Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de Sistemas PDF
Auditoria de Sistemas PDF
Establecer las actividades de UNIDAD 5. AUDITORIA DE CENTRO Realización de actividades teórico- Alvin A. Arens - James K.
auditoria de un centro de DE COMPUTOS prácticas. Loebbecke. (2001). Auditoria Un
procesamiento de datos Realización de actividades de campo. enfoque Integral. México,
estableciendo mecanismos de 5.1. Actividades de un centro de Aportes de ideas a la Comunidad McGrawHill, cuarta edición.
seguridad y respaldo en la procesamiento de datos. Controles de (información y difusión). Huerta, Antonio Villalón.(2000).
información. seguridad del centro de cómputo. Experiencias vivenciales en el área Seguridad en Unix y Redes.
Sistemas de recuperación y respaldo de profesional Versión 1.2 Digital - Open
información. Realización de pruebas escritas cortas y Publication License v.10 o Later.
largas, defensas de trabajos, Mantilla Samuel.( 2004). Control
exposiciones, debates, etc. Interno – Informe COSO. Bogotá,
Actividades de Auto-evaluación / co- Ecoe Ediciones, Tercera Edición.
evaluación y evaluación del estudiante. Peá, J. (2000). Control, Auditoría, y
Revisoría Fiscal. Incluye
Contraloría y Ética profesional
.Colección textos universitarios
Analizar los diferentes criterios y UNIDAD 6. LA SEGURIDAD EN EL Realización de actividades teórico- Álvarez Gonzalo y Pérez
condiciones para disponer de un AREA DE INFORMATICA prácticas. Pedro.(2004) .Seguridad
entorno seguro en el área de Realización de actividades de campo. Informática para empresas y
informática. 6.1. Consideraciones generales: Aportes de ideas a la Comunidad particulares. España, McGrawHill,
Introducción. Antecedentes. (información y difusión). primera edición.
Definiciones. Consideraciones generales. Experiencias vivenciales en el área Guerrero, M (1993). Fraude
6.2. Aspectos relacionados. Delimitación del profesional informático en la banca: aspectos
área a auditar y condiciones del ambiente. Realización de pruebas escritas cortas y criminológicos .Ed. Jesma,
El fraude en informática. Auditoria de largas, defensas de trabajos, Quiñones Gregorio (1993)
seguridad. exposiciones, debates, etc. .Cibernético Penal . El delito
Actividades de Auto-evaluación / co- Computarizado.. Epson Venezuela
evaluación y evaluación del estudiante.
Interpretar los objetivos de la UNIDAD 7. SEGURIDAD Realización de actividades teórico- Álvarez Gonzalo y Pérez
seguridad operacional y su OPERACIONAL EN EL AREA DE prácticas. Pedro.(2004) .Seguridad
impacto en las organizaciones en INFORMATICA Realización de actividades de campo. Informática para empresas y
el área de Informática. Aportes de ideas a la Comunidad particulares. España, McGrawHill,
7.1. Objetivos de la seguridad operacional. (información y difusión). primera edición.
7.2. Impacto: en la organización. Experiencias vivenciales en el área Lardent Alberto. (2001) .Sistemas de
Aspectos económicos profesional Información para la gestión
Realización de pruebas escritas cortas y empresarial. Argentina, Prentice
largas, defensas de trabajos, Hall, primera edición.
exposiciones, debates, etc. Mair, William C. y keagle,
Actividades de Auto-evaluación / co- W.D(1972) . Computer Central &
evaluación y evaluación del estudiante. Audit The Institute of Internal
Auditors. Editorial Trenche. USA
1978.
Mantilla Samuel.( 2004). Control
Interno – Informe COSO. Bogotá,
Ecoe Ediciones, Tercera Edición.
Analizar la importancia de la UNIDAD 8. SEGURIDAD FISICA EN EL Realización de actividades teórico- Álvarez Gonzalo y Pérez
aplicación de barreras físicas y AREA DE INFORMATICA prácticas. Pedro.(2004) .Seguridad
procedimientos de control, como Realización de actividades de campo. Informática para empresas y
medidas de prevención y 8.1 Aspectos y elementos físicos. Impacto en Aportes de ideas a la Comunidad particulares. España, McGrawHill,
contramedidas ante amenazas a los la organización. (información y difusión). primera edición.
recursos e información 8.2 Consideraciones: Consideraciones en Experiencias vivenciales en el área Lardent Alberto. (2001) .Sistemas de
confidencial y su impacto en la caso de desastres naturales e intrusos profesional Información para la gestión
organización. Realización de pruebas escritas cortas y empresarial. Argentina, Prentice
largas, defensas de trabajos, Hall, primera edición.
exposiciones, debates, etc. Mair, William C. y keagle,
Actividades de Auto-evaluación / co- W.D(1972) . Computer Central &
evaluación y evaluación del estudiante. Audit The Institute of Internal
Auditors. Editorial Trenche. USA
Mantilla Samuel.( 2004). Control
Interno – Informe COSO. Bogotá,
Ecoe Ediciones, Tercera Edición.
Interpretar los mecanismos de UNIDAD 9. SEGURIDAD DE DATOS E Realización de actividades teórico- Álvarez Gonzalo y Pérez
control y seguridad de datos e INFORMACION prácticas. Pedro.(2004) .Seguridad
información considerando su Realización de actividades de campo. Informática para empresas y
impacto en la organización. 9.1. Aspectos generales: Elementos. Aportes de ideas a la Comunidad particulares. España, McGrawHill,
Vigilancia. Condiciones. Controles los (información y difusión). primera edición.
datos e información. Experiencias vivenciales en el área Huerta, Antonio Villalón.(2000).
9.2. Importancia del sistema operativo. profesional Seguridad en Unix y Redes.
Programas. Hardware. Controles. Realización de pruebas escritas cortas y Versión 1.2 Digital - Open
Criptografía. Consideración. La largas, defensas de trabajos, Publication License v.10 o Later.
seguridad. Algoritmo de cifrado. exposiciones, debates, etc. Mantilla Samuel.( 2004). Control
Actividades de Auto-evaluación / co- Interno – Informe COSO. Bogotá,
evaluación y evaluación del estudiante.
Ecoe Ediciones, Tercera Edición.
BIBLIOGRAFIA
Álvarez Gonzalo y Pérez Pedro.(2004) .Seguridad Informática para empresas y particulares. España, McGrawHill, primera edición.
Alvin A. Arens - James K. Loebbecke. (2001). Auditoria Un enfoque Integral. México, McGrawHill, cuarta edición.
Chantico Publishing Company. (1992).Combating Computer Crime. Edit. Mc. Graw Hill
Echenique José Antonio. (2001). Auditoria en Informática. México, McGrawHill, 2da edición
Guerrero, M (1993). Fraude informático en la banca: aspectos criminológicos .Ed. Jesma,
Hernández H Enrique. (2001). Auditoria en Informática. México, CECSA , segunda edición.
Hicks , J. (1984) .Management information systems: a user perspective. West Pub. Co., de la Universidad de MichiganKerr y Madnick.(1979). Computer Security.
Edit. Academic Press
Huerta, Antonio Villalón.(2000). Seguridad en Unix y Redes. Versión 1.2 Digital - Open Publication License v.10 o Later.
Lardent Alberto. (2001) .Sistemas de Información para la gestión empresarial. Argentina, Prentice Hall, primera edición.
Mair, William C. y keagle, W.D(1972) . Computer Central & Audit The Institute of Internal Auditors. Editorial Trenche. USA 1978.
Mantilla Samuel.( 2004). Control Interno – Informe COSO. Bogotá, Ecoe Ediciones, Tercera Edición.
Muñoz Razo Carlos. (2002) .Auditoria en Sistemas Computacionales. México, Prentice Hall, primera edición.
Peá, J. (2000). Control, Auditoría, y Revisoría Fiscal. Incluye Contraloría y Ética profesional .Colección textos universitarios
Piattini Velthuis, Mario y del Peso Navarro Emilio (Editores).(2001).Auditoria Informática: Un enfoque práctico. (2ª Edición). Ra-ma. Madrid .
Piattini Velthuis, Mario y otros.(2000). Auditing Information Systems. Idea Group Publishing. Hershey, London .
Pinilla José D.(1997). Auditoría Informática – Aplicaciones en Producción. Colombia Bogotá, Primera edición.
Quiñones Gregorio (1993) .Cibernético Penal . El delito Computarizado.. Epson Venezuela
Rivas Juan, Antonio de y Pérez Pascual, Aurora.(1998). La Auditoria en el desarrollo de Proyectos Informáticos. Edit. Díaz de Santos. Madrid.