SlideShare a Scribd company logo
1 of 11
Universidad Técnica Particular de Loja Escuela de Ciencias de la Computación Auditoría Informática Galo Lalangui
INTRODUCCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La protección de los datos de carácter personal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Las bases de datos y la multimedia ,[object Object],[object Object],[object Object],[object Object],[object Object]
La protección jurídica de los programas de computador ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Los delitos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los contratos informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El intercambio electrónico de datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Transferencia electrónica de fondos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La contratación electrónica ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fuentes Bibliográficas ,[object Object]

More Related Content

What's hot

Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
R_Yanus
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
Randolph Avendaño
 

What's hot (20)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004Programa de medición en un sistema de gestión bajo la ISO 27004
Programa de medición en un sistema de gestión bajo la ISO 27004
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Cyber security fundamentals
Cyber security fundamentalsCyber security fundamentals
Cyber security fundamentals
 
Cybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.comCybersecurity Basics - Aravindr.com
Cybersecurity Basics - Aravindr.com
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Employee Security Training[1]@
Employee Security Training[1]@Employee Security Training[1]@
Employee Security Training[1]@
 
Unit 2
Unit 2Unit 2
Unit 2
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

Viewers also liked (6)

Transferencia electronica de fondos
Transferencia electronica de fondosTransferencia electronica de fondos
Transferencia electronica de fondos
 
Transferencia Electrónica de Fondos (TEF)
Transferencia  Electrónica de Fondos (TEF)Transferencia  Electrónica de Fondos (TEF)
Transferencia Electrónica de Fondos (TEF)
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Auditoria De Tecnologia De Informacion
Auditoria De Tecnologia De InformacionAuditoria De Tecnologia De Informacion
Auditoria De Tecnologia De Informacion
 
Articulos de la Constitución Mexicaca (1-136)
Articulos de la Constitución Mexicaca (1-136)Articulos de la Constitución Mexicaca (1-136)
Articulos de la Constitución Mexicaca (1-136)
 

Similar to Marco jurídico de la auditoría informática

El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
guesta5bc77
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
guesta5bc77
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
auli_torres
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
nancy naval
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
acalvaradoe
 
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement EmarketingUnidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
Ximena Gómez
 
Componentes del comercio electronico
Componentes del comercio electronicoComponentes del comercio electronico
Componentes del comercio electronico
Genesis Encalada
 

Similar to Marco jurídico de la auditoría informática (20)

El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - long
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Los contratos informáticos magly
Los contratos informáticos maglyLos contratos informáticos magly
Los contratos informáticos magly
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement EmarketingUnidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
Unidad02 Sesion2 Ecommerce Ebusiness Eprocurement Emarketing
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITALASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
ASPECTOS ÉTICOS Y LEGALES ASOCIADOS A LA INFORMACIÓN DIGITAL
 
Componentes del comercio electronico
Componentes del comercio electronicoComponentes del comercio electronico
Componentes del comercio electronico
 
Robo de datos
Robo de datosRobo de datos
Robo de datos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 

Recently uploaded

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
7500222160
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 

Recently uploaded (20)

Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptxDIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
DIAPOSITIVAS LIDERAZGO Y GESTION INTERGENERACION (3).pptx
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 

Marco jurídico de la auditoría informática