Anda di halaman 1dari 9

UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN

HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]

SÍLABO SEGURIDAD Y AUDITORÍA


INFORMÁTICA
I. DATOS GENERALES
1.1. Curso : Seguridad y Auditoría Informática
1.2. Código del Curso : 4207
1.3. Semestre : 2018-II
1.4. N° de Horas de Clases : HTE: 3 HPr:2 Ht: 0 HLab:0
1.5. Créditos : 4
1.6. Año Académico : 2017-II
1.7. Duración : 17 semanas
1.8. Aula : 407,404
1.9. Requisito : Ingenierìa de Software I
1.10. Horario de Clases : Lunes 11:10 a.m.-12:50 a.m.,
Miércoles 7:00 a.m.-8:40 a.m.
1.11. Horas Tutorales : 01 hora
1.12. Docente Responsable : Mg. Heidy Velsy Rivera Vidal
1.13. E-mail : velsyrivera@unheval.edu.pe

II. SUMILLA
La presente asignatura está orientada a la aplicación de un conjunto de técnicas,
enfoques, glosarios y herramientas para definir, diseñar, rediseñar, y organizar el
control de los sistemas informáticos, interconectadas para la seguridad de la información.
Además, permitirá que el alumno desarrolle destrezas en el proceso de auditoría en
sistemas informáticos, bajo el apoyo de las normas establecidas por el gobierno peruano
o por normas internacionales.
El alumno desarrollará su potencial como auditor de sistemas de información aplicado a
diversas organizaciones contribuyendo en el desarrollo empresarial y en el mejoramiento
continuo de la calidad de gestión de la seguridad de la información.
Por último, los aspectos operacionales juegan un rol importante en el desempeño de la
organización y en la articulación del modelo. En la perspectiva contemporánea, debemos
entender que todas las herramientas para el diseño, mejoramiento y gestión de los
procesos están asociados a este factor, no solo la estructura que opera las funciones del
negocio, sino la manera como enfrenta con acciones, la realidad.
III. COMPETENCIAS
1. Analizar a la organización.
2. Determinar la política de seguridad.
3. Realizar un planeamiento para los riesgos.
4. Analizar los riesgos.
5. Gestionar los riesgos.
6. Identificar los mecanismos de salvaguardas.
7. Aplica técnicas para el proceso de control informático y de la Auditoría Informática.

IV. CAPACIDADES
1. Capacidad para diseñar, desarrollar, seleccionar y evaluar aplicaciones y
sistemas informáticos, asegurando su seguridad, conforme a principios éticos
y a la legislación y normativa vigente.
2. Conocimiento y aplicación de los procedimientos algorítmicos básicos de las
tecnologías informáticas para diseñar soluciones a problemas.
3. Capacidad de identificar, evaluar y gestionar los riesgos potenciales asociados
que pudieran presentarse.
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
4. Reconoce la importancia de la norma ISO 27001.
V. PROGRAMACIÓN DE CONTENIDOS
UNIDAD DE APRENDIZAJE I
Capacidad 1, Capacidad 2 y Capacidad 3
CONTENIDO CONTENIDO
SEMANA SESIÓN
CONCEPTUAL PROCEDIMENTAL
 Observa la importancia
1.1. Introducción a los de la terminología
Sistemas de Gestión básica para un S.G.S.I.
de la Seguridad de
 Relaciona conceptos
Información:
Conceptos Básicos:
básicos y explica en
1 Activos, Agentes, clase.
1° Amenazas, Impacto,  Investiga bibliografía
INTRODUCCIÓN Riesgos, relacionada al tema a
A LA Vulnerabilidad, tratarse.
SEGURIDAD DE
LA Seguridad, Control y
INFORMACIÓN Auditoría.
1.2. Criterios que  Conoce e interpreta el
Garantizan la campo de actuación
Seguridad de la del ISO 17799.
Información:
2 Confidencialidad,
Autenticación,
Integridad, No Repudio,
Disponibilidad.
NORMAS:  Conoce el campo de
NTP – ISO/IEC 17799 actuación del ISO
2° 3
Estructura y 17799.
aplicabilidad
NORMAS: NORMAS:  Interpreta el campo de
NTP – ISO/IEC NTP – ISO/IEC 17799
17799 4 actuación del ISO
Estructura y 17799.
aplicabilidad
 Conoce la
normatividad peruana
Derecho Informático relacionada al campo
Peruano: de actuación del
Informática y Derecho.
Ingeniero de Sistemas.
5 Características del D.I.

