UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
FACULTAD DE CIENCIAS QUIMICAS, FISICAS Y MATEMATICAS
DEPARTAMENTO ACADEMICO DE INFORMATICA
SÍLABO
1. DATOS GENERALES:
1.1. Nombre de la asignatura : Seguridad, Control y Auditoria de Sistemas de Información
1.2. Categoría de la asignatura : EE
1.3. Código de la Asignatura : IF212AIN
1.4. Número de Créditos : 04 créditos
1.5. Número de horas teóricas : 03 horas
1.6. Número de horas prácticas : 02 horas
1.7. Pre-Requisitos : IF202 AIN
1.8. Horario y aula : Lu, Mi 09:00 a 11:00 y Vi 10:00 a 11:00 hrs. Aula IN105
1.9. Semestre académico : 2011-I
1.10. Carrera Profesional : Ingeniería Informática y de Sistemas
1.11. Docente Responsable : Ing. Emilio Palomino Olivera
1.12. E-mail Docente : emiliopalomino@[Link]
2. SUMILLA:
Asignatura de naturaleza teórica – práctica, perteneciente al área de Formación Especializada.
Tiene como propósito que el estudiante consolide su aprendizaje previo así como que se familiarice con los procesos de planificación y ejecución de una
Auditoria de sistemas en una organización.
Comprende los siguientes temas: Conceptos generales relacionados a la auditoria y seguridad informática para empresas y particulares. Gestión de seguridad
de la información, marco jurídico de la auditoria, principios y ética del auditor. Confidencialidad, Integridad y Disponibilidad de información. Protección de redes.
Protección de equipos. El informe de auditoria. Instrumentos de recopilación de información. Técnicas de evaluación. Tendencias de la auditoria en el mundo
globalizado.
3. COMPETENCIAS:
Conceptuales
3.1. Define, reconoce e identifica adecuadamente la terminología utilizada para determinar la seguridad en las empresas asi como los fundamentos teóricos
para el desarrollo de auditorias de sistemas.
3.2. Reconoce, identifica y determina el proceso de identificación de riesgos, amenazas y controles.
3.3. Respeta, considera e identifica la importancia de la privacidad de la información.
3.4. Define los conceptos sobre las metodologías de auditoria de Sistemas utilizando herramientas adecuadas.
3.5. Analiza, conoce y define los objetivos de las auditorias de Sistemas
3.6. Conoce, Audita, dictamina y opina con fundamento, sustento y pruebas la auditoria de sistemas que realiza en una empresa del entorno.
Procedimentales
3.7. Aplica y utiliza una metodología de auditoria en el proyecto de auditar a una empresa del entorno.
Actitudinales
3.8. Valora la metodología de auditoria seguridad y control de sistemas
3.9. Respeta y aprende a trabajar en equipo, en armonía, escucha y opina.
3.10. Se organiza y tiene la capacidad de desarrollar auditorias de sistemas.
4. PROGRAMACIÓN DE UNIDADES DE APRENDIZAJE DE TEORIA
4.1. PRIMERA UNIDAD DE APRENDIZAJE:
GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
4.1.1. CAPACIDADES
Define, conoce e identifica adecuadamente la terminología utilizada en la auditoría de sistemas.
Conoce, identifica y determina el proceso de identificación de riesgos, amenazas y controles.
Analiza la legislación y estándares de seguridad.
Evalúa, reconoce y analiza la confidencialidad, la integridad y Disponibilidad de la información.
Asume la posición de imparcialidad cuando se trata de identificar los problemas en una auditoria de la información.
CONTENIDOS DE APRENDIZAJE PARA LA PRIMERA UNIDAD:
Duración Contenidos Procedimental Actitudes Estrategias Medios y Duracion
Metodológicas Materiales
1era Sesión 1 Accede a la Responde a Diagramas Pizarra 16 sesiones
semana Introducción al curso metodología y información a controles de Explicación y
cronograma de sesiones. través de la lectura. Diálogo. Cañón multimedia Duracion: 27
horas
INTRANET de
Sesión 2 la UAC. Ejecuta en la Formulación de Computadora
Introducción a la seguridad: práctica los preguntas
Historia de la Seguridad Recopila, problemas Power Point o Flash
como
informática. analiza, presentados. Lectura de
presentadores.
