SlideShare una empresa de Scribd logo
Auditoría Jurídica de Entornos
Informáticos
Integrantes:
• Meléndez Joraiben
• Peña Eliannys
• Pineda Andrea
• Rivero Luis
Sección: 8D01IS
Prof. Ing. Edecio Freitez
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada
Núcleo Lara
 Objeto: Comprobar que la utilización de
la Información se ajusta a la legislación
vigente.
Auditoría Jurídica
Evita reclamaciones de cualquier
clase. El trabajo del auditor es
la medida preventiva idónea
contra sanciones administrativas
y/o penales
Auditoría Jurídica Informática
Revisión independiente del uso del material,
de la información y de sus manipuladores
desde la perspectiva de la normativa legal
(civil, penal, laboral)
Auditoría Jurídica Informática
Comprende cuatro áreas:
Entorno Personas Información Archivos
Auditoría del Entorno
Programas y soporte físico que sirven de receptáculo a la información y los
datos objeto último de la auditoría jurídica.
Comprobación de lo elementos del
hardware así como de los
contratos que lo soportan.
Examen de los contratos que
regulan el uso, manejo y
mantenimiento
Control de las licencias de
uso personalizadas , no
personalizadas, código
fuente, licencia de software y
mantenimiento
Análisis de los contratos desde
la perspectiva del Derecho
Civil y de la Propiedad
Intelectual. Aspectos como
titularidad de los derechos de
explotación, autoría, patentes,
marcas…
Auditoría de las Personas
La empresa u organismo no puede arriesgarse a que
cualquier usuario, desde cualquier punto de vista del
sistema, pueda “vaciar” el mejor tesoro de la organización:
su información o conocimiento de la normativa y de que se
debe mantener
a) Quienes tienen acceso a la
información
El acceso a la misma a de restringirse
atendiendo a la sensibilidad de la
información.
b) Adecuación de aquellos al cargo que
ostentan
Las empresa u organismos no deben
arriesgarse a que cualquier usuario desde
cualquier punto del sistema, puede
´´vaciar´´ el mejor tesoro de la
organización: su información.
c) Conocimiento de la normativa y de que se
debe mantener una actitud ética delante del
archivo.
Aquel que tiene acceso a un nivel de la información, debe
mantener una actitud ética ante la información a su
disposición y no revelar los datos que conozca en el ejercicio
de su cargo o en el desarrollo de una tarea si esto no es
necesario.
d) Reconocimiento en el contrato de la labor
que cumplen y de las responsabilidad que
ostentan.
Especialmente se debe proceder a exigir la confidencialidad
en el caso de manipulación de datos de carácter personal. La
misma es necesaria tanto en el caso de la gestión como en el
mero acceso a las maquinas.
e) Que los contratos con los proveedores
aseguren la confidencialidad del archivo y
de la información
Los contrato con los proveedores no pueden descuidar el
principio inspirador de la legislación, esto es, la
confidencialidad de la información y la de salvaguardar el
derecho a la intimidad.
Auditoría de la Información
Una vez visto el material y las personas que lo usan
debemos ver el objeto lógico a auditar, la información . El
auditor debe comprobar que , en relación con la misma se
cumplan los requisitos básicos del derecho en general y de
las pocas especificaciones en particular
Auditoría de los Archivos
Archivos con regulación especifica
Determinadas materias se regirán por sus disposiciones
propias, donde las regulaciones especificas en materia de
régimen Electoral, Ley Orgánica , Registro Civil, Reglamento del
Registro Civil, Registro Central de Penados y Rebeldes; los
datos que sirvan exclusivamente para fines estadísticos
amparados por la ley, además del informe del régimen personal
militar profesional.
Grado de Protección
Dentro de los archivos sometidos a la ley y en relación con
los datos en ellos contenidos, se regulan 3 tipos de protección:
 Máximo
 Medio
 Mínima
 Protección Máxima: Se otorga a datos referentes a ideologías, religión o
creencias y por la cual nadie será obligado a declarar sobre estos datos.
 Protección Media: Se refiere al origen racial, salud y vida sexual, y solo
podrán recabarse cuando por razones de interés general lo disponga una
ley.
 Protección Mínima: A la obligación de toda persona o entidad que
procesa a la creación de archivos automatizados de carácter personal
previamente ala agencia de producción de datos.
En cuanto a la seguridad de los
DATOS, el art. 9 de la LORTAD
establece:
El responsable del archivo deberá
adoptar medidas necesarias para
mantener la seguridad de los datos y
evitar la alteración, perdida o acceso no
autorizado a los mismos. El auditor
debe verificar si estas medidas se
han establecido, así como de
implantación
Mecanismo de seguridad del archivo
Formación de la Figura
responsable del archivo.
«Persona física jurídica de naturaleza publica o
privada… »
 Cabeza visible de seguridad
 Máximo responsable.
Debe comprobar
• Existencia de un responsable real.
• Con respecto al la inicio.
• Verificar existencia de archivo.
Mecanismo de defensa de los incluidos
en el archivo
• Derecho a la información (existencia de un
archivo automatizado)
• Derecho de acceso: Facultad que se
reconoce al afectado..
• Derecho a la rectificación.
• Derecho de cancelación
Tutela de Derecho
Vías para hacer valer su derecho:
Reclamación Vía administrativa
Supone la búsqueda del respeto efectivo de los
derechos reconocido.
Recurso ante los tribunales
Recurso en lo contencioso administrativo contra las
resoluciones del director de la agencia.
Derecho de indemnización
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
Eva Salmerón
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
Maria de Lourdes Castillero
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Manuel Medina
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaCarlos R. Adames B.
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
Willian Yanza Chavez
 
Inteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business IntelligenceInteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business Intelligence
José Antonio Sandoval Acosta
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
Vidal Oved
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
Diana Alfaro
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
YULIANA JIMENEZ
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
Acosta Escalante Jesus Jose
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
oamz
 

La actualidad más candente (20)

Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Unidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de SistemasUnidad II Fases de la Auditoria de Sistemas
Unidad II Fases de la Auditoria de Sistemas
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Inteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business IntelligenceInteligencia de negocios - Business Intelligence
Inteligencia de negocios - Business Intelligence
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Planeacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas InformaticosPlaneacion De Auditoria De Sistemas Informaticos
Planeacion De Auditoria De Sistemas Informaticos
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Metodología de auditoría informática
Metodología de auditoría informáticaMetodología de auditoría informática
Metodología de auditoría informática
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 

Similar a Auditoria juridica en entornos informaticos

Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
Juan Carlos Carrillo
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
Andrés Romero
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datos
Cristina Villavicencio
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
DeSa CONSULTORES S.L
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
cautio
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
AlexisNivia
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
Marrugo Rivera & Asociados
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
Daniel Valdivieso
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
Javier Peña Alonso
 
Cartilla de-directiva-de-seguridad
Cartilla de-directiva-de-seguridadCartilla de-directiva-de-seguridad
Cartilla de-directiva-de-seguridad
ruby baltuano melendez
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
ssuserb1e1ee
 
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
Severo Tabares
 

Similar a Auditoria juridica en entornos informaticos (20)

Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
Artículo auditoría en protección de datos
Artículo auditoría en protección de datosArtículo auditoría en protección de datos
Artículo auditoría en protección de datos
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
Ley Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de ParticularesLey Federal de Protección de Datos Personales en Posesión de Particulares
Ley Federal de Protección de Datos Personales en Posesión de Particulares
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Lopd
LopdLopd
Lopd
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Cartilla de-directiva-de-seguridad
Cartilla de-directiva-de-seguridadCartilla de-directiva-de-seguridad
Cartilla de-directiva-de-seguridad
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 

Auditoria juridica en entornos informaticos

  • 1. Auditoría Jurídica de Entornos Informáticos Integrantes: • Meléndez Joraiben • Peña Eliannys • Pineda Andrea • Rivero Luis Sección: 8D01IS Prof. Ing. Edecio Freitez República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Núcleo Lara
  • 2.  Objeto: Comprobar que la utilización de la Información se ajusta a la legislación vigente. Auditoría Jurídica Evita reclamaciones de cualquier clase. El trabajo del auditor es la medida preventiva idónea contra sanciones administrativas y/o penales
  • 3. Auditoría Jurídica Informática Revisión independiente del uso del material, de la información y de sus manipuladores desde la perspectiva de la normativa legal (civil, penal, laboral)
  • 4. Auditoría Jurídica Informática Comprende cuatro áreas: Entorno Personas Información Archivos
  • 5. Auditoría del Entorno Programas y soporte físico que sirven de receptáculo a la información y los datos objeto último de la auditoría jurídica.
  • 6. Comprobación de lo elementos del hardware así como de los contratos que lo soportan. Examen de los contratos que regulan el uso, manejo y mantenimiento
  • 7. Control de las licencias de uso personalizadas , no personalizadas, código fuente, licencia de software y mantenimiento
  • 8. Análisis de los contratos desde la perspectiva del Derecho Civil y de la Propiedad Intelectual. Aspectos como titularidad de los derechos de explotación, autoría, patentes, marcas…
  • 9. Auditoría de las Personas La empresa u organismo no puede arriesgarse a que cualquier usuario, desde cualquier punto de vista del sistema, pueda “vaciar” el mejor tesoro de la organización: su información o conocimiento de la normativa y de que se debe mantener
  • 10. a) Quienes tienen acceso a la información El acceso a la misma a de restringirse atendiendo a la sensibilidad de la información. b) Adecuación de aquellos al cargo que ostentan Las empresa u organismos no deben arriesgarse a que cualquier usuario desde cualquier punto del sistema, puede ´´vaciar´´ el mejor tesoro de la organización: su información.
  • 11. c) Conocimiento de la normativa y de que se debe mantener una actitud ética delante del archivo. Aquel que tiene acceso a un nivel de la información, debe mantener una actitud ética ante la información a su disposición y no revelar los datos que conozca en el ejercicio de su cargo o en el desarrollo de una tarea si esto no es necesario. d) Reconocimiento en el contrato de la labor que cumplen y de las responsabilidad que ostentan. Especialmente se debe proceder a exigir la confidencialidad en el caso de manipulación de datos de carácter personal. La misma es necesaria tanto en el caso de la gestión como en el mero acceso a las maquinas.
  • 12. e) Que los contratos con los proveedores aseguren la confidencialidad del archivo y de la información Los contrato con los proveedores no pueden descuidar el principio inspirador de la legislación, esto es, la confidencialidad de la información y la de salvaguardar el derecho a la intimidad.
  • 13. Auditoría de la Información
  • 14. Una vez visto el material y las personas que lo usan debemos ver el objeto lógico a auditar, la información . El auditor debe comprobar que , en relación con la misma se cumplan los requisitos básicos del derecho en general y de las pocas especificaciones en particular
  • 15. Auditoría de los Archivos
  • 16. Archivos con regulación especifica Determinadas materias se regirán por sus disposiciones propias, donde las regulaciones especificas en materia de régimen Electoral, Ley Orgánica , Registro Civil, Reglamento del Registro Civil, Registro Central de Penados y Rebeldes; los datos que sirvan exclusivamente para fines estadísticos amparados por la ley, además del informe del régimen personal militar profesional.
  • 17. Grado de Protección Dentro de los archivos sometidos a la ley y en relación con los datos en ellos contenidos, se regulan 3 tipos de protección:  Máximo  Medio  Mínima  Protección Máxima: Se otorga a datos referentes a ideologías, religión o creencias y por la cual nadie será obligado a declarar sobre estos datos.  Protección Media: Se refiere al origen racial, salud y vida sexual, y solo podrán recabarse cuando por razones de interés general lo disponga una ley.  Protección Mínima: A la obligación de toda persona o entidad que procesa a la creación de archivos automatizados de carácter personal previamente ala agencia de producción de datos.
  • 18. En cuanto a la seguridad de los DATOS, el art. 9 de la LORTAD establece: El responsable del archivo deberá adoptar medidas necesarias para mantener la seguridad de los datos y evitar la alteración, perdida o acceso no autorizado a los mismos. El auditor debe verificar si estas medidas se han establecido, así como de implantación Mecanismo de seguridad del archivo
  • 19. Formación de la Figura responsable del archivo. «Persona física jurídica de naturaleza publica o privada… »  Cabeza visible de seguridad  Máximo responsable. Debe comprobar • Existencia de un responsable real. • Con respecto al la inicio. • Verificar existencia de archivo.
  • 20. Mecanismo de defensa de los incluidos en el archivo • Derecho a la información (existencia de un archivo automatizado) • Derecho de acceso: Facultad que se reconoce al afectado.. • Derecho a la rectificación. • Derecho de cancelación
  • 21. Tutela de Derecho Vías para hacer valer su derecho: Reclamación Vía administrativa Supone la búsqueda del respeto efectivo de los derechos reconocido. Recurso ante los tribunales Recurso en lo contencioso administrativo contra las resoluciones del director de la agencia. Derecho de indemnización
  • 22. Gracias por su atención