Auditoría de tecnologías y sistemas de información (Record no. 497)

MARC details
000 -LEADER
campo de control de longitud fija 03665nam a22002297a 4500
003 - IDENTIFICADOR DE NÚMERO DE CONTROL
campo de control CR-AIUA
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20251127113937.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 251126t2008 sp ad||f |||| 001 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9789701513781
040 ## - FUENTE DE CATALOGACIÓN
Centro/agencia transcriptor cralua
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de edición 1 ed.
Número de clasificación 657.450.2
Número de ítem P538
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Piattini Velthuis, Mario.
245 ## - MENCIÓN DEL TÍTULO
Título Auditoría de tecnologías y sistemas de información
Mención de responsabilidad, etc. / Mario Piattini Velthuis
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Madrid, España:
Nombre del editor, distribuidor, etc. RA-MA S.A. Editorial y Publicaciones,
Fecha de publicación, distribución, etc. 2008
300 ## - DESCRIPCIÓN FÍSICA
Extensión 692 p.
Dimensiones 23 x 17 cm.
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. Capitulo uno: Control interno y auditoria de sistemas de información <br/>2. Capitulo dos: Auditoria de si vs. Normas de buenas practicas <br/>3. Capitulo tres: Metodologías de control interno, seguridad y la auditoria de sistemas de información <br/>4. Capitulo cuatro: El contrato de auditoria <br/>5. Capitulo cinco: El departamento de auditoría de los SI: organizaciones y funciones<br/>6. Capitulo seis: Entorno jurídico de la auditoria de los sistemas de información <br/>7. Capitulo siete: Etica del autor de los sistemas de información <br/>8. Capitulo ocho: Herramientas para la auditoria de los SI<br/>9. Capitulo nueve: Auditoria de outsourcing de TI<br/>10. Capitulo diez: Auditoria de la seguridad física <br/>11. Capitulo once: La auditoría de la dirección de informática <br/>12. Capitulo doce: Auditoria de la explotación <br/>13. Capitulo trece: Auditoria de base de datos<br/>14. Capitulo catorce: Auditoria de técnica de sistemas <br/>15. Capitulo quince: Auditoria de la seguridad <br/>16. Capitulo dieciséis: Auditoria de redes<br/>17. Capitulo diecisiete: auditoria de internet <br/>18. Capitulo dieciocho: Auditoria de aplicaciones<br/>19. Capitulo diecinueve: Desarrollo y mantenimiento de sistemas informáticos <br/>20. Capitulo veinte: Auditoria de la videovigilancia <br/>21. Capitulo veintiuno: Auditoria reglamentaria de los datos de carácter personal
520 ## - RESUMEN, ETC.
Sumario, etc. El libro explica de manera integral cómo auditar tecnologías y sistemas de información dentro de una organización, combinando teoría, metodologías y prácticas reales. Inicia presentando el papel estratégico que tienen las TI en las empresas y por qué es indispensable evaluarlas para garantizar confiabilidad, seguridad, eficiencia y cumplimiento normativo.<br/>A lo largo de la obra se describen los principios fundamentales de la auditoría informática, los tipos de auditoría (interna, externa, operativa, de seguridad, de desarrollo, de explotación, etc.) y el rol del auditor, incluyendo sus competencias técnicas y éticas.<br/>El autor desarrolla un proceso de auditoría completo, que abarca planificación, recopilación de evidencias, evaluación de controles, análisis de riesgos, documentación, elaboración de hallazgos y presentación del informe final. Se detallan herramientas, técnicas y estándares de referencia como COBIT, ITIL, ISO 27001, ISO 9001, entre otros.<br/>El libro también profundiza en los controles de seguridad lógica y física, auditoría de redes, telecomunicaciones, bases de datos, aplicaciones, sistemas operativos y proyectos de software. Explica cómo evaluar integridad, disponibilidad, confidencialidad y trazabilidad en sistemas de información, así como el impacto de nuevas tecnologías.<br/>Finalmente, incluye casos prácticos, ejemplos de evidencias, listas de verificación y recomendaciones que ayudan a aplicar las auditorías en organizaciones reales, convirtiéndolo en un manual técnico y práctico para estudiantes y profesionales de TI.
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término LEMB
Término de materia o nombre geográfico como elemento de entrada AUDITORÍA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término LEMB
Término de materia o nombre geográfico como elemento de entrada TECNOLOGÍA
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Fuente del encabezamiento o término LEMB
Término de materia o nombre geográfico como elemento de entrada SISTEMAS
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Tipo de ítem Koha Reserva
Edición Primera edición
Parte de la signatura que corresponde a la clasificación (Parte de la clasificación) 657.450.2
Parte de la signatura que identifica el ejemplar (Parte del ítem) P583
Suprimir en OPAC No
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño No para préstamo Colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo Tipo de ítem Koha
    Clasificación Decimal Dewey     Reserva Biblioteca UNADECA Biblioteca UNADECA Reserva 26/11/2025   657.450.2 P583 0002557 26/11/2025 1 ej. 26/11/2025 Reserva
Lunes/Martes/Jueves9:00 a.m. a 12:00 m.d. y de 1:00 p.m. a 9:15 p.m. Miércoles:9:00 a.m. a 12:00 m.d. de 1:00 p.m. a 5:30 p.m. y de 7:30 p.m. a 9:15 p.m. Viernes: 9:00 a.m. a 12:00 m.d.
Bases de datos

Tecnología implementada por

Biteca S.A.S.