Diplomado de Especialización en Auditoría de Controles de Tecnologías de la Información
Objetivo general
El objetivo del Diplomado en Auditoría de Controles de TI es que participante comprenda y aplique la metodología que se emplea en la auditoría de controles de TI, así como las mejores prácticas relacionadas con el tema.
Objetivos específicos
El participante será capaz de:
- Planificar y ejecutar una auditoría de controles de TI.
- Evaluar la alineación entre la estrategia de la organización y la estrategia de TI.
- Identificar debilidades, riesgos y problemas asociados a las TI para evaluar impactos que afecten la operación.
- Comprender y aplicar los marcos de trabajo, buenas prácticas y estándares internacionales relacionados con la auditoría, para identificar riesgos y controles asociados a las TI.
- Reportar de manera efectiva y oportuna los hallazgos detectados en el desarrollo de las auditorías, para facilitar la toma de decisiones en las organizaciones.
- Desarrollar la capacidad para auditar controles generales de TI y controles de aplicación en una organización.
Temario del Diplomado en Auditoría de Controles de TI
Sesión 1: Riesgos de TI
Sesión 2: Controles de TI
Sesión 3: El proceso de auditoría de TI
Sesión 4: Planificación de la auditoría
Sesión 5: Recorrido y pruebas de auditoría
Sesión 6: Evidencia de auditoría
Sesión 7: Papeles de trabajo
Sesión 8: Gobierno y gestión de TI con COBIT 2019
Sesión 9: Adquisiciones de hardware y software
Sesión 10: Gestión y desarrollo de sistemas
Sesión 11: Gestión de cambios a programas
Sesión 12: Segregación de funciones de cambios a programas
Sesión 13: Acceso lógico
Sesión 14: Monitoreo y segregación de funciones de acceso lógico
Sesión 15: Identificación y autenticación de usuarios
Sesión 16: Usuarios administradores
Sesión 17: Acceso físico
Sesión 18: Revisión de seguridad de plataformas
Sesión 19: Tareas programadas
Sesión 20: Copias de seguridad y restauraciones
Sesión 21: Gestión de incidentes y problemas
Sesión 22: Otros controles de operaciones de TI
Sesión 23: Controles de aplicación
Sesión 24: El informe de auditoría
Material del Diplomado en Auditoría de Controles de TI
El material se irá añadiendo conforme se vayan desarrollando las sesiones del diplomado.
Semana 1
Introducción
- Esto es lo que pasa en un minuto de Internet 2019.
- The Global Risks Report 2019. 14th Edition. World Economic Forum.
- Informe de tendencias en ciberseguridad 2019 (11.04.2019). Eleven Paths. Telefónica Cyber Security Unit.
- An eye on the future. 2019 Hot Topics for IT Internal Audit in Financial Services. Deloitte.
Riesgos de TI
Semana 2
El proceso de auditoría de TI
Planificación de la auditoría
Recorrido y pruebas de auditoría
Semana 3
Evidencia de auditoría
Papeles de trabajo
Semana 4
Gobierno y gestión de TI con COBIT 2019
- COBIT 2019: Introduction and Methodology
- Publicaciones de COBIT 2019 – Página oficial de ISACA
- Introducción a COBIT 5. Presentación de ISACA.
- Buen Gobierno de las Tecnologías de la Información según las normas ISO/IEC 38500. Colegio oficial ingenieros de telecomunicación. 2013.
- IT Governance from the standarization perspective – ISO 38500:2015. Christos Tsiakaliaris. 2018.
- COBIT 5. Processes from a systems management perspective. ISACA Journal. Volume 2, 2014.
- GTAG 17: Audting IT Governance. The Institute of Internal Auditors.
- IT Governance. Developing a successful governance strategy. A best practice guide for decision makers in IT. The National Computing Centre. 2005.
Semana 5
Adquisiciones de hardware y software
Gestión y desarrollo de sistemas
Semana 6
Gestión de cambios a programas
Segregación de funciones de cambios a programas
Semana 7
Acceso lógico
Monitoreo y segregación de funciones de acceso lógico
Semana 8
Identificación y autenticación de usuarios
Usuarios administradores
Semana 9
Revisión de seguridad de plataformas
- Requerimientos de información para Windows Server
- Requerimientos de información para SQL Server
- Windows Active Directory Audit/Assurance Program. ISACA.
- Active Directory & Windows Audit and Security. Information Systems Security Association. Inland Empire Chapter. Rodney Kocot. 2008.
- Microsoft SQL Server: Choose an authentication mode
- Microsoft SQL Server: sys.logins (Transact-SQL)
- Microsoft SQL Server: sys.users (Transact-SQL)
- Microsoft SQL Server: sp_helprolemember (Transact-SQL)
- Microsoft SQL Server: sp_helpsrvrolemember (Transact-SQL)
- Microsoft SQL Server: sp_helprotect (Transact-SQL)
- Microsoft SQL Server: Introducción a los permisos de los motores de bases de datos
Tareas programadas
Copias de seguridad y restauraciones
Gestión de incidentes y problemas
Semana 11
Otros controles de TI
Controles de aplicación