Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets

Auditoría en sistemas computacionales

Por: Colaborador(es): Idioma: Español Detalles de publicación: México (México) : Pearson Educación, 2002Descripción: 796 páginas 23.5 x 18 cmTipo de contenido:
  • text
Tipo de medio:
  • no mediado
Tipo de soporte:
  • volumen
ISBN:
  • 9701704053
Tema(s): Clasificación CDD:
  • 657.450285 MUN
Contenidos:
1: Conceptos generales.—Antecedentes de la Auditoría—Conceptos básicos sobre la Auditoría.—clasificación de los tipos de Auditoría.-- Objetivos generales de la Auditoría.—Marco esquemático de la Auditoría de sistemas computacionales. 2: Elementos fundamentales en el estudio de la Auditoría.—Definición general de la Auditoría.—Objetivos particulares de cada tipo de Auditoría.—Principales áreas, actividades y resultados que se auditan.—Normas generales de Auditoría.—Métodos, técnicas, herramientas y procedimientos de Auditoría.—Estructura de organización de las empresas y áreas dedicadas a la Auditoría. 3: Normas ético-morales que regulan la actuación del Auditor.—Marco conceptual de la ética.—Principios de axiología.—y valores éticos.—Criterios y responsabilidades del Auditor.—Normas profesionales del auditor. 4: Control interno.—Conceptos y definiciones de control.—Conceptos y definiciones del control interno.—Elementos del control interno.—Estándares de control. 5: Control interno informático.—Controles internos para la organización del área de informática.—Controles internos para el análisis, desarrollo e implementación de sistemas.—Controles internos para la operación del sistema.—Controles internos para la operación del sistema.—Controles internos para los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.—Controles internos para la seguridad del área de sistemas. 6: Metodología para realizar Auditorías de sistemas computacionales.—Marco conceptual de la metodología para realizar Auditorías de sistemas computacionales.—Metodología para realizar Auditorías de sistemas computacionales.—1° etapa: Planeación de la Auditoría de sistemas computacionales.—2° etapa: Ejecución de la Auditoría de sistemas computacionales.—3° etapa: Dictamen de la Auditoría de sistemas computacionales. 7: Papales de trabajo para la Auditoría de sistemas computacionales.—Contenido del legajo de papales de trabajo.—Claves del Auditor para marcar papeles de trabajo.—Cuadros, estadísticas y documentos concentradores de información.—Diagramas de sistemas. 8: Informes de auditoría de sistemas computacionales.—Procedimientos para elaborar el informe de Auditoría de sistemas computacionales.—Características del informe de Auditoría de sistemas computacionales.—Estructura del informe de Auditoría de sistemas computacionales.—Formatos para el informe de Auditoría de sistemas computacionales. 9: Instrumentos de recopilación de información aplicables en una Auditoría de sistemas computacionales.—Entrevistas.—Cuestionarios.—Encuestas.—Observación.—Inventarios.—Muestreo.—Experimentación. 10: Técnicas de evaluación aplicables en una Auditoría de sistemas computacionales.—El examen.—La inspección.—Confirmación.—Comparación.—Revisión documental.—Acta testimonial.—Matriz de evaluación.—Matriz DOFA. 11: Técnicas especiales de Auditoría de sistemas computacionales.—Guía de evaluación.—Ponderación.—Modelos de simulación.—Evaluación.—Diagrama del círculo de evaluación.—Lista de verificación (o lista de chequeo).—Análisis de la diagramación de una Auditoría de sistemas computacionales.—Programas para revisión por computadora. 12: Propuesta de puntos que se deben evaluar en una Auditoría de sistemas computacionales.-- Auditoría con la computadora.-- Auditoría sin la computadora.-- Auditoría a la gestión informática del área de sistemas.-- Auditoría al sistema computacional.-- Auditoría alrededor de la computadora.-- Auditoría de la seguridad de los sistemas computacionales.—Auditoría a los sistemas de redes.-- Auditoría outsourcing en los sistemas computacionales.-- Auditoría ISO-9000 a los sistemas computacionales.-- Auditoría ergonómica de los centros de cómputo.--- Auditoría integral a los centros de cómputo. Apéndice A: Lista de verificación para una Auditoría a la gestión informática.-- Apéndice B: Lista de verificación para una auditoría a la seguridad informática.-- Apéndice C: Listado de verificación de auditoría de redes. Apéndice D: Lista de verificación para el hardware de la computadora.-- Lista de verificación para las características del software.-- Listado de verificación para el diseño lógico del sistema.-- Lista de verificación para el diseño físico del sistema.-- Lista de verificación para la administración de accesos.-- Lista de verificación para la administración de los controles de seguridad del sistema computacional.-- Apéndice E: Lista de verificación de auditoría alrededor de la computadora.-- Apéndice F: Lista de verificación de auditoría ergonómica.-- Apéndice G: Lista de verificación de auditoría ISO-9000.-- Apéndice H: Lista de verificación de auditoría outsourcing.-- Apéndice I: Lista de chequeo de auditoría integral.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca General En biblioteca Fac de Sistemas y Telecomunicaciones - Carrera de Informática 657.450285 MUN (Navegar estantería(Abre debajo)) Disponible BG0019862
Libros Libros Biblioteca General En biblioteca Fac de Sistemas y Telecomunicaciones - Carrera de Informática 657.450285 MUN (Navegar estantería(Abre debajo)) Disponible BG0019861

