SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 1
SÍLABO DE AUDITORÍA DE SISTEMAS
I. INFORMACIÓNGENERAL:
1.1. Asignatura : Auditoríade Sistemas
1.2. Código : IS-950
1.3. Ciclo : IX
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 3
1.7. Duracióndel semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP
II. SUMILLA:
Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de
toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el
profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría
Informática, puedaexaminaryevaluarel funcionamientode lossistemas informáticos en
operación, los proyectos de sistemas en desarrollo y la organización necesaria para su
gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que
contribuyan a lograr eficiencia y eficacia de las operaciones.
Los estudiantes de ingeniería de sistemas deben tomar conciencia del valor que una
auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva,
confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier
empresa.
III. COMPETENCIAS:
3.1. COMPETENCIAGENERAL:
Comprende con precisión los fundamentos de la Auditoría de Sistemas con énfasis en la
Auditoría Informática.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 2
3.2. COMPETENCIASESPECÍFICAS:
Reconoce con precisión losconceptos básicos de unaAuditoríade Sistemasconénfasisen
la Auditoría Informática.
Comprende y valora la realización de una Auditoría de Sistemas con énfasis en la
Auditoría Informática.
Identifica las diferentes técnicas utilizadas para la realización de una auditoría, y
específicamente de una Auditoría de Sistemas con énfasis en la Auditoría Informática.
IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador,
intuitivo – visual, activo y flexible. Por ejemplo,
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal.
Por ejemplo,
 Se realizarántrabajosprácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la
finalidad de asegurar la transferencia y afianzamiento del conocimiento
impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
 Computadora con multimedia, en buen estado y operativa.
 Proyector multimedia o sistema que permita la presentación de diapositivas.
 Ambiente de clase apropiado (iluminación completa, suficiente y correcta,
aislamientosonorodelexterior,ventilación,entre otros),nosoloel salónde clase
sino también pasadizos y otros ambientes relacionados.
 Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
 Sílabos y separatas (impresas o accesibles a través de una página Web).
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 3
 Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
 Papelógrafos.
 Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices,
lapiceros, correctores, borradores.
 Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
 Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
 Otros materialesque puedanserrequeridosparadesarrollarlos trabajos teóricos
y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS:
La programación del curso se ha dividido en diecisiete (17) semanas con tres
evaluaciones.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 4
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica,describey
explica con precisión
las condiciones que
promueven una
auditoría en una
empresa en general
 Delibera sobrelas
necesidades de
auditoría de una
empresa
cualquiera
 Valora la
trascendencia delos
resultados deuna
apropiada auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Desarrollo de
casos
2 semanas
 Comprensión
y evaluación
de los
objetivos del
curso
 Prueba de
entrada
 Reconoce, describey
explica con precisión
las estrategias y
normas
internacionales que
facilitan la realización
de una auditoría
 Delibera sobrela
utilidad delas
diferentes
estrategias y
normas
internacionales
que facilitan la
realización deuna
auditoría
 Valora la importancia
y utilidad delas
diferentes estrategias
y normas
internacionales que
facilitan la realización
de una auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
de las
diferentes
estrategias y
normas
internacional
es
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Identifica,describey
explica el concepto
moderno de auditoría
 Delibera sobrelos
conceptos
históricosy
modernos de
auditoría
 Valora la importancia
de la auditoría
moderna
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
y aplicación
de los
conceptos
modernos de
auditoría
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Identifica con
precisión los
 Propone y utiliza
mecanismos y
 Valora la importancia
de asegurar la
 Visual
 Inductivo
 Exposición
dialogada
2 semanas
 Aplicación
correcta de
 Participación en
el desarrollo de
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 5
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
preparativos que
deben tenerse en
cuenta antes de
realizar una auditoría,
y los riesgos detoda
auditoría
medidas de
seguridad para
realizar una
correcta auditoría
realización deuna
correcta auditoría
 Intuitivo
 Motivación
 Lluvia de
ideas
una
evaluación
preliminar
de una
auditoría
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Reconoce y explica con
precisión los principios
éticos de un auditor
 Adopta los
principios éticos
de un auditor
interno y
extensivos a uno
externo
 Valora en un auditor
interno la importancia
de sujetarsea
principios éticos
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
de la
adopción de
una
conducta
ética
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
EXAMEN PARCIAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 6
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica,describey
explica los
componentes de
una auditoría,
interna o externa
 Identifica el
conjunto relevante
de componentes
necesario para
realizar una
auditoría
 Aprecia la
importancia en
auditoría de una
estructura
metodológica básica
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Identifica,describey
explica el valor dela
función de auditoría
en una empresa en
general
 Adopta el conjunto
relevante de
factores que da
valor a la función de
auditoría
 Aprecia la
importancia deuna
correcta valoración
de los resultados de
una auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica
correctamente en
qué consisteel
riesgo tecnológico
que podría impactar
negativamente a
una empresa en
general
 Identifica las
diferentes
condiciones que
propician un riesgo
tecnológico
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician un riesgo
tecnológico
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
2 semanas
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica los principios
de una Auditoría
Informática
 Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 7
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
física Auditoría
informática en
cuanto a seguridad
física
 Explica los principios
de una Auditoría
Informática
 Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica cómo
desarrollar un plan
integral de Auditoría
Informática
 Identifica los
diferentes
componentes de un
Plan de Auditoría
Informática
 Aprecia la
importancia de
identificar
correctamente los
diferentes
componentes de un
Plan de Auditoría
Informática
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
EXAMEN FINAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 8
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el
reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticas calificadas; trabajos
de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica
siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones,
intervencionesenclase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
 Mario G. Piattini Velthuis y Emilio del Peso Navarro. Auditoría informática – Un enfoque
práctico. Editorial RA-MA, 2000.
 José Antonio Echenique. Auditoría en informática. McGraw-Hill, 2001.
 Enrique Hernández Hernández. Auditoría en informática. Compañía Editorial Continental,
2004.
 Carlos Muñoz Pazo. Auditoría en sistemas. Pearson, 2009.
7.2. NORMAS INTERNACIONALES,MEJORES PRÁCTICAS:
 ISACA
 COBIT 5
7.3. INFORMACIÓNEN LÍNEA:
 ONGEI. Auditoría de sistemas. Disponible en:
http://www.ongei.gob.pe/publica/metodologias/Lib5002/n00.htm

Más contenido relacionado

Andere mochten auch

Curso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisiónCurso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisiónJack Daniel Cáceres Meza
 
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamientoCurso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamientoJack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónJack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datosCurso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datosJack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organizaciónCurso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organizaciónJack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaJack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaJack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoJack Daniel Cáceres Meza
 

Andere mochten auch (8)

Curso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisiónCurso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisión
 
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamientoCurso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protección
 
Curso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datosCurso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datos
 
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organizaciónCurso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 

Ähnlich wie Curso: Auditoría de sistemas: Sílabo

Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboJack Daniel Cáceres Meza
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboJack Daniel Cáceres Meza
 
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas InformáticosPlaneación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas InformáticosMarco
 
Auditoria informatica li
Auditoria informatica liAuditoria informatica li
Auditoria informatica liluffy900514
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_simelvin ayrac
 
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.HECTUTOR
 
Presentaciòn
 Presentaciòn Presentaciòn
PresentaciònJrn N
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemassoftjota
 
Silabo auditoría informática
Silabo auditoría informáticaSilabo auditoría informática
Silabo auditoría informáticaVictor Vasconez
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
Sílabo mantenimiento de equipo de computo
Sílabo mantenimiento de equipo de computoSílabo mantenimiento de equipo de computo
Sílabo mantenimiento de equipo de computoWILDER VILCAHUAMAN
 

Ähnlich wie Curso: Auditoría de sistemas: Sílabo (20)

Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas InformáticosPlaneación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Auditoria informatica li
Auditoria informatica liAuditoria informatica li
Auditoria informatica li
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_si
 
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
 
Guia
Guia Guia
Guia
 
Presentaciòn
 Presentaciòn Presentaciòn
Presentaciòn
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
 
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller  vigilancia tecnologica_julio 2013 Aula Innovacion y TransferenciaTaller  vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
 
Silabo ingeniería de requerimientos
Silabo ingeniería de requerimientosSilabo ingeniería de requerimientos
Silabo ingeniería de requerimientos
 
Silabo
SilaboSilabo
Silabo
 
Silabo auditoría informática
Silabo auditoría informáticaSilabo auditoría informática
Silabo auditoría informática
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Sílabo mantenimiento de equipo de computo
Sílabo mantenimiento de equipo de computoSílabo mantenimiento de equipo de computo
Sílabo mantenimiento de equipo de computo
 

Mehr von Jack Daniel Cáceres Meza

MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINJack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposJack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosJack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -pptJack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informeJack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareJack Daniel Cáceres Meza
 

Mehr von Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxVICTORMANUELBEASAGUI
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfIsabellaLugo3
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)ChristianRivera122452
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfNicolleAndrade7
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDAVIDROBERTOGALLEGOS
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxANDREADELCARMENGARCI
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresafspro99
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.MariannaGutierrezGom
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfGabrielHernndez206156
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxsergioagudo4
 

Último (20)

Tarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptxTarea_de_la_sesión_8 Base de Datos Individual.pptx
Tarea_de_la_sesión_8 Base de Datos Individual.pptx
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..pdf
 
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)Lista de selección dinámica desde MySQL hacia PHP (con PDO)
Lista de selección dinámica desde MySQL hacia PHP (con PDO)
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
David_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptxDavid_Gallegos - tarea de la sesión 8.pptx
David_Gallegos - tarea de la sesión 8.pptx
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
 
carta combinada para empleados de una empresa
carta combinada para empleados de una empresacarta combinada para empleados de una empresa
carta combinada para empleados de una empresa
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.Carta y Excel trabajo sobre estadística.
Carta y Excel trabajo sobre estadística.
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
 

Curso: Auditoría de sistemas: Sílabo

  • 1. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 1 SÍLABO DE AUDITORÍA DE SISTEMAS I. INFORMACIÓNGENERAL: 1.1. Asignatura : Auditoríade Sistemas 1.2. Código : IS-950 1.3. Ciclo : IX 1.4. Semestre académico : 1.5. Créditos : 04 1.6. Horas Semanales : 3 1.7. Duracióndel semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP II. SUMILLA: Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría Informática, puedaexaminaryevaluarel funcionamientode lossistemas informáticos en operación, los proyectos de sistemas en desarrollo y la organización necesaria para su gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que contribuyan a lograr eficiencia y eficacia de las operaciones. Los estudiantes de ingeniería de sistemas deben tomar conciencia del valor que una auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva, confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier empresa. III. COMPETENCIAS: 3.1. COMPETENCIAGENERAL: Comprende con precisión los fundamentos de la Auditoría de Sistemas con énfasis en la Auditoría Informática.
  • 2. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 2 3.2. COMPETENCIASESPECÍFICAS: Reconoce con precisión losconceptos básicos de unaAuditoríade Sistemasconénfasisen la Auditoría Informática. Comprende y valora la realización de una Auditoría de Sistemas con énfasis en la Auditoría Informática. Identifica las diferentes técnicas utilizadas para la realización de una auditoría, y específicamente de una Auditoría de Sistemas con énfasis en la Auditoría Informática. IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador, intuitivo – visual, activo y flexible. Por ejemplo,  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal. Por ejemplo,  Se realizarántrabajosprácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos. Los equipos y materiales que serán requeridos son los siguientes: 1. Por parte de la universidad:  Computadora con multimedia, en buen estado y operativa.  Proyector multimedia o sistema que permita la presentación de diapositivas.  Ambiente de clase apropiado (iluminación completa, suficiente y correcta, aislamientosonorodelexterior,ventilación,entre otros),nosoloel salónde clase sino también pasadizos y otros ambientes relacionados.  Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.  Sílabos y separatas (impresas o accesibles a través de una página Web).
  • 3. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 3  Otros materiales que puedan ser requeridos para desarrollar el curso. 2. Por parte del estudiante:  Papelógrafos.  Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices, lapiceros, correctores, borradores.  Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.  Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.  Otros materialesque puedanserrequeridosparadesarrollarlos trabajos teóricos y prácticos, y presentación de trabajos de investigación. V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS: La programación del curso se ha dividido en diecisiete (17) semanas con tres evaluaciones.
  • 4. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 4 UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES COMPETENCIA : Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física. CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica,describey explica con precisión las condiciones que promueven una auditoría en una empresa en general  Delibera sobrelas necesidades de auditoría de una empresa cualquiera  Valora la trascendencia delos resultados deuna apropiada auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 2 semanas  Comprensión y evaluación de los objetivos del curso  Prueba de entrada  Reconoce, describey explica con precisión las estrategias y normas internacionales que facilitan la realización de una auditoría  Delibera sobrela utilidad delas diferentes estrategias y normas internacionales que facilitan la realización deuna auditoría  Valora la importancia y utilidad delas diferentes estrategias y normas internacionales que facilitan la realización de una auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión de las diferentes estrategias y normas internacional es  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Identifica,describey explica el concepto moderno de auditoría  Delibera sobrelos conceptos históricosy modernos de auditoría  Valora la importancia de la auditoría moderna  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión y aplicación de los conceptos modernos de auditoría  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Identifica con precisión los  Propone y utiliza mecanismos y  Valora la importancia de asegurar la  Visual  Inductivo  Exposición dialogada 2 semanas  Aplicación correcta de  Participación en el desarrollo de
  • 5. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 5 UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES COMPETENCIA : Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física. CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS preparativos que deben tenerse en cuenta antes de realizar una auditoría, y los riesgos detoda auditoría medidas de seguridad para realizar una correcta auditoría realización deuna correcta auditoría  Intuitivo  Motivación  Lluvia de ideas una evaluación preliminar de una auditoría laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Reconoce y explica con precisión los principios éticos de un auditor  Adopta los principios éticos de un auditor interno y extensivos a uno externo  Valora en un auditor interno la importancia de sujetarsea principios éticos  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión de la adopción de una conducta ética  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación EXAMEN PARCIAL
  • 6. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 6 UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA COMPETENCIA : Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica,describey explica los componentes de una auditoría, interna o externa  Identifica el conjunto relevante de componentes necesario para realizar una auditoría  Aprecia la importancia en auditoría de una estructura metodológica básica  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Identifica,describey explica el valor dela función de auditoría en una empresa en general  Adopta el conjunto relevante de factores que da valor a la función de auditoría  Aprecia la importancia deuna correcta valoración de los resultados de una auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica correctamente en qué consisteel riesgo tecnológico que podría impactar negativamente a una empresa en general  Identifica las diferentes condiciones que propician un riesgo tecnológico  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician un riesgo tecnológico  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 2 semanas  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica los principios de una Auditoría Informática  Identifica las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician una  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos
  • 7. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 7 UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA COMPETENCIA : Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS física Auditoría informática en cuanto a seguridad física  Explica los principios de una Auditoría Informática  Identifica las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad lógica  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad lógica  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica cómo desarrollar un plan integral de Auditoría Informática  Identifica los diferentes componentes de un Plan de Auditoría Informática  Aprecia la importancia de identificar correctamente los diferentes componentes de un Plan de Auditoría Informática  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos EXAMEN FINAL
  • 8. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 8 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP)* : 30% Examen Final (EF)* : 30% Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones, intervencionesenclase, otros) Promedio Final (PF)*** : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) El examen sustitutorio sólo reemplaza una de estas notas. (**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método. (***) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  Mario G. Piattini Velthuis y Emilio del Peso Navarro. Auditoría informática – Un enfoque práctico. Editorial RA-MA, 2000.  José Antonio Echenique. Auditoría en informática. McGraw-Hill, 2001.  Enrique Hernández Hernández. Auditoría en informática. Compañía Editorial Continental, 2004.  Carlos Muñoz Pazo. Auditoría en sistemas. Pearson, 2009. 7.2. NORMAS INTERNACIONALES,MEJORES PRÁCTICAS:  ISACA  COBIT 5 7.3. INFORMACIÓNEN LÍNEA:  ONGEI. Auditoría de sistemas. Disponible en: http://www.ongei.gob.pe/publica/metodologias/Lib5002/n00.htm