Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD POLITÉCNICA
CIENCIAS INFORMÁTICAS
PLAN 2009
PROGRAMA DE ESTUDIOS
IDENTIFICACIÓN
I. JUSTIFICACIÓN
Comprender y aplicar los conceptos fundamentales y las metodologías más importantes para
realizar una auditoria informática, utilizando técnicas y herramientas, a fin de evaluar el
cumplimiento de funciones, actividades, tareas y procedimientos de una organización, con el
propósito de emitir recomendaciones y conclusiones que servirán de guía para la toma de
decisiones, tendientes a garantizar una seguridad razonable, y a optimizar el uso de los recursos y
actividades de procesamiento de información en la organización
A. Conocimientos
1. Describir las diferentes herramientas y métodos utilizados en la auditoria de los sistemas de
información de una organización.
2. Determinar los riesgos a los que se enfrentan las organizaciones.
3. Analizar, evaluar y establecer los controles a implementar en las diferentes áreas de la
organización
4. Describir los conceptos relacionados con la seguridad en un Sistema de Información
5. Aplicar de forma adecuada técnicas, métodos, estándares, buenas prácticas y procedimientos
especializados de auditoría a fin de evaluar el cumplimiento de funciones, actividades, tareas y
procedimientos de una organización, y dictaminar sobre el resultado de dicha evaluación.
B. Habilidades
1. Desarrollarse de manera ética en sus funciones como auditor.
2. Maneja las tecnologías de la información y la comunicación para obtener información y
expresar ideas.
3. Aplica distintas estrategias comunicativas según quienes sean los interlocutores, el contexto
en el que se encuentra y los objetivos que persigue.
4. Desarrollará la capacidad de Trabajo en equipo.
5. Será capaz de aplicar un sentido de crítica constructiva, hacia los problemas del mundo real,
basados en la solución de auditorías informáticas.
C. Competencias
1. Capacidad de aplicar los conocimientos en la práctica.
2. Capacidad de investigar, aprender y actualizarse permanentemente
3. Habilidad de liderazgo en proyectos.
4. Habilidad para trabajar en forma autónoma.
5. Preocupación por la calidad.
6. Capacidad para identificar, plantear y resolver problemas
7. Capacidad de comunicación oral y escrita.
8. Disposición para el trabajo en equipo.
1. Base de Datos II
2. Ingeniería de Software II
V. CONTENIDO
3. Riesgos informáticos
3.1. Conceptos
3.1.2. Vulnerabilidad
3.1.3. Amenaza
3.1.4. Impacto
3.2 Análisis de riesgos
3.2.1. Proceso del Análisis de Riesgo
3.2.2. Técnicas de evaluación de Riesgo
3.2.3. Metodologías del Análisis de riesgos
3.2.4. Tipos de análisis del riesgo
3.2.4.1. Análisis cuantitativo del riesgo
3.2.4.2. Análisis cualitativo del riesgo
3.3. Tipos de Riesgos
3.3.1. Riesgos de integridad
3.3.2. Riesgos de acceso
3.3.3. Riesgos en la infraestructura
3.3.4. Otros riesgos
3.4. Delito o Fraude Informático.
3.4.1. Tipos de delitos o fraudes informáticos
6. Seguridad Informática
6.1. Concepto
6.2. Objetivos de la Seguridad Informática
6.3. Términos relacionados con la Seguridad Informática
6.4. Principios de la Seguridad Informática
6.5. Factores de riesgos
6.6. Mecanismos de seguridad
6.7. Políticas de la Seguridad Informática
6.8. Clasificación de la información
6.9. Tipos de seguridad
6.9.1 Seguridad Física
6.9.2 Seguridad Lógica
6.10. Estándar para la seguridad de la información (ISO/IEC 27001)
Se propondrán trabajos a realizar por el alumno de manera individual o en grupos. Uno de los
trabajos consistirá en la realización de una auditoría informática dentro de una organización,
con la intención de que el alumno obtenga un mayor aprovechamiento de las clases
1. Pizarrón, pincel
2. Medios audiovisuales
3. PCs
VIII. EVALUACIÓN
X. BIBLIOGRAFÍA