Home » , , , , » Auditoria en informatica - Echeñique

Auditoria en informatica - Echeñique

Written By Alexis LL on domingo, 29 de junio de 2014 | 17:49

Contenido:

CAPÍTULO 1: Concepto de auditoría en informática y diversos tipos de auditorías

Concepto de auditoría y concepto de informática
Diversos tipos de auditoría y su relación con la auditoría en informática
Auditoría interna / externa y auditoría contable / financiera
Auditoría administrativa / operacional
Auditoría con informática
Definición de auditoría en informática
Concepto de auditoría en informática
Campo de la auditoría en informática
Auditoría de programas

CAPÍTULO 2: Planeación de la auditoría en informática

Fases de la auditoría
Planeación de la auditoría en informática
Revisión preliminar
Revisión detallada
Examen y evaluación de la información
Pruebas de consentimiento
Pruebas de controles del usuario
Pruebas sustantivas
Evaluación de los sistemas de acuerdo al riesgo
Investigación preliminar
Personal participante

CAPÍTULO 3: Auditoría de la función de informática

Recopilación de la información organizacional
Principales planes que se requieren dentro de la organización de informática
Evaluación de la estructura orgánica
Estructura orgánica
Funciones
Objetivos
Análisis de organizaciones
Evaluación de los recursos humanos
Entrevistas con el personal de informática
Situación presupuestal y financiera
Presupuestos
Recursos financieros
Recursos materiales

CAPÍTULO 4: Evaluación de los sistemas

Evaluación de sistemas
Evaluación del análisis
Análisis y diseño estructurado
Evaluación del diseño lógico del sistema
Programas de desarrollo
Bases de datos
El administrador de bases de datos
Comunicación
Informes
Análisis de informes
Ruido, redundancia, entropía
Evaluación del desarrollo del sistema
Sistemas distribuidos, Internet, comunicación entre oficinas
Control de proyectos
Control de diseño de sistemas y programación
Instructivos de operación
Forma de implantación
Equipo y facilidades de programación
Entrevistas a usuarios
Entrevistas
Cuestionario
Derechos de autor y secretos industriales
Internet
Protección de los derechos de autor
Secretos industriales

CAPÍTULO 5: Evaluación del proceso de datos y de los equipos de cómputo

Controles
Control de datos fuente y manejo de cifras de control
Control de operación
Control de salida
Control de asignación de trabajo
Control de medios de almacenamiento masivo
Control de mantenimiento
Orden en el centro de cómputo
Evaluación de la configuración del sistema de cómputo
Productividad
Puntos a evaluar en los equipos

CAPÍTULO 6: Evaluación de la seguridad

Seguridad lógica y confidencialidad
Seguridad lógica
Riesgos y controles a auditar
Encriptamiento
Seguridad en el personal
Seguridad física
Ubicación y construcción del centro de cómputo
Piso elevado o cámara plena
Aire acondicionado
Instalación eléctrica y suministro de energía
Seguridad contra desastres provocados por agua
Seguridad de autorización de accesos
Detección de humo y fuego, extintores
Temperatura y humedad
Seguridad en contra de virus
Protecciones contra virus y elementos a auditar
Seguros
Condiciones generales del seguro de equipo electrónico
Seguridad en la utilización del equipo
Seguridad al restaurar el equipo
Plan de contingencia y procedimientos de respaldo para casos de desastre
Plan de contingencias
Selección de la estrategia

CAPÍTULO 7: Interpretación de la información

Técnicas para la interpretación de la información
Análisis crítico de los hechos
Metodología para obtener el grado de madurez del sistema
Evaluación de los sistemas
Análisis
Evaluación de los sistemas de información
Evaluación en la ejecución
Evaluación en el impacto
Evaluación económica
Evaluación subjetiva
Controles
Presentación

Conclusiones
Bibliografía
Índice analítico

Captura:



Enlace de Descarga:
*Freakshare: http://adf.ly/pxcDH
*Uploaded: http://adf.ly/pxcGi
*Oboom: http://adf.ly/pxcIS
*Kingfiles: http://adf.ly/pxcKQ

0 comentarios:

Publicar un comentario en la entrada

Siguenos por Correo