Sei sulla pagina 1di 6

UNIVERSIDAD DE EL SALVADOR

FACULTAD DE INGENIERIA Y ARQUITECTURA


ESCUELA DE SISTEMAS INFORMÁTICOS
INGENIERIA DE SISTEMAS INFORMÁTICOS

PROGRAMA DE ESTUDIO

CATEDRA: AUDITORIA DE SISTEMAS

CICLO II/2018

I. GENERALIDADES

CÓDIGO : AUS1115

PRERREQUISITOS: Sistemas de Información Gerencial

DURACIÓN DE LA HORA CLASE: 50 minutos

UNIDADES VALORATIVAS: 4 U.V.

CICLO ACADÉMICO: 16 Semanas

IDENTIFICACIÓN DEL AÑO Y CICLO ACADEMICO: Cuarto año, Ciclo II/2018

DOCENTE: Inga. Mayra Cristina Lovato de Portillo

II. DESCRIPCIÓN DE LA ASIGNATURA

La Auditoría de Sistemas, hoy en día, se vuelve necesaria, para establecer e implementar controles internos
informáticos que permitan tener la certeza suficiente, que la información generada en la organización es exacta,
completa y oportuna, además de ser confidencial, recordando que ésta, es un recurso crítico, que debe ser protegido,
ya que la misma es útil para la toma de decisiones en el día a día de las organizaciones.

Es por ello que surge la necesidad que los estudiantes conozcan los procesos metodológicos para desarrollar la
auditoria informática de una manera práctica y eficiente, a fin de evaluar la función informática que facilite un
planteamiento oportuno de las recomendaciones, así como los cursos de acción requeridos para dar una solución
integral de acuerdo a las características de la organización. La asignatura comprende una serie de temas a
desarrollar que fundamentaran al estudiante en la preservación de los activos informáticos de las empresas.
2

III. OBJETIVOS DE APRENDIZAJE


General.

Fundamentar al estudiante en el área de auditoria informática interrelacionada con el control interno asociado a los
sistemas de información, así como el conocimiento de metodologías a utilizar al auditar la función informática.

Específicos.

1. Comprender la fundamentación teórica y el entorno de desarrollo de la auditoria informática para el empleo de


controles oportunos en las organizaciones.
2. Definir las fases de la auditoria de sistemas para llevar a cabo un control coherente y objetivo, que tenga como
finalidad encontrar posibles fallos para minimizar los riesgos en las diferentes áreas a las que se aplique.
3. Indagar sobre las diferentes herramientas que brinda la auditoria en las áreas de tecnologías y sistemas de
información, para la implementación de métodos que más adecuen al área de interés.
4. Identificar las diferentes amenazas que inciden sobre los activos informáticos para prevenir mediante planes de
contingencia su restauración o habilitación.
5. Identificar los riesgos latentes y fraudes informáticos que están presentes en el área de TIC y que deben tomarse
en cuenta para minimizar impactos negativos en el desarrollo normal de las actividades de una organización.

IV. CONTENIDOS
UNIDAD CONTENIDO

1. AMBITO DE 1.1-Terminología de la auditoria informática


DESARROLLO DE LA
AUDITORIA 1.2- Técnicas de auditoría informática asistida por computadoras TAAC’S
INFORMATICA
1.3- La función control

2.1- Planeación de la auditoria informática


2. PLANEACION DE LA
AUDITORIA 2.2- Herramientas de la auditoria
INFORMATICA
2.3- Incidencia de la auditoria interna en los sistemas de información

3.1- Riesgos informáticos


3- AMENAZAS SOBRE
LOS ACTIVOS
3
INFORMATICOS 3.2. - Fraudes informáticos

3.3. Informática Forense

4- DESARROLLO DE 4.1 Auditoria seguridad informática


LA AUDITORIA
INFORMATICA 4.2- Metodología para el desarrollo de auditoria informática

4.3- Auditoria informática en entornos de Internet

V. METODOLOGÍA DE APRENDIZAJE

El contenido programático se desarrollará por medio de clases expositivas, participativas donde el estudiante
realizará en cada clase un ensayo de acuerdo a artículos, temas de actualidad, estudio de casos que se desarrollaran
de acuerdo al tema, ya sea en discusión o en el grupo teórico, así como desarrollar un trabajo de campo.

