SlideShare una empresa de Scribd logo
GOBIERNO Y AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN “ Necesidad de Control” UCSE 2006 Tema I
Tema I – Necesidad de Control ,[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],[object Object],[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],[object Object],[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Ambiente Empresario Competitivo Cambiante Reducir Costos Dependencia Informática
Tema I – Necesidad de Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Ambiente Informático Avance Tecnológico Permanente Incorporación de Mecanismos de control más poderosos Estandarización  de Herramientas Demanda aumento y mejora  de habilidades Nuevos Escenarios: computación distribuida, computación Móvil
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Adquisición e  Implementación
Tema I – Necesidad de Control UCSE 2006 ,[object Object],[object Object],Managing Information Technology
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Datos:  en un sentido amplio pueden ser internos y externos, estructurados y no estructurados. Aplicaciones:  la suma de los procedimientos manuales y programados. Tecnología:  abarca el hardware, los sistemas operativos, los sistemas de administración de base de datos, las redes, etc. Instalaciones:  recursos utilizados para alojar y dar soporte a los sistemas de información. Personal:  habilidades, aptitudes, conocimiento y productividad del personal para planificar, organizar, adquirir, brindar soporte y monitorear los sistemas y servicios de información. Cobit
Tema I – Necesidad de Control ,[object Object],UCSE 2006 El manejo electrónico de información es estratégicamente importante para un futuro exitoso. El uso de los recursos debe ser basado en las necesidades de la totalidad de la población de clientes y al mismo tiempo el control y la seguridad deben ser altamente prioritarios.
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Servicios Dispositivos Sistemas Internos Economía de Servicios Personas Organización Canales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Visión y Arquitectura
Tema I – Necesidad de Control ,[object Object],UCSE 2006 Concepto:  es una tarea o conjunto de trabajos asignados que puede ser llevado a cabo por un conjunto de personas, empleando una simple lista de <cosas por hacer> Joseph W.Weiss, Robert k. Wysocki
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ¿Donde está la empresa? ¿A donde quiere llegar la empresa? Brecha Describir la brecha en mayor detalle permitirá planificar una serie de proyectos para que la empresa alcance sus metas. Cobit PG 6
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],Cobit PG 6
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],Impacto Costo / Riesgo 1 5 10 5 10
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Information Systems Control Journal, Volume 5, 2002
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Information Systems Control Journal, Volume 5, 2002
Tema I – Necesidad de Control ,[object Object],UCSE 2006 ,[object Object],[object Object]
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema II “ Gobierno de TI”
Tema II – Gobierno de TI UCSE 2006 Información & TI Ámbito Gobierno & Contro l
Tema II – Gobierno de TI ,[object Object],[object Object],UCSE 2006 SAC – Informe de Auditoría y control – Instituto de la Fundación de Investigadores de Auditoría Interna
Tema II – Gobierno de TI   ,[object Object],[object Object],UCSE 2006 Governance Institute
Tema II – Gobierno de TI ,[object Object],[object Object],UCSE 2006 Governance Institute
Tema II – Gobierno de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],Governance Institute
Tema II – Gobierno de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Governance Institute
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Proporcionar  Dirección ,[object Object],[object Object],[object Object],[object Object],Medir Desempeño ,[object Object],[object Object],[object Object],[object Object],[object Object],Comparar Governance Institute
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute ,[object Object],[object Object]
Tema II – Gobierno de TI  ,[object Object],UCSE 2006 Valor Derivado de la TI Manejo de Riesgos Medir Desempeño Alineación Estratégica de TI Conductores de Valor del Inversionista Governance Institute
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute Definición: Consiste en determinar si la inversión en TI está en armonía con los objetivos estratégicos (la visión, estrategia actual y la misión) creando así la capacidad de generar valor para el negocio. La alineación es una tarea constante que sirve para responder o justificar acerca del valor que tiene invertir en tecnología.
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute Estrategia Empresarial Estrategia de TI Operaciones de TI Operaciones de la Empresa Actividades de  Alineación Futuro
