VOLUMEN I
|
Fascículo |
Título |
AUD-01 |
Metodología de Diseño e Implantación de Controles en Sistemas de Información. |
AUD-02 |
Participación de la Auditoría en el desarrollo de Sistemas. |
AUD-03 |
Metodología de Diseño de Controles para Aplicaciones de Computador |
AUD-04 |
Metodología para auditar Aplicaciones en Funcionamiento. |
AUD-05 |
Metodología para auditar la seguridad de Procesamiento de Datos. |
AUD-06 |
Cómo lograr efectividad en auditoría de sistemas. |
|
VOLUMEN II |
Fascículo |
Título |
AUD-07 |
Metodología de Diseño e Implantación de Controles en sistemas de Información. |
AUD-08 |
Lo que deben saber los auditores sobre seguridad en Informática. |
AUD-09 |
Enfoque rápido para auditar la Seguridad en Informática. |
AUD-10 |
Evolución de los enfoques de auditoría a los Sistemas de Información Computarizados (SIC) |
AUD-11 |
Descripción resumida de las principales técnicas y Herramientas de Auditoria asistida por computador. |
AUD-12 |
Consideraciones para seleccionar las Técnicas de Auditoría de Sistemas a emplear. |
AUD-13 |
Consideraciones para el uso de cuestionarios y guías generalizadas de auditoría. |
AUD-14 |
Consideraciones para el uso de la Técnica "Datos de Prueba" |
AUD-15 |
Consideraciones para el uso de la Técnica "ITF" |
AUD-16 |
Consideraciones para el uso de Módulos de Auditoría Encajados en el Software de las Aplicaciones (SARF y SCARF) |
AUD-17 |
Consideraciones para el uso de la técnica de "Registros Extendidos". |
AUD-18 |
Consideraciones para el uso de la técnica de "Simulación Paralela". |
AUD-19 |
Consideraciones para el uso de las técnicas Tagging, Tracing y Snapshot. |
AUD-20 |
Consideraciones para el uso de la técnica "Comparación de codigos". |
AUD-21 |
Consideraciones para el desarrollo de software de Auditoria a la medida. |
AUD-22 |
Consideraciones para el uso de paquetes de software de auditoria generalizados. |
AUD-23 |
Papel de la auditoria de sistemas en la Auditoria Interna, la Revisoría Fiscal y la Auditoria Externa. |
|
VOLUMEN III |
Fascículo |
Título |
AUD-24 |
El enfoque de la Auditoria centrada en Riesgos Críticos. |
AUD-25 |
Introducción al modelo COBIT: Un estándar de Gobierno, Control y Auditoria de TI |
AUD-26 |
Evaluación de Riesgos Potenciales (Risk Assessment) en los procesos y sistemas de la empresa. |
AUD-27 |
El método DELPHY: Un enfoque rápido de valoración de riesgos. |
AUD-28 |
Cuestionarios para valoración de Riesgos: una aplicación de la técnica "Scoring". |
AUD-29 |
Como implantar y auditar los objetivos de control definidos por COBIT para valoración de riesgos |
AUD-30 |
Los mapas de Riesgos y su aplicación en el diseño de controles y la auditoría. |
AUD-31 |
Uso del mapa de riesgo en la evaluación del control interno existente y el riesgo residual. |
AUD-32 |
Aplicación de la Ley de Benford con el software IDEA para analizar la integridad de los datos. |
AUD-33 |
Ciberataques: Qué son y cómo prevenirlos. |
AUD-34 |
Pruebas de Intrusión o Ethical Hacking. |
VOLUMEN IV |
Fascículo |
Título |
AUD-35 |
Identificación y evaluación de amenazas contra la seguridad. |
AUD-36 |
Mapas y Matrices de Riesgos: Herramientas Básicas de Gestión de Riesgos. |
AUD-37 |
Cuestionarios con puntajes para evaluar la protección existente y el riesgo residual. |
AUD-38 |
Herramienta de Autoaseguramiento de Controles (Control Self Assessment Tools). |
AUD-39 |
Planeación Estratégica de Administración de Riesgos. |
AUD-40 |
Alineamiento de la Gestión de Auditoria Interna con el enfoque de mejoramiento de procesos. |