SeraWeb

Auditoría Informática

Se estudiarán los controles necesarios a nivel de gestión y de aplicación, estableciendo los requisitos de control de calidad para el diseño y desarrollo del software. Por otra parte, y dentro del ámbito de seguridad física, se estudiará una Metodología de Recuperación de Sistemas Informáticos en Situaciones de Desastre así como los Sistemas de Gestión de Problemas en la empresa. Finalmente, se hará una introducción a la normativa legal establecida por la Ley Orgánica de Protección de Datos de Carácter Personal, aplicada al desarrollo de aplicaciones y desde el punto de vista de Auditoría.

Programa

Tema 1 Introducción

1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática

Tema 2 El Marco de Control de Gestión

2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos

Tema 3 El Marco de Control de Aplicación

3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3

Tema 4 Quality Assurance: Control de Calidad de Proyectos

4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas

Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre

5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía

Tema 6 Sistemas de Gestión de Problemas

6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía

Tema 7 Ley Orgánica de Protección de Datos de Carácter Personal

7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones

Bibliografía

Bibliografía recomendada

[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.

[Davis et al, 1981], Davis, Gordon B., Donald Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public Accountants.

[Parker, 1976] Parker, Donn B. Crime by Computer. N.Y.

[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk and Catastrophe in Information Systems. Prentice Hall. 1989.

[Weber, 1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”. McGraw-Hill Series in Management Information Systems. 1982.

Bibliografía complementaria

[Bright & Enison, 1976] Bright, Herbert and R.L. Enison. “Cryptography Using Modular Software Elements”. Proceedings of the 1976 National Computer Conference.

[Browne, 1984] Peter S. Browne. Survey of Risk Assestment Methodologies. Data Security Management. New York. Auerbach Publishers. 1984.

[Canadian, 1970] Canadian Institute of Chartered Accountants (1970)

[Caridad, 1991] Serafín Caridad. La Importancia de Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El Reto de la Informática en la Década de los Noventa. Publicaciones de la Fundación Alfredo Brañas. Velograf. S.A. 1991.

[Caridad-Souto, 1985] Serafín Caridad y Ramón Souto. Control de Calidad de Seguimiento de Proyectos. Banco Pastor, S. A. 1985.

[Connell-Brice, 1985] John Connel y Linda Brice. Practical Quality Assurance. Datamation. Marzo, 1985.

[EDP, 1977] EDP, “Control Objetives”. Auditors Foundation for Education & Research (1977)

[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas, C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for Implementing the Data Encryption Standard”. IBM Systems Journal.

[Grafton, 1986] William Grafton. Test to Production Migration Procedures For DB/DC. Computomata Intl. Co. 1986.

[IBM] Problem Management Implementation Guide

[Miller, 1973] Miller, Curt. “”Union Dime Picks Up the Pieces in $1.5 Million Embezzlement Case”

[Owsowitz & Sweetland, 1965] Owsowitz, S. and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.

[Peat, 1980] Peat, Marwick, Mitchell & Co. System Development Manual. 1980.

[Perry, 1977] Perry, William E. “Career Advancement for EDP Auditor”. EDPACS.

[Rowe, 1977] W. D. Rowe. Anatomy of a Risk. New York. John Wiley and Sons. 1979.

[Souto, 1986] Ramón Souto. Procedimiento de Migración de Aplicaciones a Producción. Banco Pastor, S. A. 1986.

[USDC, 1979] U.S. Department of Commerce, National Bureau of Standards. Guidelines for Automatic Data Processing Risk Analysis. FIPS PUB 65, Washington DC. June, 1979.

[USDC, 1984] U.S. Department of Commerce, National Bureau of Standards. Guidelines of Automatic Data Processing Physical Security and Risk Management. FIPS PUB 31, Washington DC. June, 1984.

[Weiss, 1977] Weiss, Harold. “EDP Audit Job Descriptions”. EDPACS.

[Xerox] Rank Kerox. La Calidad en la Empresa

Descargas

Tema1. Introducción

Tema 2. El Marco de Control de Gestión

Tema 3. El Marco de Control de Aplicación

Tema 4. Recogida de Evidencias

Tema 5. Evaluación de las Evidencias

Tema 6. El Futuro de la Auditoría Informática

Tema 7. Ley Orgánica de Protección de Datos de Carácter Personal

Todos los Temas