Auditando Tus Sistemas de Información E Infraestructura de Ti: Programas de Auditoría Práctica / Listas de Verificación Para Auditores Internos

Auditando Tus Sistemas de Información E Infraestructura de Ti: Programas de Auditoría Práctica / Listas de Verificación Para Auditores Internos PDF Author: Nwabueze Ohia
Publisher: Independently Published
ISBN: 9781793357342
Category : Computers
Languages : es
Pages : 402

Get Book Here

Book Description
Asegurar la seguridad de sus sistemas de información e infraestructuras de TI (auditoría de TI y auditoría interna) Esta edición se ha actualizado para cubrir prácticamente todas las áreas de sistemas de información e infraestructura de TI. " Auditoría de sus sistemas de información e infraestructura de TI: Programas de Auditoría prácticos / Listas de control para Auditor Interno s," sirve como un manual de referencia para auditores de TI y otros profesionales de control de TI sobre cómo utilizar las técnicas y programas de auditoría de TI para proporcionar garantías sobre la seguridad de los sistemas de información empresarial e infraestructura de TI. Se incluyen nuevos capítulos sobre seguridad de red perimetral, seguridad de base de datos e infraestructura virtualizada. El libro describe las prácticas líderes en auditoría interna y cómo la función de auditoría interna / auditoría de TI puede satisfacer de manera efectiva las expectativas de las partes interesadas y agregar valor a la empresa mientras mantiene su independencia. Los detalles sobre cómo realizar auditorías específicas de los procesos, servicios, sistemas o infraestructuras de TI se proporcionaron con listas de verificación prácticas y procedimientos de prueba de auditoría. Se cubren las siguientes áreas de sistemas de información, procesos e infraestructuras de TI. - Principales prácticas de auditoría interna. - Centro de Datos - Negocios gestión de la continuidad y la gestión de recuperación de desastres - Business proceso de reingeniería (BPR) y la función de automatización- Gobierno de TI y planificación estratégica. - Seguridad física y ambiental. - Infraestructura de Windows, intranet y seguridad de internet. - Tecnología Financiera (Fintech) y Aplicaciones de Pago Electrónico. - UNIX operativo sistema Infraestructura (IBM AIX, SUN Solaris).- Aplicación Core Banking (Finacle, Flexcube y Phoenix) - Pago tarjeta (de débito, crédito y prepago) procesos, sistemas y aplicaciones - Cumplimiento PCIDSS - Empleado / Sistemas de Información de Recursos Humanos - Seguridad de la red perimetral - Seguridad de la base de datos (base de datos Oracle y Microsoft SQL Server) - Infraestructura virtualizada Dirigido a auditores de TI y otros profesionales de aseguramiento que deseen mejorando sus habilidades de auditoría u las organizaciones que realizan el ejercicio de autoevaluación de riesgos y control (RCSA) desde cero. Lo que aprenderás y beneficiarás: - Desarrolle o mejore sus técnicas / habilidades de auditoría y control de pruebas al saber qué vigilar y cómo verificar la existencia y la adecuación de los controles. - Adquiera programas / listas de verificación de auditoría para auditar los sistemas de TI y la infraestructura principales, que se pueden aplicar en su entorno. - Prepare y apruebe auditorías de certificación comunes como PCI-DSS, ISO 27001, ISO 2230, ISO 20000 e ISO 90001. - Los programas de auditoría / listas de verificación de este libro se pueden integrar fácilmente en el software de auditoría estándar, como Teammates o MKInsight, ya que comparten plantillas comunes. - Ampliando el alcance de sus pruebas de auditoría para cubrir más áreas de inquietudes o exposiciones al riesgo. - Fortalezca el proceso de auditoría interna de su organización y las pruebas de control. Para quien es este libro: Profesionales de TI en el campo de la auditoría; Los administradores de TI nuevas auditoría, Directores, Gerentes t P rojec, y los aspirantes a los DEA y CISO; Seguridad S pecialists de otras disciplinas que se mueven en seguridad de la información (por ejemplo, el ex militar profesionales de la seguridad, profesionales de la ley, profesionales de la seguridad física ); y especialistas en seguridad de la información (por ejemplo, gerentes de seguridad de TI, gerentes de riesgo de TI, implementadores de control de TI, CIO,

