El documento describe los diferentes tipos de delitos informáticos reconocidos por Naciones Unidas, incluyendo fraudes, manipulación de datos y programas, sabotaje, virus, gusanos y bombas lógicas. Explica que los delitos informáticos son conductas criminales que aprovechan las vulnerabilidades de los sistemas tecnológicos y que pueden ser cometidos por personas con conocimientos técnicos. Además, clasifica los delitos según la actividad informática como fraudes, falsificaciones, daños a programas y datos, y acceso
Este documento habla sobre los delitos informáticos. Explica que existen dos tipos principales: delitos computacionales que usan computadoras como medio para otros delitos, y delitos informáticos que atacan bienes informáticos directamente. También clasifica los sujetos que cometen estos delitos y describe varias categorías de fraudes y falsificaciones informáticas.
Este documento describe varios tipos de delitos informáticos, incluyendo manipulación de datos, programas y salidas; falsificaciones; sabotaje a través de virus, gusanos y bombas lógicas; acceso no autorizado; y reproducción no autorizada de programas. También discute conceptos como hackers, crackers, ingeniería social y las diferencias entre hackers y crackers.
El documento describe varios tipos de delitos informáticos reconocidos por Naciones Unidas, incluyendo fraudes mediante manipulación de computadoras, manipulación de programas y datos de entrada y salida, falsificaciones informáticas, daños a sistemas, sabotaje, y acceso no autorizado a sistemas. También explica conceptos como virus, gusanos, bombas lógicas, hackers, crackers e ingeniería social.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Este documento resume los delitos informáticos. Define un delito informático como una acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Describe las principales características de estos delitos y los tipos de delitos informáticos, incluyendo fraudes cometidos mediante manipulación de computadoras, falsificaciones informáticas, daños o modificaciones de programas o datos computarizados y acceso no autorizado a servicios
Este documento describe los delitos informáticos o ciberdelitos, incluyendo sus características, tipos y conceptos básicos. Explica que son delitos cometidos a través del uso de computadoras que dañan los sistemas o la información. Describe tipos como la manipulación de datos, programas y resultados, fraudes, falsificaciones y daños. También define términos como hacker, cracker e ingeniería social. Finalmente, enfatiza la importancia de investigar estos delitos y legislar de manera efectiva para prevenirlos.
La ONU reconoce varios tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de datos y programas de computadoras, falsificaciones informáticas que usan computadoras, y daños o modificaciones no autorizadas de programas y datos. Algunas técnicas comunes incluyen virus, gusanos y bombas lógicas. Los delitos pueden ser cometidos por acceso no autorizado a sistemas o la reproducción no autorizada de programas protegidos.
El documento habla sobre diferentes riesgos informáticos como virus, tipos de virus, hackers y sus propósitos, robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y blindaje. Define cada uno de estos conceptos y explica brevemente sus características principales.
Este documento habla sobre los delitos informáticos. Explica que existen dos tipos principales: delitos computacionales que usan computadoras como medio para otros delitos, y delitos informáticos que atacan bienes informáticos directamente. También clasifica los sujetos que cometen estos delitos y describe varias categorías de fraudes y falsificaciones informáticas.
Este documento describe varios tipos de delitos informáticos, incluyendo manipulación de datos, programas y salidas; falsificaciones; sabotaje a través de virus, gusanos y bombas lógicas; acceso no autorizado; y reproducción no autorizada de programas. También discute conceptos como hackers, crackers, ingeniería social y las diferencias entre hackers y crackers.
El documento describe varios tipos de delitos informáticos reconocidos por Naciones Unidas, incluyendo fraudes mediante manipulación de computadoras, manipulación de programas y datos de entrada y salida, falsificaciones informáticas, daños a sistemas, sabotaje, y acceso no autorizado a sistemas. También explica conceptos como virus, gusanos, bombas lógicas, hackers, crackers e ingeniería social.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Este documento resume los delitos informáticos. Define un delito informático como una acción antijurídica y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Describe las principales características de estos delitos y los tipos de delitos informáticos, incluyendo fraudes cometidos mediante manipulación de computadoras, falsificaciones informáticas, daños o modificaciones de programas o datos computarizados y acceso no autorizado a servicios
Este documento describe los delitos informáticos o ciberdelitos, incluyendo sus características, tipos y conceptos básicos. Explica que son delitos cometidos a través del uso de computadoras que dañan los sistemas o la información. Describe tipos como la manipulación de datos, programas y resultados, fraudes, falsificaciones y daños. También define términos como hacker, cracker e ingeniería social. Finalmente, enfatiza la importancia de investigar estos delitos y legislar de manera efectiva para prevenirlos.
La ONU reconoce varios tipos de delitos informáticos, incluyendo fraudes cometidos mediante la manipulación de datos y programas de computadoras, falsificaciones informáticas que usan computadoras, y daños o modificaciones no autorizadas de programas y datos. Algunas técnicas comunes incluyen virus, gusanos y bombas lógicas. Los delitos pueden ser cometidos por acceso no autorizado a sistemas o la reproducción no autorizada de programas protegidos.
El documento habla sobre diferentes riesgos informáticos como virus, tipos de virus, hackers y sus propósitos, robo electrónico, piratería, contraseñas, restricciones de acceso, cifrado y blindaje. Define cada uno de estos conceptos y explica brevemente sus características principales.
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
El documento describe los aspectos negativos de la informática, incluyendo la piratería de software, falsificación de software y virus de computadoras. Explica que la piratería de software implica la copia o uso ilegal de programas de manera fácil, lo que representa un gran problema para la industria de software. También menciona que los delitos informáticos involucran actividades criminales que usan la informática o técnicas anexas de manera indebida.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento define los delitos informáticos y describe varios tipos, incluyendo fraude cometido mediante manipulación de computadoras, falsificaciones informáticas y daños o modificaciones de programas o datos computarizados. También explica términos como pirata, hacker y cracker, e identifica infracciones contempladas en la ley ecuatoriana como la violación de la confidencialidad de información y la responsabilidad de los funcionarios públicos de proteger la información.
El documento habla sobre el cibercrimen y sus características. Resume varios tipos de cibercrimen como intoxicación online, placer personal, ataques a personas, organizaciones y sistemas. Explica terminologías como anonimizadores, ataques criptovirales, black hat, carding y ciberacoso. Describe perfiles de hackers, crackers, piratas informáticos y clasifica delitos informáticos. Finalmente, señala problemas en la cooperación internacional para combatir el cibercrimen.
Este documento proporciona definiciones de varios tipos de virus informáticos, fraudes y amenazas cibernéticas como antivirus, bombas lógicas, robo de datos, phishing, ransomware y troyanos. Explica brevemente lo que son, cómo funcionan y cómo infectan o afectan a los ordenadores y usuarios.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
Este documento describe varios tipos de delitos informáticos, incluyendo falsificaciones informáticas, daños o modificaciones de programas o datos, acceso no autorizado a sistemas, ciberacoso y malware. Explica que los delitos informáticos usan la tecnología para cometer planes malintencionados y cómo han evolucionado para evadir la ley.
El documento describe diferentes tipos de malware como virus, rootkits y troyanos. También explica sistemas de detección de intrusos (IDS) que monitorean el tráfico de red para detectar ataques. Además, aborda temas de seguridad como gestión de la seguridad de la información, seguridad en sistemas operativos e Internet, y los 15 ataques de seguridad más comunes.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Este documento describe 14 modalidades de delitos informáticos como el malware, phishing, ransomware, entre otros. Explica brevemente en qué consiste cada modalidad y si está considerada dentro de la legislación colombiana, mencionando el nombre del delito y el artículo de la Ley 1273 que lo penaliza.
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
El documento describe varios delitos y faltas relacionadas con la información y los equipos de computo. Identifica el acceso no autorizado a equipos, la piratería de software que representa un riesgo para las empresas, y los riesgos para los usuarios como la integridad de la información. También presenta medidas para evitar la entrada no autorizada a los equipos de computo y cita artículos del código penal federal relacionados con el robo de equipo.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
El documento describe varios tipos de ataques y vulnerabilidades de seguridad informática, incluyendo phishing, ingeniería social, troyanos, spyware, fuerza bruta y vulnerabilidades en PDF. También describe diferentes tipos de hackers y consejos para defenderse de ataques como mantener software actualizado y usar firewalls y antivirus.
Cuáles son y cómo consultar los recursos de información científica para el campo de la Educación. ERIC, Dialnet, CSIC, etc. Biblioteca d'Humanitats, Universitat de Valencia
Existe todo un elenco delictivo penal como lo son: El fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet.
El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, y daños o modificaciones a programas y datos. También discute falsificaciones informáticas, virus, gusanos, bombas lógicas, acceso no autorizado, y reproducción no autorizada de software. Explica las diferencias entre hackers, que se inmiscuyen por curiosidad, y crackers, que intentan causar daños.
Este documento trata sobre los riesgos y la seguridad en los computadores. Explica varios tipos de amenazas como virus, caballos de Troya, bombas lógicas y hackers. También describe medidas de seguridad como el cifrado, controles de acceso, contraseñas y blindaje para proteger la información almacenada y transmitida en los computadores.
El documento describe los aspectos negativos de la informática, incluyendo la piratería de software, falsificación de software y virus de computadoras. Explica que la piratería de software implica la copia o uso ilegal de programas de manera fácil, lo que representa un gran problema para la industria de software. También menciona que los delitos informáticos involucran actividades criminales que usan la informática o técnicas anexas de manera indebida.
El documento define el delito como una conducta ilegal tipificada por la ley. Específicamente, describe dos tipos de delitos informáticos: 1) aquellos donde las computadoras son usadas como herramientas para cometer delitos como fraude y 2) aquellos donde las computadoras u otros sistemas de TI son el objetivo directo como en ataques que causan daños o niegan el servicio. Finalmente, explica dos métodos comunes de fraude informático: la manipulación de datos de entrada y la manipulación de programas.
Este documento define los delitos informáticos y describe varios tipos, incluyendo fraude cometido mediante manipulación de computadoras, falsificaciones informáticas y daños o modificaciones de programas o datos computarizados. También explica términos como pirata, hacker y cracker, e identifica infracciones contempladas en la ley ecuatoriana como la violación de la confidencialidad de información y la responsabilidad de los funcionarios públicos de proteger la información.
El documento habla sobre el cibercrimen y sus características. Resume varios tipos de cibercrimen como intoxicación online, placer personal, ataques a personas, organizaciones y sistemas. Explica terminologías como anonimizadores, ataques criptovirales, black hat, carding y ciberacoso. Describe perfiles de hackers, crackers, piratas informáticos y clasifica delitos informáticos. Finalmente, señala problemas en la cooperación internacional para combatir el cibercrimen.
Este documento proporciona definiciones de varios tipos de virus informáticos, fraudes y amenazas cibernéticas como antivirus, bombas lógicas, robo de datos, phishing, ransomware y troyanos. Explica brevemente lo que son, cómo funcionan y cómo infectan o afectan a los ordenadores y usuarios.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellos que cometen delitos a través del uso de computadoras y Internet. Describe los diferentes tipos de delincuentes como hackers, crackers, phreakers y clasifica los diferentes tipos de delitos informáticos.
El documento describe la naturaleza creciente de los crímenes cibernéticos y los desafíos que plantean a las autoridades. Explica que los ataques ahora tienen fines políticos y no solo económicos, y que el phishing y los troyanos son los métodos más comunes. También define varios tipos de delitos cibernéticos y perfiles de hackers, y destaca la necesidad de legislación para abordar estos problemas.
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
Este documento describe varios tipos de delitos informáticos, incluyendo falsificaciones informáticas, daños o modificaciones de programas o datos, acceso no autorizado a sistemas, ciberacoso y malware. Explica que los delitos informáticos usan la tecnología para cometer planes malintencionados y cómo han evolucionado para evadir la ley.
El documento describe diferentes tipos de malware como virus, rootkits y troyanos. También explica sistemas de detección de intrusos (IDS) que monitorean el tráfico de red para detectar ataques. Además, aborda temas de seguridad como gestión de la seguridad de la información, seguridad en sistemas operativos e Internet, y los 15 ataques de seguridad más comunes.
El documento describe la creciente amenaza de los delitos cibernéticos y la débil preparación de las autoridades para hacerles frente. Los ataques van desde el fraude hasta la piratería y el robo de identidad, utilizando técnicas como el phishing y los troyanos. No existe un perfil único de los hackers, que van desde aquellos que buscan vulnerabilidades para reportarlas a los que buscan dañar sistemas por motivos personales o económicos. La legislación debe adaptarse para hacer frente a estas nuevas amenazas.
Este documento describe varios tipos de ataques informáticos, incluyendo ataques físicos, de denegación de servicio, intrusiones y sociales. También explica la diferencia entre virus, troyanos, gusanos y otros tipos de malware. Por último, detalla medidas de seguridad como el uso de contraseñas seguras, software de seguridad, cortafuegos, copias de seguridad y hardware adecuado para prevenir ataques.
