Imagen de cubierta local
Imagen de cubierta local

Auditoría de tecnologías y sistemas de información / Mario G. Piattini Velthuis, Emilio de Castilla-La Mancha, Emilio del Peso Navarro, Ruiz, Mar del Peso

Por: Piattini Velthuis, Mario G.Colaborador(es): Peso Navarro, Emilio del [coautor] | Peso Ruiz, Mar del [coautora]Tipo de material: TextoTextoDetalles de publicación: Mexico DF : Alfaomega, 2008 Edición: Primera ediciónDescripción: 692 páginas : Ilustraciones. tablas : 17 x 23 centímetrosTipo de contenido: texto Tipo de medio: sin medio Tipo de portador: volumenISBN: 9789701513781Tema(s): INFORMÁTICA | SISTEMAS DE INFORMACION | AUDITORIAS | SEGURIDAD INFORMATICA | LEGISLACION | BASES DE DATOS | REDES
Contenidos:
Autores – Prefacio – Parte I. Fundamentos- Capítulo 1. Control interno y auditoría de sistemas de información – 1.1 Introducción – 1.2 Las funciones de control interno y auditoría informáticos – 1.3 Sistema de control interno informático – 1.4 conclusiones – 1.5 Lecturas recomendadas – 1.6 bibliografía – 1.7 Cuestiones de repaso – Capítulo 2. Auditoría de SI vs. Normas de buenas prácticas – 2.1 Introducción – 2.2 Auditoría de SI versus COBIT – 2.3 Auditoría de los sistemas de gestión en las tecnologías de la información y comunicaciones –TICs- - 2.4 Conclusiones – 2.5 Referencias y bibliografía – 2.6 Cuestiones de repaso – Capítulo 3. Metodologías de control interno, seguridad y la auditoría de sistemas de información – 3.1 Introducción a las metodologías – 3.2 Metodologías de evaluación de sistemas – 3.3 Las metodologías de auditoría informática – 3.4 El plan auditor informática – 3.5 Concusiones – 3.6 Lecturas recomendadas – 6.7 Bibliografía – 3.8 Cuestiones de repaso – Capítulo 4. El contrato de auditoría – 4.1 Introducción – 4.2 Una breve referencia a la naturaleza jurídica del contrato de auditoría – 4.3 Partes en un contrato de auditoría. El perfil del auditor informático – 4.4 Objeto del contrato de auditoría informática – 4.5 Causa – 4.6 El informe de auditoría – 4.7 Conclusiones – 4.8 Lecturas – 4.9 Cuestiones de repaso – Capítulo 5. El departamento de auditoría de los SI: Organizacioes y funciones – 5.1 Introducción – 5.2 Misión del departamento de auditoría de los SI – 5.3 Organización del departamento de auditoría de los SI – 5.4 Planificación del trabajo de auditoría de los SI – 5.5 Metodología del trabajo de auditoría de SI – 5.6 El equipo de auditoría de SI – 5.7 Conclusiones – 5.8 Bibliografía y lecturas recomendadas – 5.9 Cuestiones de repaso – Capítulo 6. Entorno jurídico de la auditoría de los sistemas de información – 6.1 Introducción – 6.2 La protección de datos de carácter personal – 6.3 La protección jurídica de los programas de ordenador – 6.4 Los delitos tecnológicos – 6.5 La contratación electrónica – 6.6 La firma electrónica – 6.7 El DNI electrónico – 6.8 El correo electrónico – 6.9 La videovigilancia – 6.10 Ley estadounidense SARBABES-OXLEY (SOX) – 6.11 Conclusiones – 6.12 Lecturas recomendadas – 6.13 Bibliografía – 6.14 – Cuestiones de repaso – Capítulo 7. Ética del autor de los sistemas de información – 7.1 Introducción – 7.2 Principios deontológicos básicos aplicables a los auditores de los sistemas de información – 7.3 Conclusiones – 7.4 Lecturas recomendadas – 7.5 cuestiones de repaso – Capítulo 8. Herramientas para la auditoría de los SI – 8.1 Resumen – 8.2 Introducción – 8.3 Herramientas de auditoría según su procedencia – 8.4 Herramientas de auditoría según su función – 8.5 Herramientas de auditoría según su uso o propósito – 8.6 Herramientas de auditoría según su ubicación – 8.6.1 Herramientas embebidas – 8.6.2 Herramientas exentas – 8.7 Herramientas de auditoría según su productividad – 8.8 Herramientas de auditoría según su cobertura – 8.9 Algunos ejemplos de productos y empresas por tipos – 8.10 Conclusiones – 8.11 Agradecimientos – 8.12 Referencias – 8.13 – Parte II. Principales áreas de la auditoría informática – Capítulo 9. Auditoría de outsourcing de TI – 9.1 Introducción – 9.2 Conceptos relativos al outsourcing de TI – 9.3 Auditoría del outsourcing de TI – 9.4 Outsourcing y marcos de referencia – 9.5 Programa de auditoría al outsourcing – 9.6 Lecturas relacionadas – 9.7 Bibliografía – Capítulo 10. Auditoría de la seguridad física – 10.1 Introducción – 10.2 Seguridad física vs. Seguridad lógica – 10.3 COBIT: DS 12 Gestión del entorno físico – 10.4 ISO 2700:2005 Seguridad física y del entorno – 10.5 CSCN del map: seguridad física – 10.6 Controles de seguridad física – 10.7 Planificación y ejecución de la auditoría de la seguridad física – 10.8 Conclusiones – 10.9 Lecturas recomendadas – 10.10 Bibliografía – 10.11 Cuestiones de repaso – Capítulo 11. La auditoría de la dirección informática – 11.1 Introducción – 11.2 Planificar – 11.3 Organizar y cordinar – 11.4 controlar – 11.5 Conclusiones – 11.6 Lecturas recomendadas – 11.7 Cuestiones de repaso – Capítulo 12 Auditoría de la explotación – 12.1 Introducción – 12.2 Sistemas de información – 12.3 Normas técnicas de sistemas de información – 12.4 Principios de auditoría – 12.5 Alcance de la auditoría – 12.6 Servicios que puede prestar el auditor de SI – 12.7 Ciclo de vida – 12.o Entrevista inicial – 12.9 Inventario de recursos y memoria – 12.10 Carta de encargo – 12.11 Planificación – 12.12 Realización del trabajo (procedimientos) – 12.13 Informes – 12.14 La documentación de la auditoría y su organización – 12.15 Conclusiones – 12.16 Bibliografía – 12.17 Cuestiones de repaso – Capítulo 13. Auditoría de bases de datos – 13.1Introducción – 13.2 Metodología para la auditoría de bases de datos – 13.3 Recomendaciones de los COBIT para auditoría de bases de datos – 13.4 Objetivos de control en el ciclo de vida de una base de datos – 13.5 Auditoría y control en un entorno de bases de datos – 13.6 Técnicas para el control de bases de datos en un entorno complejo – 13.7 Conclusiones – 13.8 Lecturas recomendadas – 13.9 Bibliografía – 13.10 Cuestiones de repaso – Capítulo 14. Auditoría de técnica de sistemas – 14.1 Ámbito de técnica de sistemas – 14.2 Definición de la función – 14.3 El nivel de servicio – 14.4 Los procedimientos – 14.5 Los controles – 14.6 Auditoría de la función – 14.7 Consideraciones sobre la tecnología y su evolución – 14.8 Lecturas recomendadas – 14.9 Cuestiones de repaso – Capítulo 15. Auditoría de la seguridad – 15.1 Introducción – 15.2 Control interno y seguridad – 15.3 Perfil del auditor de seguridad – 15.4 Norma ISO 17799 (27002) y otras – 15.5 COBIT y otras fuentes de ISACA – 15.6 Cómo realizar una auditoría de seguridad – 15.7 Evaluación de riesgos -15.8 áreas a revisar – 15.9 Fuentes a utilizar – 15.10 Técnicas, métodos y herramientas – 15.11 Consideraciones sobre el informe – 15.12 Indicadores y métricas de seguridad – 15.13 Conclusiones – 15.14 Lecturas recomendadas – 15.15 Bibliografía – 15.16 Cuestiones de repaso – Capítulo 16. Auditoría de redes – 16.1 Terminología de redes – 16.2 Vulnerabilidad en redes – 16.3 Vulnerabilidad en capas física, enlaces y red – 16.4 Vulnerabilidad en el transporte – 16.5 Redes internas y externas – 16.6 Auditando a la organización – 16.7 Auditando la red física – 16.8 Auditando la red lógica – 16.9 Conclusiones – 16.10 Lecturas recomendadas – 16.11 Bibliografía – 16.12 Cuestiones de repaso – Capítulo 17. Auditoría de internet – 17.1 Introducción – 17.2 Principios y derechos de protección de datos – 17.3 Controles – 17.4 Conclusiones – 17.5 Lecturas recomendadas – 17.6 Cuestiones de repaso – Capítulo 18. Auditoría de aplicaciones – 18.1 Introducción – 18.2 Principales modelos de referencia – 18.3 Las métricas como herramienta básica en las auditorías de las aplicaciones – 18.4 Entornos para la evaluación de la calidad de las aplicaciones – 18.5 Un método para auditar