Author: Gonzalo Alonso Rivas
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189135
Category : Computers
Languages : es
Pages : 202
Book Description
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
Auditoría informática
Author: Gonzalo Alonso Rivas
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189135
Category : Computers
Languages : es
Pages : 202
Book Description
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189135
Category : Computers
Languages : es
Pages : 202
Book Description
INDICE: La función informática en la empresa. La funciónde auditoría en la empresa.La informática y la auditoría. Auditoría informática. Auditoría informática en el áreade la planificación. Auditoría informática en el área de organización y administración.Auditoría informática en el área de construcción de sistemas. Auditoría informática enel área de explotación. Auditoríainformática del entorno operativo hardware. Auditoría informática del entorno operativo software.
Auditoría de Tecnologías y Sistemas de Información.
Author: Mario G. Piattini Velthuis
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 732
Book Description
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.
Publisher: Grupo Editorial RA-MA
ISBN:
Category :
Languages : es
Pages : 732
Book Description
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.
Auditoría de Tecnologías y Sistemas de Información.
Author: Mario Piattini Velthuis
Publisher: Editorial Ink
ISBN: 8499646034
Category : Computers
Languages : es
Pages : 732
Book Description
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.
Publisher: Editorial Ink
ISBN: 8499646034
Category : Computers
Languages : es
Pages : 732
Book Description
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.
Auditoría de seguridad informática. MF0487.
Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 168
Book Description
Este Manual es el más adecuado para impartir el MF0487 "Auditoría de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre auditoría informática 12 1. Código deontológico de la función de auditoría. 13 2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15 3. Criterios a seguir para la composición del equipo auditor. 20 4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23 5. Tipos de muestreo a aplicar durante el proceso de auditoría. 26 6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33 7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35 8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41 9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45 10. Prueba de autoevaluación. 47 Aplicación de la normativa de protección de datos de carácter personal 48 1. Principios generales de protección de datos de carácter personal. 49 2. Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51 3. Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62 6. Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64 7. Prueba de autoevaluación. 67 Análisis de riesgos de los sistemas de información 68 1. Introducción al análisis de riesgos. 69 2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71 3. Particularidades de los distintos tipos de código malicioso. 77 4. Principales elementos del análisis de riesgos y sus modelos de relaciones. 79 5. Metodologías cualitativas y cuantitativas de análisis de riesgos. 81 6. Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83 7. Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84 8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85 9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86 10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87 11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88 12. Determinación de la probabilidad e impacto de materialización de los escenarios. 89 13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92 14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94 15. Relación de las distintas alternativas de gestión de riesgos. 95 16. Guía para la elaboración del plan de gestión de riesgos. 96 17. Exposición de la metodología NIST SP 800-30. 98 18. Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100 19. Prueba de autoevaluación. 107 Uso de herramientas para la auditoría de sistemas 108 1. Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109 2. Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118 3. Herramientas de análisis de vulnerabilidades tipo Nessus. 131 4. Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136 5. Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139 6. Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142 7. Prueba de autoevaluación. 145 Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146 1. Principios generales de cortafuegos. 147 2. Componentes de un cortafuegos de red. 148 3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149 4. Arquitecturas de cortafuegos de red. 151 5. Otras arquitecturas de cortafuegos de red. 153 6. Prueba de autoevaluación. 155 Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156 1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157 2. Guía para la elaboración del plan de auditoría. 159 3. Guía para las pruebas de auditoría, 160 4. Guía para la elaboración del informe de auditoría. 161 5. Prueba de autoevaluación. 163 Resumen 164 Prueba de evaluación final 165
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : es
Pages : 168
Book Description
Este Manual es el más adecuado para impartir el MF0487 "Auditoría de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Índice: Introducción 6 Criterios generales comúnmente aceptados sobre auditoría informática 12 1. Código deontológico de la función de auditoría. 13 2. Relación de los distintos tipos de auditoría en el marco de los sistemas de información. 15 3. Criterios a seguir para la composición del equipo auditor. 20 4. Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento. 23 5. Tipos de muestreo a aplicar durante el proceso de auditoría. 26 6. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools). 33 7. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría. 35 8. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades. 41 9. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas. 45 10. Prueba de autoevaluación. 47 Aplicación de la normativa de protección de datos de carácter personal 48 1. Principios generales de protección de datos de carácter personal. 49 2. Normativa europea recogida en el RGPD (Reglamento General de Protección de Datos, Reglamento UE 2016/679) (sustituye a la Directiva 95/46/CE). 51 3. Normativa nacional recogida en la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD, Ley Orgánica 3/2018) (sustituye a la LORTAD y a la LOPD, y actualiza el Reglamento de Desarrollo RD 1720/2007). 54 4. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. 57 5. Explicación de las medidas de seguridad para la protección de los datos de carácter personal según el RGPD y la LOPDGDD (sustituye a RD 1720/2007). 62 6. Guía para la realización de la auditoría de protección de datos conforme a los requisitos del RGPD y la LOPDGDD (actualización de la bienal obligatoria de la ley orgánica 15/1999). 64 7. Prueba de autoevaluación. 67 Análisis de riesgos de los sistemas de información 68 1. Introducción al análisis de riesgos. 69 2. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura. 71 3. Particularidades de los distintos tipos de código malicioso. 77 4. Principales elementos del análisis de riesgos y sus modelos de relaciones. 79 5. Metodologías cualitativas y cuantitativas de análisis de riesgos. 81 6. Identificación de los activos involucrados en el análisis de riesgos y su valoración. 83 7. Identificación de las amenazas que pueden afectar a los activos identificados previamente. 84 8. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra. 85 9. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría. 86 10. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas. 87 11. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse. 88 12. Determinación de la probabilidad e impacto de materialización de los escenarios. 89 13. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza. 92 14. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no. 94 15. Relación de las distintas alternativas de gestión de riesgos. 95 16. Guía para la elaboración del plan de gestión de riesgos. 96 17. Exposición de la metodología NIST SP 800-30. 98 18. Exposición de la metodología Magerit versión 3 (sustituye a Magerit versión 2, última versión más adecuada para los requisitos actuales). 100 19. Prueba de autoevaluación. 107 Uso de herramientas para la auditoría de sistemas 108 1. Herramientas del sistema operativo tipo Ping, Traceroute, etc. 109 2. Herramientas de análisis de red, puertos y servicios, incluyendo Nmap, Netcat, y herramientas actualizadas como Masscan (actualización para añadir Masscan como una herramienta moderna). 118 3. Herramientas de análisis de vulnerabilidades tipo Nessus. 131 4. Analizadores de protocolos, incluyendo WireShark y alternativas actuales en la nube y análisis remoto (ampliación para reflejar el uso de servicios de análisis en entornos en la nube y SaaS). 136 5. Analizadores de páginas web como Burp Suite, OWASP ZAP y Dirb (sustituye herramientas desactualizadas como Parosproxy por Burp Suite y OWASP ZAP, más usadas en auditorías actuales). 139 6. Herramientas de fuerza bruta y descifrado de contraseñas como Hashcat y John the Ripper (sustitución de Brutus por Hashcat, más actual y con soporte activo). 142 7. Prueba de autoevaluación. 145 Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Informáticos 146 1. Principios generales de cortafuegos. 147 2. Componentes de un cortafuegos de red. 148 3. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad 149 4. Arquitecturas de cortafuegos de red. 151 5. Otras arquitecturas de cortafuegos de red. 153 6. Prueba de autoevaluación. 155 Guías para la ejecución de las distintas fases de la auditoría de sistemas de información 156 1. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada. 157 2. Guía para la elaboración del plan de auditoría. 159 3. Guía para las pruebas de auditoría, 160 4. Guía para la elaboración del informe de auditoría. 161 5. Prueba de autoevaluación. 163 Resumen 164 Prueba de evaluación final 165
Organización y transformación de los sistemas de información en la empresa
Author: Carmen de Pablos Heredero
Publisher: ESIC
ISBN: 8417513744
Category : Business & Economics
Languages : en
Pages : 480
Book Description
Organización y transformación de los sistemas de información en la empresa recoge los aspectos de gestión que las organizaciones deben de considerar desde que identifican las necesidades de incorporación de tecnologías de información y comunicación en sus procesos de negocio, hasta que tratan de medir los resultados que han obtenido en sus sistemas de información. Constituye el presente trabajo una herramienta de ayuda para aquellos que presentan cierto interés en conocer de forma completa posibilidades de gestión de las tecnologías de información y sistemas de información en la empresa. El equipo de profesores y profesionales que han intervenido en este trabajo ha puesto una especial atención en destacar el papel esencial y posibilitador que desde la perspectiva organizativa tienen las tecnologías de información y comunicación en la empresa. La madurez y experiencia del equipo tanto en docencia, investigación como en la gestión de tecnología en las organizaciones enriquecen desde una perspectiva multidimensional el trabajo. El trabajo se compone de ocho capítulos. En el primer capítulo se ponen de manifiesto algunos aspectos esenciales relacionados con el concepto de sistema de información. En el segundo capítulo se profundiza sobre el papel estratégico que tienen las tecnologías de la información y de las comunicaciones. En el tercer capítulo se destaca la complementariedad de las TIC y los recursos humanos asociados a ellos a la hora de generar capacidades en las organizaciones. El cuarto capítulo muestra herramientas que facilitan que un proyecto de desarrollo e implantación de sistemas de información, interno o externalizado, esté bien planificado y dimensionado en costes y beneficios para asegurar calidad, flexibilidad, orientación al negocio y al usuario y fiabilidad. En el quinto capítulo se destaca la relevancia de la transformación digital para las organizaciones y se pone énfasis en la gestión del cambio empresarial para que las organizaciones consigan resultados acordes con las posibilidades de las tecnologías de información y comunicación y las expectativas de los clientes. El sexto capítulo describe y ofrece estrategias de gestión y organización del trabajo y de sistemas de información compartidos que funcionan actualmente gracias a un uso inteligente de TIC. En el séptimo capítulo se definen algunos conceptos utilizados en la seguridad de los SI y se referencian las implicaciones económicas de la gestión de la seguridad, la legislación y su aplicación. Por último, en el octavo capítulo se proponen metodologías que sirvan de orientación para realizar auditorías de sistemas de información.
Publisher: ESIC
ISBN: 8417513744
Category : Business & Economics
Languages : en
Pages : 480
Book Description
Organización y transformación de los sistemas de información en la empresa recoge los aspectos de gestión que las organizaciones deben de considerar desde que identifican las necesidades de incorporación de tecnologías de información y comunicación en sus procesos de negocio, hasta que tratan de medir los resultados que han obtenido en sus sistemas de información. Constituye el presente trabajo una herramienta de ayuda para aquellos que presentan cierto interés en conocer de forma completa posibilidades de gestión de las tecnologías de información y sistemas de información en la empresa. El equipo de profesores y profesionales que han intervenido en este trabajo ha puesto una especial atención en destacar el papel esencial y posibilitador que desde la perspectiva organizativa tienen las tecnologías de información y comunicación en la empresa. La madurez y experiencia del equipo tanto en docencia, investigación como en la gestión de tecnología en las organizaciones enriquecen desde una perspectiva multidimensional el trabajo. El trabajo se compone de ocho capítulos. En el primer capítulo se ponen de manifiesto algunos aspectos esenciales relacionados con el concepto de sistema de información. En el segundo capítulo se profundiza sobre el papel estratégico que tienen las tecnologías de la información y de las comunicaciones. En el tercer capítulo se destaca la complementariedad de las TIC y los recursos humanos asociados a ellos a la hora de generar capacidades en las organizaciones. El cuarto capítulo muestra herramientas que facilitan que un proyecto de desarrollo e implantación de sistemas de información, interno o externalizado, esté bien planificado y dimensionado en costes y beneficios para asegurar calidad, flexibilidad, orientación al negocio y al usuario y fiabilidad. En el quinto capítulo se destaca la relevancia de la transformación digital para las organizaciones y se pone énfasis en la gestión del cambio empresarial para que las organizaciones consigan resultados acordes con las posibilidades de las tecnologías de información y comunicación y las expectativas de los clientes. El sexto capítulo describe y ofrece estrategias de gestión y organización del trabajo y de sistemas de información compartidos que funcionan actualmente gracias a un uso inteligente de TIC. En el séptimo capítulo se definen algunos conceptos utilizados en la seguridad de los SI y se referencian las implicaciones económicas de la gestión de la seguridad, la legislación y su aplicación. Por último, en el octavo capítulo se proponen metodologías que sirvan de orientación para realizar auditorías de sistemas de información.
Auditoría en sistemas computacionales
Author: Carlos Muñoz Razo
Publisher: Pearson Educación
ISBN: 9789701704059
Category :
Languages : es
Pages : 824
Book Description
CONTENIDO: Elementos fundamentales en el estudio de la auditoría - Normas ético-morales que regulan la actuación del auditor - Control interno - Control interno informático - Metodología para realizar auditorías de sistemas computacionales - Papeles de trabajo para la auditoría de sistemas computacionales - Informes de auditoría de sistemas computacionales - Instrumentos de recopilación de información aplicables en una auditoría de sistemas computacionales - Técnicas de evaluación aplicables en una auditoría de sistemas computacionales - Propuesta de puntos que se deben evaluar en una auditoría de sistemas computacionales.
Publisher: Pearson Educación
ISBN: 9789701704059
Category :
Languages : es
Pages : 824
Book Description
CONTENIDO: Elementos fundamentales en el estudio de la auditoría - Normas ético-morales que regulan la actuación del auditor - Control interno - Control interno informático - Metodología para realizar auditorías de sistemas computacionales - Papeles de trabajo para la auditoría de sistemas computacionales - Informes de auditoría de sistemas computacionales - Instrumentos de recopilación de información aplicables en una auditoría de sistemas computacionales - Técnicas de evaluación aplicables en una auditoría de sistemas computacionales - Propuesta de puntos que se deben evaluar en una auditoría de sistemas computacionales.
Implantación de aplicaciones web en entornos internet, intranet y extranet
Author: TALLEDO SAN MIGUEL, JOSÉ VENANCIO
Publisher: Ediciones Paraninfo, S.A.
ISBN: 8428397341
Category : Computers
Languages : es
Pages : 230
Book Description
En este libro aprenderemos a poner en funcionamiento, verificar y documentar aplicaciones web en entornos internet, extranet e intranet. Además, veremos cómo elaborar y mantener la documentación de la aplicación web utilizando herramientas de generación de documentación y controlando las versiones, y también aprenderemos a seleccionar y emplear métodos y juegos de pruebas para verificar las funcionalidades y las especificaciones de rendimiento de la aplicación web. Se incluyen, asimismo, test de autoevaluación y actividades de desarrollo que contribuirán de manera decisiva al afianzamiento de los conceptos aprendidos; las soluciones están disponibles en www.paraninfo.es. Los contenidos del manual se ajustan a los establecidos para el MF 0493_3 Implantación de aplicaciones web en entornos internet, intranet y extranet, perteneciente al certificadoIFCD0210 Desarrollo de aplicaciones con tecnologías web y regulado por el RD 1531/2011 de 31 de octubre, modificado a su vez por el RD 628/2013, de 2 de agosto.
Publisher: Ediciones Paraninfo, S.A.
ISBN: 8428397341
Category : Computers
Languages : es
Pages : 230
Book Description
En este libro aprenderemos a poner en funcionamiento, verificar y documentar aplicaciones web en entornos internet, extranet e intranet. Además, veremos cómo elaborar y mantener la documentación de la aplicación web utilizando herramientas de generación de documentación y controlando las versiones, y también aprenderemos a seleccionar y emplear métodos y juegos de pruebas para verificar las funcionalidades y las especificaciones de rendimiento de la aplicación web. Se incluyen, asimismo, test de autoevaluación y actividades de desarrollo que contribuirán de manera decisiva al afianzamiento de los conceptos aprendidos; las soluciones están disponibles en www.paraninfo.es. Los contenidos del manual se ajustan a los establecidos para el MF 0493_3 Implantación de aplicaciones web en entornos internet, intranet y extranet, perteneciente al certificadoIFCD0210 Desarrollo de aplicaciones con tecnologías web y regulado por el RD 1531/2011 de 31 de octubre, modificado a su vez por el RD 628/2013, de 2 de agosto.