VOLUMEN I
|
Fasc�culo |
T�tulo |
AUD-01 |
Metodolog�a de Dise�o e Implantaci�n de Controles en Sistemas de Informaci�n. |
AUD-02 |
Participaci�n de la Auditor�a en el desarrollo de Sistemas. |
AUD-03 |
Metodolog�a de Dise�o de Controles para Aplicaciones de Computador |
AUD-04 |
Metodolog�a para auditar Aplicaciones en Funcionamiento. |
AUD-05 |
Metodolog�a para auditar la seguridad de Procesamiento de Datos. |
AUD-06 |
C�mo lograr efectividad en auditor�a de sistemas. |
|
VOLUMEN II |
Fasc�culo |
T�tulo |
AUD-07 |
Metodolog�a de Dise�o e Implantaci�n de Controles en sistemas de Informaci�n. |
AUD-08 |
Lo que deben saber los auditores sobre seguridad en Inform�tica. |
AUD-09 |
Enfoque r�pido para auditar la Seguridad en Inform�tica. |
AUD-10 |
Evoluci�n de los enfoques de auditor�a a los Sistemas de Informaci�n Computarizados (SIC) |
AUD-11 |
Descripci�n resumida de las principales t�cnicas y Herramientas de Auditoria asistida por computador. |
AUD-12 |
Consideraciones para seleccionar las T�cnicas de Auditor�a de Sistemas a emplear. |
AUD-13 |
Consideraciones para el uso de cuestionarios y gu�as generalizadas de auditor�a. |
AUD-14 |
Consideraciones para el uso de la T�cnica "Datos de Prueba" |
AUD-15 |
Consideraciones para el uso de la T�cnica "ITF" |
AUD-16 |
Consideraciones para el uso de M�dulos de Auditor�a Encajados en el Software de las Aplicaciones (SARF y SCARF) |
AUD-17 |
Consideraciones para el uso de la t�cnica de "Registros Extendidos". |
AUD-18 |
Consideraciones para el uso de la t�cnica de "Simulaci�n Paralela". |
AUD-19 |
Consideraciones para el uso de las t�cnicas Tagging, Tracing y Snapshot. |
AUD-20 |
Consideraciones para el uso de la t�cnica "Comparaci�n de codigos". |
AUD-21 |
Consideraciones para el desarrollo de software de Auditoria a la medida. |
AUD-22 |
Consideraciones para el uso de paquetes de software de auditoria generalizados. |
AUD-23 |
Papel de la auditoria de sistemas en la Auditoria Interna, la Revisor�a Fiscal y la Auditoria Externa. |
|
VOLUMEN III |
Fasc�culo |
T�tulo |
AUD-24 |
El enfoque de la Auditoria centrada en Riesgos Cr�ticos. |
AUD-25 |
Introducci�n al modelo COBIT: Un est�ndar de Gobierno, Control y Auditoria de TI |
AUD-26 |
Evaluaci�n de Riesgos Potenciales (Risk Assessment) en los procesos y sistemas de la empresa. |
AUD-27 |
El m�todo DELPHY: Un enfoque r�pido de valoraci�n de riesgos. |
AUD-28 |
Cuestionarios para valoraci�n de Riesgos: una aplicaci�n de la t�cnica "Scoring". |
AUD-29 |
Como implantar y auditar los objetivos de control definidos por COBIT para valoraci�n de riesgos |
AUD-30 |
Los mapas de Riesgos y su aplicaci�n en el dise�o de controles y la auditor�a. |
AUD-31 |
Uso del mapa de riesgo en la evaluaci�n del control interno existente y el riesgo residual. |
AUD-32 |
Aplicaci�n de la Ley de Benford con el software IDEA para analizar la integridad de los datos. |
AUD-33 |
Ciberataques: Qu� son y c�mo prevenirlos. |
AUD-34 |
Pruebas de Intrusi�n o Ethical Hacking. |
VOLUMEN IV |
Fasc�culo |
T�tulo |
AUD-35 |
Identificaci�n y evaluaci�n de amenazas contra la seguridad. |
AUD-36 |
Mapas y Matrices de Riesgos: Herramientas B�sicas de Gesti�n de Riesgos. |
AUD-37 |
Cuestionarios con puntajes para evaluar la protecci�n existente y el riesgo residual. |
AUD-38 |
Herramienta de Autoaseguramiento de Controles (Control Self Assessment Tools). |
AUD-39 |
Planeaci�n Estrat�gica de Administraci�n de Riesgos. |
AUD-40 |
Alineamiento de la Gesti�n de Auditoria Interna con el enfoque de mejoramiento de procesos. |