Auditoría de sistemas de información en entorno informático
INTRODUCCIÓN - METODOLOGÍA - RESULTADOS Y DISCUSIÓN - 1. Estudio exploratorio sobre Técnicas y procedimientos para la realización de trabajos de auditoría informática en un Sistema de Información - Normas - Técnicas - Procedimientos - Archivos Logs - Técnicas de auditoría Computarizadas - 2. Descrip...
Main Author: | |
---|---|
Language: | spa |
Published: |
2016
|
Subjects: | |
Online Access: | http://hdl.handle.net/11086/4422 |
_version_ | 1801212558299889664 |
---|---|
author | Pro, Diego Gabriel |
author_facet | Pro, Diego Gabriel |
author_sort | Pro, Diego Gabriel |
collection | Repositorio Digital Universitario |
description | INTRODUCCIÓN - METODOLOGÍA - RESULTADOS Y DISCUSIÓN - 1. Estudio exploratorio sobre Técnicas y procedimientos para la realización de trabajos de auditoría informática en un Sistema de Información - Normas - Técnicas - Procedimientos - Archivos Logs - Técnicas de auditoría Computarizadas - 2. Descripción de las contingencias en un ambiente informático, medidas de resguardo y la auditoría como herramienta de seguridad - Amenazas - Medidas de Seguridad - IRAM-ISO EC 1779/27001 - Sistema de Gestión de la Seguridad de la Información (SGCI) - Ciclo Demmings PDCA - Plan de Contingencia - 3. Análisis sobre la Metodología de revisión y evaluación de un sistema de Control interno - Controles Internos sobre la Organización del área Informática - Controles Internos sobre el desarrollo e implementación de sistemas - Controles internos sobre la operación del sistema - Controles Internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados - Controles Internos sobre la seguridad del área de sistemas - CONCLUSIONES - BIBLIOGRAFÍA |
id | rdu-unc.4422 |
institution | Universidad Nacional de Cordoba |
language | spa |
publishDate | 2016 |
record_format | dspace |
spelling | rdu-unc.44222020-06-02T04:45:58Z Auditoría de sistemas de información en entorno informático Pro, Diego Gabriel Gestión de Tecnología de la Información. Sistema de Control Interno Técnicas y procedimientos de auditoría Contingencias en un ambiente informático Medidas de Seguridad Informática Auditoría informática Auditoría integral Sistemas de información Seguridad informática Protección de datos INTRODUCCIÓN - METODOLOGÍA - RESULTADOS Y DISCUSIÓN - 1. Estudio exploratorio sobre Técnicas y procedimientos para la realización de trabajos de auditoría informática en un Sistema de Información - Normas - Técnicas - Procedimientos - Archivos Logs - Técnicas de auditoría Computarizadas - 2. Descripción de las contingencias en un ambiente informático, medidas de resguardo y la auditoría como herramienta de seguridad - Amenazas - Medidas de Seguridad - IRAM-ISO EC 1779/27001 - Sistema de Gestión de la Seguridad de la Información (SGCI) - Ciclo Demmings PDCA - Plan de Contingencia - 3. Análisis sobre la Metodología de revisión y evaluación de un sistema de Control interno - Controles Internos sobre la Organización del área Informática - Controles Internos sobre el desarrollo e implementación de sistemas - Controles internos sobre la operación del sistema - Controles Internos sobre los procedimientos de entrada de datos, el procesamiento de información y la emisión de resultados - Controles Internos sobre la seguridad del área de sistemas - CONCLUSIONES - BIBLIOGRAFÍA Fil: Pro, Diego Gabriel. Universidad Nacional de Córdoba. Facultad de Ciencias Económicas; Argentina. El presente trabajo final pretende abordar sobre los alcances e implicancias de un trabajo de auditoría en un Sistema de Información computarizada. De lo analizado hay que tener en cuenta, como ejes principales, las falencias que se presentan de control en cuanto la gestión informática, visibles principalmente en la falta de un Plan Estratégico, la inexistencia de una Política de Seguridad Informática y en la carencia de un Plan de Contingencias que asegure la continuidad empresarial. En el mismo orden, es importante tener en cuenta, la falta de definición de una única área responsable de las actividades relacionadas con la Tecnología de Información. Por consiguiente, el auditor debe tomar de base la eficiencia de los controles organizativos y de gestión de Tecnología de la Información existentes del ente auditable. En ese sentido, el auditor debe recomendar, al ente o área auditada, desarrollar un plan de acción que contemple la superación de los distintos posibles hallazgos, designando en todos los casos, los responsables, tareas, plazos y recursos necesarios para su regularización. Fil: Pro, Diego Gabriel. Universidad Nacional de Córdoba. Facultad de Ciencias Económicas; Argentina. 2016-11-24T21:39:09Z 2016-11-24T21:39:09Z 2016-06-30 http://hdl.handle.net/11086/4422 spa Atribución-CompartirIgual 2.5 Argentina http://creativecommons.org/licenses/by-sa/2.5/ar/ |
spellingShingle | Gestión de Tecnología de la Información. Sistema de Control Interno Técnicas y procedimientos de auditoría Contingencias en un ambiente informático Medidas de Seguridad Informática Auditoría informática Auditoría integral Sistemas de información Seguridad informática Protección de datos Pro, Diego Gabriel Auditoría de sistemas de información en entorno informático |
title | Auditoría de sistemas de información en entorno informático |
title_full | Auditoría de sistemas de información en entorno informático |
title_fullStr | Auditoría de sistemas de información en entorno informático |
title_full_unstemmed | Auditoría de sistemas de información en entorno informático |
title_short | Auditoría de sistemas de información en entorno informático |
title_sort | auditoria de sistemas de informacion en entorno informatico |
topic | Gestión de Tecnología de la Información. Sistema de Control Interno Técnicas y procedimientos de auditoría Contingencias en un ambiente informático Medidas de Seguridad Informática Auditoría informática Auditoría integral Sistemas de información Seguridad informática Protección de datos |
url | http://hdl.handle.net/11086/4422 |
work_keys_str_mv | AT prodiegogabriel auditoriadesistemasdeinformacionenentornoinformatico |