Está en la página 1de 10

PLAN ANALÍTICO

1. Datos informativos

Carrera: INGENIERIA EN SISTEMAS


Nombre de la asignatura: AUDITORIA INFORMATICA
Modalidad: X Presencial Semipresencial A distancia
Número de créditos: 6
Nivel: 7
2. Descripción de la asignatura o módulo

Control Interno Informático, Seguridad Informática, Auditoría Informática, Diseño de Sistemas


de Auditoría, Evaluación de Herramientas de Auditoría de Sistemas.

3. Objetivos de aprendizaje
3.1 Objetivo general
Transmitir a los alumnos en los conceptos básicos relacionados con la importancia de la
información para las organizaciones, sus métodos de gestión y establecimiento de
objetivos de control sobre los procesos de la información.

3.2 Objetivos específicos

Exponer una serie de conceptos y documentos relacionados a  normas, estándares,


procedimientos, guías y recursos en general para los interesados en los temas del Control
Interno, Seguridad y Auditoría Informática. 

Disponemos de una serie de contenidos relacionados con el "Control Interno Informático"


que permitirá diseñar la estructura de control de cualquier entorno informático.

Realizar ejercicios prácticos relacionados con la auditoria informática, planes de seguridad


y control interno informático.
4 Contenidos cognitivos, procedimentales y actitudinales

1 Control interno informático.


1.1. Definiciones.
1.2. Componentes.
1.3. Control interno informatico.
1.4. Estructura del control interno.
1.5. Clases de controles internos.
1.6. Controles de supervisión: Controles de las aplicaciones.
1.7. Controles de supervisión: Controles de la tecnología de la información.
1.8. Controles de supervisión: Controles de los usuarios.

2 Seguridad informática.
2.1. Introducción.
2.2. Políticas y organización de seguridad.
2.3. Clasificación de activos de información.
2.4. Protección física.
2.5. Protección Lógica.
2.6. Conexiones externas.
2.7. Recuperación de desastres.
2.8. Programas preparatorios y de control.

3 Auditoria informática.
3.1. Introducción.
3.2. Auditoria interna y auditoria externa.
3.3. Alcance de la auditoria informática.
3.4. Características de la auditoria informática.
3.5. Tipos y clases de auditorias.
3.6. Objetivo fundamental de la auditoria informática.
3.7. Revisión de controles de la gestión informática.
3.8. Auditoria informática de explotación.
3.9. Auditoria informática de desarrollo de proyectos o aplicaciones.
3.10. Auditoria informática de sistemas.
3.11. Auditoria informática de comunicaciones y redes.
3.12. Auditoria de la seguridad informática.
3.13. Herramientas y técnicas para la auditoria informática.
3.14. Cuestionarios.
3.15. Entrevistas.
3.16. Checklist.
3.17. Trazas y/o huellas.
3.18. Software de interrogación.
3.19. Metodología de trabajo de auditoria informática.
3.20. Definición de alcance y objetivos.
3.21. Estudio inicial.
3.22. Organización.
3.23. Entorno operacional.
3.24. Aplicaciones bases de datos y ficheros.
3.25. Recursos Humanos.
3.26. Elaboración del plan y de los programas de trabajo.
3.27. Actividades de la auditoria informática.
3.28. Informe final.
3.29. Modelo conceptual de la exposición del informe final.
3.30. Crmr (Computer Resource Management Review).
3.31. Definición de la metodología Crmr.
3.32. Supuestos de aplicación.
3.33. Áreas de aplicación.
3.34. Información necesaria para la evaluación del Crmr.
3.35. Caso práctico de una auditoría de seguridad informática.
3.36. Fase 0. Causas de realización de una auditoría de seguridad.
3.37. Fase 1. Estrategia y logística del ciclo de seguridad.
3.38. Fase 2. Ponderación de los sectores auditados.
3.39. Fase 3. Operativa del ciclo de seguridad.
3.40. Fase 4. Cálculos y resultados del ciclo de seguridad.
3.41. Fase 5. Confección del informe del ciclo de seguridad.
3.42. Empresas que realizan auditorías externas.

