Información General del Programa
Año académico: 2.002-2003
Centro: Escuela Politécnica Superior
Estudios: Ingeniería Técnica en Informática de Gestión / Ingeniería Técnica en
Informática de Sistemas
Asignatura: Auditoría Informática
Ciclo: 1º
Curso: 3º
Cuatrimestre: 2º
Carácter: Optativa
Créditos teóricos: 4.5
Créditos prácticos.: 1.5
Profesor/es: Antonio Becerra Terón
Area: Lenguajes y Sistemas Informáticos
Programa resumido de teoría
Programa detallado de teoría
Tema 1. Introducción a la Auditoría Informática
1.1. Introducción a la evaluación de sistemas
1.2. Función de auditoria
1.2.1. Auditoría interna
1.2.2. Auditoría externa
1.2.3 Efecto informático sobre la función auditora
1.3. Necesidad de la auditoría informática
1.3.1. Efecto de errores y pérdidas de datos
1.3.2. Toma de decisiones incorrectas
1.3.3 Abuso de computadores
1.3.4. Valores de los recursos informáticos
1.3.5 Mantenimiento de la privacidad
1.4. Definición de auditoría informática
1.4.1. Auditoría informática interna
1.4.2. Auditoría informática externa
1.5. Objetivos de la auditoría informática
1.5.1. Objetivos de salvaguarda de activos
1.5.2. Objetivos de integridad
1.5.3. Objetivos de eficiencia y efectividad
Tema 2. Control Interno y Auditoría Informática
2.1. Introducción al control interno informático
2.2. Control interno informático
2.2.1. Definición y tipos de controles
2.2.2. División en subsistemas
2.2.3. Controles generales de gestión
2.2.4. Controles generales de aplicación
2.3. Función de control interno y auditoría informática
2.3.1. Función de control interno
2.3.2. Función de auditoría informática
2.3.3. Relación entre control y auditoría informática
2.4. Implantación de un sistema de control interno
2.4.1. Controles organizativos
2.4.2. Controles de desarrollo y mantenimiento
2.4.3. Controles de explotación
2.4.4. Controles en aplicaciones
2.4.5. Controles de tecnología
2.5. Clases de auditoría informática
2.5.1. Auditoría de la dirección
2.5.2. Auditoría del desarrollo
2.5.3. Auditoría de la explotación
2.5.4. Auditoría técnica de sistemas
2.5.5. Auditoría de aplicaciones
2.5.6. Auditoría de la seguridad
2.5.7. Auditoría de redes
Tema 3. Herramientas y Metodologías de Control y Auditoría Informática
3.1. Introducción a las metodologías en control y auditoría
3.2. Herramientas de control y auditoría informática
3.2.1. Funcionalidad de las herramientas
3.2.2. Entrevistas
3.2.3. Checklists
3.2.4. Pistas de auditoría
3.2.5. Introducción a las técnicas concurrentes
3.3. Metodologías de evaluación de sistemas
3.3.1. Conceptos fundamentales
3.3.2. Tipos de metodologías
3.4. Metodología de análisis de riesgos
3.4.1. Esquema básico
3.4.2 MAGERIT (análisis y gestión de riesgos)
3.5. Metodología de auditoría y control informático
3.5.1. Clasificación de información y procedimientos de control
3.5.2. Plan del auditor informático
3.5.3. Estándar de la ISACA - Modelo por dominios COBIT
3.6. El informe de la auditoría
Tema 4. Auditoría del Desarrollo y Control de la Calidad
4.1. Introducción a la auditoría del desarrollo
4.2. Auditoría del desarrollo de proyectos
4.2.1. Introducción al proceso de desarrollo
4.2.2. Importancia de la auditoría del desarrollo
4.2.3. Planteamiento de la auditoría del desarrollo
4.2.4. Auditoría de la gestión del desarrollo
4.2.5. Auditoría de proyectos de desarrollo de sistemas
4.3. Auditoría de la calidad
4.3.1. Características del control de calidad
4.3.2. Objetivos de la auditoría de la calidad
4.3.3. Planteamiento de la auditoría de la calidad
4.4. Perspectiva COBIT en el desarrollo y calidad
5.1. Introducción a los datos como recursos crítico
5.2. Auditoría y control en la entrada de datos
5.2.1. Métodos de entrada de datos
5.2.2. Controles de código de datos
5.2.3. Validación de los datos de entrada
5.3. Auditoría y control en bases de datos
5.3.1 Función del AD y ABD
5.3.2. Control sobre el AD y ABD
5.3.3. Controles de acceso a la base de datos
5.3.4. Controles de concurrencia
5.4. Auditoría y control en la salida de datos
5.4.1. Controles de inferencia
5.4.2. Controles de distribución de salida
5.4.3. Controles de existencia en la salida
5.5. Perspectiva COBIT para la auditoría de los datos
5.6. Auditoría de la protección de datos
5.6.1. LOPD. Una visión general
5.6.2. Niveles de protección
5.6.3. Sanciones y recomendaciones
Tema 6. Auditoría de la Seguridad
6.1. Introducción a la seguridad y protección de la información
6.2. Áreas de la auditoría de la seguridad
6.2.1. Seguridad física
6.2.2. Seguridad lógica
6.2.3. Seguridad en redes y comunicaciones
6.2.4. Continuidad de operaciones
6.3. Auditoría y control de la seguridad física
6.4. Auditoría y control de la seguridad lógica
6.4.1. Controles de acceso
6.4.2. Controles sobre el uso de servicios
6.4.3. Controles de hacking
6.5. Auditoría y control de las redes y comunicaciones
6.5.1 Vulnerabilidad en redes
6.5.2. Redes abiertas (TCP/IP)
6.5.3. Auditoría de la red física
6.5.4. Auditoría de la red lógica
6.6. Auditoría de la continuidad de operaciones
6.6.1. Controles de backup
6.6.2. Planes de contingencia
6.7. Perspectiva COBIT para la auditoría de la seguridad
Tema 7. Auditoría Informática en el Sector Aéreo
7.1. Sistema de reservas AMEDEUS
7.1.1. Facturación entre compañías aéreas
7.1.2. Sistemas de distribución (CRS)
7.1.3. Procesos informáticos
7.2. Auditoría informática
7.2.1. Datos personales
7.2.2. Proceso ticketing y BSP
7.3.3. Controles de seguridad
Programa de prácticas
de laboratorio
Práctica | Temporización |
1. Auditoría y control del registro en Windows 2000 Server | 3 |
2. Auditoría y control de recursos en Windows 2000 Server | 3 |
3. Auditoría y control de la seguridad en redes. SessionWall | 3 |
4. Desarrollo de un proyecto de auditoría y control | 6 |
M. Pattini y E. del Peso Navarro. Auditoría Informática. Un Enfoque Práctico (2ª Edición). RA-MA, 2001. | ![]() |
R. Weber. Information Systems Control and Audit. Prentice Hall, 1999 | ![]() |
ISACF. Objetivos de Control para la Információn y Tecnología Relacionada. COBIT-ISACF, 1998 | ![]() |
ISACA. Normas Generales del Estándar de la ISACA. ISACA, 2002 | ![]() |
Ministero de Administraciones Públicas. MAGERIT: Guía de Procedimientos. MAP y BOE, 2001 | ![]() |
Observaciones
No existen requerimientos especiales, si bien el haber seguido asignaturas relacionados
con el tratamiento de la información facilita la comprensión y aprovechamiento de la
auditoria de
los sistemas de información. La asignatura puede tener interés con independencia de la
función profesional, por los principios, técnicas y métodos que se presentan y por la
visión sobre
el control y la gestión de las diferentes áreas de la informática..
Evaluación
Se fundamenta en la realización de un examen final y una evaluación global de los
supuestos prácticos realizados durante el desarrollo del programa práctico.