Última revisión realizada: 08/03/2021

Denominación de la asignatura: Auditoría de la Seguridad
Postgrado al que pertenece: Máster Universitario en Seguridad Informática
Créditos ECTS: 3
Cuatrimestre en el que se imparte: Segundo cuatrimestre
Carácter de la asignatura: Obligatoria
Materia a la que pertenece Seguridad informática

Presentación

El objetivo de la asignatura es analizar el proceso y las fases de la auditoría de sistemas de información, para lo cual partimos de una introducción previa a los sistemas de información y los controles internos aplicables, desarrollando, finalmente, los aspectos relacionados con la auditoría técnica de seguridad y los Sistemas de Gestión de Seguridad de la Información (SGSI).

Competencias básicas

  • CB6: Poseer y comprender conocimientos que aporten una base u oportunidad de ser originales en el desarrollo y/o aplicación de ideas, a menudo en un contexto de investigación.
  • CB7: Que los estudiantes sepan aplicar los conocimientos adquiridos y su capacidad de resolución de problemas en entornos nuevos o poco conocidos dentro de contextos más amplios (o multidisciplinares) relacionados con su área de estudio.
  • CB8: Que los estudiantes sean capaces de integrar conocimientos y enfrentarse a la complejidad de formular juicios a partir de una información que, siendo incompleta o limitada, incluya reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios.
  • CB9: Que los estudiantes sepan comunicar sus conclusiones y los conocimientos y razones últimas que las sustentan a públicos especializados y no especializados de un modo claro y sin ambigüedades.
  • CB10: Que los estudiantes posean las habilidades de aprendizaje que les permitan continuar estudiando de un modo que habrá de ser en gran medida autodirigido o autónomo.

Competencias generales

  • CG1: Aplicar los conocimientos adquiridos y ser capaces de resolver problemas en entornos nuevos o poco conocidos dentro de contextos relacionados con el área de la seguridad informática.
  • CG2: Integrar conocimientos para formular juicios a partir de determinada información. A la vez, incluir reflexiones sobre las responsabilidades sociales y éticas vinculadas a la aplicación de sus conocimientos y juicios en materia de asesoramiento en seguridad informática.
  • CG3: Mantener una actitud que les permita estudiar de manera autónoma y promover la formación contínua en su futuro desempeño profesional como experto en seguridad informática.
  • CG4: Diseñar y elaborar planes de intervención profesional o proyectos de investigación relacionados con el entorno de seguridad informática e implementarlos y desarrollarlos mediante los métodos y procesos adecuados.
  • CG5: Adquirir el grado de especialización necesario para ejercer las funciones profesionales de experto en seguridad informática, en el seno de las entidades de TI.
  • CG6: Evaluar los recursos necesarios, planificar y organizar las actividades, sin olvidar la revisión del propio progreso y desempeño en la seguridad informática.
  • CG7: Desarrollar las capacidades de trabajo en equipo y las habilidades de comunicación para mantener relaciones con otros profesionales y con organizaciones relevantes.
  • CG8: Tener la capacidad analítica y de resolución para atender a los problemas reales de acuerdo con los valores éticos y sociales y con el máximo respeto a la legalidad vigente.
  • CG9: Manejar adecuadamente información relativa al sector de la seguridad informática. Atendiendo a la legislación vigente, notas técnicas, revistas especializadas, Internet, documentos internos de la empresa, etc.

Competencias transversales

  • CT1: Capacidad de innovación y flexibilidad en entornos nuevos de aprendizaje como es la enseñanza online.
  • CT2: Conocer, y utilizar con habilidad, los mecanismos básicos de uso de comunicación bidireccional entre profesores y alumnos, foros, chats, etc.
  • CT3: Utilizar las herramientas para presentar, producir y comprender la información que les permita transformarla en conocimiento.
  • CT4: Capacidad para realizar una enseñanza personalizada adaptada al espacio (aula virtual multicultural y multirracial) a los recursos y a las situaciones y necesidades personales de los alumnos.
  • CT5: Capacidad de investigar y comunicar los resultados de la investigación.

