Universidad Autónoma de Occidente

Tecnicas de la auditoria informatica / (Record no. 1980)

MARC details
000 -CABECERA
campo de control de longitud fija 06638 a2200253 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 250318s########|||||||||||||||||||||||#d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 970-15-0030-X
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO2
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO2
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Yann Darrien
245 ## - MENCIÓN DEL TÍTULO
Título Tecnicas de la auditoria informatica /
250 ## - MENCION DE EDICION
Mención de edición 1
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Alfaomega
Lugar de publicación, distribución, etc. México
Fecha de publicación, distribución, etc. 1995
300 ## - DESCRIPCIÓN FÍSICA
Extensión 229
Dimensiones 16.5cm de ancho X 22.5cm de largo
490 0# - MENCIÓN DE SERIE
Mención de serie Serie
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato [3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general<br/><br/>Advertencia....<br/><br/>PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA<br/><br/>Capítulo 1. Los objetivos de la auditoría informática<br/><br/>1.1 El estudio de fiabilidad del entorno informático..<br/><br/>1.2 El estudio de la eficacia y de las actuaciones de la actividad informática....<br/><br/>1.3 Estudio de fiabilidad de una aplicación informatizada.<br/><br/>1.3.1 Los objetivos de la auditoría.<br/><br/>1.3.2 Los demandantes de una auditoría de aplicación informatizada.....................<br/><br/>1.3.3 Las dificultades de la auditoría de una aplicación informatizada....<br/><br/>1.3.4 Los métodos de auditoría de una aplicación informatizada.<br/><br/>1.3.5.Los principales grupos de aplicaciones<br/><br/>1.4 Utilización del instrumento informático en el marco de una misión de auditoría<br/><br/>SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA<br/><br/>Capítulo 2. La organización general del servicio informático.<br/><br/>2.1 La estructura del servicio informático<br/><br/>2.2 La planificación de la actividad informática<br/><br/>.........<br/><br/>2.3 El seguimiento de costes...........<br/><br/>2.4 Las prácticas contables y financieras .......<br/><br/>2.5 Las relaciones con los servicios de usuarios..<br/><br/>2.6 La separación de funciones<br/><br/>2.7 El control de la actividad<br/><br/>2.8 El entorno social....<br/><br/>2.9 Las relaciones con los proveedores...<br/><br/>Capítulo 3. Los procedimientos de desarrollo y de mantenimiento<br/><br/>del software...........<br/><br/>5<br/><br/>7<br/><br/>11<br/><br/>12<br/><br/>12<br/><br/>15<br/><br/>16<br/><br/>17<br/><br/>25<br/><br/>25<br/><br/>29<br/><br/>29<br/><br/>35<br/><br/>36<br/><br/>38<br/><br/>39<br/><br/>40<br/><br/>41<br/><br/>42<br/><br/>45<br/><br/>50<br/><br/>3.1 La metodología de desarrollo de las aplicaciones ........... 50<br/><br/>Indice general<br/><br/>V<br/>[3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri<br/><br/>All<br/><br/>59<br/><br/>61<br/><br/>62<br/><br/>62<br/><br/>63<br/><br/>63<br/><br/>66<br/><br/>68<br/><br/>71<br/><br/>71<br/><br/>73<br/><br/>73<br/><br/>74<br/><br/>80<br/><br/>81<br/><br/>83<br/><br/>84<br/><br/>90<br/><br/>90<br/><br/>92<br/><br/>95<br/><br/>101<br/><br/>102<br/><br/>103<br/><br/>104<br/><br/>106<br/><br/>106<br/><br/>107<br/><br/>107<br/><br/>3.2 La calidad del software<br/><br/>1.1 La documentación<br/><br/>3.4 El mantenimiento<br/><br/>1. Los procedimientos de puesta en explotación del software<br/><br/>Capitulo 4. El entorno de producción.<br/><br/>4.1 Los procedimientos de puesta en explotación<br/><br/>4.2 Los procedimientos de toma de datos<br/><br/>4.3 La ejecución de los procesos en tiempo diferido.<br/><br/>4.4 El control de supervisión del entorno de producción<br/><br/>4.5 El control de la calidad de la producción informática<br/><br/>4.6 La gestión del espacio en disco<br/><br/>4.7 La gestión de las bibliotecas de programas<br/><br/>4.8 La gestión de las copias de seguridad..............<br/><br/>4.9 Los procedimientos de recuperación en emplazamientos externos (back-up).......<br/><br/>4.10 La seguridad física<br/><br/>4.11 Los seguros.......<br/><br/>4.12 Las obligaciones legales de declaración...<br/><br/>Capítulo 5. Las funciones de asistencia técnica<br/><br/>5.1 Las bases de datos<br/><br/>5.2 La gestión de redes.<br/><br/>5.3 La microinformática..<br/><br/>5.4 Los métodos<br/><br/>5.5 El infocentro.<br/><br/>5.6 La función sistema<br/><br/>5.7 La función seguridad..<br/><br/>Capítulo 6. La protección y la confidencialidad de los datos.<br/><br/>6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........<br/><br/>6.1.1 Medidas de prevención por la identificación del individuo recurrente.......<br/><br/>6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección<br/><br/>6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente<br/><br/>6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento<br/><br/>6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético......<br/><br/>6.3 La conexión física con las líneas en las cuales circulan los datos...........<br/><br/>VI<br/><br/>Técnicas de la auditoría informática
520 ## - RESUMEN, ETC.
Resumen, etc. Advertencia<br/><br/>La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»?<br/><br/>Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas.<br/><br/>He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada.<br/><br/>En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente.<br/><br/>¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos.<br/><br/>Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero,
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1261
Nombre del último modificador del registro Jenny Viridiana Quiroz Linares
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Fuente de adquisición Número de inventario Total de préstamos Signatura topográfica completa Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   LCC   CI Gustavo A. Madero 2 CI Gustavo A. Madero 2 17/09/2025 Donaciòn 1   LCC 17/09/2025 Ej:1 17/09/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus