Universidad Autónoma de Occidente
Local cover image
Local cover image

Tecnicas de la auditoria informatica /

By: Language: Español Series: SeriePublication details: Alfaomega México 1995Edition: 1Description: 229 16.5cm de ancho X 22.5cm de largoISBN:
  • 970-15-0030-X
Contents:
[3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general Advertencia.... PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA Capítulo 1. Los objetivos de la auditoría informática 1.1 El estudio de fiabilidad del entorno informático.. 1.2 El estudio de la eficacia y de las actuaciones de la actividad informática.... 1.3 Estudio de fiabilidad de una aplicación informatizada. 1.3.1 Los objetivos de la auditoría. 1.3.2 Los demandantes de una auditoría de aplicación informatizada..................... 1.3.3 Las dificultades de la auditoría de una aplicación informatizada.... 1.3.4 Los métodos de auditoría de una aplicación informatizada. 1.3.5.Los principales grupos de aplicaciones 1.4 Utilización del instrumento informático en el marco de una misión de auditoría SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA Capítulo 2. La organización general del servicio informático. 2.1 La estructura del servicio informático 2.2 La planificación de la actividad informática ......... 2.3 El seguimiento de costes........... 2.4 Las prácticas contables y financieras ....... 2.5 Las relaciones con los servicios de usuarios.. 2.6 La separación de funciones 2.7 El control de la actividad 2.8 El entorno social.... 2.9 Las relaciones con los proveedores... Capítulo 3. Los procedimientos de desarrollo y de mantenimiento del software........... 5 7 11 12 12 15 16 17 25 25 29 29 35 36 38 39 40 41 42 45 50 3.1 La metodología de desarrollo de las aplicaciones ........... 50 Indice general V [3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri All 59 61 62 62 63 63 66 68 71 71 73 73 74 80 81 83 84 90 90 92 95 101 102 103 104 106 106 107 107 3.2 La calidad del software 1.1 La documentación 3.4 El mantenimiento 1. Los procedimientos de puesta en explotación del software Capitulo 4. El entorno de producción. 4.1 Los procedimientos de puesta en explotación 4.2 Los procedimientos de toma de datos 4.3 La ejecución de los procesos en tiempo diferido. 4.4 El control de supervisión del entorno de producción 4.5 El control de la calidad de la producción informática 4.6 La gestión del espacio en disco 4.7 La gestión de las bibliotecas de programas 4.8 La gestión de las copias de seguridad.............. 4.9 Los procedimientos de recuperación en emplazamientos externos (back-up)....... 4.10 La seguridad física 4.11 Los seguros....... 4.12 Las obligaciones legales de declaración... Capítulo 5. Las funciones de asistencia técnica 5.1 Las bases de datos 5.2 La gestión de redes. 5.3 La microinformática.. 5.4 Los métodos 5.5 El infocentro. 5.6 La función sistema 5.7 La función seguridad.. Capítulo 6. La protección y la confidencialidad de los datos. 6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........ 6.1.1 Medidas de prevención por la identificación del individuo recurrente....... 6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección 6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente 6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento 6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético...... 6.3 La conexión física con las líneas en las cuales circulan los datos........... VI Técnicas de la auditoría informática
Summary: Advertencia La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»? Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas. He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada. En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente. ¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos. Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero,
Holdings
Item type Current library Call number Copy number Status Date due Barcode
Libro Libro CI Gustavo A. Madero 2 LCC Ej:1 Available

[3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general

Advertencia....

PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA

Capítulo 1. Los objetivos de la auditoría informática

1.1 El estudio de fiabilidad del entorno informático..

1.2 El estudio de la eficacia y de las actuaciones de la actividad informática....

1.3 Estudio de fiabilidad de una aplicación informatizada.

1.3.1 Los objetivos de la auditoría.

1.3.2 Los demandantes de una auditoría de aplicación informatizada.....................

1.3.3 Las dificultades de la auditoría de una aplicación informatizada....

1.3.4 Los métodos de auditoría de una aplicación informatizada.

1.3.5.Los principales grupos de aplicaciones

1.4 Utilización del instrumento informático en el marco de una misión de auditoría

SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA

Capítulo 2. La organización general del servicio informático.

2.1 La estructura del servicio informático

2.2 La planificación de la actividad informática

.........

2.3 El seguimiento de costes...........

2.4 Las prácticas contables y financieras .......

2.5 Las relaciones con los servicios de usuarios..

2.6 La separación de funciones

2.7 El control de la actividad

2.8 El entorno social....

2.9 Las relaciones con los proveedores...

Capítulo 3. Los procedimientos de desarrollo y de mantenimiento

del software...........

5

7

11

12

12

15

16

17

25

25

29

29

35

36

38

39

40

41

42

45

50

3.1 La metodología de desarrollo de las aplicaciones ........... 50

Indice general

V
[3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri

All

59

61

62

62

63

63

66

68

71

71

73

73

74

80

81

83

84

90

90

92

95

101

102

103

104

106

106

107

107

3.2 La calidad del software

1.1 La documentación

3.4 El mantenimiento

1. Los procedimientos de puesta en explotación del software

Capitulo 4. El entorno de producción.

4.1 Los procedimientos de puesta en explotación

4.2 Los procedimientos de toma de datos

4.3 La ejecución de los procesos en tiempo diferido.

4.4 El control de supervisión del entorno de producción

4.5 El control de la calidad de la producción informática

4.6 La gestión del espacio en disco

4.7 La gestión de las bibliotecas de programas

4.8 La gestión de las copias de seguridad..............

4.9 Los procedimientos de recuperación en emplazamientos externos (back-up).......

4.10 La seguridad física

4.11 Los seguros.......

4.12 Las obligaciones legales de declaración...

Capítulo 5. Las funciones de asistencia técnica

5.1 Las bases de datos

5.2 La gestión de redes.

5.3 La microinformática..

5.4 Los métodos

5.5 El infocentro.

5.6 La función sistema

5.7 La función seguridad..

Capítulo 6. La protección y la confidencialidad de los datos.

6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........

6.1.1 Medidas de prevención por la identificación del individuo recurrente.......

6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección

6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente

6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento

6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético......

6.3 La conexión física con las líneas en las cuales circulan los datos...........

VI

Técnicas de la auditoría informática

Advertencia

La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»?

Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas.

He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada.

En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente.

¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos.

Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero,

Ingeniería en Tecnologías de la Información y Comunicación

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus