Tecnicas de la auditoria informatica

Detalles Bibliográficos
Autor principal: Derrien, Yann (-)
Autor Corporativo: e-libro, Corp (-)
Formato: Libro electrónico
Idioma:Castellano
Publicado: Barcelona : Marcombo 1994.
Colección:Estrategia y Gestion Competitiva
Materias:
Ver en Biblioteca Universitat Ramon Llull:https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009437514506719
Tabla de Contenidos:
  • TÉCNICAS DE LA AUDITORÍA INFORMÁTICA; PÁGINA LEGAL; ÍNDICE GENERAL; ADVERTENCIA; PRIMERA PARTE OBJETIVOS Y MÉTODOS (...); 1 LOS OBJETIVOS DE LA AUDITORÍA (...); 1.1 EL ESTUDIO DE FIABILIDAD DEL ENTORNO INFORMÁTICO; 1.2 EL ESTUDIO DE LA EFICACIA Y DE LAS (...); 1.3 ESTUDIO DE FIABILIDAD DE UNA APLICACIÓN (...); 1.3.1 Los objetivos de la auditoría; 1.3.2 Los demandantes de una auditoría de aplicación informatizada; 1.3.3 Las dificultades de la auditoría de una aplicación informatizada; 1.3.4 Los métodos de auditoría de una aplicación informatizada; 1.3.5 Los principales grupos de aplicaciones
  • 1.4 UTILIZACIÓN DEL INSTRUMENTO INFORMÁTICO (...)SEGUNDA PARTE AUDITORÍA DE LA ACTIVIDAD (...); 2 LA ORGANIZACIÓN GENERAL DEL SERVICIO (...); 2.1 LA ESTRUCTURA DEL SERVICIO INFORMÁTICO; 2.2 LA PLANJFICACIÓN DE LA ACTIVIDAD INFORMÁTICA; 2.3 EL SEGUIMIENTO DE COSTES; 2.4 LAS PRÁCTICAS CONTABLES Y FINANCIERAS; 2.5 LAS RELACIONES CON LOS SERVICIOS DE USUARIOS; 2.6 LA SEPARACIÓN DE FUNCIONES; 2.7 EL CONTROL DE LA ACTIVIDAD; 2.8 EL ENTORNO SOCIAL; 2.9 LAS RELACIONES CON LOS PROVEEDORES; 3 LOS PROCEDIMIENTOS DE DESARROLLO Y DE (...); 3.1 LA METODOLOGÍA DE DESARROLLO DE LAS APLICACIONES
  • 3.2 LA CALIDAD DEL SOFTWARE3.3 LA DOCUMENTACIÓN; 3.4 EL MANTENIMIENTO; 3.5 LOS PROCEDIMIENTOS DE PUESTA EN (...); 4 EL ENTORNO DE PRODUCCIÓN; 4.1 LOS PROCEDIMIENTOS DE PUESTA EN EXPLOTACIÓN; 4.2 LOS PROCEDIMIENTOS DE TOMA DE DATOS; 4.3 LA EJECUCIÓN DE LOS PROCESOS EN TIEMPO DIFERIDO; 4.4 EL CONTROL DE SUPERVISIÓN DEL ENTORNO DE PRODUCCIÓN; 4.5 EL CONTROL DE LA CALIDAD, (...); 4.6 LA GESTIÓN DEL ESPACIO EN DISCO; 4.7 LA GESTIÓN DE LAS BIBLIOTECAS DE PROGRAMAS; 4.8 LA GESTIÓN DE LAS COPIAS DE SEGURIDAD; 4.9 LOS PROCEDIMIENTOS DE RECUPERACIÓN EN (...); 4.10 LA SEGURIDAD FÍSICA; 4.11 LOS SEGUROS
  • 4.12 LAS OBLIGACIONES LEGALES DE DECLARACIÓN5 LAS FUNCIONES DE ASISTENCIA TÉCNICA; 5.1 LAS BASES DE DATOS; 5.2 LA GESTIÓN DE REDES; 5.3 LA MICROINFORMATICA; 5.4 LOS MÉTODOS; 5.5 EL INFOCENTRO; 5.6 LA FUNCIÓN SISTEMA; 5.7 LA FUNCIÓN SEGURIDAD; 6 LA PROTECCIÓN Y LA CONFIDENCIALIDAD (...); 6.1 EL ACCESO NO AUTORIZADO A LOS DATOS (...); 6.1.1 Medidas de prevención por la identificación del individuo recurrente; 6.1.1.1 El modo de identificación del individuo recurrente; 6.1.1.2 Las técnicas de software de protección; 6.1.2 Las medidas de prevención de acceso (...)
  • 6.1.3 Las medidas de prevención de acceso a las formas (...)6.2 EL ROBO O LA COPIA DE FICHEROS (...); 6.3 LA CONEXIÓN FÍSICA CON LAS LINEAS EN LAS (...); TERCERA PARTE EL CONTROL DE LAS APLICACIONES (...); 7 LA CONTABILIDAD GENERAL, ANALÍTICA Y AUXILIAR; 7.1 PRESENTACIÓN GENERAL DE LA APLICACIÓN; 7.1.1 Los principales ficheros; 7.1.2 Los procesos; 7.2 LA AUDITORIA DE LA APLICACIÓN; 7.2.1 La auditoría de las posibilidades funcionales; 7.2.2 La auditoría de la utilización de la aplicación; 8 EL CICLO DE LAS VENTAS; 8.1 PRESENTACIÓN GENERAL DE LA APLICACIÓN; 8.1.1 Los principales ficheros
  • 8.1.2 Los procesos