1. 1
“PROGRAMA II 116 AUDITORÍA DE SISTEMAS COMPUTACIONALES
II”
PROFESOR: Ing. Marco Vinicio Vargas Durán, MRI
Lunes, 17 de Junio de 2013
LICENCIATURA EN INGENIERÍA INFORMÁTICA
CON ÉNFASIS EN GERENCIA
FACULTAD DE INGENIERÍA INFORMÁTICA
2. 2
DATOS PERSONALES
– Marco Vinicio Vargas Durán - Director Carrera UC
– Ingeniería en Sistemas // Máster Admón Rec.Inf // Máster Telemática
– Página:
• https://www.dropbox.com
– Funcionario del ICE - Telecomunicaciones
– E-mail: mvargasdu14@yahoo.es
– Teléfono celular 8814-5109
3. 3
DUDAS POR @e-mail:
INCLUIR EN ASUNTO Y DESPUÉS DE LOS DOS PUNTOS :
1. Código del curso II-98
2. Un espacio en blanco y
3. Tema en cuestión(PREGUNTA, QUIZ, TAREA, PRESENTACIÓN, ETC.)
4. 4
NOMBRE DOCUMENTOS
DONDE:
1. Código del curso
2. Iniciales de su nombre
3. Tipo de trabajo en documento:
• EX1 examen uno
• EXF examen final
• PRO proyecto
• ENS ensayo
• TRA traducción
• OTR algún otro no contemplado en los anteriores
4. Nombre del tema desarrolladoTema en cuestión(PREGUNTA, QUIZ,
5. Extensión del documento
5. 5
PROGRAMA DEL CURSO
PROGRAMA CURSO CURSO: AUDITORÍA DE SISTEMAS COMPUTACIONALES II
CÓDIGO II-116
HORAS
POR SEMANA: 4 PRESENCIALES: 3 EXTRA CLASE: 1
MODALIDAD : CUATRIMESTRAL
SÍ NO
APROBACIÓN POR SUFICIENCIA X
APROBACIÓN POR CONVALIDACIÓN X
ASISTENCIA OBLIGATORIA X
REQUISITOS DE APRENDIZAJE NINGUNO
CORREQUISITOS DE APRENDIZAJE NINGUNO
6. 6
DESCRIPCIÓN DEL CURSO
• Curso que involucra al estudiante en el
proceso de control y auditoría de sistemas
de información, analizando riesgos, niveles
y tipos de pruebas, a la vez que problemas
de datos y programas que se detectan en
los sistemas computarizados, entre otros.
7. 7
OBJETIVOS
General
• Al finalizar el estudio del
presente curso, el estudiante
estará en capacidad de formular
y desarrollar auditorías a
sistemas de
información, evaluar controles
internos de integridad del
sistema, así como formular los
métodos de evaluación que
definan riesgos, niveles y tipos
de pruebas.
Específicos
• Formular, y desarrollar auditorías a
sistemas de información, evaluar los
controles internos de integridad del
sistema, así como formular los
métodos de evaluación que definan
riesgos, niveles y tipos de pruebas.
Pudiendo de esta manera poder
aplicar todas las diferentes
normativas de la auditoría y
• coadyuvar en el análisis de todos
aquellos casos confrontados y
pendientes a esclarecer.
8. 8
ESQUEMA DE CALIFICACIÓN1
INGENIERÍA INFORMÁTICA
EVENTO PORCENTAJE
I PARCIAL 20%
II PARCIAL 20%
EXAMEN FINAL 30%
TAREAS,CASOS,QUICES O ACTIVIDADES 10%
PROYECTO 20%
100%
9. 9
PROGRAMA ANALÍTICO
TEMA CONTENIDO
Tema I: Introducción a la Auditoría de Informática.
Tema II: Conducción de una Auditoría.
Tema III: Auditoría a la Administración.
Tema IV: Auditoría a los Sistemas de Aplicación.
Tema V: Administración de la Función de Auditoría.
Tema VI: Auditoría al Desarrollo de Sistemas.
Tema VII: Auditoría a la computación de usuario final.
Tema VIII: Tópicos de auditoría.
Tema IX: Consultoría en Informática.
10. 10
PROGRAMA POR SESIONES
SESIÓN TEMA
1 Introducción a la Auditoría de Informática.
2 – 3 Conducción de una Auditoría.
4 – 5 Auditoría a la Administración.
6 – 7 Auditoría a los Sistemas de Aplicación.
8 – 9 Administración de la Función de Auditoría.
10 Auditoría al Desarrollo de Sistemas.
11 Auditoría a la Computación de Usuario Final.
12 Tópicos de Auditoría.
13 Consultoría en Informática.
14 Presentación y defensa del trabajo de investigación
15 Examen Final
12. 12
PROGRAMA DEL CURSO
SESIÓN
PRESENTACIÓN TEMA SELECCIONADO DE
FUENTES METODOLOGICAS
TEMA CLASE (todos) TRABAJO SOBRE
1 ORGANIZACIÓN CURSO Y GRUPO ** **
2 GRUPO 1 TEMA 2 A1 CALIDAD AUDITORIA Solicitud 1 Colagge
3 GRUPO 2 TEMA 1 A2 PROCEDIMIENTO Solicitud 2
4 GRUPO 3 TEMA 10 POSITIVISMO (A3 AUTOE) Solicitud 3
5 PRIMER EXAMEN PARCIAL ENSAYO Y TRADUC.
6 GRUPO 1 TEMA 14 A3 INSTRUMENTOS Solicitud 4
7 GRUPO 2 TEMA 7 A4 INFORME Solicitud 5
8 GRUPO 3 TEMA 4 A5 COSO Solicitud 6
9 GRUPO 1 TEMA 12
A-KPMG
GOBERNABILIDAD TI
Solicitud 7
10 SEGUNDO EXAMEN PARCIAL ENSAYO Y TRADUC.
11 GRUPO 2 TEMA 17 RIESGO OPERATIVO Solicitud 8
12 Enron(Speech todos) CASO ENRON mov Solicitud 9
13 GRUPO 3 (Control Interno) Solicitud 10
14 Desarrollo proyecto Solicitud 11
15 Examen Final o Proyecto Solicitud 12
13. 13
Fuentes metodológicas para evaluación de tecnologías de información
# Fuente de Referencia Documento
1
Committee of Sponsoring Organisations of the Treadway Commission
(COSO)
Internal Control-Integrated Framework
2 Organisation for Economic Cooperation and Development (OECD) OECD Guidelines
3 Department of Trade and Industry of the United Kingdom (DTI)
A code of practice for Information Security
Management
4 International Standards Organisation (ISO) ISO 9003
5 National Institutte of Standards and Technology (NIST) Security Handbook
6 European Security Forum (ESF) Baseline Controls
7 Information Technology Infraestructure Library ITIL IT Management Practices
8 Infosec Business Advisory Group (IBAG) IBAG Framework Process
9 New South Wales Premier Office Statement of Best Practices
Exposure Draft #t Memorandum Dutch Central
Bank
10 Electronic Data Processing Auditors Foundation (EDPAF)
Monograph 7: EDI: An Audit Approach.
Control Objectives: Controls in An Information
Systems
11 Instituto of Internal Auditors (IIA) SAC (Systems Auditability and Control)
12 Presidents Council on Integrity and Efficiency (PCIE) PCIE Model Framework
13 Chuo Audit Corporation IS Auditing Standards Japan
14 Information Systems Audit and Control Foundation (ISACA)
CISA Job Analysis. Control Objectives for
Information and Related Technology (COBIT)
15 Canadian Institute of Chartered Accountants Computer Central Guidelines
16 National Bureau of Standards of the U.S. (NBS)
NBS-500-153 Systems Development Auditing
Guidelines.
17 TickIT
Guide to software Quality Management
System Construction and Certification.
18 International Federation of Accountants (IFAC) Documentos varios
15. 15
CALIFICACIÓN DE LA PRESENTACIÓN:
Expresión oral
25%
1-Forma en cómo
hizo la
presentación.
2-Se dirigió bien al
público.
3-Presentó bien el
tema.
4-No leyó la
presentación.
Dominio del
tema 25%
1-Sabía bien
el tema
presentado.
Pertinencia
respuestas 25%
1-Fue la
respuesta
suficientemente
clara y
relacionada al
tema
preguntado
Documentación
entregada y en
sitio 25%
Presentación
Documento
Resumen
ejecutivo
Preguntas y
respuestas