Auditoría de tecnologías y sistemas de información / Mario G. Piattini Velthuis, Emilio de Castilla-La Mancha, Emilio del Peso Navarro, Ruiz, Mar del Peso
Tipo de material:
Imagen de cubierta | Tipo de ítem | Biblioteca actual | Signatura | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
|
![]() |
FIE - Biblioteca Savio | 004.05 / P31 / 2008 (Navegar estantería(Abre debajo)) | Disponible | FIE27498 |
Lescturas recomendadas y bibliografía al final de cada capítulo
Autores – Prefacio – Parte I. Fundamentos- Capítulo 1. Control interno y auditoría de sistemas de información – 1.1 Introducción – 1.2 Las funciones de control interno y auditoría informáticos – 1.3 Sistema de control interno informático – 1.4 conclusiones – 1.5 Lecturas recomendadas – 1.6 bibliografía – 1.7 Cuestiones de repaso – Capítulo 2. Auditoría de SI vs. Normas de buenas prácticas – 2.1 Introducción – 2.2 Auditoría de SI versus COBIT – 2.3 Auditoría de los sistemas de gestión en las tecnologías de la información y comunicaciones –TICs- - 2.4 Conclusiones – 2.5 Referencias y bibliografía – 2.6 Cuestiones de repaso – Capítulo 3. Metodologías de control interno, seguridad y la auditoría de sistemas de información – 3.1 Introducción a las metodologías – 3.2 Metodologías de evaluación de sistemas – 3.3 Las metodologías de auditoría informática – 3.4 El plan auditor informática – 3.5 Concusiones – 3.6 Lecturas recomendadas – 6.7 Bibliografía – 3.8 Cuestiones de repaso – Capítulo 4. El contrato de auditoría – 4.1 Introducción – 4.2 Una breve referencia a la naturaleza jurídica del contrato de auditoría – 4.3 Partes en un contrato de auditoría. El perfil del auditor informático – 4.4 Objeto del contrato de auditoría informática – 4.5 Causa – 4.6 El informe de auditoría – 4.7 Conclusiones – 4.8 Lecturas – 4.9 Cuestiones de repaso – Capítulo 5. El departamento de auditoría de los SI: Organizacioes y funciones – 5.1 Introducción – 5.2 Misión del departamento de auditoría de los SI – 5.3 Organización del departamento de auditoría de los SI – 5.4 Planificación del trabajo de auditoría de los SI – 5.5 Metodología del trabajo de auditoría de SI – 5.6 El equipo de auditoría de SI – 5.7 Conclusiones – 5.8 Bibliografía y lecturas recomendadas – 5.9 Cuestiones de repaso – Capítulo 6. Entorno jurídico de la auditoría de los sistemas de información – 6.1 Introducción – 6.2 La protección de datos de carácter personal – 6.3 La protección jurídica de los programas de ordenador – 6.4 Los delitos tecnológicos – 6.5 La contratación electrónica – 6.6 La firma electrónica – 6.7 El DNI electrónico – 6.8 El correo electrónico – 6.9 La videovigilancia – 6.10 Ley estadounidense SARBABES-OXLEY (SOX) – 6.11 Conclusiones – 6.12 Lecturas recomendadas – 6.13 Bibliografía – 6.14 – Cuestiones de repaso – Capítulo 7. Ética del autor de los sistemas de información – 7.1 Introducción – 7.2 Principios deontológicos básicos aplicables a los auditores de los sistemas de información – 7.3 Conclusiones – 7.4 Lecturas recomendadas – 7.5 cuestiones de repaso – Capítulo 8. Herramientas para la auditoría de los SI – 8.1 Resumen – 8.2 Introducción – 8.3 Herramientas de auditoría según su procedencia – 8.4 Herramientas de auditoría según su función – 8.5 Herramientas de auditoría según su uso o propósito – 8.6 Herramientas de auditoría según su ubicación – 8.6.1 Herramientas embebidas – 8.6.2 Herramientas exentas – 8.7 Herramientas de auditoría según su productividad – 8.8 Herramientas de auditoría según su cobertura – 8.9 Algunos ejemplos de productos y empresas por tipos – 8.10 Conclusiones – 8.11 Agradecimientos – 8.12 Referencias – 8.13 – Parte II. Principales áreas de la auditoría informática – Capítulo 9. Auditoría de outsourcing de TI – 9.1 Introducción – 9.2 Conceptos relativos al outsourcing de TI – 9.3 Auditoría del outsourcing de TI – 9.4 Outsourcing y marcos de referencia – 9.5 Programa de auditoría al outsourcing – 9.6 Lecturas relacionadas – 9.7 Bibliografía – Capítulo 10. Auditoría de la seguridad física – 10.1 Introducción – 10.2 Seguridad física vs. Seguridad lógica – 10.3 COBIT: DS 12 Gestión del entorno físico – 10.4 ISO 2700:2005 Seguridad física y del entorno – 10.5 CSCN del map: seguridad física – 10.6 Controles de seguridad física – 10.7 Planificación y ejecución de la auditoría de la seguridad física – 10.8 Conclusiones – 10.9 Lecturas recomendadas – 10.10 Bibliografía – 10.11 Cuestiones de repaso – Capítulo 11. La auditoría de la dirección informática – 11.1 Introducción – 11.2 Planificar – 11.3 Organizar y cordinar – 11.4 controlar – 11.5 Conclusiones – 11.6 Lecturas recomendadas – 11.7 Cuestiones de repaso – Capítulo 12 Auditoría de la explotación – 12.1 Introducción – 12.2 Sistemas de información – 12.3 Normas técnicas de sistemas de información – 12.4 Principios de auditoría – 12.5 