Formatted contents note |
Introducción a la Auditoria informática 21, / El rol de la auditoria informática 23, / El ámbito de actuación de la auditoria informática 26, / problemas asociados a la función de análisis de Sistemas de Información 26, / problemas asociados a la función de diseño y construcción de Sistemas de Información 28, / problemas asociados a la administración y control de Sistemas de Información 30, / problemas asociados al entorno operativo de los Sistemas de Información 31, / problemas asociados a la adaptación e implementación de la Tecnología de Información 32, / problemas asociados a la seguridad de la función informática 34, / problemas asociados a la gestión de la función informática 35, / problemas asociados procesamiento electrónico de los datos 36, / Las responsabilidades de la auditoria informática 36, / El contexto de la auditoria informática 40, / investigación capítulo 1 50, / La función de planear auditoria informática 53, / La función de planeación en la auditoria informática 55, / el conocimiento general de la entidad 55, / la definición del ámbito y alcance de la auditoria 63, / definición del programa de Auditoria 76, / Marco Conceptual 76, / definición del ambiente de control 76, / definición de los escenarios de riesgo del ambiente de control especifico y algunos criterios para su evaluación 77, / entrada 77, / procesamiento 77, / salida 78, / bases de datos 79, / aplicaciones 79, / procesamiento distribuido 81, / definición de las actividades sujetas de control de cada escenario de riesgo del ambiente de control especifico 82, / entrada 82, / autorización 82, / origen del documento fuente 82, / manejo del error en el documento fuente 82, / retención del documento fuente 82, / entrada de datos 83, / validación de datos de transacciones 83, / manejo del error en la entrada de transacciones 83, / control de documentos negociables 83, / privacidad 83, / procesamiento 86, / errores y omisiones de programas 86, / cambios no autorizados en un programa 86, / seguridad/hurto86, / validación de datos 86, / errores del equipo 86, / recuperación y reinicio 87, / transacciones generadas por programas de computadora 87, / pistas de auditoria 87, / manejo de errores 87, / balanceo y conciliación de salidas 92, / privacidad 92, / seguridad / hurto 92, / distribución de salidas 92, / balanceo y conciliación de usuarios 92, / retención y destrucción de registros 92, / documentos negociables 93, / manejo del error en las salidas 74, / base de datos 95, / control de acceso 95, / políticas de control de la información 96, / fraude y desfalco 96, / privacidad 96, / desastre e interrupción 96, / manejo de errores y transacciones 96, / pistas de auditoría 96, / cotejo balanceo de salidas 96, / interfaces de programas 97, / aplicaciones 100, / preparación del proyecto 100, / análisis del sistema 100, / la fase modelización necesidades de información 104, / la fase modelización categoría de datos 107, / la fase modelización funciones y procesos109, / la fase modelización puestos de trabajo 111, / la fase modelización diccionario de datos 114, / diseño del sistema 115, / la fase de selección de la solución alternativa 116, / la fase de adquisición de hardware y software 117, / la fase de diseño físico de la base de datos e interfaces de usuarios117, / codificación 125, / documentación 225, / prueba y control de calidad 126, / implantación 126, / procesamiento distribuido 129, / errores y omisiones 129, / desastre e interrupción 129, / privacidad 129, / seguridad/hurto 130, / prevención de errores humanos 130, / perdida o cambio del mensaje 130, / acceso ilegal. Entrada y validación de datos de terminales 130, / manejo de errores en la entrada de las transacciones 130, / definición del ambiente de control general. Definiciones de los escenarios de riesgo del ambiente de control general y algunos criterios para su evaluación 134, / organización de la función informática 134, operación de la función informática 136, / desarrollo de los sistemas de información 137, / La infraestructura computacional y de comunicaciones que soporta la función informática 139, / seguridad de la función informática 139, / definición de las actividades sujetas de control de cada escenario del ambiente de controlgeneral140, / organización de la función informática 140, / políticas y objetivos 140, / planeación 140, / estructura organizacional 140, / recurso humano 140, / relación con usuarios 141, / control de calidad 141, / operación de la función informática 142, / políticas, normas y procedimientos 142, / planeación 142, / programación 142, / ejecución 142, / desarrollo de los Sistemas de Información 143, / políticas de desarrollo 143, / estudio de factibilidad 143, / preparación del proyecto 143, / análisis de sistemas 143, / diseño de sistemas 143, / documentación 143, / metodología para determinar la duración y tamaño del Sistema de Información 144, / metodología para priorizar el desarrollo de las aplicaciones 144, / metodología para el cálculo del costo/beneficio de los Sistemas de Información 144, / participación de los usuarios en el desarrollo de Sistemas de Información 144, / control administrativo de proyectos de Sistemas de Información 145, / metodología para definir el desarrollo de un Sistema de Información 145, / infraestructura computacional y de comunicaciones que soporta la función informática 145, / infraestructura locativa 145, / infraestructura eléctrica 145, / infraestructura de Hardware 145, / infraestructura de comunicaciones 146, / infraestructura de software 146, / infraestructura para respaldo de datos 147, / infraestructura de soporte 147, / seguridad de la función informática 148, / acceso físico 148, / acceso lógico 148, / protección de equipos 148, / protección de Software 148, / mantenimiento de Hardware y Software 148, / seguridad en la transmisión