Programa
Tema 1 Introducción
1.1 Visión General de la Auditoría Informática
1.2 Aproximación General a Auditoría Informática
1.3 Organización y Gestión de la Función de Auditoría Informática
Tema 2 El Marco de Control de Gestión
2.1 Gestión General y Gestión de Auditoría Informática
2.2 Desarrollo de Sistemas
2.3 Gestión de la Programación
2.4 Administración de Bases de Datos
2.5 Gestión de Operaciones
2.6 Resumen
2.7 Ejercicios y Casos
Tema 3 El Marco de Control de Aplicación
3.1 Controles de Captura, Preparación y Entrada de Datos
3.2 Controles de Acceso y Comunicaciones
3.3 Controles de Entrada
3.4 Controles de Proceso
3.5 Controles de Salida
3.6 Controles de Pistas de Auditoría
3.7 Controles de Copias de Seguridad y de Recuperación
3.8 Bibliografía Temas 1 al 3
Tema 4 Quality Assurance: Control de Calidad de Proyectos
4.0 Introducción
4.1 Concepto de Control de Calidad
4.2 Necesidad de QA
4.3 Requisitos de QA
4.4 Ambito y Severidad de QA
4.5 Niveles de QA
4.6 Tareas de QA
4.7 QA de Migración
4.8 Control de Versiones del Software
4.9 Otros aspectos de Control de Calidad
4.10 Consideraciones finales
4.11 Anexos
4.12 Indice de Abreviaturas y Glosario de Términos
4.13 Bibliografía
4.14 Prácticas
Tema 5 Recuperación de Sistemas Informáticos en Situaciones de Desastre
5.0 Introducción
5.1 El entorno del plan de recuperación
5.2 Metodología
5.3 Resumen
5.4 Anexos
5.5 Bibliografía
Tema 6 Sistemas de Gestión de Problemas
6.0 Introducción
6.1 Control de Problemas
6.2 Metodología de Resolución de Problemas
6.3 Anexos
6.4 Bibliografía
Tema 7 Ley Orgánica de Protección de Datos de Carácter Personal
7.1 Derecho de Información
7.2 Consentimiento del afectado
7.3 Real Decreto 994/1999
7.4 Niveles de seguridad
7.5 Datos especialmente protegidos
7.6 Medidas de seguridad: Nivel Básico
7.7 Medidas de seguridad: Nivel Medio
7.8 Medidas de seguridad: Nivel Alto
7.9 Datos de carácter personal: Consecuencias prácticas
7.10 Ficheros temporales
7.11 Infracciones y sanciones
Bibliografía
Bibliografía recomendada
[DeMarco, 1982] Thomas DeMarco. Controlling Software Projects. 1982.
[Davis et al, 1981], Davis, Gordon B., Donald Adams and Carol A. Schaller. “Auditing an EDP”. Institute of Certified Public Accountants.
[Parker, 1976] Parker, Donn B. Crime by Computer. N.Y.
[Toigo, 1989] Jon William Toigo. Disaster Recovery Planning. Managing Risk and Catastrophe in Information Systems. Prentice Hall. 1989.
[Weber, 1982] Ron Weber, “EDP Auditing: Conceptual Foundations and Practice”. McGraw-Hill Series in Management Information Systems. 1982.
Bibliografía complementaria
[Bright & Enison, 1976] Bright, Herbert and R.L. Enison. “Cryptography Using Modular Software Elements”. Proceedings of the 1976 National Computer Conference.
[Browne, 1984] Peter S. Browne. Survey of Risk Assestment Methodologies. Data Security Management. New York. Auerbach Publishers. 1984.
[Canadian, 1970] Canadian Institute of Chartered Accountants (1970)
[Caridad, 1991] Serafín Caridad. La Importancia de Control de Calidad en la Gestión de Proyectos Informáticos. Separata de El Reto de la Informática en la Década de los Noventa. Publicaciones de la Fundación Alfredo Brañas. Velograf. S.A. 1991.
[Caridad-Souto, 1985] Serafín Caridad y Ramón Souto. Control de Calidad de Seguimiento de Proyectos. Banco Pastor, S. A. 1985.
[Connell-Brice, 1985] John Connel y Linda Brice. Practical Quality Assurance. Datamation. Marzo, 1985.
[EDP, 1977] EDP, “Control Objetives”. Auditors Foundation for Education & Research (1977)
[Ehrsam et al, 1978] Ehrsam, W.F., S.M. Matyas, C.H. Meyer and W.L. Tuchman. “A Cryptographic Key Management System for Implementing the Data Encryption Standard”. IBM Systems Journal.
[Grafton, 1986] William Grafton. Test to Production Migration Procedures For DB/DC. Computomata Intl. Co. 1986.
[IBM] Problem Management Implementation Guide
[Miller, 1973] Miller, Curt. “”Union Dime Picks Up the Pieces in $1.5 Million Embezzlement Case”
[Owsowitz & Sweetland, 1965] Owsowitz, S. and A. Sweetland. “Factors Affecting Coding Errors”. The Rand Corporation.
[Peat, 1980] Peat, Marwick, Mitchell & Co. System Development Manual. 1980.
[Perry, 1977] Perry, William E. “Career Advancement for EDP Auditor”. EDPACS.
[Rowe, 1977] W. D. Rowe. Anatomy of a Risk. New York. John Wiley and Sons. 1979.
[Souto, 1986] Ramón Souto. Procedimiento de Migración de Aplicaciones a Producción. Banco Pastor, S. A. 1986.
[USDC, 1979] U.S. Department of Commerce, National Bureau of Standards. Guidelines for Automatic Data Processing Risk Analysis. FIPS PUB 65, Washington DC. June, 1979.
[USDC, 1984] U.S. Department of Commerce, National Bureau of Standards. Guidelines of Automatic Data Processing Physical Security and Risk Management. FIPS PUB 31, Washington DC. June, 1984.
[Weiss, 1977] Weiss, Harold. “EDP Audit Job Descriptions”. EDPACS.
[Xerox] Rank Kerox. La Calidad en la Empresa
Descargas
Tema 2. El Marco de Control de Gestión
Tema 3. El Marco de Control de Aplicación
Tema 4. Recogida de Evidencias
Tema 5. Evaluación de las Evidencias
Tema 6. El Futuro de la Auditoría Informática
Tema 7. Ley Orgánica de Protección de Datos de Carácter Personal