Jiménez Alzate, Álvaro Iván

Una visión sistemática de la auditoría informática / Álvaro Iván Jiménez Alzate. - Cali : Universidad Santiago de Cali, 2009. - 329 páginas : ilustraciones, gráficas ; 24 x 17 cm.

Contiene datos del autor en la solapa.

Incluye bibliografías página 331.

Introducción a la Auditoria informática 21, / El rol de la auditoria informática 23, / El ámbito de actuación de la auditoria informática 26, / problemas asociados a la función de análisis de Sistemas de Información 26, / problemas asociados a la función de diseño y construcción de Sistemas de Información 28, / problemas asociados a la administración y control de Sistemas de Información 30, / problemas asociados al entorno operativo de los Sistemas de Información 31, / problemas asociados a la adaptación e implementación de la Tecnología de Información 32, / problemas asociados a la seguridad de la función informática 34, / problemas asociados a la gestión de la función informática 35, / problemas asociados procesamiento electrónico de los datos 36, / Las responsabilidades de la auditoria informática 36, / El contexto de la auditoria informática 40, / investigación capítulo 1 50, / La función de planear auditoria informática 53, / La función de planeación en la auditoria informática 55, / el conocimiento general de la entidad 55, / la definición del ámbito y alcance de la auditoria 63, / definición del programa de Auditoria 76, / Marco Conceptual 76, / definición del ambiente de control 76, / definición de los escenarios de riesgo del ambiente de control especifico y algunos criterios para su evaluación 77, / entrada 77, / procesamiento 77, / salida 78, / bases de datos 79, / aplicaciones 79, / procesamiento distribuido 81, / definición de las actividades sujetas de control de cada escenario de riesgo del ambiente de control especifico 82, / entrada 82, / autorización 82, / origen del documento fuente 82, / manejo del error en el documento fuente 82, / retención del documento fuente 82, / entrada de datos 83, / validación de datos de transacciones 83, / manejo del error en la entrada de transacciones 83, / control de documentos negociables 83, / privacidad 83, / procesamiento 86, / errores y omisiones de programas 86, / cambios no autorizados en un programa 86, / seguridad/hurto86, / validación de datos 86, / errores del equipo 86, / recuperación y reinicio 87, / transacciones generadas por programas de computadora 87, / pistas de auditoria 87, / manejo de errores 87, / balanceo y conciliación de salidas 92, / privacidad 92, / seguridad / hurto 92, / distribución de salidas 92, / balanceo y conciliación de usuarios 92, / retención y destrucción de registros 92, / documentos negociables 93, / manejo del error en las salidas 74, / base de datos 95, / control de acceso 95, / políticas de control de la información 96, / fraude y desfalco 96, / privacidad 96, / desastre e interrupción 96, / manejo de errores y transacciones 96, / pistas de auditoría 96, / cotejo balanceo de salidas 96, / interfaces de programas 97, / aplicaciones 100, / preparación del proyecto 100, / análisis del sistema 100, / la fase modelización necesidades de información 104, / la fase modelización categoría de datos 107, / la fase modelización funciones y procesos109, / la fase modelización puestos de trabajo 111, / la fase modelización diccionario de datos 114, / diseño del sistema 115, / la fase de selección de la solución alternativa 116, / la fase de adquisición de hardware y software 117, / la fase de diseño físico de la base de datos e interfaces de usuarios117, / codificación 125, / documentación 225, / prueba y control de calidad 126, / implantación 126, / procesamiento distribuido 129, / errores y omisiones 129, / desastre e interrupción 129, / privacidad 129, / seguridad/hurto 130, / prevención de errores humanos 130, / perdida o cambio del mensaje 130, / acceso ilegal. Entrada y validación de datos de terminales 130, / manejo de errores en la entrada de las transacciones 130, / definición del ambiente de control general. Definiciones de los escenarios de riesgo del ambiente de control general y algunos criterios para su evaluación 134, / organización de la función informática 134, operación de la función informática 136, / desarrollo de los sistemas de información 137, / La infraestructura computacional y de comunicaciones que soporta la función informática 139, / seguridad de la función informática 139, / definición de las actividades sujetas de control de cada escenario del ambiente de controlgeneral140, / organización de la función informática 140, / políticas y objetivos 140, / planeación 140, / estructura organizacional 140, / recurso humano 140, / relación con usuarios 141, / control de calidad 141, / operación de la función informática 142, / políticas, normas y procedimientos 142, / planeación 142, / programación 142, / ejecución 142, / desarrollo de los Sistemas de Información 143, / políticas de desarrollo 143, / estudio de factibilidad 143, / preparación del proyecto 143, / análisis de sistemas 143, / diseño de sistemas 143, / documentación 143, / metodología para determinar la duración y tamaño del Sistema de Información 144, / metodología para priorizar el desarrollo de las aplicaciones 144, / metodología para el cálculo del costo/beneficio de los Sistemas de Información 144, / participación de los usuarios en el desarrollo de Sistemas de Información 144, / control administrativo de proyectos de Sistemas de Información 145, / metodología para definir el desarrollo de un Sistema de Información 145, / infraestructura computacional y de comunicaciones que soporta la función informática 145, / infraestructura locativa 145, / infraestructura eléctrica 145, / infraestructura de Hardware 145, / infraestructura de comunicaciones 146, / infraestructura de software 146, / infraestructura para respaldo de datos 147, / infraestructura de soporte 147, / seguridad de la función informática 148, / acceso físico 148, / acceso lógico 148, / protección de equipos 148, / protección de Software 148, / mantenimiento de Hardware y Software 148, / seguridad en la transmisión de datos 149, / planes de recuperación 149, / políticas de backup 149, / políticas de generación de password 149, / pólizas de seguro 149, / bases de datos 149, / investigación 150, / La función de ejecutar la auditoria informática 155, / Evaluar el sistema de control interno 158, / evaluación del sistema de control interno en el ambiente de control general 163, / organización 163, / políticas y objetivos 163, / planeación 163, / estructura organizacional 163, / recurso humano 164, / relación con usuarios 164, / operación 164, / políticas, normas y procedimientos 164, / planeación 164, / programación 165, / ejecución 166, / desarrollo de sistemas de información 167, / políticas de desarrollo 167, / preparación del proyecto 168, / análisis del sistema 169, / diseño del sistema 170, / documentación 170, / metodología para determinar la duración y tamaño del Sistema de Información 171, / metodología para priorizar el desarrollo las aplicaciones 171, / metodología para el cálculo costo/beneficio de los sistemas de información 171, / participación el usuario en el desarrollo del proyecto 172, / control administrativo del proyecto 172, / infraestructura computacional y de comunicaciones 173, / infraestructura de Hardware 173, / infraestructura de software 173, / infraestructura para respaldo de datos 173, / infraestructura locativa 174, / infraestructura eléctrica 174, / infraestructura de comunicaciones 175, / infraestructura de soporte 175, / seguridad de la función informática 176, / acceso físico 176, / acceso lógico 176, / protección del Software 177, / planes de recuperación 177, / políticas de backup 178, / protección el equipo 179, / mantenimiento de Hardware y Software 179, / seguridad en la transmisión de datos 180, / pólizas de seguro 180, / seguridad en la base de datos 180, / evaluación del Sistema de Control Interno en el ambiente de control especifico 182, / cuestionarios de control interno de entrada de datos 183, / cuestionarios de control interno de procesamiento de datos 190, / cuestionario de control interno de salida de información 202, / cuestionario de control interno de aplicaciones 209, / cuestionario de control interno de base de datos 215, / cuestionarios de control interno de procesamiento distribuido 223, / medición de satisfacción por parte de los usuarios 132, / Cualificar el riesgo computacional 236, / clasificación de los riesgos según su origen 236, / métodos de fraudes relacionados con el computador 236, / principales señales de peligro de fraude 238, / principales métodos usados en los desfalcos 238, / tipos de control 238, / tipos de riesgo 239, / matriz de evaluación de controles 240, / ejemplo de ejecutar el proceso de cualificar el riesgo computacional 241, / Elaborar pruebas de Auditoria244, / pruebas de cumplimiento 244, / escenario de riesgo entrada de datos 245, / escenario de riesgo salida de información 246, / escenario de riesgo aplicaciones 247, / escenario de riesgo base de datos 248, / escenario de riesgo procesamiento distribuido 250, / resultado de pruebas de cumplimiento 251, / investigación 253, / La función de informar la auditoria informática 255, / Objetivos del informe de Auditoría Informática 258, / el resumen de la gestión 258, / el informe detallado de la Auditoría 258, / Consideraciones aplicables al informe de Auditoría Informática 259, / presentación del informe 259, / pulcritud del informe 260, / estructura de los comentarios del informe 260, / control de calidad del informe 260, / discusión preliminar del informe 261, / Papeles de trabajo soporte del informe de Auditoría Informática 261, / tipos de archivos de papeles de trabajo 262, / archivo de papeles permanentes 262, / objetivo 262, / características 262, / importancia 263, / archivo permanente del Área Informática 263, / archivo permanente de un sistema en producción 264, / archivo de papeles corrientes 265, / objetivo 265, / características 265, / importancia 265, / archivo corriente del Área Informática 265, / archivo corriente de un sistema en producción 265, / archivo de papeles administrativos 266, / objetivo 266, / características 266, / importancia 266, / contenido del archivo administrativo 266, / investigación capítulo 4 268, / El método de Auditoría Informática por áreas y el modelo COBIT 271, / Introducción 273, / Auditoria Física 273, / Auditoría Ofimática 278, / Auditoría de la Dirección 280, / procesos de negocio 283, / satisfacer relaciones con el cliente 283, / administrar la gestión de tecnología de información 286, / administrar el valor del negocio 287, / materializar soluciones 289, / desplegar soluciones 292, / proporcionar servicios operacionales 295, / dar soporte a los servicios y soluciones 297, / administrar activos e infraestructura de TI 300, / Modelo COBIT 302, / La regulación de las mejores prácticas de Auditoría Informática 308, / Institute of Sistem Audit and Association, ISACA 308, / Certified Information Security Auditor, CISA 309, / Certified Information Security Manager, CISM 310, / Instituto Mexicano de Auditores Internos, IMAI 311, / Institute of Internal Auditors IIA 312, / Certified International Auditor, CIA 312, / Las mejores prácticas de Auditoria informática 313, / aseguramiento de la información 314, / aseguramiento de la calidad de la información 315, / Control Objetives for Information and related Technology, COBIT 315, / estructura del CUBO 316, / dominios 316, / modelo de madurez (Madurity Model) 317, / Information Technology Infraestructure Libraly, ITIL 317, / BS7799 e ISO17799 318 , / Bristish Standard BS 15000 319, / Committee of Sponsoring Organizations, COSO 321, / Metodología de análisis y gestión de riesgos de los sistemas de información , MARGERIT 322, / Sabarnes-Oxley, SOX 323, / manual de la Metodología Abierta de Testeo de Seguridad, OSSTMM 325, / investigación capítulo 5 328, / Bibliografía 330.

