MARC details
| 000 -LEADER |
| campo de control de longitud fija |
03665nam a22002297a 4500 |
| 003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
| campo de control |
CR-AIUA |
| 005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
| campo de control |
20251127113937.0 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
251126t2008 sp ad||f |||| 001 0 spa d |
| 020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
| Número Internacional Estándar del Libro |
9789701513781 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro/agencia transcriptor |
cralua |
| 082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
| Número de edición |
1 ed. |
| Número de clasificación |
657.450.2 |
| Número de ítem |
P538 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Piattini Velthuis, Mario. |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Auditoría de tecnologías y sistemas de información |
| Mención de responsabilidad, etc. |
/ Mario Piattini Velthuis |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
Madrid, España: |
| Nombre del editor, distribuidor, etc. |
RA-MA S.A. Editorial y Publicaciones, |
| Fecha de publicación, distribución, etc. |
2008 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
692 p. |
| Dimensiones |
23 x 17 cm. |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
1. Capitulo uno: Control interno y auditoria de sistemas de información <br/>2. Capitulo dos: Auditoria de si vs. Normas de buenas practicas <br/>3. Capitulo tres: Metodologías de control interno, seguridad y la auditoria de sistemas de información <br/>4. Capitulo cuatro: El contrato de auditoria <br/>5. Capitulo cinco: El departamento de auditoría de los SI: organizaciones y funciones<br/>6. Capitulo seis: Entorno jurídico de la auditoria de los sistemas de información <br/>7. Capitulo siete: Etica del autor de los sistemas de información <br/>8. Capitulo ocho: Herramientas para la auditoria de los SI<br/>9. Capitulo nueve: Auditoria de outsourcing de TI<br/>10. Capitulo diez: Auditoria de la seguridad física <br/>11. Capitulo once: La auditoría de la dirección de informática <br/>12. Capitulo doce: Auditoria de la explotación <br/>13. Capitulo trece: Auditoria de base de datos<br/>14. Capitulo catorce: Auditoria de técnica de sistemas <br/>15. Capitulo quince: Auditoria de la seguridad <br/>16. Capitulo dieciséis: Auditoria de redes<br/>17. Capitulo diecisiete: auditoria de internet <br/>18. Capitulo dieciocho: Auditoria de aplicaciones<br/>19. Capitulo diecinueve: Desarrollo y mantenimiento de sistemas informáticos <br/>20. Capitulo veinte: Auditoria de la videovigilancia <br/>21. Capitulo veintiuno: Auditoria reglamentaria de los datos de carácter personal |
| 520 ## - RESUMEN, ETC. |
| Sumario, etc. |
El libro explica de manera integral cómo auditar tecnologías y sistemas de información dentro de una organización, combinando teoría, metodologías y prácticas reales. Inicia presentando el papel estratégico que tienen las TI en las empresas y por qué es indispensable evaluarlas para garantizar confiabilidad, seguridad, eficiencia y cumplimiento normativo.<br/>A lo largo de la obra se describen los principios fundamentales de la auditoría informática, los tipos de auditoría (interna, externa, operativa, de seguridad, de desarrollo, de explotación, etc.) y el rol del auditor, incluyendo sus competencias técnicas y éticas.<br/>El autor desarrolla un proceso de auditoría completo, que abarca planificación, recopilación de evidencias, evaluación de controles, análisis de riesgos, documentación, elaboración de hallazgos y presentación del informe final. Se detallan herramientas, técnicas y estándares de referencia como COBIT, ITIL, ISO 27001, ISO 9001, entre otros.<br/>El libro también profundiza en los controles de seguridad lógica y física, auditoría de redes, telecomunicaciones, bases de datos, aplicaciones, sistemas operativos y proyectos de software. Explica cómo evaluar integridad, disponibilidad, confidencialidad y trazabilidad en sistemas de información, así como el impacto de nuevas tecnologías.<br/>Finalmente, incluye casos prácticos, ejemplos de evidencias, listas de verificación y recomendaciones que ayudan a aplicar las auditorías en organizaciones reales, convirtiéndolo en un manual técnico y práctico para estudiantes y profesionales de TI. |
| 650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Fuente del encabezamiento o término |
LEMB |
| Término de materia o nombre geográfico como elemento de entrada |
AUDITORÍA |
| 650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Fuente del encabezamiento o término |
LEMB |
| Término de materia o nombre geográfico como elemento de entrada |
TECNOLOGÍA |
| 650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Fuente del encabezamiento o término |
LEMB |
| Término de materia o nombre geográfico como elemento de entrada |
SISTEMAS |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Tipo de ítem Koha |
Reserva |
| Edición |
Primera edición |
| Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) |
657.450.2 |
| Parte de la signatura que identifica el ejemplar (Parte del ítem) |
P583 |
| Suprimir en OPAC |
No |