2da
sistematiza y Responde a textos
semana Sesión 3 - 4 expone la preguntas y seleccionados.
Introducción a la seguridad: temática de las razonamientos
Gestión de seguridad: Controles y lecturas hechos en Exposiciones
amenazas de seguridad. señaladas y clase respecto
las comenta. a lo leído y a Mapas
Sesión 5 - 7 su realidad. conceptuales.
Introducción a la seguridad: Resuelve
3ra y 4ta
Gestión de seguridad: Leyes y problemáticas Comparte y Búsqueda e
semana
estándares. de seguridad opina sus investigación de
Introducción a la seguridad: de sistemas experiencias información
Análisis de riesgos. familiares de personales concerniente a
Retroalimentación su entorno. frente a los temas
situaciones revisados.
Sesión 8 Recopila e reales.
Evaluación de cierre del primer investiga
mes. información
actual
Sesión 9-11 relacionada
Anonimato y privacidad: con la temática
Navegación que
Confidencialidad: de trabajemos.
5ta y 6ta
almacenamiento de datos.
semana.
Confidencialidad: en el transporte
de datos .
Integridad: almacenamiento de
datos y base de datos
Integridad: transporte de datos.
Sesión 12 - 13
Disponibilidad: tolerancia a fallos.
Disponibilidad: Recuperación de
sistemas.
7ma Disponibilidad: Plan de
semana contingencias.
Sesión 14 – 15
Disponibilidad: Autenticación,
8va Autorización, Firma Electrónica y
semana Firma Digital.
Sesión 16
9na Retroalimentación
Semana Primera Evaluación de cierre
4.1.3. ACTIVIDADES:
Del alumno:
a) Copiar los archivos lógicos que el profesor prepara.
b) Realizar mapas conceptuales por cada lectura asignada
c) Preparar su exposición con la ayuda de un presentador y exponer aleatoriamente el tema de clase.
d) Participar activamente sobre los casos y temas relacionados
El Profesor:
Expone los temas teóricos.
Propone soluciones a los casos planteados
Resuelve los ejercicios casos planteados y el examen.
Entrega notas de la primera parte de la asignatura.
Estrategias
La estrategia enseñanza - aprendizaje aplicando las técnicas siguientes:
Discusión dirigida.
Promoción y lluvia de ideas.
Dinámica grupal.
4.1.4. EVALUACIÓN:
EVALUACION PARA LA PRIMERA UNIDAD:
CRITERIOS INDICADORES PROCEDIMENTAL INSTRUMENTOS
(EVIDENCIAS DEL
TRABAJO DEL
ALUMNO)
Analiza la Expone Prueba Oral. Mapas Conceptuales.
importancia de la Presenta informe Sustenta su informe. Informe de aplicación.
auditoria de Participa con su Criterio lógico. Prueba de entrada.
sistemas. opinión Evolución positiva Prueba escrita
Analiza la Presenta un apreciada por el profesor. objetiva.
importancia de la examen
seguridad en las
empresas
4.1.5. CRONOGRAMA
De la 1ra a la 8va semana del semestre.
4.1.6. BIBLIOGRAFÍA ESPECÍFICA
1. Libro de “Seguridad Informática para empresas y particulares”, de Gonzalo Alvarez Marañon y Pedro Pablo Perez Garcia. Edición 2004, Mc Graw Hill. 411
páginas.
2. Libro de “Diseño de un Sistema de Gestión de Información – Óptica ISO – 27001-2005” de Alberto G. Alexander, Edición 2007, Alfaomega Colombiana, 176
paginas.
SEGUNDA UNIDAD DE APRENDIZAJE
4.2.1. AUDITORÍA EN SISTEMAS COMPUTACIONALES.
4.2. 1. CAPACIDADES
Analiza, aplica y adapta la metodología para realizar auditoria en sistemas computacionales
Define como se registran los hallazgos en auditoria de sistemas, la implantación de una auditoria
Duración Contenidos Procedimental Actitudes Estrategias Medios y DURACION
Metodológicas Materiales
10ma Sesión 17 - 18 Consolida La Responde a Diagramas Pizarra 16 sesiones
semana Conceptos de auditoría. Auditoria se un controles de Explicación y
Clases de auditoría. Sistema lectura. Diálogo. Cañón multimedia Duracion: 27
computacional as horas
a través de una Ejecuta en la Formulación de Computadora
Metodología práctica los preguntas
Sesión 19 - 20 especifica. problemas Power Point o Flash
11va Normas éticos morales que regulan presentados Lectura de textos como presentadores.
semana la actuación del auditor. Realizar las tareas seleccionados.
Metodología para realizar de la ingeniería de Responde a
Auditorías de Sistemas sistemas en un preguntas y Exposiciones
Computacionales. problema elegido razonamientos
en el entorno. hechos en clase Mapas conceptuales.
respecto a lo leído
Sesión 21 - 23 Resume lecturas y a su realidad. Búsqueda e
Metodología para realizar señaladas y las investigación de
12ava - 14 Auditorías de Sistemas comenta. información
ava Computacionales: 1° Etapa: concerniente a los
semana Planeación temas revisados.
Sesión 24 - 25
Metodología para realizar
Auditorías de Sistemas
Computacionales:2° Etapa:
Ejecución.
Sesión 26
Metodología para realizar
Auditorías de Sistemas
Computacionales: 3° Etapa:
Dictamen.
Sesión 27
·Papeles de Trabajo para auditoria
de Sistemas Computacionales
Sesión 28
15va
semana. Informe de Auditoría de Sistemas
Computacionales: Procedimiento
para elaborar el informe.
Sesión 29 - 30
Instrumentos de recopilación de
información aplicables a una
16va Auditoria de Sistemas
semana Computacionales.
Entrevistas, Cuestionarios,
17va Encuestas, Observación, Inventario,
Semana Muestreo, Experimentación
Sesión 31
2do Examen parcial
Sustitutorio
4.2.3. ACTIVIDADES:
Del alumno:
Copiar los archivos lógicos que el profesor prepara.
Realizar mapas conceptuales por cada lectura asignada
Preparar la exposición de su proyecto de fin de curso
Participar activamente sobre los casos y temas relacionados
El Profesor:
Conduce la realización del proyecto del curso.
Propone soluciones a los casos planteados
Resuelve los ejercicios casos planteados y el examen.
Entrega notas de la primera parte de la asignatura.
Estrategias
La estrategia enseñanza - aprendizaje aplicando las técnicas siguientes:
Discusión dirigida.
Promoción y lluvia de ideas.
Dinámica grupal.
EVALUACIÓN
EVALUACION PARA LA SEGUNDA: (por cada criterio un indicador)
CRITERIOS INDICADORES PROCEDIMENTAL INSTRUMENTOS
Protege y audita un Expone Oral Mapas
sistema. Presenta informe Práctica escrita Conceptuales.
Participa con su Evolución positiva Informe de
opinión apreciada por el investigación.
Presenta un profesor. Prueba de entrada.
examen Prueba escrita
objetiva.
4.2.4. CRONOGRAMA
De la 10na a la 17ta semana del semestre.
4.2.5. BIBLIOGRAFÍA ESPECÍFICA.
1. Libro de “Auditoria en Sistemas Computacionales”, Carlos Muñoz Razo. Edición 2002, Pearson Education Capítulos 1- 3 y 6 -10
2. [Link] estándares de seguridad informática.
3. [Link] seguridad de redes.
4. [Link] principales delitos informáticas.
5. [Link] seguridad física.
6. [Link] seguridad física
7. [Link] seguridad software.
