1. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 1
SÍLABO DE AUDITORÍA DE SISTEMAS
I. INFORMACIÓNGENERAL:
1.1. Asignatura : Auditoríade Sistemas
1.2. Código : IS-950
1.3. Ciclo : IX
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 3
1.7. Duracióndel semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP
II. SUMILLA:
Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de
toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el
profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría
Informática, puedaexaminaryevaluarel funcionamientode lossistemas informáticos en
operación, los proyectos de sistemas en desarrollo y la organización necesaria para su
gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que
contribuyan a lograr eficiencia y eficacia de las operaciones.
Los estudiantes de ingeniería de sistemas deben tomar conciencia del valor que una
auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva,
confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier
empresa.
III. COMPETENCIAS:
3.1. COMPETENCIAGENERAL:
Comprende con precisión los fundamentos de la Auditoría de Sistemas con énfasis en la
Auditoría Informática.
2. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 2
3.2. COMPETENCIASESPECÍFICAS:
Reconoce con precisión losconceptos básicos de unaAuditoríade Sistemasconénfasisen
la Auditoría Informática.
Comprende y valora la realización de una Auditoría de Sistemas con énfasis en la
Auditoría Informática.
Identifica las diferentes técnicas utilizadas para la realización de una auditoría, y
específicamente de una Auditoría de Sistemas con énfasis en la Auditoría Informática.
IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador,
intuitivo – visual, activo y flexible. Por ejemplo,
Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja
de ruta educativa.
Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal.
Por ejemplo,
Se realizarántrabajosprácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la
finalidad de asegurar la transferencia y afianzamiento del conocimiento
impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
Computadora con multimedia, en buen estado y operativa.
Proyector multimedia o sistema que permita la presentación de diapositivas.
Ambiente de clase apropiado (iluminación completa, suficiente y correcta,
aislamientosonorodelexterior,ventilación,entre otros),nosoloel salónde clase
sino también pasadizos y otros ambientes relacionados.
Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
Sílabos y separatas (impresas o accesibles a través de una página Web).
3. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 3
Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
Papelógrafos.
Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices,
lapiceros, correctores, borradores.
Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
Otros materialesque puedanserrequeridosparadesarrollarlos trabajos teóricos
y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS:
La programación del curso se ha dividido en diecisiete (17) semanas con tres
evaluaciones.
4. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 4
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica,describey
explica con precisión
las condiciones que
promueven una
auditoría en una
empresa en general
Delibera sobrelas
necesidades de
auditoría de una
empresa
cualquiera
Valora la
trascendencia delos
resultados deuna
apropiada auditoría
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de
ideas
Desarrollo de
casos
2 semanas
Comprensión
y evaluación
de los
objetivos del
curso
Prueba de
entrada
Reconoce, describey
explica con precisión
las estrategias y
normas
internacionales que
facilitan la realización
de una auditoría
Delibera sobrela
utilidad delas
diferentes
estrategias y
normas
internacionales
que facilitan la
realización deuna
auditoría
Valora la importancia
y utilidad delas
diferentes estrategias
y normas
internacionales que
facilitan la realización
de una auditoría
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de
ideas
1 semana
Comprensión
de las
diferentes
estrategias y
normas
internacional
es
Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
Evaluación
permanente de
trabajos de
Investigación
Identifica,describey
explica el concepto
moderno de auditoría
Delibera sobrelos
conceptos
históricosy
modernos de
auditoría
Valora la importancia
de la auditoría
moderna
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de
ideas
1 semana
Comprensión
y aplicación
de los
conceptos
modernos de
auditoría
Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
Evaluación
permanente de
trabajos de
Investigación
Identifica con
precisión los
Propone y utiliza
mecanismos y
Valora la importancia
de asegurar la
Visual
Inductivo
Exposición
dialogada
2 semanas
Aplicación
correcta de
Participación en
el desarrollo de
5. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 5
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
preparativos que
deben tenerse en
cuenta antes de
realizar una auditoría,
y los riesgos detoda
auditoría
medidas de
seguridad para
realizar una
correcta auditoría
realización deuna
correcta auditoría
Intuitivo
Motivación
Lluvia de
ideas
una
evaluación
preliminar
de una
auditoría
laboratorioso
trabajos
prácticos
Evaluación
permanente de
trabajos de
Investigación
Reconoce y explica con
precisión los principios
éticos de un auditor
Adopta los
principios éticos
de un auditor
interno y
extensivos a uno
externo
Valora en un auditor
interno la importancia
de sujetarsea
principios éticos
Visual
Inductivo
Intuitivo
Motivación
Exposición
dialogada
Lluvia de
ideas
1 semana
Comprensión
de la
adopción de
una
conducta
ética
Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
Evaluación
permanente de
trabajos de
Investigación
EXAMEN PARCIAL
6. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 6
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
Identifica,describey
explica los
componentes de
una auditoría,
interna o externa
Identifica el
conjunto relevante
de componentes
necesario para
realizar una
auditoría
Aprecia la
importancia en
auditoría de una
estructura
metodológica básica
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
1 semana
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
Identifica,describey
explica el valor dela
función de auditoría
en una empresa en
general
Adopta el conjunto
relevante de
factores que da
valor a la función de
auditoría
Aprecia la
importancia deuna
correcta valoración
de los resultados de
una auditoría
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
1 semana
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
Explica
correctamente en
qué consisteel
riesgo tecnológico
que podría impactar
negativamente a
una empresa en
general
Identifica las
diferentes
condiciones que
propician un riesgo
tecnológico
Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician un riesgo
tecnológico
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
2 semanas
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
Explica los principios
de una Auditoría
Informática
Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
1 semana
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
7. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 7
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
física Auditoría
informática en
cuanto a seguridad
física
Explica los principios
de una Auditoría
Informática
Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
1 semana
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
Explica cómo
desarrollar un plan
integral de Auditoría
Informática
Identifica los
diferentes
componentes de un
Plan de Auditoría
Informática
Aprecia la
importancia de
identificar
correctamente los
diferentes
componentes de un
Plan de Auditoría
Informática
Visual
Inductivo
Intuitivo
Deductivo
Motivación
Exposición
dialogada
Lluvia de ideas
Desarrollo de
casos
1 semana
Aplicación de
conocimientos
en el desarrollo
de casos
Participación en
dinámicaspara el
desarrollo de
casos
EXAMEN FINAL
8. UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 8
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el
reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticas calificadas; trabajos
de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica
siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones,
intervencionesenclase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
Mario G. Piattini Velthuis y Emilio del Peso Navarro. Auditoría informática – Un enfoque
práctico. Editorial RA-MA, 2000.
José Antonio Echenique. Auditoría en informática. McGraw-Hill, 2001.
Enrique Hernández Hernández. Auditoría en informática. Compañía Editorial Continental,
2004.
Carlos Muñoz Pazo. Auditoría en sistemas. Pearson, 2009.
7.2. NORMAS INTERNACIONALES,MEJORES PRÁCTICAS:
ISACA
COBIT 5
7.3. INFORMACIÓNEN LÍNEA:
ONGEI. Auditoría de sistemas. Disponible en:
http://www.ongei.gob.pe/publica/metodologias/Lib5002/n00.htm