de datos 149, / planes de recuperación 149, / políticas de backup 149, / políticas de generación de password 149, / pólizas de seguro 149, / bases de datos 149, / investigación 150, / La función de ejecutar la auditoria informática 155, / Evaluar el sistema de control interno 158, / evaluación del sistema de control interno en el ambiente de control general 163, / organización 163, / políticas y objetivos 163, / planeación 163, / estructura organizacional 163, / recurso humano 164, / relación con usuarios 164, / operación 164, / políticas, normas y procedimientos 164, / planeación 164, / programación 165, / ejecución 166, / desarrollo de sistemas de información 167, / políticas de desarrollo 167, / preparación del proyecto 168, / análisis del sistema 169, / diseño del sistema 170, / documentación 170, / metodología para determinar la duración y tamaño del Sistema de Información 171, / metodología para priorizar el desarrollo las aplicaciones 171, / metodología para el cálculo costo/beneficio de los sistemas de información 171, / participación el usuario en el desarrollo del proyecto 172, / control administrativo del proyecto 172, / infraestructura computacional y de comunicaciones 173, / infraestructura de Hardware 173, / infraestructura de software 173, / infraestructura para respaldo de datos 173, / infraestructura locativa 174, / infraestructura eléctrica 174, / infraestructura de comunicaciones 175, / infraestructura de soporte 175, / seguridad de la función informática 176, / acceso físico 176, / acceso lógico 176, / protección del Software 177, / planes de recuperación 177, / políticas de backup 178, / protección el equipo 179, / mantenimiento de Hardware y Software 179, / seguridad en la transmisión de datos 180, / pólizas de seguro 180, / seguridad en la base de datos 180, / evaluación del Sistema de Control Interno en el ambiente de control especifico 182, / cuestionarios de control interno de entrada de datos 183, / cuestionarios de control interno de procesamiento de datos 190, / cuestionario de control interno de salida de información 202, / cuestionario de control interno de aplicaciones 209, / cuestionario de control interno de base de datos 215, / cuestionarios de control interno de procesamiento distribuido 223, / medición de satisfacción por parte de los usuarios 132, / Cualificar el riesgo computacional 236, / clasificación de los riesgos según su origen 236, / métodos de fraudes relacionados con el computador 236, / principales señales de peligro de fraude 238, / principales métodos usados en los desfalcos 238, / tipos de control 238, / tipos de riesgo 239, / matriz de evaluación de controles 240, / ejemplo de ejecutar el proceso de cualificar el riesgo computacional 241, / Elaborar pruebas de Auditoria244, / pruebas de cumplimiento 244, / escenario de riesgo entrada de datos 245, / escenario de riesgo salida de información 246, / escenario de riesgo aplicaciones 247, / escenario de riesgo base de datos 248, / escenario de riesgo procesamiento distribuido 250, / resultado de pruebas de cumplimiento 251, / investigación 253, / La función de informar la auditoria informática 255, / Objetivos del informe de Auditoría Informática 258, / el resumen de la gestión 258, / el informe detallado de la Auditoría 258, / Consideraciones aplicables al informe de Auditoría Informática 259, / presentación del informe 259, / pulcritud del informe 260, / estructura de los comentarios del informe 260, / control de calidad del informe 260, / discusión preliminar del informe 261, / Papeles de trabajo soporte del informe de Auditoría Informática 261, / tipos de archivos de papeles de trabajo 262, / archivo de papeles permanentes 262, / objetivo 262, / características 262, / importancia 263, / archivo permanente del Área Informática 263, / archivo permanente de un sistema en producción 264, / archivo de papeles corrientes 265, / objetivo 265, / características 265, / importancia 265, / archivo corriente del Área Informática 265, / archivo corriente de un sistema en producción 265, / archivo de papeles administrativos 266, / objetivo 266, / características 266, / importancia 266, / contenido del archivo administrativo 266, / investigación capítulo 4 268, / El método de Auditoría Informática por áreas y el modelo COBIT 271, / Introducción 273, / Auditoria Física 273, / Auditoría Ofimática 278, / Auditoría de la Dirección 280, / procesos de negocio 283, / satisfacer relaciones con el cliente 283, / administrar la gestión de tecnología de información 286, / administrar el valor del negocio 287, / materializar soluciones 289, / desplegar soluciones 292, / proporcionar servicios operacionales 295, / dar soporte a los servicios y soluciones 297, / administrar activos e infraestructura de TI 300, / Modelo COBIT 302, / La regulación de las mejores prácticas de Auditoría Informática 308, / Institute of Sistem Audit and Association, ISACA 308, / Certified Information Security Auditor, CISA 309, / Certified Information Security Manager, CISM 310, / Instituto Mexicano de Auditores Internos, IMAI 311, / Institute of Internal Auditors IIA 312, / Certified International Auditor, CIA 312, / Las mejores prácticas de Auditoria informática 313, / aseguramiento de la información 314, / aseguramiento de la calidad de la información 315, / Control Objetives for Information and related Technology, COBIT 315, / estructura del CUBO 316, / dominios 316, / modelo de madurez (Madurity Model) 317, / Information Technology Infraestructure Libraly, ITIL 317, / BS7799 e ISO17799 318 , / Bristish Standard BS 15000 319, / Committee of Sponsoring Organizations, COSO 321, / Metodología de análisis y gestión de riesgos de los sistemas de información , MARGERIT 322, / Sabarnes-Oxley, SOX 323, / manual de la Metodología Abierta de Testeo de Seguridad, OSSTMM 325, / investigación capítulo 5 328, / Bibliografía 330. |