Auditando Tus Sistemas de Información E Infraestructura de Ti: Programas de Auditoría Práctica / Listas de Verificación Para Auditores Internos

Auditando Tus Sistemas de Información E Infraestructura de Ti: Programas de Auditoría Práctica / Listas de Verificación Para Auditores Internos PDF Author: Nwabueze Ohia
Publisher: Independently Published
ISBN: 9781793357342
Category : Computers
Languages : es
Pages : 402

Get Book Here

Book Description
Asegurar la seguridad de sus sistemas de información e infraestructuras de TI (auditoría de TI y auditoría interna) Esta edición se ha actualizado para cubrir prácticamente todas las áreas de sistemas de información e infraestructura de TI. " Auditoría de sus sistemas de información e infraestructura de TI: Programas de Auditoría prácticos / Listas de control para Auditor Interno s," sirve como un manual de referencia para auditores de TI y otros profesionales de control de TI sobre cómo utilizar las técnicas y programas de auditoría de TI para proporcionar garantías sobre la seguridad de los sistemas de información empresarial e infraestructura de TI. Se incluyen nuevos capítulos sobre seguridad de red perimetral, seguridad de base de datos e infraestructura virtualizada. El libro describe las prácticas líderes en auditoría interna y cómo la función de auditoría interna / auditoría de TI puede satisfacer de manera efectiva las expectativas de las partes interesadas y agregar valor a la empresa mientras mantiene su independencia. Los detalles sobre cómo realizar auditorías específicas de los procesos, servicios, sistemas o infraestructuras de TI se proporcionaron con listas de verificación prácticas y procedimientos de prueba de auditoría. Se cubren las siguientes áreas de sistemas de información, procesos e infraestructuras de TI. - Principales prácticas de auditoría interna. - Centro de Datos - Negocios gestión de la continuidad y la gestión de recuperación de desastres - Business proceso de reingeniería (BPR) y la función de automatización- Gobierno de TI y planificación estratégica. - Seguridad física y ambiental. - Infraestructura de Windows, intranet y seguridad de internet. - Tecnología Financiera (Fintech) y Aplicaciones de Pago Electrónico. - UNIX operativo sistema Infraestructura (IBM AIX, SUN Solaris).- Aplicación Core Banking (Finacle, Flexcube y Phoenix) - Pago tarjeta (de débito, crédito y prepago) procesos, sistemas y aplicaciones - Cumplimiento PCIDSS - Empleado / Sistemas de Información de Recursos Humanos - Seguridad de la red perimetral - Seguridad de la base de datos (base de datos Oracle y Microsoft SQL Server) - Infraestructura virtualizada Dirigido a auditores de TI y otros profesionales de aseguramiento que deseen mejorando sus habilidades de auditoría u las organizaciones que realizan el ejercicio de autoevaluación de riesgos y control (RCSA) desde cero. Lo que aprenderás y beneficiarás: - Desarrolle o mejore sus técnicas / habilidades de auditoría y control de pruebas al saber qué vigilar y cómo verificar la existencia y la adecuación de los controles. - Adquiera programas / listas de verificación de auditoría para auditar los sistemas de TI y la infraestructura principales, que se pueden aplicar en su entorno. - Prepare y apruebe auditorías de certificación comunes como PCI-DSS, ISO 27001, ISO 2230, ISO 20000 e ISO 90001. - Los programas de auditoría / listas de verificación de este libro se pueden integrar fácilmente en el software de auditoría estándar, como Teammates o MKInsight, ya que comparten plantillas comunes. - Ampliando el alcance de sus pruebas de auditoría para cubrir más áreas de inquietudes o exposiciones al riesgo. - Fortalezca el proceso de auditoría interna de su organización y las pruebas de control. Para quien es este libro: Profesionales de TI en el campo de la auditoría; Los administradores de TI nuevas auditoría, Directores, Gerentes t P rojec, y los aspirantes a los DEA y CISO; Seguridad S pecialists de otras disciplinas que se mueven en seguridad de la información (por ejemplo, el ex militar profesionales de la seguridad, profesionales de la ley, profesionales de la seguridad física ); y especialistas en seguridad de la información (por ejemplo, gerentes de seguridad de TI, gerentes de riesgo de TI, implementadores de control de TI, CIO,

Auditing Your Information Systems and IT Infrastructure

Auditing Your Information Systems and IT Infrastructure PDF Author: Nwabueze Ohia
Publisher:
ISBN: 9781973136262
Category :
Languages : en
Pages : 201

Get Book Here

Book Description
Having issued the title "IT Infrastructure Risk and Vulnerability Library", which did well in identifying and consolidating most of the risk and vulnerabilities inherent in the commonly deployed IT Systems and Infrastructure in corporate organizations, it is pertinent to also discuss in details the controls that will be required in mitigating those risk/vulnerabilities in addition to audit test procedures that IT Auditors or other Assurance personnel will undertake to ensure that the controls put in place by their audit clients are adequate in minimizing if not eliminate the impact of the risk. Hence, the need to issue this title "Auditing Your Core Information Systems and IT Infrastructure (Practical Audit Programs/Checklists for Internal Auditors)".The book adopted the "risk", "controls" and "test procedure" methodology in highlighting what the Auditor needs to be testing and how they will carry out the test to ensure the effectiveness and adequacy of required controls or otherwise. Using this globally accepted method, which have been adopted by most corporations and research institutions worldwide, the title "Auditing Your Core Information Systems and IT Infrastructure" serves as a reference handbook for IT Auditors and other Assurance professionals and detailed how information systems and process controls can be tested to provide assurance on their effectiveness and adequacy. It documented series of task (audit steps) IT Auditors need to perform during their audit in the form of audit programs/checklists and can be used as a guide in performing audit reviews of the following areas.* Data centre.* Business continuity management and disaster recovery planning. * Business process re-engineering (BPR) and automation function. * IT governance and strategic planning.* Physical/environmental security and power supply adequacy.* Windows infrastructure, intranet and internet security.* Electronic banking and payment channels* UNIX operating system (AIX, Solaris and Linux infrastructure).* Core banking application (Finacle, Flexcube, Globus, Banks, Equinos, and Phoenix).* Payment card (debit, credit & prepaid) processes, systems and applications - PCIDSS Compliance.* Employee Information and Systems Security.* Perimeter Network Security.Intended for IT Auditors and other Assurance professionals that are desirous of improving their auditing skills or organizations that are performing risk and control self-assessment (RCSA) exercise from the ground up. What You Will Learn and Benefit:* Build or improve your auditing and control testing technics/skills by knowing what to look out for and how to verify the existence and adequacy of controls.* Acquire standard audit programs/checklists for auditing core IT systems and infrastructure, which can be applied in your environment.* Prepare for and pass such common certification audits as PCI-DSS, ISO 27001, ISO 2230, ISO 20000 and ISO 90001.* Audit programs/checklists from this book can easily be integrated into standard audit software such as Teammates and/or MKInsight given that they share common templates.* Expanding the scope of your audit testing to cover more areas of concerns or exposures.* Strengthen your organization's internal audit process and control testing.Who This Book Is For:IT professionals moving into auditing field; new IT Audit Managers, directors, project heads, and would-be CAEs and CISOs; security specialists from other disciplines moving into information security (e.g., former military security professionals, law enforcement professionals, and physical security professionals); and information security specialists (e.g. IT Security Managers, IT Risk Managers, IT Control implementers, CIOs, CTOs, COO).

Auditoría de Su Infraestructura de Windows, Intranet Y Seguridad de Internet

Auditoría de Su Infraestructura de Windows, Intranet Y Seguridad de Internet PDF Author: Nwabueze Ohia
Publisher:
ISBN: 9781731479181
Category :
Languages : es
Pages : 72

Get Book Here

Book Description
La referencia autorizada en profundidad para profesionales de auditoría y seguridad de TI de nivel intermedio a avanzado. Tras los informes de ataques de denegación de servicio y violaciones de datos en grandes corporaciones en todo el mundo en los últimos tiempos y su impacto concomitante en las operaciones comerciales, no se puede hacer demasiado hincapié en la necesidad de garantizar la seguridad de la intranet y el entorno de Internet. Teniendo en cuenta el uso generalizado de los sistemas operativos de Windows y otros servicios asociados, es evidente la necesidad de garantizar la seguridad de la infraestructura de Windows mediante la implementación de configuraciones estándar, buenos sistemas de control interno, políticas empresariales, así como la promoción de las mejores prácticas y el conocimiento del usuario dentro del entorno operativo. Los auditores y otros profesionales de Aseguramiento de TI tienen la obligación de garantizar la seguridad de todos los sistemas empresariales al instituir un proceso sólido de auditoría interna y evaluación de seguridad para la mejora continua de las buenas prácticas de seguridad. "La auditoría de su infraestructura de Windows, la intranet y la seguridad de Internet" de Nwabueze Ohia brinda información a los profesionales de aseguramiento de TI (auditores de sistemas de información, controladores de sistemas de información, seguridad de TI / SI y profesionales de riesgo de TI / SI) sobre cómo llevar a cabo con éxito la auditoría o la revisión de seguridad de Infraestructura de Windows, intranet y entorno de internet de sus organizaciones. Primero destacó algunos de los riesgos, vulnerabilidades y lapsos de proceso / control asociados con algunos sistemas de Windows, la infraestructura de correo electrónico (Exchange Server) y la infraestructura de Active Directory / controlador de dominio y cómo pueden afectar la seguridad del entorno de intranet de las organizaciones . Esto es importante para aumentar la conciencia del lector sobre los riesgos / vulnerabilidades inherentes asociados con el Infraestructura de Windows. A partir de entonces, resaltó los pasos para llevar a cabo las pruebas de auditoría para verificar la efectividad o no de los controles en torno a lo siguiente; Active Directory / controlador de dominio, servidor de Exchange, servidor TMG / ISA, servidores y estaciones de trabajo Windows, servidor de Skype Empresarial, servidor de virtualización y servidores DNS. Este exhaustivo y completo programa de auditoría proporciona una guía paso a paso para evaluar la efectividad de los controles en la intranet e Internet de una organización para garantizar la seguridad . El libro identificó las vulnerabilidades inherentes a la infraestructura de Windows (servidores y servicios) junto con sus implicaciones sobre la confidencialidad, integridad y disponibilidad de los activos de información. El procedimiento detallado de la prueba de auditoría para verificar la efectividad de los controles construidos alrededor del sistema se proporcionó en el libro. El programa de auditoría cubrió las políticas empresariales (política de seguridad de TI, política de contraseña, uso aceptable de la política de activos informáticos, política de red, etc.), administración del sistema, configuración de línea de base de seguridad para la infraestructura de Windows, control de acceso lógico y autenticación, objeto de política de grupo (GPO) configuración, gestión de cambios, gestión y correlación de registros empresariales, gestión de parches, prevención de pérdida de datos / gestión de puntos finales, gestión de vulnerabilidades, control de virus, virtualización, mensajería instantánea y servicios de correo electrónico, servicios de copia de seguridad y archivado, control de spam, dispositivo "traiga su propio dispositivo" Política y administración, entre otros.