aplicaciones de software – 18.6 Recomendaciones y buenas prácticas – 18.7 Conclusiones – 18.8 Lecturas recomendadas – 18.9 Bibliografía – 18.10 Cuestiones de repaso – Capítulo 19. Desarrollo y mantenimiento de sistemas informáticos – 19.1 Introducción – 19.2 Planteamiento y metodología – 19.3 Auditoría de la organización y gestión del área de desarrollo y mantenimiento – 19.4 Auditoría de proyectos de desarrollo y mantenimiento – 19.5 Conclusiones – 19.6 Lecturas recomendadas – 19.7 Bibliografía – 19.8 Cuestiones de repaso – Capítulo 20. Auditoría de la videovigilancia – 20.1 Inrroducción – 20.2 Sistemas avanzado de recogida de datos personales (SARDP) – 20.3 Principios rectores de la utilización de los sistemas avanzados de recogida de datos personales (SARP) – 20.4 Datos personales ¿o no? – 20.5 Fuerza preventiva llamada videovigilancia – 20.6 Videovigilancia establecida por las fuerzas y cuerpos de seguridad del Estado – 20.7 La gran excepción: la videovigilancia de vías públicas y regulación del tráfico – 20.8 Videovigilancia establecidas en zonas privadas, de soporte a la seguridad pública – 20.9 Videovigilancia al servicio de los particulares – 20.10 Una particularidad, el acceso a edificios – 20.11 Las empresas de seguridad – 20.12 Conclusiones – 20.13 Normativa básica a tener en cuenta en España – 20.14 – Bibliografía – 20.15 Cuestiones de repaso – Capítulo 21. Auditoría reglamentaria de los datos de carácter personal – 21.1 Introducción – 21.2 Niveles de seguridad – 21.3 La obligación de auditar – 21.4 Antes de empezar – 21.5 Desarrollo de la auditoría – 21.6 Infracciones y sanciones – 21.7 Conclusiones – 21.8 Lecturas recomendadas – 21.9 Bibliografía – 21.10 Cuestiones de repaso – Acrónimos – Índice alfabético
Resumen: Esta obra presenta los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoria de TSI, expone en profundidad las principales áreas de la auditoría de TSI, física, seguridad, explotación , base de datos, redes, técnicas de sistemas, dirección, aplicaciones, etc; y proporciona pautas y experiencias que ayuden al auditor en sus tareas.
Lista(s) en las que aparece este ítem: Novedades
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Imagen de cubierta Tipo de ítem Biblioteca actual Signatura Estado Fecha de vencimiento Código de barras
Libros Libros FIE - Biblioteca Savio
004.05 / P31 / 2008 (Navegar estantería(Abre debajo)) Disponible FIE27498

Lescturas recomendadas y bibliografía al final de cada capítulo

Autores – Prefacio – Parte I. Fundamentos- Capítulo 1. Control interno y auditoría de sistemas de información – 1.1 Introducción – 1.2 Las funciones de control interno y auditoría informáticos – 1.3 Sistema de control interno informático – 1.4 conclusiones – 1.5 Lecturas recomendadas – 1.6 bibliografía – 1.7 Cuestiones de repaso – Capítulo 2. Auditoría de SI vs. Normas de buenas prácticas – 2.1 Introducción – 2.2 Auditoría de SI versus COBIT – 2.3 Auditoría de los sistemas de gestión en las tecnologías de la información y comunicaciones –TICs- - 2.4 Conclusiones – 2.5 Referencias y bibliografía – 2.6 Cuestiones de repaso – Capítulo 3. Metodologías de control interno, seguridad y la auditoría de sistemas de información – 3.1 Introducción a las metodologías – 3.2 Metodologías de evaluación de sistemas – 3.3 Las metodologías de auditoría informática – 3.4 El plan auditor informática – 3.5 Concusiones – 3.6 Lecturas recomendadas – 6.7 Bibliografía – 3.8 Cuestiones de repaso – Capítulo 4. El contrato de auditoría – 4.1 Introducción – 4.2 Una breve referencia a la naturaleza jurídica del contrato de auditoría – 4.3 Partes en un contrato de auditoría. El perfil del auditor informático – 4.4 Objeto del contrato de auditoría informática – 4.5 Causa – 4.6 El informe de auditoría – 4.7 Conclusiones – 4.8 Lecturas – 4.9 Cuestiones de repaso – Capítulo 5. El departamento de auditoría de los SI: Organizacioes y funciones – 5.1 Introducción – 5.2 Misión del departamento de auditoría de los SI – 5.3 Organización del departamento de auditoría de los SI – 5.4 Planificación del trabajo de auditoría de los SI – 5.5 Metodología del trabajo de auditoría de SI – 5.6 El equipo de auditoría de SI – 5.7 Conclusiones – 5.8 Bibliografía y lecturas recomendadas – 5.9 Cuestiones de repaso – Capítulo 6. Entorno jurídico de la auditoría de los sistemas de información – 6.1 Introducción – 6.2 La protección de datos de carácter personal – 6.3 La protección jurídica de los programas de ordenador – 6.4 Los delitos tecnológicos – 6.5 La contratación electrónica – 6.6 La firma electrónica – 6.7 El DNI electrónico – 6.8 El correo electrónico – 6.9 La videovigilancia – 6.10 Ley estadounidense SARBABES-OXLEY (SOX) – 6.11 Conclusiones – 6.12 Lecturas recomendadas – 6.13 Bibliografía – 6.14 – Cuestiones de repaso – Capítulo 7. Ética del autor de los sistemas de información – 7.1 Introducción – 7.2 Principios deontológicos básicos aplicables a los auditores de los sistemas de información – 7.3 Conclusiones – 7.4 Lecturas recomendadas – 7.5 cuestiones de repaso – Capítulo 8. Herramientas para la auditoría de los SI – 8.1 Resumen – 8.2 Introducción – 8.3 Herramientas de auditoría según su procedencia – 8.4 Herramientas de auditoría según su función – 8.5 Herramientas de auditoría según su uso o propósito – 8.6 Herramientas de auditoría según su ubicación – 8.6.1 Herramientas embebidas – 8.6.2 Herramientas exentas – 8.7 Herramientas de auditoría según su productividad – 8.8 Herramientas de auditoría según su cobertura – 8.9 Algunos ejemplos de productos y empresas por tipos – 8.10 Conclusiones – 8.11 Agradecimientos – 8.12 Referencias – 8.13 – Parte II. Principales áreas de la auditoría informática – Capítulo 9. Auditoría de outsourcing de TI – 9.1 Introducción – 9.2 Conceptos relativos al outsourcing de TI – 9.3 Auditoría del outsourcing de TI – 9.4 Outsourcing y marcos de referencia – 9.5 Programa de auditoría al outsourcing – 9.6 Lecturas relacionadas – 9.7 Bibliografía – Capítulo 10. Auditoría de la seguridad física – 10.1 Introducción – 10.2 Seguridad física vs. Seguridad lógica – 10.3 COBIT: DS 12 Gestión del entorno físico – 10.4 ISO 2700:2005 Seguridad física y del entorno – 10.5 CSCN del map: seguridad física – 10.6 Controles de seguridad física – 10.7 Planificación y ejecución de la auditoría de la seguridad física – 10.8 Conclusiones – 10.9 Lecturas recomendadas – 10.10 Bibliografía – 10.11 Cuestiones de repaso – Capítulo 11. La auditoría de la dirección informática – 11.1 Introducción – 11.2 Planificar – 11.3 Organizar y cordinar – 11.4 controlar – 11.5 Conclusiones – 11.6 Lecturas recomendadas – 11.7 Cuestiones de repaso – Capítulo 12 Auditoría de la explotación – 12.1 Introducción – 12.2 Sistemas de información – 12.3 Normas técnicas de sistemas de información – 12.4 Principios de auditoría – 12.5 Alcance de la auditoría – 12.6 Servicios que puede prestar el auditor de SI – 12.7 Ciclo de vida – 12.o Entrevista inicial – 12.9 Inventario de recursos y memoria – 12.10 Carta de encargo – 12.11 Planificación – 12.12 Realización del trabajo (procedimientos) – 12.13 Informes – 12.14 La documentación de la auditoría y su organización – 12.15 Conclusiones – 12.16 Bibliografía – 12.17 Cuestiones de repaso – Capítulo 13. Auditoría de bases de datos – 13.1Introducción – 13.2 Metodología para la auditoría de bases de datos – 13.3 Recomendaciones de los COBIT para auditoría de bases de datos – 13.4 Objetivos de control en el ciclo de vida de una base de datos – 13.5 Auditoría y control en un entorno de bases de datos – 13.6 Técnicas para el control de bases de datos en un entorno complejo – 13.7 Conclusiones – 13.8 Lecturas recomendadas – 13.9 Bibliografía – 13.10 Cuestiones de repaso – Capítulo 14. Auditoría de técnica de sistemas – 14.1 Ámbito