Está en la página 1de 5

UNIVERSIDAD TECNOLOGICA DE SANTIAGO

UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015

1. Nombre Asignatura 2. Año 3. Código 4. Número de créditos


Elaboración
AUDITORIA DE SISTEMAS 2015 INF-810 3
INFORMATICOS

5. Prerrequisitos: INF-225

6. Introducción:

Esta asignatura aporta al estudiante las técnicas y herramientas para el proceso


de evaluación en el área informática dentro de las organizaciones, considerando la
aplicación de técnicas y herramientas en la evaluación del Hardware, Software,
Información, telecomunicaciones y personal del área. Pudiendo identificar el nivel de
aceptabilidad y aplicación de los estándares de calidad, así como conocer los
lineamientos que debe cumplir el auditor para discernir los elementos aplicables a un
proceso de auditoría en esta área del conocimiento.

7. Justificación:

Esta asignatura contribuye a la formación del perfil del egresado en su rol de


auditor informático, lo que le permitirá mediante una base sólida al futuro profesional de
ingeniería en Sistemas Computacionales generar propuestas de formulación, diseño,
planeación e implementación de procesos de evaluación como parte del control interno
de un área informática, a su vez, lograr la interrelación de la auditoría con los
conocimientos adquiridos durante y después de la asignatura.

8. Objetivo General:

Orientar a los alumnos en la planificación, implementación y administración de un


proyecto de auditoría de sistemas y a establecer las directrices generales de los
procesos de auditoría informática en las organizaciones, bajo el marco del proceso de la
auditoría, señaladas en sus Normas Generales, así como, determinar los diseños para
los enfoques de auditoría más adecuados, considerando la identificación y la evaluación
de los riesgos que pueden existir en las organizaciones, asegurando su integridad,
oportunidad y confiabilidad de los procesos informáticos.
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
Objetivos Específicos:

 Interpretar y comprender los propósitos de la auditoria informática.


 Conocer métodos y técnicas de auditoría.
 Formar un criterio para la evaluación de riesgos de control.
 Conocer cómo usar adecuadamente el recurso informático en la auditoria.
 Identificar la función del auditor informático y reflexionar respecto de su misión.

Competencias.

 Capacidad de utilizar técnicas y herramientas en la evaluación de las diferentes


áreas relacionadas con la informática en las organizaciones.
 Capacidad de asumir las consecuencias de sus comportamientos y decisiones.
 Capacidad de administrar los recursos disponibles teniendo en cuenta las
restricciones para el logro de sus metas.
 Capacidad de desarrollarse de manera ética en sus funciones como auditor.
 Capacidad de aplicar distintas estrategias comunicativas según quienes sean los
interlocutores, el contexto en el que se encuentra y los objetivos que persigue.
 Capacidad de aplicar un sentido de crítica constructiva, hacia los problemas del
mundo real, basados en la solución de auditorías informáticas.
 Capacidad del manejo de las tecnologías de la información y la comunicación
para obtener información y expresar ideas.

9. Nivel: Básico( ) General( ) Especializado( x )

10. Contenido
Temas Horas duración
UNIDAD I

1-Función de la auditoria en la empresa. Introducción.


Función de la informática en la empresa. ¿Qué es la
auditoria? Definiciones. Tipos de auditorías: externa/interna.
Naturaleza de la auditoria, según quien la realiza u objetivos
que persigue. Auditoría financiera. Auditoria organizativa o 12
de cumplimiento. Auditoría de gestión u operacional.
Auditoria de sistemas o informática. Ejemplos.

II-Objetivos y métodos de la auditoria informática.


Auditoria informática. Definición. Objetivos. Funciones.
Clasificación. Desencadenantes y componentes de la
auditoria informática. Metodologías y fases del proceso de
auditoría informática. Recomendaciones útiles al momento
de auditar. Control interno. Definición. Objetivos.
Clasificación. Componentes del control interno. Ambiente de
control. Evaluación de riesgo. Actividades de control.
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
Información y comunicación. Monitoreo. Elementos a
controlar. Organización general del servicio informático.
Procedimientos de desarrollo y mantenimiento del software.
Entorno de producción. Funciones de asistencia técnica.
Protección y confidencialidad de los datos.
UNIDAD II

1-Técnicas de auditoría asistidas por computador.


Diferentes técnicas de auditoría. Elección de un software de
auditoría. Principales fases de la intervención. Planificación
de la intervención. Limitaciones de las CAAT's (Técnicas de
auditoría Asistidas por Computador). Planteo de problemas y 16
debate.

II- Gestión de la auditoria informática. Presentación


general de la gestión. Los participantes. El plan plurianual de
auditoría informática. El programa anual de trabajo. Las
herramientas del auditor de sistemas. La dirección de la
misión de auditoría. Preparación de la misión. Métodos de
investigación. Valoración del volumen de intervención.
Presentación de conclusiones. Informes. Seguimiento de
recomendaciones. El auditor informático: perfil, contratación
y perspectivas de evolución. Perfil del auditor informático y
naturaleza de la misión.
Constitución del equipo de auditoría informática. Selección
de auditores informáticos. Control de equipos. Perspectivas
de evolución de los auditores informáticos.

UNIDAD III

1-Seguridad informática. Conceptos de seguridad.


Definiciones. Evolución del término seguridad. Impacto en
las organizaciones. Análisis del objetivo de la Seguridad
Informática. Amenazas para la seguridad. Sistema de
seguridad. Políticas generales de seguridad. Elementos de 16
una política de seguridad. Evaluación de riesgos. Estrategias
de seguridad. Niveles de trabajo. Procedimientos. Plan de
contingencia y auditoria de la seguridad.
II-Seguridad física.
Tipos de desastres. Incendios. Inundaciones. Condiciones
climatológicas. Señales de radar. Instalación eléctrica.
Ergometría. Acciones hostiles. Robo. Fraude. Sabotaje.
Controles de acceso. Utilización de guardias, detectores de
metal, sistemas biométricos, verificación automática de
firmas, protección electrónica. Amenazas humanas. Hacker.
Personal terno. Ex empleados. Curiosos. Terrorismo.
Intrusos remunerados.
III-Seguridad lógica.
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
Accesos. Identificación y autenticación. Roles.
Transacciones. Limitaciones a los servicios. Modalidades de
acceso. Control de acceso interno y externo. Niveles de
Seguridad. Protección discrecional. Protección de acceso
controlado. Seguridad etiquetada. Protección estructurada.
Dominios de seguridad. Protección verificada.
UNIDAD IV

I- Delitos informáticos. La información y el delito. Tipos de


delitos informáticos. Delincuente y víctima. Legislación
Nacional e internacional. Tipos de ataques y
vulnerabilidades. Negación del servicio. Cracking de
passwords. E-mail bombing y spamming. Problemas de
seguridad en el FTP. Seguridad en www. Herramientas de
20
control y seguimiento de accesos. Herramientas para
chequear la integridad del sistema. Creación y difusión de
virus. Origen. Descripción de un virus. Tipos de daños
ocasionados por los virus. Programas antivirus. Aspectos
jurídicos.
II-Protección.
Firewalls. Tipos de firewall. Políticas de diseño de firewall.
Restricciones en el firewall. Beneficios. Limitaciones. Access
control List (ACL). Wrappers. Detección de intrusos en
tiempo real. Callback. Sistemas anti-sniffers. Gestión de
claves “seguras”. Seguridad en protocolos y servicios.
Criptología. Comercio electrónico

11. Descripción de la Asignatura

En esta asignatura se pretende enseñar y dar la formación de los conceptos de la


Auditoría Informática aplicado en los entornos informáticos. Comprende la evaluación de
todas o algunas de sus áreas, los estándares y procedimientos, su calidad y el
cumplimiento de ellos, de los objetivos fijados, de los contratos y las normas legales
aplicables; el grado de satisfacción de usuarios y directivos; los controles existentes y un
análisis de los riesgos.

12. Metodología de Enseñanza

Autoaprendizaje
Estudio individual, Tareas individuales, Investigaciones, Juego de roles
Aprendizaje interactivo
Exposiciones del profesor, Debates.
Aprendizaje colaborativo
Solución de casos, Método de proyectos, Aprendizaje basado en
problemas.
Análisis, discusión y debates.
UNIVERSIDAD TECNOLOGICA DE SANTIAGO
UTESA

ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES


PROGRAMAS DE ASIGNATURAS. PENSUM 2015
13. Recursos Didácticos.
Retroproyector, videos, transparencias, televisor, proyector de multimedia. Libros de textos,
Publicaciones periódicas, Computador, Internet, Documentos audiovisuales ,Planteamiento y
resolución de problemas asignados por el profesor

14. Metodología de Evaluación.

La evaluación comprende el nivel de participación, pertinencia de las soluciones en los casos


presentados, los ejercicios prácticos y la calidad de la programación. Al finalizar cada unidad, se
realizan las pruebas parciales.

Primer parcial Segundo parcial Tercer parcial


Tareas de 5% Tareas de 5% Ejercicios 10%
Investigación Investigación
Ejercicios 5% Ejercicios 5% Tareas de 5%
Investigación
Prueba escrita 20% Prueba escrita 20% Prueba escrita 15%
Total 30% Total 30% Total 30%

15. Bibliografía, internet grafía.

Libro de Texto:

o HERNÁNDEZ HERNÁNDEZ, Enrique, (2002) Auditoría en informática, 2ª.


Edición., México, CECSA,

Libros de Consultas:

o PIATTINI, M. (ed.) (2000). “Auditing Information Systems”. EEUU, Idea Group


Publishing
o FERNÁNDEZ-MEDINA, E., MOYA, R. y PIATTINI, M. (2003). “Seguridad de las
Tecnologías de la Información: La construcción de la confianza para una sociedad
conectada”. Madrid, AENOR.
o Echenique García, José Antonio: (2001) Auditoría en Informática, McGraw-Hill,
México, 2da Edición.
o MUÑOZ RAZO, Carlos, (2002), Auditoría en sistemas computacionales, México,
Pearson Education.

También podría gustarte