Está en la página 1de 7

Quipukamayoc Revista de la Facultad de Ciencias Contables

Vol. 22 N.º 42 pp. 129-135 (2014) UNMSM, Lima - Perú


ISSN: 1560-9103 (versión impresa) / ISSN: 1609-8196 (versión electrónica)

COBIT: Un marco de Trabajo para el desarrollo


de una Auditoría eficaz
COBIT: A frame work for developing an effective audit

Carlos Alberto Pastor Carrasco*


Docente Asociado de la Facultad de Ciencias Contables
Carmen Isabel Villanueva Ipanaqué**
Docente Auxiliar de la Facultad de Ciencias Contables
Universidad Nacional Mayor de San Marcos-UNMSM / Lima-Perú
Lucía Lorena de Santiago Gonzales***
Docente de la Universidad de Guadalajara / México
[Recepción: Setiembre de 2014/ Conformidad: Octubre 2014]

RESUMEN ABSTRACT
El desarrollo de la tecnología es percibida en forma The development of technology is perceived globally
global, como un disparador de cambios permanentes as a trigger for permanent changes in the business en-
en el ambiente de negocios. Sin embargo, existe una vironment. However, there is one overriding idea that
idea primordial que aparece inmóvil contra esta fuerza appears immobile against this technological strength
tecnológica que implica que las organizaciones que which implies that organizations that survive are those
sobreviven, son aquellas que entregan más valor a that provide more value to their customers.
sus clientes. The role of the audit continues to provide assurance
La función de la auditoría continúa proporcionán- services to both internal and external customers. Since
donos servicios de aseguramiento, tanto a clientes the use of technology impacts the way we do business,
internos como externos. Dado que el empleo de la there must be effective and simple ways to carry out
tecnología impacta la forma de hacer negocios, debe the evaluation of the controls that must exist to ensure
haber formas efectivas y sencillas para llevar a cabo that service.
la evaluación de los controles que deben existir para The main objective of the research is to determine
garantizar dicho servicio. which methodology should be used to achieve ade-
quate control of information technology, risks and
El objetivo principal de la investigación es determinar
vulnerabilities for effective audit process.
qué metodología debería de emplearse para obtener un
Our main hypothesis is: The COBIT developed by
adecuado control de la tecnología de la información,
ISACA is a methodology that should be used to achie-
riesgos y vulnerabilidades para el proceso de una audi-
ve adequate control of information technology, risks
toría eficaz.
and vulnerabilities for effective audit process.
Nuestra hipótesis principal es: El COBIT desarro- From the review and research conducted, we conclude
llado por ISACA es una metodología que debería de that the COBIT, auditors information technology will
emplearse para obtener un adecuado control de la tec- have a suitable tool that will allow them to meet the
nología de la información, riesgos y vulnerabilidades new needs of organizations.
para el proceso de una auditoría eficaz.
De la revisión e investigación realizadas, concluimos
que con el COBIT, los auditores de tecnología de
información contarán con una herramienta adecuada
que les permitirá atender las nuevas necesidades de
las organizaciones. Keywords:
Palabras clave: Audit; risks; vulnerabilities; COBIT.
Auditoría; riesgos; vulnerabilidades; COBIT.

* Doctor en Ciencias Contables y Empresariales. Contador Público. Email: cpastorc@unmsm.edu.pe


** Magíster en Auditoría - UNMSM. Contadora Pública. Email: cvillanuevai@unmsm.edu.pe
*** Magíster en Impuestos. Licenciada en Contaduría Pública. Email: lucy_desantiago@hotmail.com

Vol. 22(42) 2014│Quipukamayoc /129


Carlos Alberto Pastor Carrasco
Carmen Isabel Villanueva Ipanaqué
Lucía Lorena de Santiago Gonzáles
INTRODUCCIÓN a) Realizar un cambio del enfoque tradicional al
Las organizaciones que sobreviven, son aquellas momento de realizar la auditoría.
que entregan más valor a sus clientes, el empleo de b) La misión principal de la auditoria sería reportar
la tecnología impacta la forma de hacer negocios, y los riesgos y los controles para mitigarlos.
la función de auditoría continúa proporcionándonos c) Finalmente, la auditoría debe aplicar las mejores
servicios de aseguramiento, tanto a clientes internos prácticas disponibles en el mercado.
como externos.
Existe un gran interés en el medio por identificar Cambio del enfoque tradicional al
los estándares internacionales que serán utilizados en realizar la auditoría
las empresas tanto públicas como privadas. Auditoría tradicional
Los objetivos específicos serán: Después del establecimiento inicial de un acuer-
• Verificar cómo podrían asegurarse las organiza- do contractual entre el auditor y el auditado, un
ciones que realicen una auditoría de sistemas, trabajo de auditoría generalmente procede con una
cubriendo adecuadamente las necesidades del evaluación de riesgos y la formulación de un plan de
cliente, en forma eficiente y oportuna, dentro auditoría para delinear el alcance y los objetivos de
del presupuesto contemplado. la auditoría. Después de esto, los auditores recogen
• Determinar cómo ha evolucionado el enfoque y analizan la evidencia de auditoría y se forman opi-
en auditoría de tecnologías de Información, a niones relativas a los controles internos; así como,
fin de determinar riesgos y vulnerabilidades la fiabilidad de la información proporcionada por
para el proceso de una auditoría eficaz. la dirección. Al concluir, los auditores presentan un
La presente investigación, se justifica por el uso informe formal de opinión.
que deben emplear los auditores en el desarrollo De hecho, este enfoque refleja la metodología del
de sus actividades de una auditoría de sistemas o siglo XX por el que hay altos costos y demoras signifi-
auditoría de tecnología de información. Asimismo, cativas asociadas con la recolección de información,
la administración debe tener una apreciación y un procesamiento y presentación de informes. Sin em-
entendimiento básico de los riesgos y limitantes del bargo, estos costos históricos y los retrasos a menudo
empleo de la tecnología de información para propor- no son la norma hoy en día. Muy probablemente, en
cionar una dirección efectiva y controles adecuados. el mundo de los negocios actual, las transacciones
se introducen a menudo y se agregan de manera que
EVOLUCIÓN DE LA AUDITORÍA puedan ofrecer una respuesta inmediata acerca de
La auditoría se inicia desde el punto de vista las partes interesadas pertinentes. Por otra parte, los
de Finanzas y Contabilidad, revisando todas las académicos y los profesionales reconocieron este
operaciones financieras que ocurrían en la empresa. cambio de información y desarrollaron numerosas
Posteriormente, se amplía el enfoque hacia la Econo- soluciones que reflejaban adecuadamente el entorno
mía, la eficiencia y la eficacia de las operaciones de la empresarial actual.
empresa, conocida como auditoría operativa o tran- Auditoría proactiva
saccional. En la actualidad, lo que la auditoría busca es Los procesos se efectúan en forma simultánea,
la alineación con la visión y misión empresarial. Esto empleado para ello, tecnologías disponibles, tales
nos lleva hacia el concepto de la auditoría de sistemas como:
o auditoria de las tecnologías de información. • Internet/Conexiones Web
La primera pregunta que realiza toda organiza- • Sistemas
ción preocupada por su desarrollo empresarial es • Databases & Apps
¿Cómo implementar una Auditoría de TI que agregue • Network Devices
valor a la organización? Las respuestas serían: • Non.IT devices

130/ Quipukamayoc│Vol. 22(42) 2014


COBIT: Un marco de Trabajo para el desarrollo
de una Auditoría eficaz

En este enfoque se incluye el análisis de riesgo • Ineficiente uso de los recursos tecnológicos.
en el negocio como punto importante en su revisión. • Robo de información.
El gran reto de este proyecto es enfrentar una
La auditoría debe tener como misión re- problemática compleja dado que se interrelacionan
portar los riesgos y los controles para diferentes tipos de activos, con lo cual si no se es
mitigarlos metódico y riguroso, los resultados y conclusiones no
Para ello, debe confeccionar un plan estratégico son de fiar y difícilmente sean de valor para la Entidad.
que incluye una cuidadosa consideración acerca de Las acciones a desarrollar permitirán:
los problemas de la resistencia al cambio, los costos a. Incorporar a la matriz de riesgo operacional, el
que representa dicha tecnología y las utilidades que riesgo de TI asociado a cada proceso de negocio.
se lograrán, alcance del proyecto, y asegurarse que b. Concientizar a los responsables de las Gerencias
su formación debería dar lugar a resultados más fa- de Tecnología y Sistemas de Información de la
vorables. Como mínimo, deber aplicarse las Técnicas existencia de riesgos y brindar soluciones para
de Auditoría asistida por el computador (Computer su mitigación.
Assisted Audit Techniques - CAAT), que tienen el
potencial de servir como un mecanismo de transición c. Ayudar a descubrir y planificar medidas oportu-
entre la auditoría manual y el final de la auditoría fu- nas para mantener los riesgos bajo control.
tura. Si se implementan y se utilizan según lo previsto, d. Preparar a la organización para procesos de
se realizarán beneficios significativos; de tal manera, evaluación, auditoría y cumplimiento, según
que las empresas deben estar más abiertas a contem- corresponda.
plar la idea de aventurarse más allá en el ámbito de la e. Establecer los aspectos a tener en cuenta para la
automatización. realización de planes de contingencias y con-
El trabajo de auditoría debe incluir el análisis de tinuidad del negocio y sistemas de gestión de
riesgo durante el planeamiento. De acuerdo con el seguridad informática.
diccionario Aplicativo para Contadores, se define En concreto, los avances en tecnología de la in-
Riesgo como: “La posibilidad que el auditor pueda formación en relación con los enfoques en tiempo
expresar una opinión financiera que esté distorciona- real a la realización de negocios están desafiando la
da en aspectos materiales, o que los criterios técnicos profesión de auditoría. Como tal, el objetivo principal
del auditor hayan sido insuficientes o inapropiados”. de esta investigación es determinar qué metodología
Como sabemos, Basilea II incorporó el riesgo debería de emplearse para obtener un adecuado con-
operacional a los riesgos ya evaluados por Basilea I trol de la tecnología de la información, riesgos y vul-
(de crédito, de mercado y de tipo de cambio) y uno nerabilidades para el proceso de una Auditoría eficaz.
de los aspectos a evaluar del riesgo operacional es el
factor de riesgo de tecnología de la información (TI). La auditoría debe aplicar las mejores
¿Qué es el análisis de riesgo de TI? prácticas disponibles en el mercado
Conocer los riesgos al que están sometidos los ac- En los sectores público y privado, se hacen uso
tivos de TI es imprescindible para poder gestionarlos. de una serie de estándares que guían el desarrollo de
Dentro de los riesgos de la Tecnología de Infor- proyectos de TI, entre ellos, se pueden mencionar:
mación podemos mencionar a los siguientes: • Directrices gerenciales de COBIT, desarrollado
• Información errónea o inoportuna. por la Information Systems Audit and Control
• Tiempo laboral perdido por mal uso del e-mail e Association (ISACA).
Internet. • The Management of the Control of data Infor-
• Alteración de datos. mation Technology, desarrollado por el Insti-
• Insatisfacción del usuario. tuto Canadiense de Contadores Certificados
• Acceso no autorizado. (CICA).

