Manual de auditoría y seguridad informática / (Registro nro. 11753)
[ vista simple ]
000 -Cabecera | |
---|---|
Campo de control de longitud fija | 06363nam a2200277 a 4500 |
003 - Identificador del Número de control | |
Identificador del número de control | AR-sfUTN |
008 - Códigos de información de longitud fija-Información general | |
Códigos de información de longitud fija | 170717s1996 ag ||||| |||| 00| 0 spa d |
020 ## - ISBN | |
ISBN | 950-43-7697-5 |
040 ## - Fuente de la catalogación | |
Centro transcriptor | AR-sfUTN |
041 ## - Código de lengua | |
Código de lengua del texto | spa |
080 ## - CDU | |
Clasificación Decimal Universal | 004:657.6 G911 |
Edición de la CDU | 2000 |
100 1# - Punto de acceso principal-Nombre de persona | |
Nombre personal | Gros, Carlos Augusto |
245 10 - Mención de título | |
Título | Manual de auditoría y seguridad informática / |
Mención de responsabilidad | Carlos Augusto Gros. |
260 ## - Publicación, distribución, etc. (pie de imprenta) | |
Lugar de publicación, distribución, etc. | Buenos Aires : |
Nombre del editor, distribuidor, etc. | [el autor], |
Fecha de publicación, distribución, etc. | 1996 |
300 ## - Descripción física | |
Extensión | 368 p. |
336 ## - Tipo de contenido | |
Fuente | rdacontent |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
337 ## - Tipo de medio | |
Fuente | rdamedia |
Nombre del tipo de medio | sin mediación |
Código del tipo de medio | n |
338 ## - Tipo de soporte | |
Fuente | rdacarrier |
Nombre del tipo de soporte | volumen |
Código del tipo de soporte | nc |
505 80 - Nota de contenido con formato | |
Nota de contenido con formato | CONTENIDO<br/>UNIDAD I: GENERALIDADES<br/>CAPITULO 1: CONCEPTOS GENERALES 7<br/>Control interno 9<br/>Auditoria 14<br/>Sistemas informáticos 19<br/>La visión actual de la auditoria de sistemas 20<br/>UNIDAD II - ANALISIS DE RIESGO<br/>Sinopsis de la unidad 25<br/>CAPITULO 2: ANALISIS MACRO Y MICRO 27<br/>Concepto 29<br/>Componentes del riesgo de auditoria 29<br/>Evaluación y categorización del riesgo 31<br/>Análisis de riesgos a nivel MACRO 33<br/>Enfoque de evaluación y categorización del riesgo por medio de "Areas y/o Sistemas Clave 33<br/>Desarrollo del enfoque 34<br/>1. Identificación de los factores de riesgo 34<br/>2. Definición del peso o importancia de los factores 36<br/>3. Determinación de la puntuación de cada uno de los factores y parámetros 39<br/>4. Cálculo y evaluación del riesgo 41<br/>5. Determinación de prioridades en base a los riesgos 41<br/>Análisis de Riesgos a nivel MICRO 42<br/>Enfoque de la evaluación y categorización del riesgo a nivel micro 42<br/>Etapa 1, Identificación de amenazas, zonas y puntos de control 43<br/>Etapa 2, Determinación de la frecuencia del riesgo 55<br/>Etapa 3, Estimación de la exposición o pérdida 57<br/>Etapa 4, Definición del objetivo de control 59<br/>Etapa 5, Selección de controles o salvaguardas 62<br/>Etapa 6, Justificación de los controles 71<br/>APENDICES UNIDAD II<br/>II.a Análisis de riesgos - Marion 79<br/>II.b Ejemplos de procedimientos de análisis de riesgo (macro) 85<br/>UNIDAD III: REVISIONES DE AUDITORIA<br/>CAPITULO 3: AUDITORIA DE DESARROLLO DE SISTEMAS 103<br/>Método de revisiones de auditoria 107<br/>El criterio 1; Evaluación de características comunes 109<br/>Ejemplo de aplicación 110<br/>El criterio 2; Evaluación de las amenazas en las zonas y puntos de control 118<br/>CAPITULO 4: AUDITORIA DE PROCESAMIENTO DE SISTEMAS DE INFORMACION (Aspectos Generales) 131<br/>Aspectos generales de la organización 137<br/>Características y apreciaciones orientativas 137<br/>Política gerencial 138<br/>Separación de funciones 141<br/>Separación de funciones en la Gerencia de Sistemas de Información 142<br/>Separación de funciones entre GSI y las áreas usuarias 147<br/>Política de personal 149<br/>Política presupuestaria y costos 152<br/>Política de seguridad y confiabilidad 152<br/>Encaminamiento de las revisiones de auditoria de sistemas - Aspectos generales 155<br/>Políticas y procedimientos generales en la organización 155<br/>Políticas de seguridad y confiabilidad 163<br/>CAPITULO 5: AUDITORIA DE PROCESAMIENTO DE SISTEMAS DE INFORMACION (Aspectos particulares - Procesamiento centralizado) 171<br/>Consideraciones generales 173<br/>Procesamiento centralizado 174<br/>Tipificación de casos de procesamiento centralizado 175<br/>Procesamiento por lotes 175<br/>Procesamiento y base de datos centralizado y en línea 176<br/>Características sobre captura de datos y consulta en línea y proceso por lotes en línea 176<br/>Características sobre procesamiento en tiempo real 178<br/>Configuración de equipos y recursos 180<br/>Programa de auditoria 181<br/>Criterio de prelación 186<br/>CAPITULO 6: AUDITORIA DE PROCESAMIENTO DE SISTEMAS DE INFORMACION (Aspectos Particulares - Distribuido, Redes, Cliente/Servidor) 193<br/>Consideraciones generales 195<br/>Principales características funcionales y emergentes del procesamiento y datos distribuidos 197<br/>Riesgos, amenazas en el ambiente cliente/servidor 198<br/>Zonas y puntos de control (C/S) 199<br/>Programa de auditoria 201<br/>Entorno multiplataforma 206<br/>CAPITULO 7: AUDITORIA DE MANTENIMIENTO DE SISTEMAS DE INFORMACION (MSI) 209<br/>Mantenimiento de sistemas de información (MSI) 211<br/>Programa de auditoria 218<br/>CAPITULO 8: AUDITORIA DE SISTEMAS DE INFORMACION EN REGIMEN (SIR) 221<br/>Sistemas de información en régimen 223<br/>Programa de auditoria 229<br/>CAPITULO 9: AUDITORIA DE PROCESAMIENTO DE SISTEMAS DE INFORMACION (Computación Orientada al Usuario - COU) (Centro de Información - CI) 239<br/>Auditoria de procesamiento de sistemas de información (COU) 241<br/>Auditoria de procesamiento de sistemas de información (CI) 244<br/>CAPITULO 10: AUDITORIA DEL PLAN DE CONTINUIDAD OPERATIVA (PCO) 251<br/>Consideraciones previas 253<br/>Lineamientos generales 253<br/>CAPITULO 11: RESUMEN DE ANALISIS DE RIESGOS 265<br/>Aspectos y apreciaciones que sustentan el método 267<br/>Sistematización del método 269<br/>APENDICES UNIDAD III<br/>III.a Método De evaluación y cuantificación 275<br/>III.b Modelo de estructura orgánica de una gerencia de Sistemas de Información 285<br/>III.c Programa de auditoria 287<br/>III.d Ejemplo de separación de funciones 295<br/>III.e Enfoque de auditoria sobre redes 299<br/>III.f Conceptos, características y problemática del intercambio electrónico de datos (EDI) 305<br/>III.g Riesgos y amenazas del entorno cliente/servidor 313<br/>III.h Objetivo general de control en sistemas Cliente/Servidor 321<br/>UNIDAD IV: HALLAZGOS Y EVIDENCIAS<br/>CAPITULO 12: RECOPILACION DE EVIDENCIAS 329<br/>Relación entre las evidencias y los riesgos 332<br/>Técnicas de recopilación de evidencias 334<br/>Determinación de la muestra 336<br/>Tipos de muestreos 337<br/>Técnicas de auditoria asistidas por computador (CAAT) 339<br/>Proceso final 342<br/>UNIDAD V: EL INFORME DE AUDITORIA<br/>CAPITULO 13: LINEAMIENTOS GENERALES DEL INFORME DE AUDITORIA 347<br/>Estructura del informe de auditoria 349<br/>Pautas para desarrollar el informe de auditoria 352<br/>Recomendaciones 354<br/>Seguimiento de los informes de auditoria 354<br/>UNIDAD VI: LA AUDITORIA DE SISTEMAS EN EL CONTEXTO GUBERNAMENTAL<br/>CAPITULO 14: COMPLEMENTACION FUNCIONAL 359<br/>La auditoria de sistemas en el contexto gubernamental 359<br/>Pautas desarrolladas por la Sindicatura General de la Nación 364<br/>Método expuesto en el presente manual 365<br/>Bibliografía 367 |
650 ## - Punto de acceso adicional de materia - Término de materia | |
Término de materia | AUDITORIA INFORMATICA |
650 ## - Punto de acceso adicional de materia - Término de materia | |
Término de materia | SEGURIDAD INFORMATICA |
650 ## - Punto de acceso adicional de materia - Término de materia | |
Término de materia | ANALISIS DE RIESGOS |
942 ## - ADDED ENTRY ELEMENTS (KOHA) | |
Tipo de ítem Koha | Libro |
Esquema de clasificación | Clasificación Decinal Universal |
Estado | Estado perdido | Estado de conservación | Tipo de préstamo | Biblioteca | Biblioteca | Fecha de adquisición | Número de inventario | Total Checkouts | ST completa de Koha | Código de barras | Date last seen | Precio efectivo a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sólo Consulta | Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" | Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" | 02/02/2018 | 8143 | 004:657.6 G911 | 8143 | 02/02/2018 | 02/02/2018 | Libro |