AUDITORÍA Y SEGURIDAD INFORMÁTICA



Documentos relacionados
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA

INSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Programa de asignatura

SÍLABO. Sistemas de Información

Resumen General del Manual de Organización y Funciones

140 Horas académicas

Auditoría de procesos con alto grado de automatización*

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

MS_10748 Deploying System Center 2012, Configuration Manager

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INFORMACIÓN REQUERIDA POR ASIGNATURA TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

PROGRAMA DE ASIGNATURA

[CASI v.0109] Pág. 1

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

Tecnología de la Información. Administración de Recursos Informáticos

Proceso: AI2 Adquirir y mantener software aplicativo

RESOLUCIÓN DEL SUPERINTENDENTE SUGEF-R

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE ADMINISTRACIÓN DE PROYECTOS DE T.I.

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

ITIL Administración y Control de Proyectos II

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Resumen General del Manual de Organización y Funciones

Gestión del Servicio de Tecnología de la información

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MS_10974 Deploying Windows Server

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES

MS_10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010

MS_20415 Implementing a Desktop Infrastructure

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Administración de Proyectos de Software - PMI. Tema: Cierre de Proyectos. Autor: Mario Hernández

Universidad Ricardo Palma Facultad de Ingeniería

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

UNIVERSIDAD RICARDO PALMA

Instituto Educación Superior Tecnológico Privado El Buen Pastor

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Curso MOC Servicios y administración de identidades en Office 365

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

AUDITORIA INFORMATICA

MODELOS DE ESTRUCTURA PARA LAS DIRECCIONES DE INFORMÁTICA

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

"IT Governance" Diciémbre 06, Copyright 2004 Rendón&Asociados Derechos Reservados.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

MS_20346 Managing Office 365 Identities and Services

Programa de Desarrollo Profesional en Mejora del Proceso de Software

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II

AGENDA 1. ANTECEDENTES 2. INTRODUCCIÓN A LOS CONTROLES DE APLICACIÓN 3. OBJETIVOS DE CONTROL DE APLICACIÓN IDENTIFICADOS EN COBIT

Gestión de Seguridad Informática

Auditorías Proactivas del Gobierno de TI

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

Técnica 2(Instrumental)

Instituto Educación Superior Tecnológico Privado El Buen Pastor

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Ingeniería de Software

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA MULTIMEDIA Y COMERCIO ELECTRÓNICO

Pontificia Universidad Católica del Ecuador

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº ED / R.D. N ED REVALIDADO CON R.D. Nº ED JR.

Modulo 4: COBIT COMO MARCO DE TRABAJO PARA UN BUEN GOBIERNO DE TI

Contenido del Curso. La metodología del curso está orientada a la consecución de los objetivos enunciados y está conformada por:

PROCEDIMIENTO DE AUDITORIA INTERNAS DE CALIDAD

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

Basado en la ISO 27001:2013. Seguridad de la Información

CALIDAD Y AUDITORÍA (MÁSTER EN INGENIERÍA INFORMÁTICA)

12 JUNIO Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo de 76. BN-MOF Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

Instituto de Educación Técnica Profesional de Roldanillo, Valle- INTEP

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

La auditoría operativa cae dentro de la definición general de auditoría y se define:

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

SISTEMAS DE INFORMACION EMPRESARIAL

TITULO. Gobernabilidad de TI & Seguridad de la Información

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

Tecnología en Seguridad Perimetral

Modelo de Proceso de Desarrollo de Software

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

La Tecnología de la Información y su Impacto en la Auditoría Interna

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

ASIGNATURA: GESTIÓN DE PROYECTOS Y DE LABORATORIOS MATERIA: Gestión MÓDULO: Gestión ESTUDIOS: Máster en Química Analítica

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Qué es la Auditoria en Sistemas de Información?

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

Programa de Estudio: Ingeniería en Sistemas Computacionales.

Sistemas de gestión en servicios de TI (UNIT ISO/IEC )

ISO/IEC Sistema de Gestión de Seguridad de la Información

AUDITORIA INTERNA. Establecer las actividades a seguir para la realización de las Auditorías Internas del Sistema de Gestión Integrado.

