Documentos de Académico
Documentos de Profesional
Documentos de Cultura
cambios en el COBIT, el cual tiene el contenido del dictamen, la evaluación del control interno
por medio de hallazgos teniendo en cuenta el cuadro de tratamiento de riesgos y otros aspectos
Todo el desarrollo de esta actividad se ejecuta por medio de las siguientes técnicas de la
unidad tres (3), las cuales son: Control interno informático, medición del nivel de madurez y
metodología de auditoria
Objetivos.
organización.
trabajando (ALKOSTO).
• Determinamos las causas que originan los riesgos y buscamos las recomendaciones
necesarias para resolver los problemas mediante los hallazgos y las aplicaciones de
controles
seleccionado
trabajando.
• Validar y aprender las técnicas del proceso del cobit en los sistemas de información.
Actividad para desarrollar.
Teniendo en cuenta el cuadro de tratamiento de riesgos de cada proceso evaluado, cada estudiante
deberá:
1) Elaborar el formato de hallazgos para cada uno de los riesgos cuyo tratamiento sea controlarlo
o ejercer control.
• Realice copias periódicas de seguridad de la información. Este proceso debe ser constante
y acompañado de una definición concreta de los procedimientos de restauración de la
información en caso de ataque.
• Establezca políticas de seguridad. Es preciso que les enseñe a sus empleados a hacer un
buen uso de los recursos tecnológicos y a reconocer posibles correos corporativos falsos,
al igual que otras amenazas.
Causa
El gerente de seguridad informática y su equipo técnico no hacen las prevenciones y
estrategias necesarias para evitar amenazas de la delincuencia cibernética que pone en
peligro los datos de la empresa.
Nivel de riesgo
En cuanto a la probabilidad de los sucesos están clasificados en posible, y en cuanto al impacto
es un desastre.
Causa
El jefe de seguridad informática y/o el jefe de tecnología de información no cumplen con el
cronograma de mantenimientos preventivos, ni siquiera se toman la tarea de revisas o hacer
un cronograma correcto para la empresa.
Nivel de riesgo
En cuanto a la probabilidad de los sucesos están clasificados es inusual , y en cuanto al impacto
es Alto.
Causa
Carga excesiva del programa, ocasiona caída o perdida de funcionamiento de los programas
o aplicaciones.
Nivel de riesgo
En cuanto el nivel de riesgo es alto y posible que ocurra.
Causa
La falta de estabilidad de conexión en la red o tiempos de espera se generan retrasos en las
vistas y brechas de la plataforma donde este por parte de equipo de infraestructura no hacen
las prevenciones y estrategias necesarias para evitar las fallas en la conexión de la red
Nivel de riesgo
En cuanto a la probabilidad de los sucesos están clasificados en posible, y en cuanto al impacto
es un desastre.
Causa
El gerente principal no permite que el gerente de tecnologías de información y su equipo
técnico, elabore un sistema de almacenamiento, con capacidad mejorada para el
almacenamiento necesario para toda la empresa.
Nivel de riesgo
En cuanto a la probabilidad de los sucesos están clasificados en posible, y en cuanto al impacto
es moderado.
Implementaciones tecnologías de la empresa Alkosto
Hallazgos de la Auditoria No. 3
Dominio Entregar y Dar Soporte
Proceso DS8 Administrar la Mesa de Servicio y los Incidentes
Objetivo de control Fallas en las redes de internet, con tráfico pesado o lentitud
Riesgos Asociados R3
Descripción
A menudo los problemas de conectividad provienen de componentes dañados, a causa de un
clima adverso o por simples errores de configuración. Una vez que su red esté conectada a
Internet o abierta al público en general, aparecerán una gran cantidad de amenazas
provenientes de los mismos usuarios, lo que genera problemas con la velocidad y en
ocasiones la caída de sus sistemas. Estos problemas están vinculados con el mal
funcionamiento de sus redes internas provocadas por una mala instalación.
Recomendaciones
• Verificar la conexión: Que el cableado esté en buenas condiciones, que transmita sin
problemas y hacer pruebas en la continuidad de atenuación y la impedancia.
• Observar que las conexiones sean las correctas, es decir, que no tengan falsos contactos
que puedan afectar al rendimiento.
• Comprobar que los equipos de comunicación de equipos, como los switchs, los hubs o
los routers funcionen correctamente.
• Comprobar el estado de la tarjeta de red, tanto de los servidores como de las estaciones
de trabajo.
• Verificar que haya el menor número de colisiones posibles. El técnico podrá usar para
ello herramientas como “Network inspector”.
• Observar si en la red hay servicios o protocolos innecesarios que puedan estar
generando tráfico en la red y por lo tanto colapsando las comunicaciones.
• Verificar que los recursos de red compartidos, como impresoras, servidores o carpetas
compartidas funcionan correctamente y que todos tienen acceso a ellos.
Causa
El jefe de tecnologías de información y su equipo no hacen el mantenimiento necesario en
los equipos físicos que proveen el internet y además no hicieron una configuración correcta
de la red para su funcionamiento.
Nivel de riesgo
En cuanto a la probabilidad de los sucesos están clasificados en casi certero, y en cuanto al
impacto es un desastre.
Tipos
Descripción de los controles propuestos
Preventivos Detectivos Correctivos
Supervisión del personal o empleados x x
Evaluación del desempeño de la empresa x x
Encuestas para verificar estado de la empresa x
Capacitación para conocer nueva tecnología x x
Entrenamiento para usar la tecnología actualizada x x
Registro de las tecnologías de toda empresa x
Cronogramas de mantenimientos tecnológicos x x
Inspección de que la tecnología funcione bien x
Verificación del cumplimiento legal de la empresa x x
Registros de los manteamientos de la tecnología x
Manual concreto para el uso de la tecnología x
Auditoria de seguridad informática x x
Protocolos de conducta empresarial x
Cámaras de seguridad x x
Adquirir e implementar - AI6 Administrar Cambios
Tipos
Descripción de los controles propuestos
Preventivos Detectivos Correctivos
Supervisión del personal o empleados x x
Evaluación del desempeño de la empresa x x
Encuestas para verificar estado de la empresa x
Capacitación para conocer nueva tecnología x x
Entrenamiento para usar la tecnología actualizada x x
Registro de las tecnologías de toda empresa x
Cronogramas de mantenimientos tecnológicos x x
Inspección de que la tecnología funcione bien x
Verificación del cumplimiento legal de la empresa x x
Registros de los manteamientos de la tecnología x
Manual concreto para el uso de la tecnología x
Auditoria de seguridad informática x x
Protocolos de conducta empresarial x
Cámaras de seguridad x x
DICTAMEN DE LA AUDITORÍA
PROCESO COBIT: AI3 Adquirir y Mantener Infraestructura Tecnológica
Objetivo de la Auditoria: Las organizaciones, empresas o negocio, en este caso: Alkosto, debe
contar con procesos para adquirir, implementar y actualizar la infraestructura tecnológica. Esto
requiere de un enfoque planeado para adquirir, mantener y proteger la infraestructura de acuerdo
con las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas.
Esto garantiza que exista un soporte tecnológico continuo para las implementaciones tecnologías
lógicas o físicas de la empresa Alkosto.
• Para la seguridad de los equipos de cómputo u otras tecnologías utilice un firewall, actualice
constantemente sistemas operativos, aplicaciones y software (incluido el antivirus), realice
copias periódicas de seguridad de la información y establezca políticas de seguridad.
• Utilice almacenamiento extra como: Disco duro externo, unidades Flash, soluciones en línea
y servidores de almacenamiento.
• Para prevenir fallos de la red en una empresa es necesario verificar la conexión, observar que
las conexiones sean las correctas, comprobar que los equipos de comunicación de equipos,
como los switchs, los hubs o los routers funcionen correctamente, comprobar el estado de la
tarjeta de red, tanto de los servidores como de las estaciones de trabajo, verificar que haya el
menor número de colisiones posibles para ello el técnico puede utilizar herramientas como
“Network inspector”, observar si en la red hay servicios o protocolos innecesarios que puedan
estar generando tráfico en la red y por lo tanto colapsando las comunicaciones y Verificar
que los recursos de red compartidos, como impresoras, servidores o carpetas compartidas
funcionan correctamente y que todos tienen acceso a ellos.
• Para generar un buen plan del cronograma de mantenimientos en una empresa es importante:
Determinar metas y objetivos, establecer un presupuesto, maquinaria y equipo por incluir,
revisar los mantenimientos previos realizados, consultar los manuales de los equipos, leer las
obligaciones legales, designar a los responsables, y finalmente escoger el tipo de
mantenimiento a realizar y planificarlo: Organizarlo en el cronograma.
• La configuración correcta es importante para los trabajos laborales de la empresa por eso el
jefe de tecnología de información y su equipo técnico, o un Ingeniero de sistemas debe
generar un mantenimiento a los recursos tecnológicos, asegurando que la empresa no genere
errores en el futuro para eso hace configuraciones importantes como: Protección antivirus,
Actualizaciones de software y Actualizaciones de navegador, además, si la empresa tiene
un crecimiento alto es necesario aumentar el ancho de banda y el número de puntos de acceso
para tener mejor tráfico de la red de internet o de impresoras.
Recomendaciones:
DICTAMEN DE LA AUDITORÍA
PROCESO COBIT: DS8 Administrar la Mesa de Servicio y los Incidentes
Objetivo de la Auditoria: Las organizaciones, empresas o negocio, en este caso: Alkosto, debe
contar con procesos Administrar la Mesa de Servicio y los Incidentes. Esto requiere de un
enfoque planeado para adquirir, de acuerdo con las estrategias tecnológicas convenidas y la
disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte
tecnológico continuo para las implementaciones tecnologías lógicas o físicas de la empresa
Alkosto.
• Utilice un proxy. Este servidor nos permite proteger sus equipos contra inestabilidad en la
red que puedan poner en riesgo el proceso de información entre la conexión a la plataforma
de SharePoint.
• Actualice constantemente los parches de seguridad de Windows, navegador y software
(incluido el antivirus). La mayoría de los incidentes de seguridad tiene como origen por falta
de actualizaciones y políticas de DA.
• Disco duro (RAID): Estas unidades son presentación con grandes espacios como storage para
genera almacenamiento de altos impactos.
• Servidor de Backus: Otra opción es utilizar un servicio de almacenamiento en raíz junto al
físico, con esta modalidad los datos se almacenan en un servidor storage como servicio de
Backus de manera conjunta cada 24h o según corresponda.
• Para prevenir fallos de la red en una empresa es necesario verificar la conexión, observar que
las conexiones sean las correctas, comprobar que los equipos de comunicación de equipos,
como los switchs, los hubs o los routers funcionen correctamente, comprobar el estado de la
tarjeta de red, tanto de los servidores como de las estaciones de trabajo, verificar que haya el
menor número de colisiones posibles para ello el técnico puede utilizar herramientas como
“Network inspector”, observar si en la red hay servicios o protocolos innecesarios que puedan
estar generando tráfico en la red y por lo tanto colapsando las comunicaciones y Verificar
que los recursos de red compartidos, como impresoras, servidores o carpetas compartidas
funcionan correctamente y que todos tienen acceso a ellos.
• Es importante librar atascos de programas y aplicaciones es necesario liberar memoria RAM
cerrando otros programas abiertos, reiniciar el software, apagar y reiniciar la computadora,
desinstalar el software e instalarlo de nuevo, escanear para detectar virus o programas
malignos, revisar posibles conflictos con el firewall, desfragmentar el disco duro y actualizar
los programas y aplicaciones.
• El mantenimiento eléctrico preventivo y correctivo se refiere a la realización de inspecciones
rutinarias y los equipos de respaldo de energía en sus celdas (UPS), pruebas y servicios en el
equipo eléctrico, para que se puedan detectar, reducir o suprimir problemas en los equipos
eléctricos. La intención de realizar un programa de mantenimiento eléctrico preventivo en un
equipo eléctrico es la de reducir el riesgo de accidentes como resultado de fallos en el sistema
y equipos eléctricos, ya que un mantenimiento preventivo bien desarrollado, reduce
accidentes y con ello el peligro de muertes; además, minimiza costosos parones no
programados y tiempos caídos de las actividades laborales.
• Instale un programa de seguridad y manténgalo actualizado, y también use un
firewall. Configure su software de seguridad, el navegador de internet y el sistema operativo
para que se actualicen automáticamente.
• No cambie la configuración de las funciones de seguridad de su navegador. Si mantiene las
funciones de seguridad predeterminadas de su navegador puede minimizar las descargas
“drive-by” o empaquetadas.
• Preste atención a las advertencias de seguridad de su navegador. Muchos navegadores tienen
incorporada una función de escaneo de seguridad que le mostrará un mensaje de advertencia
antes de visitar una página web infectada o de descargar un archivo malicioso.
• En lugar de hacer clic en el enlace de un email, escriba directamente el URL de un sitio web
confiable en la barra de su navegador. Los delincuentes envían emails que parecen enviados
por compañías conocidas y confiables. Los enlaces tal vez parezcan legítimos, pero al hacer
clic podrían instalarle un software malicioso en su dispositivo o dirigirlo a un sitio web
fraudulento.
• No abra los archivos adjuntos de los emails a menos que sepa quién se los envió y de qué se
trata. Al abrir un documento adjunto inapropiado – incluso aquellos que parecen enviados
por amigos o familiares – puede instalar programas maliciosos en su computadora.
• Descargue programas reconocidos directamente desde el sitio del proveedor original. Es más
probable que los sitios que ofrecen descargas gratuitas de varios navegadores diferentes,
lectores de documentos PDF y otros programas populares incluyan software malicioso.
• Cuando instale un software nuevo lea la información que aparece en cada pantalla. Si no
reconoce un programa o le aparece un mensaje que le indica que instale otro software
“empaquetado”, decline la instalación del programa adicional o salga del proceso de
instalación.
• No haga clic en las ventanas pop-up ni en los carteles de los anuncios con información sobre
el rendimiento de su computadora. Los estafadores insertan programas maliciosos en carteles
de anuncios que lucen legítimos, especialmente en los anuncios que hacen referencia al
funcionamiento de su computadora. Si no conoce la fuente de esos anuncios, evite hacer clic.
• Escanee las unidades de memoria USB y demás dispositivos externos antes de usarlos. Estos
dispositivos pueden estar infectados con software malicioso, especialmente si los usa en
lugares muy concurridos, como kioscos de impresión de fotografías o computadoras de uso
público.
• Haga copias de seguridad de sus datos con regularidad. Haga una copia de seguridad de todos
los datos importantes para usted, como declaraciones de impuestos, fotos o demás
documentos esenciales, que quiera conservar en caso de que su computadora deje de
funcionar.
• El gerente principal debe instalar cámaras de seguridad y contratar un personal de seguridad
para que haga vigilancia necesaria para estar pendiente de que todos utilicen las herramientas
tecnológicas de manera responsable y con cuidado. Además, el jefe de seguridad informática
y el jefe de tecnologías de información pueden asesorar a los empleados para que utilicen
todos los implementos tecnológicos de manera correcta.
(Ejemplo)
Cordial Saludo.
Como es de su conocimiento la tecnología lógica y física que manipulan para las actividades
laborales de Alkosto, fue sometido a una auditoria de sistemas para evaluar los diferentes
tipos que hacen parte de las implementaciones tecnologías, tanto en entradas, procesos y
salidas que hacen parte del personal, de igual manera se hizo para la seguridad de
información de los datos empresariales.
Esta evaluación se realizó en un lapso comprendido entre octubre de 2018 y octubre 2019.
La auditoría se realizó con buena disposición por parte del personal encargado del manejo de
los distintos tipos de implementaciones de tecnología lógica y física.
La tecnología posee un buen avance para esta generación, sobre todo para el personal de la
empresa, lo que permite que los procesos sean eficaces, agilizando las actividades laborales
requeridos por los distintos gerentes de cada área de control como la contabilidad registrada
por ofimática o el informe de productos vendidos mensualmente, minimizando trabajos
operativos, haciéndolos de forma más simple y organizada.
Cada proceso laboral hecho por los empleados que recluta el área de recursos humanos tiene
incluido asesorías tecnologías y practicas lo que facilita la recolección de actividades
cumplidas y su correcto procesamiento para campañas comerciales de ventas, promociones
y ofertas donde se utilizan implementos tecnológicos y eso permite ampliar el crecimiento de
clientes, gracias al aprendizaje que han obtenido.
Alkosto facilita y ofrece el proceso de ventas online por medio de la nueva generación de
páginas webs didácticas, una tecnología utilizada por muchas empresas. Aquella innovación
permite cercanía para los clientes de una forma sistemática, donde ellos obtienen diferentes
estrategias para la compra de productos que ofrece Alkosto, además, el mismo cliente puede
pagar en línea y recibir sus productos en sus propios hogares, esta herramienta tecnológica
reduce el tiempo necesario para gestionar las ventas que controla Alkosto.
La página web didáctica genera datos concretos e importantes para brindar información
legitima y segura para los clientes, ya que muchos de ellos tienen dudas o no conocen el
proceso de comprar en línea, eso permite que los clientes se sientan seguros y a gusto por
utilizar esa innovadora tecnología.
Este tipo de tecnología, tipo software o lógica permite que el cliente se acerque virtualmente
a la empresa Alkosto virtualmente, solo es necesario un dispositivo inteligente e internet. La
página web permite, comprar en línea, pedir asesorías, generar quejas o recomendaciones,
etc., todo de manera ágil y fácil.
El software provee búsquedas fáciles por medio de herramientas didácticas y creativas,
organizada por códigos y tipos, permitiendo agilizar la práctica de comprar en línea o
comunicarse con Alkosto de rápida.
Todas estas herramientas tecnologías y creativas permite que el personal responsable en ese
sector lleve de manera registrada el Inventario de existencias productos y tener la oportunidad
de organizarlo, realizando un seguimiento del inventario, de manera fácil y correcta.
Por lo tanto, se podría decir que la implementación tecnológica de Alkosto en sus diferentes
tipos lógicos y físicos tiene un funcionamiento adecuado del 80% y el restante 20% del
sistema debe ser corregido y mejorado para lograr la optimización en un 99%, ya que es un
sistema de tecnología muy importante para los procesos laborales que necesita la empresa
para seguir avanzando y mejorando, además, de esa manera logre sus procesos de manera
más fácil y eficaz.
Respecto al Cableado estructurado de la red.
Hallazgos
• Fallas en las redes de internet, con tráfico pesado o lentitud, formando problemas para la
comunicación con clientes, proveedores y gerentes de las distintas áreas de la empresa.
Recomendaciones
• Verificar la conexión: Que el cableado esté en buenas condiciones, que transmita sin
problemas y hacer pruebas en la continuidad de atenuación y la impedancia.
• Observar que las conexiones sean las correctas, es decir, que no tengan falsos contactos que
puedan afectar al rendimiento.
• Comprobar que los equipos de comunicación de equipos, como los switchs, los hubs o los
routers funcionen correctamente.
• Comprobar el estado de la tarjeta de red, tanto de los servidores como de las estaciones de
trabajo.
• Verificar que haya el menor número de colisiones posibles. El técnico podrá usar para ello
herramientas como “Network inspector”.
• Observar si en la red hay servicios o protocolos innecesarios que puedan estar generando
tráfico en la red y por lo tanto colapsando las comunicaciones.
• Verificar que los recursos de red compartidos, como impresoras, servidores o carpetas
compartidas funcionan correctamente y que todos tienen acceso a ellos.
Atentamente
Ligia Pilar Daza Rodríguez.
Auditor.
INFORME FINAL DE AUDITORIA
Adquirir e implementar - AI6 Administrar Cambios
(Ejemplo)
Auditor interno.
Departamento de tecnología
Ingeniera de sistemas.
Cordial Saludo.
Como es de su conocimiento la tecnología lógica y física que manipulan para las actividades
laborales de Alkosto, fue sometido a una auditoria de sistemas para evaluar los diferentes
tipos que hacen parte de las implementaciones tecnologías, tanto en entradas, procesos y
salidas que hacen parte del personal, de igual manera se hizo para la seguridad de
información de los datos empresariales.
Esta evaluación se realizó en un lapso comprendido entre octubre de 2018 y octubre 2019.
Cada proceso laboral hecho por los empleados que recluta el área de recursos humanos tiene
incluido asesorías tecnologías y practicas lo que facilita la recolección de actividades
cumplidas y su correcto procesamiento para el mejor manejo y funcionamiento correcto de
las cajas y dispositivos de información y de pagos de ventas, promociones y ofertas donde se
utilizan implementos tecnológicos.
Alkosto facilita y ofrece el proceso de ventas online por medio de la nueva generación de
páginas webs didácticas, una tecnología utilizada por muchas empresas. Aquella innovación
permite cercanía para los clientes de una forma sistemática, donde ellos obtienen diferentes
estrategias para la compra de productos que ofrece Alkosto, además, el mismo cliente puede
pagar en línea y recibir sus productos en sus propios hogares, esta herramienta tecnológica
reduce el tiempo necesario para gestionar las ventas que controla Alkosto.
La página web didáctica genera datos concretos e importantes para brindar información
legitima y segura para los clientes, ya que muchos de ellos tienen dudas o no conocen el
proceso de comprar en línea, eso permite que los clientes se sientan seguros y a gusto por
utilizar esa innovadora tecnología.
Este tipo de tecnología, tipo software o lógica permite que el cliente se acerque virtualmente
a la empresa Alkosto virtualmente, solo es necesario un dispositivo inteligente e internet. La
página web permite, comprar en línea, pedir asesorías, generar quejas o recomendaciones,
etc., todo de manera ágil y fácil.
Y para proceso que se maneja en las compras se lleva a cabo la gestión de los servicios fallas
atenciones PQR que presentan los usuarios esto se lleva a cabo en la mesa de servicios e
incidentes que se generan en todo el proceso que conlleva en todo tipo de atención en la tienda
ya sea física o virtual.
Atentamente
Omar Camilo Santiago García.
Auditor.
(Ejemplo)
Coordinador senior
Departamento de tecnología
Ingeniera de sistemas.
Cordial Saludo.
Como es de su conocimiento la tecnología lógica y física que manipulan para las actividades
laborales de Alkosto, fue sometido a una auditoria de sistemas para evaluar los diferentes
tipos que hacen parte de las implementaciones tecnologías, tanto en entradas, procesos y
salidas que hacen parte del personal, de igual manera se hizo para la seguridad de
información de los datos empresariales.
Esta evaluación se realizó en un lapso comprendido entre octubre de 2018 y octubre 2019.
La auditoría se realizó con buena disposición por parte del personal encargado del manejo de
la plataforma y su gestión y manejo para la atención de los distintos tipos de soluciones a los
diferentes dispositivos y herramientas tecnológicas.
Cada proceso laboral hecho por los empleados que recluta el área de recursos humanos tiene
incluido asesorías tecnologías y practicas lo que facilita la recolección de actividades
cumplidas y su correcto procesamiento para el mejor manejo y funcionamiento correcto de
las cajas y dispositivos de información y de pagos de ventas, promociones y ofertas donde se
utilizan implementos tecnológicos.
Alkosto facilita y ofrece el proceso de ventas online por medio de la nueva generación de
páginas webs didácticas, una tecnología utilizada por muchas empresas. Aquella innovación
permite cercanía para los clientes de una forma sistemática, donde ellos obtienen diferentes
estrategias para la compra de productos que ofrece Alkosto, además, el mismo cliente puede
pagar en línea y recibir sus productos en sus propios hogares, esta herramienta tecnológica
reduce el tiempo necesario para gestionar las ventas que controla Alkosto.
La página web didáctica genera datos concretos e importantes para brindar información
legitima y segura para los clientes, ya que muchos de ellos tienen dudas o no conocen el
proceso de comprar en línea, eso permite que los clientes se sientan seguros y a gusto por
utilizar esa innovadora tecnología.
Este tipo de tecnología, tipo software o lógica permite que el cliente se acerque virtualmente
a la empresa Alkosto virtualmente, solo es necesario un dispositivo inteligente e internet. La
página web permite, comprar en línea, pedir asesorías, generar quejas o recomendaciones,
etc., todo de manera ágil y fácil.
Atentamente
Miller S. Castellano Prada
Auditor.
Conclusión.
Se finaliza el informe completo de la auditoria con su proceso de COBIT con tres procesos el
cual es AI3 Adquirir y Mantener Infraestructura Tecnológica, A16 Administrar cambios y DS8
Con este proceso se aprende lo más importante sobre el cuidado que debemos tener con los
implementos tecnológicos, sobre su seguridad y los pasos a seguir para evitar consecuencias
Se concluye que para proveer una buena auditoria de sistemas en un sector empresarial es
necesario organizar y planear las estrategias a utilizar para cada proceso seleccionado.
Bibliografía.
de http://auditordesistemas.blogspot.com.co/2011/11/conceptos.html
https://es.slideshare.net/villarrealino/auditora-de-sistemas-controles