Ministerio de Cultura y Educación Universidad Nacional de San Luis Facultad de Ciencias Físico Matemáticas y Naturales Departamento: Informatica Área: Area IV: Pr. y Met. de Des. del Soft. |
I - Oferta Académica | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
II - Equipo Docente | ||||||||
---|---|---|---|---|---|---|---|---|
|
III - Características del Curso | |||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
IV - Fundamentación |
---|
Un ingeniero informático debe tener la capacidad de llevar a cabo el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe, con el objetivo de, entre otras cosas, verificar el cumplimiento de las normativas y leyes, revisar la eficaz gestión de los recursos informáticos o prevenir el fraude informático.
La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone el énfasis en transmitir conceptos y herramientas, que permitan al profesional Ingeniero en Informática, contribuir y desarrollar la "auditoría" en las empresas e instituciones de la región y del país. |
V - Objetivos / Resultados de Aprendizaje |
---|
Los principales objetivos es formar profesionales de excelencia, capaces de:
- Contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país. - Ejercitar el control de la función informática. - Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito. - Ejecutar la revisión de la eficaz gestión de los recursos informáticos. - Prevenir el fraude informático. |
VI - Contenidos |
---|
Unidad I
Conceptos de la Auditoría Informática: Evaluación de los Controles. Ajuste a los Procedimientos Establecidos. Aspectos Legales de la Auditoría Informática. Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Planificación de la Auditoría. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas. Unidad II Auditoría Interna y Externa. La Auditoría Informática: Ámbito de Incumbencia. La Auditoría de Estados Contables. Auditoría Informática como soporte a la Auditoría Contable - Financiera. Unidad III Estándares de la auditoría Informática. El “Informe COSO”. "Information System Audit and Control Association" (ISACA): COBIT. El "Institute of Internal Auditors". Auditoría de Fraudes. El estándar de la "Association of Certified Fraud Examiners" (ACFE). El "American Institute of Certified Public Accountants (AICPA). Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Estudio comparativo de las normas estudiadas. Unidad IV Amenazas, vulnerabilidades y Riesgo. Gestión del Riesgo. Riesgo de la Seguridad. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Norma ISO 27001. Unidad V Evidencias en Auditoría. Peritaje Informático. Estudio de archivos, “audit trails”, “transaction logs”. Normas generales de Auditoría y Marco Legal vigentes en nuestro país. Sindicatura General de la Nación. Auditoría General de la Nación. Normas específicas del BCRA. |
VII - Plan de Trabajos Prácticos |
---|
Prácticos de Aula:
Práctico 1: Introducción a la Auditoría Informática. Planificación de la auditoría. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas. Práctico 2: Auditoría Interna y Externa. Auditoría Informática como soporte a la Auditoría Contable - Financiera. Práctico 3: Estándares de la auditoría Informática. Informe COSO. COBIT. ACFE. Estudio comparativo de las normas estudiadas. Práctico 4: Amenazas, vulnerabilidades y Riesgo. Gestión del Riesgo. Seguridad de la Información. Norma ISO 27001. Práctico 5: Evidencias en Auditoría. Peritaje Informático. AGN y SIGEN de la Nación Argentina. Normas específicas del BCRA. Laboratorio / trabajo de campo: - Efectuar el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe. - Estudio y análisis de casos: "ENRON", "IBM – Banco Nación", entre otros. - Estudio de evidencias con finalidad de Auditoría, utilizando herramientas de Software automatizadas. |
VIII - Regimen de Aprobación |
---|
Condiciones para regularizar la materia:
Aprobar los prácticos de laboratorio y de aula con toda su documentación, entregada en tiempo y forma, y dos exámenes parciales. Prácticos de laboratorio y de aula: Entregar y aprobar el/los práctico/s. Un práctico se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes. Exámenes parciales: Aprobar dos exámenes parciales o sus respectivas recuperaciones, con nota mayor o igual que seis para su regularización. Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales: - Aprobar los dos parciales o sus recuperatorios con nota mayor o igual que siete. - Aprobar una evaluación global integradora con nota mayor o igual a siete. - Tener el 80 % de asistencia a las clases. En caso de no promocionar el alumno deberá rendir un examen final. Cualquier alumno podrá rendir examen final en calidad de libre siempre que: - Cumpla con las normativas vigentes respecto al plan de correlatividades. - Haya registrado inscripción anual en la carrera. La cátedra contempla dos recuperaciones por parcial tal cual lo exige la reglamentación vigente. |
IX - Bibliografía Básica |
---|
[1] Del Peso N., Piattini M., "Auditoría de Tecnologías y Sistemas de Información", Editorial Ra-Ma, 2008.
[2] ISACA,Cybersecurity Management - Transforming Cybersecurity using COBIT 5, 2013. [3] ISACA, "COBIT 5 - Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa", 2012. [4] ISACA, "Transforming Cybersecurity using COBIT 5", 2013. [5] OWASP Foundation, "Guía de Pruebas OWASP", 2008. [6] Gomez Vieites, Alvaro, "Enciclopedia de la Seguridad Informática", Editorial Ra-Ma, 2006. [7] Oficina Nacional de Tecnologías de Información, "Política de Seguridad de la Información Modelo", 2013. [8] ISO 27000 series. Portal español. Disponible en https://www.iso27000.es/sgsi.html (última visita Agosto de 2021) [9] Springer Annals of Software Engineering. Disponible en http://www.springerlink.com/ (última visita Agosto de 2021) [10] Springer Lecture Notes in Computer Science. Disponible en http://www.springerlink.com/ (última visita Agosto de 2021) [11] IEEE Journals. Disponible en http://www.ieee.org/(última visita Agosto de 2021) |
X - Bibliografia Complementaria |
---|
[1] ISACA,Cybersecurity Management - Transforming Cybersecurity using COBIT 5, 2013.
[2] Hall, James, "Information Technology Auditing", South-Western Cengage Learning, 2010. [3] Tamayo Alzate, Alonso, "Auditoría de Sistemas - Una Visión Práctica", Universidad Nacional de Colombia, 2001. [4] De León, Cesar, “Formación básica para ser perito informático de la Corte Suprema Justicia de la Nación Argentina, 2019. |
XI - Resumen de Objetivos |
---|
Formar profesionales de excelencia, capaces de contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país.
|
XII - Resumen del Programa |
---|
Concepto de Auditoría y de Auditoría Informática. Control Interno: El “Informe COSO”. Control Interno y Auditoría en el ámbito de la Tecnología Informática. Auditoría y “Gestión del Riesgo”. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Estándares de Auditoría Informática. El Estándar Cobit. Aspectos legales de la Auditoría Informática. Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Evidencias en Auditoría.
|
XIII - Imprevistos |
---|
Las actividades se están realizando con las particularidades, en lo que se refiere al dictado, trabajos prácticos y evaluaciones,
que exige la situación a causa de la pandemia por COVID-19, llevándose a cabo casi en su totalidad a través de la modalidad virtual. Contacto: Ana Garis - Email: agaris@gmail.com |
XIV - Otros |
---|
|