SlideShare uma empresa Scribd logo
1 de 41
Tecnología de la Información
Control
[object Object],[object Object]
[object Object]
[object Object]
Control de Procesamiento ,[object Object]
[object Object],[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object]
Controles de Seguridad ,[object Object],[object Object]
[object Object],[object Object]
El grupo de Seguridad ,[object Object]
[object Object],[object Object]
[object Object]
[object Object],[object Object]
Plan de recuperación ante desastres ,[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object]
Controles de la Base de Datos ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
[object Object]
[object Object]
Controles De Salida ,[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object]
Controles de Operación de la computadora ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
 

Mais conteúdo relacionado

Mais procurados

TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...anitadelgado
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controlesEliecer Espinosa
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticakicwua
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 

Mais procurados (20)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Inf5: Controles internos para la seguridad en el área de sistemas
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Control Centro De Computo
Control Centro De ComputoControl Centro De Computo
Control Centro De Computo
 
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
UNEG-AS 2012-Pres3: Control interno para la organización del área de informát...
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
1.6 Activos Informáticos
1.6 Activos Informáticos1.6 Activos Informáticos
1.6 Activos Informáticos
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 

Destaque

Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativaInerza
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaStephenson Prieto
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputoadriyadis
 
Presentacion t.a.s.
Presentacion t.a.s.Presentacion t.a.s.
Presentacion t.a.s.Yolanda Blqz
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Presentacion Acorde Sistemas Y Seguridad
Presentacion Acorde Sistemas Y SeguridadPresentacion Acorde Sistemas Y Seguridad
Presentacion Acorde Sistemas Y Seguridadguestcc7c41
 
Diseño de un centro de producción audiovisual
Diseño de un centro de producción audiovisualDiseño de un centro de producción audiovisual
Diseño de un centro de producción audiovisualJose Carlos Garcia Lara
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 

Destaque (11)

Inerza corporativa
Inerza corporativaInerza corporativa
Inerza corporativa
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Distribucion GNU/Linux Canaima
Distribucion GNU/Linux CanaimaDistribucion GNU/Linux Canaima
Distribucion GNU/Linux Canaima
 
Organización de un centro de cómputo
Organización de un centro de cómputoOrganización de un centro de cómputo
Organización de un centro de cómputo
 
Presentacion t.a.s.
Presentacion t.a.s.Presentacion t.a.s.
Presentacion t.a.s.
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Presentacion Acorde Sistemas Y Seguridad
Presentacion Acorde Sistemas Y SeguridadPresentacion Acorde Sistemas Y Seguridad
Presentacion Acorde Sistemas Y Seguridad
 
Diseño de un centro de producción audiovisual
Diseño de un centro de producción audiovisualDiseño de un centro de producción audiovisual
Diseño de un centro de producción audiovisual
 
Monitoreo Público Urbano
Monitoreo Público UrbanoMonitoreo Público Urbano
Monitoreo Público Urbano
 
El hombre y su capacidad de Trascendencia
El hombre y su capacidad de Trascendencia El hombre y su capacidad de Trascendencia
El hombre y su capacidad de Trascendencia
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 

Semelhante a Clase diecisiete 2011

C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4yeseniasarango
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computoJaime Guerrero
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOguest879616
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistemaDayalia Portugal
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el controldjelektro
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidadesrosarioloyde
 

Semelhante a Clase diecisiete 2011 (20)

Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4Administracion De Centro De Computo 1196127040455242 4
Administracion De Centro De Computo 1196127040455242 4
 
Administracion de centro de computo
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
 
ADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTOADMINISTRACION DE CENTRO DE COMPUTO
ADMINISTRACION DE CENTRO DE COMPUTO
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Glosario
GlosarioGlosario
Glosario
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Reportes para el control
Reportes para el controlReportes para el control
Reportes para el control
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Sig
SigSig
Sig
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 

Mais de tecnodelainfo (20)

Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Clase dieciseis 2011
Clase dieciseis   2011Clase dieciseis   2011
Clase dieciseis 2011
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Clase quince 2011
Clase quince   2011Clase quince   2011
Clase quince 2011
 
Clase catorce 2011
Clase catorce  2011Clase catorce  2011
Clase catorce 2011
 
Clase trece 2011
Clase trece   2011Clase trece   2011
Clase trece 2011
 
Clase doce 2011
Clase doce  2011Clase doce  2011
Clase doce 2011
 
Clase once 2011
Clase once   2011Clase once   2011
Clase once 2011
 
Clase once 2011
Clase once 2011Clase once 2011
Clase once 2011
 
Clase diez 2011
Clase diez  2011Clase diez  2011
Clase diez 2011
 
Clase nueve 2011
Clase nueve  2011Clase nueve  2011
Clase nueve 2011
 
Clase ocho 2011
Clase ocho  2011Clase ocho  2011
Clase ocho 2011
 
Historia informatica
Historia informaticaHistoria informatica
Historia informatica
 
Clase siete 2011
Clase siete  2011Clase siete  2011
Clase siete 2011
 
Clase seis 2011
Clase seis  2011Clase seis  2011
Clase seis 2011
 
Clase cinco 2011
Clase cinco  2011Clase cinco  2011
Clase cinco 2011
 
Clase cuatro 2011
Clase cuatro 2011Clase cuatro 2011
Clase cuatro 2011
 

Clase diecisiete 2011

  • 1. Tecnología de la Información
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.