Ministerio de Cultura y Educación
Universidad Nacional de San Luis
Facultad de Ciencias Físico Matemáticas y Naturales
Departamento: Informatica
Área: Area IV: Pr. y Met. de Des. del Soft.
(Programa del año 2024)
I - Oferta Académica
Materia Carrera Plan Año Periodo
AUDITORIA INFORMATICA ING. INFORM. 026/12- 08/15 2024 2° cuatrimestre
II - Equipo Docente
Docente Función Cargo Dedicación
GARIS, ANA GABRIELA Prof. Responsable P.Adj Exc 40 Hs
III - Características del Curso
Credito Horario Semanal Tipificación Duración
Teórico/Práctico Teóricas Prácticas de Aula Práct. de lab/ camp/ Resid/ PIP, etc. Total B - Teoria con prácticas de aula y laboratorio Desde Hasta Cantidad de Semanas Cantidad en Horas
Periodo
 Hs. 2 Hs. 2 Hs. 2 Hs. 6 Hs. 2º Cuatrimestre 05/08/2024 15/11/2024 15 75
IV - Fundamentación
Un ingeniero informático debe tener la capacidad de llevar a cabo el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe, con el objetivo de, entre otras cosas, verificar el cumplimiento de las normativas y leyes, revisar la eficaz gestión de los recursos informáticos o prevenir el fraude informático.
La Auditoría Informática se ha consolidado como una subdisciplina fuertemente regulada y estandarizada. Esta materia pone el énfasis en transmitir conceptos y herramientas, que permitan al profesional Ingeniero en Informática, contribuir y desarrollar la "auditoría" en las empresas e instituciones de la región y del país.
V - Objetivos / Resultados de Aprendizaje
Los principales objetivos es formar profesionales de excelencia, capaces de:
- Contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país.
- Ejercitar el control de la función informática.
- Verificar el cumplimiento de las Normativas de la Autoridad de Aplicación en este ámbito.
- Ejecutar la revisión de la eficaz gestión de los recursos informáticos.
- Prevenir el fraude informático.

En el transcurso del dictado de esta asignatura se trabajarán de manera transversal los siguientes ejes:
- Fundamentos para el desempeño en equipos de trabajo.
- Fundamentos para una comunicación efectiva.
- Fundamentos para una actuación profesional ética y responsable.
VI - Contenidos
Contenidos mínimos:
Concepto de Auditoría y de. Auditoría Informática. Control Interno: El "Informe COSO". Control Interno y Auditoría en el ámbito de la Tecnología Informática. Auditoria y "Gestión del Riesgo": Riesgo del "Negocio"; Riesgo de la Seguridad; Riesgo de la "Continuidad de las Operaciones". Monitoreo del riesgo. Estándares de Auditoría Informática: ISACA; IFAC. El Estándar Cobit. Aspectos legales de la Auditoría Informática. Estudios de casos: "IBM - Banco Nación"; "ENRON"; "Woldcom"; otros.

Los contenidos mínimos serán desarrollados en 5 unidades temáticas.


Unidad I
Conceptos de la Auditoría Informática: Evaluación de los Controles. Ajuste a los Procedimientos Establecidos. Aspectos Legales de la Auditoría Informática. Control y Auditoría: Responsabilidades. La Auditoría como verificación de la eficacia de los mecanismos de Control Interno. Planificación de la Auditoría. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas.

Unidad II
Auditoría Interna y Externa. La Auditoría Informática: Ámbito de Incumbencia. La Auditoría de Estados Contables. Auditoría Informática como soporte a la Auditoría Contable - Financiera.

Unidad III
Estándares de la auditoría Informática. El “Informe COSO”. "Information System Audit and Control Association" (ISACA): COBIT. El "Institute of Internal Auditors". Auditoría de Fraudes. El estándar de la "Association of Certified Fraud Examiners" (ACFE). El "American Institute of Certified Public Accountants (AICPA). Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Estudio comparativo de las normas estudiadas.

Unidad IV
Amenazas, vulnerabilidades y Riesgo. Gestión del Riesgo. Riesgo de la Seguridad. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Norma ISO 27001.

Unidad V
Evidencias en Auditoría. Peritaje Informático. Estudio de archivos, “audit trails”, “transaction logs”. Normas generales de Auditoría y Marco Legal vigente.

Para cada unidad se deja disponible el material correspondiente a los contenidos de la unidad, las diapositivas de clase, videos con grabaciones de teorías, documentos de apoyo y su correspondiente trabajo práctico en el repositorio digital.


VII - Plan de Trabajos Prácticos
Metodología aplicada en el proceso de enseñanza aprendizaje:
Los trabajos prácticos vinculadas a las unidades del programa consisten en actividades de investigación, reflexión, análisis para la creación de respuestas a situaciones que pueden presentarse relacionadas a la auditoría, al tiempo que se plantean casos de estudio para abordar problemáticas vinculadas con el área de estudio.
Antes de iniciar el práctico, los estudiantes deben estudiar los conceptos teóricos propuestos por el docente. Los estudiantes
deben realizar una entrega por cada trabajo práctico. Cada actividad práctica es revisada/corregida por los docentes a fin de hacer una devolución a los estudiantes sobre las repuestas elaboradas. Para cada ejercicio solicitado se realiza una corrección informada del docente hacia cada estudiante. Las dificultades generales observadas en las correcciones son sociabilizadas entre los estudiantes, a través del docente, a fin de debatir y reflexionar sobre temas comunes. Adicionalmente, ante el requerimiento de al menos un estudiante, se brindan consultas con el objetivo de aclarar dudas surgidas a lo largo del curso.


Se proponen 5 trabajos prácticos de aula, 1 laboratorio/ trabajo de campo y una actividad práctica de investigación.

Prácticos de Aula:
Práctico 1: Introducción a la Auditoría Informática. Planificación de la auditoría. Análisis comparativo del ejercicio de la Auditoría y el Control Interno en empresas.

Práctico 2: Auditoría Interna y Externa. Auditoría Informática como soporte a la Auditoría Contable - Financiera.

Práctico 3: Estándares de la auditoría Informática. Informe COSO. COBIT. ACFE. Prevención del fraude. Estudio y análisis de casos de fraude emblemáticos: "ENRON", "IBM – Banco Nación", entre otros. Estudio comparativo de las normas estudiadas.

Práctico 4: Amenazas, vulnerabilidades y Riesgo. Gestión del Riesgo. Seguridad de la Información. Norma ISO 27001.

Práctico 5: Evidencias en Auditoría. Peritaje Informático. Estudio de archivos. Evaluación de herramientas para “audit trails” y “transaction logs”.

Laboratorio / trabajo de campo:
El trabajo de campo incluye el relevamiento en sistemas y procesos de control de una organización para su evaluación e informe.
Se desarrolla como un proyecto de Auditoría en el que se transitan las diferentes etapas del proceso, desde la planificación hasta la presentación del informe final.
El trabajo se lleva a cabo en forma grupal. Se pretende con esto que el estudiante, además de poner en práctica aspectos disciplinares, sea capaz de participar activa y colaborativamente, para lograr el objetivo propuesto por el equipo.

Actividad Práctica de Investigación: La actividad incluye una consigna que establece realizar una investigación sobre temas
relevantes y actuales vinculados a la Auditoría Informática. Dicha actividad debe ser presentada oralmente. Se pretende
que el estudiante sea capaz de:
- Seleccionar las estrategias de comunicación en función de los objetivos y de los interlocutores.
- Comunicar eficazmente problemáticas relacionadas a la profesión, a personas ajenas a ella.
- Usar eficazmente las herramientas tecnológicas apropiadas para la comunicación.
- Seleccionar fuentes confiables para su posterior comunicación. - Interpretar textos técnicos e información científica vinculada con la profesión.
- Expresar de manera concisa, clara y precisa, en forma oral.
- Identificar el tema central y los puntos claves de la presentación a realizar.
- Comprender textos técnicos y científicos en idioma inglés.
- Identificar las ideas centrales de los documentos encontrados cuando se realiza búsqueda de información.
- Analizar la validez y la coherencia de la información encontrada.

A continuación, se describe cómo se trabajan y evalúan los ejes transversales abordados en el curso:

- “Fundamentos para una comunicación efectiva.”
¿Cómo se trabaja? Se plantea una actividad de investigación que debe ser expuesta oralmente.
¿Cómo se evalúa? A través de una presentación oral la cual es evaluada con una rúbrica que tiene en cuenta las capacidades
que se espera que los estudiantes adquieran (ver lo estipulado en la “Actividad Práctica de Investigación”).