Documento Electrónico:  Interpreta la
Uso, Microfirmas, normatividad peruana
DERECHO Legislación. relacionada al campo
INFORMÁTICO de actuación del
PERUANO Ingeniero de Sistemas.
Derecho Informático  Conoce la
Peruano: normatividad peruana
6 Seguridad Informática: relacionada al campo
Vulneración,
Mecanismos, Sujetos,
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
Legislación. Firma de actuación del
Electrónica. Delitos Ingeniero de Sistemas.
Informáticos  Interpreta la
normatividad peruana
relacionada al campo
de actuación del
Ingeniero de Sistemas.
 Conoce la
normatividad peruana
Constitución Política relacionada al campo
del Perú. de actuación del
Ley de Firmas Ingeniero de Sistemas.
7
Digitales  Interpreta la
Ley de Protección de normatividad peruana
Datos Personales. relacionada al campo
4° de actuación del
Ingeniero de Sistemas.
DERECHO Ley de Delitos  Conoce la
INFORMÁTICO Informáticos. normatividad peruana
PERUANO Código Penal relacionada al campo
Peruano. de actuación del
Código Civil Peruano. Ingeniero de Sistemas.
8 Código de Ética del  Interpreta la
Ingeniero. normatividad peruana
relacionada al campo
Extensión: Capacitación de actuación del
en temas referidos a Ingeniero de Sistemas.
INDECOPI, OSIPTEL.
CONTENIDO ACTITUDINAL: Muestra actitud de responsabilidad ante el
cumplimiento de sus tareas asignadas, respeto a él y hacia los demás y ética
profesional.
UNIDAD DE APRENDIZAJE II
Capacidad 1, Capacidad 2, Capacidad 3, y Capacidad 4
CONTENIDO CONTENIDO
SEMANA SESIÓN
CONCEPTUAL PROCEDIMENTAL
Extensión: Capacitación  Analiza el desempeño
en temas referidos a del Ingeniero de
INDECOPI, OSIPTEL, Sistemas respecto a su
9 PERITOS rol con las diversas
5° INFORMÁTICOS, entidades del Estado.
DERECHO AUDITOR DE
INFORMÁTICO SISTEMAS.
PERUANO Encuentro estudiantil  Discute la importancia
entre alumnos y del Ingeniero de
10 especialistas del Sistemas respecto a su
campo del Derecho y relación con el campo
alumnos y del Derecho.
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
especialistas en el
campo de la
Ingeniería de
Sistemas e
Informática.

Introducción a la  Identifica las


Metodología condiciones iniciales
MAGERIT: para llevar a cabo un
Definición. Etapas de la Proyecto de Gestión de
Metodología. Riesgos de los
11 Planificación del
6° Sistemas de
Proyecto. Información.
MAGERIT V1 - Identificación y  Interpreta e identifica
Agrupación de los criterios necesarios
Activos. para identificar activos.
 Construye proyectos
Presentación Inicial
en base a la
12 de Proyectos de
Metodología
Proyección Social.
MAGERIT.
 Interpreta e identifica
- Identificación de
los criterios necesarios
Salvaguardas.
13 para determinar
- Valoración de
salvaguardas y la
Activos.
valoración de activos.

 Interpreta e identifica
- Identificación de
los criterios necesarios
MAGERIT V1 Amenazas.
para determinar
- Segunda
14 amenazas que
Presentación de
generan riesgos para
Proyectos de
los sistemas de
Proyección Social.
información.

15 EXAMEN PARCIAL

16 RESOLUCIÓN DEL EXAMEN PARCIAL

CONTENIDO ACTITUDINAL: Respeta opiniones, cumple con tareas


asignadas y toma conciencia de lo importante que son los temas tratados para
construir grandes programas.
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]

UNIDAD DE APRENDIZAJE III


Capacidad 1, Capacidad 2, Capacidad 3, Capacidad 4
CONTENIDO CONTENIDO
SEMANA SESIÓN
CONCEPTUAL PROCEDIMENTAL
 Interpreta e identifica
los criterios
- Identificación y
necesarios para
17 Estimación de
determinar
Vulnerabilidades.
vulnerabilidades de
los sistemas de
9° información.
MAGERIT  Interpreta e identifica
V1 los criterios
necesarios para
- Identificación de
18 determinar impactos
Impactos.
en el análisis de
riesgos de los
sistemas de
información.
 Identifica activos que
- Evaluación del generan riesgos alto,
19 Riesgo medio y bajo para los
sistemas de
10° información.
MAGERIT  Propone
V1 - Mitigar el Riesgo salvaguardas que
- Tercera permitan mitigar
20
Presentación de riesgos.
Proyectos de
Proyección Social.

 Entiende el concepto
-Identificación y y la estructura del
21 Agrupación de Sistema 2.
Activos.  Identifica la
estructura del
Sistema 2.
11°  Interpreta e identifica
MAGERIT
- Identificación de los criterios
V3
Salvaguardas. necesarios para
21 - Valoración de identificar activos.
Activos.  Interpreta e identifica
los criterios
necesarios para
determinar
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
salvaguardas y la
valoración de activos.
 Interpreta e identifica
- Identificación de los criterios
Amenazas. necesarios para
- Identificación y determinar
Estimación de amenazas que
Vulnerabilidades. generan riesgos para
los sistemas de
23
información.
 Interpreta e identifica
los criterios
necesarios para
12° determinar
MAGERIT
vulnerabilidades de
V3
los sistemas de
información.
 Identifica activos que
- Identificación de generan riesgos alto,
Impactos. medio y bajo para los
- Evaluación del sistemas de
24 Riesgo información.
- Mitigar el Riesgo.  Propone
salvaguardas que
permitan mitigar
riesgos.

CONTENIDO ACTITUDINAL: Cumple con las tareas asignadas, acepta


correcciones y eleva el nivel de complejidad de los ejercicios propuestos en
clase.
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]

UNIDAD DE APRENDIZAJE IV
Capacidad 1, Capacidad 2, Capacidad 3, Capacidad 4
CONTENIDO CONTENIDO
SEMANA SESIÓN
CONCEPTUAL PROCEDIMENTAL
 Interpreta e
- Análisis identifica los
Preliminar. criterios necesarios
25
- Consolidación y para desarrollar
Socialización políticas de
13° seguridad de la
POLÍTICAS DE información.
SEGURIDAD
DE LA
 Interpreta e
INFORMACIÓN - Elaboración del identifica los
Documento Final. criterios necesarios
26
- Publicación y para desarrollar
Despliegue políticas de
seguridad de la
información.
 Propone políticas de
- Presentación de seguridad de la
27 las Políticas de información para
Seguridad de la una determinada
14° Información.
POLÍTICAS DE organización.
SEGURIDAD
DE LA
 Propone políticas de
- Presentación de seguridad de la
INFORMACIÓN
28 las Políticas de información para
Seguridad de la una determinada
Información. organización.
 Analiza e interpreta
- Algoritmos algoritmos de
29
Simétricos encriptación
- Algoritmos simétrica y
15° Asimétricos. asimétrica.
CRIPTOGRAFÍA
 Construye
30 - Presentación de algoritmos
Proyectos simétricos y
asimétricos.
- Introducción a  Interpreta e
la Auditoría: identifica los
16° - Definiciones: criterios necesarios
31
AUDITORÍA evaluación, para llevar a cabo
INFORMÁTICA control, y una auditoría
supervisión. informática.
- Tipos. Clases.
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
 Interpreta e
- Etapas y identifica los
Proceso de criterios necesarios
Auditoría: para llevar a cabo
- Metodología. una auditoría
32
Estructura de informática.
Sistemas de
Control de
Tecnologías de
Información.
- Normas.

CONTENIDO ACTITUDINAL: Cumple con las tareas asignadas, acepta


correcciones y eleva el nivel de complejidad de los ejercicios propuestos en
clase.