8. [Link] auditoria informática
9. [Link] seguridad de redes
10. [Link] forense
5. PROGRAMACIÓN DE UNIDADES DE APRENDIZAJE DE LABORATORIO
5.1. LABORATORIO DE AUDITORÍA SEGURIDAD Y CONTROL DE SISTEMAS.
5.1.1. CAPACIDADES
Conocer los diferentes métodos de encriptación.
Conocer como dar validez a la información enviada por canales públicos.
Conocer como detectar la presencia no autorizada en servidores.
5.1.2. ACTITUDES:
Investigación bibliográfica y web, consulta a profesionales de manera permanente.
CONTENIDOS DE APRENDIZAJE PARA LABORATORIO DE REDES
Conceptual Estrategias y metodologías Medios y Bibliografía
Materiales especificada
PARTE I Exposición de temas teóricos Pizarra
1.1 Cifrado básico de cadenas. Complementad
1.2 Implementación de algoritmos Explicación y dialogo Proyector os por los libros
de encriptación. mencionados
1.3 Manejo de PGP. Investigación Computador de en la
1.4 Validación de documentos con escritorio bibliografía.
clave pública. Sustentación de temas de
investigación Software Linux
PARTE II
2.1 Firmas Digitales Prácticas de laboratorio Guías de
2.2 LOG MySQL. laboratorio
2.3 LOG SQLserver. Lectura del material entregado en
clases
PARTE III
3.1 Log WWW.
3.2 Log FTP.
3.3 LOG SQUID.
5.1.3. EVALUACIÓN PARA LABORATORIO DE AUDITORIA SEGURIDAD Y CONTROL
Criterios Indicadores Procedimental Instrumentos
Asimilación de Dominio de términos Exposiciones Laboratorio de
contextos teóricos técnicos Evaluación de Computadoras
prácticos habilidades practicas personales.
Habilidad para Evaluación Escrita.
configurar PGP.
configuración de PGP y LINUX.
escaneo de log
5. EVALUACIÓN GENERAL
5.1. CONDICIONES PARA APROBAR LA ASIGNATURA
Levar bien ordenado el material de estudio.
Participar en clase.
Rendir todas las evaluaciones.
Asistir por lo menos al 75% de las clases.
5.2. EVALUACIÓN PERMANENTE
La evaluación del alumno estará dada de la siguiente forma:
PROMEDIO PRACTICO = Es el promedio aritmético de la nota de laboratorios, trabajos, exposiciones, intervenciones orales y trabajos en clase.
PRIMER PROMEDIO PARCIAL = (Primera Evaluación + Primer promedio practico) / 2.
SEGUNDO PROMEDIO PARCIAL = (Segunda Evaluación + Segundo promedio de practico) / 2.
PROMEDIO FINAL = (PRIMER PROMEDIO PARCIAL+ SEGUNDO PROMEDIO PARCIAL) / 2
Criterios de aprobación
La calificación será vigesimal de 0 a 20 puntos. El estudiante será considerado aprobado si el promedio final es igual a 14 (catorce) puntos.
Entraran al examen sustitutorio los alumnos que obtenga mas de 07 siete como promedio final, solo se podrá sustituir la nota de la primera o segunda
evaluación.
6. BIBLIOGRAFÍA GENERAL:
1. Libro “Informática – SIG - Auditoria de sistemas Manual del Auditor”, Juan A Ferreyros Morón. Edición 2007, La Senda.
2. Libro de “Auditoria Informática Un enfoque práctico”, Mario Gerardo Piattini Velthuis, Emilio del Peso Navarro. Edición 2002, Lafa y Omega.
3. Libro “Auditoria en sistemas computacionales” de Carlos Muñoz Razo. Edición 2002, Editorial Prentice Hall. México, 796 páginas.
DIRECCIONES URL
1. [Link] estándares de seguridad informática.
2. [Link] seguridad de redes.
3. [Link] principales delitos informáticos.
4. [Link] auditoria y seguridad de software.
5. [Link] seguridad física.
6. [Link] seguridad física
7. [Link] seguridad software.
8. [Link] auditoria informática
9. [Link] seguridad de redes
10. [Link] forense
____________________________
Ing. Emilio Palomino Olivera
Docente DAI