de técnica de sistemas – 14.2 Definición de la función – 14.3 El nivel de servicio – 14.4 Los procedimientos – 14.5 Los controles – 14.6 Auditoría de la función – 14.7 Consideraciones sobre la tecnología y su evolución – 14.8 Lecturas recomendadas – 14.9 Cuestiones de repaso – Capítulo 15. Auditoría de la seguridad – 15.1 Introducción – 15.2 Control interno y seguridad – 15.3 Perfil del auditor de seguridad – 15.4 Norma ISO 17799 (27002) y otras – 15.5 COBIT y otras fuentes de ISACA – 15.6 Cómo realizar una auditoría de seguridad – 15.7 Evaluación de riesgos -15.8 áreas a revisar – 15.9 Fuentes a utilizar – 15.10 Técnicas, métodos y herramientas – 15.11 Consideraciones sobre el informe – 15.12 Indicadores y métricas de seguridad – 15.13 Conclusiones – 15.14 Lecturas recomendadas – 15.15 Bibliografía – 15.16 Cuestiones de repaso – Capítulo 16. Auditoría de redes – 16.1 Terminología de redes – 16.2 Vulnerabilidad en redes – 16.3 Vulnerabilidad en capas física, enlaces y red – 16.4 Vulnerabilidad en el transporte – 16.5 Redes internas y externas – 16.6 Auditando a la organización – 16.7 Auditando la red física – 16.8 Auditando la red lógica – 16.9 Conclusiones – 16.10 Lecturas recomendadas – 16.11 Bibliografía – 16.12 Cuestiones de repaso – Capítulo 17. Auditoría de internet – 17.1 Introducción – 17.2 Principios y derechos de protección de datos – 17.3 Controles – 17.4 Conclusiones – 17.5 Lecturas recomendadas – 17.6 Cuestiones de repaso – Capítulo 18. Auditoría de aplicaciones – 18.1 Introducción – 18.2 Principales modelos de referencia – 18.3 Las métricas como herramienta básica en las auditorías de las aplicaciones – 18.4 Entornos para la evaluación de la calidad de las aplicaciones – 18.5 Un método para auditar aplicaciones de software – 18.6 Recomendaciones y buenas prácticas – 18.7 Conclusiones – 18.8 Lecturas recomendadas – 18.9 Bibliografía – 18.10 Cuestiones de repaso – Capítulo 19. Desarrollo y mantenimiento de sistemas informáticos – 19.1 Introducción – 19.2 Planteamiento y metodología – 19.3 Auditoría de la organización y gestión del área de desarrollo y mantenimiento – 19.4 Auditoría de proyectos de desarrollo y mantenimiento – 19.5 Conclusiones – 19.6 Lecturas recomendadas – 19.7 Bibliografía – 19.8 Cuestiones de repaso – Capítulo 20. Auditoría de la videovigilancia – 20.1 Inrroducción – 20.2 Sistemas avanzado de recogida de datos personales (SARDP) – 20.3 Principios rectores de la utilización de los sistemas avanzados de recogida de datos personales (SARP) – 20.4 Datos personales ¿o no? – 20.5 Fuerza preventiva llamada videovigilancia – 20.6 Videovigilancia establecida por las fuerzas y cuerpos de seguridad del Estado – 20.7 La gran excepción: la videovigilancia de vías públicas y regulación del tráfico – 20.8 Videovigilancia establecidas en zonas privadas, de soporte a la seguridad pública – 20.9 Videovigilancia al servicio de los particulares – 20.10 Una particularidad, el acceso a edificios – 20.11 Las empresas de seguridad – 20.12 Conclusiones – 20.13 Normativa básica a tener en cuenta en España – 20.14 – Bibliografía – 20.15 Cuestiones de repaso – Capítulo 21. Auditoría reglamentaria de los datos de carácter personal – 21.1 Introducción – 21.2 Niveles de seguridad – 21.3 La obligación de auditar – 21.4 Antes de empezar – 21.5 Desarrollo de la auditoría – 21.6 Infracciones y sanciones – 21.7 Conclusiones – 21.8 Lecturas recomendadas – 21.9 Bibliografía – 21.10 Cuestiones de repaso – Acrónimos – Índice alfabético

Esta obra presenta los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoria de TSI, expone en profundidad las principales áreas de la auditoría de TSI, física, seguridad, explotación , base de datos, redes, técnicas de sistemas, dirección, aplicaciones, etc; y proporciona pautas y experiencias que ayuden al auditor en sus tareas.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local