Competencias específicas

  • CE1: Desarrollar e integrar un asesoramiento en seguridad que fomente una actitud proactiva y responsable hacia la seguridad informática en todos los niveles.
  • CE2: Adquirir una visión general e integrada del asesoramiento en seguridad que permita la colaboración con otros departamentos de la entidad.
  • CE3: Identificar, analizar y definir los riesgos de los servicios de las empresas para poder gestionarlos con criterio y de manera efectiva, en función de sus perfiles de seguridad.
  • CE8: Tomar decisiones proactivas y reactivas frente los posibles fallos de seguridad, investigando las causas que las originan.
  • CE9: Comprender el funcionamiento, características y nivel de riesgo de los servicios de las empresas y establecer mecanismos de protección.
  • CE10: Diseñar un plan de seguridad adaptado a las necesidades del entorno y su perfil de riesgos.
  • CE11: Conocer todos los activos del negocio de la empresa y las variables necesarias para poder implementar un SGSI.
  • CE12: Adquirir una ética profesional para un asesoramiento y una toma de decisiones justa.
  • CE21: Analizar la infraestructura de red para poder determinar el nivel de riesgo de las soluciones técnicas y administrativas implantadas.
  • CE24: Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
  • CE25: Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad, seguridad en centros financieros, seguridad en infraestructuras de defensa y principales conceptos de auditoría de sistemas.

Tema 1. Introducción al concepto de auditoría de sistemas de información

  • Introducción y objetivos
  • Fundamentos y conceptos de la auditoría de sistemas de información
  • Introducción a los sistemas de información y el rol de la auditoría informática
  • Tipos y clases de auditoría
  • ¿Para qué sirve una auditoría informática?
  • Funciones y objetivos de la auditoría informática
  • Proceso de auditoría de sistemas
  • Ventajas e inconvenientes de las auditorías
  • Código de ética profesional
  • Referencias bibliográficas

Tema 2. Gobierno y gestión de la función de auditoría

  • Introducción y objetivos
  • Gestión de la función de auditoría
  • Clasificación de los controles
  • La regla de oro
  • Referencias bibliográficas

Tema 3. El proceso de auditoría de sistemas de la información

  • Introducción y objetivos
  • Estándares de auditoría
  • Herramientas y técnicas de auditoría
  • Planificación de la auditoría
  • Metodología de auditoría
  • Objetivos de la auditoría
  • Evidencia
  • Comunicación de los resultados de la auditoría
  • Referencias bibliográficas

Tema 4. Auditorías operativas/técnicas

  • Introducción y objetivos
  • Auditorías de la infraestructura física
  • Auditorías de sistemas de recuperación ante desastres
  • Auditoría de las operaciones
  • Auditorías técnicas de seguridad
  • Auditoría del acceso lógico
  • Referencias bibliográficas

Tema 5. Auditorías de cumplimiento y metodologías de auditoría

  • Introducción y objetivos
  • Auditorías de cumplimiento
  • Metodologías de auditorías de seguridad
  • Referencias bibliográficas

Las actividades formativas de la asignatura se han elaborado con el objetivo de adaptar el proceso de aprendizaje a las diferentes capacidades, necesidades e intereses de los alumnos.

Las actividades formativas de esta asignatura son las siguientes:

  • Trabajo. Se trata de actividades de diferentes tipos: reflexión, análisis de casos, prácticas, etc.
  • Comentario de lecturas. Es un tipo de actividad muy concreto que consiste en el análisis de textos de artículos de autores expertos en diferentes temas de la asignatura.
  • Casos prácticos. Situarán al alumno ante situaciones reales que tendrán que analizar y tras ello tomar decisiones, evaluar consecuencias y alternativas.
  • Participación en eventos. Son eventos programados todas las semanas del cuatrimestre: sesiones presenciales virtuales, foros de debate.
Descargar programación

Estas actividades formativas prácticas se completan, por supuesto, con estas otras:

  • Estudio personal
  • Tutorías. Las tutorías se pueden articular a través de diversas herramientas y medios. Durante el desarrollo de la asignatura, el profesor programa tutorías en días concretos para la resolución de dudas de índole estrictamente académico a través de las denominadas «sesiones de consultas». Como complemento de estas sesiones se dispone también del foro «Pregúntale al profesor de la asignatura» a través del cual se articulan algunas preguntas de alumnos y las correspondientes respuestas en el que se tratan aspectos generales de la asignatura. Por la propia naturaleza de los medios de comunicación empleados, no existen horarios a los que deba ajustarse el alumno.
  • Examen final presencial

Las horas de dedicación a cada actividad se detallan en la siguiente tabla:

Actividades Formativas
Horas
Sesiones presenciales virtuales
10
Lecciones magistrales
3
Estudio del material básico
30
Lectura del material complementario
20
Trabajos, casos prácticos, test
5,5
Prácticas informáticas
6
Test de autoevaluación
3,5
Tutorías
8
Trabajo colaborativo
4
Total
90

Bibliografía básica

Los textos necesarios para el estudio de la asignatura han sido elaborados por UNIR y están disponibles en formato digital para consulta, descarga e impresión en el aula virtual.