Auditoría de Tecnologías y Sistemas de Información.

Auditoría de Tecnologías y Sistemas de Información. PDF Author: Mario G. Piattini Velthuis
Publisher: Ra-Ma Editorial
ISBN: 8499646034
Category : Computers
Languages : es
Pages : 732

Get Book Here

Book Description
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisición y desarrollo de tecnologías que les ofrezcan la mayor productividad y calidad posibles. Es por eso que los temas relativos a la auditoría de las tecnologías y los sistemas de información (TSI) cobran cada vez más relevancia a nivel mundial. Esta obra presenta de forma clara y precisa los conceptos fundamentales sobre control interno y auditoría de TSI, ofrece un tratamiento sistemático de las técnicas y métodos del auditor informático, aborda los aspectos organizativos, jurídicos y deontológicos asociados a la auditoría de TSI, expone en profundidad las principales áreas de la auditoría de TSI: física, seguridad, explotación, bases de datos, redes, técnica de sistemas, dirección, aplicaciones, etc.; y proporciona pautas y experiencias que ayuden al auditor en sus tareas. Colaboran en el libro más de veinte autores, entre los que se encuentran profesores de universidad y profesionales de reconocido prestigio en el mundo de la auditoría de TSI, reuniendo algunos de ellos las dos cualidades, lo que aporta un gran valor añadido a la obra al ofrecer perspectivas y experiencias muy variadas sobre prácticamente todos los aspectos relacionados con este tema.

Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti

Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti PDF Author: Nwabueze Ohia
Publisher:
ISBN: 9781731483089
Category :
Languages : es
Pages : 112

Get Book Here

Book Description
Usando un plantilla aceptada a nivel mundial para la identificaci n de vulnerabilidad / riesgo, evaluaci n y plan de remediaci n, Biblioteca de riesgo y vulnerabilidad de infraestructura de TI sirve como repositorio o base de datos de riesgos y vulnerabilidades identificadas como inherentes o asociadas con la infraestructura de TI que com nmente se implementan en las corporaciones actuales para la entrega de servicios y operaciones comerciales que aprovechan la tecnolog a. Dise ado para organizaciones que necesitan crear un programa de administraci n de riesgos desde cero o fortalecer uno existente, este libro proporciona una base de datos nica y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y pr cticas de calidad inferior asociadas con los siguientes sistemas de TI principales. /infraestructura: - Infraestructura de correo electr nico (Exchange Server) y Active Directory (AD). - Infraestructura del sistema operativo AIX (IBM). - Aplicaciones de Core Banking y Enterprise Resource Planning (ERP). - Infraestructura virtualizada. (Vblock, ESXi Host, VCenter, VSphere, Vmax)- Infraestructura de tarjetas de pago (procesos, sistemas y aplicaciones). - Infraestructura de red perimetral (conmutadores, enrutadores, cortafuegos perimetrales, controladores inal mbricos, redes privadas virtuales, protecci n de dispositivos especiales, monitoreo de redes). Las vulnerabilidades se identificaron a partir de la evaluaci n de riesgo integral de esta infraestructura a lo largo del tiempo y de las experiencias de revisiones / auditor as continuas de estos sistemas en grandes organizaciones, habiendo identificado que las corporaciones no han podido identificar su existencia debido a las brechas de habilidades o la simple supervisi n por parte de personal responsable Por lo tanto, este libro ser relevante para las organizaciones que llevan a cabo la evaluaci n de riesgos de su entorno de TI (infraestructura y operaciones), optimizando la gesti n de riesgos de TI existente y los programas de seguridad de la informaci n para la administraci n de seguridad de informaci n / tecnolog a de valor agregado y la auditor a interna y la garant a de control. Lo que aprender s y beneficiar s: - Cree un registro de riesgo / vulnerabilidad de TI para su organizaci n o ampl e uno existente seleccionando entre vulnerabilidades / riesgo, lapsos de control y pr cticas de calidad inferior ya identificadas y documentadas en este libro, seg n corresponda. - Prepare y apruebe auditor as de certificaci n comunes como PCI-DSS, ISO 27001, ISO 22301 e ISO 20000. - La ampliaci n del alcance de la evaluaci n de riesgos para las zonas, que todav a no se pueden identificar como reas de exposici n o riesgo. - Refuerce el proceso de auditor a interna de su organizaci n y las pruebas de control, un beneficio de un registro / biblioteca de riesgo / vulnerabilidad ampliado. - Rejuvenezca el programa de seguridad de la informaci n de su organizaci n, con una perspectiva mejorada de los riesgos / vulnerabilidades inherentes de la infraestructura de TI, as como un registro de riesgos / vulnerabilidades s lido y realista. - Riesgo de mitigaci n y plan de tratamiento.Para quien es este libro: Profesionales de TI que se mueven en el campo de la seguridad; nuevos gerentes de seguridad, directores, jefes de proyectos y futuros CISO; especialistas en seguridad de otras disciplinas que pasan a la seguridad de la informaci n (por ejemplo, militar Profesionales de seguridad, profesionales de la ley y seguridad f sica. profesionales); y especialistas en seguridad de la informaci n (por ejemplo, auditores de TI, administradores de riesgos de TI, implementadores de control de TI, CAE, CIO, CTO, COO) y otros profesionales de soporte / operaciones de TI.

Marco internacional para la practica profesional de la auditoria interna

Marco internacional para la practica profesional de la auditoria interna PDF Author: Instituto de Auditores Internos de Colombia
Publisher:
ISBN: 9789589919521
Category :
Languages : es
Pages : 186

Get Book Here

Book Description


Strategic Management

Strategic Management PDF Author: Fred R. David
Publisher: Prentice Hall
ISBN: 9780136015703
Category : Business planning
Languages : en
Pages : 0

Get Book Here

Book Description
KEY BENFIT:David's Strategic Managementoffers a skills-oriented, practitioner perspective that has been updated with modern cases to reflect current research and strategy. This text covers strategy formulation issues such as business ethics, global vs. domestic operations, vision/mission, matrix analysis, partnering, joint venturing, competitive analysis, and includes a brand new cohesion case on the Walt Disney Company. For management professionals, small business owners and others involved in business.

Best of the Grapevine

Best of the Grapevine PDF Author:
Publisher:
ISBN: 9780933685123
Category : Self-Help
Languages : en
Pages : 296

Get Book Here

Book Description


Introduction to the Personal Software Process(sm)

Introduction to the Personal Software Process(sm) PDF Author: Watts S. Humphrey
Publisher: Addison-Wesley Professional
ISBN: 0768685052
Category : Computers
Languages : en
Pages : 316

Get Book Here

Book Description
This newest book from Watts Humphrey is a hands-on introduction to basic disciplines of software engineering. Designed as a workbook companion to any introductory programming or software-engineering text, Humphrey provides here the practical means to integrate his highly regarded Personal Software Process (PSP) into college and university curricula. The book may also be adapted for use in industrial training or for self-improvement by practicing software engineers. Applying the book's exercises to their course assignments, students learn both to manage their time effectively and to monitor the quality of their work, good practices they will need to be successful in their future careers. The book is supported by its own electronic supplement, which includes spreadsheets for data entry and analysis. A complete instructor's package is also available. By mastering PSP techniques early in their studies, students can avoid--or overcome--the popular "hacker" ethic that leads to so many bad habits. Employers will appreciate new hires prepared to do competent professional work without, as now is common, expensive retraining and years of experience.

Engineering

Engineering PDF Author:
Publisher:
ISBN:
Category :
Languages : en
Pages : 0

Get Book Here

Book Description