SlideShare a Scribd company logo
1 of 108
UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras   Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
 
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuestionario Identificar los riesgos Calcular el impacto  Idenficación las contramedidas y el coste Simulaciones Creación de los Informes
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Check-List Toma de datos Identificación debilidades Análisis del impacto y riesgos Definición de contramedidas Valoración de contramedidas Realización del Plan de Acciones y Proyectos Informe final Juegos de ensayo (Opcionales)
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CONTRAMEDIDA  3 CLASIFICACION  DE LA INFORMACION OBJETIVOS DE CONTROL 1 OBJETIVOS  DECONTROL 2 CONTRAMEDIDA 1 OBJETIVOS DE CONTROL 1 CONTRAMEDIDA  2 ANALISIS  DE RIESGOS PLAN DE ACCIONES
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

More Related Content

What's hot

Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemasJose Alvarado Robles
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemasVlady Revelo
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadAlvaro Ruiz de Mendarozqueta
 
Unidad 3 presentación auditoria interna y auditoria externa
Unidad 3  presentación auditoria interna y auditoria externaUnidad 3  presentación auditoria interna y auditoria externa
Unidad 3 presentación auditoria interna y auditoria externainnovalabcun
 
Auditoria Interna 1 presentacion completa interna final
Auditoria Interna 1 presentacion completa interna finalAuditoria Interna 1 presentacion completa interna final
Auditoria Interna 1 presentacion completa interna finalByron Lopez
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionCinthia Yessenia Grandos
 
Manual de gestión de mantenimiento del equipo biomédico.pdf
Manual de gestión de mantenimiento del equipo biomédico.pdfManual de gestión de mantenimiento del equipo biomédico.pdf
Manual de gestión de mantenimiento del equipo biomédico.pdfCarolinaCastilloCast3
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiJose Alvarado Robles
 

What's hot (20)

Proceso de la auditoria de sistemas
Proceso de la auditoria de sistemasProceso de la auditoria de sistemas
Proceso de la auditoria de sistemas
 
Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Open Innovation
Open InnovationOpen Innovation
Open Innovation
 
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMASFUNDAMENTOS DE AUDITORIA DE SISTEMAS
FUNDAMENTOS DE AUDITORIA DE SISTEMAS
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Capitulo3 auditoria
Capitulo3 auditoriaCapitulo3 auditoria
Capitulo3 auditoria
 
Trabajo auditoria de sistemas
Trabajo auditoria de sistemasTrabajo auditoria de sistemas
Trabajo auditoria de sistemas
 
Uso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidadUso de ISO 9001 2015 para desarrollo de software con agilidad
Uso de ISO 9001 2015 para desarrollo de software con agilidad
 
2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria2011 ii cap 03 - metodologias y tecnicas de auditoria
2011 ii cap 03 - metodologias y tecnicas de auditoria
 
Unidad 3 presentación auditoria interna y auditoria externa
Unidad 3  presentación auditoria interna y auditoria externaUnidad 3  presentación auditoria interna y auditoria externa
Unidad 3 presentación auditoria interna y auditoria externa
 
Dactilar metodologia
Dactilar metodologiaDactilar metodologia
Dactilar metodologia
 
Auditoria Interna 1 presentacion completa interna final
Auditoria Interna 1 presentacion completa interna finalAuditoria Interna 1 presentacion completa interna final
Auditoria Interna 1 presentacion completa interna final
 
Informe de auditoría informática
Informe de auditoría informáticaInforme de auditoría informática
Informe de auditoría informática
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Nist
NistNist
Nist
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Sistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacionSistema de gestión de la seguridad de la informacion
Sistema de gestión de la seguridad de la informacion
 
Manual de gestión de mantenimiento del equipo biomédico.pdf
Manual de gestión de mantenimiento del equipo biomédico.pdfManual de gestión de mantenimiento del equipo biomédico.pdf
Manual de gestión de mantenimiento del equipo biomédico.pdf
 
Proceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas tiProceso de la auditoria de sistemas ti
Proceso de la auditoria de sistemas ti
 
NTC ISO/IEC 27001
NTC ISO/IEC 27001 NTC ISO/IEC 27001
NTC ISO/IEC 27001
 

Viewers also liked

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosDiana Sanchez
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosAngel Ushiña
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era ConocimientoBlue Delacour
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIBlue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Derechos vulnerados de contratados
Derechos vulnerados de contratadosDerechos vulnerados de contratados
Derechos vulnerados de contratadosnobego
 
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyC:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyAgustinadecastro
 
German caro rios
German caro riosGerman caro rios
German caro riosJ Ac Ac
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesBlue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pcguestcb16963
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos InformaticosJoanGil
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humanoequisoide
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y LógicosMaría Roa
 

Viewers also liked (20)

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era Conocimiento
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Derechos vulnerados de contratados
Derechos vulnerados de contratadosDerechos vulnerados de contratados
Derechos vulnerados de contratados
 
Meci
MeciMeci
Meci
 
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyC:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
 
Periféricos de procesamiento
Periféricos de procesamientoPeriféricos de procesamiento
Periféricos de procesamiento
 
German caro rios
German caro riosGerman caro rios
German caro rios
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentes
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pc
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humano
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y Lógicos
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
LA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDYLA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDY
 

Similar to Segunda parte

Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviadomjesus72
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionSergio Sanchez
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionsk8life24
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2maru_1975
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentosDocente Contaduría
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoríaLuis José
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 
Roles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoRoles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoWalter Y. Casallas
 

Similar to Segunda parte (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Clase01
Clase01Clase01
Clase01
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentos
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Roles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoRoles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejo
 

More from Blue Delacour

PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIBlue Delacour
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosBlue Delacour
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosBlue Delacour
 
Efectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesEfectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesBlue Delacour
 

More from Blue Delacour (7)

PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
Cobit1
Cobit1Cobit1
Cobit1
 
PO6
PO6PO6
PO6
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
Efectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesEfectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes Sociales
 
Compras Del Estado
Compras Del EstadoCompras Del Estado
Compras Del Estado
 

Segunda parte

  • 1. UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.  
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.