Un virus informático es un programa que se propaga a sí mismo sin el consentimiento del usuario. Los caballos de Troya se disfrazan de software legítimo para robar información confidencial. Las bombas lógicas ocultan código dañino que se activa bajo ciertas condiciones. Los gusanos se replican a sí mismos en diferentes ubicaciones para sobrecargar sistemas y redes. Los hackers evolucionaron de entusiastas programadores a piratas informáticos que manipulan sistemas y roban identidades.
Este documento describe 14 modalidades de delitos informáticos como el malware, phishing, ransomware, entre otros. Explica brevemente en qué consiste cada modalidad y si está considerada dentro de la legislación colombiana, mencionando el nombre del delito y el artículo de la Ley 1273 que lo penaliza.
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
El documento describe varios delitos y faltas relacionadas con la información y los equipos de computo. Identifica el acceso no autorizado a equipos, la piratería de software que representa un riesgo para las empresas, y los riesgos para los usuarios como la integridad de la información. También presenta medidas para evitar la entrada no autorizada a los equipos de computo y cita artículos del código penal federal relacionados con el robo de equipo.
Los métodos de ataque informáticos van desde los iniciales que involucraban poca sofisticación técnica hasta formas más avanzadas que automatizan ataques y permiten tomar control completo de sistemas. Los métodos incluyen interceptar tráfico de red, modificar o robar datos, hacerse pasar por otros usuarios, saturar recursos del sistema con tráfico excesivo, y difundir virus. Cada vez es más fácil para atacantes noveles acceder a herramientas y tutoriales para ejecutar estas tácticas dañinas.
El documento describe varios tipos de ataques y vulnerabilidades de seguridad informática, incluyendo phishing, ingeniería social, troyanos, spyware, fuerza bruta y vulnerabilidades en PDF. También describe diferentes tipos de hackers y consejos para defenderse de ataques como mantener software actualizado y usar firewalls y antivirus.
Cuáles son y cómo consultar los recursos de información científica para el campo de la Educación. ERIC, Dialnet, CSIC, etc. Biblioteca d'Humanitats, Universitat de Valencia
El documento resume los principales órganos del aparato reproductor femenino, incluyendo los órganos externos como el pubis, la vulva, el clítoris y el meato urinario, así como los internos como la vagina, el útero, los ovarios y las trompas de Falopio. Explica las funciones de cada órgano, como la producción de óvulos en los ovarios, el alojamiento y protección del feto en el útero durante el embarazo, y el paso de los óvulos maduros a través de las tro
Este documento proporciona una introducción a las bases de datos bibliográficas en el área de humanidades, describiendo qué son, para qué sirven y cómo usarlas. Explica varias bases de datos multidisciplinares como Dialnet e ISOC que contienen referencias de libros, artículos y tesis, así como bases de datos especializadas en historia del arte. Además, indica cómo acceder a estos recursos electrónicos desde la Universitat o desde casa a través de la VPN.
El documento describe el rol del consultor como un agente de cambio que identifica los principales problemas de una organización y toma acciones para ayudarla a alcanzar sus metas. Explica que existen consultores juniors con poca experiencia y consultores seniors con más experiencia y visión empresarial. También cubre temas como la ética, la cultura organizacional y las áreas funcionales en las que puede especializarse un consultor.
Comment les Smartphones influencent nos comportements d'achat ?Clément Hurstel
Les smartphones ont transformé nos habitudes d'achat. Comment les utilisons-nous dans notre parcours shopper? Quels sont les opportunités pour les Marketeurs ?
Cette infographie fait la synthèse des différentes études qui vous permettront de bien cerner les usages des smartphones.
Enjoy
This document contains a list of over 300 CPT procedure codes ranging from 10021 to 27006. CPT codes are used in medical billing to describe medical, surgical, and diagnostic services and are between 3 to 5 numeric digits long. The codes cover a wide variety of medical specialties and services including dermatology, surgery, radiology, and more.
El documento describe las nuevas tecnologías del futuro como computadoras enrollables, transferencia de datos por luz, telefonía móvil avanzada, e imágenes y videos de alta definición. Concluye que la tecnología está en constante innovación para mejorar la vida cotidiana y que la imaginación humana no tiene límites para determinar el progreso.
Este documento presenta los resultados de una investigación sobre la relación entre la autoestima y el rendimiento académico de estudiantes universitarios. La investigación encontró que factores como la interacción con compañeros y la percepción de aceptación social afectan la autoestima de los estudiantes, la cual a su vez impacta su desempeño escolar. Los estudiantes también sienten que el ambiente y sentirse apreciados en la universidad influyen su autoestima y rendimiento. La conclusión es que la autoestima de los alumnos está rel
Este documento proporciona una introducción general a la cerveza. Explica que la cerveza es una bebida alcohólica no destilada hecha a partir de granos de cebada u otros cereales fermentados. Detalla los ingredientes clave como la malta, el lúpulo y la levadura, así como los procesos básicos de elaboración. También brinda una breve historia de la cerveza y menciona algunos tipos populares.
El documento describe las diferentes fuentes de energía renovables y no renovables. Entre las energías renovables se encuentran la eólica, solar, hidráulica, mareomotriz y de biomasa, las cuales se obtienen de fuentes naturales que se regeneran. Las energías no renovables incluyen el carbón, petróleo, gas natural y energía nuclear, las cuales provienen de fuentes fósiles que eventualmente se agotarán. También se menciona la energía geotérmica que se obtiene del calor interno de la Tierra
Este documento contiene las sesiones de una unidad didáctica sobre calentamiento de Educación Física para 4o curso. Presenta los objetivos, materiales y desarrollo de 4 sesiones que incluyen calentamiento, ejercicios, juegos y relajación. También incluye anexos sobre evaluación de criterios, una ficha de trabajo sobre el calentamiento y hábitos saludables e insaludables.
Cuales son los detonantes para que se conviertan en hikikomorisAdilene Moya
El documento analiza las causas del hikikomori, un fenómeno japonés en el que los jóvenes se aíslan socialmente durante meses o años. En Japón, las altas expectativas familiares y sociales llevan a los jóvenes al aislamiento cuando no pueden cumplirlas. En Occidente, las presiones de los padres desempeñan un papel similar. Los videojuegos y Internet brindan a estos jóvenes un mundo sin críticas donde encontrar reconocimiento. Los padres deben estar atentos a los primer
El documento describe las herramientas de comunicación electrónica disponibles para estudiantes y personal de la Universitat de València (UVEG). Incluye información sobre cómo obtener una cuenta de correo electrónico universitaria, los servicios asociados como Aula Virtual, espacio de almacenamiento en disco y web personal, y cómo acceder a la red wifi de la universidad. También proporciona detalles sobre cómo configurar la conexión VPN para acceder a recursos bibliográficos desde fuera de la universidad.