Etapa de Implementación de la Ejecución del Plan

MACROPROCESO GESTIÓN TECNOLÓGICA

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Transcripción:

SYLLABUS Curso : AUDITORÍA Y SEGURIDAD INFORMÁTICA Horas de Teoría : 02 Horas de Laboratorio : 03 Semestre : 2003-II Responsable : Silverio Bustos Profesor Teoría : Fernando Gallarday Profesores Laboratorio : Fernando Gallarday Oscar Cabanillas I. OBJETIVO: Capacitar al alumno en los conceptos, métodos, técnicas y herramientas utilizadas en la auditoría y seguridad informática, de modo que pueda comprender el rol y alcance de estas actividades, así como le permita perfilar el desarrollo de habilidades para la realización de auditorías de los sistemas informáticos, así como la administración de la seguridad informática en la empresa. Se hace énfasis en la discusión de casos con los que se puede encontrar el auditor o administrador de Seguridad y se complementa con una revisión de técnicas y herramientas de análisis como apoyo a la seguridad y auditoría de sistemas. II. SUMILLA: El curso consta de dos partes: teoría y práctica. En la parte teórica se presentan los conceptos, técnicas y métodos que permitan planificar y ejecutar evaluaciones de los sistemas informáticos y su gestión, así como la administración de la seguridad informática. Se complementa, en la parte práctica, con la discusión de casos que se presentan en la realidad empresarial, en donde también se presentarán o discutirán modelos de evaluación realizados con técnicas y herramientas de software para análisis de datos o el desarrollo de mecanismos / herramientas alternativas y/o complementarias de apoyo a las evaluaciones. Las herramientas presentadas o equivalentes serán usadas en el desarrollo del proyecto asignado. III. CONTENIDO DE LA PARTE TEÓRICA: 3.1 Introducción: Conceptos (2 horas): La Auditoría vs Seguridad Informática: Objetivos - Qué es? Qué hace y en qué se basa? Es necesaria?. Tendencias organizativas. Implicancias del uso de las Tecnologías de Información. Ambientes Virtuales. Retos por el avance en TI. Riesgo de Negocio. Riesgo de Auditoría. Control Interno. Objetivos del Control Interno. Ejemplos de riesgos y controles. El proceso de la Auditoría de Sistemas. Control Self Assesment. Auditoría continua. El modelo COBIT: Misión y Visión, Alcance, Estándares y Normas. Definición de Control en COBIT. Objetivos de Control en TI. Information Systems Control & Audit, Weber, 1999, Capítulo 1 y 2 Handbook of IT Auditing, Parker, 1995 /1998 Supplement Capítulo A2 y A CISA Technical Review Manual, ISACA, 1998 2003, Capítulo 1 Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 1 de 8

3.2 El Modelo COBIT (2 horas): COBIT: Audiencia?. Elementos. El marco de referencia: principios. Definiciones y relaciones. El cubo del COBIT. Requerimientos de negocio: Calidad, Financiero y Seguridad. Los recursos de TI para COBIT. Dominios y procesos de TI Ejemplos. Los dominios de COBIT: Planeamiento y Organización, Adquisición e Implantación, Servicio y Soporte y Monitoreo. Los Objetivos de Control. Relación de los procesos a los objetivos de control. Ejemplo PO1. Guía de Auditoría: Objetivos, estructura general. Ejemplo PO1. PREGUNTAS Y RESPUESTAS. TRABAJO PRACTICO 1. Control Objectives for Information and related Technologies - COBIT (2da. Edición), ISACA. 3.3 Planeamiento y ejecución de la evaluación (2 horas): Elaboración de un Plan: Por qué preparar un plan? Qué es lo que se debe planear? Cómo puedo elaborar el plan? Métodos de análisis e identificación de riesgos y controles. Selección y ponderación de factores. Planes generales y programas de auditoría: estructura y fases. Pruebas de cumplimiento vs. Pruebas sustantivas. Controles principales. Auditorías Financieras, Operativas e Integrales y su relación con la Auditoría de Sistemas. Valoración de la evidencia.. PREGUNTAS Y RESPUESTAS. Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 2 de 8 Information Systems Control & Audit, Weber, 1999, Part IV Handbook of IT Auditing, Parker, 1995 /1998 Supplement, Capítulos A3, A5, D1 Standard for Auditing Computer Applications, Martin A. Krist, 1999, Part II 3.4 Gerencia de Sistemas de Información (2 horas): Estrategias. Políticas, procedimientos y prácticas. Capacitación. Organización. : estructura, y funciones típicas. La Segregación de funciones y las técnicas para facilitarlas. Controles compensatorios: Pistas de auditoría, Logs de transacciones, Totales de control de lotes. Métodos para evaluar la efectividad y eficiencia de las operaciones. Técnicas de auditoría. PREGUNTAS Y RESPUESTAS. TRABAJO PRACTICO 2. Information Systems Control & Audit, Weber, 1999, Capítulo 3 COBIT P01 Defining a Strategic IT Plan Handbook of IT Auditing, Parker, 1995 /1998 Supplement, Capítulos 3 y 6 3.5 Proceso de Sistemas (2 horas): Plataforma de hardware: Arquitectura, planificación de capacidad, monitoreo, mantenimiento preventivo, adquisiciones. Plataforma de Software: arquitectura, adquisiciones, control de cambios, configuración. Redes y Telecomunicaciones. Monitoreo de performance. Control de redes de comunicación. Encripción. Prácticas operativas: Administración de operaciones. Sala de Cómputo. Programación de procesos. Administración de problemas. Control de cambios. Aseguramiento de calidad. Soporte Técnico. Seguridad física. Técnicas de auditoría.. PREGUNTAS Y RESPUESTAS. Handbook of IT Auditing, Parker, 1995 /1998 Supplement, Capítulos A1 y B1 COBIT PO2 Defining the information Architecture COBIT DS3 Managing Performance and Capacity.

