I. DATOS GENERALES
CÓDIGO
A0031
CARÁCTER
Obligatorio
CRÉDITOS
4
PERIODO ACADÉMICO
2016
REQUISITO
Seguridad Informática
HORAS
Teóricas: 2
Prácticas: 4
II. SUMILLA DE LA ASIGNATURA
La asignatura contiene: Principios de la auditoria, códigos de ética y las normas
que rigen los procesos de auditoría de sistemas. Detalla los principios de
planificación de la auditoria de sistema basada en riesgo y presenta las
actividades y temas a considerar para la ejecución del proceso de auditoría, el
entorno de los controles, la evaluación de riesgo, actividades de control,
información, comunicación y seguimiento. Explica el proceso de evaluación
detallada de las evidencias, la formulación de observaciones y el desarrollo del
informe de evaluación final.
III. COMPETENCIA
Aplica procesos de auditoría de sistemas a la organización, procesos y soluciones
tecnológicas existentes en las áreas de Sistemas, a través de la identificación de
los riesgos asociados a las tecnologías de información en las organizaciones de
hoy; aplicando los principales estándares, normas, metodologías y mejores
prácticas a nivel mundial en auditoria de sistemas.
IV. ORGANIZACIÓN DE LOS APRENDIZAJES
UNIDAD
CONOCIMIENTOS
PROCEDIMIENTOS
ACTITUDES
I
Proceso de auditoría de Sistemas basado en riesgo.
Asume el compromiso de revisar los contenidos previos al dictado de la clase Participa activamente en el desarrollo de las actividades grupales en clase Participa activamente en clases a través de preguntas, comentarios y ejemplos. Muestra actitudes innovadoras ganar – ganar, persistencia positiva, entusiasmo y trabajo en equipo. Controles. Ejecución de Auditoria
Las conclusiones y recomendaciones.
Infiere los procedimientos de auditoría a aplicar.
Participa en la definición de los controles para minimizar riesgos.
Identifica las diferentes actividades en la ejecución de la Auditoria. El Informe de Auditoría, estructura.
Seguimiento de Medidas Correctivas. Elaboración y referencia de los P/T.
Relaciona los hechos anteriores en la elaboración del Informe.
Analiza y utiliza lo explicado en su caso práctico.
Descubre la importancia del seguimiento y de los P/T.
Gobierno y Gestión de T.I.
Gobierno Corporativo
Identifica el gobierno(governance), la gestión, la seguridad y los marcos de control de TI
Conoce los estándares, las directrices y las prácticas relacionadasEstrategia de Tecnologías de Información, Normatividad de T.I.
Conoce el propósito de la estrategia, las políticas, los estándares y los procedimientos de TI.
Conoce los procesos para el desarrollo, la implementación y el mantenimiento de la estrategia, las políticas, los estándares y los procedimientos de TI.
Mejores Prácticas de T.I.
Determina la dirección de la tecnología y la arquitectura de TI.
Identifica leyes, regulaciones y estándares relevantes.
Identifica sistemas de gestión de calidad y modelos de madurez
Determina las técnicas de optimización de procesos.
Aplica las prácticas de inversión y asignación de recursos.
Determina los procesos de selección de proveedores de TI, gestión de contratos, gestión de relaciones y monitoreo del desempeño.
Conoce la gestión de riesgos de la empresa Estructura Organizacional y responsabilidades
T.I. Conocimiento de la estructura organizacional, los roles y las responsabilidades relacionadas con TI.
Auditoria a la Gestión de T.I. Participa en la redacción de observaciones relacionadas al Gobierno y la Gestión de TI.
II
Continuidad de Negocio
Continuidad de Negocio Identifica los pasos de la continuidad de Negocio
Panificación y BIA
Determina las prácticas de gestión de recursos humanos (personal) de TI utilizadas para invocar el plan de continuidad del negocio.
Conoce el análisis del impacto en el negocio (BIA) relacionado con el plan de continuidad del negocio (BCP).
Recuperación de desastres Participa en la identificación de riesgos relacionados de recuperación de desastres. Participa en la identificación de riesgos relacionados al desarrollo del Plan y de las pruebas al Plan.
Adquisición, desarrollo e implementación de sistemas
Administración de Proyectos
Aplica las prácticas de realización de beneficios (por ejemplo, estudios de viabilidad, casos de negocio, costo total de propiedad [TCO], Retorno de Inversión [ROI]).
Identifica las prácticas, herramientas y marcos de control de la gestión de proyectos.
Aplica las prácticas de gestión de riesgos aplicadas a proyectos.
Desarrollo de Aplicaciones de Negocio Infiere los disparadores que implican un desarrollo de Aplicaciones de Negocio
Ciclo de Vida de desarrollo de Sistemas
Identifica los riesgos de cada una de las fases del ciclo de vida de desarrollo de sistemas.
Aplica las metodologías y prácticas de pruebas relacionadas con el desarrollo de sistemas de información.
II
Aplicaciones de Negocio Participa en la identificación de riesgos relacionados a las aplicaciones de Negocio
Asume el compromiso de revisar los contenidos previos al dictado de la clase Participa activamente en el desarrollo de las actividades grupales en clase Participa activamente en clases a través de preguntas, comentarios y ejemplos. Muestra actitudes innovadoras ganar – ganar, persistencia positiva, entusiasmo y trabajo en equipo. Métodos de desarrollo Conoce las metodologías y herramientas de desarrollo de sistemas, incluidas sus fortalezas y debilidades.
