Identifying Data 2015/16
Subject (*) Auditoría Informática Code 614111607
Study programme
Enxeñeiro en Informática
Descriptors Cycle Period Year Type Credits
First and Second Cycle 2nd four-month period
All Optativa 4
Language
Spanish
Teaching method Face-to-face
Prerequisites
Department Computación
Coordinador
Parapar López, Javier
E-mail
javier.parapar@udc.es
Lecturers
Parapar López, Javier
E-mail
javier.parapar@udc.es
Web http://www.dc.fi.udc.es/~parapar
General description Se estudiarán los controles necesarios a nivel de gestión y de aplicación, estableciendo los requisitos de control de calidad para el diseño y desarrollo del software. Por otra parte, y dentro del ámbito de seguridad física, se estudiará una Metodología de Recuperación de Sistemas Informáticos en Situaciones de Desastre así como los Sistemas de Gestión de Problemas en la empresa. Finalmente, se hará una introducción a la normativa legal establecida por la Ley Orgánica de Protección de Datos de Carácter Personal, aplicada al desarrollo de aplicaciones y desde el punto de vista de Auditoría.

Study programme competencies
Code Study programme competences / results
A6 Avaliar, definir, seleccionar e auditar plataformas hardware e software para a execución e desenvolvemento de aplicacións e servizos informáticos.

Learning aims
Learning outcomes Study programme competences / results
Auditoría de Aplicaciones Informáticas A6

Contents
Topic Sub-topic
Tema 1 Introducción 1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática
Tema 2 El Marco de Control de Gestión 2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos
Tema 3 El Marco de Control de Aplicación
3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3
Tema 4 Quality Assurance: Control de Calidad de Proyectos 4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas
Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre
5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía
Tema 6 Sistemas de Gestión de Problemas 6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía
Tema 7 Ley Orgánica de Protección de Datos de Caracter Personal 7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones

Planning
Methodologies / tests Competencies / Results Teaching hours (in-person & virtual) Student’s personal work hours Total hours
Guest lecture / keynote speech A6 30 18 48
Laboratory practice 30 13.5 43.5
Multiple-choice questions 0.5 0 0.5
 
Personalized attention 8 0 8
 
(*)The information in the planning table is for guidance only and does not take into account the heterogeneity of the students.

Methodologies
Methodologies Description
Guest lecture / keynote speech Clases teorico-prácticas
Laboratory practice Prácticas tuteladas en el aula
Multiple-choice questions Test

Personalized attention
Methodologies
Guest lecture / keynote speech
Laboratory practice
Description
Atención a los alumnos en tutorías

Assessment
Methodologies Competencies / Results Description Qualification
Guest lecture / keynote speech A6 Participación en las sesiones 0
Laboratory practice Calificación práticas 0
Multiple-choice questions Test con respuestas múltiples sobre contenidos de la asignatura 100
 
Assessment comments

Sources of information
Basic

1. Bibliografía recomendada

[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.

[Davis et al, 1981], Davis, Gordon B., Donald Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public Accountants.

[Parker, 1976] Parker, Donn B. Crime by Computer. N.Y.

[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk and Catastrophe in Information Systems. Prentice Hall. 1989.

[Weber, 1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”. McGraw-Hill Series in Management Information Systems. 1982.


2. Bibliografía complementaria

[Caridad, 1991] Serafín Caridad. La Importancia de Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El Reto de la Informática en la Década de los Noventa. Publicaciones de la Fundación Alfredo Brañas. Velograf. S.A. 1991.

[EDP, 1977] EDP, Control Objectives. Auditors Foundation for Education & Research (1977)

[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas, C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for Implementing the Data Encryption Standard”. IBM Systems Journal.

[Miller, 1973] Miller, Curt. “”Union Dime Picks Up the Pieces in $1.5 Million Embezzlement Case”

[Owsowitz & Sweetland, 1965] Owsowitz, S. and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.

Complementary


Recommendations
Subjects that it is recommended to have taken before

Subjects that are recommended to be taken simultaneously

Subjects that continue the syllabus

Other comments


(*)The teaching guide is the document in which the URV publishes the information about all its courses. It is a public document and cannot be modified. Only in exceptional cases can it be revised by the competent agent or duly revised so that it is in line with current legislation.