Algunos temas se desarrollaran mediante discusiones, donde el estudiante será el principal protagonista, Se
implementarán exposiciones basadas en películas de casos que están relacionas con las temáticas de la asignatura.

VI. SISTEMA DE EVALUACIÓN


Las evaluaciones y ponderaciones de los contenidos del curso se distribuirán de la siguiente forma:
EVALUACIÓN PONDERACIÓN FECHA

Primera evaluación parcial 15 % 18 de Septiembre


Segunda evaluación parcial 20 % 23 de Octubre
Tercera evaluación parcial 20 % 30 de Noviembre
Trabajo de campo 25% 05 de Noviembre
Discusiones (exámenes cortos, 13, 20, 27 de Agosto; 3, 10, 17, 24 de
controles de lectura, trabajos Septiembre; 1, 8, 15, 22, 29 de Octubre;
en equipos, laboratorios, 20% 5, 12, 19 y 26
exposiciones, asistencia y/o
asesorías)
TOTAL 100%
4
VII. BIBLIOGRAFIA

1. LIBRO : AUDITORIA DE TECNOLOGIAS Y SISTEMAS DE INFORMACIÓN

AUTOR: MARIO PIATTINI

AÑO PUBLICACION: 2008

EDITORIAL : ALFAOMEGA

2. LIBRO : AUDITORIA EN SISTEMAS COMPUTACIONALES

AUTOR: CARLOS MUÑOZ RAZO

AÑO PUBLICACION: 2002

EDITORIAL : PRENTICE HALL

3. LIBRO : AUDITORIA EN INFORMATICA

AUTOR : ENRIQUE HERNANDEZ HERNANDEZ

AÑO PUBLICACION: 1996

EDITORIA :CECSA

4. LIBRO: AUDITORIA INFORMATICA

AUTOR: MARIO G. PIATTINI

AÑO PUBLICACION: 1998

EDITORIAL: ALFAOMEGA

5. LIBRO : SISTEMAS Y TECNOLOGIAS DE LA INFORMACION PARA LA GESTION

AUTOR : IGNACIO GIL PECHUAN


5
AÑO PUBLICACION : 1997

EDITORIA :McGRAW - HiLL

6. LIBRO : AUDITORIA EN INFORMATICA

AUTOR : JOSE ANTONIO ECHENIQUE

AÑO : 2001

EDITORIA :McGRAW - HiLL

SITIOS WEB

http://geocities.com/Eureka/3999/909.html

http://www.multiphone.net.co/seguridad.htm

http://www.altavista.com/cgi-bin/query?q=fraude+informatico&kl=es&pg=q&qe

http://www.ciberjob.org/informatica/noticias.htm

http://www.labrujula.net/marzo/lunes,22,2.htm

http://www.altavista.com/cgi-bin/query?pg=q&kl=es&q=fraude+informatico&stq=20&c9k

http://www.map.es/csi/pg2017.htm#3

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/n00.htm

http://www.unp.edu.pe/ingindustrial/daiinfo/seminario/auditoria00.html

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/n00.htm

http://www.aecom.es/pub/seguridad/dec177/

http://www.inei.gob.pe/cpi/bancopub/libfree/lib605/DOC1-2.htm

http://www.ur.mx/Principal/fiya/ACAD/ausesi.html

http://members.nbci.com/segutot/delitos.htm

http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20-%20DelitosInfor.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
6
http://www.govnews.org/mhonarc/gov/us/fed/congress/gao/reports/_msg00533.html
http://www.dtj.com.ar/publicaciones.htm

http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html i.. http://www.gocsi.com/

http://www.ecomder.com.ar

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://arnal.es/free/noticias/free2_08.html#T12

http://www.bilbaoweb.com/hackuma/guidel1.htm

http://www.inei.gob.pe/cpi/bancopub/cpi008.htm
http://margay.fder.uba.ar/centro/juridicas/Juridica11/salt.html
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml

http://www.onnet.es/04001001.htm

http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/

http://www.yupimsn.com/tecnologia/internet/cibercrimen/

http://dmi.uib.es/~bbuades/auditoria/index.htm

Potrebbero piacerti anche