- Fundamentos para el desempeño en equipos de trabajo.
¿Cómo se trabaja? Se plantea un trabajo de campo de auditoría informática en el cual los estudiantes trabajan en forma grupal.
¿Cómo se evalúa? A través de la observación del docente, complementado con la presentación oral e informe.

- Fundamentos para una actuación profesional ética y responsable.
¿Cómo se trabaja? Se aborda en el trabajo práctico n°3 en donde se plantean casos hipotéticos y reales de fraude, y el accionar de los auditores en dichos casos, junto con los parámetros que debe tener un profesional para tener una actuación ética y responsable.
¿Cómo se evalúa? A través del trabajo de campo y mediante el examen integrador final.

VIII - Regimen de Aprobación
Condiciones para regularizar la materia:
Aprobar los prácticos de laboratorio/trabajo de campo y de aula con toda su documentación, entregada en tiempo y forma, y un examen integrador final.

Prácticos de aula: Entregar y aprobar el/los práctico/s. Un práctico se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta dos integrantes.

Prácticos de laboratorio/trabajo de campo: Entregar y aprobar los prácticos. Un práctico se evalúa como aprobado o desaprobado, únicamente. Los prácticos se podrán realizar en grupos de hasta cuatro integrantes.

Exámenes: Aprobar un examen final integrador o sus respectivas recuperaciones, con nota mayor o igual que seis para su regularización.

Condiciones para promocionar la materia: Regularizar la materia con las siguientes condiciones adicionales:
- Aprobar el examen integrador o sus recuperatorios con nota mayor o igual que siete.
- Tener el 80 % de asistencia a las clases.

En caso de no promocionar el estudiante deberá rendir un examen final.

No se permite rendir examen final en calidad de libre dado que se desarrollan tareas de campo que requieren del trabajo a lo largo de la cursada.

La cátedra contempla dos recuperaciones por examen.
IX - Bibliografía Básica
[1] ISACA, "COBIT an ISACA Framework". Disponible en https://www.isaca.org/resources/cobit (última visita 1/8/2024)
[2] OWASP Foundation, "Guía de Pruebas OWASP v3", 2008. Disponible en https://owasp.org/www-pdf-archive/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf (última visita 1/8/2024)
[3] Oficina Nacional de Tecnologías de Información, Disposición 3/ 2013. "Política de Seguridad de la Información Modelo", 2013. Disponible en https://www.argentina.gob.ar/normativa/nacional/disposici%C3%B3n-3-2013-219163 (última visita 1/8/2024)
[4] ISO 27000 series. Portal español. Disponible en https://www.iso27000.es/sgsi.html (última visita 1/8/2024)
[5] Association of Certified Fraud Examiners, "Occupational Fraud 2023: A Report to the nations", 2024.
X - Bibliografia Complementaria
[1] ISACA,Cybersecurity Management - Transforming Cybersecurity using COBIT 5, 2013.
[2] Hall, James, "Information Technology Auditing", South-Western Cengage Learning, 2010.
[3] Tamayo Alzate, Alonso, "Auditoría de Sistemas - Una Visión Práctica", Universidad Nacional de Colombia, 2001.
[4] De León, Cesar, “Formación básica para ser perito informático de la Corte Suprema Justicia de la Nación Argentina, 2019.
XI - Resumen de Objetivos
Formar profesionales de excelencia, capaces de contribuir al desarrollo de la función “auditoría” en las empresas e instituciones de la región y del país.
XII - Resumen del Programa
Concepto de Auditoría y de Auditoría Informática. Control Interno: El “Informe COSO”. Control Interno y Auditoría en el ámbito de la Tecnología Informática. Auditoría y “Gestión del Riesgo”. Valoración del riesgo. Monitoreo del riesgo. Seguridad de la Información. Estándares de Auditoría Informática. Prevensión del fraude. El Estándar Cobit. Aspectos legales de la Auditoría Informática. Estudios de casos: “IBM – Banco Nación”; “ENRON”; “Worldcom”; otros. Evidencias en Auditoría.
XIII - Imprevistos
 
XIV - Otros
Contacto: Ana Garis - Email: agaris@gmail.com Oficina 1: Piso 1 – Bloque 2 Teléfono: +54 (266) 4520300 - Interno 2101