Auditoria informatica

Páginas: 118 (29459 palabras) Publicado: 6 de diciembre de 2010
ÍNDICE
INTRODUCCIÓN................................................................................................................. i OBJETIVO GENERAL Y ESPECÍFICOS ........................................................................ iii CAPÍTULO I INTRODUCCIÓN A LA AUDITORÍA INFORMÁTICA ..................... 1 1.1. CONCEPTOS DE AUDITORÍA Y AUDITORÍA INFORMÁTICA............................2 1.2. TIPOS DE AUDITORÍA ......................................................................................... 10 1.3. CAMPO DE LA AUDITORÍA INFORMÁTICA....................................................... 16 1.4. CONTROL INTERNO ............................................................................................. 20 1.5. MODELOS DE CONTROL UTILIZADOS EN AUDITORÍA INFORMÁTICA....... 27 1.6. PRINCIPIOS APLICADOS A LOS AUDITORES INFORMÁTICOS ..................... 35 1.7. RESPONSABILIDADES DE LOS ADMINISTRADORES Y DEL AUDITOR ........ 38 CAPÍTULO II PLANEACIÓN DE LA AUDITORÍA INFORMÁTICA .................... 42 2.1. FASES DE LA AUDITORÍA ................................................................................... 43 2.2. EVALUACIÓN DE LOS SISTEMAS DE ACUERDO AL RIESGO......................... 61 2.3. INVESTIGACIÓN PRELIMINAR ........................................................................... 63 2.4. PERSONAL PARTICIPANTE ................................................................................. 68 CAPÍTULO III AUDITORÍA DE LA FUNCIÓN INFORMÁTICA .......................... 73 3.1. RECOPILACIÓN DE LA INFORMACIÓN ORGANIZACIONAL........................... 74 3.2. EVALUACIÓN DE LOS RECURSOS HUMANOS .................................................. 79 3.3. ENTREVISTAS CON EL PERSONAL DE INFORMÁTICA ................................... 90 3.4. SITUACIÓN PRESUPUESTAL Y FINANCIERA .................................................... 92 CAPÍTULO IV EVALUACIÓN DE LA SEGURIDAD ................................................. 97

4.1.GENERALIDADES DE LA SEGURIDAD DEL ÁREA FÍSICA ............................... 98 4.2. SEGURIDAD LÓGICA Y CONFIDENCIAL.......................................................... 100 4.3. SEGURIDAD PERSONAL..................................................................................... 111 4.4. CLASIFICACIÓN DE LOS CONTROLES DE SEGURIDAD ............................... 113 4.5. SEGURIDAD EN LOS DATOS YSOFTWARE DE APLICACIÓN ...................... 120 4.6. CONTROLES PARA EVALUAR SOFTWARE DE APLICACIÓN ......................... 122 4.7. CONTROLES PARA PREVENIR CRÍMENES Y FRAUDES INFORMÁTICOS ... 124 4.8. PLAN DE CONTINGENCIA, SEGUROS, PROCEDIMIENTOS DE RECUPERACIÓN DE DESASTRES ............................................................................. 124 4.9. TÉCNICAS Y HERRAMIENTAS RELACIONADASCON LA SEGURIDAD FÍSICA Y DEL PERSONAL........................................................................................................ 130 4.10. TÉCNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD DE LOS DATOS Y SOFTWARE DE APLICACIÓN ........................................................... 141 CAPÍTULO V AUDITORÍA DE LA SEGURIDAD EN LA TELEINFORMÁTICA............................................................................................................................................ 151 5.1. GENERALIDADES DE LA SEGURIDAD EN EL ÁREA DE LA TELEINFORMÁTICA .................................................................................................... 152 5.2. OBJETIVOS Y CRITERIOS DE LA AUDITORÍA EN EL ÁREA DE LA TELEINFORMÁTICA.................................................................................................... 154 5.3. SÍNTOMAS DE RIESGO ...................................................................................... 156 5.4. TÉCNICAS Y HERRAMIENTAS DE AUDITORÍA RELACIONADAS CON LA SEGURIDAD EN LA TELEINFORMÁTICA ................................................................. 158

3

CAPÍTULO VI INFORME DE LA AUDITORÍA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS