Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Inconvenientes:
La no prevención de fraudes
electrónicos.
La pérdida de recursos
ocasionados por fallas tecnológicas.
2. Justificación
Las empresas que desean surgir en cualquier mercado o simplemente sostenerse en
él, han tenido que incorporar gran cantidad de recursos técnicos e informáticos para
estar a la altura de un mercado cada vez más globalizado, esta incorporación de
tecnología ha provocado que se tengan especialistas en el área de informática, ya no
es común ver el ingeniero que sepa y haga absolutamente de todo en una empresa,
esto aunado a la dependencia generada para todos los procesos de información ha
hecho que los gerentes de las empresas presten especial atención a los procesos
inmersos en el área de la tecnología, involucrando procesos de auditoría que
garanticen la eficacia y eficiencia de los mismos.
3. Competencias Previas
Capacidad de abstracción, análisis y síntesis.
Necesidad de innovación permanente con la actualización de conocimientos.
Habilidad para el trabajo autónomo y en equipo.
Habilidades en el uso de tecnología.
Capacidad de hacer uso de procesos de autoformación.
Destreza en la aplicación de conocimientos adquiridos.
Facilidad para establecer sistemas de interacción social y tecnológica.
4. Elementos de Competencia
1.1 Conceptos generales de auditoría de sistemas y control.
1.2 Políticas de seguridad informática.
1.3 Auditoria informática.
Referencia WEB:
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n
4.3 Elemento de Competencia
Descripción: Auditoria informática. Contenidos formativos:
Fases de la auditoria
Evaluación de los sistemas
Investigación preliminar
Personal involucrado
Aprendizajes esperados: El alumno Evidencias requeridas:
estará en capacidad de planear y ejecutar Participación en el foro.
una auditoría informática. Mapa conceptual de los contenidos
formativos.
Hoja de respuesta de talleres y/o
laboratorios.
Evaluación competencias adquiridas.
Trabajo independiente: Lecturas Estrategias – recursos:
independientes, elaboración de mapas Uso de la guía de aprendizaje.
mentales. Realización de lecturas recomendadas.
Elaboración de Talleres y/o
laboratorios.
Información sobre los contenidos:
Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México
Referencia WEB:
http://www.gerencie.com/auditoria-de-sistemas-de-informacion.html
http://es.wikipedia.org/wiki/Auditor
%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B3n
6. Recursos
6.1 Bibliografía Básica
Texto guía:
Echenique García, José Antonio: Auditoría en Informática, McGraw-Hill, México
6.5 Software
CONTENDIO ADICIONADO
1. GENERALIDADES DE LOS SISTEMAS
1.1. Sistemas
1.1.1. Concepto de sistemas
1.1.2. Tipos de sistemas
1.1.3. Características de los sistemas
1.1.4. Importancia de los sistemas de información
1.2. Información
1.2.1. Concepto De información
1.2.2. Tipos de Información
1.2.3. Importancia de la información
1.3. Manejo y Control de la Información
1.3.1. Bases de datos
1.3.1.1. Concepto de bases de datos
1.3.1.2. Tipos de bases de datos
1.3.1.3. Importancia de las bases de datos
1.3.2. Motores de bases de datos
1.3.3. Manejadores de bases de datos
2. ESTRUCTURA DE LOS SISTEMAS DE INFORMACIÓN
2.1. Hardware
2.1.1. Características y necesidades de hardware
2.1.1.1. Análisis de la brecha tecnológica
2.1.1.2. Adquisición de hardware
2.1.1.2.1. Compra directa
2.1.1.2.2. Outsourcing
2.1.1.2.3. Leasing
2.1.1.3. Políticas de mantenimiento
2.1.1.4. Políticas de renovación
2.2. Software
2.2.1. Análisis de las necesidades de software
2.2.1.1. Software comercial
2.2.1.2. Software a medida
2.2.1.3. Software libre
2.2.2. Políticas en la adquisición y renovación de software
2.2.2.1. Manejo de licencias
2.2.2.2. Controles de software ilegal
2.3. Redes
2.3.1. Tipos y arquitectura de redes
2.3.2. Análisis y selección de la arquitectura de red
2.3.3. Tecnología de redes
2.3.4. Proyección y crecimiento de la red
2.4. Políticas de reciclaje y baja de elementos
3. Arquitectura del sistema de información
3.1. Distribución física del sistema de información
3.2. Modularidad de puntos de acceso para usuarios
3.3. Centro de computo
3.3.1. Ubicación del centro de computo
3.3.2. Consideraciones de seguridad física
3.3.3. Consideraciones de seguridad lógica
3.4. Sistemas de soporte de energía
3.5. Políticas de manejo y control de entrada y salida de información
3.5.1. Perfiles de usuarios
3.5.1.1. De confianza y manejo
3.5.1.2. Administrador del sistema
3.5.1.3. Usuario Operativo
3.5.1.4. Usuario de servicios
3.5.2. Políticas de Manejo de copias de seguridad y Backups
3.5.2.1. Periodicidad de las copias de seguridad
3.5.2.2. Políticas de restauración de backups
3.5.2.3. Políticas de almacenamiento y conservación de la información
3.5.2.4. Políticas de destrucción de información
3.6. Seguridad del sistema de información
3.6.1. Sistema de vigilancia basado en video cámaras
3.6.2. Sistemas de alarma silenciosas, con soporte policial
3.6.3. Sistema de control de acceso del personal a la organización y a áreas restringidas
3.6.3.1. Sistemas biométricos
3.6.3.2. Sistemas de foto identificación
3.6.4. Seguridad de redes
3.7. Políticas de Capacitación
4. Amenaza a los sistemas de información
5. Delitos Informáticos
6. Diseño de manuales de responsabilidad y de procedimientos
7. Auditoría y control interno