Tecnicas de la auditoria informatica /
Language: Español Series: SeriePublication details: Alfaomega México 1995Edition: 1Description: 229 16.5cm de ancho X 22.5cm de largoISBN:- 970-15-0030-X
| Item type | Current library | Call number | Copy number | Status | Date due | Barcode | |
|---|---|---|---|---|---|---|---|
|
|
CI Gustavo A. Madero 2 | LCC | Ej:1 | Available |
[3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general
Advertencia....
PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA
Capítulo 1. Los objetivos de la auditoría informática
1.1 El estudio de fiabilidad del entorno informático..
1.2 El estudio de la eficacia y de las actuaciones de la actividad informática....
1.3 Estudio de fiabilidad de una aplicación informatizada.
1.3.1 Los objetivos de la auditoría.
1.3.2 Los demandantes de una auditoría de aplicación informatizada.....................
1.3.3 Las dificultades de la auditoría de una aplicación informatizada....
1.3.4 Los métodos de auditoría de una aplicación informatizada.
1.3.5.Los principales grupos de aplicaciones
1.4 Utilización del instrumento informático en el marco de una misión de auditoría
SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA
Capítulo 2. La organización general del servicio informático.
2.1 La estructura del servicio informático
2.2 La planificación de la actividad informática
.........
2.3 El seguimiento de costes...........
2.4 Las prácticas contables y financieras .......
2.5 Las relaciones con los servicios de usuarios..
2.6 La separación de funciones
2.7 El control de la actividad
2.8 El entorno social....
2.9 Las relaciones con los proveedores...
Capítulo 3. Los procedimientos de desarrollo y de mantenimiento
del software...........
5
7
11
12
12
15
16
17
25
25
29
29
35
36
38
39
40
41
42
45
50
3.1 La metodología de desarrollo de las aplicaciones ........... 50
Indice general
V
[3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri
All
59
61
62
62
63
63
66
68
71
71
73
73
74
80
81
83
84
90
90
92
95
101
102
103
104
106
106
107
107
3.2 La calidad del software
1.1 La documentación
3.4 El mantenimiento
1. Los procedimientos de puesta en explotación del software
Capitulo 4. El entorno de producción.
4.1 Los procedimientos de puesta en explotación
4.2 Los procedimientos de toma de datos
4.3 La ejecución de los procesos en tiempo diferido.
4.4 El control de supervisión del entorno de producción
4.5 El control de la calidad de la producción informática
4.6 La gestión del espacio en disco
4.7 La gestión de las bibliotecas de programas
4.8 La gestión de las copias de seguridad..............
4.9 Los procedimientos de recuperación en emplazamientos externos (back-up).......
4.10 La seguridad física
4.11 Los seguros.......
4.12 Las obligaciones legales de declaración...
Capítulo 5. Las funciones de asistencia técnica
5.1 Las bases de datos
5.2 La gestión de redes.
5.3 La microinformática..
5.4 Los métodos
5.5 El infocentro.
5.6 La función sistema
5.7 La función seguridad..
Capítulo 6. La protección y la confidencialidad de los datos.
6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........
6.1.1 Medidas de prevención por la identificación del individuo recurrente.......
6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección
6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente
6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento
6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético......
6.3 La conexión física con las líneas en las cuales circulan los datos...........
VI
Técnicas de la auditoría informática
Advertencia
La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»?
Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas.
He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada.
En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente.
¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos.
Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero,
Ingeniería en Tecnologías de la Información y Comunicación
There are no comments on this title.


















