Está en la página 1de 6

CONTENIDO DEL PIC

1.3 Módulo al que pertenece: 1.4 Espacio académico: Sistemas de


Sistemas inteligentes control de información.
1.5 Unidad de competencia a 1.6 Código del espacio académico:
formar: Desarrollar la capacidad
para utilizar las herramientas y
técnicas propias que le permitan
apropiarse de las nuevas técnicas
de gestión de sistemas
inteligentes.
1.7 Nivel Académico: Profesional 1.8 Modalidad: Distancia tradicional
1.9 Período Académico de 1.10 Módulos asociados: Inteligencia
ubicación: 3 de negocios

1.11 Tipo de competencia: Especifica


1.12 Dominio de competencia:
Este módulo consigue desarrollar
capacidad para establecer las directrices
generales de los procesos de auditoría
informática en las organizaciones, bajo el
marco del proceso de la auditoría,
señaladas en sus Normas Generales, así
como, determinar los diseños para los
enfoques de auditoría más adecuados.
1.13 Núcleo problemico con que se 1.14 Problema o problemas a
relaciona: Desarrollo de resolver:
proyectos de solución a las
necesidades identificadas. Problema: Como afecta al desarrollo
regional, específicamente a las áreas que
han incorporado tecnología, la falta de
control en los sistemas de información.

Inconvenientes:

 La detección tardía del no


cumplimiento de metas.

 La no prevención de fraudes
electrónicos.

 La pérdida de recursos
ocasionados por fallas tecnológicas.

 Perdida de oportunidad para la


realización de negocios.
 Perdida de oportunidad en el
mejoramiento de procesos.

1.15 Créditos: 3 1.16 Tiempo de trabajo semanal


sugerido: 10 horas

1.17 Total de horas del espacio académico: 144 horas

1.18 Diseñador(es): Saul Osbaldo Aponte Lopez

2. Justificación
Las empresas que desean surgir en cualquier mercado o simplemente sostenerse en
él, han tenido que incorporar gran cantidad de recursos técnicos e informáticos para
estar a la altura de un mercado cada vez más globalizado, esta incorporación de
tecnología ha provocado que se tengan especialistas en el área de informática, ya no
es común ver el ingeniero que sepa y haga absolutamente de todo en una empresa,
esto aunado a la dependencia generada para todos los procesos de información ha
hecho que los gerentes de las empresas presten especial atención a los procesos
inmersos en el área de la tecnología, involucrando procesos de auditoría que
garanticen la eficacia y eficiencia de los mismos.

3. Competencias Previas
 Capacidad de abstracción, análisis y síntesis.
 Necesidad de innovación permanente con la actualización de conocimientos.
 Habilidad para el trabajo autónomo y en equipo.
 Habilidades en el uso de tecnología.
 Capacidad de hacer uso de procesos de autoformación.
 Destreza en la aplicación de conocimientos adquiridos.
 Facilidad para establecer sistemas de interacción social y tecnológica.

4. Elementos de Competencia
1.1 Conceptos generales de auditoría de sistemas y control.
1.2 Políticas de seguridad informática.
1.3 Auditoria informática.

4.1 Elemento de Competencia


Descripción: Conceptos generales de Contenidos formativos:
auditoría de sistemas y control.  Concepto
 Características de un auditor.
 Definición de auditoría y tipos de
auditoría.
 Diseño de Controles.
 Fases de la auditoría: preparación,
planeación, revisión de auditoría in situ,
elaboración del reporte
Aprendizajes esperados: El alumno Evidencias requeridas:
estará en capacidad de plantear la  Participación en el foro.
necesidad de realizar auditorías de  Mapa conceptual de los contenidos
sistemas en cualquier empresa y de formativos.
generar políticas de seguridad  Hoja de respuesta de talleres y/o
informática. laboratorios.
 Evaluación competencias adquiridas.
Trabajo independiente: Lecturas Estrategias – recursos:
independientes, elaboración de mapas  Uso de la guía de aprendizaje.
mentales.  Realización de lecturas recomendadas.
 Elaboración de Talleres y/o
laboratorios.
Información sobre los contenidos:
Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México
Referencia WEB:
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n

4.2 Elemento de Competencia


Descripción: Políticas de seguridad Contenidos formativos:
informática.  Etapas en el Diseño e Implementación
de una Política de Seguridad
 Mercadeo del Proyecto
 Inventario y Calificación
 Determinar los Objetivos
 Análisis de Amenazas
 Política de Seguridad Informática
 Plan de Implementación
 Plan de Auditoría y Retroalimentación
Aprendizajes esperados: El alumno Evidencias requeridas:
estará en capacidad de proponer e  Participación en el foro.
implementar políticas de seguridad  Mapa conceptual de los contenidos
informática en cualquier empresa. formativos.
 Hoja de respuesta de talleres y/o
laboratorios.
 Evaluación competencias adquiridas.
Trabajo independiente: Lecturas Estrategias – recursos:
independientes, elaboración de mapas  Uso de la guía de aprendizaje.
mentales.  Realización de lecturas recomendadas.
 Elaboración de Talleres y/o
laboratorios.
Información sobre los contenidos:
Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México

Referencia WEB:
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n
4.3 Elemento de Competencia
Descripción: Auditoria informática. Contenidos formativos:
 Fases de la auditoria
 Evaluación de los sistemas
 Investigación preliminar
 Personal involucrado
Aprendizajes esperados: El alumno Evidencias requeridas:
estará en capacidad de planear y ejecutar  Participación en el foro.
una auditoría informática.  Mapa conceptual de los contenidos
formativos.
 Hoja de respuesta de talleres y/o
laboratorios.
 Evaluación competencias adquiridas.
Trabajo independiente: Lecturas Estrategias – recursos:
independientes, elaboración de mapas  Uso de la guía de aprendizaje.
mentales.  Realización de lecturas recomendadas.
 Elaboración de Talleres y/o
laboratorios.
Información sobre los contenidos:
Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México
Referencia WEB:
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n

5.1 Estrategias de Evaluación


 Las actividades de evaluación del espacio académico serán las siguientes:
 Entrega de documentos elaborados como producto del proceso de lectura, los
cuales forman parte del portafolio pedagógico. Valor: 10%
 Evaluaciones parciales de los elementos de competencia. Valor: 10%.
 Evidencias de los logros según talleres y/o laboratorios. Valor 15%
 Proyecto final de un diseño de red con la aplicación de conocimientos y
aprendizajes
 logrados en procesos investigativos. Valor: 25%
 Evaluación final donde se identificarán las evidencias de aplicación de
competencias adquiridas durante el periodo de estudio. Valor: 40%

6. Recursos
6.1 Bibliografía Básica

Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México

6.2 Bibliografía Complementaria


Hernández Hernández, Enrique. Auditoría de informática un enfoque Metodológico y
Práctico. Ed. Grupo Adnet
http://www.faqs.org/rfcs/index.html
http://www.sans.org
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n
6.3 Audiovisuales

6.5 Software

CONTENDIO ADICIONADO
1. GENERALIDADES DE LOS SISTEMAS
1.1. Sistemas
1.1.1. Concepto de sistemas
1.1.2. Tipos de sistemas
1.1.3. Características de los sistemas
1.1.4. Importancia de los sistemas de información
1.2. Información
1.2.1. Concepto De información
1.2.2. Tipos de Información
1.2.3. Importancia de la información
1.3. Manejo y Control de la Información
1.3.1. Bases de datos
1.3.1.1. Concepto de bases de datos
1.3.1.2. Tipos de bases de datos
1.3.1.3. Importancia de las bases de datos
1.3.2. Motores de bases de datos
1.3.3. Manejadores de bases de datos
2. ESTRUCTURA DE LOS SISTEMAS DE INFORMACIÓN
2.1. Hardware
2.1.1. Características y necesidades de hardware
2.1.1.1. Análisis de la brecha tecnológica
2.1.1.2. Adquisición de hardware
2.1.1.2.1. Compra directa
2.1.1.2.2. Outsourcing
2.1.1.2.3. Leasing
2.1.1.3. Políticas de mantenimiento
2.1.1.4. Políticas de renovación
2.2. Software
2.2.1. Análisis de las necesidades de software
2.2.1.1. Software comercial
2.2.1.2. Software a medida
2.2.1.3. Software libre
2.2.2. Políticas en la adquisición y renovación de software
2.2.2.1. Manejo de licencias
2.2.2.2. Controles de software ilegal
2.3. Redes
2.3.1. Tipos y arquitectura de redes
2.3.2. Análisis y selección de la arquitectura de red
2.3.3. Tecnología de redes
2.3.4. Proyección y crecimiento de la red
2.4. Políticas de reciclaje y baja de elementos
3. Arquitectura del sistema de información
3.1. Distribución física del sistema de información
3.2. Modularidad de puntos de acceso para usuarios
3.3. Centro de computo
3.3.1. Ubicación del centro de computo
3.3.2. Consideraciones de seguridad física
3.3.3. Consideraciones de seguridad lógica
3.4. Sistemas de soporte de energía
3.5. Políticas de manejo y control de entrada y salida de información
3.5.1. Perfiles de usuarios
3.5.1.1. De confianza y manejo
3.5.1.2. Administrador del sistema
3.5.1.3. Usuario Operativo
3.5.1.4. Usuario de servicios
3.5.2. Políticas de Manejo de copias de seguridad y Backups
3.5.2.1. Periodicidad de las copias de seguridad
3.5.2.2. Políticas de restauración de backups
3.5.2.3. Políticas de almacenamiento y conservación de la información
3.5.2.4. Políticas de destrucción de información
3.6. Seguridad del sistema de información
3.6.1. Sistema de vigilancia basado en video cámaras
3.6.2. Sistemas de alarma silenciosas, con soporte policial
3.6.3. Sistema de control de acceso del personal a la organización y a áreas restringidas
3.6.3.1. Sistemas biométricos
3.6.3.2. Sistemas de foto identificación
3.6.4. Seguridad de redes
3.7. Políticas de Capacitación
4. Amenaza a los sistemas de información
5. Delitos Informáticos
6. Diseño de manuales de responsabilidad y de procedimientos
7. Auditoría y control interno

También podría gustarte