la preparación de un Análisis de Impacto en el Negocio. G. Método para la preparación de un Plan de Recuperación de Desastres Informáticos. H. Auditoria a la selección de estrategias de recuperación. I. Auditoria a los planes de recuperación y restauración. J. Auditoria a la definición de roles y responsabilidades relacionados con la continuidad del negocio. K. Auditoria a las pruebas realizadas sobre el Plan de Continuidad del Negocio. L. Auditoria al mejoramiento continuo aplicado al sistema de gestión de la continuidad del negocio.
Auditoría y Evaluación de Riesgos de Seguridad basados en normas de Seguridad de la Información 24 Horas III ISO/IEC 27000 Objetivos: 1) Proveer al participante el conocimiento para auditar el diseño del modelo de Gestión de la Seguridad de la Información vigente en la organización. 2) Enseñar al participante la evaluación de las definiciones de las necesidades de seguridad en un modelo de gestión basado en el estándar ISO 27001:2013. 3) Enseñar al participante a utilizar la norma ISO 27002:2013 para auditar los controles implementados para mejorar la seguridad de la información en la empresa.
“Programa de Auditoría Informática y Forense Promoción I”
Pág. 2/4
Maestrí as F I E C -E SPOL
4) Enseñar al participante a utilizar el estándar ISO 27005:2011 para auditar las evaluaciones de riesgos de seguridad de la información realizadas en la empresa. Contenido: A. Visión actualizada y tendencias locales y globales sobre la seguridad de la información. B. Estructura de las normas ISO 27001, ISO 27002, ISO 27005. C. Auditoria a la definición de un Sistema de Gestion de la Seguridad de la Información basado en ISO 27001. D. Alcance de los controles de seguridad de la información contenidos en el estándar ISO 27002. E. Método de Evaluación de Riesgos de la Seguridad de la Informacion contemplado en la norma ISO 27005. F. Auditoria a los análisis de riesgos realizados sobre la seguridad de la información. G. Auditoria a las opciones de Tratamiento a los Riesgos de seguridad de la información. H. Auditoria a la definición de roles y responsabilidades relacionados con la seguridad de la información. I. Auditoria al mejoramiento continuo aplicado al sistema de gestión de la seguridad de la información. 24 Horas IV Auditoría Informática Forense Objetivos: 1) Enseñar a los participantes cada elemento involucrado en la auditoria informática forense. 2) Enseñar un enfoque metodológico para realizar una auditoria informática forense y preparar un informe de auditoría forense. 3) Explicar a los participantes las teorías vigentes para el manejo de las evidencias en diferentes estados de los sistemas. Contenido: A. Los delitos informáticos. B. Infraestructura tecnológica y Sistemas Operativos. C. Metodología para el Computo Forense. D. Investigación digital. E. Preservación de Evidencias. F. Análisis de Evidencias en Sistemas Vivos. G. Análisis de Evidencias en un Sistema Muerto o Apagado. H. Técnicas Anti forenses. I. Presentación de un Informe de Evidencias Digitales.
“Programa de Auditoría Informática y Forense Promoción I”
Pág. 3/4
Maestrí as F I E C -E SPOL
Auditoría sobre Ciber Seguridad basada en la Gestión 16 Horas V de Riesgos Objetivos: 1) Enseñar a los participantes el alcance de las amenazas cibernéticas en el uso de internet en un mundo civilizado. 2) Enseñar la actualidad jurídica y tecnológica ante el mundo virtual que rodea a las organizaciones, para desempeñar las responsabilidades profesionales con la mayor seguridad. 3) Enseñar a los participantes un método para identificar activos críticos de la empresa desde el punto de vista de la ciberseguridad. 4) Explicar a los participantes el método para identificar y evaluar los riesgos cibernéticos que consecuentemente permita a la organización organizar sus mecanismos de defensa. Contenido: A. Cumplimiento: Situación jurídica nacional e internacional del ciberespacio. B. Aspecto social y tendencias en el ciberespacio. C. Ciberterrorismo y Ciberespionaje. D. Método para identificar activos críticos de información y datos sensibles de la empresa. E. Identificación de vulnerabilidades y detección de amenazas cibernéticas. F. Evaluación de Riesgos Cibernéticos sobre la seguridad de la información e infraestructura. G. Análisis digital y evidencia. H. Doctrina y estructura de cyber defensa. I. Mecanismos de defensa disponibles. J. Protección de infraestructura critica. K. Gestión de Incidentes de ciberseguridad. L. Gestión de contingencias y Recuperación de ataques cibernéticos.
INFORMES E INSCRIPCIONES
Coordinadora de Marketing MSIG - MSIA
[email protected] (593) 42-081156 Ext. 2 (593) 999-578269 ESPOL CAMPUS PEÑAS Malecón 100 y Loja - Bloque A Primer Piso
“Programa de Auditoría Informática y Forense Promoción I”
Pág. 4/4