Biblioteca UPSE

Catálogo digital

Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca General En biblioteca Fac de Ciencias Administrativas - Carrera de Contabilidad y Auditoria 657.450285 PIAa (Navegar estantería(Abre debajo)) Disponible BG0001574

Incluye figuras, cuadros, tablas, Acrónimos, bibliografía, índice alfabético

Parte I: Introducción
Capítulo 1: La informática como herramienta del auditor interno.—Definición del entorno.—Auditoría: concepto.— Clases de Auditoría.—Procedimientos.—Variación del objeto.—Consultoría del objeto.-- Ventajas de la informática como herramienta de la Auditoría financiera.
Capítulo 2: Control interno y auditoría informática.—Introducción.—Las funciones de control interno y Auditoría informáticos.—Sistema de control interno informático.
Capítulo 3: Metodologías de control interno, seguridad y auditoría informática.—Introducción a las metodologías.—Metodologías de evaluación de sistemas.—Las metodologías de Auditoría informática.—El plan auditor informático.—Control interno informático.—Sus métodos y procedimientos. Las herramientas de control.
Capítulo 4: El informe de Auditoría.—Las normas.—La evidencia.—Las irregularidades.—La documentación.—El informe.—Conclusiones.
Capítulo 5: Organización del departamento de Auditoría informática.—Antecedentes.—Clases y tipos de Auditoría informática.—Organización de la función de Auditoría informática.—Cuestiones de repaso.
Capítulo 6: La protección de datos de carácter personal.—La protección jurídica de los programas de ordenador.—Las bases de datos y la multimedia.—Los delitos informáticos.—Los contratos informáticos.—El intercambio electrónico de datos.—La contratación electrónica.—El documento electrónico.—Lecturas recomendadas.
Capítulo 7: Deontología del auditor informático y códigos éticos.—Principios deontológicos aplicables a los auditores informáticos.—
Parte II: Principales áreas de la auditoría informática
Capítulo 8: La auditoría física.—La seguridad física.—Áreas de la seguridad física.—Definición de Auditoría física.—Fuentes de la Auditoría física.—Objetivos de la Auditoría física.—Técnicas y herramientas del auditor.—Responsabilidades de los auditores.—Fases de la Auditoría física.—Desarrollo de las fases de la Auditoría física.—
Capítulo 9: Auditoría de la ofimática.-- Controles de Auditoría.- Conclusiones
Capítulo 10: Auditoría de la dirección.—Planificar.—Organizar y Coordinar.—Controlar.
Capítulo 11: Auditoría de la explotación.—Sistemas de información.—Carta de encargo.—Planificación.—Realización del trabajo (procedimientos).—Informes.—La documentación de la Auditoría y su organización.—
Capítulo 12: Auditoría del desarrollo.-- Importancia de la auditoría del desarrollo.—Planteamiento y metodología.-- Auditoría de la organización y gestión del área de desarrollo.-- Auditoría de proyectos de desarrollo de S.I.
Capítulo 13: Auditoría del mantenimiento.—Introducción a la Auditoría informática del mantenimiento del software.—Listas de comprobación en Auditoría Informática del mantenimiento.—Modelización en la etapa de mantenimiento.—Modelo de estimación en el mantenimiento.—Caso de estudio.
Capítulo 14: Auditoría de bases de datos.—Metodologías para la Auditoría de bases de datos.—Objetivos de control en el ciclo de vida de una base de datos.-- Auditoría y control interno en un entorno de bases de datos.—Técnicas para el control de bases de datos en un entorno complejo.
Capítulo 15: Auditoría de técnicas de sistemas.-- Ámbito de técnica de sistemas.—Definición de la función.—El nivel de servicio.—Los procedimientos.—Los controles.-- Auditoría de la función.—Consideraciones sobre la tecnología y su evolución.
Capítulo 16: Auditoría de la calidad.-- Definiciones previas.—Introducción.—Características de la calidad según ISO 9126.—Objetivos de las Auditorías de calidad.—Procesos de calidad.—El proceso de Auditoría del Software.-- Auditoría de Sistemas de calidad de Software.—El proceso de aseguramiento de la calidad descrito por ISO 12207.—Proceso de Auditoría descrito por ISO 12207.
Capítulo 17: Auditoría de la seguridad.--Áreas que puede cubrir la Auditoría de la seguridad.-- Evaluación de riesgos.—Fases de la Auditoría de seguridad.-- Auditoría de seguridad física.-- Auditoría de seguridad lógica.-- Auditoría de seguridad y el desarrollo de aplicaciones.-- Auditoría de seguridad en el área de producción Auditoría de seguridad de los datos.-- Auditoría de seguridad en comunicaciones y redes.-- Auditoría de la continuidad de las operaciones.—Fuentes de la Auditoría.—El perfil del auditor.—Técnicas, métodos y herramientas.—Consideraciones respecto al informe.—Contratación de auditoría externa.—Relación de Auditoría con administración de seguridad.
Capítulo 18: Auditoría de redes.-- Terminología de redes. Modelo OSI.—Vulnerabilidades en redes.—Protocolos de alto nivel.—Redes abiertas (TCP/IP).—Auditando la gerencia de comunicaciones.—Auditando la red física.—Auditando la red lógica.—Lecturas recomendadas.
Capítulo 19: Auditoría de aplicaciones.—Problemática de la Auditoría de una aplicación informática.—Herramientas de uso más común en la Auditoría de una aplicación.—Etapas de la auditoría de una aplicación informática.—
Capítulo 20: Auditoría informática de EIS/DSS y aplicaciones de simulación.—Propósito y enfoque.—Desarrollo de las definiciones operativas de los conceptos clave.—Singularidades de la AI de los SID (EIS). SAD (DSS) y simulación.
Capítulo 21: Auditoría jurídica de entornos informáticos.—Auditoría del entorno.-- Auditoría de las personas.-- Auditoría de la información.-- Auditoría de los archivos.—
Parte III: Auditoría informática en diversos sectores
Capítulo 22: Auditoría informática en el sector bancario.-- Características generales de la Auditoría Informática en las entidades financieras.—Auditoría informática de una aplicación bancaria típica.-- Auditoría informática de la protección de datos personales.—Cuestiones de repaso
Capítulo 23: Auditoría informática en el sector aéreo.-- Sistemas de reservas Amadeus.—Facturación entre compañías aéreas.—Código de conducta para CRS.—Procesos informáticos.-- Auditoría informática.—conclusiones.
Capítulo 24: Auditoría informática en la administración.—Las TIC en la LRJ-PAC.—La informatización de registros.—Las previsiones del Real Decreto 263/1996, de 16 de febrero, por el que se regula la utilización de las técnicas EIT por la administración general del estado. Identificación de los requisitos de seguridad, normalización y conservación en el texto de Real Decreto 263/1996.—Conclusiones sobre el papel de la Auditoría informática en la administración electrónica.
Capítulo 25: Auditoría informática en las PYMES.—Las PYMES y las tecnologías de la información.—Introducción.—Utilización de la guía.—Minicomputadoras e informática distribuida. Riesgo en la eficacia del servicio informático.
Conclusiones.—Lecturas recomendadas.—Cuestiones de repaso.—Acrónimos.

No hay comentarios en este titulo.

para colocar un comentario.
Universidad Estatal de la Península de Santa Elena
Sede Central Tel: (04) 2-781732 / 2-781738
Fax:2-781738
Vía La Libertad Santa Elena Km 1 1/2 - Provincia de Santa Elena Ecuador Tel: +593-4-27181738 extensión 136
Contacto Email: biblioteca@upse.edu.ec

Con tecnología Koha