Está en la página 1de 4

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA


Escuela Profesional de Ingeniería de Sistemas e Informática
Semestre Académico 2021-0
SILABO
I. INFORMACIÓN GENERAL.
1. ASIGNATURA : AUDITORÍA Y SEGURIDAD EN SISTEMAS DE INFORMACION
2. CÓDIGO : SISIES0962.
3. PRE-REQUISITO : Planeamiento Informático
4. SEMESTRE ACADÉMICO
4.1. Fecha Inicio : 04/01/2021
4.2. Fecha de término : 19/03/2021
5. ÁREA CURRICULAR : ESPECIALIDAD
6. N°. DE ORDEN : 59
7. CICLO EN EL QUE SE DICTA : IX
8. HORAS A LA SEMANA : HT=3; HP=3; HT=6
9. N°. DE CRÉDITOS : 3
10. DOCENTE RESPONSABLE : ING. DR. CARLOS ENRIQUE LÓPEZ RODRÍGUEZ
II. SUMILLA
Seguridad de la información. Administración de riesgos. Software para la seguridad de la información.
Gobierno de la seguridad de la información. Administración de riesgos. Software para la administración de
riesgos. Gobierno de la seguridad de la información. Sistemas de gestión de la seguridad de la información.
Fundamentos de auditoría de sistemas. Administración de riesgos y seguridad de la información. El proceso
de auditoría. El plan de auditoría. Auditoria al gobierno de TI. Administración del ciclo de vida e
infraestructura. Entrega y soporte de servicios de TI. Auditoria a un portal web. Protección de los activos
de información. El informe de auditoría. Auditoria de redes. Continuidad del negocio y recuperación de
desastres. Plan de Contingencias.
III. OBJETIVOS
1. General
- Comprender aspectos técnicos y administrativos relacionados con las Seguridad, Auditoria y el
Control de Sistemas.
- Identificar y evaluar los riesgos que se presentan en los Centros de Tecnologías de la información.
- Analizar y Evaluar la Calidad del Software y la Función Informática.
2. Específicos
- Manejar aspectos técnicos/administrativos vinculados a la Seguridad, Auditoría y Control de
Sistemas.
- Comprender los Riesgos de Seguridad en la Información.
- Estar preparados para una Auditoría en Informática.
- Conocer algunos lineamientos básicos para la realización de una Auditoría en Informática.
IV. PROGRAMACIÓN SECUENCIAL DE DESARROLLO DEL CONTENIDO TEMÁTICO DE LA SUMILLA
1ª. Semana:
Introducción a la Auditoría de Sistemas. Importancia de la Auditoría en Informática. - Conceptos
básicos: Seguridad, Control y Auditoria
2ª. Semana:
Auditoría de Sistemas Interna/Externa. Objetivos, alcance. Contenido funcional de auditoría
interna/externa. Diferencias entre auditoría de sistemas interna/externa. La Auditoría de Sistemas
Interna/Externa y sus relaciones.
3ª. Semana:
La Metodología en la Auditoria Informática. Indicadores de respaldo de la Alta gerencia. Indicadores
de contribución para una Auditoria efectiva. Aseguramiento de la Calidad. Normas de calidad. Auditoria
de Calidad. Lectura: Metodología para el desarrollo e Implantación de la Auditoría en Informática.
Control Interno y Auditoría Informática. Las funciones de control interno y auditoria informática.
Sistema de Control Informático. Implantación de un sistema de control interno informático. Controles
internos para sistemas de información. Primera Práctica Calificada
4ª. Semana:
Normativas de Seguridad. Fases de Gestión de Seguridad. Fase Análisis y Gestión de Riesgos. Plan de
Seguridad. Lectura: Auditoria de la Seguridad. Medidas de Seguridad. El administrador de Seguridad.
5ª. Semana:

1
Análisis de Riesgos de Negocios. Riesgos, Seguridad y seguros. Lectura: Separata: “Riesgos,
Seguridad y Seguros”.
Administración de Riesgos Operacionales. Caso de Estudio.
6ª. Semana:
Políticas de Seguridad de Información
Presentación y sustentación de trabajo encargado “Análisis de Riesgos”
EVALUACIÓN PARCIAL

7ª. Semana:
Plan de Contingencias. Etapas de un Plan de Contingencias. Plan de Contingencias. Plan de Registros
Vitales. Plan de Recuperación de desastres. Plan de Respaldo. Plan de Emergencia. Lectura: Evaluación
de la Seguridad. Exposición de Políticas de Seguridad de Información.
8ª. Semana:
Planeación de la Auditoria. Exposición trabajo de Plan de Contingencias.