Controles a las aplicaciones Identifica los objetivos y técnicas de control que aseguran la completitud, precisión, validez y autorización de transacciones y datos. Mantenimiento de desarrollo de Sistemas Identifica los riesgos asociados al mantenimiento de sistemas
Auditoria al mantenimiento y desarrollo de
Sistemas Participa en la redacción de observaciones relacionadas al desarrollo y mantenimiento de sistemas.
III
Operaciones, mantenimiento y soporte de sistemas
Operaciones de sistemas de información Identifica las prácticas gerenciales de problemas e incidentes. Aplica los procesos para gestionar los cambios programados y no programados.
Aplica las prácticas de respaldo, almacenamiento, mantenimiento, retención y restauración de datos. Arquitectura de hardware Identifica los conceptos de tecnología relacionados con componentes de hardware Identifica los riesgos relacionadas al hardware
Arquitectura de software
Participa en la definición de los conceptos de tecnología relacionados con componentes de software
Participa en las prácticas de inventario y licenciamiento de software.
Participa en las prácticas de administración de bases de datos.
Identifica de planificación de la capacidad y herramientas y técnicas de monitoreo relacionadas Infraestructura de redes
Idéntica los conceptos de tecnología relacionados con componentes de red.
Selecciona los procesos, herramientas y técnicas de monitoreo del rendimiento de los sistemas (por ejemplo, analizadores de red, reportes de utilización de sistemas, balanceo de carga)
Protección de Activos de Información
Protección de Activos de Información Identifica los riesgos relacionados a la seguridad de la información
Acceso Lógico Identifica los riesgos relacionados al acceso lógico.
Protección de Perímetro de Internet Identifica los riesgos relacionados al perímetro de Internet
Seguridad Física y Ambiental Identifica los riesgos relacionados a la seguridad física y ambiental.
Auditoria a la protección de activos Participa en la redacción de observaciones relacionadas a la seguridad de la información.
IV
Marcos de referencia / Informe de Auditoria
Marcos de referencia de auditoria de Sistemas
nacionales e internacionales Selecciona los controles según sea el caso en función a las normas nacionales, e internacionales: CobiT e ISO 27001 y del ISO 17799,
Informe:
El Informe de Auditoría, estructura. Las conclusiones y recomendaciones. Seguimiento de Medidas Correctivas. Elaboración y
referencia de los P/T.
Relaciona los hechos anteriores en la elaboración del Informe.
Analiza y utiliza lo explicado en su caso práctico.
V.
ESTRATEGIAS METODOLÓGICAS
VI. SISTEMA DE EVALUACIÓN
RUBROS
INSTRUMENTOS
PESO
Evaluación diagnóstica
Prueba Objetiva
requisito
Consolidado 1
Rúbrica de evaluación
Lista de cotejo
20%
Evaluación Parcial
Prueba objetiva
20%
Consolidado 2
Rúbrica de evaluación
Lista de cotejo
20%
Evaluación Final
Prueba objetiva
40%
Evaluación de
recuperación
Prueba objetiva
FÓRMULA PARA OBTENER EL PROMEDIO:
PF = C1 (20%) + EP (20%) + C2 (20%) + EF (40%)
VII.
BIBLIOGRAFÍA
7.1 BÁSICA
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016). CISA Review
Manual. Chicago: ISACA.
PIATTINI, M. (2008). Auditoria de tecnologias y sistemas de información. Madrid: Ra-Ma.
WARREN, J.D. (1994). Handbook of IT Auditing. USA: Warren Gorham Lamont
7.2 COMPLEMENTARIA
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2016). CISM Review
Manual. Chicago: ISACA.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2012) COBIT 5 Un
marco de negocio para el Gobierno y la Gestión de la TI en la Empresa. USA: ISACA.
INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION. (2012). COBIT 5
Procesos catalizadores. USA: ISACA.
El desarrollo de la asignatura será mediante investigación previa de los estudiantes de
los conocimientos requeridos, seguido de una exposición teórica complementaria con
apoyo audiovisual, y una activa participación de los estudiantes, con tratamiento y
exposición de casos en clase, revisión y debate de los controles de lectura asignados
y planteamiento de problemas y participación general en la solución de los mismos.
Se publicarán casos de discusión semanales, planteamiento de situaciones de auditoría
real y participación general en la definición del informe de riesgos de auditoría.
Se distribuirá material digital de lectura y casos previos a cada clase, haciendo uso de
mecanismos virtuales. El material deberá ser estudiado y desarrollado por el
estudiante.
7.3 RECURSOS DIGITALES
Recursos de Auditoria de Sistemas: http://www.isaca.org,
http://www.sans.org, http://www.intypedia.com/
Normas de Control de la Contraloria General de la Republica.
http://www.contraloria.gob.pe/wps/portal/portalcgr/website/secciones/normativacgr/ normalcontrol/!ut/p/b1/04_Sj9CPykssy0xPLMnMz0vMAfGjzOLdXf29TZwNjAwsTNwND DwD_AMCvLx9jbwdTYAKInErcHc2J1m_gaGBp6m7k5e3q7GhmaUxcfoNcABHA4rc721k QGv7vfSj0nPyk4BBHa4fhVcxyC34FIADG10BRmiCFeBxrp9Hfm6qfkFuKBBEVAZ7ZpkAA D6iUD8!/dl4/d5/L2dBISEvZ0FBIS9nQSEh/
2016.
Firmado porFELIPE NESTOR GUTARRA MEZA CN = FELIPE NESTOR GUTARRA MEZA O = UNIVERSIDAD CONTINENTAL OU = 20319363221
T = DECANO