VI. ASPECTOS METODOLÓGICOS

• El docente de la asignatura promoverá el diálogo y la discusión en clases


de los temas a tratarse.
• Se dará mayor importancia a la participación del alumno, oral, escrita o en
exposiciones sobre temas de investigación.

 METODOS :

Inductivo: La asignatura se desarrollará mediante la observación, análisis


y experimentación.
Deductivo: Participación dinámica de los alumnos en la aplicación del
conocimiento en sus trabajos grupales de casos.

 TECNICAS
Casuísticas.
Talleres
Investigación de casos y monografías por equipos de trabajo

 MEDIOS DIDÁCTICOS
Desarrollo de Casos prácticos
Trabajos grupales

 TACTICAS METODOLOGICAS

METODOS
Explicación, ejemplificación, análisis, solución de problemas, diálogo y
demostraciones con casos específicos.

INSTRUMENTOS
UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN
HUÁNUCO
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
E.P. DE INGENIERÍA DE SISTEMAS
[Escriba texto] [Escriba texto] [Escriba texto]
Computadoras
Retroproyector,
Separatas
VII. EVALUACIÓN
Sistemática y permanente, de acuerdo al reglamento de la Facultad de Ingeniería
Industrial y de Sistemas. La cuantificación correspondiente se basa en el promedio de
los promedios parciales. Cada promedio parcial es el resultado de promedio de trabajos
y prácticas, y el respectivo examen parcial.

PP1 = PTP + EP1 PP2 = PTP + EP2 PF = PP1 + PP2


2 2 2
PP1 = Promedio Parcial 1
PTP = Promedio de Trabajos y Prácticas
EP1 = Examen Parcial 1
PP2 = Promedio Parcial 2
PF = Promedio Final
VIII. REFERENCIAS BIBLIOGRÁFICAS

 PEIKARI, CYRUS AND FOGIE, SETH. Windows .Net Server Security


Handbook. New York: Prentice Hall PTR, 2002.
 CHRISTIAN BORGHELLO. Seguridad Informático Implicancias e
Implementación. Information Security Magazine 2001.
 SALVADOR E. MONTERROSA .Gestión de la Seguridad de la Información
y el ISO 17799.Ministerio de Hacienda. 2003.
 DRUCKER, PETER. La Información Basada en la Información. Editorial
Norma.
 ECHENIQUE GARCÍA. Auditoría en Informática. Editorial UNAM. México.
2000.
 FERREYROS MORÓN, JUAN. Auditoría de Sistemas. Perú. 2003.
 ALTMARK, Daniel. Informática y Derecho; Aportes de la Doctrina
Internacional. Buenos Aires, Desalma, 1980.
 CASTELLARES AGUILAR, Rolando. Los Documentos y Títulos Valores
Electrónicos. Editorial Ecograf EIRL, Lima 1993.
 CHIARA GALVÁN, Eduardo Rolando. Derecho Informático y Comercio
Electrónico, Doctrina y Legislación. 1ra. Edición, Fondo Editorial de la UIGV,
Lima, Nov. 2002.
 ESPINOZA CÉSPEDES, José. Contratación Electrónica, Medidas de
Seguridad y Derecho Informático. Editorial Rao, Lima 2000.
 REYNA ALFARO, Luis Miguel. Los Delitos Informáticos. Jurista Editores.
Lima. 2007.
 COMISIÓN DE REGLAMENTOS TÉCNICO Y COMERCIALES – CRT DE
INDECOPI. Tecnología de la Información – Código de Buenas Prácticas para
la Gestión de Seguridad de la Información NTP – ISO/IEC 17799:2004.
PRESIDENCIA DEL CONSEJO DE MINISTROS – OFICINA NACIONAL DE
GOBIERNO ELECTRÓNICO DEL PERÚ – ONGEI 2004.
 COBIT STEERING COMMITEE AND THE I.T. GOVERNANCE INSTITUTE
T.M. COBIT Management Guidelines. I.I GOVERNANCE INSTITUTE.2002.
 Normas ONGEI. Sistemas, Seguridad y Sistemas de Información. ONGEI
2003.
 CONTRALORÍA GENERAL DE LA REPÚBLICA. Normas de Control Interno
de la Contraloría General de la República. 2003.