SlideShare una empresa de Scribd logo
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 1
SÍLABO DE AUDITORÍA DE SISTEMAS
I. INFORMACIÓNGENERAL:
1.1. Asignatura : Auditoríade Sistemas
1.2. Código : IS-950
1.3. Ciclo : IX
1.4. Semestre académico :
1.5. Créditos : 04
1.6. Horas Semanales : 3
1.7. Duracióndel semestre : 17 semanas
1.8. Condición : Obligatorio
1.9. Requisitos :
1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP
II. SUMILLA:
Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de
toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el
profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría
Informática, puedaexaminaryevaluarel funcionamientode lossistemas informáticos en
operación, los proyectos de sistemas en desarrollo y la organización necesaria para su
gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que
contribuyan a lograr eficiencia y eficacia de las operaciones.
Los estudiantes de ingeniería de sistemas deben tomar conciencia del valor que una
auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva,
confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier
empresa.
III. COMPETENCIAS:
3.1. COMPETENCIAGENERAL:
Comprende con precisión los fundamentos de la Auditoría de Sistemas con énfasis en la
Auditoría Informática.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 2
3.2. COMPETENCIASESPECÍFICAS:
Reconoce con precisión losconceptos básicos de unaAuditoríade Sistemasconénfasisen
la Auditoría Informática.
Comprende y valora la realización de una Auditoría de Sistemas con énfasis en la
Auditoría Informática.
Identifica las diferentes técnicas utilizadas para la realización de una auditoría, y
específicamente de una Auditoría de Sistemas con énfasis en la Auditoría Informática.
IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE:
Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador,
intuitivo – visual, activo y flexible. Por ejemplo,
 Se usarán técnicas de exposición participativa, desarrollo de laboratorios
individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja
de ruta educativa.
 Se desarrollará una exposición dialogada, enfatizando el intercambio de
experiencias, con participación amplia y se analizarán casos donde se requiera
proponer alternativas de solución empleando el conocimiento recibido.
Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal.
Por ejemplo,
 Se realizarántrabajosprácticos empleando estrategias y protocolos de atención,
aplicando los contenidos teóricos en su labor académica.
 Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la
finalidad de asegurar la transferencia y afianzamiento del conocimiento
impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos.
Los equipos y materiales que serán requeridos son los siguientes:
1. Por parte de la universidad:
 Computadora con multimedia, en buen estado y operativa.
 Proyector multimedia o sistema que permita la presentación de diapositivas.
 Ambiente de clase apropiado (iluminación completa, suficiente y correcta,
aislamientosonorodelexterior,ventilación,entre otros),nosoloel salónde clase
sino también pasadizos y otros ambientes relacionados.
 Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.
 Sílabos y separatas (impresas o accesibles a través de una página Web).
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 3
 Otros materiales que puedan ser requeridos para desarrollar el curso.
2. Por parte del estudiante:
 Papelógrafos.
 Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices,
lapiceros, correctores, borradores.
 Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.
 Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.
 Otros materialesque puedanserrequeridosparadesarrollarlos trabajos teóricos
y prácticos, y presentación de trabajos de investigación.
V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS:
La programación del curso se ha dividido en diecisiete (17) semanas con tres
evaluaciones.
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 4
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica,describey
explica con precisión
las condiciones que
promueven una
auditoría en una
empresa en general
 Delibera sobrelas
necesidades de
auditoría de una
empresa
cualquiera
 Valora la
trascendencia delos
resultados deuna
apropiada auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
 Desarrollo de
casos
2 semanas
 Comprensión
y evaluación
de los
objetivos del
curso
 Prueba de
entrada
 Reconoce, describey
explica con precisión
las estrategias y
normas
internacionales que
facilitan la realización
de una auditoría
 Delibera sobrela
utilidad delas
diferentes
estrategias y
normas
internacionales
que facilitan la
realización deuna
auditoría
 Valora la importancia
y utilidad delas
diferentes estrategias
y normas
internacionales que
facilitan la realización
de una auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
de las
diferentes
estrategias y
normas
internacional
es
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Identifica,describey
explica el concepto
moderno de auditoría
 Delibera sobrelos
conceptos
históricosy
modernos de
auditoría
 Valora la importancia
de la auditoría
moderna
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
y aplicación
de los
conceptos
modernos de
auditoría
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Identifica con
precisión los
 Propone y utiliza
mecanismos y
 Valora la importancia
de asegurar la
 Visual
 Inductivo
 Exposición
dialogada
2 semanas
 Aplicación
correcta de
 Participación en
el desarrollo de
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 5
UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES
COMPETENCIA :
Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas,
vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física.
CONTENIDOS ESTRATEGIAS DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
preparativos que
deben tenerse en
cuenta antes de
realizar una auditoría,
y los riesgos detoda
auditoría
medidas de
seguridad para
realizar una
correcta auditoría
realización deuna
correcta auditoría
 Intuitivo
 Motivación
 Lluvia de
ideas
una
evaluación
preliminar
de una
auditoría
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
 Reconoce y explica con
precisión los principios
éticos de un auditor
 Adopta los
principios éticos
de un auditor
interno y
extensivos a uno
externo
 Valora en un auditor
interno la importancia
de sujetarsea
principios éticos
 Visual
 Inductivo
 Intuitivo
 Motivación
 Exposición
dialogada
 Lluvia de
ideas
1 semana
 Comprensión
de la
adopción de
una
conducta
ética
 Participación en
el desarrollo de
laboratorioso
trabajos
prácticos
 Evaluación
permanente de
trabajos de
Investigación
EXAMEN PARCIAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 6
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
 Identifica,describey
explica los
componentes de
una auditoría,
interna o externa
 Identifica el
conjunto relevante
de componentes
necesario para
realizar una
auditoría
 Aprecia la
importancia en
auditoría de una
estructura
metodológica básica
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Identifica,describey
explica el valor dela
función de auditoría
en una empresa en
general
 Adopta el conjunto
relevante de
factores que da
valor a la función de
auditoría
 Aprecia la
importancia deuna
correcta valoración
de los resultados de
una auditoría
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica
correctamente en
qué consisteel
riesgo tecnológico
que podría impactar
negativamente a
una empresa en
general
 Identifica las
diferentes
condiciones que
propician un riesgo
tecnológico
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician un riesgo
tecnológico
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
2 semanas
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica los principios
de una Auditoría
Informática
 Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 7
UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA
COMPETENCIA :
Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en
la industria, todas vigentes con respecto a la seguridad informática.
CONTENIDOS ESTRATEGIA DIDÁCTICAS
DURACIÓN
EVALUACIÓN
CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS
física Auditoría
informática en
cuanto a seguridad
física
 Explica los principios
de una Auditoría
Informática
 Identifica las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
 Aprecia la
importancia de
identificar
correctamente las
diferentes
condiciones que
propician una
Auditoría
informática en
cuanto a seguridad
lógica
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
 Explica cómo
desarrollar un plan
integral de Auditoría
Informática
 Identifica los
diferentes
componentes de un
Plan de Auditoría
Informática
 Aprecia la
importancia de
identificar
correctamente los
diferentes
componentes de un
Plan de Auditoría
Informática
 Visual
 Inductivo
 Intuitivo
 Deductivo
 Motivación
 Exposición
dialogada
 Lluvia de ideas
 Desarrollo de
casos
1 semana
 Aplicación de
conocimientos
en el desarrollo
de casos
 Participación en
dinámicaspara el
desarrollo de
casos
EXAMEN FINAL
UNIVERSIDAD PERUANA SIMON BOLIVAR
CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA
Página 8
VI. SISTEMA DE EVALUACIÓN:
En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo,
reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el
reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticas calificadas; trabajos
de Investigación.
En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la
comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica
siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente:
Examen Parcial (EP)* : 30%
Examen Final (EF)* : 30%
Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones,
intervencionesenclase, otros)
Promedio Final (PF)*** : 100%
PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4)
(*) El examen sustitutorio sólo reemplaza una de estas notas.
(**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método.
(***) Redondeado al número entero inmediato superior.
VII. FUENTES DE INFORMACIÓN:
7.1. LIBROS:
 Mario G. Piattini Velthuis y Emilio del Peso Navarro. Auditoría informática – Un enfoque
práctico. Editorial RA-MA, 2000.
 José Antonio Echenique. Auditoría en informática. McGraw-Hill, 2001.
 Enrique Hernández Hernández. Auditoría en informática. Compañía Editorial Continental,
2004.
 Carlos Muñoz Pazo. Auditoría en sistemas. Pearson, 2009.
7.2. NORMAS INTERNACIONALES,MEJORES PRÁCTICAS:
 ISACA
 COBIT 5
7.3. INFORMACIÓNEN LÍNEA:
 ONGEI. Auditoría de sistemas. Disponible en:
http://www.ongei.gob.pe/publica/metodologias/Lib5002/n00.htm

Más contenido relacionado

Destacado

Curso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisiónCurso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisión
Jack Daniel Cáceres Meza
 
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamientoCurso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Jack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protección
Jack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datosCurso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datos
Jack Daniel Cáceres Meza
 
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organizaciónCurso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Jack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
Jack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Jack Daniel Cáceres Meza
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
Jack Daniel Cáceres Meza
 

Destacado (8)

Curso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisiónCurso: Sistema de manufactura: 02 Organización y transmisión
Curso: Sistema de manufactura: 02 Organización y transmisión
 
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamientoCurso:Sistema de manufactura: 04 Dispositivos de almacenamiento
Curso:Sistema de manufactura: 04 Dispositivos de almacenamiento
 
Curso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protecciónCurso: Sistema de manufactura: 08 Sistemas de protección
Curso: Sistema de manufactura: 08 Sistemas de protección
 
Curso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datosCurso: Sistema de manufactura: 03 Buses de datos
Curso: Sistema de manufactura: 03 Buses de datos
 
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organizaciónCurso: Sistema de manufactura: 01 Introducción, arquitectura y organización
Curso: Sistema de manufactura: 01 Introducción, arquitectura y organización
 
Curso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informáticaCurso: Auditoría de sistemas: 03 Auditoría informática
Curso: Auditoría de sistemas: 03 Auditoría informática
 
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, éticaCurso: Auditoría de sistemas: 01 Conceptos, estándares, ética
Curso: Auditoría de sistemas: 01 Conceptos, estándares, ética
 
Curso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajoCurso: Auditoría de sistemas: 02 Plan de trabajo
Curso: Auditoría de sistemas: 02 Plan de trabajo
 

Similar a Curso: Auditoría de sistemas: Sílabo

Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
Jack Daniel Cáceres Meza
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
Jack Daniel Cáceres Meza
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
Miguel Angel Sandoval Calderon
 
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas InformáticosPlaneación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Marco
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
Alberto Arredondo Infante
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
Alberto Arredondo Infante
 
Auditoria informatica li
Auditoria informatica liAuditoria informatica li
Auditoria informatica li
luffy900514
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_si
melvin ayrac
 
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
HECTUTOR
 
Guia
Guia Guia
Presentaciòn
 Presentaciòn Presentaciòn
Presentaciòn
Jrn N
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
Toli Rozas Cordova
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
softjota
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
Ramiro Estigarribia Canese
 
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller  vigilancia tecnologica_julio 2013 Aula Innovacion y TransferenciaTaller  vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
CITIC - Centro de Investigación en Tecnologías de la Información y las Comunicaciones
 
Silabo ingeniería de requerimientos
Silabo ingeniería de requerimientosSilabo ingeniería de requerimientos
Silabo ingeniería de requerimientos
MILAGROS EUSEBIA CHUMPITAZ VASQUEZ
 
Silabo
SilaboSilabo
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
deuri1
 
Silabo auditoría informática
Silabo auditoría informáticaSilabo auditoría informática
Silabo auditoría informática
Victor Vasconez
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
Francisco Medina
 

Similar a Curso: Auditoría de sistemas: Sílabo (20)

Curso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: SílaboCurso: Introducción a la seguridad informática: Sílabo
Curso: Introducción a la seguridad informática: Sílabo
 
Curso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: SílaboCurso: Seguridad fisica y criptografia: Sílabo
Curso: Seguridad fisica y criptografia: Sílabo
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas InformáticosPlaneación Didáctica de la asignatura Auditoria de Sistemas Informáticos
Planeación Didáctica de la asignatura Auditoria de Sistemas Informáticos
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 
Taller de-auditoria
Taller de-auditoriaTaller de-auditoria
Taller de-auditoria
 
Auditoria informatica li
Auditoria informatica liAuditoria informatica li
Auditoria informatica li
 
Auditoria y seguridad_en_si
Auditoria y seguridad_en_siAuditoria y seguridad_en_si
Auditoria y seguridad_en_si
 
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
Guia Aprendizaje Gestión para Establecimientos de Alimentos y Bebidas.
 
Guia
Guia Guia
Guia
 
Presentaciòn
 Presentaciòn Presentaciòn
Presentaciòn
 
Plan de parcticas
Plan de parcticasPlan de parcticas
Plan de parcticas
 
Programa De Auditoria De Sistemas
Programa De Auditoria De SistemasPrograma De Auditoria De Sistemas
Programa De Auditoria De Sistemas
 
0.introduccion a la materia
0.introduccion a la materia0.introduccion a la materia
0.introduccion a la materia
 
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller  vigilancia tecnologica_julio 2013 Aula Innovacion y TransferenciaTaller  vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
Taller vigilancia tecnologica_julio 2013 Aula Innovacion y Transferencia
 
Silabo ingeniería de requerimientos
Silabo ingeniería de requerimientosSilabo ingeniería de requerimientos
Silabo ingeniería de requerimientos
 
Silabo
SilaboSilabo
Silabo
 
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
1-MCS-111(1) (4) (1).p bgghghhgjhgjhghdgddd
 
Silabo auditoría informática
Silabo auditoría informáticaSilabo auditoría informática
Silabo auditoría informática
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 

Más de Jack Daniel Cáceres Meza

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
Jack Daniel Cáceres Meza
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
Jack Daniel Cáceres Meza
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
Jack Daniel Cáceres Meza
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
Jack Daniel Cáceres Meza
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
Jack Daniel Cáceres Meza
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
Jack Daniel Cáceres Meza
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
Jack Daniel Cáceres Meza
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Jack Daniel Cáceres Meza
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
Jack Daniel Cáceres Meza
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
Jack Daniel Cáceres Meza
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
Jack Daniel Cáceres Meza
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
Jack Daniel Cáceres Meza
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
Jack Daniel Cáceres Meza
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
Jack Daniel Cáceres Meza
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
Jack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
Jack Daniel Cáceres Meza
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
Jack Daniel Cáceres Meza
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
Jack Daniel Cáceres Meza
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
Jack Daniel Cáceres Meza
 

Más de Jack Daniel Cáceres Meza (20)

Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Itil® osa capability model
Itil® osa capability modelItil® osa capability model
Itil® osa capability model
 
Cobit(R) 5 Fundamentos
Cobit(R) 5 FundamentosCobit(R) 5 Fundamentos
Cobit(R) 5 Fundamentos
 
ITIL® SLC Fundamentos
ITIL® SLC FundamentosITIL® SLC Fundamentos
ITIL® SLC Fundamentos
 
Ciclo de vida de un servicio de TI
Ciclo de vida de un servicio de TICiclo de vida de un servicio de TI
Ciclo de vida de un servicio de TI
 
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFINMINEDU: Resultados de encuestas: Análisis GAP en OFIN
MINEDU: Resultados de encuestas: Análisis GAP en OFIN
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
Consultoría y servicios TIC -nueva línea de negocio para la RCP (Red Uno)
 
Curso: Unixware
Curso: UnixwareCurso: Unixware
Curso: Unixware
 
UPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporteUPC - Soporte: Caracterización de soporte
UPC - Soporte: Caracterización de soporte
 
UPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producciónUPC - Soporte Norma Pases a producción
UPC - Soporte Norma Pases a producción
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
UPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equiposUPC - Soporte: Norma Instalación y configuración de equipos
UPC - Soporte: Norma Instalación y configuración de equipos
 
UPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuariosUPC-Soporte: Norma Administración de cuentas de usuarios
UPC-Soporte: Norma Administración de cuentas de usuarios
 
UPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equiposUPC-Soporte: Norma Mantenimiento de equipos
UPC-Soporte: Norma Mantenimiento de equipos
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Esan Planeamiento estratégico AFP Horizonte -ppt
Esan Planeamiento estratégico AFP Horizonte  -pptEsan Planeamiento estratégico AFP Horizonte  -ppt
Esan Planeamiento estratégico AFP Horizonte -ppt
 
Esan Planeamiento estratégico AFP Horizonte -informe
Esan Planeamiento estratégico AFP Horizonte  -informeEsan Planeamiento estratégico AFP Horizonte  -informe
Esan Planeamiento estratégico AFP Horizonte -informe
 
OFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma ColaboradoresOFIN-AIT: Norma Colaboradores
OFIN-AIT: Norma Colaboradores
 
OFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto softwareOFIN: Proyecto seguridad del producto software
OFIN: Proyecto seguridad del producto software
 

Último

aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 

Último (16)

aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 

Curso: Auditoría de sistemas: Sílabo

  • 1. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 1 SÍLABO DE AUDITORÍA DE SISTEMAS I. INFORMACIÓNGENERAL: 1.1. Asignatura : Auditoríade Sistemas 1.2. Código : IS-950 1.3. Ciclo : IX 1.4. Semestre académico : 1.5. Créditos : 04 1.6. Horas Semanales : 3 1.7. Duracióndel semestre : 17 semanas 1.8. Condición : Obligatorio 1.9. Requisitos : 1.10. Docente responsable : Mg. Ing.Jack Daniel CáceresMeza,PMP II. SUMILLA: Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría Informática, puedaexaminaryevaluarel funcionamientode lossistemas informáticos en operación, los proyectos de sistemas en desarrollo y la organización necesaria para su gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que contribuyan a lograr eficiencia y eficacia de las operaciones. Los estudiantes de ingeniería de sistemas deben tomar conciencia del valor que una auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva, confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier empresa. III. COMPETENCIAS: 3.1. COMPETENCIAGENERAL: Comprende con precisión los fundamentos de la Auditoría de Sistemas con énfasis en la Auditoría Informática.
  • 2. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 2 3.2. COMPETENCIASESPECÍFICAS: Reconoce con precisión losconceptos básicos de unaAuditoríade Sistemasconénfasisen la Auditoría Informática. Comprende y valora la realización de una Auditoría de Sistemas con énfasis en la Auditoría Informática. Identifica las diferentes técnicas utilizadas para la realización de una auditoría, y específicamente de una Auditoría de Sistemas con énfasis en la Auditoría Informática. IV. METODOLOGÍA DE ENSEÑANZA– APRENDIZAJE: Por parte del docente, el método tendrá un carácter inductivo, lógico y motivador, intuitivo – visual, activo y flexible. Por ejemplo,  Se usarán técnicas de exposición participativa, desarrollo de laboratorios individualesygrupales,asícomode trabajode grupo,siguiendoel plan de la hoja de ruta educativa.  Se desarrollará una exposición dialogada, enfatizando el intercambio de experiencias, con participación amplia y se analizarán casos donde se requiera proponer alternativas de solución empleando el conocimiento recibido. Por parte de los estudiantes,participaránactivamente enclase,anivel individualygrupal. Por ejemplo,  Se realizarántrabajosprácticos empleando estrategias y protocolos de atención, aplicando los contenidos teóricos en su labor académica.  Se desarrollarán debates, mini plenarias, lluvias de ideas, entre otros, con la finalidad de asegurar la transferencia y afianzamiento del conocimiento impartido.Se desarrollaránproyectosde investigaciónysustentaciónde trabajos. Los equipos y materiales que serán requeridos son los siguientes: 1. Por parte de la universidad:  Computadora con multimedia, en buen estado y operativa.  Proyector multimedia o sistema que permita la presentación de diapositivas.  Ambiente de clase apropiado (iluminación completa, suficiente y correcta, aislamientosonorodelexterior,ventilación,entre otros),nosoloel salónde clase sino también pasadizos y otros ambientes relacionados.  Pizarra, papelógrafos, plumones para pizarra acrílica y/o papel.  Sílabos y separatas (impresas o accesibles a través de una página Web).
  • 3. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 3  Otros materiales que puedan ser requeridos para desarrollar el curso. 2. Por parte del estudiante:  Papelógrafos.  Plumones para papel, pizarra acrílica, marcadores y resaltadores, lápices, lapiceros, correctores, borradores.  Cuadernos y/o blocks de trabajo, reglas, escuadras, cinta adhesiva, goma.  Dispositivos de almacenamiento electrónico, grabadoras, cámaras, PDA.  Otros materialesque puedanserrequeridosparadesarrollarlos trabajos teóricos y prácticos, y presentación de trabajos de investigación. V. PROGRAMACIÓNDE CONTENIDOSTEMÁTICOS: La programación del curso se ha dividido en diecisiete (17) semanas con tres evaluaciones.
  • 4. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 4 UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES COMPETENCIA : Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física. CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica,describey explica con precisión las condiciones que promueven una auditoría en una empresa en general  Delibera sobrelas necesidades de auditoría de una empresa cualquiera  Valora la trascendencia delos resultados deuna apropiada auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 2 semanas  Comprensión y evaluación de los objetivos del curso  Prueba de entrada  Reconoce, describey explica con precisión las estrategias y normas internacionales que facilitan la realización de una auditoría  Delibera sobrela utilidad delas diferentes estrategias y normas internacionales que facilitan la realización deuna auditoría  Valora la importancia y utilidad delas diferentes estrategias y normas internacionales que facilitan la realización de una auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión de las diferentes estrategias y normas internacional es  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Identifica,describey explica el concepto moderno de auditoría  Delibera sobrelos conceptos históricosy modernos de auditoría  Valora la importancia de la auditoría moderna  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión y aplicación de los conceptos modernos de auditoría  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Identifica con precisión los  Propone y utiliza mecanismos y  Valora la importancia de asegurar la  Visual  Inductivo  Exposición dialogada 2 semanas  Aplicación correcta de  Participación en el desarrollo de
  • 5. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 5 UNIDAD I : INTRODUCCIÓN A SEGURIDAD INFORMÁTICA, AMENAZAS Y RIESGOS PRINCIPALES COMPETENCIA : Reconoce y comprende con precisión los conceptos básicos de seguridad informática así como también los problemas, amenazas, vulnerabilidades de los sistemas informáticos y sus componentes de la seguridad física. CONTENIDOS ESTRATEGIAS DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS preparativos que deben tenerse en cuenta antes de realizar una auditoría, y los riesgos detoda auditoría medidas de seguridad para realizar una correcta auditoría realización deuna correcta auditoría  Intuitivo  Motivación  Lluvia de ideas una evaluación preliminar de una auditoría laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación  Reconoce y explica con precisión los principios éticos de un auditor  Adopta los principios éticos de un auditor interno y extensivos a uno externo  Valora en un auditor interno la importancia de sujetarsea principios éticos  Visual  Inductivo  Intuitivo  Motivación  Exposición dialogada  Lluvia de ideas 1 semana  Comprensión de la adopción de una conducta ética  Participación en el desarrollo de laboratorioso trabajos prácticos  Evaluación permanente de trabajos de Investigación EXAMEN PARCIAL
  • 6. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 6 UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA COMPETENCIA : Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS  Identifica,describey explica los componentes de una auditoría, interna o externa  Identifica el conjunto relevante de componentes necesario para realizar una auditoría  Aprecia la importancia en auditoría de una estructura metodológica básica  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Identifica,describey explica el valor dela función de auditoría en una empresa en general  Adopta el conjunto relevante de factores que da valor a la función de auditoría  Aprecia la importancia deuna correcta valoración de los resultados de una auditoría  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica correctamente en qué consisteel riesgo tecnológico que podría impactar negativamente a una empresa en general  Identifica las diferentes condiciones que propician un riesgo tecnológico  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician un riesgo tecnológico  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 2 semanas  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica los principios de una Auditoría Informática  Identifica las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician una  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos
  • 7. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 7 UNIDAD II :NORMATIVIDAD REFERENTE A SEGURIDAD INFORMÁTICA COMPETENCIA : Identifica los mecanismos deseguridad queofrece las principales normas técnicasperuanas e internacionales, así como mejores prácticas en la industria, todas vigentes con respecto a la seguridad informática. CONTENIDOS ESTRATEGIA DIDÁCTICAS DURACIÓN EVALUACIÓN CONCEPTUALES PROCEDIMENTALES ACTITUDINALES MÉTODOS TÉCNICAS CRITERIOS INSTRUMENTOS física Auditoría informática en cuanto a seguridad física  Explica los principios de una Auditoría Informática  Identifica las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad lógica  Aprecia la importancia de identificar correctamente las diferentes condiciones que propician una Auditoría informática en cuanto a seguridad lógica  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos  Explica cómo desarrollar un plan integral de Auditoría Informática  Identifica los diferentes componentes de un Plan de Auditoría Informática  Aprecia la importancia de identificar correctamente los diferentes componentes de un Plan de Auditoría Informática  Visual  Inductivo  Intuitivo  Deductivo  Motivación  Exposición dialogada  Lluvia de ideas  Desarrollo de casos 1 semana  Aplicación de conocimientos en el desarrollo de casos  Participación en dinámicaspara el desarrollo de casos EXAMEN FINAL
  • 8. UNIVERSIDAD PERUANA SIMON BOLIVAR CARRERA DE INGENIERÍA DE SISTEMAS Y SEGURIDAD INFORMÁTICA Página 8 VI. SISTEMA DE EVALUACIÓN: En el aspecto formal, legal y normativo, se asume el criterio de evaluación, permanente, formativo, reflexivo, procesal e integral con carácter cognitivo y meta - cognitivo, en conformidad con el reglamentoyestatutode laUniversidad.Estoimplica:prácticasdirigidas;prácticas calificadas; trabajos de Investigación. En el aspecto funcional y operativo, se asumen los criterios del sistema correspondiente a la comprensión y aplicación de los contenidos, expresado en la evaluación objetiva y práctica clínica siendo la presencia física y psicológica, crucial para la aprobación, en la formula siguiente: Examen Parcial (EP)* : 30% Examen Final (EF)* : 30% Evaluacióncontinua(EC)** : 40% (prácticas,trabajosgrupalese individuales,exposiciones, intervencionesenclase, otros) Promedio Final (PF)*** : 100% PF = (EP x 0.3) + (EF x 0.3) + (EC x 0.4) (*) El examen sustitutorio sólo reemplaza una de estas notas. (**) Esta nota no puede ser reemplazada por ningún motivo y por ningún método. (***) Redondeado al número entero inmediato superior. VII. FUENTES DE INFORMACIÓN: 7.1. LIBROS:  Mario G. Piattini Velthuis y Emilio del Peso Navarro. Auditoría informática – Un enfoque práctico. Editorial RA-MA, 2000.  José Antonio Echenique. Auditoría en informática. McGraw-Hill, 2001.  Enrique Hernández Hernández. Auditoría en informática. Compañía Editorial Continental, 2004.  Carlos Muñoz Pazo. Auditoría en sistemas. Pearson, 2009. 7.2. NORMAS INTERNACIONALES,MEJORES PRÁCTICAS:  ISACA  COBIT 5 7.3. INFORMACIÓNEN LÍNEA:  ONGEI. Auditoría de sistemas. Disponible en: http://www.ongei.gob.pe/publica/metodologias/Lib5002/n00.htm