Peritaje Informático. Sistematización de la información para el informe final del peritaje informático.
Exposición Plan de Auditoría. Segunda Práctica Calificada
9ª. Semana:
Auditoria Forense. Características del Auditor Forense. Términos y formas de corrupción
administrativa. Diferencias entre Auditorias Forenses y Auditorias Financieras. Responsabilidad del
Auditor frente al fraude corporativo. Técnicas y procedimientos de auditoría forense. Técnicas de
Investigación para Pagos Ilícitos. Estrategias de investigación. Exposición de Trabajo encargado “Plan
de Auditoría”
El informe de Auditoría. El perfil del Auditor de Sistemas.
10ª.Semana:
Exposición de Temas Grupales.
11ª.Semana:
EVALUACIÓN FINAL
V. LA DIDÁCTICA, LA METODOLOGÍA Y LA TECNOLOGÍA A APLICARSE EN EL DESARROLLO DE
LAS CLASES.
La estrategia a desarrollar será activo – participativa, diálogo con los alumnos, así como sus exposiciones,
intercambio de conocimientos y experiencia, aplicando el aprendizaje cooperativo de trabajo en equipo.
Además de aplicar el método inductivo deductivo.

 Revisión bibliográfica previa a la clase a desarrollar.


 Trabajos encargados en cada unidad.
 Exámenes parciales como parte del sistema de evaluación.
 Se usará el campus virtual de la UNSM-T y la plataforma cisco webex meeting
 El desarrollo del curso será teórico – práctico, con exposiciones por parte del profesor,
realización de ejercicios con la participación activa de los estudiantes en las clases, mediante
la plataforma cisco webex meeting.
 Se emplearán métodos activos de enseñanza, tratando de inculcar en el alumno hábitos de
estudio
 Independiente y la necesidad de profundizar y ampliar sus conocimientos
 Las clases serán reforzadas con separatas y lecturas orientadas, programación de chats, foros
que se realizará mediante el campus virtual
 El fundamento teórico de los temas del curso se desarrollará mediante exposiciones orales,
orientándolas hacia su aplicación concreta, la cual se realizará en las prácticas respectivas y
en el desarrollo del proyecto final, que serán sustentado en la modalidad no presencial
VI. EVALUACIÓN Y CALIFICACIÓN.
Instrumentos y criterios de evaluación
El alumno que falte a un examen tendrá nota cero (0) al igual que aquellos que no entreguen su trabajo a
tiempo, salvo en caso que lo justifique ante las instancias correspondientes en el plazo de la semana
siguiente a su falta. Asimismo se tendrá en consideración la participación de los estudiantes en proyectos
de investigación.
Teoría
El examen estará formado por dos partes diferenciadas: un examen de medio semestre (EP) y un examen
final (EF). La valoración sumativa de los exámenes de teoría, será del 45% del promedio promocional.
Prácticas
2
Las prácticas calificadas tienen una valoración sumativa (NP) del 5% del promedio promocional. Estas
prácticas en su mayoría están relacionadas con los avances semanales de los proyectos de aplicación

Trabajos Encargados y Exposiciones


Los trabajos encargados (TE) y exposiciones constituyen la aplicación de las competencias obtenidas a lo
largo del curso en el desarrollo de una aplicación usando las tecnologías, métodos y procedimientos
presentados en clase. Su valoración sumativa será del 25% del promedio promocional.

SISTEMA DE EVALUACIÓN DEL APRENDIZAJE.

PROCENTAJE
SÍMBOLO CONCEPTO
DE LA NOTA
ACAD = ACADEMICA (90%)
PC1 Practica Calificada 1 5%
PC2 Practica Calificada 2 5%
TC Proyecto de Ciclo 10%
TE Trabajos Encargados/Exposiciones 25%
EP Examen Parcial 20%
EF Examen Final 25%
ACT = ACTITUDINAL (10%)
ET Eventos de Tutoría 5%
OT Otros 5%
TOTAL 100

