Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area IV: Pr. y Met. de Des. del Soft. |
I - Oferta Académica | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||
---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
Un ingeniero informático debe tener la capacidad de llevar a cabo el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe, con el objetivo de, entre otras cosas, verificar el cumplimiento de las normativas y leyes, revisar la eficaz gestión de los recursos informáticos o prevenir el fraude informático.
La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone el énfasis en transmitir conceptos y herramientas, que permitan al profesional Ingeniero en Informática, contribuir y desarrollar la "auditoría" en las empresas e instituciones de la región y del país. |
V - Objetivos / Resultados de Aprendizaje |
---|
Los principales objetivos es formar profesionales de excelencia, capaces de:
- Contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país. - Ejercitar el control de la función informática. - Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito. - Ejecutar la revisión de la eficaz gestión de los recursos informáticos. - Prevenir el fraude informático. |
VI - Contenidos |
---|
Unidad I
Conceptos de la Auditoría Informática: Evaluación de los Controles. Ajuste a los Procedimientos Establecidos. Aspectos Legales de la Auditoría Informática. Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. El “Informe COSO”. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas. Unidad II Auditoría Interna y Externa. La Auditoría Informática: Ámbito de Incumbencia. La Auditoría de Estados Contables. Auditoría Informática como soporte a la Auditoría Contable - Financiera. Unidad III Estándares de la auditoría Informática: "Information System Audit and Control Association" (ISACA): COBIT. El "Institute of Internal Auditors". Auditoría de Fraudes. El estándar de la "Association of Certified Fraud Examiners" (ACFE). El "American Institute of Certified Public Accountants (AICPA). Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Estudio comparativo de las normas estudiadas. Unidad IV Amenazas, vulnerabilidades y Riesgo. Gestión del Riesgo. Riesgo de la Seguridad. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Norma ISO 27001. Unidad V Evidencias en Auditoría. Peritaje Informático. Estudio de archivos, “audit trails”, “transaction logs”. Normas generales de Auditoría y Marco Legal vigentes en nuestro país. Sindicatura General de la Nación. Auditoría General de la Nación. Normas específicas del BCRA. |
VII - Plan de Trabajos Prácticos |
---|
Prácticos de Aula:
Análisis de procesos relacionados al control interno, auditoria interna y auditoria externa. Planificación de la auditoria informática. Revisión de controles para la prevención del Fraude. Evaluación de casos de estudio basados en el Informe COSO. Análisis de riesgos. Laboratorio: Efectuar el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe. Estudio y análisis de casos: "ENRON", "IBM – Banco Nación", entre otros. Estudio de evidencias con finalidad de Auditoría, utilizando herramientas de Software automatizadas. |
VIII - Regimen de Aprobación |
---|
Condiciones para regularizar la materia:
Aprobar los prácticos de laboratorio y de aula con toda su documentación, entregada en tiempo y forma, y dos exámenes parciales. Prácticos de laboratorio y de aula: Entregar y aprobar el/los práctico/s. Un práctico se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes. Exámenes parciales: Aprobar dos exámenes parciales o sus respectivas recuperaciones, con nota mayor o igual que seis para su regularización. Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales: - Aprobar los dos parciales o sus recuperatorios con nota mayor o igual que siete. - Aprobar una evaluación global integradora con nota mayor o igual a siete. - Tener el 80 % de asistencia virtual a las clases. En caso de no promocionar el alumno deberá rendir un examen final. Cualquier alumno podrá rendir examen final en calidad de libre siempre que: - Cumpla con las normativas vigentes respecto al plan de correlatividades. - Haya registrado inscripción anual en la carrera. La cátedra contempla dos recuperaciones por parcial. |
IX - Bibliografía Básica |
---|
[1] Hunton, James "et al", "Core Concepts of Information Tecnology Auditing", Wiley, 2004.
[2] Piattini, Mario, "Auditoría Informática: Un enfoque práctico", ISBN 84-7897-444-X, Díaz de Santos, 2001. [3] ISACA, "COBIT 5 - Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa", 2012. [4] ISACA, "Transforming Cybersecurity using COBIT 5", 2013. [5] OWASP Foundation, "Guía de Pruebas OWASP", 2008. [6] Gomez Vieites, Alvaro, "Enciclopedia de la Seguridad Informática", Editorial Ra-Ma, 2006. [7] Del Peso N., Piattini M., "Auditoría de Tecnologías y Sistemas de Información", Editorial Ra-Ma, 2008. [8] Oficina Nacional de Tecnologías de Información, "Política de Seguridad de la Información Modelo", 2013. [9] https://www.iso27000.es/sgsi.html. Portal de España con información sobre la serie ISO 27001. [10] http://www.springerlink.com/. Annals of Software Engineering [11] http://www.springerlink.com/. Lecture Notes in Computer Science [12] http://www.ieee.org/. Journals and Conferences in IEEE Xplore. |
X - Bibliografia Complementaria |
---|
[1] ISACA,Cybersecurity Management - Transforming Cybersecurity using COBIT 5, 2013.
[2] Hall, James, "Information Technology Auditing", South-Western Cengage Learning, 2010. [3] Tamayo Alzate, Alonso, "Auditoría de Sistemas - Una Visión Práctica", Universidad Nacional de Colombia, 2001. |
XI - Resumen de Objetivos |
---|
Formar profesionales de excelencia, capaces de contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país.
|
XII - Resumen del Programa |
---|
Concepto de Auditoría y de Auditoría Informática. Control Interno: El “Informe COSO”. Control Interno y Auditoría en el ámbito de la Tecnología Informática. Auditoría y “Gestión del Riesgo”. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Estándares de Auditoría Informática. El Estándar Cobit. Aspectos legales de la Auditoría Informática. Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Evidencias en Auditoría.
|
XIII - Imprevistos |
---|
Las actividades se realizan con las particularidades, en lo que se refiere al dictado, trabajos prácticos y evaluaciones, que exige la situación de aislamiento a causa de COVID-19.
El programa contempla las pautas generales académicas y el plan de contingencia de la UNSL para la continuidad del Calendario Académico del 2° cuatrimestre en modalidad no presencial. Email de Contacto: agaris@unsl.edu.ar |
XIV - Otros |
---|
|