SlideShare ist ein Scribd-Unternehmen logo
1 von 108
UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras   Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
 
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuestionario Identificar los riesgos Calcular el impacto  Idenficación las contramedidas y el coste Simulaciones Creación de los Informes
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Check-List Toma de datos Identificación debilidades Análisis del impacto y riesgos Definición de contramedidas Valoración de contramedidas Realización del Plan de Acciones y Proyectos Informe final Juegos de ensayo (Opcionales)
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CONTRAMEDIDA  3 CLASIFICACION  DE LA INFORMACION OBJETIVOS DE CONTROL 1 OBJETIVOS  DECONTROL 2 CONTRAMEDIDA 1 OBJETIVOS DE CONTROL 1 CONTRAMEDIDA  2 ANALISIS  DE RIESGOS PLAN DE ACCIONES
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
f' yagami
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Agreindra Helmiawan
 
System Analysis and Design - Analisa Sistem
System Analysis and Design - Analisa SistemSystem Analysis and Design - Analisa Sistem
System Analysis and Design - Analisa Sistem
Dudy Ali
 

Was ist angesagt? (20)

Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
 
Tahap pengembangan sistem
Tahap pengembangan sistemTahap pengembangan sistem
Tahap pengembangan sistem
 
Cobit 2019 framework by ISACA
Cobit 2019 framework by ISACACobit 2019 framework by ISACA
Cobit 2019 framework by ISACA
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
Tata kelola teknologi informasi
Tata kelola teknologi informasiTata kelola teknologi informasi
Tata kelola teknologi informasi
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Penerapan it governance pada pemerintahan
Penerapan it governance pada pemerintahanPenerapan it governance pada pemerintahan
Penerapan it governance pada pemerintahan
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Presentasi sidang D3 Perancangan Program Persediaan Barang Baku
Presentasi sidang D3 Perancangan Program Persediaan Barang BakuPresentasi sidang D3 Perancangan Program Persediaan Barang Baku
Presentasi sidang D3 Perancangan Program Persediaan Barang Baku
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
 
System Analysis and Design - Analisa Sistem
System Analysis and Design - Analisa SistemSystem Analysis and Design - Analisa Sistem
System Analysis and Design - Analisa Sistem
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Como implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intentoComo implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intento
 
Presentasi proposal
Presentasi proposalPresentasi proposal
Presentasi proposal
 
CISA Review Course Slides - Part1
CISA Review Course Slides - Part1CISA Review Course Slides - Part1
CISA Review Course Slides - Part1
 
7 pengembangan sistem
7 pengembangan sistem7 pengembangan sistem
7 pengembangan sistem
 

Andere mochten auch

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
Diana Sanchez
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era Conocimiento
Blue Delacour
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
Blue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
Blue Delacour
 
German caro rios
German caro riosGerman caro rios
German caro rios
J Ac Ac
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentes
Blue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
Blue Delacour
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pc
guestcb16963
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
Blue Delacour
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
JoanGil
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humano
equisoide
 

Andere mochten auch (20)

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era Conocimiento
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Derechos vulnerados de contratados
Derechos vulnerados de contratadosDerechos vulnerados de contratados
Derechos vulnerados de contratados
 
Meci
MeciMeci
Meci
 
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyC:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
 
Periféricos de procesamiento
Periféricos de procesamientoPeriféricos de procesamiento
Periféricos de procesamiento
 
German caro rios
German caro riosGerman caro rios
German caro rios
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentes
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pc
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humano
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y Lógicos
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
LA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDYLA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDY
 

Ähnlich wie Segunda parte

Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
sk8life24
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
Luis José
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
danielmarquez77
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
UPTM
 

Ähnlich wie Segunda parte (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Clase01
Clase01Clase01
Clase01
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentos
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Roles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoRoles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejo
 

Mehr von Blue Delacour (7)

PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
Cobit1
Cobit1Cobit1
Cobit1
 
PO6
PO6PO6
PO6
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
Efectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesEfectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes Sociales
 
Compras Del Estado
Compras Del EstadoCompras Del Estado
Compras Del Estado
 

Segunda parte

  • 1. UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.  
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.