| 000 | 03665nam a22002297a 4500 | ||
|---|---|---|---|
| 003 | CR-AIUA | ||
| 005 | 20251127113937.0 | ||
| 008 | 251126t2008 sp ad||f |||| 001 0 spa d | ||
| 020 | _a9789701513781 | ||
| 040 | _ccralua | ||
| 082 |
_21 ed. _a657.450.2 _bP538 |
||
| 100 | _aPiattini Velthuis, Mario. | ||
| 245 |
_aAuditoría de tecnologías y sistemas de información _c/ Mario Piattini Velthuis |
||
| 260 |
_aMadrid, España: _bRA-MA S.A. Editorial y Publicaciones, _c2008 |
||
| 300 |
_a692 p. _c23 x 17 cm. |
||
| 505 | _a1. Capitulo uno: Control interno y auditoria de sistemas de información 2. Capitulo dos: Auditoria de si vs. Normas de buenas practicas 3. Capitulo tres: Metodologías de control interno, seguridad y la auditoria de sistemas de información 4. Capitulo cuatro: El contrato de auditoria 5. Capitulo cinco: El departamento de auditoría de los SI: organizaciones y funciones 6. Capitulo seis: Entorno jurídico de la auditoria de los sistemas de información 7. Capitulo siete: Etica del autor de los sistemas de información 8. Capitulo ocho: Herramientas para la auditoria de los SI 9. Capitulo nueve: Auditoria de outsourcing de TI 10. Capitulo diez: Auditoria de la seguridad física 11. Capitulo once: La auditoría de la dirección de informática 12. Capitulo doce: Auditoria de la explotación 13. Capitulo trece: Auditoria de base de datos 14. Capitulo catorce: Auditoria de técnica de sistemas 15. Capitulo quince: Auditoria de la seguridad 16. Capitulo dieciséis: Auditoria de redes 17. Capitulo diecisiete: auditoria de internet 18. Capitulo dieciocho: Auditoria de aplicaciones 19. Capitulo diecinueve: Desarrollo y mantenimiento de sistemas informáticos 20. Capitulo veinte: Auditoria de la videovigilancia 21. Capitulo veintiuno: Auditoria reglamentaria de los datos de carácter personal | ||
| 520 | _aEl libro explica de manera integral cómo auditar tecnologías y sistemas de información dentro de una organización, combinando teoría, metodologías y prácticas reales. Inicia presentando el papel estratégico que tienen las TI en las empresas y por qué es indispensable evaluarlas para garantizar confiabilidad, seguridad, eficiencia y cumplimiento normativo. A lo largo de la obra se describen los principios fundamentales de la auditoría informática, los tipos de auditoría (interna, externa, operativa, de seguridad, de desarrollo, de explotación, etc.) y el rol del auditor, incluyendo sus competencias técnicas y éticas. El autor desarrolla un proceso de auditoría completo, que abarca planificación, recopilación de evidencias, evaluación de controles, análisis de riesgos, documentación, elaboración de hallazgos y presentación del informe final. Se detallan herramientas, técnicas y estándares de referencia como COBIT, ITIL, ISO 27001, ISO 9001, entre otros. El libro también profundiza en los controles de seguridad lógica y física, auditoría de redes, telecomunicaciones, bases de datos, aplicaciones, sistemas operativos y proyectos de software. Explica cómo evaluar integridad, disponibilidad, confidencialidad y trazabilidad en sistemas de información, así como el impacto de nuevas tecnologías. Finalmente, incluye casos prácticos, ejemplos de evidencias, listas de verificación y recomendaciones que ayudan a aplicar las auditorías en organizaciones reales, convirtiéndolo en un manual técnico y práctico para estudiantes y profesionales de TI. | ||
| 650 |
_2LEMB _aAUDITORÍA |
||
| 650 |
_2LEMB _aTECNOLOGÍA |
||
| 650 |
_2LEMB _aSISTEMAS |
||
| 942 |
_2ddc _cRESE _ePrimera edición _h657.450.2 _iP583 _n0 |
||
| 999 |
_c497 _d497 |
||