SlideShare una empresa de Scribd logo
1 de 108
Descargar para leer sin conexión
UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras   Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 1: Introducción a la auditoría de los S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 2: Aspectos generales de la Auditoría de S.I. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
 
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object]
Tema 3: Control interno y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuestionario Identificar los riesgos Calcular el impacto  Idenficación las contramedidas y el coste Simulaciones Creación de los Informes
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Check-List Toma de datos Identificación debilidades Análisis del impacto y riesgos Definición de contramedidas Valoración de contramedidas Realización del Plan de Acciones y Proyectos Informe final Juegos de ensayo (Opcionales)
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CONTRAMEDIDA  3 CLASIFICACION  DE LA INFORMACION OBJETIVOS DE CONTROL 1 OBJETIVOS  DECONTROL 2 CONTRAMEDIDA 1 OBJETIVOS DE CONTROL 1 CONTRAMEDIDA  2 ANALISIS  DE RIESGOS PLAN DE ACCIONES
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema 4: Metodologías de control interno, seguridad y auditoría informática ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Destacado

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosDiana Sanchez
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticosAngel Ushiña
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era ConocimientoBlue Delacour
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIBlue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Derechos vulnerados de contratados
Derechos vulnerados de contratadosDerechos vulnerados de contratados
Derechos vulnerados de contratadosnobego
 
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyC:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyAgustinadecastro
 
German caro rios
German caro riosGerman caro rios
German caro riosJ Ac Ac
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesBlue Delacour
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pcguestcb16963
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaBlue Delacour
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos InformaticosJoanGil
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humanoequisoide
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y LógicosMaría Roa
 

Destacado (20)

Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Contador Era Conocimiento
Contador Era ConocimientoContador Era Conocimiento
Contador Era Conocimiento
 
PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Derechos vulnerados de contratados
Derechos vulnerados de contratadosDerechos vulnerados de contratados
Derechos vulnerados de contratados
 
Meci
MeciMeci
Meci
 
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar BondyC:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
C:\Documents And Settings\Mi Pc\Escritorio\Pei Salazar Bondy
 
Periféricos de procesamiento
Periféricos de procesamientoPeriféricos de procesamiento
Periféricos de procesamiento
 
German caro rios
German caro riosGerman caro rios
German caro rios
 
DS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentesDS8 Administrar la mesa de servicio y los incidentes
DS8 Administrar la mesa de servicio y los incidentes
 
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la GerenciaPO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6: Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Componentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del PcComponentes Fisicos Y Logicos Del Pc
Componentes Fisicos Y Logicos Del Pc
 
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la GerenciaPO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
PO6:; Comunicar las Aspiraciones y la Dirección de la Gerencia
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
5 PlanificacióN Del Recurso Humano
5   PlanificacióN Del Recurso Humano5   PlanificacióN Del Recurso Humano
5 PlanificacióN Del Recurso Humano
 
Componentes Físicos Y Lógicos
Componentes Físicos Y LógicosComponentes Físicos Y Lógicos
Componentes Físicos Y Lógicos
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
LA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDYLA HISTORIA DE AUGUSTO SALAZAR BONDY
LA HISTORIA DE AUGUSTO SALAZAR BONDY
 

Similar a Segunda parte

Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviadomjesus72
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionSergio Sanchez
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionsk8life24
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionclaudiaedith
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2maru_1975
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentosDocente Contaduría
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoríaLuis José
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información danielmarquez77
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1UPTM
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.ROMERGOMEZ
 
Roles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoRoles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoWalter Y. Casallas
 

Similar a Segunda parte (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Exposición grupal
Exposición grupalExposición grupal
Exposición grupal
 
Investigacion enviado
Investigacion enviadoInvestigacion enviado
Investigacion enviado
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Clase01
Clase01Clase01
Clase01
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Un1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacionUn1 auditoria de sistemas de informacion
Un1 auditoria de sistemas de informacion
 
Auditoria operativa m2
Auditoria operativa m2Auditoria operativa m2
Auditoria operativa m2
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Auditoría de sistemas fundamentos
Auditoría de sistemas fundamentosAuditoría de sistemas fundamentos
Auditoría de sistemas fundamentos
 
Luis parra auditoría
Luis parra auditoríaLuis parra auditoría
Luis parra auditoría
 
calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información calidad de la auditorias de sistemas de información
calidad de la auditorias de sistemas de información
 
Auditoria ii ye
Auditoria ii yeAuditoria ii ye
Auditoria ii ye
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Unidad 1 parte 1
Unidad 1 parte 1Unidad 1 parte 1
Unidad 1 parte 1
 
Balotario de auditoria
Balotario de auditoriaBalotario de auditoria
Balotario de auditoria
 
Auditorias de sistemas de información.
Auditorias de sistemas de información.Auditorias de sistemas de información.
Auditorias de sistemas de información.
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Roles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejoRoles del auditor doc madeleine vallejo
Roles del auditor doc madeleine vallejo
 

Más de Blue Delacour

PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIBlue Delacour
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosBlue Delacour
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosBlue Delacour
 
Efectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesEfectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesBlue Delacour
 

Más de Blue Delacour (7)

PO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TIPO7: Adminsitrar Recursos Humanos de TI
PO7: Adminsitrar Recursos Humanos de TI
 
Cobit1
Cobit1Cobit1
Cobit1
 
PO6
PO6PO6
PO6
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
DS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los UsuariosDS7 Educar y entrenar a los Usuarios
DS7 Educar y entrenar a los Usuarios
 
Efectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes SocialesEfectos Jurídicos De Las Redes Sociales
Efectos Jurídicos De Las Redes Sociales
 
Compras Del Estado
Compras Del EstadoCompras Del Estado
Compras Del Estado
 

Segunda parte

  • 1. UNIBERSIDAD NACIONALO JORGE BASADRE GROHOMANN Facultad de Ciencias Contables y financieras Auditoría y Seguridad Informática CPC Eduardo Miranda Valdivia
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.  
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.