-
Seguridad Informática y Computación Forense
Analisis de Riesgos y vulnerabilidades
Implementación de modelos de seguridad siguiendo estándares y normas internacionales de seguridad informática como ISO 17799, BS 7799, Common Criteria.
Aauditorias técnicas y operativas a sistemas de Información bajo plataformas ISeries, Windows, Unix y Linux.
Pruebas de vulnerabilidad y ethical Hacking.
Administración de riesgos en seguridad informática.
Definición de Políticas y estrategias de seguridad informática.
Aspectos jurídicos en seguridad informática.
Continuidad del negocio –BCP.
Gestión de seguridad informática y manejo de incidentes.
Formación en Seguridad informática.
Computación forense.
Seguridad Informática y Computación Forense
MECI Modelo estándar de control interno.
COSO-ERM – COCO – cadbury – KING.
Sarbanes-Oxley.
Control Self Asessment.
Administración de riesgos de negocio.
Gerencia de Proyectos.
-
Control Interno informático
IT/Governance.
Governance, Control and Audit for Information and Related Technology – COBIT.
Information Technology Infrastructure Library (ITIL).
Capability Maturity Model para Software – CMM-SW.
Administración de riesgos en IT.
Gerencia de proyectos en IT.
Auditoría Interna
Función de auditoría interna
Evaluación de la función de auditoría interna.
Auditoría de procesos y sistemas orientada a riesgos.
Evaluación orientada a estándares internacionales.
Preparación para la certificación.
Auditoría Informática
Auditoría en procesos de IT.
Auditoría a sistemas de aplicación.
Evaluación orientada a estándares internacionales.
Preparación para la certificación CISA.