Vol. 22(42) 2014│Quipukamayoc /131


Carlos Alberto Pastor Carrasco
Carmen Isabel Villanueva Ipanaqué
Lucía Lorena de Santiago Gonzáles
• Administración de la inversión de tecnología de los estándares de tecnología para la administración
inversión: un marco para la evaluación y mejora de sistemas de información. Por lo tanto, COBIT
del proceso de madurez, desarrollado por la es el modelo para el gobierno de TI.
Oficina de Contabilidad General de los Estados El concepto fundamental del marco referencial
Unidos (GAO). COBIT se refiere a que el enfoque del control en TI
• Los estándares de administración de calidad y se lleva a cabo visualizando la información necesaria
aseguramiento de calidad ISO 9000, desarro- para dar soporte a los procesos de negocio y consi-
llados por la Organización Internacional de derando a la información como el resultado de la
Estándares (ISO). aplicación combinada de recursos relacionados con
• SysTrust – Principios y criterios de confiabilidad la Tecnología de Información que deben ser admi-
de Sistemas, desarrollados por la Asociación de nistrados por procesos de TI.
Contadores Públicos (AICPA) y el CICA. Para satisfacer los objetivos del negocio, la infor-
• El Modelo de Evolución de Capacidades de sof- mación necesita concordar con ciertos criterios a los
tware (CMM), desarrollado por el Instituto de que COBIT hace referencia como requerimientos
Ingeniería de Software (SEI). de negocio para la información. Al establecer la lista
• Administración de sistemas de información: Una de requerimientos, COBIT combina los principios
herramienta de evaluación práctica, desarrollado contenidos en los modelos referenciales existentes
por la Directiva de Recursos de Tecnología de y conocidos:
Información. La calidad ha sido considerada, principalmente
• Guía para el cuerpo de conocimientos de ad- por su aspecto ‘negativo’ (no fallas, confiable, etc.), lo
ministración de proyectos, desarrollado por el cual también se encuentra contenido en gran medida
Comité de Estándares del Instituto de Adminis- en los criterios de integridad. Los aspectos positivos
tración de Proyectos. pero menos tangibles de la calidad (estilo, atractivo,
“ver y sentir –look and feel–”, desempeño más allá
• Ingeniería de seguridad de sistemas – Modelo de las expectativas, etc.) no fueron, por un tiempo,
de madurez de capacidades (SSE – CMM), de- considerados desde un punto de vista de Objetivos de
sarrollado por la agencia de seguridad nacional Control de TI. La premisa se refiere a que la primera
(NSA) con el apoyo de la Universidad de Car- prioridad deberá estar dirigida al manejo apropiado
negie Mellon. de los riesgos al compararlos contra las oportunida-
• Administración de seguridad de información: des. El aspecto utilizable de la calidad está cubierto
Aprendiendo de organizaciones líderes, desarro- por los criterios de efectividad. Se consideró que el
llado por la Oficina de Contabilidad General de aspecto de entrega (de servicio) de la calidad se trasla-
los Estados Unidos (GAO). da con el aspecto de disponibilidad correspondiente a
El profesional de auditoría de Sistemas debe los requerimientos de seguridad y también en alguna
conocerlos y aplicarlos en su labor de revisión de las medida, con la efectividad y la eficiencia.
Tecnologías de Información que se emplea en cada Para los requerimientos fiduciarios COBIT, se
entidad. utilizaron las definiciones de COSO para la efecti-
Existen dos clases distintas de modelos de con- vidad y eficiencia de operaciones, confiabilidad de
trol disponibles actualmente, aquéllos de la clase información y cumplimiento con leyes y regulacio-
del “modelo de control de negocios” (por ejemplo nes. Sin embargo, confiabilidad de información fue
COSO) y los “modelos más enfocados a TI” (por ampliada para incluir toda la información – no solo
ejemplo, DTI). COBIT intenta cubrir la brecha que información financiera.
existe entre los dos. Debido a esto, COBIT se posi- Con respecto a los aspectos de seguridad, COBIT
ciona como una herramienta más completa para la identificó la confidencialidad, integridad y disponi-
Administración y para operar a un nivel superior que bilidad como los elementos claves que estos mismos

132/ Quipukamayoc│Vol. 22(42) 2014


COBIT: Un marco de Trabajo para el desarrollo
de una Auditoría eficaz

tres elementos son utilizados a nivel mundial para Aplicaciones: Se entiende como sistemas de
describir los requerimientos de seguridad. aplicación la suma de procedimientos manuales y
Se comenzó el análisis a partir de los requeri- programados.
mientos de calidad, fiduciarios y de seguridad, se Tecnología: La tecnología cubre hardware, softwa-
extrajeron siete categorías distintas, ciertamente re, sistemas operativos, sistemas de administración
superpuestas. de bases de datos, redes, multimedia, etc.
A continuación, se muestran las definiciones de Instalaciones: Recursos para alojar y dar soporte
trabajo de COBIT: a los sistemas de información.
Efectividad: Se refiere a que la información rele- Personal: Habilidades del personal, conocimiento,
vante sea pertinente para el proceso del negocio, conciencia y productividad para planear, organizar,
así como a que su entrega sea oportuna, correcta, adquirir, entregar, soportar y monitorear servicios
consistente y de manera utilizable. y sistemas de información.
Eficiencia: Se refiere a la provisión de información El dinero o capital no es considerado como un
a través de la utilización óptima (más productiva y recurso para la clasificación de objetivos de control
económica) de recursos. para TI debido a que puede definirse como la in-
Confidencialidad: Se refiere a la protección de versión en cualquiera de los recursos mencionados
información sensible contra divulgación no auto- anteriormente y podría causar confusión con los
rizada. requerimientos de auditoría financiera.
Integridad: Se refiere a la precisión y suficiencia El marco referencial no menciona, en forma espe-
de la información, así como a su validez de acuerdo cífica para todos los casos, la documentación de todos
con los valores y expectativas del negocio. los aspectos “materiales” importantes relacionados
Disponibilidad: Se refiere a la disponibilidad de con un proceso de TI particular. Como parte de las
la información cuando ésta es requerida por el buenas prácticas, la documentación es considerada
proceso de negocio ahora y en el futuro. También esencial para un buen control y, por lo tanto, la falta
se refiere a la salvaguarda de los recursos necesarios de documentación podría ser la causa de revisiones
y capacidades asociadas. y análisis futuros de controles de compensación en
cualquier área específica en revisión.
Cumplimiento: Se refiere al cumplimiento de
aquellas leyes, regulaciones y acuerdos contrac- La información que los procesos de negocio
tuales a los que el proceso de negocios está sujeto, necesitan es proporcionada a través del empleo de
por ejemplo, criterios de negocio impuestos ex- recursos de TI. Con el fin de asegurar que los reque-
ternamente. rimientos de negocio para la información sean satis-
fechos, deben definir, implementarse y monitorearse
Confiabilidad de la información: Se refiere a la medidas de control adecuadas para estos recursos.
provisión de información apropiada para la admi-
nistración con el fin de operar la entidad y para ejer- ¿Cómo pueden entonces las empresas estar
cer sus responsabilidades de reportes financieros y satisfechas respecto de la información obtenida de
de cumplimiento. las características que necesitan? Es aquí donde se
requiere un sano marco referencial de Objetivos de
Los recursos de TI identificados en COBIT Control para TI.
pueden identificarse/definirse como se muestra a El marco referencial consta de Objetivos de
continuación: Control de TI de alto nivel y de una estructura ge-
Datos: Los elementos de datos en su más amplio neral para su clasificación y presentación. La teoría
sentido, (por ejemplo, externos e internos), estruc- subyacente para la clasificación seleccionada se refiere
turados y no estructurados, gráficos, sonido, etc. a que existen, en esencia, tres niveles de actividades
de TI al considerar la administración de sus recursos.

Vol. 22(42) 2014│Quipukamayoc /133


Carlos Alberto Pastor Carrasco
Carmen Isabel Villanueva Ipanaqué
Lucía Lorena de Santiago Gonzáles
Comenzando por la base, encontramos las ac- El producto final de la suite de COBIT es un
tividades y las tareas necesarias para encontrar un conjunto de directrices de auditoría. Estas directrices
resultado medible. Las actividades cuentan con un proporcionan al profesional de auditoría de TI un
concepto de ciclo de vida, mientras son consideradas marco con el que se lleve a cabo las auditorías. Las
más discretas. Algunos ejemplos de esta categoría directrices subrayan la auditoría del proceso de TI:
son las actividades de desarrollo de sistemas, admi- • Obtener un entendimiento de las necesidades de
nistración de la configuración y manejo de cambios. negocio relacionadas con los riesgos y las medidas
La segunda categoría incluye tareas llevadas a cabo de control pertinentes
como soporte para la planeación estratégica de TI, • La evaluación de la adecuación de los controles
evaluación de riesgos, planeación de la calidad, ad- establecidos.
ministración de la capacidad y el desempeño.
• La evaluación del cumplimiento por probar si los
Los procesos se definen entonces en un nivel controles programados están trabajando como se
superior como una serie de actividades o tareas con- lo recomendaron, de manera consistente y conti-
juntas con “cortes” naturales (de control). nua.
Al nivel más alto, los procesos son agrupados de • Justificar si el riesgo de los objetivos de control
manera natural en dominios. Su agrupamiento na- no están cumpliendo con las técnicas analíticas o
tural es confirmado frecuentemente como dominios consultando fuentes alternativas.
de responsabilidad en una estructura organizacional,
y está en línea con el ciclo administrativo o ciclo de
vida aplicable a los procesos de TI. CONCLUSIONES
Por lo tanto, el marco referencial conceptual pue- 1. COBIT, ITIL, ISO 17799 e ISO 27001 son el
de ser enfocado desde tres puntos estratégicos: (1) grupo más utilizado por las empresas en las
recursos de TI, (2) requerimientos de negocio para metodologías respecto de la seguridad de TI y
la información y (3) procesos de TI. Estos puntos gestión de TI. Se utilizan en paralelo, lo que no
de vista diferentes permiten al marco referencial ser debe sorprender, teniéndose en cuenta que re-
accedido eficientemente. presentan mejores prácticas y experiencias que
Por ejemplo, los gerentes de la empresa pueden han sido aprobadas, desarrolladas y probadas en
interesarse en un enfoque de calidad, seguridad o empresas de todo el mundo.
fiduciario (traducido por el marco referencial en 2. Las tendencias de estándares que van surgiendo,
siete requerimientos de información específicos). van paralelas con lo que aceleradamente ha su-
Un Gerente de TI puede desear considerar recursos cedido en el sector privado, esto es, dado que se
de TI por los cuales es responsable. Propietarios de han gestado numerosos proyectos de sistemas de
procesos, especialistas de TI y usuarios pueden tener información que han fracasado, y la dura realidad
un interés en procesos particulares. Los auditores del incumplimiento de los mismos con las nece-
podrán desear enfocar el marco referencial desde un sidades propias de los clientes y del negocio en
punto de vista de cobertura de control. sí, hubo un incremento dramático en el número
Los Objetivos de Control para la Información y de organizaciones en el sector privado que están
Tecnologías Relacionadas (COBIT) fue desarrollado persiguiendo agresivamente el uso de estándares
en respuesta a una necesidad percibida en un marco y mejores prácticas, como su estrategia primordial
para el control interno del gobierno de TI. Fue cons- de supervivencia
truido en las mejores prácticas y se ha mantenido y 3. La auditoría hizo grandes avances en la última dé-
actualizado para reflejar los cambios en tales prácti- cada, pero aparentemente no ha seguido el ritmo
cas. La documentación de COBIT se ha publicado en de la economía en tiempo real. Algunos enfoques y
una serie de formas para satisfacer las necesidades de técnicas de auditoría que fueron valiosas en el pa-
los diferentes miembros de una organización. sado aparecen ahora como obsoletas. Además, la

