SlideShare una empresa de Scribd logo
1 de 58
Auditoría de sistemas Lista de verificación para realizar una auditoría
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object],[object Object]
Lista de verificación para una auditoría a la seguridad informática ,[object Object],[object Object],[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object],[object Object]
Seguridad para el personal informático y los usuarios del sistema. ,[object Object],[object Object]
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. ,[object Object],[object Object]
Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los accesos a las áreas de sistemas, así como a sus sistemas computacionales, información y software. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas computacionales y dispositivos periféricos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object],[object Object]
Seguridad en la información institucional y bases de datos. ,[object Object],[object Object]
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas operativos, lenguajes, programas, paqueterías, utilerías y demás software institucional. ,[object Object],[object Object]
Seguridad en los activos informáticos del área de sistemas. ,[object Object],[object Object],[object Object]
Seguridad en los activos informáticos del área de sistemas. ,[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object]
Seguridad contra la piratería informática. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los virus informáticos. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad contra los virus informáticos. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en la arquitectura de las telecomunicaciones. ,[object Object],[object Object],[object Object]
Periféricos más comunes del sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Periféricos externos asociados al sistema ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Seguridad en los sistemas de redes, sistemas mayores y PC´s. ,[object Object],[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object],[object Object]
Prevención ante cambios tecnológicos. ,[object Object]
Fin del tema

Más contenido relacionado

La actualidad más candente

Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasJose Alvarado Robles
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria InformáticaLuis Eduardo Aponte
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informaticonehifi barreto
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Principios de la auditoria
Principios de la auditoriaPrincipios de la auditoria
Principios de la auditoriaNICOLE098956
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Karla Ordoñez
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónvryancceall
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorEfraín Pérez
 
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...margothMatamoros
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Nia 210 auditoria financiera
Nia 210 auditoria financieraNia 210 auditoria financiera
Nia 210 auditoria financieraGriselly Julvely
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
 

La actualidad más candente (20)

Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Dictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemasDictamen de la auditoria de sistemas
Dictamen de la auditoria de sistemas
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Principios de la auditoria
Principios de la auditoriaPrincipios de la auditoria
Principios de la auditoria
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
Metodología Auditoría de Sistemas Computacionales: Planeacion de la auditoria...
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Enfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgoEnfoque de auditoria basada en riesgo
Enfoque de auditoria basada en riesgo
 
2° deber parte 1
2° deber parte 12° deber parte 1
2° deber parte 1
 
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
EXPO-GRUPO2-SEMEJANZAS Y DIFERENCIAS DE LA AUDITORÍA FORENSE FRENTE A LA AUDI...
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Nia 210 auditoria financiera
Nia 210 auditoria financieraNia 210 auditoria financiera
Nia 210 auditoria financiera
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
 
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...
 

Destacado

Check list veículos
Check list veículosCheck list veículos
Check list veículosAne Costa
 
Check list 5 s
Check list 5 sCheck list 5 s
Check list 5 sJedson G
 
Lista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmLista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmsamy meza alvarez
 
Presentación matriz dofa
Presentación matriz dofaPresentación matriz dofa
Presentación matriz dofagiovanisosa1
 
Análisis foda informatica
Análisis  foda informaticaAnálisis  foda informatica
Análisis foda informaticaelioriaros
 
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo SavioMatriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savioamilerope
 
Analisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realAnalisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realOlga Luz Lopez Lopez
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informaticoLili Sanchez
 
presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...Olgalú Cano
 
Las TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesLas TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesJose Quezada
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTisanaFirmas
 
fortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionfortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionLuis Felipe Montoya Gomez
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?remyor09
 

Destacado (18)

Check list veículos
Check list veículosCheck list veículos
Check list veículos
 
Check list 5 s
Check list 5 sCheck list 5 s
Check list 5 s
 
Lista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crmLista de chequeo_ 26010100-01 crm
Lista de chequeo_ 26010100-01 crm
 
Presentación matriz dofa
Presentación matriz dofaPresentación matriz dofa
Presentación matriz dofa
 
Análisis foda informatica
Análisis  foda informaticaAnálisis  foda informatica
Análisis foda informatica
 
Lista de chequeo
Lista de chequeo Lista de chequeo
Lista de chequeo
 
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo SavioMatriz dofa gestión 2011 Instituciòn Santo Domingo Savio
Matriz dofa gestión 2011 Instituciòn Santo Domingo Savio
 
Foda informatica
Foda informaticaFoda informatica
Foda informatica
 
Analisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso realAnalisis foda, admon, informatica caso real
Analisis foda, admon, informatica caso real
 
2.3.2 listas de chequeo o verificación
2.3.2 listas de chequeo o verificación2.3.2 listas de chequeo o verificación
2.3.2 listas de chequeo o verificación
 
Foda de un ingeniero informatico
Foda de un ingeniero informaticoFoda de un ingeniero informatico
Foda de un ingeniero informatico
 
presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...presentación debilidades y fortalezas de las tic en la educación y la comunic...
presentación debilidades y fortalezas de las tic en la educación y la comunic...
 
Las TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidadesLas TIC, fortalezas y debilidades
Las TIC, fortalezas y debilidades
 
Tecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFOTecnologías de la información y la comunicación y DAFO
Tecnologías de la información y la comunicación y DAFO
 
fortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacionfortalezas y debilidades de las tic en la educacion y comunicacion
fortalezas y debilidades de las tic en la educacion y comunicacion
 
Listas de Chequeo
Listas de ChequeoListas de Chequeo
Listas de Chequeo
 
Matriz dofa
Matriz dofaMatriz dofa
Matriz dofa
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?
 

Similar a Un lista de verificacion para una auditoria

Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaMeztli Valeriano Orozco
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redesRamphy Baez
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaNombre Apellidos
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redcpgssandy
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputoMariaSandraCG
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 

Similar a Un lista de verificacion para una auditoria (20)

Lista de Verificación para una Auditoria
Lista de Verificación para una AuditoriaLista de Verificación para una Auditoria
Lista de Verificación para una Auditoria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de redes
Auditoria de redesAuditoria de redes
Auditoria de redes
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Informatica
InformaticaInformatica
Informatica
 
Herramientasparalaseguridadinformatica
HerramientasparalaseguridadinformaticaHerramientasparalaseguridadinformatica
Herramientasparalaseguridadinformatica
 
Informática forense
Informática forenseInformática forense
Informática forense
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Examen final
Examen finalExamen final
Examen final
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Administración en centros de cómputo
Administración en centros de cómputoAdministración en centros de cómputo
Administración en centros de cómputo
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de Fernando Sánchez

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasFernando Sánchez
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 powerFernando Sánchez
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2Fernando Sánchez
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasFernando Sánchez
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesFernando Sánchez
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadFernando Sánchez
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadFernando Sánchez
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaFernando Sánchez
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsFernando Sánchez
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsFernando Sánchez
 

Más de Fernando Sánchez (12)

Assemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa MolasAssemblea general 2014 15 Col·legi Maria Rosa Molas
Assemblea general 2014 15 Col·legi Maria Rosa Molas
 
Assemblea general 2013 14 power
Assemblea general 2013 14 powerAssemblea general 2013 14 power
Assemblea general 2013 14 power
 
Assemblea general 2012 power 2
Assemblea general 2012 power 2Assemblea general 2012 power 2
Assemblea general 2012 power 2
 
07 autoestima
07 autoestima07 autoestima
07 autoestima
 
Web ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molasWeb ampa col·legi maria rosa molas
Web ampa col·legi maria rosa molas
 
Biptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'accesBiptic Curs preparació Prova d'acces
Biptic Curs preparació Prova d'acces
 
Experiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidadExperiencia de teleformación de pilotos en la universidad
Experiencia de teleformación de pilotos en la universidad
 
Educación a distancia 2008
Educación a distancia 2008Educación a distancia 2008
Educación a distancia 2008
 
Dea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la UniversidadDea final Formación Online de pilotos en la Universidad
Dea final Formación Online de pilotos en la Universidad
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Guia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socialsGuia per a l us segur de les xarxes socials
Guia per a l us segur de les xarxes socials
 
Guia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socialsGuia per a l´us segur de les xarxes socials
Guia per a l´us segur de les xarxes socials
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Un lista de verificacion para una auditoria

  • 1. Auditoría de sistemas Lista de verificación para realizar una auditoría
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.