Insignia otorgada a
Emitida el 27 mar 2026 por
Ministerio de Educación Ciudad Autónoma de Buenos Aires
micro.credenciales@bue.edu.ar
El Ministerio de Educación crea, promueve y ejecuta políticas educativas en sus niveles inicial, primario, secundario y superior, que conformen un sistema educativo único e integrado.
La formación se desarrolla en modalidad a distancia, utilizando una plataforma virtual que ofrece acceso a materiales de lectura, documentos y anexos didácticos diseñados para facilitar el aprendizaje autónomo. Los responsables del curso preparan y organizan los contenidos, brindando guías y recursos para que los participantes puedan estudiar a su ritmo y profundizar en los temas. No se contemplan actividades sincrónicas, pero se fomenta la reflexión y el análisis a través de cuestionarios y evaluaciones de opción múltiple que permiten comprobar el grado de comprensión de los contenidos. Esta metodología favorece el desarrollo de conocimientos teóricos y habilidades conceptuales alineadas con los objetivos de aprendizaje previstos.
CONTENIDOS A DESARROLLAR EN LAS UNIDADES TEMÁTICAS
Contenidos correspondientes a la MC: “Gestión de la Seguridad”
Unidad 1: Concepto de Seguridad de la Información, Confidencialidad, Integridad, Disponibilidad, Autenticación o autentificación.
Unidad 2: Servicios de seguridad, Protocolos de seguridad de la información. La seguridad de la información, según la norma ISO 27001.
Unidad 3: Objetivos de la Seguridad Informática. Ingeniería social. Tipo de amenazas: virus informático, gusano informático, troyano, bomba lógica, spyware, etc. Amenazas por el origen (Internas, externas), amenazas por el efecto que causan, por el medio utilizado.
Unidad 4: Algunos tipos de ataques informáticos: Ataques por repetición, ataques de modificación de bits, ataques de denegación de servicio y ataques de diccionario. Amenazas informáticas del futuro. Algunos tipos de protocolos en la seguridad informática: TCP/IP, HTTP, HTTPS, FTP, SSH y DNS.
Contenidos correspondientes a la MC: “Auditoría de Sistemas”
Unidad 5: Conceptos básicos de la auditoría de sistemas de información. Tecnología de Información. Qué es la información. Clasificación de la información. Información estratégica. Información para el control de gestión. Información técnica u operacional. Información contable y financiera. Atributos de la información. Necesidad de la Auditoría Informática. Clasificación de los tipos de Auditorías según el lugar de aplicación. Auditoría externa. Auditoría interna. Auditoría por su lugar de origen. Auditoría externa. Auditoría interna. Auditoría de sistemas informáticos con y sin la computadora. Auditoría a la gestión informática. Auditoría al sistema de cómputo. Auditoría alrededor de la computadora. Auditoría en la seguridad de los sistemas informáticos. Auditoría a los sistemas de redes. Auditoría integral a los centros de cómputo. Auditoría ISO-9000 a los sistemas informáticos. Auditoría outsourcing. Auditoría ergonómica de sistemas informáticos.
Unidad 6: Objetivos de la auditoría de sistemas. Marco esquemático. Hardware. Software. Ejemplo de relevamiento de datos en Hw y Sw. Gestión informática. Información. Diseño de sistemas. Base de datos. Seguridad. Redes Especializadas.
Unidad 7: Metodología y Alcance en la Auditoría de Sistemas. Metodología de trabajo. Etapas. Herramientas y Técnicas para la Auditoría. CRMR (Computer Resource Management Review). Evaluación de la gestión de recursos informáticos. Metodología CRMR. Áreas de Aplicación. Objetivos. Alcance. Información necesaria para la evaluación CRMR. Información necesaria para la realización CRMR. Caso Práctico de una Auditoría de Seguridad Informática. Alcance de la auditoría.
Unidad 8: Análisis de Riesgos. Concepto. Enfoques. Amenazas. Vulnerabilidad. Análisis. Políticas de Seguridad. Etapas de seguridad. Riesgos de auditoría. Tipos de Riesgo en la Auditoría de Sistemas.
Unidad 9: Control Interno Informático. Concepto. Tipos de control interno. Objetivos principales del CII. Función del control interno. Áreas de aplicación del CII. Controles generales organizativos. Controles de desarrollo y mantenimiento de SI. Controles de explotación de SI. Controles en aplicaciones. Controles en sistemas de gestión de BD. Controles informáticos sobre redes. Controles sobre computadores y redes. Herramientas del CII. Implantación de un sistema de CII.
Unidad 10: El planeamiento, la ejecución y el dictamen de las auditorías. Etapas de la fase de planeamiento. Ejecución de las auditorías. Presentación de una auditoría tipo. Técnicas de recopilación de evidencias. Vista preliminar. Contacto inicial con personal del área. Identificación preliminar de la problemática. Objetivos Específicos. Determinar los puntos que serán evaluados en la Auditoría. Evaluación de las funciones y actividades del personal del área. Planilla proforma del plan de Auditoría. Guía del Plan de Auditoría. Diseño de un formulario tipo para encuesta al coordinador del aula informática. Ejecución. Dictamen. Conclusión de la Auditoría.
Unidad 11: El informe en la auditoría. Características del Informe de Auditoría. Características fundamentales. Característica de fondo. Característica de forma. Característica de la presentación del Informe. Características importantes para el lector del IA. Procedimientos para elaborar el IA. Instrumentos de recopilación. Importancia del uso de herramientas. Estructura del Informe de Auditoría. Desarrollo de la estructura del IA. Situaciones detectadas. Anexo modelo. Ejemplo de Auditoría.
Unidad 12: Organismos, normas y certificaciones de auditoría de sistemas de información: ISO, ISACA, COSO, CISA, COBIT, etc. ¿Qué es ISACA? Objetivos. Normas ISO. ISO 17799. BS 7799. ISO/IEC 27002. COBIT. ISC2. CISM. CISSP. COSO. NIA 315.
OBJETIVOS DE APRENDIZAJE
ACREDITACIÓN y EVALUACIÓN
El estudiante debe haber aprobado la MC Auditoría de sistemas y la MC Gestión de la Seguridad Informática.
extension@esba.edu.ar
Se avala la insignia de acuerdo a las pautas establecidas por la Agencia de Habilidades para el Futuro.