Menú
¡Llama gratis! 900 264 357

POSTGRADO EN AUDITORÍA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC del centro Universidad Autonoma de Madrid - Master

Programa de POSTGRADO EN AUDITORÍA, SEGURIDAD, GOBIERNO Y DERECHO DE LAS TIC

Modalidad: Presencial
Localización: Madrid

Temario

Objetivos

El programa pretende formar y preparar a los alumnos para lograr con éxito la gestión y organización de la Auditoría y la Seguridad de los sistemas de información, el Gobierno de las TIC y realizar con éxito un mapa de cumplimiento normativo con especial énfasis en lo que hace referencia a los datos de carácter personal y a la legislación relacionada.

Se quiere formar a profesionales que puedan dirigir un Departamento de Sistemas de Información, llevar a a término con todas las garantías una Auditoría de Sistemas y una Implantación y Auditoría de protección de datos y alcanzar la función de responsable de seguridad.

Asimismo y, con una preparación específica, se han de poder presentar, si lo consideran necesario, a los exámenes internacionales para obtener el certificado CISA (Certified Information Systems Auditor) o CISM (Certified Information Security Manager).

Destinatarios

Ingenieros en informática y telecomunicaciones, titulados en económicas y empresariales, abogados, profesionales en auditoría informática y financiera, profesionales en seguridad informática, graduados universitarios, responsables de seguridad, y encargados del tratamiento de datos de carácter personal.


Programa

FUNDAMENTOS TECNOLÓGICOS DE LOS SISTEMAS DE INFORMACIÓN
Computadores. Algorítmica
Introducción a las redes de computadores. Internet

SEGURIDAD INFORMÁTICA I
Introducción a la seguridad informática
Seguridad de los datos y de las comunicaciones
Seguridad a nivel de sistema operativo
Criptografía y seguridad

AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN I
Diferencia entre ejecución, control y auditoría.
Funciones y organización de la auditoría de SI.
Legislación y estándares sobre SI y sobre auditoría de SI.
Competencia profesional.
Planificación y control de auditorías.
Metodología de realización de auditorías.

GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN I
Gobierno corporativo y gobierno de SI. Grupos interesados en el buen gobierno de una entidad
Método de gobierno de TI
Alineamiento estratégico de las TI y entrega de valor añadido
Objetivos de negocio. Comité estratégico de TI
Medición del rendimiento. Balanced scorecard de TI
Procesos de TI. Objetivos de control
Modelo de grado de maduración
Factores críticos del éxito
Indicadores de objetivos, Indicadores de rendimiento

CONTROL INTERNO
Concepto de control interno
Evaluación de riesgos
Actividades de control
Información y comunicación
Supervisión
Limitaciones del control interno, Funciones y responsabilidades

AUDITORÍA DE LOS SISTEMAS DE INFORMACIÓN II
Control y auditoría de la adquisición y mantenimiento de la infraestructura de SI
Control y auditoría del Gobierno de las TIC
Control y auditoría de la operación de los SI
Control y auditoría de los niveles de servicio
Control y auditoría de la seguridad de los SI
Control y auditoría de la adquisición, desarrollo y mantenimiento de las aplicaciones
Control y auditoría en las aplicaciones: Origen, entrada, proceso y salida
Control y auditoría de la continuidad del negocio y planes de recuperación

SEGURIDAD INFORMÁTICA II
Dirección de Seguridad Informática
Gestión del Riesgo
Casos de desastre y otras interrupciones
Recuperación ante desastres y continuidad de negocio
Seguridad distribuida. Infraestructuras de clave pública. PKIs

GOBIERNO DE LOS SISTEMAS DE INFORMACIÓN II
e-Negocios i e-Gestión
e-Learning.
e-Marketing
e-Business
e-Commerce
Comunidades Virtuales
Stakeholders

Contacta ahora con el centro

Junglebox S.L. (Responsable) tratará tus datos personales con la finalidad de gestionar el envío de solicitudes de información requeridas y el envío de comunicaciones promocionales sobre formación, derivadas de tu consentimiento. Podrás ejercer tus derechos de acceso, supresión rectificación, limitación, portabilidad y otros derechos, según lo indicado en nuestra P. de Privacidad​