UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA Escuela Académico Profesional de Ingeniería de Sistemas e Informática Semestre Académico 2014-II SILABO I. INFORMACIÓN GENERAL. 1. ASIGNATURA : AUDITORÍA Y SEGURIDAD DE INFORMACION 2. CÓDIGO : SISIES0962. 3. PRE-REQUISITO : Planeamiento Informático 4. Semestre Académico 4.1. Fecha Inicio : 25/08/2014 4.2. Fecha de término : 31/12/2014 5. ÁREA CURRICULAR : ESPECIALIDAD 6. N°. DE ORDEN : 59 7. CICLO EN EL QUE SE DICTA : IX 8. HORAS A LA SEMANA : HT=3; HP=2; HT=5 9. N°. DE CRÉDITOS : 3 10. DOCENTE RESPONSABLE : Ing. MBA. Carlos Enrique López Rodríguez II. SUMILLA Seguridad de la información. Administración de riesgos. Software para la seguridad de la información. Gobierno de la seguridad de la información. Administración de riesgos. Software para la administración de riesgos. Gobierno de la seguridad de la información. Sistemas de gestión de la seguridad de la información. Fundamentos de auditoría de sistemas. Administración de riesgos y seguridad de la información. El proceso de auditoría. El plan de auditoría. Auditoria al gobierno de TI. Administración del ciclo de vida e infraestructura. Entrega y soporte de servicios de TI. Auditoria a un portal web. Protección de los activos de información. El informe de auditoría. Auditoria de redes. Continuidad del negocio y recuperación de desastres. Plan de Contingencias. III. OBJETIVOS 1. General - Comprender aspectos técnicos y administrativos relacionados con las Seguridad, Auditoria y el Control de Sistemas. - Identificar y evaluar los riesgos que se presentan en los Centros de Tecnologías de la información. - Analizar y Evaluar la Calidad del Software y la Función Informática. 2. Específicos - Manejar aspectos técnicos/administrativos vinculados a la Seguridad, Auditoría y Control de Sistemas. - Comprender los Riesgos de Seguridad en la Información. 1 - Estar preparados para una Auditoría en Informática. - Conocer algunos lineamientos básicos para la realización de una Auditoría en Informática. IV. PROGRAMACIÓN SECUENCIAL DE DESARROLLO DEL CONTENIDO TEMÁTICO DE LA SUMILLA 1ª. Semana: Importancia de la Auditoría en Informática. - Conceptos básicos: Seguridad, Control y Auditoria 2ª. Semana: Auditoría de Sistemas Interna/Externa. Objetivos, alcance. Contenido funcional de auditoría interna/externa. Diferencias entre auditoría de sistemas interna/externa. La Auditoría de Sistemas Interna/Externa y sus relaciones. Participación en el Proyecto de Investigación: Sistema de Estudios de Mercado y Opinión Pública de la Facultad de Ingeniería de Sistemas e Informática de la Universidad Nacional de San Martín 3ª. Semana: Objetivos y tarea de la función de Auditoría Informática. Las responsabilidades en el control de la junta directiva. La alta administración, gerencia general, jefe de auditoría. 4ª. Semana: La Metodología en la Auditoria Informática. Indicadores de respaldo de la Alta gerencia. Indicadores de contribución para una Auditoria efectiva. Aseguramiento de la Calidad. Normas de calidad. Auditoria de Calidad. Lectura: Metodología para el desarrollo e Implantación de la Auditoría en Informática. 5ª. Semana: Las funciones de control interno y auditoria informática. Sistema de Control Informático. Implantación de un sistema de control interno informático. Controles internos para sistemas de información. Primera Práctica Calificada 6ª. Semana: Normativas de Seguridad. Fases de Gestión de Seguridad. Fase Análisis y Gestión de Riesgos. Plan de Seguridad. Lectura: Auditoria de la Seguridad. Medidas de Seguridad. El administrador de Seguridad. 7ª. Semana: Análisis de Riesgos. Riesgos, Seguridad y seguros. Lectura: Separata: “Riesgos, Seguridad y Seguros”. 8ª. Semana: Pérdidas y Fraude. Tipos de Fraude. Costo de Fraude. Fraude Interno o Externo. 2 Presentación y sustentación de trabajo encargado “Análisis de Riesgos de una empresa local” 9ª. Semana: EVALUACIÓN PARCIAL 10ª. Semana: Plan de Contingencias. Etapas de un Plan de Contingencias. Plan de Contingencias. Plan de Registros Vitales. Plan de Recuperación de desastres. Plan de Respaldo. Plan de Emergencia. Lectura: Evaluación de la Seguridad. Exposición de Temas Grupales. 11ª. Semana: Auditoria. Tipos de Auditoria. Planeación de la Auditoria. Ámbito de la Auditoría en Informática. Auditoria de la dirección. Lectura: Conceptos de Auditoría en Informática y diversos tipos de Auditoria, Planeación de la Auditoría en Informática, Auditoria de la dirección. 12ª. Semana: Auditoria Forense. Características del Auditor Forense. Términos y formas de corrupción administrativa. Diferencias entre Auditorias Forenses y Auditorias Financieras. Responsabilidad del Auditor frente al fraude corporativo. Técnicas y procedimientos de auditoría forense. Técnicas de Investigación para Pagos Ilícitos. Estrategias de investigación. Exposición de Trabajo encargado “Plan de Auditoría” 13ª. Semana: Evaluación de los sistemas. Evaluación del proceso de datos y equipos. Evaluación de la seguridad. Lectura: Evaluación de los Sistemas, Evaluación del Proceso de datos y de los Equipos, Evaluación de la Seguridad. 14ª. Semana: Evaluación del ambiente de Base de Datos. El informe de Auditoría. El perfil del Auditor de Sistemas. Lectura: Auditoria de Base de Datos., El Informe de Auditoría, Segunda Práctica Calificada. 15ª. Semana: Los Asuntos Éticos y la Gestión de la Seguridad Informática. Los problemas cotidianos de la (in)seguridad informática. Clasificación de los asuntos éticos relativos a la tecnología. Privacidad, precisión, propiedad y accesibilidad. Código de ética. Seguridad versus privacidad. La brecha digital. Gestión de la seguridad informática. 16ª. Semana: Exposición de Temas Grupales. 17ª. Semana: EVALUACIÓN FINAL 3 V. LA DIDÁCTICA, LA METODOLOGÍA Y LA TECNOLOGÍA A APLICARSE EN EL DESARROLLO DE LAS CLASES. La estrategia a desarrollar será activo – participativa, diálogo con los alumnos, así como sus exposiciones, intercambio de conocimientos y experiencia, aplicando el aprendizaje cooperativo de trabajo en equipo. Además de aplicar el método inductivo deductivo. Revisión bibliográfica previa a la clase a desarrollar. Trabajos encargados en cada unidad. Exámenes parciales como parte del sistema de evaluación. Se usará proyector multimedia, pizarra, láminas, etc. El desarrollo del curso será teórico – práctico, con exposiciones por parte del profesor, realización de ejercicios con la participación activa de los estudiantes en las clases. Se emplearán métodos activos de enseñanza, tratando de inculcar en el alumno hábitos de estudio Independiente y la necesidad de profundizar y ampliar sus conocimientos Las clases serán reforzadas con separatas y lecturas orientadas El fundamento teórico de los temas del curso se desarrollará mediante exposiciones orales, orientándolas hacia su aplicación concreta, la cual se realizará en las prácticas y laboratorios respectivos y en el desarrollo del proyecto final. VI. EVALUACIÓN Y CALIFICACIÓN. Instrumentos y criterios de evaluación El alumno que falte a un examen tendrá nota cero (0) al igual que aquellos que no entreguen su trabajo a tiempo, salvo en caso que lo justifique ante las instancias correspondientes en el plazo de la semana siguiente a su falta. Teoría El examen estará formado por dos partes diferenciadas: un examen de medio semestre (EP) y un examen final (EF). La valoración sumativa de los exámenes de teoría, será del 45% del promedio promocional. Prácticas Las prácticas calificadas tienen una valoración sumativa (NP) del 5% del promedio promocional. Estas prácticas en su mayoría están relacionadas con los avances semanales de los proyectos de aplicación Trabajos Encargados y Exposiciones Los trabajos encargados (TE) yexposiciones constituyen la aplicación de las competencias obtenidas a lo largo del curso en el desarrollo de una aplicación usando las tecnologías, 4 métodos y procedimientos presentados en clase. Su valoración sumativa será del 25% del promedio promocional. SISTEMA DE EVALUACIÓN DEL APRENDIZAJE. SÍMBOLO CONCEPTO PROCENTAJE DE LA NOTA ACAD = ACADEMICA (90%) PC1 Practica Calificada 1 PC2 Practica Calificada 2 TC Proyecto de Ciclo TE Trabajos Encargados/Exposiciones EP Examen Parcial EF Examen Final 5% 5% 10% 25% 20% 25% ACT = ACTITUDINAL (10%) ET Eventos de Tutoría (2 veces) JL Jornadas Laborales (2 veces) PIPS Investigación y/o proyección social ANIV SEFISI y/o Aniversario UNSM OT Otros (cursos, ponencias, conferencias) TOTAL 2% 2% 2% 2% 2% 100 PF = (20*EP+25*EF+25*L+ 10*TP+5*PC1+5*PC2 + 2*ET + 2*JL + 2*PIPS+2*ANIV+ 2*OT)/100 - La nota de calificación está en la escala de 0 a 20. - El promedio aprobatorio para el curso será de 11 (ONCE), considerando el medio punto a favor del estudiante. - La asistencia es obligatoria. - El alumno que falte a uno de los exámenes tendrá cero (0) de nota. - No hay recuperación de prácticas ni se acepta la entrega de trabajos fuera de las fechas establecidas asignándose la nota mínima 0 (cero). - Durante la aplicación o desarrollo de las pruebas los estudiantes deberán mantener una conducta adecuada y correcta. El plagio y otras formas impropias de engaño serán sancionadas con la nota mínima de cero (00) en la prueba aplicada. Los casos de reincidencia, previa comprobación, serán tratados por el Director de la escuela, el que adoptará las medidas o sanciones que corresponda de acuerdo al reglamento disciplinario. - El alumno que no asista a clase tendrá cero (0) de nota en el promedio final. - El estudiante que haya acumulado a lo largo del desarrollo de la experiencia curricular más del 30 % de inasistencias (05 clases) será declarado como inhabilitado - Asistir puntualmente a las actividades académicas programadas por la asignatura. - Existe una evaluación sustitutoria que reemplaza a la nota del EXAMEN PARCIAL más baja. - Solo ingresan al examen sustitutorio aquellos alumnos que tienen como nota final menor a 10.5. 5 VII. BIBLIOGRAFÍA REFERENCIAL PERTINENTE. BIBLIOGRAFÍA. 1. Cano, M. A. y Lugo, D. (2004) Auditoría Forense: en la investigación criminal del lavado de dinero y activos (2ª. Ed.). Colombia: Ecoe Ediciones. 2. Derrien., Y. (1995) Técnicas de la auditoria informática. (1ª. Ed.). Mexico:Alfaomega 3. Echenique, J. A (2001) Auditoría en informática (2ª. Ed.). México: Mc. Graw-Hill. 4. Echenique, J.A. (1990) Auditoria en Informática. (1ª. Ed.). México: McGraw-Hill 5. Hernández E. (2000) Auditoria en Informática – Un enfoque metodológico. México: CECSA 6. Lardent, A. R. (2001) Sistemas de información para la gestión empresarial, Procedimientos, seguridad y auditoría. Argentina: E. Pearson Education-Prentice Hall. 7. Li, D. H. (2002) Auditoría en Centros de Cómputo,. México: Trillas. López, C. (2011) Separata Auditoría Forense. 9. López, C. (2011) Separata Legalidad de la Adquisición de Software y Gestión de los 8. Servicios y Bienes Informáticos en Entidades y Dependencias del Sector Público. 10.López, C. (2012) Separata Políticas de Seguridad. 11.López, C. (2012) Monografía Metodología de Auditoría Informática. 12.López, C. (2012) Monografía El Control y la Auditoría en los Sistemas de Información. 13.Luna, D. (2008). Tesis Plan de Seguridad Informática del Proyecto Especial Huallaga Central y Bajo Mayo. 14.Maldonado, M. (2003) Auditoría Forense: Prevención e Investigación de la Corrupción Financiera (1ª. Ed.). Ecuador: Editora Luz de América 15.Muñoz, C. (2002) Auditoría en sistemas computacionales. México: Pearson Education. 16.Piattini, M. G. y DEL PESO E. (1996) Auditoria Informática – Un enfoque práctico. (2da. ed.). México:Alfaomega 17.Pinilla, J. (1997) Auditoria de Sistemas en Funcionamiento (1ª. Ed.). Colombia: Roesga 18.Solís, G. A. (2002) Reingeniería de la Auditoría en Informática. México:Trillas. ENLACES DE INTERNET. 1. Domingo, C. (2009) Auditoria forense: base para instrumentalizar la prueba en el lavado de activos. Recuperado de: http://www.monografias.com/trabajos85/auditoria-forense-base-instrumentalizar-pruebalavado-activos/auditoria-forense-base-instrumentalizar-prueba-lavado-activos3.shtml 2. Quinn, E. H. (2008) La Auditoria informática dentro de las etapas de Análisis de Sistemas Administrativos. Recuperado de: http://www.monografias.com/trabajos5/audi/audi.shtml 3. Tecnología ¿Qué es auditoría informática? (2009). Recuperado de: http://hoy.com.do/tecnologiaque-es-auditoria-informatica Tarapoto, 18 de Agosto del 2014. ___________________________________ Ing. MBA. Carlos Enrique López Rodríguez. Responsable del Curso 6