PF = (20*EP+25*EF+25*TE+ 10*TC+5*PC1+5*PC2 + 5*ET + 5*OT)/100


- La nota de calificación está en la escala de 0 a 20.
- El promedio aprobatorio para el curso será de 11 (ONCE), considerando el medio punto a favor
del estudiante.
- La asistencia es obligatoria, deberán estar conectado al campus virtual o a la plataforma webex
según programación de clases.
- El alumno que falte a uno de los exámenes tendrá cero (0) de nota.
- No hay recuperación de prácticas ni se acepta la entrega de trabajos fuera de las fechas
establecidas asignándose la nota mínima 0 (cero).
- Durante la aplicación o desarrollo de las pruebas los estudiantes deberán mantener una
conducta adecuada y correcta. El plagio y otras formas impropias de engaño serán sancionadas
con la nota mínima de cero (00) en la prueba aplicada. Los casos de reincidencia, previa
comprobación, serán tratados por el Director de la escuela, el que adoptará las medidas o
sanciones que corresponda de acuerdo al reglamento disciplinario.
- El alumno que no asista a clase tendrá cero (0) de nota en el promedio final.
- El estudiante que haya acumulado a lo largo del desarrollo de la experiencia curricular más del
30 % de inasistencias (05 clases) será declarado como inhabilitado
- Asistir puntualmente a las actividades académicas programadas por la asignatura.
- Participar activamente en los chats, foros con los temas determinados por el docente
- Existe una evaluación sustitutoria que reemplaza a la nota del EXAMEN PARCIAL/FINAL más
baja.
- Solo ingresan al examen sustitutorio aquellos alumnos que tienen como nota final menor a
10.5.

VII. BIBLIOGRAFÍA REFERENCIAL PERTINENTE.


BIBLIOGRAFÍA.
1. Cano, M. A. y Lugo, D. (2004) Auditoría Forense: en la investigación criminal del lavado de dinero y
activos (2ª. Ed.). Colombia: Ecoe Ediciones.
2. Derrien., Y. (1995) Técnicas de la auditoria informática. (1ª. Ed.). Mexico:Alfaomega
3. Echenique, J. A (2001) Auditoría en informática (2ª. Ed.). México: Mc. Graw-Hill.
4. Echenique, J.A. (1990) Auditoria en Informática. (1ª. Ed.). México: McGraw-Hill
5. Hernández E. (2000) Auditoria en Informática – Un enfoque metodológico. México: CECSA
3
6. Lardent, A. R. (2001) Sistemas de información para la gestión empresarial, Procedimientos, seguridad
y auditoría. Argentina: E. Pearson Education-Prentice Hall.
7. Li, D. H. (2002) Auditoría en Centros de Cómputo,. México: Trillas.
8. López, C. (2011) Separata Auditoría Forense.
9. López, C. (2011) Separata Legalidad de la Adquisición de Software y Gestión de los Servicios y Bienes
Informáticos en Entidades y Dependencias del Sector Público.
10.López, C. (2012) Separata Políticas de Seguridad.
11.López, C. (2012) Monografía Metodología de Auditoría Informática.
12.López, C. (2012) Monografía El Control y la Auditoría en los Sistemas de Información.
13.Luna, D. (2008). Tesis Plan de Seguridad Informática del Proyecto Especial Huallaga Central y Bajo
Mayo.
14.Maldonado, M. (2003) Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (1ª.
Ed.). Ecuador: Editora Luz de América

15.Muñoz, C. (2002) Auditoría en sistemas computacionales. México: Pearson Education.


16.Piattini, M. G. y DEL PESO E. (1996) Auditoria Informática – Un enfoque práctico. (2da. ed.).
México:Alfaomega
17.Pinilla, J. (1997) Auditoria de Sistemas en Funcionamiento (1ª. Ed.). Colombia: Roesga
18.Solís, G. A. (2002) Reingeniería de la Auditoría en Informática. México:Trillas.

ENLACES DE INTERNET.
1. Domingo, C. (2009) Auditoria forense: base para instrumentalizar la prueba en el lavado de activos.
Recuperado de:
http://www.monografias.com/trabajos85/auditoria-forense-base-instrumentalizar-prueba-lavado-
activos/auditoria-forense-base-instrumentalizar-prueba-lavado-activos3.shtml
2. Quinn, E. H. (2008) La Auditoria informática dentro de las etapas de Análisis de Sistemas
Administrativos. Recuperado de: http://www.monografias.com/trabajos5/audi/audi.shtml
3. Tecnología ¿Qué es auditoría informática? (2009). Recuperado de: http://hoy.com.do/tecnologiaque-
es-auditoria-informatica
4. http://www.sciencedirect.com/ - Sciencedirect
5. http://ezproxy.concytec.gob.pe:2129/ - Scopus
6. http://ezproxy.concytec.gob.pe:2075/ - Ebesco
Tarapoto, enero del 2021.

___________________________________
Ing. Dr. Carlos Enrique López Rodríguez.
Responsable del Curso

También podría gustarte