000 06638 a2200253 4500
008 250318s########|||||||||||||||||||||||#d
020 _a970-15-0030-X
040 _aGAMADERO2
_bspa
_cGAMADERO2
041 _aspa
100 _aYann Darrien
245 _aTecnicas de la auditoria informatica /
250 _a1
260 _bAlfaomega
_aMéxico
_c1995
300 _a229
_c16.5cm de ancho X 22.5cm de largo
490 0 _aSerie
505 _a[3:26 p.m., 17/9/2025] Daniel de los Santos: Índice general Advertencia.... PRIMERA PARTE. OBJETIVOS Y MÉTODOS DE LA AUDITORÍA INFORMÁTICA Capítulo 1. Los objetivos de la auditoría informática 1.1 El estudio de fiabilidad del entorno informático.. 1.2 El estudio de la eficacia y de las actuaciones de la actividad informática.... 1.3 Estudio de fiabilidad de una aplicación informatizada. 1.3.1 Los objetivos de la auditoría. 1.3.2 Los demandantes de una auditoría de aplicación informatizada..................... 1.3.3 Las dificultades de la auditoría de una aplicación informatizada.... 1.3.4 Los métodos de auditoría de una aplicación informatizada. 1.3.5.Los principales grupos de aplicaciones 1.4 Utilización del instrumento informático en el marco de una misión de auditoría SEGUNDA PARTE. AUDITORÍA DE LA ACTIVIDAD INFORMÁTICA Capítulo 2. La organización general del servicio informático. 2.1 La estructura del servicio informático 2.2 La planificación de la actividad informática ......... 2.3 El seguimiento de costes........... 2.4 Las prácticas contables y financieras ....... 2.5 Las relaciones con los servicios de usuarios.. 2.6 La separación de funciones 2.7 El control de la actividad 2.8 El entorno social.... 2.9 Las relaciones con los proveedores... Capítulo 3. Los procedimientos de desarrollo y de mantenimiento del software........... 5 7 11 12 12 15 16 17 25 25 29 29 35 36 38 39 40 41 42 45 50 3.1 La metodología de desarrollo de las aplicaciones ........... 50 Indice general V [3:27 p.m., 17/9/2025] Daniel de los Santos: Gtri All 59 61 62 62 63 63 66 68 71 71 73 73 74 80 81 83 84 90 90 92 95 101 102 103 104 106 106 107 107 3.2 La calidad del software 1.1 La documentación 3.4 El mantenimiento 1. Los procedimientos de puesta en explotación del software Capitulo 4. El entorno de producción. 4.1 Los procedimientos de puesta en explotación 4.2 Los procedimientos de toma de datos 4.3 La ejecución de los procesos en tiempo diferido. 4.4 El control de supervisión del entorno de producción 4.5 El control de la calidad de la producción informática 4.6 La gestión del espacio en disco 4.7 La gestión de las bibliotecas de programas 4.8 La gestión de las copias de seguridad.............. 4.9 Los procedimientos de recuperación en emplazamientos externos (back-up)....... 4.10 La seguridad física 4.11 Los seguros....... 4.12 Las obligaciones legales de declaración... Capítulo 5. Las funciones de asistencia técnica 5.1 Las bases de datos 5.2 La gestión de redes. 5.3 La microinformática.. 5.4 Los métodos 5.5 El infocentro. 5.6 La función sistema 5.7 La función seguridad.. Capítulo 6. La protección y la confidencialidad de los datos. 6.1 El acceso no autorizado a los datos que se encuentran en el emplazamiento central........ 6.1.1 Medidas de prevención por la identificación del individuo recurrente....... 6.1.1.1 El modo de identificación del individuo recurrente.. 6.1.1.2 Las técnicas de software de protección 6.1.2 Las medidas de prevención de acceso por identificación del terminal recurrente 6.1.3 Las medidas de prevención de acceso a las formas de datos y su soporte de almacenamiento 6.2 El robo o la copia de ficheros o software que se encuentran en un soporte de papel o magnético...... 6.3 La conexión física con las líneas en las cuales circulan los datos........... VI Técnicas de la auditoría informática
520 _aAdvertencia La auditorfa informática no se parece en nada a la cocina. Esta obra no tiene por vocación ser un libro de recetas. Muy a menudo, tenemos la ten-dencia a juzgar la calidad de los programas de evaluación de un entorno in-oído decir alguna vez: «El software Y. que acaba de salir, está compuesto por formático por el número de preguntas que lo componen. ¿Quién no habrá ¡más de 800 preguntas! Luego, el software X es obsoleto»? Uno de los efectos dañinos más desastrosos de esta actitud reside en estos escuadrones de auditores junior «desembarcados>> ante los responsables in-formáticos veteranos teniendo como único equipaje los cuestionarios, algu-nas veces de calidad mediocre, y, de todos modos, dominando sólo superfi-cialmente el significado de sus preguntas. He escuchado muy a menudo a los auditores hacer la misma pregunta bajo dos formas diferentes, sin tan sólo darse cuenta. El resultado es siempre catastrófico. O se dan cuenta inmediatamente los responsables informáticos de la falta de formación de sus interlocutores, o bien sospechan que utilizan procedimientos maquiavélicos destinados a llevarlos a contradecirse. En ambos casos, la imagen de la misión es deplorable. Y lo que es más, como el auditor no domina del todo ni el significado de las preguntas propuestas ni el de las respuestas dadas, la relación es muy a menudo imprecisa y algunas ve-ces equivocada. En otras palabras, aun siendo el cuestionario de auditoría un soporte me-todológico del todo eficaz, no podrá jamás paliar una experiencia insufi-ciente. ¿Por qué esta advertencia? Para explicar que más que ahorrar al lector un aluvión de preguntas, mi objetivo, al final de los capítulos, ha sido justificar el interés de la auditoría informática, pero también hacer tomar conciencia de sus límites. No hay peor publicidad para la profesión que una incursión en objetivos poco precisos, donde el mandatario, neófito en la materia, se en-contrará en definitiva decepcionado por los resultados obtenidos. Por supuesto, una buena comprensión del proceso necesita que éste sea ilustrado por varios modelos, por ejemplo, por medio de cuestionarios. Pero,
526 _aIngeniería en Tecnologías de la Información y Comunicación
942 _cLIB
_2ddc
_e1
945 _a1
_badmin
_c1261
_dJenny Viridiana Quiroz Linares
999 _c1980
_d1980