Este documento describe un proyecto para una publicación semanal gratuita llamada "Proyecto POR LA PUTA DE PAPEL" que se sostendría por venta de publicidad. Los lectores votarían popularmente por los contenidos, como eventos sociales, enlaces, fotos, campañas sociales y encuestas. La información se cruzaría entre la publicación impresa y la página web, requiriendo datos de una versión para participar en la otra. También serviría para autopromoción.
Tipos de delitos informáticos dados a conocer porAngel_744
El documento describe varios tipos de delitos informáticos identificados por las Naciones Unidas, incluyendo la manipulación de programas y datos para cometer fraude, el uso de virus y gusanos para dañar sistemas, y el acceso no autorizado a sistemas o la reproducción ilegal de software protegido.
Este documento describe diferentes tipos de delitos informáticos como fraudes, falsificaciones y daños a sistemas y datos. Explica los conceptos de hacker, cracker e ingeniería social. Los hackers buscan aprender sobre sistemas para mejorarlos, mientras que los crackers usan sus conocimientos para violar sistemas en su propio beneficio y causar daños. La ingeniería social engaña a usuarios para obtener información confidencial aprovechando su tendencia a confiar en figuras de autoridad.
El documento describe los delitos informáticos, incluyendo acciones como dañar ordenadores, redes o robar información de sitios web. Explica que los delitos informáticos pueden dividirse en crímenes contra redes de computadoras (como virus o ataques) y crímenes realizados a través de computadoras e Internet (como fraude o espionaje). También clasifica los delitos informáticos y describe algunos ejemplos como la manipulación de datos, falsificaciones, sabotaje con virus o acceso no autorizado a sistemas
Este documento describe varios tipos de delitos informáticos, incluyendo acceso no autorizado a sistemas, manipulación de datos y programas, y daños a sistemas a través de virus, gusanos y bombas lógicas. También discute clasificaciones de delitos como falsificaciones, fraude, sabotaje e intercepción de comunicaciones. El objetivo general es resumir las principales amenazas contra sistemas de información y los delitos relacionados reconocidos a nivel internacional.
Este documento describe varios tipos de delitos informáticos, incluyendo acceso no autorizado a sistemas, manipulación de datos y programas, daños a sistemas mediante virus y bombas lógicas, falsificaciones electrónicas, y fraudes cometidos a través de la manipulación de información. Explica cómo estos delitos se han convertido en una amenaza significativa debido a la dependencia en los sistemas de información y la necesidad de protegerlos.
Este documento describe los delitos informáticos y su regulación jurídica. Introduce el tema y define los delitos informáticos como acciones ilícitas que usan elementos informáticos o vulneran derechos de propiedad de hardware o software. Explica que estos delitos requieren una regulación penal común entre países. Luego clasifica los delitos informáticos en dos categorías, aquellos que usan la computadora como instrumento y aquellos que van dirigidos contra la computadora. Finalmente, detalla varios tipos específicos de delitos informá
Este documento analiza el impacto de los delitos informáticos en el acceso a la información. Explica que los delitos informáticos han aumentado con la cantidad de información e ingreso de nuevos usuarios a la red. Describe los tipos de delitos como fraudes, sabotajes y acceso no autorizado a sistemas. Finalmente, presenta estadísticas que muestran que el 90% de las empresas encuestadas reportaron violaciones a la seguridad informática en los últimos 12 meses.
Los delitos informáticos se definen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos. Estos delitos incluyen fraude mediante la manipulación de computadoras o datos de entrada, así como la modificación de datos o programas computarizados a través de virus, gusanos u otros medios. Los delitos informáticos son difíciles de demostrar y tienden a evolucionar con la tecnología.
Este documento describe varios tipos de fraudes cometidos mediante la manipulación de computadoras, incluyendo la manipulación de datos de entrada y salida, la manipulación de programas, el uso de repeticiones automáticas de procesos para pequeñas transferencias, y el acceso no autorizado a sistemas a través de piratas informáticos. También describe cómo las computadoras pueden usarse para falsificaciones de documentos.
Este documento describe varios tipos de fraudes cometidos mediante la manipulación de computadoras, incluyendo la manipulación de datos de entrada, la manipulación de programas, y la manipulación de datos de salida. También describe técnicas como la manipulación informática aprovechando repeticiones automáticas de procesos de cómputo y el uso de computadoras para falsificaciones. Finalmente, cubre daños o modificaciones a programas o datos y acceso no autorizado a sistemas informáticos por piratas informáticos.
El documento define el delito electrónico como cualquier conducta criminal que hace uso de la tecnología electrónica, ya sea como método, medio o fin. Explica que existen varios tipos de delitos informáticos como la manipulación de datos de entrada y salida, y de programas, así como sabotaje a través de virus, gusanos y bombas lógicas. Finalmente, distingue entre hackers, crackers e ingenieros sociales.
Este documento define y clasifica los delitos informáticos. Explica que un delito informático implica actividades criminales que usan la tecnología electrónica como método, medio o fin. Describe las características de los delitos informáticos y de los sujetos activos. Además, clasifica los delitos informáticos en dos categorías: como instrumento o medio, y como fin u objetivo. Finalmente, detalla varios tipos de delitos informáticos reconocidos por la ONU como fraudes, falsificaciones y manipulación de datos.
Este tema es muy importante ya que trata de los diferentes tipos de delitos informáticos sus características los objetivos que tienen estos delitos. También se tratara de los tipos de malware que ayudan a los delitos informáticos.
Este documento describe los delitos informáticos, definiéndolos como acciones u omisiones realizadas a través de computadoras que causen perjuicio o beneficio ilícito. Explica las características de estos delitos, como ser de "cuello blanco" y aprovechar oportunidades tecnológicas. También tipifica delitos como sabotaje, fraude y estafas electrónicas, e indica cómo las computadoras pueden usarse para cometer delitos convencionales como falsificación o robo de información.
Este documento describe los tipos de delitos informáticos reconocidos por las Naciones Unidas, incluida la manipulación de datos de entrada y salida, la manipulación de programas, y el sabotaje informático mediante virus y gusanos. También discute los sujetos activos y pasivos de estos delitos y concluye que a medida que la tecnología avanza rápidamente, surgen vacíos legales y falta de pruebas para detectar estos delitos cibernéticos.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos. Describe varios tipos de delitos informáticos como la manipulación de datos, fraudes mediante manipulación de computadoras, daños o modificaciones a programas o datos, virus, gusanos, bombas lógicas, piratas informáticos e ingeniería social. También explica las diferencias entre hackers y crackers.