Incluye figuras, tablas, cuadros, bibliografía, apéndice

1: Conceptos generales.—Antecedentes de la Auditoría—Conceptos básicos sobre la Auditoría.—clasificación de los tipos de Auditoría.-- Objetivos generales de la Auditoría.—Marco esquemático de la Auditoría de sistemas computacionales.
2: Elementos fundamentales en el estudio de la Auditoría.—Definición general de la Auditoría.—Objetivos particulares de cada tipo de Auditoría.—Principales áreas, actividades y resultados que se auditan.—Normas generales de Auditoría.—Métodos, técnicas, herramientas y procedimientos de Auditoría.—Estructura de organización de las empresas y áreas dedicadas a la Auditoría.
3: Normas ético-morales que regulan la actuación del Auditor.—Marco conceptual de la ética.—Principios de axiología.—y valores éticos.—Criterios y responsabilidades del Auditor.—Normas profesionales del auditor.
4: Control interno.—Conceptos y definiciones de control.—Conceptos y definiciones del control interno.—Elementos del control interno.—Estándares de control.
5: Control interno informático.—Controles internos para la organización del área de informática.—Controles internos para el análisis, desarrollo e implementación de sistemas.—Controles internos para la operación del sistema.—Controles internos para la operación del sistema.—Controles internos para los procedimientos de entrada de datos, procesamiento de información y emisión de resultados.—Controles internos para la seguridad del área de sistemas.
6: Metodología para realizar Auditorías de sistemas computacionales.—Marco conceptual de la metodología para realizar Auditorías de sistemas computacionales.—Metodología para realizar Auditorías de sistemas computacionales.—1° etapa: Planeación de la Auditoría de sistemas computacionales.—2° etapa: Ejecución de la Auditoría de sistemas computacionales.—3° etapa: Dictamen de la Auditoría de sistemas computacionales.
7: Papales de trabajo para la Auditoría de sistemas computacionales.—Contenido del legajo de papales de trabajo.—Claves del Auditor para marcar papeles de trabajo.—Cuadros, estadísticas y documentos concentradores de información.—Diagramas de sistemas.
8: Informes de auditoría de sistemas computacionales.—Procedimientos para elaborar el informe de Auditoría de sistemas computacionales.—Características del informe de Auditoría de sistemas computacionales.—Estructura del informe de Auditoría de sistemas computacionales.—Formatos para el informe de Auditoría de sistemas computacionales.
9: Instrumentos de recopilación de información aplicables en una Auditoría de sistemas computacionales.—Entrevistas.—Cuestionarios.—Encuestas.—Observación.—Inventarios.—Muestreo.—Experimentación.
10: Técnicas de evaluación aplicables en una Auditoría de sistemas computacionales.—El examen.—La inspección.—Confirmación.—Comparación.—Revisión documental.—Acta testimonial.—Matriz de evaluación.—Matriz DOFA.
11: Técnicas especiales de Auditoría de sistemas computacionales.—Guía de evaluación.—Ponderación.—Modelos de simulación.—Evaluación.—Diagrama del círculo de evaluación.—Lista de verificación (o lista de chequeo).—Análisis de la diagramación de una Auditoría de sistemas computacionales.—Programas para revisión por computadora.
12: Propuesta de puntos que se deben evaluar en una Auditoría de sistemas computacionales.-- Auditoría con la computadora.-- Auditoría sin la computadora.-- Auditoría a la gestión informática del área de sistemas.-- Auditoría al sistema computacional.-- Auditoría alrededor de la computadora.-- Auditoría de la seguridad de los sistemas computacionales.—Auditoría a los sistemas de redes.-- Auditoría outsourcing en los sistemas computacionales.-- Auditoría ISO-9000 a los sistemas computacionales.-- Auditoría ergonómica de los centros de cómputo.--- Auditoría integral a los centros de cómputo.
Apéndice A: Lista de verificación para una Auditoría a la gestión informática.-- Apéndice B: Lista de verificación para una auditoría a la seguridad informática.-- Apéndice C: Listado de verificación de auditoría de redes. Apéndice D: Lista de verificación para el hardware de la computadora.-- Lista de verificación para las características del software.-- Listado de verificación para el diseño lógico del sistema.-- Lista de verificación para el diseño físico del sistema.-- Lista de verificación para la administración de accesos.-- Lista de verificación para la administración de los controles de seguridad del sistema computacional.-- Apéndice E: Lista de verificación de auditoría alrededor de la computadora.-- Apéndice F: Lista de verificación de auditoría ergonómica.-- Apéndice G: Lista de verificación de auditoría ISO-9000.-- Apéndice H: Lista de verificación de auditoría outsourcing.-- Apéndice I: Lista de chequeo de auditoría integral.

No hay comentarios en este titulo.

para colocar un comentario.

Servicios

X

Los usuarios deberán registrar sus datos personales en la ventanilla de atención para efectos de registro y acceso al servicio de las bibliotecas.

Con tecnología Koha