Se estudiarán los controles necesarios a nivel de gestión y de aplicación, estableciendo los requisitos de control de calidad para el diseño y desarrollo del software. Por otra parte, y dentro del ámbito de seguridad física, se estudiará una Metodología de Recuperación de Sistemas Informáticos en Situaciones de Desastre así como los Sistemas de Gestión de Problemas en la empresa. Finalmente, se hará una introducción a la normativa legal establecida por la Ley Orgánica de Protección de Datos de Carácter Personal, aplicada al desarrollo de aplicaciones y desde el punto de vista de Auditoría.
Competencias del título
Código
Competencias / Resultados del título
A6
Evaluar, definir, seleccionar y auditar plataformas hardware y software para la ejecución y desarrollo de aplicaciones y servicios informáticos.
Resultados de aprendizaje
Resultados de aprendizaje
Competencias / Resultados del título
Auditoría de Aplicaciones Informáticas
A6
Contenidos
Tema
Subtema
Tema 1 Introducción
1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática
Tema 2 El Marco de Control de Gestión
2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos
Tema 3 El Marco de Control de Aplicación
3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3
Tema 4 Quality Assurance: Control de Calidad de Proyectos
4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas
Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre
5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía
Tema 6 Sistemas de Gestión de Problemas
6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía
Tema 7 Ley Orgánica de Protección de Datos de Caracter Personal
7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones
Planificación
Metodologías / pruebas
Competencias / Resultados
Horas lectivas (presenciales y virtuales)
Horas trabajo autónomo
Horas totales
Sesión magistral
A6
30
18
48
Prácticas de laboratorio
30
13.5
43.5
Prueba de respuesta múltiple
0.5
0
0.5
Atención personalizada
8
0
8
(*)Los datos que aparecen en la tabla de planificación són de carácter orientativo, considerando la heterogeneidad de los alumnos
Metodologías
Metodologías
Descripción
Sesión magistral
Clases teorico-prácticas
Prácticas de laboratorio
Prácticas tuteladas en el aula
Prueba de respuesta múltiple
Test
Atención personalizada
Metodologías
Sesión magistral
Prácticas de laboratorio
Descripción
Atención a los alumnos en tutorías
Evaluación
Metodologías
Competencias / Resultados
Descripción
Calificación
Sesión magistral
A6
Participación en las sesiones
0
Prácticas de laboratorio
Calificación práticas
0
Prueba de respuesta múltiple
Test con respuestas múltiples sobre contenidos de la asignatura
100
Observaciones evaluación
Fuentes de información
Básica
1. Bibliografía recomendada
[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.
[Davis et al, 1981], Davis, Gordon B., Donald
Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public
Accountants.
[Parker, 1976] Parker, Donn B. Crime by
Computer. N.Y.
[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk
and Catastrophe in Information Systems. Prentice Hall. 1989.
[Weber,
1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”.
McGraw-Hill Series in Management Information Systems. 1982.
2. Bibliografía complementaria
[Caridad,
1991] Serafín Caridad. La Importancia de
Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El
Reto de la Informática en la Década de los Noventa. Publicaciones de la
Fundación Alfredo Brañas. Velograf. S.A. 1991.
[EDP,
1977] EDP, Control Objectives. Auditors Foundation for Education &
Research (1977)
[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas,
C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for
Implementing the Data Encryption Standard”. IBM Systems Journal.
[Miller, 1973] Miller, Curt. “”Union Dime Picks
Up the Pieces in $1.5 Million Embezzlement Case”
[Owsowitz & Sweetland, 1965] Owsowitz, S.
and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.
Complementária
Recomendaciones
Asignaturas que se recomienda haber cursado previamente
Asignaturas que se recomienda cursar simultáneamente
Asignaturas que continúan el temario
Otros comentarios
(*) La Guía Docente es el documento donde se visualiza la propuesta académica de la UDC. Este documento es público y no se puede modificar, salvo cosas excepcionales bajo la revisión del órgano competente de acuerdo a la normativa vigente que establece el proceso de elaboración de guías