Академический Документы
Профессиональный Документы
Культура Документы
_____________________________________________________________________________
SILABO
I. DATOS GENERALES
1.2 Categora : EE
1.4 Crditos :4
1.8 Horario y Aula : T:LU 9 -11 IN-203; T:VI 9 -10 IN-203; P:MI 9 -11 IN-
203;
II. SUMILLA
Pgina 1
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
3. COMPETENCIAS:
Conceptuales
Procedimentales
3.7. Aplica y utiliza una metodologa de auditoria en el proyecto de auditar a una empresa
del entorno.
Actitudinales
Pgina 2
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
Pgina 3
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
Del alumno:
El Profesor:
Estrategias
Discusin dirigida.
Promocin y lluvia de ideas.
Dinmica grupal.
4.3. EVALUACIN:
Pgina 4
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
(EVIDENCIAS DEL
TRABAJO DEL
ALUMNO)
4.4. CRONOGRAMA
Pgina 5
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
Pgina 6
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
auditor, Aspectos
Deontolgicos.
Retroalimentacin
Segunda Evaluacin de cierre
Del alumno:
El Profesor:
Estrategias
Discusin dirigida.
Promocin y lluvia de ideas.
Dinmica grupal con casos prcticos.
EVALUACIN
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
4.9. CRONOGRAMA
Define, conoce e identifica la Normativa de los cdigos de buenas prcticas para la seguridad
de la Informacion.
Conoce, identifica y determina el proceso de identificacin de riesgos, amenazas y
controles.
Analiza la legislacin y estndares de seguridad.
Evala, reconoce y analiza la confidencialidad, la integridad y Disponibilidad de la
informacin.
Pgina 8
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
Pgina 9
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
trabajemo
s.
Del alumno:
El Profesor:
Estrategias
Discusin dirigida.
Promocin y lluvia de ideas.
Dinmica grupal.
EVALUACION PARA LA TERCERA UNIDAD:
4.14. CRONOGRAMA
Pgina 10
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
V. METODOLOGIA
VI. EVALUACION
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
- Criterios de aprobacin
VI. BIBLIOGRAFIA
1. Libro Informtica SIG - Auditoria de sistemas Manual del Auditor, Juan A Ferreyros Morn.
Edicin 2007, La Senda.
2. Libro de Auditora en sistemas Computacionales, de Carlos Muoz Razo. Edicin 2002,
Pearson Prentice Hall. 796 pginas.
3. Libro de Auditora Informtica de Mario G. Piattini y Emilio del Peso, 2da Edicin Aplicada y
Revisada 2001, Alfaomega Ra-Ma, 660 pginas.
4. http://www.contraloria.gob.pe/wps/portal/portalcgr/website/secciones/normativacgr/normalcontr
ol
DIRECCIONES URL
1. http://www.indecopi.gob.pe/0/modulos/TIE/TIE_DetallarProducto.aspx?PRO=5053
2. http://www.isfsecuritystandard.com; estndares de seguridad informtica.
3. http://www.tlc.discovery.com/converge/hackers/bio/bio.html; seguridad de redes.
4. http://www.aenor.es;
5. http://www.delitosinformaticos.com; principales delitos informticos.
6. http://www.microsoft.com/windows2000/techinfo/reskit/en-us/distrib/dsck_efs_xhkd.asp;
auditoria y seguridad de software.
7. http://www.networkintrusion.co.uk/integrity.htm; seguridad fsica.
8. http://www.biometrics.org; seguridad fsica
9. http://www.sans.org/rr/penetration/wardialing.php; seguridad software.
10. http://www.crsc.nist.gov/itsec/guidance_WinXP.html; auditoria informtica
11. http://www.seguridadenlared.org; seguridad de redes
12. http://www.intrusion.com;
13. http://www.opensourceforensics.org/tools;ingeniera forense
14. http://www.diarioti.com;
Cusco, mayo de 2017.
____________________________
Mg. Emilio Palomino Olivera
Docente DAI
Pgina 12
02/07/2017 12:37:57
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO
_____________________________________________________________________________
Pgina 13
02/07/2017 12:37:57