Argumento de Auditoría de Tecnologías y Sistemas de Información.
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial.
Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas.
Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.0AUTORES
PREFACIO
PARTE I. FUNDAMENTOS
CAPÍTULO 1. CONTROL INTERNO Y AUDITORÍA DE SISTEMAS DE
INFORMACIÓN
1.1 INTRODUCCIÓN
1.2 LAS FUNCIONES DE CONTROL INTERNO Y AUDITORÍA INFORMÁTICOS
1.3 SISTEMA DE CONTROL INTERNO INFORMÁTICO
1.4 CONCLUSIONES
1.5 LECTURAS RECOMENDADAS
1.6 BIBLIOGRAFÍA
1.7 CUESTIONES DE REPASO
CAPÍTULO 2. AUDITORÍA DE SI VS. NORMAS DE BUENAS PRÁCTICAS
2.1 INTRODUCCIÓN
2.2 AUDITORÍA DE SI VERSUS COBIT
2.3 AUDITORÍA DE LOS SISTEMAS DE GESTIÓN EN LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIONES -TICS-
2.4 CONCLUSIONES
2.5 REFERENCIAS Y BIBLIOGRAFÍA
2.6 CUESTIONES DE REPASO
CAPÍTULO 3. METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y LA
AUDITORÍA DE SISTEMAS DE INFORMACIÓN
3.1 INTRODUCCIÓN A LAS METODOLOGÍAS
3.2 METODOLOGÍAS DE EVALUACIÓN DE SISTEMAS
3.3 LAS METODOLOGIAS DE AUDITORÍA INFORMÁTICA
3.4 EL PLAN AUDITOR INFORMÁTICO
3.5 CONCLUSIONES
3.6 LECTURAS RECOMENDADAS
3.7 BIBLIOGRAFÍA
3.8 CUESTIONES DE REPASO
CAPÍTULO 4. EL CONTRATO DE AUDITORÍA
4.1 INTRODUCCIÓN
4.2 UNA BREVE REFERENCIA A LA NATURALEZA JURÍDICA DEL CONTRATO
DE AUDITORÍA
4.3 PARTES EN UN CONTRATO DE AUDITORÍA. EL PERFIL DEL AUDITOR
INFORMÁTICO
4.4 OBJETO DEL CONTRATO DE AUDITORÍA INFORMÁTICA
4.5 CAUSA
4.6 EL INFORME DE AUDITORÍA
4.7 CONCLUSIONES
4.8 LECTURAS RECOMENDADAS
4.9 CUESTIONES DE REPASO
CAPÍTULO 5. EL DEPARTAMENTO DE AUDITORÍA DE LOS SI:
ORGANIZACIONES Y FUNCIONES
5.1 INTRODUCCIÓN
5.2 MISIÓN DEL DEPARTAMENTO DE AUDITORÍA DE LOS SI
5.3 ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORÍA DE LOS SI
5.4 PLANIFICACIÓN DEL TRABAJO DE AUDITORÍA DE SI
5.5 METODOLOGÍA DEL TRABAJO DE AUDITORÍA DE SI
5.6 EL EQUIPO DE AUDITORÍA DE SI
5.7 CONCLUSIONES
5.8 BIBLIOGRAFÍA Y LECTURAS RECOMENDADAS
5.9 CUESTIONES DE REPASO
CAPÍTULO 6. ENTORNO JURÍDICO DE LA AUDITORÍA DE LOS SISTEMAS
DE INFORMACIÓN
6.1 INTRODUCCIÓN
6.2 LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
6.3 LA PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE ORDENADOR
6.4 LOS DELITOS TECNOLÓGICOS
6.5 LA CONTRATACIÓN ELECTRÓNICA
6.6 LA FIRMA ELECTRÓNICA
6.7 EL DNI ELECTRÓNICO
6.8 EL CORREO ELECTRÓNICO
6.9 LA VIDEOVIGILANCIA
6.10 LEY ESTADOUNIDENSE SARBANES-OXLEY (SOX)
6.11 CONCLUSIONES.
6.12 LECTURAS RECOMENDADAS
6.13 BIBLIOGRAFÍA
6.14 CUESTIONES DE REPASO
CAPÍTULO 7. ÉTICA DEL AUTOR DE LOS SISTEMAS DE INFORMACIÓN
7.1 INTRODUCCIÓN
7.2 PRINCIPIOS DEONTOLÓGICOS BÁSICOS APLICABLES A LOS AUDITORES
DE LOS SISTEMAS DE INFORMACIÓN
7.3 CONCLUSIONES
7.4 LECTURAS RECOMENDADAS
7.5 CUESTIONES DE REPASO
CAPÍTULO 8. HERRAMIENTAS PARA LA AUDITORÍA DE LOS SI
8.1 RESUMEN
8.2 INTRODUCCIÓN
8.3 HERRAMIENTAS DE AUDITORÍA SEGÚN SU PROCEDENCIA
8.4 HERRAMIENTAS DE AUDITORÍA SEGÚN SU FUNCIÓN
8.5 HERRAMIENTAS DE AUDITORÍA SEGÚN SU USO O PROPÓSITO
8.6 HERRAMIENTAS DE AUDITORÍA SEGÚN SU UBICACIÓN
8.7 HERRAMIENTAS DE AUDITORÍA SEGÚN SU PRODUCTIVIDAD
8.8 HERRAMIENTAS DE AUDITORÍA SEGÚN SU COBERTURA
8.9 ALGUNOS EJEMPLOS DE PRODUCTOS Y EMPRESAS POR TIPOS
8.10 CONCLUSIONES
8.11 AGRADECIMIENTOS
8.12 REFERENCIAS
8.13 CUESTIONES DE REPASO
PARTE II. PRINCIPALES ÁREAS DE LA AUDITORÍA
INFORMÁTICA
CAPÍTULO 9. AUDITORÍA DE OUTSOURCING DE TI
9.1 INTRODUCCIÓN
9.2 CONCEPTOS RELATIVOS AL OUTSOURCING DE TI
9.3 AUDITORÍA DEL OUTSOURCING DE TI
9.4 OUTSOURCING Y MARCOS DE REFERENCIA
9.5 PROGRAMA DE AUDITORÍA AL OUTSOURCING
9.6 LECTURA RELACIONADAS
9.7 BIBLIOGRAFIA
CAPÍTULO 10. AUDITORÍA DE LA SEGURIDAD FÍSICA
10.1 INTRODUCCIÓN
10.2 SEGURIDAD FÍSICA VS. SEGURIDAD LÓGICA
10.3 COBIT DS 12 GESTIÓN DEL ENTORNO FÍSICO
10.4 ISO 27002:2005 SEGURIDAD FÍSICA Y DEL ENTORNO
10.5 CSCN DEL MAP SEGURIDAD FÍSICA
10.6 CONTROLES DE SEGURIDAD FÍSICA
10.7 PLANIFICACIÓN Y EJECUCIÓN DE LA AUDITORÍA DE LA SEGURIDAD
FÍSICA
10.8 CONCLUSIONES
10.9 LECTURAS RECOMENDADAS
10.10 BIBLIOGRAFÍA
10.11 CUESTIONES DE REPASO
CAPÍTULO 11. LA AUDITORÍA DE LA DIRECCIÓN DE INFORMÁTICA
11.1 INTRODUCCIÓN
11.2 PLANIFICAR
11.3 ORGANIZAR Y COORDINAR
11.4 CONTROLAR
11.5 CONCLUSIONES
11.6 LECTURAS RECOMENDADAS
11.7 CUESTIONES DE REPASO
CAPÍTULO 12. AUDITORÍA DE LA EXPLOTACIÓN
12.1 INTRODUCCIÓN
12.2 SISTEMAS DE INFORMACION
12.3 NORMAS TÉCNICAS DE AUDITORÍA DE SISTEMAS DE INFORMACIÓN
12.4 PRINCIPIOS DE AUDITORÍA
12.5 ALCANCE DE LA AUDITORÍA
12.6 SERVICIOS QUE PUEDE PRESTAR EL AUDITOR DE SI
12.7 CICLO DE VIDA
12.8 ENTREVISTA INICIAL
12.9 INVENTARIO DE RECURSOS Y MEMORIA
12.10 CARTA DE ENCARGO
12.11 PLANIFICACIÓN
12.12 REALIZACIÓN DEL TRABAJO (PROCEDIMIENTOS)
12.13 INFORMES
12.14 LA DOCUMENTACIÓN DE LA AUDITORÍA Y SU ORGANIZACIÓN
12.15 CONCLUSIONES
12.16 BIBLIOGRAFÍA
12.17 CUESTIONES DE REPASO
CAPÍTULO 13. AUDITORIA DE BASES DE DATOS
13.1 INTRODUCCIÓN
13.2 METODOLOGIA PARA LA AUDITORIA DE BASES DE DATOS
13.3 RECOMENDACIONES DE LOS COBIT PARA AUDITORÍA DE BASES DE DATOS
13.4 OBJETIVOS DE CONTROL EN EL CICLO DE VIDA DE UNA BASE DE DATOS
13.5 AUDITORÍA Y CONTROL INTERNO EN UN ENTORNO DE BASES DE DATOS
13.6 TÉCNICAS PARA EL CONTROL DE BASES DE DATOS EN UN ENTORNO
COMPLEJO
13.7 CONCLUSIONES
13.8 LECTURAS RECOMENDADAS
13.9 BIBLIOGRAFÍA
13.10 CUESTIONES DE REPASO
CAPÍTULO 14. AUDITORÍA DE TÉCNICA DE SISTEMAS
14.1 ÁMBITO DE TÉCNICA DE SISTEMAS
14.2 DEFINICIÓN DE LA FUNCIÓN
14.3 EL NIVEL DE SERVICIO
14.4 LOS PROCEDIMIENTOS
14.5 LOS CONTROLES
14.6 AUDITORÍA DE LA FUNCIÓN
14.7 CONSIDERACIONES SOBRE LA TECNOLOGÍA Y SU EVOLUCIÓN
14.8 LECTURAS RECOMENDADAS
14.9 CUESTIONES DE REPASO
CAPÍTULO 15. AUDITORÍA DE LA SEGURIDAD
INTRODUCCIÓN
15.2 CONTROL INTERNO Y SEGURIDAD
15.3 PERFIL DEL AUDITOR DE SEGURIDAD
15.4 NORMA ISO 17799 (27002) Y OTRAS
15.5 COBIT Y OTRAS FUENTES DE ISACA
15.6 CÓMO REALIZAR UNA AUDITORÍA DE SEGURIDAD
15.7 EVALUACIÓN DE RIESGOS
15.8 ÁREAS A REVISAR
15.9 FUENTES A UTILIZAR
15.10 TÉCNICAS, MÉTODOS Y HERRAMIENTAS
15.11 CONSIDERACIONES SOBRE EL INFORME
15.12 INDICADORES Y MÉTRICAS DE SEGURIDAD
15.13 CONCLUSIONES
15.14 LECTURAS RECOMENDADAS
15.15 BIBLIOGRAFÍA
15.16 CUESTIONES DE REPASO
CAPÍTULO 16. AUDITORÍA DE REDES
16.1 TERMINOLOGÍA DE REDES
16.2 VULNERABILIDADES EN REDES
16.3 VULNERABILIDAD EN CAPAS FÍSICA, ENLACES Y RED
16.4 VULNERABILIDAD EN EL TRANSPORTE
16.5 REDES INTERNAS Y EXTERNAS
16.6 AUDITANDO A LA ORGANIZACIÓN
16.7 AUDITANDO LA RED FÍSICA
16.8 AUDITANDO LA RED LÓGICA
16.9 CONCLUSIONES
16.10 LECTURAS RECOMENDADAS
16.11 BIBLIOGRAFÍA
16.12 CUESTIONES DE REPASO
CAPÍTULO 17 . AUDITORÍA DE INTERNET
17.1 INTRODUCCIÓN
17.2 PRINCIPIOS Y DERECHOS DE PROTECCIÓN DE DATOS
17.3 CONTROLES
17.4 CONCLUSIONES
17.5 LECTURAS RECOMENDADAS
17.6 CUESTIONES DE REPASO
CAPÍTULO 18. AUDITORÍA DE APLICACIONES
18.1 INTRODUCCIÓN
18.2 PRINCIPALES MODELOS DE REFERENCIA
18.3 LAS MÉTRICAS COMO HERRAMIENTA BÁSICA EN LAS AUDITORÍAS DE APLICACIÓNES
18.4 ENTORNOS PARA LA EVALUACIÓN DE LA CALIDAD DE LAS APLICACIONES
18.5 UN MÉTODO PARA AUDITAR APLICACIONES