Se estudiarán los controles necesarios a nivel de gestión y de aplicación, estableciendo los requisitos de control de calidad para el diseño y desarrollo del software. Por otra parte, y dentro del ámbito de seguridad física, se estudiará una Metodología de Recuperación de Sistemas Informáticos en Situaciones de Desastre así como los Sistemas de Gestión de Problemas en la empresa. Finalmente, se hará una introducción a la normativa legal establecida por la Ley Orgánica de Protección de Datos de Carácter Personal, aplicada al desarrollo de aplicaciones y desde el punto de vista de Auditoría.
Competencias do título
Código
Competencias da titulación
Resultados de aprendizaxe
Competencias de materia (Resultados de aprendizaxe)
Competencias da titulación
Auditoría de Aplicaciones Informáticas
A6
Contidos
Temas
Subtemas
Tema 1 Introducción
1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática
Tema 2 El Marco de Control de Gestión
2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos
Tema 3 El Marco de Control de Aplicación
3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3
Tema 4 Quality Assurance: Control de Calidad de Proyectos
4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas
Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre
5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía
Tema 6 Sistemas de Gestión de Problemas
6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía
Tema 7 Ley Orgánica de Protección de Datos de Caracter Personal
7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones
Planificación
Metodoloxías / probas
Horas presenciais
Horas non presenciais / traballo autónomo
Horas totais
Sesión maxistral
30
18
48
Prácticas de laboratorio
30
13.5
43.5
Proba de resposta múltiple
0.5
0
0.5
Atención personalizada
8
0
8
*Os datos que aparecen na táboa de planificación son de carácter orientativo, considerando a heteroxeneidade do alumnado
Metodoloxías
Metodoloxías
Descrición
Sesión maxistral
Clases teorico-prácticas
Prácticas de laboratorio
Prácticas tuteladas en el aula
Proba de resposta múltiple
Test
Atención personalizada
Metodoloxías
Sesión maxistral
Prácticas de laboratorio
Descrición
Atención a los alumnos en tutorías
Avaliación
Metodoloxías
Descrición
Cualificación
Sesión maxistral
Participación en las sesiones
5
Prácticas de laboratorio
Calificación práticas
15
Proba de resposta múltiple
Test con respuestas múltiples sobre contenidos de la asignatura
80
Observacións avaliación
Fontes de información
Bibliografía básica
1. Bibliografía recomendada
[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.
[Davis et al, 1981], Davis, Gordon B., Donald
Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public
Accountants.
[Parker, 1976] Parker, Donn B. Crime by
Computer. N.Y.
[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk
and Catastrophe in Information Systems. Prentice Hall. 1989.
[Weber,
1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”.
McGraw-Hill Series in Management Information Systems. 1982.
2. Bibliografía complementaria
[Caridad,
1991] Serafín Caridad. La Importancia de
Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El
Reto de la Informática en la Década de los Noventa. Publicaciones de la
Fundación Alfredo Brañas. Velograf. S.A. 1991.
[EDP,
1977] EDP, Control Objectives. Auditors Foundation for Education &
Research (1977)
[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas,
C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for
Implementing the Data Encryption Standard”. IBM Systems Journal.
[Miller, 1973] Miller, Curt. “”Union Dime Picks
Up the Pieces in $1.5 Million Embezzlement Case”
[Owsowitz & Sweetland, 1965] Owsowitz, S.
and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.
Bibliografía complementaria
Recomendacións
Materias que se recomenda ter cursado previamente
Materias que se recomenda cursar simultaneamente
Materias que continúan o temario
Observacións
(*)A Guía docente é o documento onde se visualiza a proposta académica
da UDC. Este documento é público e non se pode modificar, salvo casos excepcionais baixo a revisión do
órgano competente dacordo coa normativa vixente que establece o proceso de elaboración de guías