4 Diseño de sistemas de auditoría.


4.1. Conceptos fundamentales de archivos y/o bases de datos.
4.2. Organización lógica y física de los datos.
4.3. Conceptos y modelos de bases de datos.
4.4. Estructuras de cada modelo.
4.5. Características de un sistema manejador de bases de datos.
4.6. Determinación de herramientas y procedimientos de control.

5 Evaluación de herramientas de auditoría de sistemas.


5.1. Selección de herramientas y diseño de control y auditoría: organización de la información
identificada en la fase de análisis.
5.2. Definición de modelos de datos.
5.3. Diseño del soporte de los datos (archivos, bases de datos) y del software para el manejo
de la información requerida en los procesos de control y auditoría.
5.4. Establecimiento de procedimientos automáticos o manuales para la operación de
sistemas.
5.5. Planeamiento de la implementación, instalación y operación del sistema evaluación de la
operatividad del sistema.

5 Métodos de aprendizaje

Se regirá a lo que se indica en el Reglamento Interno de Régimen académico vigente en


la Universidad Politécnica Salesiana.

6 Evaluación
Se regirá a lo que se indica en el Reglamento Interno de Régimen académico vigente
en la Universidad Politécnica Salesiana.

7 Planificación de actividades
UNIDAD 1: Control interno informático
OBJETIVOS CONTENIDOS ACTIVIDADES DE APRENDIZAJE
Exponer conceptos 1.1. Definiciones. CRITERIOS DE
y documentos 1.2. Componentes. TIPOS TIEMPO RECURSOS PUNTAJE
EVALUACION
relacionados a 1.3. Control interno informatico.
Revisión y aplicación de los 24 h de trabajo ISACA. COBIT. “Control objetives IT”, 5p
normas, 1.4. Estructura del control interno.
siguientes objetivos de control www.isaca.org
estándares, 1.5. Clases de controles internos. presencial y 24 h
de COBIT en los Dominios
procedimientos, 1.6. Controles de supervisión: de trabajo
Planificar y Organizar (PO),
guías y recursos en Controles de las aplicaciones.
general en los 1.7. Controles de supervisión:
Adquirir e Implantar (AI), autónomo
Entregar y Dar Soporte (DS) y
temas del control Controles de la tecnología de la
Monitoreo y Evaluación (ME)
Interno y auditoría información.
informática. 1.8. Controles de supervisión:
Controles de los usuarios. Aplicación de objetivos de 5p
control: PO1,PO2,PO3,DS7,
Diseñar estructuras DS8
y casos de control Revisión de documentos de 5p
de cualquier COBIT de la página
entorno www.isaca.org.
informático
mediante la
realización de
ejercicios
relacionados con la
auditoría y
evaluación
informática
aplicando COBIT.
UNIDAD 2: Seguridad informática
OBJETIVOS CONTENIDOS ACTIVIDADES DE APRENDIZAJE
2.1. Introducción. CRITERIOS DE
2.2. Políticas y organización de TIPOS TIEMPO RECURSOS PUNTAJE
EVALUACION
seguridad.
Diseñar estructuras Revisión y aplicación de los 24 h de trabajo ISACA. COBIT. “Control objetives IT”, 5p
2.3. Clasificación de activos de
y casos de control siguientes objetivos de control www.isaca.org
de cualquier
información. presencial y 24 h
de COBIT en los Dominios
2.4. Protección física. de trabajo
entorno Planificar y Organizar (PO),
2.5. Protección Lógica.
informático
2.6. Conexiones externas.
Adquirir e Implantar (AI), autónomo
mediante la Entregar y Dar Soporte (DS) y
2.7. Recuperación de desastres.
realización de Monitoreo y Evaluación (ME)
2.8. Programas preparatorios y
ejercicios
de control.
relacionados con la
Aplicación de objetivos de 5p
auditoría y
evaluación
control: DS12, ME2, AI5
informática Revisión de documentos de 5p
aplicando COBIT. COBIT de la página
www.isaca.org.

