UNIVERSIDAD NACIONAL DE SAN MARTÍN-T

Anuncio
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
Escuela Académico Profesional de Ingeniería de Sistemas e Informática
Semestre Académico 2014-II
SILABO
I.
INFORMACIÓN GENERAL.
1. ASIGNATURA
:
AUDITORÍA Y SEGURIDAD DE INFORMACION
2. CÓDIGO
:
SISIES0962.
3. PRE-REQUISITO
:
Planeamiento Informático
4. Semestre Académico
4.1.
Fecha Inicio
:
25/08/2014
4.2.
Fecha de término
:
31/12/2014
5. ÁREA CURRICULAR
:
ESPECIALIDAD
6. N°. DE ORDEN
:
59
7. CICLO EN EL QUE SE DICTA
:
IX
8. HORAS A LA SEMANA
:
HT=3; HP=2; HT=5
9. N°. DE CRÉDITOS
:
3
10. DOCENTE RESPONSABLE
:
Ing. MBA. Carlos Enrique López Rodríguez
II.
SUMILLA
Seguridad de la información. Administración de riesgos. Software para la seguridad de la
información. Gobierno de la seguridad de la información. Administración de riesgos. Software
para la administración de riesgos. Gobierno de la seguridad de la información. Sistemas de
gestión de la seguridad de la información. Fundamentos de auditoría de sistemas.
Administración de riesgos y seguridad de la información. El proceso de auditoría. El plan de
auditoría. Auditoria al gobierno de TI. Administración del ciclo de vida e infraestructura. Entrega
y soporte de servicios de TI. Auditoria a un portal web. Protección de los activos de
información. El informe de auditoría. Auditoria de redes. Continuidad del negocio y
recuperación de desastres. Plan de Contingencias.
III. OBJETIVOS
1. General
-
Comprender aspectos técnicos y administrativos relacionados con las Seguridad,
Auditoria y el Control de Sistemas.
-
Identificar y evaluar los riesgos que se presentan en los Centros de Tecnologías de la
información.
-
Analizar y Evaluar la Calidad del Software y la Función Informática.
2. Específicos
-
Manejar aspectos técnicos/administrativos vinculados a la Seguridad, Auditoría y
Control de Sistemas.
-
Comprender los Riesgos de Seguridad en la Información.
1
-
Estar preparados para una Auditoría en Informática.
-
Conocer algunos lineamientos básicos para la realización de una Auditoría en
Informática.
IV. PROGRAMACIÓN SECUENCIAL DE DESARROLLO DEL CONTENIDO TEMÁTICO DE LA
SUMILLA
1ª. Semana:
Importancia de la Auditoría en Informática. - Conceptos básicos: Seguridad, Control y
Auditoria
2ª. Semana:
Auditoría de Sistemas Interna/Externa. Objetivos, alcance. Contenido funcional de
auditoría interna/externa. Diferencias entre auditoría de sistemas interna/externa. La
Auditoría de Sistemas Interna/Externa y sus relaciones.
Participación en el Proyecto de Investigación: Sistema de Estudios de Mercado y
Opinión Pública de la Facultad de Ingeniería de Sistemas e Informática de la Universidad
Nacional de San Martín
3ª. Semana:
Objetivos y tarea de la función de Auditoría Informática. Las responsabilidades en el
control de la junta directiva. La alta administración, gerencia general, jefe de auditoría.
4ª. Semana:
La Metodología en la Auditoria Informática. Indicadores de respaldo de la Alta gerencia.
Indicadores de contribución para una Auditoria efectiva. Aseguramiento de la Calidad.
Normas de calidad. Auditoria de Calidad. Lectura: Metodología para el desarrollo e
Implantación de la Auditoría en Informática.
5ª. Semana:
Las funciones de control interno y auditoria informática. Sistema de Control Informático.
Implantación de un sistema de control interno informático. Controles internos para
sistemas de información. Primera Práctica Calificada
6ª. Semana:
Normativas de Seguridad. Fases de Gestión de Seguridad. Fase Análisis y Gestión de
Riesgos. Plan de Seguridad. Lectura: Auditoria de la Seguridad. Medidas de Seguridad. El
administrador de Seguridad.
7ª. Semana:
Análisis de Riesgos. Riesgos, Seguridad y seguros. Lectura: Separata: “Riesgos, Seguridad
y Seguros”.
8ª. Semana:
Pérdidas y Fraude. Tipos de Fraude. Costo de Fraude. Fraude Interno o Externo.
2
Presentación y sustentación de trabajo encargado “Análisis de Riesgos de una empresa
local”
9ª. Semana:
EVALUACIÓN PARCIAL
10ª. Semana:
Plan de Contingencias. Etapas de un Plan de Contingencias. Plan de Contingencias. Plan
de Registros Vitales. Plan de Recuperación de desastres. Plan de Respaldo. Plan de
Emergencia. Lectura: Evaluación de la Seguridad. Exposición de Temas Grupales.
11ª. Semana:
Auditoria. Tipos de Auditoria. Planeación de la Auditoria. Ámbito de la Auditoría en
Informática. Auditoria de la dirección. Lectura: Conceptos de Auditoría en Informática y
diversos tipos de Auditoria, Planeación de la Auditoría en Informática, Auditoria de la
dirección.
12ª. Semana:
Auditoria Forense. Características del Auditor Forense. Términos y formas de corrupción
administrativa.
Diferencias
entre
Auditorias
Forenses
y
Auditorias
Financieras.
Responsabilidad del Auditor frente al fraude corporativo. Técnicas y procedimientos de
auditoría forense. Técnicas de Investigación para Pagos Ilícitos. Estrategias de
investigación. Exposición de Trabajo encargado “Plan de Auditoría”
13ª. Semana:
Evaluación de los sistemas. Evaluación del proceso de datos y equipos. Evaluación de la
seguridad. Lectura: Evaluación de los Sistemas, Evaluación del Proceso de datos y de los
Equipos, Evaluación de la Seguridad.
14ª. Semana:
Evaluación del ambiente de Base de Datos. El informe de Auditoría. El perfil del Auditor de
Sistemas. Lectura: Auditoria de Base de Datos., El Informe de Auditoría, Segunda Práctica
Calificada.
15ª. Semana:
Los Asuntos Éticos y la Gestión de la Seguridad Informática. Los problemas cotidianos de
la (in)seguridad informática. Clasificación de los asuntos éticos relativos a la tecnología.
Privacidad, precisión, propiedad y accesibilidad. Código de ética. Seguridad versus
privacidad. La brecha digital. Gestión de la seguridad informática.
16ª. Semana:
Exposición de Temas Grupales.
17ª. Semana:
EVALUACIÓN FINAL
3
V.
LA DIDÁCTICA, LA METODOLOGÍA Y LA TECNOLOGÍA A APLICARSE EN EL
DESARROLLO DE LAS CLASES.
La estrategia a desarrollar será activo – participativa, diálogo con los alumnos, así como sus
exposiciones, intercambio de conocimientos y experiencia, aplicando el aprendizaje
cooperativo de trabajo en equipo. Además de aplicar el método inductivo deductivo.

