Está en la página 1de 9

19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS

Williams Blogs
Inicio Materias Pestaña 3 Pestaña 4 Canal YouTube WilVlogs Busc

Suscribete a
WilVlogs
Williams Avila Pardo
TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS Acerca
Unknow
YouTube 19
Ver mi perfil
Nombre del Curso: AUDITORIA DE SISTEMAS
Nº Visitantes: Momento 2 - TRABAJO COLABORATIVO 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

INTRODUCCIÓN
Según la norma ISO 19011:2011 la auditoría se define como: “proceso sistemático, independiente y
documentado para obtener evidencias”, este proceso realizado dentro de una empresa permite la
identificación de vulnerabilidades y amenazas que pueden afectar un sistema tecnológico, sea este
hardware o software.
El proceso para realizar una auditoría compone una etapa de conocimiento, planeación, donde se
realiza un estudio general de la empresa a ser auditada, la ejecución de la misma y la entrega de
resultados.
En la etapa de planeación se debe realizar el cronograma, planeación de actividades y presupuesto,
para que de esta manera se pueda planificar correctamente el proceso y llevar la auditoría a buen
término.
Dentro de este trabajo realizaremos el plan de auditoría basado en COBIT 4.1, lo que nos permitirá
desarrollar nuestros conocimientos en este proceso tan importante para el desarrollo de nuestro perfil
profesional en el área de sistemas.
Esperamos que la información recopilada incremente nuestras capacidades y nos brinde el
conocimiento necesario de este tema para la aplicación en nuestra vida profesional.

OBJETIVOS

· Que los estudiantes identifiquen paso a paso lo que es la elaboración de cada fase de una auditoria
informática.

· Aplicar los conocimientos en COBIT para la realización del trabajo de la auditoria.

· Afianzar los conocimientos desarrollados en el primer trabajo.

· Fortalecer los conceptos que se tiene sobre la auditoria de sistemas.

· Elaborar un plan de auditoria para aplicarlo a la empresa escogida.

· Realizar el programa de auditoria teniendo en cuenta los estándares solicitados.

ACTIVIDAD INDIVIDUAL
Identificar vulnerabilidades, amenazas, riesgos o fallas que puedan suceder o que están sucediendo en
las empresas con respecto al área informática o los sistemas de información (errores de hardware,
software, seguridad física o lógica, redes, equipos de protección eléctrica, usuarios, la organización del
área informática, el desempeño de funciones, entre otros).

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 1/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS
APORTE INDIVIDUAL xxxxxxxxxxxx

VULNERABILIDADES DE LA CONTRALORÍA GENERAL DE LA REPÚBLICA

TIPO DE UBICACIÓN
ÍTEM VULNERABILIDADES RIESGOS
VULNERABILIDAD AMENAZA

No es posible implementar los


lineamientos de seguridad en El riesgo radica en la vulnerabilidad
materia de red de datos, toda que poseen los redes inalámbricas,
vez que la infraestructura física debido a que los protocolos de
Vulnerabilidad Infraestructura
1 de la red de datos no es seguridad de esta tecnología son
Física tecnológica
suficiente para abarcar la fáciles de penetrar y existen gran
totalidad de los usuarios y fue cantidad de herramientas que permiten
necesario instalar acces point hacerlo.
para darles acceso a la red.
No se cuenta con el ancho de
El riesgo radica en la falta de
banda suficiente para la
Vulnerabilidad Infraestructura capacidad de ancho de banda de
2 correcta operación de los
Física tecnológica internet para soportar efectivamente
sistemas en línea en la sede
los aplicativos en línea.
centro.
El riesgo radica en el deterioro que
sufren los equipos de audiencia y de
No se cuenta con los ambientes
videoconferencia, toda vez que hay
adecuados para los equipos de Vulnerabilidad Infraestructura
3 que instalarlos y desinstalarlos cuando
las salas de audiencia y Física tecnológica
se requiere usarlos, debido a la
videoconferencia.
ausencia de un espacio físico
independientes para estos.

El riesgo radica en la imposibilidad de


No se cuenta con la atender un requerimiento de manera
codificación de los puntos de oportuna, toda vez que no se cuenta
Vulnerabilidad Infraestructura
4 red en el edificio, ni en el con la codificación requerida para la
Física tecnológica
gabinete del rack de identificación de los puntos de acceso
telecomunicaciones. a la red, lo cual va en contra vía a los
principios de eficiencia y eficacia.
El riesgo radica en la imposibilidad de
realizar una copia de seguridad en un
Ausencia de servidor como Vulnerabilidad Infraestructura
5 equipo-servidor que actué como
repositorio de archivos. Hardware tecnológica
repositorio de archivos, con el ánimo
de realizar un respaldo global.
Ausencia de servidor de En la sede centro no se cuenta con un
Vulnerabilidad Infraestructura
6 direccionamiento de DHCP en servidor que realice la asignación de IP
Hardware tecnológica
la sede centro. por medio de direccionamiento DHCP.
El riesgo radica en la ausencia de
equipos de cómputo de respaldo, toda
vez que en el momento que se genera
Ausencia de equipos de Vulnerabilidad Parque
7 un daño, no es posible reemplazarlo,
contingencia. Hardware computacional
para que continué funcionando en pro
de la correcta operación de los
sistemas informáticos.

Debido a que el trámite de las


garantías se encuentra centralizado en
Agilidad en la ejecución de los
el nivel central esta no se gestionan
trámites de las garantías de los Vulnerabilidad Parque
8 dentro los tiempos establecidos,
equipos de cómputo ante los Hardware computacional
ocasionando traumatismo y afectando
contratistas.
los procesos y trámites que se deben
hacer en los sistemas de información.

El riesgo radica en el posible daño de


los dispositivos computacionales a
obsolescencia en el regulador
Vulnerabilidad Parque causa de la obsolescencia del
9 de 50 KVA de la acometida
Hardware computacional regulador de 50 KVA de la acometida
eléctrica regulada
eléctrica regulada, el cual presenta
fallas en la regulación del voltaje.
Los procesos de capacitación al
momento de implementar las
Falta de capacitación específica Talento humano soluciones tecnológicas no son los
Vulnerabilidad
10 para la ejecución de actividades - proceso de adecuados, con el ánimo de garantizar
humanas
inherentes. capacitación el correcto funcionamiento de las
herramientas tecnológicas y de
información.
11 Ausencia de copias de Vulnerabilidad Talento humano Existe el constante riesgo de pérdida
seguridad por parte de los humanas de información, toda vez que los
funcionarios funcionarios no sacan copias de
seguridad, ni usan el servidor
destinado como repositorio de archivos
para conservar las mismas.

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 2/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS

APORTE INDIVIDUAL xxxxxxxxxxx

VULNERABILIDADES DE LA GOBERNACIÓN DE ANTIOQUIA

TIPO DE UBICACIÓN
ÍTEM VULNERABILIDADES RIESGOS
VULNERABILIDAD AMENAZA

La infraestructura del edificio Debido a la falta de espacio en la


donde se encuentran las infraestructura se encuentran cables a
diferentes redes es demasiado Vulnerabilidad Infraestructura la vista, disposición inadecuada de
1
antigua para soportar las Física tecnológica redes e infraestructura tecnológica
nuevas tecnologías y futuras vulnerable para ataques físicos
expansiones. directos.

Debido a problemas para trabajo en


Contraseñas de acceso a los
equipo o almacenamiento de
equipos se comparte entre Vulnerabilidades
2 Talento humano información en equipos comunes, los
usuarios al momento de realizar humanas.
usuarios comparten la contraseña de
trabajos comunes.
acceso a los diferentes sistemas.

Demoras para la atención de Debido a las largas tardanzas para


fallas de hardware y software Vulnerabilidades brindar soporte técnico a los usuarios,
3 Talento humano
por parte del outsourcing humanas se presentan afectaciones en los
contratado para dar soporte. procesos y la prestación de servicios.

No existe un control ni No se tiene un inventario detallado de


seguimiento claro a las las unidades de red, de la información
Vulnerabilidades Infraestructura
4 unidades de red creadas para almacenada, ni de la utilidad de la
tecnológicas tecnológica.
el almacenamiento de misma, lo que genera duplicación de
información en los servidores. información y desperdicio de recursos

Aunque ya se reemplazaron gran


Existen algunos equipos cantidad de equipos obsoletos, todavía
obsoletos que no cumplen las Vulnerabilidades Infraestructura se utilizan muchos equipos que no
5
características mínimas para tecnológicas. tecnológica. cumplen con las características
ejecutar programas actuales. mínimas para ejecutar los programas
requeridos.

Los procesos realizados por la


Dirección de informática no se
Pobre o inexistente Sistema encuentran totalmente documentados
Vulnerabilidades
6 documentación de procesos Integrado de ni estandarizados, lo que genera
tecnológicas.
informáticos. Gestión problemas al momento de rotar el
personal y realizar la capacitación del
mismo.

No se ha desarrollado un protocolo que


permita realizar un backup general de
No existe la implementación de
la información generada por los
protocolos de backup para la Vulnerabilidades Proceso de
7 usuarios, lo que genera un posible
información generada por los tecnológicas. backup
riesgo ante un desastre o evento
usuarios.
catastrófico que genere daños físicos
graves a la infraestructura.

8 No existe una política de Vulnerabilidades Desarrollo de Al momento de desarrollar software a


desarrollo de software tecnológicas software la medida para la Gobernación, no se
wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 3/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS
tienen reglas ni estructura, lo que ha
generado varias soluciones
incompatibles entre sí y que no siguen
lineamientos de desarrollo.

Algunos miembros del equipo de


trabajo de la dirección de informática,
Personal técnico no cuenta con no cuentan con el conocimiento
capacitación adecuada para Vulnerabilidad Talento necesario para aportar nuevas
9
atender necesidades de los Humana. Humano soluciones que mejoren los procesos
usuarios. realizados por la entidad, lo que afecta
la prestación del servicio y facilita el
desperdicio de recursos.

Algunos usuarios no cuentan con


conocimiento técnico que les permita
Algunos usuarios no cuentan
protegerse ante diferentes ataques
con el conocimiento técnico Vulnerabilidad Talento
10. informáticos en la entidad (phising,
necesario para prevenir Humana. Humano.
virus informáticos, ingeniería social) lo
ataques informáticos.
que arriesga el sistema informático y
puede generar problemas graves.

PORTE INDIVIDUAL xxxxxxxxxxxxx

vulnerabilidades Responsables y causas Consecuencias


fallas amenazas y
riesgos
1 Fallas en el Los principales responsables de esta falla Problemas de navegación o
cableado de red serían los encargados de revisar cortes en el servicio de
constantemente las instalaciones y el lugar internet
donde está ubicado.

2 Vulnerabilidad en la En esta parte la responsabilidad me parece Posibles fraudes a la


parte informática compartida. Por un lado las personas que empresa, robos de
regularmente manejan los equipos información, spyware.
(empleados) o los ingenieros encargados
de monitorear el funcionamiento de los
mismos.

3 Falta de un buen Todos estos respaldos los debe realizar Pérdida parcial o total de la
respaldo de constantemente la persona encargada del información contenida en los
información equipo equipos

4 Mal manejo de los Esto se debe al descuido o inoperancia de Programas documentos o


equipos los empleados mismos. parte física de los equipos
informáticos para reparación o cambio
total.

5 Perdida de Es de vital importancia mantener las Sistemas vulnerables a


información contraseñas o la información importante en personas inescrupulosas,
importante como lugares seguros y respaldados. pérdida de tiempo tratando
contraseñas

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 4/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS
de recuperar las claves del
sistema.

6 Fallas que pueden Las fallas que pueda producirse en los Distintas consecuencias
producirse en el sistemas podrían ser intencionadas o darse como reparación de equipo
sistema de forma accidental de cómputo o cambios de
software

7 Pérdida o robo de Se puede dar de manera esporádica por Desfalcos de información,


equipos de computo diversos motivos necesidad de conseguir
nuevo material

8 Mal manejo de Los empleados pueden darle un mal uso a Pérdida de tiempo
programas los equipos que contienen los programas y recuperando totalmente los
importantes para la estos versen afectados programas, o corrigiendo los
empresa daños.

9 Correos Esto se puede producir por personas sin Filtración de la información


intervenidos escrúpulos que solo buscan atentar contra que maneja la empresa
las políticas de la empresa cada día

1 Ataques de virus Estos ataques se producen por tener Pueden ocasionar graves
0 equipos desprotegidos o desactualizados daños a software de la
empresa.

ACTIVIDAD COLABORATIVA

AUDITORÍA AL HARDWARE DE EQUIPOS DE CÓMPUTO, RED FÍSICA, EQUIPOS DE


PROTECCIÓN ELÉCTRICA, Y SEGURIDAD FÍSICA.
Contraloría General de la República, Gerencia Departamental Colegiada del Valle del Cauca

PLAN DE TRABAJO
Ejecutivo Superior: xxxxxxxxxxxxxxxxxxxxxx

Equipo Auditor:
xxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxx

OBJETIVOS Y ALCANCE DE LA AUDITORIA

OBJETIVO GENERAL

Evaluar y conceptuar sobre control de tecnología relacionada a los diversos procesos operacionales,
misionales y de apoyo de la Contraloría General de la Republica Gerencia Departamental Colegiada Valle del

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 5/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS
Cauca, en base a lineamientos y orientaciones establecidos en el estándar COBIT.
.
OBJETIVOS ESPECÍFICOS

1. Evaluar la planeación y organización (PO) de las estrategias y las tácticas que permiten contribuir
al logro de los objetivos de la organización, además de la realización de la visión estratégica,
comunicada y administrada desde todas las perspectivas e implementación de la estructura
organizacional y tecnológica.

2. Evaluar la adquisición e implementación de las soluciones en materia de tecnología de


información así como la integración en los procesos de la entidad así como el cambio y el
mantenimiento de los sistemas existentes.

3. Evaluar la entrega de los servicios requeridos, la prestación del servicio, la administración de la


seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos
y de las instalaciones operativas.

4. Evaluar el monitoreo y evaluación en cuanto a su calidad y cumplimiento de los requerimientos de


control, así como también la administración del desempeño, el monitoreo del control interno, el
cumplimiento regulatorio y la aplicación en la organización.

ANTECEDENTES

Se antecede a esta auditoria las evaluaciones anuales que desarrolla la unidad de aseguramiento
tecnológico e informático USATI, con el ánimo de diagnosticar y evaluar las condiciones funcionales y
procedimentales, procurando identificar las amenazas y vulnerabilidades correspondientes a las áreas de
sistemas de las gerencias departamentales colegiadas para posteriormente diseñar estrategias que
permitan mitigar los riegos que estas puedan acarrear.

METODOLOGÍA DE LA AUDITORÍA

Para llevar a cabo la auditoria se tendrán en cuenta todos y cada uno de los objetivos planteados, esta se
basara y orientara en el estándar COBIT versión 4.1, para la evaluación del hardware de equipos de
cómputo, red física, equipos de protección eléctrica, y seguridad física.

Para el desarrollo de esta auditoria se hará una inspección física a todos los componentes que motivan
esta auditoria con el ánimo evaluar que la planeación y organización, la adquisición e implementación, la
entrega de los servicios requeridos, el monitoreo y evaluación y demás acciones pertinentes, están en
línea con los objetivos evaluadores de la auditoria, así como también que estos estén en concordancia
con los principios de eficiencia y eficacia.

De acuerdo a lo anterior la auditoria estará conformada por las siguientes fases y actividades
correspondientes:
Fase de la auditoria
Fase Nombre de la fase Actividades
Solicitud informe de equipos de cómputo, red
1 física, equipos de protección eléctrica, y
Planeación y seguridad física.
1 2 Análisis de la información suministrada
programación
3 Diseño del plan de Visitas
4 Mesa de trabajo
Visitas e inspección de las infraestructuras de
5
telecomunicaciones y eléctrica.
Evaluación de la planeación y organización de las
5.1 infraestructuras de telecomunicaciones y
eléctrica.
Evaluación la adquisición e implementación de las
5.2 infraestructuras de telecomunicaciones y
2 Ejecución de la auditoria
eléctrica.
Evaluación la entrega de los servicios requeridos
5.3 de las infraestructuras de telecomunicaciones y
eléctrica.
Evaluación el monitoreo y evaluación de las
5.4 infraestructuras de telecomunicaciones y
eléctrica.
Análisis preliminar de la información recolectada
6
en el desarrollo de la auditoria.
7 Mesa de trabajo
3 Informe y plan de acción
8 Consolidación del informe de auditoria
Entrega y exposición del informe de auditoría a la
9
gerencia.

ALCANCE DE LA AUDITORÍA

En esta auditoria se evaluara la infraestructura física de la contraloría general de la republica gerencia


departamental colegiada Valle del Cuaca, tales como los equipos de cómputo, red física, equipos de

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 6/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS
protección eléctrica, y seguridad física ya que estos son los que permiten el funcionamiento de todos los
aplicativos, sistemas de información y soluciones tecnológicas que permiten el desarrollo de los procesos
misionales por parte de las personas que conforman el talento humano de esta entidad.

No obstante, estos aplicativos, sistemas de información y soluciones tecnológicas no se auditaran, debido


a que no es de interés, ni se encuentra en línea con los objetivos y pretensiones de esta auditoría.

MESAS DE TRABAJO

Se efectuarán, las mesas de trabajo cada diez (8) días y las que se requieran de acuerdo a los resultados
que se obtengan.

TIEMPO ESTIMADO

Se estima que la duración de la auditoria se realizara los días hábiles comprendidos entre el 16 de abril al
11 de mayo de 2015. De requerir ampliación de términos se solicitará su diligencia oportunamente.

RECURSO HUMANO

El equipo auditor que desempeñara la auditoria está conformado por los siguientes profesionales:
FUNCIONARIO ROL
Williams Ávila Pardo Ejecutivo Superior
xxxxxxxxxxxxxxxxxxx Auditor
xxxxxxxxxxxxxxxx Auditor
xxxxxxxxxxxxxxxx Auditor
xxxxxxxxxxxxxxxx Auditor

Se ha considerado que de requerir personal adicional será oportunamente gestionado.

PRESUPUESTO

ELEMENTOS COSTOS TOTALES


Salario Ejecutivo Superior $ 2.943.450 $ 2.943.450
Salario auditores: equipo auditores (tres $ 2.000.000 $ 6.000.000
auditores
Utilitarios(3 computadores portátiles) $ 1.000.000 $ 3.000.000
Videocámara $ 300.000 $ 300.000
Viáticos para visitas $ 100.000 $ 300.000
Viáticos para la realización de las mesas de $ 600.000 $ 1.200.000
trabajo( 2 mesas de trabajo)
Viáticos para posibles gastos adicionales o por $ 2.000.000 $ 2.000.000
si se requiere más personal auditor ser
contratado con tiempo
TOTAL: 15.743.450

Toda auditoría realizada tiene un coste tanto en tiempo como en términos económicos, esto depende de
la entidad, empresa u organización a auditar, para este caso y por ser la Contraloría General de la
República en su Gerencia Departamental Colegiada del Valle del Cauca. Se requerirán 18 días hábiles,
acciones que comenzarán a realizarse desde el día 16 de abril al 11 de mayo del presente año, se ha
realizado el plan de trabajo para tratar de utilizar solo los días planificados en un principio y para tratar de
realizar la auditoria de una forma más llevadera. El coste presentado en la anterior tabla es basado en la
infraestructura y los requerimientos de la entidad. Además de la intensidad horaria necesaria para llevar a
cabo la auditoria.
En la anterior tabla de presupuestos de consideró:

ü El salario del Ejecutivo Superior y los auditores, corresponde a los honorarios que reciben los auditores
implicados en realizar el procedimiento teniendo en cuenta los cargos y responsabilidades de cada
auditor.
ü Los utilitarios que son los equipos necesarios para llevar a cabo las debidas revisiones y conclusiones que
se puedan sacar del procedimiento. Se maneja un equipo por auditor porque cada uno tiene a su cargo
distintos sectores de la empresa.
ü Se considera de gran importancia tener una videocámara de buenas especificaciones para apoyar las
visitas.
ü Los viáticos pueden parecer un poco elevados, pero se consideran justos puesto que los implicados en el
proceso no todos pertenecen a la región en la cual se encuentra ubicada la entidad auditada.
ü Los viáticos para las mesas de trabajo son aún más elevados, pero se debe tener en cuenta aparte de lo
enteramente mencionado, que cada mesa de trabajo forma parte vital de que la auditoria este bien
encaminada, y para esto se necesita un ambiente cómodo en el cual los auditores tengan a su disposición
lo que sea necesario.

ü Se considera un dinero extra por si se llega a complicar algún equipo, o la salud de un auditor o
simplemente por razones obvias de bastante carga laboral se requiere de más personal capacitado.

CRONOGRAMA DE ACTIVIDADES

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 7/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS

AUDITORÍA AL HARDWARE DE EQUIPOS DE CÓMPUTO, RED FÍSICA, EQUIPOS DE PROTECCIÓN ELÉCTRICA,


Y SEGURIDAD FÍSICA.

Entidad: Contraloría General de la República

Abril Mayo
N° ACTIVIDAD
16 17 20 21 22 23 24 27 28 29 30 1 4 5 6 7 8 11
Solicitud informe de equipos de
cómputo, red física, equipos de
1
protección eléctrica, y seguridad
física.
Análisis de la información
2
suministrada
3 Diseño del plan de Visitas
4 Mesa de trabajo
Visitas e inspección de las
5 infraestructuras de
telecomunicaciones y eléctrica.
Evaluación de la planeación y
5.
organización de las infraestructuras
1
de telecomunicaciones y eléctrica.
Evaluación la adquisición e
5. implementación de las
2 infraestructuras de
telecomunicaciones y eléctrica.
Evaluación la entrega de los
5. servicios requeridos de las
3 infraestructuras de
telecomunicaciones y eléctrica.
Evaluación el monitoreo y evaluación
5.
de las infraestructuras de
4
telecomunicaciones y eléctrica.
Análisis preliminar de la información
6 recolectada en el desarrollo de la
auditoria.
7 Mesa de trabajo
Consolidación del informe de
8
auditoria
Entrega y exposición del informe de
9
auditoría a la gerencia.

APROBACIÓN COMITÉ TÉCNICO

ACTA FECHA
No. 0001 Marzo 15 de 201x

CONCLUSIONES

· La auditoría es una herramienta que nos permite revisar y evaluar uno o varios procesos con el ánimo de
corregir un error y proponer soluciones para mitigar sus causas.

· COBIT es un marco de referencia con el cual se puede comparar los controles de tecnologías de
información con el fin de mejorarlos.

· COBIT ofrece un amplio marco de trabajo con el cual se puede incrementar y fortalecer la seguridad de la
información en las organizaciones.

· Gracias a plan de auditoria se puede tener la certeza de como realizara la auditoria que se establecen los
objetivos, alcance, metodología, recursos humanos, presupuesto y cronograma de ejecución.

BIBLIOGRAFÍA

· Thorin, Marc; La Auditoría Informática: métodos, reglas, normas, Ed. Masson, S.A., 1989

· Estándar COBIT 4.1, IT Governance Institute. All rights reserved. www.itgi.org, 2007

· Modulo unidad 2, Auditoria de sistemas, universidad nacional abierta y a distancia.


http://campus13.unad.edu.co/campus13_20151/mod/lesson/view.php?id=676

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 8/9
19/4/2020 Williams Blogs: TRABAJO COLABORATIVO 2 - AUDITORIA DE SISTEMAS

Publicadas por Unknown

Etiquetas: AUDITORIA DE SISTEMAS

Vínculos a esta publicación


Crear un vínculo

Entrada más reciente Página Principal Entrada antigua

wavilapblogs.blogspot.com/2017/01/trabajo-colaborativo-2-auditoria-de.html 9/9

También podría gustarte