Está en la página 1de 7

UNIVERSIDAD DE EL SALVADOR

FACULTAD DE INGENIERIA Y ARQUITECTURA


ESCUELA DE SISTEMAS INFORMÁTICOS
INGENIERIA DE SISTEMAS INFORMÁTICOS

PROGRAMA DE ESTUDIO

CATEDRA: AUDITORIA DE SISTEMAS

CICLO II/2022

I. GENERALIDADES

CÓDIGO: AUS1115

PRERREQUISITOS: Sistemas de Información Gerencial

DURACIÓN DE LA HORA CLASE: 50 minutos

UNIDADES VALORATIVAS: 4 U.V.

CICLO ACADÉMICO: 16 Semanas

IDENTIFICACIÓN DEL AÑO Y CICLO ACADEMICO: Cuarto año, Ciclo II/2023

DOCENTE: Pedro Eliseo Peñate Hernández

II. DESCRIPCIÓN DE LA ASIGNATURA

La Auditoría de Sistemas, hoy en día, se vuelve necesaria, para establecer e implementar


controles internos informáticos que permitan tener la certeza suficiente, que la información
generada en la organización es exacta, completa y oportuna, además de ser confidencial,
recordando que ésta, es un recurso crítico, que debe ser protegido, ya que la misma es útil para
la toma de decisiones en el día a día de las organizaciones.
2

Es por ello que surge la necesidad que los estudiantes conozcan los procesos metodológicos para
desarrollar la auditoria informática de una manera práctica y eficiente, a fin de evaluar la función
informática que facilite un planteamiento oportuno de las recomendaciones, así como los cursos
de acción requeridos para dar una solución integral de acuerdo a las características de la
organización. La asignatura comprende una serie de temas a desarrollar que fundamentaran al
estudiante en la preservación de los activos informáticos de las empresas.

III. OBJETIVOS DE APRENDIZAJE


General.

Fundamentar al estudiante en el área de auditoria informática interrelacionada con el control interno


asociado a los sistemas de información, así como el conocimiento de metodologías a utilizar al
auditar la función informática.

Específicos.

1. Comprender la fundamentación teórica y el entorno de desarrollo de la auditoria informática


para el empleo de controles oportunos en las organizaciones.
2. Definir las fases de la auditoria de sistemas para llevar a cabo un control coherente y objetivo,
que tenga como finalidad encontrar posibles fallos para minimizar los riesgos en las diferentes
áreas a las que se aplique.
3. Indagar sobre las diferentes herramientas que brinda la auditoria en las áreas de tecnologías
y sistemas de información, para la implementación de métodos que más adecuen al área de
interés.
4. Identificar las diferentes amenazas que inciden sobre los activos informáticos para prevenir
mediante planes de contingencia su restauración o habilitación.
5. Identificar los riesgos latentes y fraudes informáticos que están presentes en el área de TIC y
que deben tomarse en cuenta para minimizar impactos negativos en el desarrollo normal de
las actividades de una organización.
3

IV. CONTENIDOS

UNIDAD CONTENIDO

1. AMBITO DE 1.1-Terminología de la auditoria informática


DESARROLLO DE
LA 1.2- Técnicas de auditoría informática asistida por
AUDITORIA computadoras TAAC’S
INFORMATICA
1.3- La función control

2.1- Planeación de la auditoria informática


2. PLANEACION
DE 2.2- Herramientas de la auditoria
LA AUDITORIA
INFORMATICA 2.3- Incidencia de la auditoria interna en los sistemas
de información

3.1- Riesgos informáticos


3- AMENAZAS
SOBRE LOS
3.2. - Fraudes informáticos
ACTIVOS
INFORMATICOS
3.3. Informática Forense

4- DESARROLLO
DE 4.1 Auditoria seguridad informática
LA AUDITORIA
INFORMATICA 4.2- Metodología para el desarrollo de auditoria
informática

4.3- Auditoria informática en entornos de Internet

V. METODOLOGÍA DE APRENDIZAJE

El contenido programático se desarrollará por medio de clases expositivas, participativas donde el


estudiante formará parte activa de las sesiones. Además, se incluirá en los laboratorios una serie
de lecturas como artículos, temas de actualidad, estudio de casos que se desarrollaran de acuerdo
al tema; así como el respectivo desarrollar un trabajo investigativo o de campo.
4

VI. SISTEMA DE EVALUACIÓN


Las evaluaciones y ponderaciones de los contenidos del curso se distribuirán de la siguiente forma:

EVALUACIÓN PONDERACIÓN FECHA

Primera evaluación parcial 20 % 12 de septiembre


Segunda evaluación parcial 20 % 12 de noviembre

Proyecto grupal (Extracción 20 % Primer tarea exaula


y análisis de la evidencia Defensas del 9 al 15 de octubre
del delito informático)
Proyecto grupal 15% Segunda tarea exaula
(Herramientas de análisis Defensas del 30 de octubre al 05 de
de vulnerabilidades) noviembre
Trabajo grupal (Informe Tercera tarea exaula
de auditoría informática) 25% Informe de auditoria
17 de noviembre

TOTAL 100%

VII. BIBLIOGRAFIA

1. LIBRO : AUDITORIA DE TECNOLOGIAS Y SISTEMAS DE INFORMACIÓN

AUTOR: MARIO PIATTINI

AÑO PUBLICACION: 2008

EDITORIAL : ALFAOMEGA

2. LIBRO : AUDITORIA EN SISTEMAS COMPUTACIONALES

AUTOR: CARLOS MUÑOZ RAZO

AÑO PUBLICACION: 2002


5
EDITORIAL : PRENTICE HALL

3. LIBRO : AUDITORIA EN INFORMATICA

AUTOR : ENRIQUE HERNANDEZ HERNANDEZ

AÑO PUBLICACION: 1996

EDITORIA :CECSA

4. LIBRO: AUDITORIA INFORMATICA

AUTOR: MARIO G. PIATTINI

AÑO PUBLICACION: 1998

EDITORIAL: ALFAOMEGA

5. LIBRO : SISTEMAS Y TECNOLOGIAS DE LA INFORMACION PARA LA GESTION

AUTOR : IGNACIO GIL PECHUAN

AÑO PUBLICACION : 1997

EDITORIA :McGRAW - HiLL

6. LIBRO : AUDITORIA EN INFORMATICA

AUTOR : JOSE ANTONIO ECHENIQUE

AÑO : 2001

EDITORIA :McGRAW - HiLL

SITIOS WEB

http://geocities.com/Eureka/3999/909.html
6
http://www.multiphone.net.co/seguridad.htm

http://www.altavista.com/cgi-bin/query?q=fraude+informatico&kl=es&pg=q&qe

http://www.ciberjob.org/informatica/noticias.htm

http://www.labrujula.net/marzo/lunes,22,2.htm

http://www.altavista.com/cgi-bin/query?pg=q&kl=es&q=fraude+informatico&stq=20&c9k

http://www.map.es/csi/pg2017.htm#3

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/n00.htm

http://www.unp.edu.pe/ingindustrial/daiinfo/seminario/auditoria00.html

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/n00.htm

http://www.aecom.es/pub/seguridad/dec177/

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/DOC1-2.htm

http://www.ur.mx/Principal/fiya/ACAD/ausesi.html

http://members.nbci.com/segutot/delitos.htm

http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.govnews.org/mhonarc/gov/us/fed/congress/gao/reports/_msg00533.html
http://www.dtj.com.ar/publicaciones.htm

http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html i.. http://www.gocsi.com/

http://www.ecomder.com.ar
7

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://arnal.es/free/noticias/free2_08.html#T12

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.onnet.es/04001001.htm

http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/

http://www.yupimsn.com/tecnologia/internet/cibercrimen/

http://dmi.uib.es/~bbuades/auditoria/index.htm

También podría gustarte