Seguridad informatica

Páginas: 17 (4059 palabras) Publicado: 17 de diciembre de 2010
UNIVERSIDAD PRIVADA ANTENOR ORREGO
FACULTAD DE INGENIERIA ESCUELA PROFESIONAL DE INGENIERIA COMPUTACIÓN Y SISTEMAS

SEMESTRE ACADEMICO 2008-0 SILABO
1. DATOS GENERALES
1.1. 1.2. 1.3. 1.4. 1.5. 1.6.

Nombre de Asignatura Código Ciclo Créditos Pre-Requisito Extensión horaria Teoría Laboratorio Duración Inicio Término Semestre Profesor

: : : : : : : : : : : : :

1.7.

1.8. 1.9.Auditoría y Seguridad de Información. ICSI-259. IX (Noveno). 04 (Cuatro). Administración de Base de Datos Administración de Redes. 12 horas semanales (96 horas semestrales). 04 horas semanales. 08 horas semanales. 08 semanas. 07 Enero de 2008. 03 Marzo de 2008. 2008 – 0. Ing. Jaime E. Díaz Sánchez, jdiazs@upao.edu.pe

2.

FUNDAMENTACION 2.1. Aporte de la asignatura en el perfil profesional Laasignatura de Auditoría y Seguridad de Información aporta en el proceso formativo del Ingeniero de Computación y Sistemas proveyendo el conocimiento para entender la importancia de los enfoques preventivos de la seguridad de información y los sistemas de control interno y externo, bajo un enfoque de gestión de riesgos en el marco jurídico actual. 2.2. Sumilla El propósito de esta asignatura es brindarlos conceptos fundamentales, metodologías y estándares internacionales actuales de la seguridad de información y auditoría de Tecnologías de Información basada en riesgos tecnológicos, desarrollar casos de estudio aplicando los estándares internacionales tratados y las técnicas de defensa en profundidad por capas o niveles de la red organizacional; así como comprender las actividadesprofesionales a desarrollarse, los ámbitos de aplicación y el valor agregado que le brinda a los procesos de negocio organizacionales; promoviendo la práctica de los valores y la ética profesional dentro del contexto del curso y su rol dentro del desarrollo de la sociedad.

3.

COMPETENCIAS DE LA ASIGNATURA 3.1. Adquiere los conceptos fundamentales de la auditoría de informática permitiendo entender lanecesidad de controlar y auditar las tecnologías de información.

UPAO ICSI-259

Semestre 2008-0

Pág. 1 de 12

3.2. Adquiere los conceptos de control interno de los sistemas, permitiendo con criterio preparar el documento de control interno alineándolo con la visión y misión de la organización. 3.3. Adquiere los conceptos fundamentales de la administración de riesgos, como base fundamentalpara una auditoría de tecnologías de información y/o para la seguridad de información moderna. 3.4. Aplica los conceptos fundamentales de la gestión de la seguridad de información, permitiendo entender la necesidad de proteger la información considerando la integridad, disponibilidad y confidencialidad de la misma. 3.5. Desarrolla las principales metodologías, técnicas y estándaresinternacionales para la auditoría informática y gestión de la seguridad de información, diseñando la defensa perimetral de la red organizacional y estableciendo sus políticas de seguridad. 3.6. Conoce las principales certificaciones existentes, sus requisitos y exigencias para convertirse en un auditor informático internacional o un administrador de la seguridad de información internacional. 4. PROGRAMACIÓN PORUNIDADES DE APRENDIZAJE 4.1. UNIDAD 1: Fundamentos de Auditoría Informática y Aplicación de COBIT. 4.1.1. Competencias Define y diferencia los conceptos de auditoría, consultoría, auditoría informática y control interno. Adquiere los conceptos de la auditoría informática en el ciclo de vida del desarrollo de sistemas de información. Utiliza el estándar internacional COBIT en el proceso deauditoría informática. 4.1.2. Programación de contenidos
Contenidos Sem. Conceptual 1 Teoría: - Conceptos de auditoría Procedimental Actitudinal

- Participa en la definición de los conceptos. Identifica la relación de la seguridad y auditoría en la organización con una visión de riesgos. Elabora un esquema organizacional ubicando el nivel de la auditoría, seguridad de información, riesgos y el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS