SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Auditoría de sistemas Lista de verificación para realizar una auditoría
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object],[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object]
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. ,[object Object],[object Object]
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. ,[object Object],[object Object]
Seguridad en los activos informáticos del área de sistemas. ,[object Object],[object Object],[object Object]
Seguridad en los activos informáticos del área de sistemas. ,[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los virus informáticos. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los virus informáticos. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en la arquitectura de las telecomunicaciones. ,[object Object],[object Object],[object Object]
Periféricos más comunes del sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Periféricos externos asociados al sistema ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Fin del tema

Weitere ähnliche Inhalte

Was ist angesagt?

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOivanvelascog
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informaticaFavio Meneses
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 

Was ist angesagt? (20)

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Tecnicas de Pruebas
 Tecnicas de Pruebas  Tecnicas de Pruebas
Tecnicas de Pruebas
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Instrumentos auditoria informatica
Instrumentos auditoria informaticaInstrumentos auditoria informatica
Instrumentos auditoria informatica
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 

Andere mochten auch

Check list veículos
Check list veículosCheck list veículos
Check list veículosAne Costa
 
Check list 5 s
Check list 5 sCheck list 5 s
Check list 5 sJedson G
 
Lista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmLista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmsamy meza alvarez
 
Presentación matriz dofa
Presentación matriz dofaPresentación matriz dofa
Presentación matriz dofagiovanisosa1
 
Análisis foda informatica
Análisis  foda informaticaAnálisis  foda informatica
Análisis foda informaticaelioriaros
 
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo SavioMatriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savioamilerope
 
Analisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realAnalisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realOlga Luz Lopez Lopez
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informaticoLili Sanchez
 
presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...Olgalú Cano
 
Las TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesLas TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesJose Quezada
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTisanaFirmas
 
fortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionfortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionLuis Felipe Montoya Gomez
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?remyor09
 

Andere mochten auch (18)

Check list veículos
Check list veículosCheck list veículos
Check list veículos
 
Check list 5 s
Check list 5 sCheck list 5 s
Check list 5 s
 
Lista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmLista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crm
 
Presentación matriz dofa
Presentación matriz dofaPresentación matriz dofa
Presentación matriz dofa
 
Análisis foda informatica
Análisis  foda informaticaAnálisis  foda informatica
Análisis foda informatica
 
Lista de chequeo
Lista de chequeo Lista de chequeo
Lista de chequeo
 
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo SavioMatriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
 
Foda informatica
Foda informaticaFoda informatica
Foda informatica
 
Analisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realAnalisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso real
 
2.3.2 listas de chequeo o verificación
2.3.2 listas de chequeo o verificación2.3.2 listas de chequeo o verificación
2.3.2 listas de chequeo o verificación
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informatico
 
presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...
 
Las TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesLas TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidades
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
 
fortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionfortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacion
 
Listas de Chequeo
Listas de ChequeoListas de Chequeo
Listas de Chequeo
 
Matriz dofa
Matriz dofaMatriz dofa
Matriz dofa
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?
 

Ähnlich wie Un lista de verificacion para una auditoria

Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 

Ähnlich wie Un lista de verificacion para una auditoria (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Informatica
InformaticaInformatica
Informatica
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Informática forense
Informática forenseInformática forense
Informática forense
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Examen final
Examen finalExamen final
Examen final
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 

Mehr von Fernando Sánchez

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasFernando Sánchez
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 powerFernando Sánchez
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2Fernando Sánchez
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasFernando Sánchez
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesFernando Sánchez
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadFernando Sánchez
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadFernando Sánchez
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaFernando Sánchez
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsFernando Sánchez
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsFernando Sánchez
 

Mehr von Fernando Sánchez (12)

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa Molas
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 power
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2
 
07 autoestima
07 autoestima07 autoestima
07 autoestima
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molas
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'acces
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidad
 
Educación a distancia 2008
Educación a distancia 2008Educación a distancia 2008
Educación a distancia 2008
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la Universidad
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socials
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socials
 

Kürzlich hochgeladen

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Kürzlich hochgeladen (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Un lista de verificacion para una auditoria

  • 1. Auditoría de sistemas Lista de verificación para realizar una auditoría
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.