COBIT DS9 Managing the configuration. COBIT M1 Monitoring the Process. 3.6 Integridad, Confidencialidad y Disponibilidad de los Sistemas (2 horas): Control de acceso lógico: políticas, vías de acceso, exposiciones, técnicas de auditoría. Control de acceso físico: exposiciones y controles. Controles ambientales. La validación de datos, su procesamiento y totales de control. Controles de entrada. Controles de procesamiento. Control sobre archivos. Control de las salidas. Técnicas de Auditoría. Plan de contingencias: Evaluación de riesgos. Instalaciones externas. Infraestructura de cómputo alternativo. Prueba del plan de continuidad del negocio. Mantenimiento del plan. Técnicas de auditoría. PREGUNTAS Y RESPUESTAS. Information Systems Control & Audit, Weber, 1999, Capítulo 9 Handbook of IT Auditing, Parker, 1995 /1998 Supplement, Capítulo B1, B6, D5 y E4. COBIT DS5 Ensuring System Security CISA Technical Review Manual, ISACA, 1998 2003, Capítulo 4 3.7 Desarrollo, Adquisición y Mantenimiento de Sistemas (2 horas): Rol del auditor en la administración de proyectos. Ciclo de vida del desarrollo de sistemas (SDLC). Riesgos de un inadecuado SDLC. Controles: PERT/CPM, presupuestos. Definición de Requerimientos. Estudio de factibilidad. Adquisición de Software. Diseño. Programación. Pruebas. Implantación. Herramientas de desarrollo y ayudas de productividad. Documentación. Procedimientos de Prueba. Procedimientos de autorización y aprobación. Migración de programas. Cambios de emergencia. Integridad de fuentes y ejecutables. Técnicas de Auditoría. PREGUNTAS Y RESPUESTAS. Information Systems Control & Audit, Weber, 1999, Capítulo 4 COBIT PO11 Managing Quality. Handbook of IT Auditing, Parker, 1995 /1998 Supplement, Capítulo A4, B3, B4. CISA Technical Review Manual, ISACA, 1998 2003, Capítulo 6 EXAMEN PARCIAL 3.8 Clasificación de los Datos, Funciones y Roles en la Seguridad (2 horas): Clasificación de la Información. Políticas, roles y actores. Estructura organizativa de Seguridad informática. Categorización de activos. Funciones de Seguridad vs Funciones de Auditoria. PREGUNTAS Y RESPUESTAS. CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Ronald L. Krutz, Russell Dean Vines, 2001, Cap. 1 Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 3 de 8

3.9 Métodologia de análisis de riesgos Método de escenarios (2 horas): Metodología para análisis de riesgos. Método de escenarios. Categoria de Activo, Activo, amenaza, origen, fuente, naturaleza, controles existentes, debilidades de control, escenario, probabilidad de ocurrencia, probabilidad que los controles no impidan el riesgo, pérdida a ocurrir, evaluación. CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Ronald L. Krutz, Russell Dean Vines, 2001, Cap. 1 3.10 Negocios Electrónicos - Confidencialidad (4 horas): Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 4 de 8 Antecedentes y conceptos. Costos de la inseguridad. Hacker, software, shareware, freeware, el uso de puertos para servicios y seguridad en Internet. Requerimientos de Seguridad para hacer Negocios Electrónicos. Encripción Desencripción. Claves Simétricas. Claves Asimétricas - Infraestructura de llaves públicas (PKI). Firmas Digitales. Certificados Digitales. PREGUNTAS Y RESPUESTAS. CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Ronald L. Krutz, Russell Dean Vines, 2001, Cap. 1 y 4 3.11 Exposiciones en los medios de pago a través de Internet (2 horas): Sistemas de Encripción. Medios de Pago Electrónico a través de Internet. Clasificación de Medios de Pago (anónimos, privados e identificados). Sistema de pago con tarjeta de crédito, SET, Smartcard. Riesgos asociados al uso de medios de pago electrónicos. PREGUNTAS Y RESPUESTAS. Web Security & Commerce, Simson Garfinkle, Gene Spafford, 1997, Cap. 11 CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Ronald L. Krutz, Russell Dean Vines, 2001, Cap. 4 3.12 Técnicas de Fraude y Niveles de Protección de activos (2 horas): Niveles de protección sobre activos. Técnicas de fraude: Eavesdropping, impersonation, data didling, piggybacking, trojan horse, salami, social engineering, backdoors, logic bombs, piracy, denial of service, statistical attack, analitical attack, factoring attack, algorithmic attack, sniffing, spoofing. www.google.com computer crime. Información sobre cada técnica. 3.13 Revisión de la Auditoria a la Seguridad Informática (2 horas): Fases. Planeamiento, Relevamiento, Identificación de riesgos y controles, Evaluación del cumplimiento, Comprobación del Riesgo, Informe y Seguimiento.

IV. CONTENIDO DE LA PARTE PRÁCTICA: 42 HORAS EN LABORATORIO. 1. Discusión de conceptos y estándares para presentación de trabajos y casos; exposiciones resolución de preguntas de selección múltiple y trabajos. Casuística (3 horas) 2. Desarrollo de ejercicios y casuística de temas tratados (3 horas). 3. Desarrollo de ejercicios y casuística de temas tratados. ACL 1 (3 horas). 4. Revisión y Coordinación de Proyectos (3 horas). 5. Práctica calificada (3 horas). 6. Revisión de Coordinación de Proyectos (3 horas). 7. Desarrollo de ejercicios y casuística de temas tratados. ACL 2 (3 horas). 8. Revisión de la herramienta de software ACL y aplicación de casos (3 horas). 9. Práctica calificada (3 horas). 10. Soporte en el desarrollo del proyecto (15 horas). V. METODOLOGÍA: Las clases de la parte teórica se desarrollaran en aula; se presentaran conceptos, métodos y técnicas que permitan planificar, y evaluar aplicaciones informáticas y su gestión, haciendo énfasis en aplicaciones concretas, y donde, el Profesor compartirá sus experiencias profesionales. La primera parte del curso está orientada a la Auditoría Informática, mientras que en la segunda parte se enfoca la seguridad informática. Los estudiantes desarrollarán Trabajos Prácticos de investigación bibliográfica o de realidades empresariales que deben ser entregados en las oportunidades en que lo establezca el profesor del curso; además, se combinarán con lecturas obligatorias compuestas por artículos o capítulos de libros o revistas o páginas WEB que se discutirán en clase, por lo que deben ser leídos antes de clase. Las clases de la parte práctica se desarrollaran en Laboratorio; en donde se discutirán casos de la realidad empresarial y, en donde, se presentarán las principales características de los productos de software de auditoría, realizándose pruebas calificadas. Los estudiantes deberán completar y exponer sus Trabajos Prácticos de Investigación Aplicada, estos deberán ser expuestos en el Aula de Laboratorio. Debe precisarse que los Profesores de Teoría y de Laboratorio, periodicamente harán evaluaciones rápidas acerca de las lecturas y temas desarrollados. Ver el Programa Calendarizado. VI. PONDERACIÓN DE LAS EVALUACIONES: El promedio final del curso será calculado como un promedio ponderado según muestra el siguiente cuadro Concepto Ponderación Responsable Examen Parcial Teoría 25 % Profesor de Teoría Examen Final Teoría 25 % Profesor de Teoría Promedio de Prácticas 13 % Profesor de Teoría Promedio de Laboratorio 38 % Profesor de Laboratorio Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 5 de 8

Nota Final = (2*Examen Parcial + 2*Examen Final + Promedio de Prácticas + 3*Promedio de Laboratorio)/8 Observación: Las notas de Quiz incluyen: Evaluaciones rápidas, control de lecturas, participación en clase, ejercicios, etc. Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 6 de 8

VII. BIBLIOGRAFÍA: Páginas Web: http://www.isaca.org http://www.theiia.org http://www.sans.org http://www.acl.com http://packetstormsecurity.org http://www.astalavista.com Lecturas Básicas: Information Systems Control & Audit, Ron Weber, 1999 CISA Technical Review Manual, ISACA, 1998-2003 Handbook of IT Auditing, Parker, 1995 /1998 Supplement Standard for Auditing Computer Applications, Martin A. Krist, 1999 CISSP Prep Guide: Mastering the Ten Domains of Computer Security, Ronald L. Krutz, Russell Dean Vines, 2001 Web Security & Commerce, Simson Garfinkle, Gene Spafford, 1997 Lecturas Complementarias: CAATTs and other BEASTs for Auditors (2 nd. Edition) David G. Coderre, Global Audit Publications (GAP) Business and Information Systems Robert C. Nickerson, Addison Wesley, 1998 Information Systems: A Management Perspective (2 nd. Edition) Steven Alter, The Benjamin/Cummings Publishing Company, 1996 Overview of the Capability Maturity Model (CMM) Version 1.1 M.C. Paulk, C.B. Weber, S.M. García, M.B. Chrissis & M. Bush, SEI CMU, 1993 Fraud Detection: Using Data Analysis Techniques to Defect Fraud David G. Coderre, Global Audit Publications (GAP) 101 ACL Applications: A Toolkit for Today s Auditor (2 nd. Edition) Richard B. Lanza, Global Audit Publications (GAP) ACL for Windows Reference Manual (Online Version 7.2.1) ACL Services Ltd. ACL for Windows User Guide (Online Version 7.2.1) ACL Services Ltd. Libros Texto: COBIT (2nd. Edition) ISACA, 1998 Effective Project Management (2 nd.edition) Robert Wysocki, Robert Beck, David Crane, Wiley Computer Publishing, 2000 Cap. 13 Monitor and Control progress ACL for Windows Workbook (Version 7.2.1) ACL Services Ltd., Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 7 de 8

Programa Calendarizado Auditoría y Seguridad Informática Ciclo 2003 - I Semana Teoría (2 horas) Laboratorio (3 horas) 1 Cap. 1: Introducción Conceptos. 2 Cap. 2: El Modelo COBIT 3 Cap. 3: Planeamiento y ejecución de la evaluación Quiz 1 4 Cap. 4: Gerencia de Sistemas de Información. Discusión de conceptos y estándares para presentación de trabajos y casos; exposiciones resolución de preguntas de selección múltiple y trabajos. Presentación del Proyecto. Desarrollo de ejercicios y casuística de temas tratados Desarrollo de ejercicios y casuística de temas tratados. ACL 1 Revisión y Coordinación de Proyectos 5 Cap. 5: Proceso de Sistemas. Calificada 1 (Laboratorio) 6 Cap. 6: Integridad, Confidencialidad y Disponibilidad de los Sistemas. Quiz 2 7 Cap. 7: Desarrollo, Adquisición y Mantenimiento de Sistemas 8 EXAMEN PARCIIAL 9 Cap. 8: Clasificación de los Datos, Funciones y Roles en la Seguridad 10 Cap. 9: Métodologia de análisis de riesgos Método de escenarios. Revisión y Coordinación de Proyectos Desarrollo de ejercicios y casuística de temas tratados. ACL 2 Revisión de la herramienta de software ACL y aplicación de casos Calificada 2 (Laboratorio) 11 Cap. 10: Negocios Electrónicos - Confidencialidad. 12 Cap. 10: Negocios Electrónicos - Confidencialidad 13 Cap. 11: Exposiciones en los medios de pago a través de Internet 14 Cap. 12: Técnicas de Fraude y Niveles de Protección de activos. 15 Cap. 13: Revisión de la Auditoria a la Seguridad Informática. 16 EXAMEN FINAL Exposición del Proyecto Syllabus del Curso de Auditoría y Seguridad Informátia - 2003-II 8 de 8