Este libro, Una visión sistémica de la Auditoria Informática, especifica de una manera clara y técnica un modelo de procesos de abordar eficazmente una auditoría de sistemas. La auditoría de sistemas de información o llamada de una manera más general auditoría informática, consiste en la revisión, evaluación y valoración sistémica de la aplicabilidad de controles generales y específicos, que procuren la salvaguarda de los recursos informáticos de una organización. Auditar los ambientes de sistemas de información y de tecnología de información será siempre un ejercicio delicado, técnico y riesgoso. Delicado, por cuanto los escenarios de riesgos y/o dominios que categorizan los aspectos de orden de información y de tecnología computacional a salvaguardar son disímiles, amplios y profundos. Técnico, porque evaluar tales entornos requerirá de metodologías de especificación, valoración y documentación en auditoría especializada y eficaz. Y riesgoso, ya que el cambiante desarrollo de la informática, obliga a la actualización y adaptación constante tanto de los escenarios como de la tipología de controles a proponer e implementar. De hecho, acometer tal tarea significa crear, apropiar y/o adoptar metologías de desarrollo de auditoría informática que orientan y guíen al auditor informático de una manera eficiente y eficaz. Y la metodología a aplicar no debe ser una simple replica o ajuste a la tan mentada concepción de “normas de auditoría generalmente aceptadas”, porque de lo que se trata es auditar a un espectro de naturaleza bien diferente al de revisión de cuentas, control de legalidad y análisis financiero. Naturalmente, el ejercicio de la auditoría como tal obedece a unos parámetros de acción propios que le marcan el derrotero en cuanto a lo qué sebe adelantar una auditoría y en el cuanto se debe abordar del objeto de control donde la auditoría informática toma identidad propia, corporeidad única, y se torna un ejercicio demasiado especializado. Básicamente, en cuanto a la metodología presentada en el libro, ésta planeta en sí misma toda una filosofía de la calidad. Esto, porque se articula alrededor de tres etapas bien definidas: planeación, ejecución e información. O sea, no se podrá ejecutar aquello que no se plantea, o dicho de otra manera solo se ejecuta lo que se planea, igualmente no se podrá informar de aquello que no se ejecuta y, solo se podrá planear nuevamente el seguimiento de la auditoría a partir de un círculo de retroalimentación muestra una técnica y/o formalismo definido, que garantiza una coherencia total en todo el proceso de la auditoría informática y, no deja espacios a la improvisación como que obliga a la desatención de intereses ajenos a la misma.

9789588303284


Auditoría.
Auditoría de sistemas informáticos.

657.45 / J61g 2009

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha