You are on page 1of 4

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS

UNIDAD ACADMICA: CARRERA: ESPECIALIZACIN: REA: TIPO DE MATERIA: EJE DE FORMACIN: FIEC LICENCIATURA EN SISTEMAS DE INFORMACIN

TERICA

PRCTICA

1. NOMBRE DE LA ASIGNATURA CDIGO FIEC06114 MATERIA AUDITORA DE SISTEMAS Y SEGURIDAD INFORMTICA

PRE-REQUISITOS FIECO5892 SISTEMAS DE GESTIN DE CALIDAD. CO-REQUISITOS

EQUIVALENTE A:

CONVALIDA CON:

CRDITOS/HORAS/SEMANALES TERICOS: 4 PRCTICOS:

PROFESOR RESPONSABLE ING.ERNESTO MURRIETA

2. OBJETIVOS
OBJETIVO GENERAL:
TRANSFERIR A LOS PARTICIPANTES CONOCIMIENTOS Y EXPERIENCIAS EN TODOS LOS TOPICOS RELACIONADOS CON LA AUDITORIA DE SISTEMAS, QUE INCLUYA ANALISIS DE CASOS NACIONALES Y EXTRANJEROS.

OBJETIVOS ESPECFICOS:
LOS PARTICIPANTES OBTENDRAN EN EL DICTADO DEL SEMINARIO UN CONOCIMIENTO AMPLIO Y CLARO SOBRE LAS DIVERSAS ESPECIALIDADES CUBIERTAS BAJO EL PARAGUAS DE LA AUDITORIA DE SISTEMAS, A SABER: EVALUACION DE SEGURIDADES INFORMATICAS EN CENTROS DE

PROGRAMA DE ESTUDIO: AUDITORA DE SISTEMAS Y SEGURIDAD INFORMTICA 1G1002-1

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS


COMPUTO, INVESTIGACION DE FRAUDES COMPUTACIONALES, IMPLEMENTACION DE CONTROLES EN EL PROCESAMIENTO DE DATOS, EVALUACION DE SEGURIDADES RELACIONADAS CON INTERNET, PLANIFICACION DE CONTINGENCIAS, EVALUACION DE EFICIENCIA, EFICACIA Y CONTROLES EN SISTEMAS DE INFORMACION, EVALUACION DE CONTROL INTERNO Y RIESGO OPERACIONAL, ENTRE OTROS DE ACTUALIDAD.

PROGRAMA RESUMIDO
CAPTULO 1 : CONCEPTOS DE AUDITORIA CAPTULO 2 : TIPOS DE AUDITORIA CAPTULO 3 : INTRODUCCIN A LOS CONTROLES CAPTULO 4 : CONSIDERACIONES PRCTICAS SOBRE RIESGOS Y CONTROLES (EVALUACIN DE SEGURIDADES) CAPTULO 5: EVALUACIN DE CONTROLES Y DISEO DE PRUEBAS DE AUDITORA. CAPTULO 6: DESARROLLO DEL PLAN DE AUDITORA CAPTULO 7: PRDIDAS Y FRAUDES CAPTULO 8: HACKERS, VIRUS Y TRANSFERENCIA DE FONDOS CAPTULO 9: UN ENFOQUE PARA ANALIZAR LA SEGURIDAD CAPTULO 10: PLAN DE CONTINGENCIA CAPTULO 11: TCNICAS Y PROCEDIMIENTOS DE AUDITORIA COMPUTARIZADAS CAPTULO 12: HERRAMIENTAS PARA LA REALIZACION DE AUDITORA

PROGRAMA DETALLADO
CAPTULO 1: CONCEPTOS DE AUDITORIA 1.1 JUSTIFICACIONES 1.2 EL ENFOQUE BARTLEY 1.3 DEFINICIONES Y APLICACIONES MODERNAS CAPTULO 2: TIPOS DE AUDITORIA 2.1 SEGN LOS DESTINATARIOS 2.2 SEGN EL ALCANCE 2.2.1 EL ENFOQUE DE LAS BIG SIX 2.2.2 ANLISIS DE LOS RIESGOS EN EL PROCESAMIENTO DE DATOS. CAPTULO 3: INTRODUCCIN A LOS CONTROLES 3.1 ANLISIS DE LOS RIESGOS EN EL PROCESAMIENTO DE DATOS. 3.2 ANLISIS DE LOS RESULTADOS 3.3 SEGN EL ENFOQUE DE LAS BIG SIX CAPTULO 4: CONSIDERACIONES PRCTICAS SOBRE RIESGOS Y CONTROLES (EVALUACIN DE SEGURIDADES) 4.1 EL MTODO CLSICO O NATURAL 4.2 CONSIDERACIONES CON RESPECTO AL TAMAO 4.3 EL ENFOQUE DE LAS BIG SIX 4.4 METODOLOGA DE CINCO ETAPAS

PROGRAMA DE ESTUDIO: AUDITORA DE SISTEMAS Y SEGURIDAD INFORMTICA IG1002-1

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS


CAPTULO 5: EVALUACIN DE CONTROLES Y DISEO DE PRUEBAS DE AUDITORA 5.1 LA PARRILLA DE CONTROLES EN LA ORGANIZACIN Y LOS PROCESOS 5.2 EL CONTROL INTERNO Y SUS LIMITACIONES 5.3 EL ENFOQUE DE LAS BIG SIX 5.4 LA FILOSOFA CHECK AND BALANCE Y LOS XITOS CONSEGUIDOS CAPTULO 6: DESARROLLO DEL PLAN DE AUDITORA 6.1 CONSIDERACIONES ELEMENTALES EN EL PLAN 6.2 EL PLAN SEGN TCNICAS CIENTFICAS UNIVERSALMENTE ACEPTADAS 6.3 EL ENFOQUE DE LAS BIG SIX 6.4 EL PLAN VERSUS LAS METODOLOGAS CAPTULO 7: PRDIDAS Y FRAUDES 7.1 TRES CASOS DE ACTUALIDAD LOCALES O INTERNACIONALES 7.2 LA INVESTIGACIN Y SUS DETALLES 7.3 LOS MTODOS. CAPTULO 8: HACKERS, VIRUS Y TRANSFERENCIA DE FONDOS 8.1 TRES CASOS DE ACTUALIDAD LOCALES O INTERNACIONALES 8.2 LA RED SWIFT Y SUS LOGROS 8.3 GLOSARIO DE AMENAZAS DEL MUNDO VIRTUAL CAPTULO 9: UN ENFOQUE PARA ANALIZAR LA SEGURIDAD 9.1 SEGN LA RED O PLATAFORMA TECNOLGICA 9.2 DISTRIBUTED DOS 9.3 USO DE HERRAMIENTAS CAPTULO 10: PLAN DE CONTINGENCIA 10.1 CONTINGENCY PLANNING, DISASTER RECOVERY O BUSINESS CONTINUITY? 10.2 TRES CASOS GRAVES 10.3 EL MTODO CAPTULO 11: TCNICAS Y PROCEDIMIENTOS DE AUDITORIA COMPUTARIZADAS. 11.1 CAATS Y SU APLICABILIDAD EN LAS PLATAFORMAS ACTUALES. 11.2 LOS NUEVOS LENGUAJES DE PROGRAMACIN APLICABLES 11.3 SKILLS REQUERIDOS EN LOS PROFESIONALES CAPTULO 12: HERRAMIENTAS PARA LA REALIZACION DE AUDITORA DE SISTEMAS 12.1 LAS VERSIONES ACTUALES DEL SOFTWARE 12.2 CUANDO HACER DOWNLOADING? UPLOADING? 12.3 JUSTIFICACIONES SEGN EL CASO

PROGRAMA DE ESTUDIO: AUDITORA DE SISTEMAS Y SEGURIDAD INFORMTICA IG1002-1

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS


TEXTO GUA TEXTOS GUAS: TODO EL MATERIAL -DESARROLLADO POR EL PROFESOR- ES ENTREGADO AL ESTUDIANTE PARA QUE OBTENGA COPIAS.

BIBLIOGRAFA TEXTOS DE REFERENCIAS:


AUDITING AND CONTROL OF INFORMATION SYSTEM POR FREDERIC GALLEGOS, DANA R. RICHARSON, A FAYE BORTHICK EDITORIAL: SOUNTH-WESTERN PUBLISHING CO. EDP-CONTROLES Y AUDITING POR W. THOMAS PORTE, WILLIAMS E. PERRY EDITORIAL: KENT PUBLISHING COMPANY CONTROL Y AUDITORA DEL COMPUTADOR POR WILLIAMS C. MAIR, DONALD R. WOOD EDITORIAL: REAGLE W. DAVIS AUDITORA EN CENTROS DE COMPUTO POR DAVID H. LI, EDITORIAL: TRILLAS PROTECCIN JURDICA A LOS PROGRAMAS DE COMPUTACIN POR MIGUEL FALCON PREZ.

VISADO DECANO
SECRETARIO ACADMICO

STA

1---riCT . t-gi Flores Macas FECHA: 19/07/2010

Rebe a A

: : .

ark

Ing.

ashington Medina
19/07/2010

FECHA: 19/07/2010 VIGENCIA DEL PROGRAMA

FECHA:

RESOLUCIN COMISIN ACADMICA:

CAc-2010-146 1 de Julio de 2010

PROGRAMA DE ESTUDIO: AUDITORA DE SISTEMAS Y SEGURIDAD INFORMTICA IG1002-1

You might also like