Syllabus
IFM-0405 AUDITORIA INFORMATICA
LIC. MARIA ESPERANZA BALCHE HAYDAR
mebalche@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
7 | 3 | 2 | 8 |
Prerrequisitos |
Administración de Proyectos. Temas: Planificación. Análisis de riesgos. Desarrollo y supervisión de un proyecto. | Redes de computadoras | Legislación informática. | Ética. Tema: Fundamentos de etica | Sistemas de Información II. Temas: Diseño de sistemas. Construcción. | Administración de la función informática. | APRENDIZAJES REQUERIDOS • Conocimientos de ética. • Administración de proyectos • Redes. • Derecho. • Elementos de la Administración de la función informática. • Sistemas de información. • Calidad del software. • Sistemas operativos. • Base de datos. • Software de sistemas. |
Competencias | Atributos de Ingeniería |
Normatividad |
1.- El alumno debe asistir a clases para tener derecho a las evaluaciones escritas/orales durante el parcial y para tener derecho a los porcentajes de calificacion. 2.- El alumno deberá estar en el aula máximo 10 minutos después de la hora indicada, después de este tiempo se considerará retardo. La asistencia será registrada por hora y pero el pase de lista será por sesión. (Es decir si la sesión es de tres horas, serán 3 faltas) 3.- Las faltas colectivas serán consideradas dobles y el tema será dado por visto, asi como las practicas y/o actividades de la clase serán dadas por vistas y calificadas como no entregadas. 4.- En el caso de las sesiones en centro de computo no hay tolerancia de tiempo, una vez que el docente ingrese se espera hasta el último de la fila y la puerta se cierra. 5.- Los trabajos documentales serán entregados en tiempo y forma de acuerdo al calendario de fechas proporcionado por el profesor, quedando claro que no se recibirán trabajos posteriores a la hora y fecha indicada. 6.- No se permite portar gorras, chancletas, shorts, faldas y/o escotes excesivos, en los varones los aretes, cabello largo y uñas pintadas, piercing, lentes negros, masticar chicle, ingerir alimentos o bebidas y el teléfono celular deberá estar en modo vibrador. Queda estrictamente prohibido tomar fotos, grabar video durante las sesiones a excepción que sea considerada una actividad de aprendizaje; El alumno que sea sorprendido realizando esta actividad será suspendido de la clase, su teléfono confiscado y reportado a la dirección académica para la aplicación de la sanción que amerite. 7.- El alumno que incurra en el incumplimiento de alguno de los puntos anteriores, se vera reflejado en su calificación del 40%. 8.- DE LAS PRESENTACIONES: Deberán estar presentes todos los miembros del equipo para la exposición, en caso de no presentarse alguno, podrán exponer los demás miembros, pero solo para obtener el mínimo de calificación en la participación de esa actividad. Es obligación del equipo contar con una copia de la presentación. |
Materiales |
Formatos de auditoria informatica, lap, sofftware de auditoria |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | ||
PARCIAL 1 | De la actividad 1.1.1 a la actividad 2.2.2 | |
PARCIAL 2 | De la actividad 3.1.1 a la actividad 4.3.2 |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Introducción a la auditoria
1.1. Conceptos de auditoria y auditoria 1.1.1. Tipos de auditoria. (Auditoria interna y externa.) http://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica http://es.scribd.com/doc/18646089/TIPOS-Y-CLASES-DE-AUDITORIAS-INFORMATICAS 1.1.2. Campo de la auditoria informática. http://www.slideshare.net/javier1120/trabajo-jmg-adjuntar-proy-social 1.1.3. Control interno. Control interno (1152977 bytes) 1.2. Modelos de control utilizados en auditoria informática. 1.2.1. Principios aplicados a los auditores informáticos. Perfil del auditor inforrmático (709601 bytes) 1.2.2. Responsabilidades de los administradores y del auditor. http://www.slideshare.net/rossemarycruces/perfil-del-auditor-informtico |
2. Planeación de la auditoria
2.1. Fases de la auditoria. 2.1.1. Planeación. Fases de la auditoria (289280 bytes) 2.1.2. Revisión preliminar. http://www.slideshare.net/vidalcruz/planeacion-de-auditoria-de-sistemas-informaticos 2.1.3. Revisión detallada. http://www.slideshare.net/vidalcruz/planeacion-de-auditoria-de-sistemas-informaticos 2.1.4. Examen y evaluación de la detallada http://www.slideshare.net/vidalcruz/planeacion-de-auditoria-de-sistemas-informaticos 2.1.5. Pruebas de controles de usuario. http://www.slideshare.net/vidalcruz/planeacion-de-auditoria-de-sistemas-informaticos 2.1.6. Pruebas sustantivas. http://www.slideshare.net/vidalcruz/planeacion-de-auditoria-de-sistemas-informaticos 2.2. Evaluación de los sistemas de acuerdo al riesgo. 2.2.1. Investigación preliminar. 2.2.2. Personal participante. |