Este documento trata sobre los delitos informáticos. Define los delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos. Describe varios tipos de delitos informáticos como la manipulación de datos, fraudes mediante manipulación de computadoras, daños o modificaciones a programas o datos, y explica las características de virus, gusanos, bombas lógicas y piratas informáticos. También distingue entre hackers y crackers.
Este documento define y explica los delitos informáticos. Describe las categorías de delitos como fraude, robo, chantaje y falsificación que implican el uso de ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones para la tecnología, mientras que los crackers buscan romper sistemas de seguridad. Finalmente, resume las leyes relevantes y los tipos de delitos informáticos, como phishing, tampering y scanning.
Este documento define y explica los delitos informáticos. Describe las categorías de delitos como fraude, robo, chantaje y falsificación que implican el uso de ordenadores y redes. Explica que los hackers buscan desarrollar nuevas funciones para la tecnología, mientras que los crackers buscan romper sistemas de seguridad. Finalmente, resume las leyes relevantes y los tipos de delitos informáticos, como phishing, tampering y scanning.
El documento describe varios tipos de delitos informáticos, incluyendo la manipulación de datos de entrada y programas, falsificaciones informáticas, daños a programas y datos, y la reproducción no autorizada de programas. También explica los conceptos de hacker, cracker, virus, gusanos y bombas lógicas en relación con los delitos informáticos.
Este documento describe las técnicas de auditoría asistidas por computadoras (CAAT). Define CAAT e identifica algunas herramientas comunes como IDEA, ACL y Auto Audit. Explica cómo planificar el uso de CAAT y documentar los resultados. También cubre técnicas como trazado, mapeo y comparación de códigos para analizar programas, así como los beneficios de herramientas como Audicontrol APL.
Este documento describe diferentes técnicas de auditoría asistidas por computadoras (CAAT). Define CAAT e identifica algunas herramientas comunes como IDEA, ACL y Auto Audit. Explica cómo se pueden usar las CAAT para realizar procedimientos de auditoría y analizar programas a través de técnicas como el rastreo y mapeo. También cubre la planificación, documentación e informes de CAAT.
El documento habla sobre las técnicas de auditoría asistida por computadoras (CAAT). Explica que las CAAT incluyen herramientas de software que pueden usarse para realizar procedimientos de auditoría como pruebas de detalles y análisis. También describe algunas técnicas como el traceo y mapeo de programas, así como la planificación y documentación requerida para el uso de las CAAT. Menciona algunas herramientas CAAT comunes como IDEA, ACL y Auto Audit.
Este documento resume varios estándares, marcos y certificaciones relacionadas con la auditoría de sistemas de información. Menciona organizaciones como ISACA, IIA e IMAI que ofrecen certificaciones como CISA, CIA y CISM. También describe marcos como COBIT, ITIL, ISO 27001, COSO y MAGERIT que proveen mejores prácticas para la gestión y auditoría de sistemas de información y seguridad. El objetivo es concientizar a los responsables sobre la necesidad de analizar y controlar los riesgos que afect
Este documento describe varias técnicas y herramientas utilizadas en una auditoría de sistemas computacionales, incluyendo exámenes, inspecciones, comparaciones, matrices de evaluación, revisiones documentales y actas testimoniales. También cubre diagramas de círculos de evaluación para valorar sistemas, y la evaluación administrativa y de seguridad de sistemas y áreas de TI. Explica la participación del auditor en el desarrollo de sistemas para asegurar controles sólidos, y su programa de trabajo que incluye planeamiento
Este documento presenta metodologías para realizar auditorías de sistemas computacionales, incluyendo técnicas como inventario físico, análisis de necesidades de información y procesos de control y verificación. También describe objetivos del papel de auditor como evidencia de trabajo, presentar informes a partes interesadas y facilitar la continuidad del trabajo. Explica tipos de papel de trabajo del auditor y destaca la importancia de presentar un informe de auditoría cuidadosamente redactado y siguiendo procedimientos para reportar hallazgos y conclusiones
Este documento describe los métodos y procedimientos para realizar auditorías de sistemas computacionales. Estos incluyen realizar un inventario físico de recursos de información, mapear la información para mostrar su flujo y relaciones, analizar las necesidades de información de los empleados, y crear gráficos de procesos. También se deben establecer procesos de control y verificación, y documentar todo el trabajo de auditoría en papeles de trabajo para respaldar las conclusiones. Finalmente, se debe presentar un informe de auditoría detallando cualquier hall
El documento describe las mejores prácticas de auditoría en sistemas de información según organismos internacionales como ISACA e IIA. ISACA ofrece las certificaciones CISA y CISM para auditores y gerentes de seguridad de TI, respectivamente. El IIA ofrece la certificación CIA para auditores internos. Estas certificaciones demuestran los conocimientos y habilidades necesarias en la profesión.
Este documento describe los métodos de auditoría informática y los roles del auditor informático. Explica que el auditor debe evaluar los procesos y sistemas informáticos para encontrar problemas y proponer soluciones, siempre respetando la ley y principios éticos. También describe los tipos de auditoría informática como de explotación, desarrollo de proyectos, sistemas, comunicaciones y seguridad. Finalmente, explica los campos de acción de la auditoría como la evaluación administrativa, de sistemas y procesamiento de datos.
Herramientas y técnicas para la auditoria informáticajoseaunefa
Este documento describe diferentes herramientas y técnicas para la auditoría informática como cuestionarios, entrevistas, checklist y trazas. Explica que los cuestionarios deben ser específicos para cada situación, las entrevistas permiten recopilar información matizada, los checklist son preguntas sistemáticas y las trazas se usan para verificar validaciones de datos. Además, clasifica las áreas de aplicación de la auditoría informática en planificación, organización, desarrollo de sistemas, explotación, entorno de hardware y entorno de software.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
1. 1
ELEMENTOS DE LA AUDITORIA DE SISTEMAS
Delitos Informáticos
Concepto:
El delito informático implica actividades criminales que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado
a su vez la necesidad de regulación por parte del derecho.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que
no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de
los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores
de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones
delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas
de sus clientes.
Características de los Delitos Informáticos:
1. Son conductas criminales de cuello blanco, en tanto que un determinado número de personas
con ciertos conocimientos (técnicos especializados) puede llegar a cometerlos.
2. Son acciones ocupacionales, ya que muchas veces se llevan a cabo cuando el sujeto está
trabajando.
3. Son acciones de oportunidad, ya que se aprovecha una acción creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de
cinco cifras a aquellos que las realizan.
5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundos y sin una necesaria
presencia física pueden llegar a consumarse.
6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación
por parte del Derecho.
7. Son muy sofisticados y relativamente frecuentes en el ámbito familiar.
8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
CLASIFICACION
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA******
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
2. 2
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Este tipo de fraude informático conocido también como sustracción de datos,
Manipulación representa el delito informático más común ya que es fácil de cometer y difícil de
de los datos de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede
entrada realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
La
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
manipulación
conocimientos especializados en programación informática es el denominado Caballo
de programas
de Troya, que consiste en insertar instrucciones de computadora de forma encubierta
en un programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal.
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
Manipulación falsificación de instrucciones para la computadora en la fase de adquisición de datos.
de los datos de Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin
salida embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
efectuado por especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas"
manipulación apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
informática una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
Como
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
instrumentos
de alta resolución, pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
Sabotaje
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
informático
técnicas que permiten cometer sabotajes informáticos son:
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
Virus propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
3. 3
utilizando el método del Caballo de Troya.
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse. En términos médicos podría decirse que un gusano
es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las
Gusanos
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede
dar instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus
o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por
eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que
Bomba lógica
poseen el máximo potencial de daño. Su detonación puede programarse para que
o cronológica
cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como instrumento
de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde
se halla la bomba.
Acceso no
autorizado a
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
servicios y
informáticos (hackers) hasta el sabotaje o espionaje informático.
sistemas
informáticos
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
Piratas
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes
informáticos o
de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos
hackers
se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Reproducción
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
no autorizada
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
de programas
con el tráfico de esas reproducciones no autorizadas a través de las redes de
informáticos
telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no
de protección
autorizada de programas informáticos no es undelito informático debido a que el bien
legal
jurídico a tutelar es la propiedad intelectual.
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
4. 4
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
Gaceta Oficial Nº 37.313 del 30 de octubre de 2001
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
TITULO I
DISPOSICIONES GENERALES
Artículo 1 Objeto de la Ley La presente Ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
TITULO II DE LOS DELITOS
Capítulo I De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Artículo 6 Acceso Indebido Toda persona que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será
penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7 Sabotaje o Daño a Sistemas Todo aquel que con intención destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información
o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida
en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión,
por cualquier medio, de un virus o programa análogo.
Artículo 8 Favorecimiento Culposo del Sabotaje o Daño Si el delito previsto en el artículo anterior se
cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se
aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9 Acceso Indebido o Sabotaje a Sistemas Protegidos Las penas previstas en los artículos
anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus
efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a funciones públicas o que
contenga información personal o patrimonial de personas naturales o jurídicas.
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
5. 5
Artículo 10 Posesión de Equipos o Prestación de Servicios de Sabotaje Quien importe, fabrique,
distribuya, venda o utilice equipos, dispositivos o programas; con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologías de información; o el que ofrezca o
preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
Artículo 11 Espionaje Informático Toda persona que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o en cualesquiera de sus
componentes, será penada con prisión de tres a seis años y multa de trescientas a seiscientas unidades
tributarias.
La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad
de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de las informaciones de carácter reservado.
Artículo 12 Falsificación de Documentos Quien, a través de cualquier medio, cree, modifique o elimine
un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o
cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
Capítulo II
De los Delitos Contra la Propiedad
Artículo 13 Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera,
manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o
valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Artículo 14 Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose
de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y
multa de trescientas a setecientas unidades tributarias.
Artículo 15 Obtención Indebida de Bienes o Servicios Quien, sin autorización para portarlos, utilice una
tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
6. 6
tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para
proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será
castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 16 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos Toda persona que por
cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas
en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que,
mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data
o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos
inexistentes o modifique la cuantía de éstos, será penada con prisión de cinco a diez años y multa de
quinientas a mil unidades tributarias.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera,
comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes
o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Artículo 17 Apropiación de Tarjetas Inteligentes o Instrumentos Análogos Quien se apropie de una
tarjeta inteligente o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que
haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una
persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y
multa de diez a cincuenta unidades tributarias.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el
presente artículo.
Artículo 18 Provisión Indebida de Bienes o Servicios Todo aquel que, a sabiendas de que una tarjeta
inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado; se haya
indebidamente obtenido, retenido, falsificado, alterado; provea a quien los presente de dinero, efectos,
bienes o servicios, o cualquier otra cosa de valor económico será penado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Artículo 19 Posesión de Equipo para Falsificaciones Todo aquel que sin estar debidamente autorizado
para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea,
transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos fines, o cualquier equipo o componente
que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo III
De los Delitos Contra la Privacidad de las Personas y de las
Comunicaciones
Artículo 20 Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que
intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
7. 7
su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice tecnologías de información, será penada con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare
un perjuicio para el titular de la data o información o para un tercero.
Artículo 21 Violación de la Privacidad de las Comunicaciones Toda persona que mediante el uso de
tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 22 Revelación Indebida de Data o Información de Carácter Personal Quien revele, difunda o
ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio
para otro, la pena se aumentará de un tercio a la mitad.
Capítulo IV
De los Delitos Contra Niños, Niñas o Adolescentes
Artículo 23 Difusión o Exhibición de Material Pornográfico Todo aquel que, por cualquier medio que
involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico
o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario
restrinja el acceso a niños, niñas y adolescentes, será sancionado con prisión de dos a seis años y multa
de doscientas a seiscientas unidades tributarias.
Artículo 24 Exhibición Pornográfica de Niños o Adolescentes Toda persona que por cualquier medio que
involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o
adolescente con fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho años y
multa de cuatrocientas a ochocientas unidades tributarias.
Capítulo V
De los Delitos Contra el Orden Económico
Artículo 25 Apropiación de Propiedad Intelectual Quien sin autorización de su propietario y con el fin de
obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u
otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías
de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades
tributarias.
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
8. 8
Artículo 26 Oferta Engañosa Toda persona que ofrezca, comercialice o provea de bienes o servicios,
mediante el uso de tecnologías de información, y haga alegaciones falsas o atribuya características
inciertas a cualquier elemento de dicha oferta, de modo que pueda resultar algún perjuicio para los
consumidores, será sancionada con prisión de uno a cinco años y multa de cien a quinientas unidades
tributarias, sin perjuicio de la comisión de un delito más grave.
TITULO III
DISPOSICIONES COMUNES
Artículo 27 Agravantes La pena correspondiente a los delitos previstos en la presente Ley se
incrementará entre un tercio y la mitad: 1. Si para la realización del hecho se hubiere hecho uso de
alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información
reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.
Artículo 28 Agravante Especial La sanción aplicable a las personas jurídicas por los delitos cometidos en
las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del
monto establecido para el referido delito.
Artículo 29 Penas Accesorias Además de las penas principales previstas en los capítulos anteriores, se
impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las penas accesorias
siguientes:
1. El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro
objeto que hayan sido utilizados para la comisión de los delitos previstos en los artículos 10 y 19 de la
presente Ley.
2. El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los
artículos 6 y 8 de esta Ley.
3. La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión,
arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres (3)
años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con
abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de
contraseñas, en razón del ejercicio de un cargo o función públicas, del ejercicio privado de una profesión
u oficio, o del desempeño en una institución o empresa privada, respectivamente.
4. La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y
de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por
el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el
delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.
Artículo 30 Divulgación de la Sentencia Condenatoria El Tribunal podrá además, disponer la publicación
o difusión de la sentencia condenatoria por el medio que considere más idóneo.
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
9. 9
Artículo 31 Indemnización Civil En los casos de condena por cualquiera de los delitos previstos en los
Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la víctima
por un monto equivalente al daño causado. Para la determinación del monto de la indemnización
acordada, el juez requerirá del auxilio de expertos.
TITULO IV
DISPOSICIONES FINALES
Artículo 32 Vigencia La presente Ley entrará en vigencia, treinta días después de su publicación en la
Gaceta Oficial de la República Bolivariana de Venezuela.
Artículo 33 Derogatoria Se deroga cualquier disposición que colida con la presente Ley.
Auditor de Sistemas:
El auditor informático como encargado de la verificación y certificación de la informática dentro de las
organizaciones, deberá contar con un perfil que le permita poder desempeñar su trabajo con la calidad y
la efectividad esperada. Debe tener conocimiento de los siguientes elementos:
Conocimientos Generales:
Todo tipo de conocimientos tecnológicos, de forma actualizada y especializada respecto a las
plataformas existentes en la organización.
Normas estándares para la auditoría interna.
Políticas organizacionales sobre la información y las tecnologías de la información.
Características de la organización respecto a la ética, estructura organizacional, tipo de
supervisión existente, compensaciones monetarias a los empleados, extensión de la presión
laboral sobre los empleados, historia de la organización, cambios recientes en la administración,
operaciones o sistemas, la industria o ambiente competitivo en la cual se desempeña la
organización.
Mantenerse permanentemente actualizado sobre legislación, normas, actividad de la empresa u
organismo.
Herramientas:
Herramientas de control y verificación de la seguridad
Herramientas de monitoreo de actividades
Técnicas:
Técnicas de evaluación de riesgos
Muestreo
Calculo pos operación
Monitoreo de actividades
Recopilación de grandes cantidades de información
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
10. 10
Verificación de desviaciones en el comportamiento de la data.
Análisis e interpretación de evidencia
Aspectos Personales:
Manejo global de cada situación.
No ajustarse a pautas rígidas.
Receptividad mental.
Capacidad de análisis lógico.
Creatividad.
Espíritu de observación
Sensatez de juicio.
Manejo de las relaciones con los auditados.
Sentido común.
Espíritu docente.
Lograr la aceptación del auditado.
Independencia de criterio.
Conceptos de Auditoría de Sistemas
La palabra auditoría viene del latín auditorius y de esta proviene auditor, que tiene la virtud de oir y
revisar cuentas, pero debe estar encaminado a un objetivo específico que es el de evaluar la eficiencia y
eficacia con que se está operando para que, por medio del señalamiento de cursos alternativos de
acción, se tomen decisiones que permitan corregir los errores, en caso de que existan, o bien mejorar la
forma de actuación.
Algunos autores proporcionan otros conceptos pero todos coinciden en hacer énfasis en la revisión,
evaluación y elaboración de un informe para el ejecutivo encaminado a un objetivo específico en el
ambiente computacional y los sistemas.
A continuación se detallan algunos conceptos recogidos de algunos expertos en la materia:
Auditoría de Sistemas es:
La verificación de controles en el procesamiento de la información, desarrollo de sistemas e
instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la Gerencia.
La actividad dirigida a verificar y juzgar información.
El examen y evaluación de los procesos del Area de Procesamiento automático de Datos (PAD) y de
la utilización de los recursos que en ellos intervienen, para llegar a establecer el grado de eficiencia,
efectividad y economía de los sistemas computarizados en una empresa y presentar conclusiones y
recomendaciones encaminadas a corregir las deficiencias existentes y mejorarlas.
El proceso de recolección y evaluación de evidencia para determinar si un sistema automatizado:
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
11. 11
Daños
Salvaguarda activos Destrucción
Uso no autorizado
Robo
Mantiene Integridad de Información Precisa,
los datos Completa
Oportuna
Confiable
Alcanza metas Contribución de la
organizacionales función informática
Consume recursos Utiliza los recursos adecuadamente
eficientemente en el procesamiento de la información
Es el examen o revisión de carácter objetivo (independiente), crítico(evidencia), sistemático
(normas), selectivo (muestras) de las políticas, normas, prácticas, funciones, procesos,
procedimientos e informes relacionados con los sistemas de información computarizados, con el
fin de emitir una opinión profesional (imparcial) con respecto a:
Eficiencia en el uso de los recursos informáticos
Validez de la información
Efectividad de los controles establecidos
Tipos de Auditoría
Existen algunos tipos de auditoría entre las que la Auditoría de Sistemas integra un mundo paralelo pero
diferente y peculiar resaltando su enfoque a la función informática.
Es necesario recalcar como análisis de este cuadro que Auditoría de Sistemas no es lo mismo que
Auditoría Financiera.
Entre los principales enfoques de Auditoría tenemos los siguientes:
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
12. 12
Financiera Veracidad de estados financieros
Preparación de informes de acuerdo a principios contables
Evalúa la eficiencia,
Operacional Eficacia
Economía
de los métodos y procedimientos que rigen un proceso de una empresa
Sistemas Se preocupa de la función informática
Fiscal Se dedica a observar el cumplimiento de
las leyes fiscales
Administrativa Analiza:
Logros de los objetivos de la Administración
Desempeño de funciones administrativas
Evalúa:
Calidad Métodos
Mediciones
Controles
de los bienes y servicios
Revisa la contribución a la sociedad
Social así como la participación en actividades
socialmente orientadas
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
13. 13
Auditoría Interna y Auditoría Externa:
La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa
auditada. Los empleados que realizan esta tarea son remunerados económicamente. La auditoría interna
existe por expresa decisión de la Empresa, o sea, que puede optar por su disolución en cualquier
momento.