Bibliografía complementaria

  • Davis, C., Schiller, M., y Wheeler, K. (2011). IT auditing using controls to protect information assets. McGraw-Hill.
  • Engebretson, P. (2011). The basics of hacking and penetration testing. Elsevier.
  • Herzog, P. (2010). OSSTMM 3. The Open Source Security Testing Methodology Manual. ISECOM.
  • ISACA. (2019). CISA. Review manual (27th edition). ISACA.
  • ISO (International Organization for Standardization). (2013). ISO/IEC 27002:2013.
  • Kim, P. (2018). The hacker playbook 3: practical guide to penetration testing. Secure Planet.
  • Kramer, J. (2003). The CISA prep guide: mastering the certified information systems auditor exam. John Wiley & Sons.
  • Piattini, M., y del Peso, E. (2000). Auditoría informática: un enfoque práctico. RA-MA.
  • Richards, D., Oliphant, A., y Le Grand, C. (2005). GTAG 1. Information technology controls. The Institute of Internal Auditors.
  • Weber, R. (1988). EDP auditing: conceptual foundations and practice. McGraw-Hill.

El sistema de calificación se basa en la siguiente escala numérica:

0 - 4, 9 Suspenso (SS)
5,0 - 6,9 Aprobado (AP)
7,0 - 8,9 Notable (NT)
9,0 - 10 Sobresaliente (SB)

El examen se realiza al final del cuatrimestre y es de carácter PRESENCIAL y OBLIGATORIO. Supone el 60% de la calificación final y para que la nota obtenida en este examen se sume a la nota final, es obligatorio APROBARLO.

La evaluación continua supone el 40% de la calificación final. Este 40% de la nota final se compone de las calificaciones obtenidas en las diferentes actividades formativas llevadas a cabo durante el cuatrimestre.

Ten en cuenta que la suma de las puntuaciones de las actividades de la evaluación continua permite que realices las que prefieras hasta conseguir el máximo puntuable mencionado en la programación semanal. En ella se detalla la calificación máxima de cada actividad o evento concreto puntuables.

El sistema de evaluación de la asignatura es el siguiente:

Sistema de evaluación Ponderación min - max
Participación en foros y otros medios participativos
0
10
Realización de trabajos, proyectos y casos prácticos
10
30
Prácticas informáticas
20
30
Test de autoevaluación
0
10
Prueba de evaluación final
60
60

Pablo Blanco Iñigo

Formación académica: Actualmente coordina los servicios del Departamento de Consultoría de EULEN Seguridad en la taxomia de Ciberseguridad, Inteligencia y Seguridad Integral. Colaborador externo en diferentes asignaturas del Máster.

Experiencia:Pablo Blanco tiene más de 12 años de experiencia en ciberseguridad prestando servicios de asesoramiento en proyectos de seguridad de la información, seguridad integral y gestión de riesgos en múltiples clientes de diversa naturaleza y sectores. Miembro y participante activo de diferentes foros y asociaciones, tales como el CTN71/SC27, IDG, ISMS Forum, entre otros, y miembro de la Junta Directiva de ISACA y vocal de la misma. Ingeniero Técnico en Informática, en posesión de dos másteres de Auditoría de Sistemas y de Gestión de la Seguridad de la Información, de un Diploma de Experto Profesional en Dirección y Gestión de Seguridad Integral, Director y Jefe de Seguridad y de las certificaciones CISA y CISM de ISACA, ISO 27001, ISO 22301 e ISO 31000 y de experto de analista de riesgos, entre otras.

Javier Bermejo Higuera

Formación académica: Doctor en Ingeniería en Armamento y Material por la Escuela Politécnica Superior del Ejército, es Ingeniero en Electrónica por la Universidad de Alcalá de Henares, Ingeniero Técnico de Telecomunicaciones por la Universidad Politécnica de Madrid, Ingeniero de Armamento y Material por la Escuela Politécnica Superior del Ejército y Licenciado en Ciencias Físicas por la Universidad Nacional a Distancia. Además posee un Máster en Sistemas de Comunicación e Información para Seguridad y Defensa por la Universidad Politécnica de Madrid, es especialista criptólogo por el Centro Criptológico Nacional y posee tres certificaciones internacionales de Ciberdefensa del Cyber Security Forum Initiative (CSFI).

Experiencia: Con varios años de experiencia docente en el ámbito universitario y 10 años de experiencia investigadora. Profesor de UNIR del Máster en Ingeniería de Software y Sistemas Informáticos y Master de Seguridad Informática. Actualmente es el responsable del Área de investigación de Comunicaciones y Ciberseguridad del Instituto Nacional de Técnica Aeroespacial, ha sido jede de la Unidad de Inspecciones de Ciberseguridad y jefe de la unidad de investigación en Ciberseguridad del Instituto Tecnológico «La Marañosa». Ha sido el director técnico de tres programas de I+D y dirige un programa de I+D en CIberdefensa de la Agencia Europea de Defensa. También es asesor experto en un proyecto del H2020 de la Agencia Europea de Navegación (GSA).

Líneas de investigación: Análisis y reingeniería de malware y Seguridad del Software. Es miembro del grupo de investigación Cibersecuritics.es, centrado en Ciberseguridad y Tics de la UNIR.

Obviamente, al tratarse de formación online puedes organizar tu tiempo de estudio como desees, siempre y cuando vayas cumpliendo las fechas de entrega de actividades, trabajos y exámenes. Nosotros, para ayudarte, te proponemos los siguientes pasos:

  1. Desde el Campus virtual podrás acceder al aula virtual de cada asignatura en la que estés matriculado y, además, al aula virtual del Curso de introducción al campus virtual. Aquí podrás consultar la documentación disponible sobre cómo se utilizan las herramientas del aula virtual y sobre cómo se organiza una asignatura en la UNIR y también podrás organizar tu plan de trabajo con tu tutor personal.
  2. Observa la programación semanal. Allí te indicamos qué parte del temario debes trabajar cada semana.
  3. Ya sabes qué trabajo tienes que hacer durante la semana. Accede ahora a la sección Temas del aula virtual. Allí encontrarás el material teórico y práctico del tema correspondiente a esa semana.
  4. Comienza con la lectura de las Ideas clave del tema. Este resumen te ayudará a hacerte una idea del contenido más importante del tema y de cuáles son los aspectos fundamentales en los que te tendrás que fijar al estudiar el material básico. Consulta, además, las secciones del tema que contienen material complementario.
  5. Dedica tiempo al trabajo práctico (sección Actividades y Test). En la programación semanal te detallamos cuáles son las actividades correspondientes a cada semana y qué calificación máxima puedes obtener con cada una de ellas.
  6. Te recomendamos que participes en los eventos del curso (sesiones presenciales virtuales, foros de debate…). Para conocer la fecha concreta de celebración de los eventos debes consultar las herramientas de comunicación del aula vitual. Tu profesor y tu tutor personal te informarán de las novedades de la asignatura.

En el aula virtual del Curso de introducción al campus virtual encontrarás siempre disponible la documentación donde te explicamos cómo se estructuran los temas y qué podrás encontrar en cada una de sus secciones.

Recuerda que en el aula virtual del Curso de introducción al campus virtual puedes consultar el funcionamiento de las distintas herramientas del aula virtual: Correo, Foro, Sesiones presenciales virtuales, Envío de actividades, etc.

Ten en cuenta estos consejos...

  • Sea cual sea tu plan de estudio, accede periódicamente al aula virtual, ya que de esta forma estarás al día de las novedades del curso y en contacto con tu profesor y con tu tutor personal.
  • Recuerda que no estás solo: consulta todas tus dudas con tu tutor personal utilizando el correo electrónico. Además, siempre puedes consultar tus dudas sobre el temario en los foros que encontrarás en cada asignatura (Pregúntale al profesor).
  • ¡Participa! Siempre que te sea posible accede a los foros de debate. El intercambio de opiniones, materiales e ideas nos enriquece a todos.
  • Y ¡recuerda!, estás estudiando con metodología online: tu esfuerzo y constancia son imprescindibles para conseguir buenos resultados. ¡No dejes todo para el último día!