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Unidad Financiera Unidad Operativa Unidad de Operaciones de TI Infraestructura de TI ,[object Object],[object Object],[object Object],[object Object],[object Object],Tiempo para el Impacto
Tema II – Gobierno de TI ,[object Object],UCSE 2006 Governance Institute ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema II – Necesidad de Control ,[object Object],UCSE 2006 Alineación Valor derivado de la TI
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema III “ Control Interno ”
Tema III – Control Interno ,[object Object],UCSE 2006 Control: cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Piattini – Del Peso.
Tema III – Control Interno ,[object Object],UCSE 2006 COSO – Comité de partocinadores de Organizaciones de la Comisión de Treadway Definición
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tanto en diseño como en la implementación deben ser:
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],“ Para satisfacer los  criterios de control de información ”
Tema III – Control Interno ,[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema III – Control Interno ,[object Object],UCSE 2006 Determinación de lo que se está logrando según lo planificado Control  ,[object Object],[object Object],= =
Tema III – Control Interno ,[object Object],UCSE 2006 Normas Estándares Objetivos Comparar Actuar Controlar Información Proceso
Tema III – Control Interno ,[object Object],UCSE 2006 Variedad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Custodia
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Piattini – Del Peso.
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Piattini – Del Peso.
Tema III – Control Interno ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 Fases 1 -  “Análisis y Diseño” Se estudia la problemática, las necesidades de recursos, las alternativas de respaldo y el costo beneficio de las mismas utilizando alguna de las siguientes metodologías: ,[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 Amenaza : una(s) persona(s) o cosa(s) vista(s) como posible fuente de peligro o catástrofe. Ejemplos: inundación, incendio, robo de datos, sabotaje, falta de procedimientos de emergencia, divulgación de datos, implicaciones con la ley, aplicaciones mal diseñadas, gastos no controlados, etc. Vulnerabilidad : situación creada, por la falta de uno o varios controles, con la que la amenaza pudiera acaecer y así afectar al entorno informático. Ej. falta de control de acceso lógico, falta de control de versiones, inexistencia de un control sobre soporte magnético, falta de cifrado en las comunicaciones, etc. Piattini – Del Peso.
Tema III – Control Interno ,[object Object],UCSE 2006 Riesgo : es la probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad.  Exposición o Impacto : es la evaluación del efecto del riesgo. Ej. Es frecuente evaluar el impacto en términos económicos, aunque también puede ser en vida humanas, imagen de la empresa, honor, defensa nacional, etc. Piattini – Del Peso.
Tema III – Control Interno ,[object Object],UCSE 2006 Metodología - “Análisis de Riesgo” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],UCSE 2006 Metodología - “Impacto de Negocio” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema III – Control Interno ,[object Object],[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema III – Control Interno ,[object Object],UCSE 2006 Clasificación de la Inf. Plan de Contingencias
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema IV “ Seguridad”
Tema IV – Seguridad ,[object Object],UCSE 2006 Cobit 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema IV – Seguridad ,[object Object],UCSE 2006 ,[object Object],[object Object]
Tema IV – Seguridad ,[object Object],UCSE 2006 Cobit 2003 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema IV – Seguridad ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema IV – Seguridad ,[object Object],UCSE 2006 Piattini – Del Peso. Auditoria de TI Externa Auditoria de TI Interna Control Interno General Administración de Seguridad Ámbito Protegido
Tema IV – Seguridad ,[object Object],UCSE 2006 Seguridad Física Seguridad de los Datos
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema V “ Concepto de Auditoría”
Tema V – Concepto de Auditoría UCSE 2006 ¿Para qué se realizan las Auditorias de TI? Una auditoria se realiza para dar soporte al control y seguridad de la tecnología de información utilizada en la empresa, aplicando un enfoque de control orientado a los procesos de la misma.
Tema V – Concepto de Auditoría ,[object Object],[object Object],[object Object],UCSE 2006 Conceptualización Consiste en la emisión de la opinión profesional sobre si el objeto sometido al análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple con las condiciones que le han sido prescritas. Piattini – Del Peso.
Tema V – Concepto de Auditoría ,[object Object],UCSE 2006 ISACA – Asociación de Auditoría y Control de Sistemas de Información.
Tema V – Concepto de Auditoría ,[object Object],UCSE 2006 Gobierno de TI : implementa procesos informáticos alineados Control Interno : aplica los controles Auditoría Informática : evalúa las prácticas de control
Tema V – Concepto de Auditoría ,[object Object],UCSE 2006 Ejecutivos : implementan nuevas estrategias competitivas Administradores : responsables de los procesos de negocio o áreas Auditor Informático : opina y aconseja si está bien lo que se hace.
[object Object],Tema V – Concepto de Auditoría UCSE 2006 Clase Auditoria Financiera Auditoria Gestión Auditoría de TI Objeto Cuentas anuales Dirección TI
[object Object],Tema V – Concepto de Auditoría UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema V – Concepto de Auditoría ,[object Object],[object Object],[object Object],[object Object],[object Object],UCSE 2006
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema VI “ Auditor de TI”
Tema VI – Auditor de TI ,[object Object],[object Object],UCSE 2006
Tema VI – Auditor de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nuevos Paradigmas y  Herramientas de TI
Tema VI – Auditor de TI UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI ,[object Object],[object Object],[object Object],UCSE 2006
Tema III – Auditor de TI ,[object Object],[object Object],[object Object],UCSE 2006
Tema VI – Auditor de TI ,[object Object],UCSE 2006 ,[object Object],[object Object]
Tema VI – Auditor de TI ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI ,[object Object],UCSE 2006 Esenciales de TI Detallados de TI   ,[object Object],[object Object],Planificación y Organización Adquisición e Implementación Entrega y Soporte Monitoreo
Tema VI – Auditor de TI ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema VI – Auditor de TI ,[object Object],UCSE 2006 Pruebas Controles
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN Tema VII “ Ejecución de una Auditoria”
[object Object],Tema VII – Auditoría: Ejecución UCSE 2006 ,[object Object],[object Object],[object Object],[object Object]
Tema VII – Auditoría: Ejecución ,[object Object],[object Object],UCSE 2006 Piattini – Del Peso.
Tema VII – Auditoría: Ejecución ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],UCSE 2006
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 Concepto:   se constituye por aquellos hechos susceptibles de ser probados por el auditor que están relacionados con los objetivos de control que evalúa,  y que se manifiesta a través de las pruebas de cumplimiento y sustantivas de los controles, y están de acuerdo con el juicio profesional.
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object]
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object],Fuente de obtención
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],Tipos de Evidencia
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 El auditor debe considerar el tiempo durante el cual existe la información y está disponible en su naturaleza, duración en el tiempo, para realizar pruebas sustantivas y, si es aplicable, su comprobación. Disponibilidad de la Evidencia
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Recolección de la Evidencia
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 La evidencia obtenida deberá recogerse en los papeles de trabajo del auditor como justificación del trabajo efectuado y la opinión expresada. Corolario Piattini – Del Peso.
[object Object],[object Object],Tema VII – Auditoría: Requerimiento UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],Cobit 2003
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 Cobit ,[object Object],[object Object],[object Object],[object Object],Lo que existe Se decide que evaluar, como y si son suficientes los controles. Obtener evidencia para garantizar que el control funciona Opinión confidencial de puntos débiles y del impacto real y potencial
[object Object],Tema VII – Auditoría: Informe UCSE 2006 ,[object Object],[object Object],[object Object],Cobit Criterios ,[object Object],[object Object],[object Object],[object Object]
[object Object],Tema VII – Auditoría: Ejecución UCSE 2006 Cobit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Tema VII – Auditoría: Ejecución UCSE 2006 Cobit ,[object Object],[object Object],[object Object],Riesgo : es la probabilidad que un acto o evento ocurra produciendo un efecto adverso en la organización y en la información.
Tema VII – Auditoría: Ejecución ,[object Object],UCSE 2006 Requerimientos del Proceso Pautas Genéricas
GOBIERNO Y AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN UCSE 2006 Bibliografía
[object Object],Bibliografía UCSE 2006 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
UCSE 2006 AUDITORIA  DE  TECNOLOGÍA DE INFORMACIÓN APÉNDICE
UNIDAD I – Concepto de Auditoría ,[object Object],UCSE 2006 Cobit ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
UNIDAD I – Necesidad de Control ,[object Object],UCSE 2006 Resultados Objetivos Procesos de Negocio Procesos de TI Eventos Servicios TI

Más contenido relacionado

La actualidad más candente

Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
Carlos Ledesma
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
Aireth Amaya
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
Luis Eduardo Aponte
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
RosangelUricare
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
kyaalena
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Zhane Raymundo Cruz
 
Funciones y responsabilidades del auditor informatico
Funciones y  responsabilidades del auditor informatico Funciones y  responsabilidades del auditor informatico
Funciones y responsabilidades del auditor informatico
DanielaEstefana2
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
Jonathan Muñoz Aleman
 
Pruebas de auditoría
Pruebas de auditoríaPruebas de auditoría
Pruebas de auditoría
Cristian Noriega
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
YULIANA JIMENEZ
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
vmtorrealba
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
Uniciencia
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
vryancceall
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
Martin Zǝlɐzuoƃ
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
Maria Consuelo Taris Naranjo
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
janethvalverdereyes
 

La actualidad más candente (20)

Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
Planificación Auditoria Informática
Planificación Auditoria InformáticaPlanificación Auditoria Informática
Planificación Auditoria Informática
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 
Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases Auditoria informatica metodologias y fases
Auditoria informatica metodologias y fases
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Funciones y responsabilidades del auditor informatico
Funciones y  responsabilidades del auditor informatico Funciones y  responsabilidades del auditor informatico
Funciones y responsabilidades del auditor informatico
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Pruebas de auditoría
Pruebas de auditoríaPruebas de auditoría
Pruebas de auditoría
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Mapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de SistemasMapa conceptual - Auditoría de Sistemas
Mapa conceptual - Auditoría de Sistemas
 
Auditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOSDEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y  CÓDIGOS ÉTICOS
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS ÉTICOS
 
Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA Modulo1 AUDITORIA INFORMATICA
Modulo1 AUDITORIA INFORMATICA
 
Planeacion De La Auditoria Informatica
Planeacion De La Auditoria InformaticaPlaneacion De La Auditoria Informatica
Planeacion De La Auditoria Informatica
 

Destacado

6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
Fabián E
 
TI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TITI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TI
John Ortiz
 
Cuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativoCuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativo
Slifer Tkl
 
Objetivos de las ti cs en la educación
Objetivos de las ti cs en la educaciónObjetivos de las ti cs en la educación
Objetivos de las ti cs en la educación
ANALIROMERO
 
Implicación del uso de las tecnologías de información(TI) en el área de siste...
Implicación del uso de las tecnologías de información(TI) en el área de siste...Implicación del uso de las tecnologías de información(TI) en el área de siste...
Implicación del uso de las tecnologías de información(TI) en el área de siste...
Instituto Tecnologico de Culiacan
 
Como implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intentoComo implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intento
Software Guru
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
dcordova923
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
Carlos R. Adames B.
 
Unidad 1. introducción a las tecnologías de información
Unidad 1. introducción a las tecnologías de informaciónUnidad 1. introducción a las tecnologías de información
Unidad 1. introducción a las tecnologías de información
ROSA IMELDA GARCIA CHI
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Ciro Bonilla
 
TI en el Control de la Gestión
TI en el Control de la GestiónTI en el Control de la Gestión
TI en el Control de la Gestión
Jonathan Muñoz Aleman
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
Dulce Mariel Aguilando
 
Alineación estratégica de TI
Alineación estratégica de TIAlineación estratégica de TI
Alineación estratégica de TI
CIAPEM Nacional
 
Tecnología de información-Funciones
Tecnología de información-FuncionesTecnología de información-Funciones
Tecnología de información-Funciones
Julio BlancasFuentes
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
Gustavo
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
Dulce Mariel Aguilando
 
Exposicion nicc 1, nia 200, 210 y 220
Exposicion nicc 1, nia 200, 210 y 220Exposicion nicc 1, nia 200, 210 y 220
Exposicion nicc 1, nia 200, 210 y 220
Karina Elizabeth Cherres
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico ti
gmofm
 

Destacado (20)

6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
 
TI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TITI en las Organizaciones - Objetivos Estratégicos de las TI
TI en las Organizaciones - Objetivos Estratégicos de las TI
 
Cuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativoCuáles son los objetivos de las ti cs en el ámbito educativo
Cuáles son los objetivos de las ti cs en el ámbito educativo
 
Objetivos de las ti cs en la educación
Objetivos de las ti cs en la educaciónObjetivos de las ti cs en la educación
Objetivos de las ti cs en la educación
 
Implicación del uso de las tecnologías de información(TI) en el área de siste...
Implicación del uso de las tecnologías de información(TI) en el área de siste...Implicación del uso de las tecnologías de información(TI) en el área de siste...
Implicación del uso de las tecnologías de información(TI) en el área de siste...
 
Como implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intentoComo implementar Gobierno de TI sin morir en el intento
Como implementar Gobierno de TI sin morir en el intento
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
Metodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informaticaMetodologias de control interno, seguridad y auditoria informatica
Metodologias de control interno, seguridad y auditoria informatica
 
Unidad 1. introducción a las tecnologías de información
Unidad 1. introducción a las tecnologías de informaciónUnidad 1. introducción a las tecnologías de información
Unidad 1. introducción a las tecnologías de información
 
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013Resume Ejecutivo Marco de Riesgos de Ti  18 10-2013
Resume Ejecutivo Marco de Riesgos de Ti 18 10-2013
 
TI en el Control de la Gestión
TI en el Control de la GestiónTI en el Control de la Gestión
TI en el Control de la Gestión
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Alineación estratégica de TI
Alineación estratégica de TIAlineación estratégica de TI
Alineación estratégica de TI
 
Tecnología de información-Funciones
Tecnología de información-FuncionesTecnología de información-Funciones
Tecnología de información-Funciones
 
Las TI funciones y ventajas
Las TI funciones y ventajasLas TI funciones y ventajas
Las TI funciones y ventajas
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Caso de estudio de T.I
Caso de estudio de T.ICaso de estudio de T.I
Caso de estudio de T.I
 
Exposicion nicc 1, nia 200, 210 y 220
Exposicion nicc 1, nia 200, 210 y 220Exposicion nicc 1, nia 200, 210 y 220
Exposicion nicc 1, nia 200, 210 y 220
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Plan estrategico ti
Plan estrategico tiPlan estrategico ti
Plan estrategico ti
 

Similar a Gobierno y auditoria de tecnologia de informacion

Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
evapalomamartinez
 
Cobit1
Cobit1Cobit1
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
 
Cobit
CobitCobit
Lección 2
Lección 2Lección 2
Lección 2
milenysj
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
arodri7703
 
Procesos de implantación de TI - COBIT
Procesos de implantación de TI - COBITProcesos de implantación de TI - COBIT
Procesos de implantación de TI - COBIT
Miguel Rodríguez
 
Cobit
CobitCobit
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
Bryan Barrezueta
 
Cobit
CobitCobit
Cobit
JuanDMA20
 
Cobit 5 informe
Cobit 5 informeCobit 5 informe
Cobit 5 informe
Yarina Yauri Villanueva
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
IsaacDaniel20
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
Julio Santizo
 
Standards
StandardsStandards
Standards
Edgar Carvajal
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
Blue Delacour
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
Alex Diaz
 
Cobit mals
Cobit malsCobit mals
Cobit mals
Markito Lopez
 
Cobit 77
Cobit 77Cobit 77
Cobit 77
Yoly González
 
Universidad la salle presentacion examen de grado
Universidad la salle presentacion examen de gradoUniversidad la salle presentacion examen de grado
Universidad la salle presentacion examen de grado
Mtro. Carlos Raul Maldonado Legaria. CISA | Master en TI
 
Tecnología Orientada a Objetos - Presentación de la Materia
Tecnología Orientada a Objetos - Presentación de la MateriaTecnología Orientada a Objetos - Presentación de la Materia
Tecnología Orientada a Objetos - Presentación de la Materia
edwinlemmon
 

Similar a Gobierno y auditoria de tecnologia de informacion (20)

Qué es cobit
Qué es cobitQué es cobit
Qué es cobit
 
Cobit1
Cobit1Cobit1
Cobit1
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Cobit
CobitCobit
Cobit
 
Lección 2
Lección 2Lección 2
Lección 2
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Procesos de implantación de TI - COBIT
Procesos de implantación de TI - COBITProcesos de implantación de TI - COBIT
Procesos de implantación de TI - COBIT
 
Cobit
CobitCobit
Cobit
 
Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957Dialnet modelos dedesarrolloparagobiernoti-4728957
Dialnet modelos dedesarrolloparagobiernoti-4728957
 
Cobit
CobitCobit
Cobit
 
Cobit 5 informe
Cobit 5 informeCobit 5 informe
Cobit 5 informe
 
Metodología COBIT
Metodología COBITMetodología COBIT
Metodología COBIT
 
Introducción CobiT
Introducción CobiTIntroducción CobiT
Introducción CobiT
 
Standards
StandardsStandards
Standards
 
Segunda parte
Segunda parteSegunda parte
Segunda parte
 
Cobit 4.1 resumen
Cobit 4.1 resumenCobit 4.1 resumen
Cobit 4.1 resumen
 
Cobit mals
Cobit malsCobit mals
Cobit mals
 
Cobit 77
Cobit 77Cobit 77
Cobit 77
 
Universidad la salle presentacion examen de grado
Universidad la salle presentacion examen de gradoUniversidad la salle presentacion examen de grado
Universidad la salle presentacion examen de grado
 
Tecnología Orientada a Objetos - Presentación de la Materia
Tecnología Orientada a Objetos - Presentación de la MateriaTecnología Orientada a Objetos - Presentación de la Materia
Tecnología Orientada a Objetos - Presentación de la Materia
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 

Gobierno y auditoria de tecnologia de informacion

  • 1. GOBIERNO Y AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN “ Necesidad de Control” UCSE 2006 Tema I
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema II “ Gobierno de TI”
  • 29. Tema II – Gobierno de TI UCSE 2006 Información & TI Ámbito Gobierno & Contro l
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema III “ Control Interno ”
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema IV “ Seguridad”
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema V “ Concepto de Auditoría”
  • 75. Tema V – Concepto de Auditoría UCSE 2006 ¿Para qué se realizan las Auditorias de TI? Una auditoria se realiza para dar soporte al control y seguridad de la tecnología de información utilizada en la empresa, aplicando un enfoque de control orientado a los procesos de la misma.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema VI “ Auditor de TI”
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN Tema VII “ Ejecución de una Auditoria”
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116. GOBIERNO Y AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN UCSE 2006 Bibliografía
  • 117.
  • 118. UCSE 2006 AUDITORIA DE TECNOLOGÍA DE INFORMACIÓN APÉNDICE
  • 119.
  • 120.