Diseñar estructuras
y casos de control
de cualquier
entorno
informático
mediante la
realización de
ejercicios
relacionados con la
auditoría y
evaluación
informática
aplicando COBIT.
UNIDAD 3: Auditoría informática
OBJETIVOS CONTENIDOS ACTIVIDADES DE APRENDIZAJE
Exponer 3.1. Introducción. CRITERIOS DE
conceptos y 3.2. Auditoria interna y TIPOS TIEMPO RECURSOS PUNTAJE
EVALUACION
documentos auditoria externa.
Revisión y aplicación de los siguientes 24 h de trabajo ISACA. COBIT. “Control objetives IT”, 5p
relacionados a 3.3. Alcance de la
objetivos de control de COBIT en los www.isaca.org
normas, auditoria informática. presencial y 24 h
Dominios Planificar y Organizar (PO),
estándares, 3.4. Características de la de trabajo
Adquirir e Implantar (AI), Entregar y
procedimientos, auditoria informática.
guías y recursos 3.5. Tipos y clases de
Dar Soporte (DS) y Monitoreo y autónomo
Evaluación (ME)
en general en los auditorías.
temas de la 3.6. Objetivo
auditoría fundamental de la Aplicación de objetivos de 5p
informática. auditoria informática. control:
3.7. Revisión de controles PO2,DS5,PO3,PO4,AI2,1I3,DS5,PO
Diseñar de la gestión informática. 6,AI2,AI3,DS5,PO6, DS12,DS13,
estructuras y 3.8. Auditoria informática
DS11, DS1,ME2, DS2,DS5,DS4,
casos de control de explotación.
de cualquier 3.9. Auditoria informática DS10
entorno de desarrollo de Revisión de documentos de COBIT de 5p
informático proyectos o aplicaciones. la página www.isaca.org.
mediante la 3.10. Auditoria
realización de informática de sistemas.
ejercicios 3.11. Auditoria
relacionados con informática de
la auditoría y comunicaciones y redes.
evaluación 3.12. Auditoria de la
informática seguridad informática.
aplicando COBIT. 3.13. Herramientas y
técnicas para la auditoria
informática.
3.14. Cuestionarios.
3.15. Entrevistas.
3.16. Checklist.
3.17. Trazas y/o huellas.
3.18. Software de
interrogación.
3.19. Metodología de
trabajo de auditoria
informática.
3.20. Definición de
alcance y objetivos.
3.21. Estudio inicial.
3.22. Organización.
3.23. Entorno
operacional.
3.24. Aplicaciones bases
de datos y ficheros.
3.25. Recursos Humanos.
3.26. Elaboración del
plan y de los programas
de trabajo.
3.27. Actividades de la
auditoria informática.
3.28. Informe final.
3.29. Modelo conceptual
de la exposición del
informe final.
3.30. Crmr (Computer
Resource Management
Review).
3.31. Definición de la
metodología Crmr.
3.32. Supuestos de
aplicación.
3.33. Áreas de aplicación.
3.34. Información
necesaria para la
evaluación del Crmr.
3.35. Caso práctico de
una auditoría de
seguridad informática.
3.36. Fase 0. Causas de
realización de una
auditoría de seguridad.
3.37. Fase 1. Estrategia y
logística del ciclo de
seguridad.
3.38. Fase 2. Ponderación
de los sectores
auditados.
3.39. Fase 3. Operativa
del ciclo de seguridad.
3.40. Fase 4. Cálculos y
resultados del ciclo de
seguridad.
3.41. Fase 5. Confección
del informe del ciclo de
seguridad.
3.42. Empresas que
realizan auditorías
externas.
UNIDAD 4: Diseño de auditoría de sistemas
OBJETIVOS CONTENIDOS ACTIVIDADES DE APRENDIZAJE
4.1. Conceptos CRITERIOS DE
fundamentales de TIPOS TIEMPO RECURSOS PUNTAJE
EVALUACION
archivos y/o bases de
Revisión y aplicación de los siguientes 12 h de trabajo ISACA. COBIT. “Control objetives IT”, 2.5p
datos.
objetivos de control de COBIT en los www.isaca.org
4.2. Organización lógica y presencial y 12 h
Dominios Planificar y Organizar (PO),
física de los datos. de trabajo
Adquirir e Implantar (AI), Entregar y
4.3. Conceptos y modelos
de bases de datos.
Dar Soporte (DS) y Monitoreo y autónomo
Evaluación (ME)
4.4. Estructuras de cada
modelo.
4.5. Características de un Aplicación de objetivos de control: 2.55p
sistema manejador de PO2,DS5,PO3,PO4,AI2,1I3,DS5,PO
bases de datos. 6,AI2,AI3,DS5,PO6, DS12,DS13,
4.6. Determinación de DS11, DS1,ME2, DS2,DS5,DS4,
herramientas y
DS10
procedimientos de
Revisión de documentos de COBIT de 2.5p
control
la página www.isaca.org.
UNIDAD 5: Evaluación de auditoría
OBJETIVOS CONTENIDOS ACTIVIDADES DE APRENDIZAJE
Diseñar 5.1. Selección de CRITERIOS DE
estructuras y herramientas y diseño de TIPOS TIEMPO RECURSOS PUNTAJE
EVALUACION
casos de control control y auditoría: Revisión y aplicación de los 12 h de trabajo ISACA. COBIT. “Control objetives IT”, 2.5p
de cualquier organización de la siguientes objetivos de control www.isaca.org
presencial y 12 h
entorno información identificada en de COBIT en los Dominios
informático la fase de análisis. Planificar y Organizar (PO), de trabajo
mediante la 5.2. Definición de modelos Adquirir e Implantar (AI), autónomo
Entregar y Dar Soporte (DS) y
realización de de datos.
Monitoreo y Evaluación (ME)
ejercicios 5.3. Diseño del soporte de
relacionados con los datos (archivos, bases de
la auditoría y datos) y del software para el 2.5p
evaluación manejo de la información Aplicación de objetivos de
informática requerida en los procesos de control:
aplicando COBIT. control y auditoría. DS11,PO9,DS11,ME3, ME4
Revisión de documentos de 2.5p
5.4. Establecimiento de
COBIT de la página
procedimientos automáticos www.isaca.org
o manuales para la
operación de sistemas.
5.5. Planeamiento de la
implementación, instalación
y operación del sistema
evaluación de la
operatividad del sistema.
8 BIBLIOGRAFÍA

BIBLIOGRAFIA BASE
[1] Gómez Vieties, Alvaro, Auditoria de Seguridad Informática, Ediciones de la U, Año 2013.

BIBLIOGRAFIA COMPLEMENTARIA

[2] Castellanos H Luis, Seguridad Informatica, Academia Española,Año 2010

[3] Davis Chris, IT auditing: Using controls to protected information assets, Editorial Mc-Graw
Hill ,Año2011

DIRECCION ELECTRONICA (TEXTO DE LA BIBLIOTECA VIRTUAL)


[4] Pavel Gladyshev, Marcus K. Rogers, Digital Forensics and Cyber Crime,
http://www.springerlink.com/openurl.asp?genre=book&isbn=978-3-642-35514-

Docente: Jefe de Área: Directora de la Carrera:


Julio Mendoza Tello Ing. Ricardo Albarracín Ing. Patsy Prieto MSc.

También podría gustarte