Revisión bibliográfica previa a la clase a desarrollar.

Trabajos encargados en cada unidad.

Exámenes parciales como parte del sistema de evaluación.

Se usará proyector multimedia, pizarra, láminas, etc.

El desarrollo del curso será teórico – práctico, con exposiciones por parte del
profesor, realización de ejercicios con la participación activa de los estudiantes en
las clases.

Se emplearán métodos activos de enseñanza, tratando de inculcar en el alumno
hábitos de estudio

Independiente y la necesidad de profundizar y ampliar sus conocimientos

Las clases serán reforzadas con separatas y lecturas orientadas

El fundamento teórico de los temas del curso se desarrollará mediante
exposiciones orales, orientándolas hacia su aplicación concreta, la cual se
realizará en las prácticas y laboratorios respectivos y en el desarrollo del proyecto
final.
VI. EVALUACIÓN Y CALIFICACIÓN.
Instrumentos y criterios de evaluación
El alumno que falte a un examen tendrá nota cero (0) al igual que aquellos que no entreguen
su trabajo a tiempo, salvo en caso que lo justifique ante las instancias correspondientes en el
plazo de la semana siguiente a su falta.
Teoría
El examen estará formado por dos partes diferenciadas: un examen de medio semestre (EP) y
un examen final (EF). La valoración sumativa de los exámenes de teoría, será del 45% del
promedio promocional.
Prácticas
Las prácticas calificadas tienen una valoración sumativa (NP) del 5% del promedio
promocional. Estas prácticas en su mayoría están relacionadas con los avances semanales de
los proyectos de aplicación
Trabajos Encargados y Exposiciones
Los trabajos encargados (TE) yexposiciones constituyen la aplicación de las competencias
obtenidas a lo largo del curso en el desarrollo de una aplicación usando las tecnologías,
4
métodos y procedimientos presentados en clase. Su valoración sumativa será del 25% del
promedio promocional.
SISTEMA DE EVALUACIÓN DEL APRENDIZAJE.
SÍMBOLO
CONCEPTO
PROCENTAJE
DE LA NOTA
ACAD = ACADEMICA (90%)
PC1
Practica Calificada 1
PC2
Practica Calificada 2
TC
Proyecto de Ciclo
TE
Trabajos Encargados/Exposiciones
EP
Examen Parcial
EF
Examen Final
5%
5%
10%
25%
20%
25%
ACT = ACTITUDINAL (10%)
ET
Eventos de Tutoría (2 veces)
JL
Jornadas Laborales (2 veces)
PIPS
Investigación y/o proyección social
ANIV
SEFISI y/o Aniversario UNSM
OT
Otros (cursos, ponencias, conferencias)
TOTAL
2%
2%
2%
2%
2%
100
PF = (20*EP+25*EF+25*L+ 10*TP+5*PC1+5*PC2 + 2*ET + 2*JL + 2*PIPS+2*ANIV+ 2*OT)/100
-
La nota de calificación está en la escala de 0 a 20.
-
El promedio aprobatorio para el curso será de 11 (ONCE), considerando el medio punto a
favor del estudiante.
-
La asistencia es obligatoria.
-
El alumno que falte a uno de los exámenes tendrá cero (0) de nota.
-
No hay recuperación de prácticas ni se acepta la entrega de trabajos fuera de las fechas
establecidas asignándose la nota mínima 0 (cero).
-
Durante la aplicación o desarrollo de las pruebas los estudiantes deberán mantener una
conducta adecuada y correcta. El plagio y otras formas impropias de engaño serán
sancionadas con la nota mínima de cero (00) en la prueba aplicada. Los casos de
reincidencia, previa comprobación, serán tratados por el Director de la escuela, el que
