SlideShare una empresa de Scribd logo

Auditoria de sistemas delitos informaticos

1 de 21
DELITOS INFORMATICOS Bachiller: Gerardo Escobar   CI: 18.343.917 INSTITUTO UNIVERSITARIO DE TECNOLOGIA JUAN PABLO PEREZ ALFONZO EXTENSION PTO CABELLO EDO CARABOBO
DELITOS INFORMATICOS ,[object Object]
DELITOS INFORMATICOS ,[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],DELITOS INFORMATICOS EN VENEZUELA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
H. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. I. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.  J. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. K. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. L. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

Recomendados

Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICApersonal
 
Auditoria Física
Auditoria FísicaAuditoria Física
Auditoria Físicaauli_torres
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Uccoamz
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 

Más contenido relacionado

La actualidad más candente

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria InformáticaWillian Yanza Chavez
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Evaluación del sistema de control interno
Evaluación del sistema de control internoEvaluación del sistema de control interno
Evaluación del sistema de control internoWILSON VELASTEGUI
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
Hallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoHallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoAlvaro Gastañuadi Terrones
 
Auditoria de los estados financieros
Auditoria de los estados financierosAuditoria de los estados financieros
Auditoria de los estados financierosFelipeSantomVillarin
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control InternoRoberto Porozo
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAOBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAmartin0612
 
Modelo de carta de representación
Modelo de carta de representaciónModelo de carta de representación
Modelo de carta de representaciónyane Juarez
 
Diapositiva
DiapositivaDiapositiva
Diapositivacefic
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases kyaalena
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaElvin Hernandez
 

La actualidad más candente (20)

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Evaluación del sistema de control interno
Evaluación del sistema de control internoEvaluación del sistema de control interno
Evaluación del sistema de control interno
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Hallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control InternoHallazgos de Auditoría y Cartas de Control Interno
Hallazgos de Auditoría y Cartas de Control Interno
 
Auditoria de los estados financieros
Auditoria de los estados financierosAuditoria de los estados financieros
Auditoria de los estados financieros
 
Auditoría Informática y Control Interno
Auditoría Informática y Control InternoAuditoría Informática y Control Interno
Auditoría Informática y Control Interno
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIAOBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
OBSERVACIONES,RECOMENDACIONES Y CONCLUSIONES DE AUDITORIA
 
02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti02.Clase metodologia de auditoria ti
02.Clase metodologia de auditoria ti
 
Modelo de carta de representación
Modelo de carta de representaciónModelo de carta de representación
Modelo de carta de representación
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Propuesta de servicios
Propuesta de serviciosPropuesta de servicios
Propuesta de servicios
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Normas Generales De Auditoria
Normas Generales De AuditoriaNormas Generales De Auditoria
Normas Generales De Auditoria
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 

Destacado

Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Guia calameo
Guia calameoGuia calameo
Guia calameodalopezg
 
diagrama de la web 2.0
diagrama de la web 2.0diagrama de la web 2.0
diagrama de la web 2.0dalopezg
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2franconarvaezj
 
Presentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoPresentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoLaura Ostiguin Martinez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Configurar Una Computadora
Configurar Una ComputadoraConfigurar Una Computadora
Configurar Una Computadoraalezito0
 
Configuración básica de un equipo de cómputo
Configuración básica de un equipo de cómputoConfiguración básica de un equipo de cómputo
Configuración básica de un equipo de cómputoAntonio Hernandez Mendiola
 
Gerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalGerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalmariale3001
 
Plataformas De Sistemas
Plataformas De SistemasPlataformas De Sistemas
Plataformas De SistemasCristian03
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 

Destacado (20)

Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Guia calameo
Guia calameoGuia calameo
Guia calameo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
diagrama de la web 2.0
diagrama de la web 2.0diagrama de la web 2.0
diagrama de la web 2.0
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Diapositivas de tics
Diapositivas de ticsDiapositivas de tics
Diapositivas de tics
 
Presentacion de folklore y baile flamenco
Presentacion de folklore y baile flamencoPresentacion de folklore y baile flamenco
Presentacion de folklore y baile flamenco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Configurar Una Computadora
Configurar Una ComputadoraConfigurar Una Computadora
Configurar Una Computadora
 
Definición de plataforma
Definición de plataformaDefinición de plataforma
Definición de plataforma
 
Configuración básica de un equipo de cómputo
Configuración básica de un equipo de cómputoConfiguración básica de un equipo de cómputo
Configuración básica de un equipo de cómputo
 
Gerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicionalGerencia moderna-vs-tradicional
Gerencia moderna-vs-tradicional
 
Plataformas De Sistemas
Plataformas De SistemasPlataformas De Sistemas
Plataformas De Sistemas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Auditoria de sistemas delitos informaticos

Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforAnibal Linares
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticosJaqueline Castellano
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuelaconsultorialegaldominicana
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosYokasta Leis
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosCarlos Macallums
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Abilmar Marcano
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticosCarlos Ojeda
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosYonaiquer Hidalgo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos7JEGG7
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLuiseida22
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticosJorman garcia
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosCarlos Rodriguez
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosAndres Rojas
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticosCarlosmo90
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosRachet Lopez
 

Similar a Auditoria de sistemas delitos informaticos (20)

Cyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_inforCyb ven ley esp_con_deli_infor
Cyb ven ley esp_con_deli_infor
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de VenezuelaLey Especial contra los Delitos Informáticos de Venezuela
Ley Especial contra los Delitos Informáticos de Venezuela
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos InformáticosLey Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos Ley Especial Contra los Delitos Informáticos
Ley Especial Contra los Delitos Informáticos
 
Ley contra delitos informaticos
Ley contra delitos informaticosLey contra delitos informaticos
Ley contra delitos informaticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
Ley Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos InformáticosLey Especial Contra Los Delitos Informáticos
Ley Especial Contra Los Delitos Informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 
ley-especial-contra-los-delitos-informáticos
 ley-especial-contra-los-delitos-informáticos ley-especial-contra-los-delitos-informáticos
ley-especial-contra-los-delitos-informáticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Leydelitoinformatico
LeydelitoinformaticoLeydelitoinformatico
Leydelitoinformatico
 

Auditoria de sistemas delitos informaticos

  • 1. DELITOS INFORMATICOS Bachiller: Gerardo Escobar CI: 18.343.917 INSTITUTO UNIVERSITARIO DE TECNOLOGIA JUAN PABLO PEREZ ALFONZO EXTENSION PTO CABELLO EDO CARABOBO
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. H. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. I. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas. J. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. K. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. L. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.
  • 7. M. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. N. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. O. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema. P. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.