Alcance de la auditoría – 12.6 Servicios que puede prestar el auditor de SI – 12.7 Ciclo de vida – 12.o Entrevista inicial – 12.9 Inventario de recursos y memoria – 12.10 Carta de encargo – 12.11 Planificación – 12.12 Realización del trabajo (procedimientos) – 12.13 Informes – 12.14 La documentación de la auditoría y su organización – 12.15 Conclusiones – 12.16 Bibliografía – 12.17 Cuestiones de repaso – Capítulo 13. Auditoría de bases de datos – 13.1Introducción – 13.2 Metodología para la auditoría de bases de datos – 13.3 Recomendaciones de los COBIT para auditoría de bases de datos – 13.4 Objetivos de control en el ciclo de vida de una base de datos – 13.5 Auditoría y control en un entorno de bases de datos – 13.6 Técnicas para el control de bases de datos en un entorno complejo – 13.7 Conclusiones – 13.8 Lecturas recomendadas – 13.9 Bibliografía – 13.10 Cuestiones de repaso – Capítulo 14. Auditoría de técnica de sistemas – 14.1 Ámbito de técnica de sistemas – 14.2 Definición de la función – 14.3 El nivel de servicio – 14.4 Los procedimientos – 14.5 Los controles – 14.6 Auditoría de la función – 14.7 Consideraciones sobre la tecnología y su evolución – 14.8 Lecturas recomendadas – 14.9 Cuestiones de repaso – Capítulo 15. Auditoría de la seguridad – 15.1 Introducción – 15.2 Control interno y seguridad – 15.3 Perfil del auditor de seguridad – 15.4 Norma ISO 17799 (27002) y otras – 15.5 COBIT y otras fuentes de ISACA – 15.6 Cómo realizar una auditoría de seguridad – 15.7 Evaluación de riesgos -15.8 áreas a revisar – 15.9 Fuentes a utilizar – 15.10 Técnicas, métodos y herramientas – 15.11 Consideraciones sobre el informe – 15.12 Indicadores y métricas de seguridad – 15.13 Conclusiones – 15.14 Lecturas recomendadas – 15.15 Bibliografía – 15.16 Cuestiones de repaso – Capítulo 16. Auditoría de redes – 16.1 Terminología de redes – 16.2 Vulnerabilidad en redes – 16.3 Vulnerabilidad en capas física, enlaces y red – 16.4 Vulnerabilidad en el transporte – 16.5 Redes internas y externas – 16.6 Auditando a la organización – 16.7 Auditando la red física – 16.8 Auditando la red lógica – 16.9 Conclusiones – 16.10 Lecturas recomendadas – 16.11 Bibliografía – 16.12 Cuestiones de repaso – Capítulo 17. Auditoría de internet – 17.1 Introducción – 17.2 Principios y derechos de protección de datos – 17.3 Controles – 17.4 Conclusiones – 17.5 Lecturas recomendadas – 17.6 Cuestiones de repaso – Capítulo 18. Auditoría de aplicaciones – 18.1 Introducción – 18.2 Principales modelos de referencia – 18.3 Las métricas como herramienta básica en las auditorías de las aplicaciones – 18.4 Entornos para la evaluación de la calidad de las aplicaciones – 18.5 Un método para auditar aplicaciones de software – 18.6 Recomendaciones y buenas prácticas – 18.7 Conclusiones – 18.8 Lecturas recomendadas – 18.9 Bibliografía – 18.10 Cuestiones de repaso – Capítulo 19. Desarrollo y mantenimiento de sistemas informáticos – 19.1 Introducción – 19.2 Planteamiento y metodología – 19.3 Auditoría de la organización y gestión del área de desarrollo y mantenimiento – 19.4 Auditoría de proyectos de desarrollo y mantenimiento – 19.5 Conclusiones – 19.6 Lecturas recomendadas – 19.7 Bibliografía – 19.8 Cuestiones de repaso – Capítulo 20. Auditoría de la videovigilancia – 20.1 Inrroducción – 20.2 Sistemas avanzado de recogida de datos personales (SARDP) – 20.3 Principios rectores de la utilización de los sistemas avanzados de recogida de datos personales (SARP) – 20.4 Datos personales ¿o no? – 20.5 Fuerza preventiva llamada videovigilancia – 20.6 Videovigilancia establecida por las fuerzas y cuerpos de seguridad del Estado – 20.7 La gran excepción: la videovigilancia de vías públicas y regulación del tráfico – 20.8 Videovigilancia establecidas en zonas privadas, de soporte a la seguridad pública – 20.9 Videovigilancia al servicio de los particulares – 20.10 Una particularidad, el acceso a edificios – 20.11 Las empresas de seguridad – 20.12 Conclusiones – 20.13 Normativa básica a tener en cuenta en España – 20.14 – Bibliografía – 20.15 Cuestiones de repaso – Capítulo 21. Auditoría reglamentaria de los datos de carácter personal – 21.1 Introducción – 21.2 Niveles de seguridad – 21.3 La obligación de auditar – 21.4 Antes de empezar – 21.5 Desarrollo de la auditoría – 21.6 Infracciones y sanciones – 21.7 Conclusiones – 21.8 Lecturas recomendadas – 21.9 Bibliografía – 21.10 Cuestiones de repaso – Acrónimos – Índice alfabético
Esta obra presenta los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoria de TSI, expone en profundidad las principales áreas de la auditoría de TSI, física, seguridad, explotación , base de datos, redes, técnicas de sistemas, dirección, aplicaciones, etc; y proporciona pautas y experiencias que ayuden al auditor en sus tareas.
No hay comentarios en este titulo.