adoptará las medidas o sanciones que corresponda de acuerdo al reglamento disciplinario.
-
El alumno que no asista a clase tendrá cero (0) de nota en el promedio final.
-
El estudiante que haya acumulado a lo largo del desarrollo de la experiencia curricular más
del 30 % de inasistencias (05 clases) será declarado como inhabilitado
-
Asistir puntualmente a las actividades académicas programadas por la asignatura.
-
Existe una evaluación sustitutoria que reemplaza a la nota del EXAMEN PARCIAL más baja.
-
Solo ingresan al examen sustitutorio aquellos alumnos que tienen como nota final menor a
10.5.
5
VII. BIBLIOGRAFÍA REFERENCIAL PERTINENTE.
BIBLIOGRAFÍA.
1. Cano, M. A. y Lugo, D. (2004) Auditoría Forense: en la investigación criminal del lavado de
dinero y activos (2ª. Ed.). Colombia: Ecoe Ediciones.
2. Derrien., Y. (1995) Técnicas de la auditoria informática. (1ª. Ed.). Mexico:Alfaomega
3. Echenique, J. A (2001) Auditoría en informática (2ª. Ed.). México: Mc. Graw-Hill.
4. Echenique, J.A. (1990) Auditoria en Informática. (1ª. Ed.). México: McGraw-Hill
5. Hernández E. (2000) Auditoria en Informática – Un enfoque metodológico. México: CECSA
6. Lardent, A. R. (2001) Sistemas de información para la gestión empresarial, Procedimientos,
seguridad y auditoría. Argentina: E. Pearson Education-Prentice Hall.
7. Li, D. H. (2002) Auditoría en Centros de Cómputo,. México: Trillas.
López, C. (2011) Separata Auditoría Forense.
9. López, C. (2011) Separata Legalidad de la Adquisición de Software y Gestión de los
8.
Servicios y Bienes Informáticos en Entidades y Dependencias del Sector Público.
10.López, C. (2012) Separata Políticas de Seguridad.
11.López, C. (2012) Monografía Metodología de Auditoría Informática.
12.López, C. (2012) Monografía El Control y la Auditoría en los Sistemas de Información.
13.Luna, D. (2008). Tesis Plan de Seguridad Informática del Proyecto Especial Huallaga Central
y Bajo Mayo.
14.Maldonado, M. (2003) Auditoría Forense: Prevención e Investigación de la Corrupción
Financiera (1ª. Ed.). Ecuador: Editora Luz de América
15.Muñoz, C. (2002) Auditoría en sistemas computacionales. México: Pearson Education.
16.Piattini,
M. G. y DEL PESO E. (1996) Auditoria Informática – Un enfoque práctico. (2da.
ed.). México:Alfaomega
17.Pinilla, J. (1997) Auditoria de Sistemas en Funcionamiento (1ª. Ed.). Colombia: Roesga
18.Solís, G. A. (2002) Reingeniería de la Auditoría en Informática. México:Trillas.
ENLACES DE INTERNET.
1. Domingo, C. (2009) Auditoria forense: base para instrumentalizar la prueba en el lavado de
activos. Recuperado de:
http://www.monografias.com/trabajos85/auditoria-forense-base-instrumentalizar-pruebalavado-activos/auditoria-forense-base-instrumentalizar-prueba-lavado-activos3.shtml
2. Quinn, E. H. (2008) La Auditoria informática dentro de las etapas de Análisis de Sistemas
Administrativos. Recuperado de: http://www.monografias.com/trabajos5/audi/audi.shtml
3. Tecnología
¿Qué
es
auditoría
informática?
(2009).
Recuperado
de:
http://hoy.com.do/tecnologiaque-es-auditoria-informatica
Tarapoto, 18 de Agosto del 2014.
___________________________________
Ing. MBA. Carlos Enrique López Rodríguez.
Responsable del Curso
6
Descargar