Denominación de la asignatura |
Auditoría de la Seguridad |
Postgrado al que pertenece |
Máster Universitario en Ingeniería del Software y Sistemas Informáticos |
Créditos ECTS |
3 |
Cuatrimestre en el que se imparte |
Segundo cuatrimestre |
Carácter de la asignatura | Obligatoria |
El objetivo de la asignatura, en un primer bloque, es analizar el proceso y las fases de la auditoría de Sistemas de Información, para lo cual se parte de una introducción previa a los sistemas de información, estructuración de un centro de proceso de datos (Devops – Development Operation - área de desarrollo y área de explotación/producción) así como los controles internos aplicables a cada área del CPD. En este primer bloque se concluye con el aprendizaje de la metodología de auditoría EDR o ROA (Risk Oriented-Approach), donde se afianza la diferencia entre control interno informático y auditoría, siendo la auditoría la revisión independiente del control informático.
A continuación se presenta un segundo bloque, en el que se tratan los aspectos relacionados con la auditoría técnica de seguridad, centrándose sobre todo en el desarrollo de software.
Por último, el tercer bloque se centra en los Sistemas de Gestión de Seguridad de la Información (SGSI), donde se analizará concretamente la auditoría interna de un SGSI aplicado a las áreas de desarrollo de software.
Competencias básicas.
Competencias generales.
Competencias transversales.
Competencias específicas.
Tema 1. Introducción a los sistemas de información y su auditoría
Introducción a los sistemas de información y el rol de la auditoría informática
Definiciones de «auditoría informática» y de «control interno informático»
Funciones y objetivos de la auditoría informática
Diferencias entre control interno y auditoría informática
Tema 2. Controles internos de los Sistemas de Información
Organigrama funcional de un centro de proceso de datos
Clasificación de los controles de los sistemas de información
La regla de oro
Tema 3.El proceso y las fases de la auditoría de Sistemas de Información
Evaluación de riesgos (EDR) y otras metodologías de auditoría informática
Ejecución de una auditoría de Sistemas de Información. Fases de auditoría
Habilidades fundamentales del auditor de Sistemas de Información
Tema 4. Auditoría técnica de seguridad en sistemas y redes
Auditorías técnicas de seguridad. Test de intrusión. Conceptos previos
Auditorías de seguridad en sistemas. Herramientas de apoyo
Auditorías de seguridad en redes. Herramientas de apoyo
Tema 5. Sistema de Gestión de Seguridad de la Información
Seguridad de los SI: propiedades y factores de influencia
Riesgos empresariales y gestión de riesgos: Implantación de controles
SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
SGSI. Modelo PDCA
SGSI ISO/IEC 27001: objeto y alcance
Auditoría de certificación del SGSI
Tema 6. Sistema de gestión de seguridad de la información
Seguridad de los SI: propiedades y factores de influencia
Riesgos empresariales y gestión de riesgos: implantación de controles
SG de la Seguridad de la Información (SGSI): concepto y factores críticos para el éxito
SGSI-Modelo PDCA
SGSI ISO-IEC 27001: contexto de la organización
Apartado 4. Contexto de la organización
Apartado 5. Liderazgo
Apartado 6. Planificación
Apartado 7. Soporte
Apartado 8. Operación
Apartado 9. Evaluación del desempeño
Apartado 10. Mejora
Anexo a ISO 27001/ISO-IEC 27002: objetivos y controles
Auditoría del SGSI
Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.
Las actividades formativas de esta asignatura son las siguientes:
En la programación semanal puedes consultar cuáles son las actividades concretas que tienes que realizar en esta asignatura.
Estas actividades formativas prácticas se completan, por supuesto, con estas otras:
Las horas de dedicación a cada actividad se detallan en la siguiente tabla:
ACTIVIDADES FORMATIVAS |
HORAS | %PRESENCIAL |
Sesiones presenciales virtuales | 8 |
0% |
Lecciones magistrales | 3 |
0% |
Estudio del material básico | 26,25 |
0% |
Lectura del material complementario | 21 |
0% |
Trabajos, casos prácticos | 8,25 |
0% |
Prácticas de laboratorio | 8 |
50% |
Tutorías | 8 |
5% |
Trabajo colaborativo | 3,25 |
0% |
Test de autoevaluación | 2 |
0% |
Examen final presencial | 2 |
100% |
Total |
90 |
Para la correcta participación de los alumnos en las diferentes actividades propuestas en la asignatura se recomienda disponer de un ordenador con las siguientes especificaciones mínimas recomendadas:
Gran parte de los materiales necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.
Bibliografía complementaria
(2007). Guide to Using International Standards on Auditing in the Audits of Small-and Medium sized Entities. NY.