Por otro lado, la auditoría externa es realizada por personas afines a la empresa auditada; es siempre
remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor
distanciamiento entre auditores y auditados.
La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de
la auditoría externa, las cuales no son tan perceptibles como en las auditorías convencionales. La
auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales,
como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitúan
a las Auditorías, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su
trabajo.
En una empresa, los responsables de Informática escuchan, orientan e informan sobre las posibilidades
técnicas y los costes de tal Sistema. Con voz, pero a menudo sin voto, Informática trata de satisfacer lo
más adecuadamente posible aquellas necesidades. La empresa necesita controlar su Informática y ésta
necesita que su propia gestión esté sometida a los mismos Procedimientos y estándares que el resto de
aquella. La conjunción de ambas necesidades cristaliza en la figura del auditor interno informático.
En cuanto a empresas se refiere, solamente las más grandes pueden poseer una Auditoría propia y
permanente, mientras que el resto acuden a las auditorías externas. Puede ser que algún profesional
informático sea trasladado desde su puesto de trabajo a la Auditoría Interna de la empresa cuando ésta
existe. Finalmente, la propia Informática requiere de su propio grupo de Control Interno, con
implantación física en su estructura, puesto que si se ubicase dentro de la estructura Informática ya no
sería independiente. Hoy, ya existen varias organizaciones Informáticas dentro de la misma empresa, y
con diverso grado de autonomía, que son coordinadas por órganos corporativos de Sistemas de
Información de las Empresas.
Una Empresa o Institución que posee auditoría interna puede y debe en ocasiones contratar servicios
de auditoría externa. Las razones para hacerlo suelen ser:
Necesidad de auditar una materia de gran especialización, para la cual los servicios propios no
están suficientemente capacitados.
Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión
interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.
Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la
misma empresa.
Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la
misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener
una visión desde afuera de la empresa.
La auditoría informática, tanto externa como interna, debe ser una actividad exenta de cualquier
contenido o matiz “político” ajeno a la propia estrategia y política general de la empresa. La función
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
14. 14
auditora puede actuar de oficio, por iniciativa del propio órgano, o a instancias de parte, esto es, por
encargo de la dirección o cliente.
Síntomas de Necesidad de una Auditoría Informática:
Las empresas acuden a las auditorías externas cuando existen síntomas bien perceptibles de debilidad.
Estos síntomas pueden agruparse en clases:
Síntomas de descoordinación y desorganización:
- No coinciden los objetivos de la Informática de la Compañía y de la propia Compañía.
- Los estándares de productividad se desvían sensiblemente de los promedios conseguidos
habitualmente.
[Puede ocurrir con algún cambio masivo de personal, o en una reestructuración fallida de alguna
área o en la modificación de alguna Norma importante]
Síntomas de mala imagen e insatisfacción de los usuarios:
- No se atienden las peticiones de cambios de los usuarios. Ejemplos: cambios de Software en los
terminales de usuario, refrescamiento de paneles, variación de los ficheros que deben ponerse
diariamente a su disposición, etc.
- No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario
percibe que está abandonado y desatendido permanentemente.
- No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas
desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los
resultados de Aplicaciones críticas y sensibles.
Síntomas de debilidades económico-financiero:
- Incremento desmesurado de costes.
- Necesidad de justificación de Inversiones Informáticas (la empresa no está absolutamente
convencida de tal necesidad y decide contrastar opiniones).
- Desviaciones Presupuestarias significativas.
- Costes y plazos de nuevos proyectos (deben auditarse simultáneamente a Desarrollo de
Proyectos y al órgano que realizó la petición).
Síntomas de Inseguridad: Evaluación de nivel de riesgos
- Seguridad Lógica
- Seguridad Física
- Confidencialidad
[Los datos son propiedad inicialmente de la organización que los genera. Los datos de personal
son especialmente confidenciales]
- Continuidad del Servicio. Es un concepto aún más importante que la Seguridad. Establece las
estrategias de continuidad entre fallos mediante Planes de Contingencia* Totales y Locales.
- Centro de Proceso de Datos fuera de control. Si tal situación llegara a percibirse, sería
prácticamente inútil la auditoría. Esa es la razón por la cual, en este caso, el síntoma debe ser sustituido
por el mínimo indicio.
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
15. 15
*Planes de Contingencia:
Por ejemplo, la empresa sufre un corte total de energía o explota, ¿Cómo sigo operando en otro lugar?
Lo que generalmente se pide es que se hagan Backups de la información diariamente y que aparte, sea
doble, para tener un Backup en la empresa y otro afuera de ésta. Una empresa puede tener unas oficinas
paralelas que posean servicios básicos (luz, teléfono, agua) distintos de los de la empresa principal, es
decir, si a la empresa principal le proveía teléfono Telecom, a las oficinas paralelas, Telefónica. En este
caso, si se produce la inoperancia de Sistemas en la empresa principal, se utilizaría el Backup para seguir
operando en las oficinas paralelas. Los Backups se pueden acumular durante dos meses, o el tiempo que
estipule la empresa, y después se van reciclando.
Objetivos Generales de una Auditoría de Sistemas
Buscar una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados
e implantados por el PAD
Incrementar la satisfacción de los usuarios de los sistemas computarizados
Asegurar una mayor integridad, confidencialidad y confiabilidad de la información mediante la
recomendación de seguridades y controles.
Conocer la situación actual del área informática y las actividades y esfuerzos necesarios para lograr
los objetivos propuestos.
Seguridad de personal, datos, hardware, software e instalaciones
Apoyo de función informática a las metas y objetivos de la organización
Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático
Minimizar existencias de riesgos en el uso de Tecnología de información
Decisiones de inversión y gastos innecesarios
Capacitación y educación sobre controles en los Sistemas de Información
Auditoria de Sistemas
Prof. Zoraivett Rodriguez
16. 16
Justificativos para efectuar una Auditoría de Sistemas
Aumento considerable e injustificado del presupuesto del PAD (Departamento de Procesamiento de
Datos)
Desconocimiento en el nivel directivo de la situación informática de la empresa
Falta total o parcial de seguridades lógicas y fisicas que garanticen la integridad del personal, equipos
e información.
Descubrimiento de fraudes efectuados con el computador
Falta de una planificación informática
Organización que no funciona correctamente, falta de políticas, objetivos, normas, metodología,
asignación de tareas y adecuada administración del Recurso Humano
Descontento general de los usuarios por incumplimiento de plazos y mala calidad de los resultados
Falta de documentación o documentación incompleta de sistemas que revela la dificultad de
efectuar el mantenimiento de los sistemas en producción
Auditoria de Sistemas
Prof. Zoraivett Rodriguez