Se estudiarán los controles necesarios a nivel de gestión y de aplicación, estableciendo los requisitos de control de calidad para el diseño y desarrollo del software. Por otra parte, y dentro del ámbito de seguridad física, se estudiará una Metodología de Recuperación de Sistemas Informáticos en Situaciones de Desastre así como los Sistemas de Gestión de Problemas en la empresa. Finalmente, se hará una introducción a la normativa legal establecida por la Ley Orgánica de Protección de Datos de Carácter Personal, aplicada al desarrollo de aplicaciones y desde el punto de vista de Auditoría.
Study programme competencies
Code
Study programme competences / results
A6
Avaliar, definir, seleccionar e auditar plataformas hardware e software para a execución e desenvolvemento de aplicacións e servizos informáticos.
Learning aims
Learning outcomes
Study programme competences / results
Auditoría de Aplicaciones Informáticas
A6
Contents
Topic
Sub-topic
Tema 1 Introducción
1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática
Tema 2 El Marco de Control de Gestión
2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos
Tema 3 El Marco de Control de Aplicación
3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3
Tema 4 Quality Assurance: Control de Calidad de Proyectos
4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas
Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre
5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía
Tema 6 Sistemas de Gestión de Problemas
6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía
Tema 7 Ley Orgánica de Protección de Datos de Caracter Personal
7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones
Planning
Methodologies / tests
Competencies / Results
Teaching hours (in-person & virtual)
Student’s personal work hours
Total hours
Guest lecture / keynote speech
A6
30
18
48
Laboratory practice
30
13.5
43.5
Multiple-choice questions
0.5
0
0.5
Personalized attention
8
0
8
(*)The information in the planning table is for guidance only and does not take into account the heterogeneity of the students.
Methodologies
Methodologies
Description
Guest lecture / keynote speech
Clases teorico-prácticas
Laboratory practice
Prácticas tuteladas en el aula
Multiple-choice questions
Test
Personalized attention
Methodologies
Guest lecture / keynote speech
Laboratory practice
Description
Atención a los alumnos en tutorías
Assessment
Methodologies
Competencies / Results
Description
Qualification
Guest lecture / keynote speech
A6
Participación en las sesiones
0
Laboratory practice
Calificación práticas
0
Multiple-choice questions
Test con respuestas múltiples sobre contenidos de la asignatura
100
Assessment comments
Sources of information
Basic
1. Bibliografía recomendada
[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.
[Davis et al, 1981], Davis, Gordon B., Donald
Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public
Accountants.
[Parker, 1976] Parker, Donn B. Crime by
Computer. N.Y.
[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk
and Catastrophe in Information Systems. Prentice Hall. 1989.
[Weber,
1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”.
McGraw-Hill Series in Management Information Systems. 1982.
2. Bibliografía complementaria
[Caridad,
1991] Serafín Caridad. La Importancia de
Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El
Reto de la Informática en la Década de los Noventa. Publicaciones de la
Fundación Alfredo Brañas. Velograf. S.A. 1991.
[EDP,
1977] EDP, Control Objectives. Auditors Foundation for Education &
Research (1977)
[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas,
C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for
Implementing the Data Encryption Standard”. IBM Systems Journal.
[Miller, 1973] Miller, Curt. “”Union Dime Picks
Up the Pieces in $1.5 Million Embezzlement Case”
[Owsowitz & Sweetland, 1965] Owsowitz, S.
and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.
Complementary
Recommendations
Subjects that it is recommended to have taken before
Subjects that are recommended to be taken simultaneously
Subjects that continue the syllabus
Other comments
(*)The teaching guide is the document in which the URV publishes the information about all its courses. It is a public document and cannot be modified. Only in exceptional cases can it be revised by the competent agent or duly revised so that it is in line with current legislation.