134/ Quipukamayoc│Vol. 22(42) 2014


COBIT: Un marco de Trabajo para el desarrollo
de una Auditoría eficaz

evolución de la auditoría ha llegado a un momento REFERENCIAS BIBLIOGRÁFICAS


crítico por el que los auditores pueden llevar ya 1. ABANTO, M., y otros (2012) Diccionario
sea en la promoción y la adopción de la auditoría Aplicativo para contadores, 1ra ed., Editorial El
futura o seguir, para adherirse al paradigma más Búho EIRL.
tradicional de alguna manera.
2. AICPA Assurance Services Executive Committee
4. Los auditores reguladores y las entidades norma- ( June 2011) Audit Data Standards and Apps.
tivas requerirán estrategias de auditoría futuras University Presentation.
para hacer ajustes significativos.
3. ALLES M., BRENNAN, G., and KOGAN, A.
Tales ajustes podrían incluir: (2006) Continuous Monitoring of Business
• Cambios en el tiempo y la frecuencia de la Process Controls: A Pilot Implementation of
auditoría. a Continuous Auditing System at Siemens. In-
• Aumento de la educación en tecnología y mé- ternational Journal of Accounting Information
todos de análisis. Systems 7 (2): 137-161.
• Adopción de un examen completo de la pobla- 4. Association of Certified Fraud Examiners (2010)
ción en lugar de muestreo. Report to the Nations on Occupational Fraud
• Un nuevo examen de conceptos tales como la and Abuse.
materialidad y la independencia. Y 5. BEST, P., RIKHARDSSON, P., and TOLEMAN,
• Ordenar la provisión del estándar de datos de M. (2009) Continuous Fraud Detection in En-
auditoría. terprise Systems Through Audit Trial Analysis.
5. Los auditores tendrán que poseer competencias Journal of Digital Forensics, Security, and Law
técnicas y analíticas sustanciales, que en la ac- 4 (1): 39-60.
tualidad no son componentes de los contenidos 6. CANGEMI, M., and SINGLETON, T. (2003)
curriculares de la mayoría de los planes de estudios Managing the Audit Function: A Corporate Au-
de la carrera de contabilidad. dit Department Procedures Guide, 3rd ed. John
Wiley & Sons, Inc.
7. HERNANDEZ, S. (2014) Metodología de la
Investigación, 3rd ed. Mexico.

Vol. 22(42) 2014│Quipukamayoc /135

También podría gustarte