MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
06638 a2200253 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
250318s########|||||||||||||||||||||||#d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
970-15-0030-X |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO2 |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO2 |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Yann Darrien |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Tecnicas de la auditoria informatica / |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1 |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Alfaomega |
| Lugar de publicación, distribución, etc. |
México |
| Fecha de publicación, distribución, etc. |
1995 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
229 |
| Dimensiones |
16.5cm de ancho X 22.5cm de largo |
| 490 0# - MENCIÓN DE SERIE |
| Mención de serie |
Serie |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
[3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general<br/><br/>Advertencia....<br/><br/>PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA<br/><br/>Capítulo 1. Los objetivos de la auditoría informática<br/><br/>1.1 El estudio de fiabilidad del entorno informático..<br/><br/>1.2 El estudio de la eficacia y de las actuaciones de la actividad informática....<br/><br/>1.3 Estudio de fiabilidad de una aplicación informatizada.<br/><br/>1.3.1 Los objetivos de la auditoría.<br/><br/>1.3.2 Los demandantes de una auditoría de aplicación informatizada.....................<br/><br/>1.3.3 Las dificultades de la auditoría de una aplicación informatizada....<br/><br/>1.3.4 Los métodos de auditoría de una aplicación informatizada.<br/><br/>1.3.5.Los principales grupos de aplicaciones<br/><br/>1.4 Utilización del instrumento informático en el marco de una misión de auditoría<br/><br/>SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA<br/><br/>Capítulo 2. La organización general del servicio informático.<br/><br/>2.1 La estructura del servicio informático<br/><br/>2.2 La planificación de la actividad informática<br/><br/>.........<br/><br/>2.3 El seguimiento de costes...........<br/><br/>2.4 Las prácticas contables y financieras .......<br/><br/>2.5 Las relaciones con los servicios de usuarios..<br/><br/>2.6 La separación de funciones<br/><br/>2.7 El control de la actividad<br/><br/>2.8 El entorno social....<br/><br/>2.9 Las relaciones con los proveedores...<br/><br/>Capítulo 3. Los procedimientos de desarrollo y de mantenimiento<br/><br/>del software...........<br/><br/>5<br/><br/>7<br/><br/>11<br/><br/>12<br/><br/>12<br/><br/>15<br/><br/>16<br/><br/>17<br/><br/>25<br/><br/>25<br/><br/>29<br/><br/>29<br/><br/>35<br/><br/>36<br/><br/>38<br/><br/>39<br/><br/>40<br/><br/>41<br/><br/>42<br/><br/>45<br/><br/>50<br/><br/>3.1 La metodología de desarrollo de las aplicaciones ........... 50<br/><br/>Indice general<br/><br/>V<br/>[3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri<br/><br/>All<br/><br/>59<br/><br/>61<br/><br/>62<br/><br/>62<br/><br/>63<br/><br/>63<br/><br/>66<br/><br/>68<br/><br/>71<br/><br/>71<br/><br/>73<br/><br/>73<br/><br/>74<br/><br/>80<br/><br/>81<br/><br/>83<br/><br/>84<br/><br/>90<br/><br/>90<br/><br/>92<br/><br/>95<br/><br/>101<br/><br/>102<br/><br/>103<br/><br/>104<br/><br/>106<br/><br/>106<br/><br/>107<br/><br/>107<br/><br/>3.2 La calidad del software<br/><br/>1.1 La documentación<br/><br/>3.4 El mantenimiento<br/><br/>1. Los procedimientos de puesta en explotación del software<br/><br/>Capitulo 4. El entorno de producción.<br/><br/>4.1 Los procedimientos de puesta en explotación<br/><br/>4.2 Los procedimientos de toma de datos<br/><br/>4.3 La ejecución de los procesos en tiempo diferido.<br/><br/>4.4 El control de supervisión del entorno de producción<br/><br/>4.5 El control de la calidad de la producción informática<br/><br/>4.6 La gestión del espacio en disco<br/><br/>4.7 La gestión de las bibliotecas de programas<br/><br/>4.8 La gestión de las copias de seguridad..............<br/><br/>4.9 Los procedimientos de recuperación en emplazamientos externos (back-up).......<br/><br/>4.10 La seguridad física<br/><br/>4.11 Los seguros.......<br/><br/>4.12 Las obligaciones legales de declaración...<br/><br/>Capítulo 5. Las funciones de asistencia técnica<br/><br/>5.1 Las bases de datos<br/><br/>5.2 La gestión de redes.<br/><br/>5.3 La microinformática..<br/><br/>5.4 Los métodos<br/><br/>5.5 El infocentro.<br/><br/>5.6 La función sistema<br/><br/>5.7 La función seguridad..<br/><br/>Capítulo 6. La protección y la confidencialidad de los datos.<br/><br/>6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........<br/><br/>6.1.1 Medidas de prevención por la identificación del individuo recurrente.......<br/><br/>6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección<br/><br/>6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente<br/><br/>6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento<br/><br/>6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético......<br/><br/>6.3 La conexión física con las líneas en las cuales circulan los datos...........<br/><br/>VI<br/><br/>Técnicas de la auditoría informática |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Advertencia<br/><br/>La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»?<br/><br/>Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas.<br/><br/>He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada.<br/><br/>En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente.<br/><br/>¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos.<br/><br/>Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero, |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1 |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1261 |
| Nombre del último modificador del registro |
Jenny Viridiana Quiroz Linares |