3. Auditoria de la función informática.
3.1. Recopilación de la información organizacional. 3.1.1. Evaluación de los recursos humanos. http://wikitecaegcti.wetpaint.com/page/H.+Evaluaci%C3%B3n+de+Recursos+Humanos 3.1.2. Entrevistas con el personal de informática. http://www.terra.es/personal/opocnp/entrevi2.htm 3.2. Situación presupuestal y financiera. 3.2.1. Presupuestos. http://es.wikipedia.org/wiki/Presupuesto http://es.wikipedia.org/wiki/Presupuesto 3.2.2. Recursos financieros y materiales. http://definicion.de/recursos-materiales/ http://www.zonaeconomica.com/recursos/financieros |
4. Evaluación de la seguridad.
4.1. Generalidades de la seguridad del área física. 4.1.1. Seguridad lógica y confidencial http://www.slideshare.net/ingenieroutpl2/seguridad-lgica 4.1.2. Seguridad personal. 4.2. Clasificación de los controles de seguridad. 4.2.1. Seguridad en los datos y software de aplicación. 4.2.2. Controles para evaluar software de aplicación. 4.2.3. Controles para prevenir crímenes y fraudes informáticos. 4.3. Plan de contingencia, seguros, procedimientos de recuperación de desastres. 4.3.1. Técnicas y herramientas relacionadas con la seguridad física y del personal. 4.3.2. Técnicas y herramientas relacionadas con la seguridad de los datos ysoftware de aplicación. |
5. Auditoria de la seguridad en la teleinformática.
5.1. Generalidades de la seguridad en el área de la teleinformática 5.1.1. Generalidades de la seguridad en el área de la teleinformática AUDITORIA INFORMATICA, José antonio Echenique García http://sandy-gruposandy.blogspot.mx/2010/07/unidad-5-auditoria-de-la-seguridad-en.html 5.1.2. Objetivos y criterios de la auditoria en el área de la teleinformática. AUDITORIA INFORMATICA, José antonio Echenique García http://aromanduran.blogspot.mx/2010/07/objetivos-y-criterios-de-la-auditoria.html http://es.scribd.com/doc/57378033/unid-4-y-5 5.2. Síntomas de riesgo. 5.2.1. Síntomas de riesgo. AUDITORIA INFORMATICA, José antonio Echenique García http://es.scribd.com/doc/51725764/Auditoria-informatica 5.2.2. Técnicas y herramientas de auditoria relacionadas con la seguridad en la teleinformática. AUDITORIA INFORMATICA, José antonio Echenique García http://es.scribd.com/doc/49270482/teleinformatica |
6. Informe de la auditoria informática.
6.1. Generalidades de la seguridad del área física. 6.1.1. Generalidades de la seguridad del área física. AUDITORIA INFORMATICA, José antonio Echenique García http://es.scribd.com/doc/66566724/2/Generalidades-de-la-seguridad-del-area-fisica 6.1.2. Características del informe. AUDITORIA INFORMATICA, José antonio Echenique García http://es.scribd.com/doc/66566724/2/Generalidades-de-la-seguridad-del-area-fisica 6.2. Estructura del informe. 6.2.1. Estructura del informe. AUDITORIA INFORMATICA, José antonio Echenique García http://www.slideshare.net/shernandez3854/presentacion-informe-de-auditoria-final 6.2.2. Formato para el informe. AUDITORIA INFORMATICA, José antonio Echenique García http://www.slideshare.net/shernandez3854/presentacion-informe-de-auditoria-final |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |