Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area IV: Pr. y Met. de Des. del Soft. |
I - Oferta Académica | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||
---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone el énfasis en transmitir conceptos y herramientas, que permitan al profesional Ingeniero en Informática, contribuir y desarrollar la "auditoría" en las empresas e instituciones de la región y del país.
|
V - Objetivos / Resultados de Aprendizaje |
---|
Los principales objetivos es formar profesionales de excelencia, capaces de:
- Contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país. - Ejercitar el control de la función informática. - Poder efectuar el análisis de la eficiencia de los Sistemas Informáticos. - Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito. - Ejecutar la revisión de la eficaz gestión de los recursos informáticos. - Prevenir el fraude informático. |
VI - Contenidos |
---|
Unidad I
Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. El “Informe COSO”. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas de San Luis. Unidad II Auditoría Interna y Externa. La Auditoría de Estados Contables. La Auditoría Informática: Ámbito de Incumbencia. Unidad III Conceptos de la Auditoría Informática: Evaluación de los Controles y del Riesgo. Ajuste a los Procedimientos Establecidos. Auditoría de la Seguridad y de la Confidencialidad. Aspectos Legales de la Auditoría Informática. Gestión del Riesgo. Riesgo de la Seguridad. Riesgo de la “Continuidad de las Operaciones”. Monitoreo del riesgo. Unidad IV Auditoría Informática como soporte a la Auditoría Contable - Financiera. Auditoría de Fraudes. Estándares de la auditoría Informática: "Information System Audit and Control Association" (ISACA): COBIT. El "Institute of Internal Auditors". El estándar de la "Association of Certified Fraud Examiners" (ACFE). El "American Institute of Certified Public Accountants (AICPA): La certificación CIPT. Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Estudio comparativo de las normas estudiadas. Unidad V Evidencias en Auditoría. Estudio de archivos, “audit trails”, “transaction logs”. Normas generales de Auditoría y Marco Legal vigentes en nuestro país. Sindicatura General de la Nación. Auditoría General de la Nación. Normas específicas del BCRA. |
VII - Plan de Trabajos Prácticos |
---|
Laboratorio:
Efectuar el relevamiento en sistemas, requerimientos y contratos de desarrollo en una organización para su evaluación e informe de acuerdo a una solicitud dada. Estudio y análisis de casos: "ENRON", "IBM – Banco Nación", entre otros. Estudio de evidencias con finalidad de Auditoría, utilizando herramientas de Software automatizadas. |
VIII - Regimen de Aprobación |
---|
Condiciones para regularizar la materia:
Aprobar los prácticos de laboratorio con toda su documentación, entregada en tiempo y forma, y dos exámenes parciales. Prácticos de laboratorio: Entregar y aprobar el/los práctico/s de laboratorio. Un práctico de laboratorio se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes. Exámenes parciales: Aprobar dos exámenes parciales o sus respectivas recuperaciones, con nota mayor o igual que seis para su regularización. Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales: - Aprobar los dos parciales o sus recuperatorios con nota mayor o igual que siete. - Aprobar una evaluación global integradora con nota mayor o igual a siete. - Tener el 80 % de asistencia a las clases. En caso de no promocionar el alumno deberá rendir un examen final. Cualquier alumno podrá rendir examen final en calidad de libre siempre que: - Cumpla con las normativas vigentes respecto al plan de correlatividades. - Haya registrado inscripción anual en la carrera. La cátedra contempla dos recuperaciones por parcial. |
IX - Bibliografía Básica |
---|
[1] Hunton, James "et al", "Core Concepts of Information Tecnology Auditing", Wiley, 2004.
[2] Piattini, Mario, "Auditoría Informática: Un enfoque práctico", ISBN 84-7897-444-X, Díaz de Santos, 2001. [3] ISACA, "COBIT 5 - Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa", 2012. [4] ISACA, "Transforming Cybersecurity using COBIT 5", 2013. [5] OWASP Foundation, "Guía de Pruebas OWASP", 2008. [6] Gomez Vieites, Alvaro, "Enciclopedia de la Seguridad Informática", Editorial Ra-Ma, 2006. [7] Del Peso N., Piattini M., "Auditoría de Tecnologías y Sistemas de Información", Editorial Ra-Ma, 2008. [8] http://www.springerlink.com/. Annals of Software Engineering [9] http://www.springerlink.com/. Lecture Notes in Computer Science [10] http://www.ieee.org/. Journals and Conferences in IEEE Xplore. |
X - Bibliografia Complementaria |
---|
[1] ISACA,Cybersecurity Management - Transforming Cybersecurity using COBIT 5, 2013.
[2] Hall, James, "Information Technology Auditing", South-Western Cengage Learning, 2010. [3] Tamayo Alzate, Alonso, "Auditoría de Sistemas - Una Visión Práctica", Universidad Nacional de Colombia, 2001. [4] Estándares de Calidad específicos (casos de estudio) http://www.hipaa.org; http://www.hl7.org [5] El estándar ISO 900x.3 http://www.quality.org/ISO9000 [6] Dujmovic J., Informes de Auditoría del Programa 41 del banco Mundial, 1999. |
XI - Resumen de Objetivos |
---|
Formar profesionales de excelencia, capaces de contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país.
|
XII - Resumen del Programa |
---|
Concepto de Auditoría y de Auditoría Informática. Control Interno: El “Informe COSO”. Control Interno y Auditoría en el ámbito de la Tecnología Informática. Auditoría y “Gestión del Riesgo”: Riesgo del “Negocio”; Riesgo de la Seguridad; Riesgo de la “Continuidad de las Operaciones”. Monitoreo del riesgo. Estándares de Auditoría Informática: ISACA; IFAC. El Estándar Cobit. Aspectos legales de la Auditoría Informática. Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Evidencias en Auditoría.
|
XIII - Imprevistos |
---|
-
|
XIV - Otros |
---|
|