Álvarez, G. (2004). Seguridad Informática para empresas y particulares. McGRawHill
Fernandez, C.M; Piattini, M., Pino, F. (2014). Modelo de madurez de ingeniería del software. AENOR Ediciones.
Fernandez, C.M., Piattini, M., Pino, F. (2014). Modelo de madurez de ingeniería del software. AENOR Ediciones.
Gómez, A. (2006). Enciclopedia de la Seguridad Informática. RA-MA.
Hannan, J. (1982). A practical guide to EDP auditing. Auerbach Publishers.
ISACA. (2009). Marco para la auditoría de los sistemas de información. ISACA Capítulo Madrid. (Guías para la realización de auditorías en los sistemas de información).
Piattini, M., Del Peso, E., Fernández, C.M. (Coautor), (2008). Auditoría de Tecnologías y Sistemas de Información, RA-MA.
Weber, R., (1998). EDP Auditing: Conceptual Foundations and Practice. Ed. McGraw Hill.
El sistema de calificación se basa en la siguiente escala numérica:
0 - 4, 9 |
Suspenso |
(SS) |
5,0 - 6,9 |
Aprobado |
(AP) |
7,0 - 8,9 |
Notable |
(NT) |
9,0 - 10 |
Sobresaliente |
(SB) |
La calificación se compone de dos partes principales:
El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final (6 puntos sobre 10) y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO (es decir, obtener 3 puntos de los 6 totales del examen).
La evaluación continua supone el 40% de la calificación final (es decir, 4 puntos de los 10 máximos). Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.
Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua es de 6 puntos. Así, puedes hacer las que prefieras hasta conseguir un máximo de 4 puntos (que es la calificación máxima que se puede obtener en la evaluación continua). En la programación semanal de la asignatura, se detalla la calificación máxima de cada actividad o evento concreto puntuables.
SISTEMA DE EVALUACIÓN |
PONDERACIÓN |
PONDERACIÓN |
Participación del estudiante (sesiones, foros, tutorías) |
0% |
10% |
Trabajos, proyectos, laboratorios y casos |
20% |
30% |
Test de autoevaluación |
0% |
10% |
Examen final presencial |
60% |
60% |
Boris Delgado
Formación académica: Ingeniero en Informática por la Universidad Pontificia de Salamanca (UPSAM). Máster en Seguridad y Auditoría Informática por la Universidad Politécnica de Madrid (UPM). CISA, CISM por ISACA. Certificado en ITIL. Certificado en ISO/IEC 15504 por IntRSA.
Currículum: Desde 2007 es Auditor Jefe de TICs en AENOR (Desarrollo, Investigación y Certificación en el área de TI de la Dirección de Desarrollo Estratégico). Profesor colaborador de Máster de Seguridad de Sistemas de Información – UPSAM (desde 2005) y Universidad de Alcalá de Henares (UAH) (desde 2008). Más de 10 años de experiencia como consultor y auditor en TICs en España y Latinoamérica (Ariceta&Asociados, Siconet-BULL, Mapfre y AENOR). Colegiado en el Colegio Profesional de Ingenieros en Informática de Madrid. Miembro asociado del Chapter Madrid – ISACA.
Carlos Manuel Fernández Sánchez
Formación académica: Ingeniero en Informática por la Universidad Politécnica de Madrid (UPM). Máster Dirección Empresas por CECO. Diplomado en Estudios Avanzados en Informática por Universidad Pontificia de Salamanca en Madrid (UPSAM). Diplomado en ADE en CEPADE-UPM. CISA y CISM por ISACA.
Experiencia: Actualmente Gerente de Certificaciones TICs en AENOR (Desarrollo, Investigación y Certificación en el área de TI de la Dirección de Desarrollo Estratégico). Con más de 35 años de experiencia en el sector de las TICs en España, Europa y América. (Banco Bilbao-GISA, Ministerio de Marina, T&G Ibérica, Citicorp-CitiBank, Microsoft Ibérica, Business Software Alliance). Profesor asociado en Másters de Seguridad y Auditoria de TICs: UPSAM (1987-2013), UPM (2002-actual), UAH (2008-2013). Patrono de la Fundación I+D software libre. Directivo del Colegio Profesional de Ingenieros en Informática de Madrid. España. Fundador de la Asociación de Auditores Informáticos de España – ASIA – Chapter ISACA Madrid. Miembro de CIONET. Autor de diversos libros a destacar: Modelo de Gobierno y Gestión de las TICs con normas ISO.
Líneas de investigación: proyecto de investigación. Gobierno y Gestión de las TICs con estándares internacionales. Tesis Doctoral en proceso.
Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:
Ten en cuenta estos consejos…
|