Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEMANA 2
Fundamentos generales de
la auditoría informática.
Parte II
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni 1
utilizarDOCUMENTO
ESTE los contenidos paraCONTIENE
fines comerciales
LAdeSEMANA
ninguna clase.
2
ÍNDICE ............................................................................................................................................ 1
FUNDAMENTOS GENERALES DE LA AUDITORÍA INFORMÁTICA. PARTE II .......................................... 3
OBJETIVOS ESPECÍFICOS ........................................................................................................................... 3
INTRODUCCIÓN ...................................................................................................................................... 3
1. PERFIL DEL AUDITOR EN INFORMÁTICA .............................................................................................. 4
1.1. FORMACIÓN ........................................................................................................................ 5
1.2. CERTIFICACIONES ................................................................................................................ 6
1.3. ASPECTOS FUNDAMENTALES DE UN AUDITOR INFORMÁTICO .......................................... 8
2. MARCOS DE TRABAJO Y ESTÁNDARES APLICADOS A LA AUDITORÍA INFORMÁTICA.................................... 8
2.1. INTRODUCCIÓN A LOS MARCOS DE TRABAJO Y ESTÁNDARES ........................................... 8
2.2. MARCOS DE TRABAJO Y ESTÁNDARES ACTUALES Y EMERGENTES APLICADOS A LA
AUDITORÍA INFORMÁTICA .............................................................................................................. 9
2.2.1. ISO 19011 .................................................................................................................... 9
2.2.2. COSO.......................................................................................................................... 11
2.2.3. COBIT ......................................................................................................................... 12
2.2.4. ITIL ............................................................................................................................. 13
2.2.5. ISO 27001 .................................................................................................................. 15
COMENTARIO FINAL.......................................................................................................................... 17
REFERENCIAS........................................................................................................................................ 18
2
ESTE DOCUMENTO CONTIENE LA SEMANA 2
FUNDAMENTOS GENERALES DE LA AUDITORÍA
INFORMÁTICA. PARTE II
OBJETIVOS ESPECÍFICOS
Comprender las características del perfil del auditor en informática.
INTRODUCCIÓN
A medida que avanza el tiempo, las empresas adquieren herramientas e implementan procesos
que deben ser verificados y controlados, para ello, demandan la contratación de personas
especializadas que ofrezcan juicios profesionales confiables de acuerdo a las evidencias
encontradas. Los profesionales del área, para ofrecer las conclusiones adecuadas, deben poseer
un conjunto de conocimientos dependiendo del negocio abordado y asumir un rol apropiado para
ejecutar la auditoría.
Esta semana se revisarán las características del perfil del auditor en informática, su rol ante
diversas situaciones y la formación que debe poseer dependiendo del ambiente de contratación.
Es importante señalar que para llevar a cabo el proceso de auditoría, el auditor requiere la
aplicación de estándares y normas para garantizar que las conclusiones obtenidas sean confiables.
Es por ello que existen organizaciones especializadas que han desarrollado normas y estándares
para mejorar y garantizar la veracidad del trabajo del auditor, como por ejemplo ISO 19011, ITIL,
COSO, COBIT, ISO 27001, entre otras.
3
ESTE DOCUMENTO CONTIENE LA SEMANA 2
1. PERFIL DEL AUDITOR EN INFORMÁTICA
Antes de describir el perfil o rol de un auditor en informática, es necesario considerar los
principales temas técnicos que deben ser cubiertos por una auditoría desde el punto de vista
informático o de sistemas (Gantz, 2014):
Todos estos temas técnicos dan soporte a uno o más procesos de negocio de la compañía.
De acuerdo a lo establecido por Davis y Schiller (2011), existe una variedad de interpretaciones
respecto al perfil o rol de un auditor en informática dentro de la función de auditoría global,
siendo los principales los siguientes:
Los auditores de aplicaciones de sistemas corresponden generalmente a personas que conocen del
negocio de la compañía. Estos equipos de auditoría se centran en la capa de aplicación y realizan
un trabajo minucioso para asegurar que el acceso al sistema sea controlado adecuadamente y que
exista una correcta segregación de funciones. También se aseguran de que no se puedan realizar
cambios no autorizados en la aplicación y que existan controles para asegurar la integridad de los
datos que se introducen en el sistema. Sin embargo, no se focalizan en el resto de las capas de
revisión, y por lo tanto no revisan los controles fundamentales de los que todos los sistemas
dependen, tales como la seguridad de la red y del entorno del sistema operativo. Es posible
explotar las debilidades de seguridad en esas otras capas de muchas maneras y alterar la
integridad, fiabilidad y la seguridad de los sistemas de aplicación.
4
ESTE DOCUMENTO CONTIENE LA SEMANA 2
generalmente reciben requerimientos de los auditores financieros. Por ejemplo, en una revisión
del proceso de cuentas por cobrar, los auditores financieros podrían solicitar a los especialistas de
datos obtener una lista de todas las facturas de más de 90 días de mora. Sus actividades también
incluyen análisis de modelos que permitan el monitoreo continuo de pruebas de fraude,
violaciones al control interno, incumplimiento de políticas, entre otros. Por ejemplo, el monitoreo
puede ser configurado para buscar evidencias de pagos duplicados a proveedores, pagos
parcializados a proveedores (para eludir límites de aprobación del gasto), empleados configurados
como proveedores, etc. Los eventos específicos a ser monitoreados dependen de cada compañía.
En estos casos, es importante disponer de un acceso continuo a las bases de datos que almacenan
la información a revisar, ya que esto permite realizar pruebas bajo demanda, en lugar de tener
que solicitar los datos cada vez que se quiera realizar una prueba, lo cual a su vez representa un
riesgo de que la información pueda ser manipulada antes de ser entregada a los auditores.
Los auditores de tecnologías de información se focalizan principalmente en las capas que están por
debajo de la capa de aplicación. Se aseguran de que la infraestructura básica que soporta a los
sistemas de la compañía sea segura y que tenga los controles apropiados para garantizar la
seguridad y confiabilidad. Generalmente tienen un perfil más técnico que de negocio.
Adicionalmente, también pueden participar en la revisión de controles generales de TI, como
control de cambios y gestión de accesos a los sistemas que se encuentran bajo revisión.
En lo anterior se evidencia que el auditor informático debe cumplir con un conjunto de requisitos
que garanticen la excelencia en el desempeño de sus funciones. Es por ello que resulta oportuno
mencionar la formación que debiera tener un auditor en informática.
1.1. FORMACIÓN
Delgado (1998) explica que se han realizado diversas discusiones sobre qué formación debería
tener el auditor: si es conveniente que sea un profesional de la tecnología o si debe provenir de la
rama de la auditoría. Si se realiza una verificación de las actividades que debe llevar a cabo un
auditor en informática, se evidencia que la mayoría no se llevan a cabo dentro del computador,
siendo su enfoque principal la verificación de los controles generales para determinar si se ha
diseñado de acuerdo con las normas internas y los requerimientos legales aplicables.
Su labor consistirá en conducir a la mejora continua de los procesos que se llevan a cabo dentro de
la compañía y la optimización de los recursos.
La formación del auditor debe contener aspectos de auditoría financiera, técnicas y controles
sobre tecnologías, es decir, debe contar con conocimientos básicos en: desarrollo de sistemas de
información, sistemas operativos, telecomunicaciones, administración de bases de datos, redes
locales, seguridad física, administración de datos y comercio electrónico. De lo anterior, se infiere
que el auditor debe usar herramientas y manejar la terminología para lograr una comunicación
efectiva con el departamento de informática e interpretar la documentación diseñada para los
5
ESTE DOCUMENTO CONTIENE LA SEMANA 2
usuarios, desarrolladores, consultores o bien contar con personal que le ayude a realizar las
pruebas requeridas.
Por otro lado, en el área de auditoría financiera y controles, el auditor debe manejar técnicas de
administración de empresas para que las recomendaciones estén alineadas con los objetivos que
tiene la organización. En este aspecto, Delgado (óp. cit.) menciona que parte de la formación del
auditor debe estar centrada en el conocimiento de las actividades de administración y producción
de las empresas, de manera que entienda de contabilidad, administración de inventarios,
administración de bodegas, procesos de facturación, controles de producción, control de costo y
cualquier otro concepto requerido para entender cualquier sistema de aplicación que se le
presente.
Por las consideraciones anteriores, se deduce que el auditor en informática debe ser capaz de
manejar y evaluar los controles para cada actividad. Los conocimientos académicos para ello se
obtienen mediante el estudio de auditoría en la carrera de contador auditor, diplomados y cursos
en esta área. La idea es lograr una formación adecuada que incluya aspectos financieros y de toda
la normativa que rige la auditoría.
Cabe descatar que un profesional titulado como contador público deberá realizar estudios
específicos de tecnologías para familiarizarse con los términos usados en este ámbito, los cuales
pueden ser muy complejos, en especial para profesionales que no son del área.
Por otra parte, para el caso de los especialistas en tecnología, existen varias opciones que ofertan
las instituciones acádemicas para adquirir los conocimientos financieros, normas, técnicas y
procedimientos de acatamiento obligatorio o recomendado en la ejecución de auditoría.
1.2. CERTIFICACIONES
Existen varias certificaciones relevantes para los profesionales que se dedican a la auditoría
informática o de sistemas, otorgadas por la Asociación de Auditoría y Control de Sistemas de
Información (Information Systems Audit and Control Association, Isaca), siendo una de las más
importantes la certificación CISA (Certified Information Systems Auditor), la cual fue establecida en
1978, debido a las siguientes razones (Erribarren y Morales, 2014):
Desarrollar y mantener una herramienta que pueda ser utilizada para evaluar las
competencias de los individuos al realizar auditorías de sistemas.
Proveer una herramienta motivacional para los auditores de sistemas de información para
mantener sus habilidades y monitorizar la efectividad de los programas de
mantenimiento.
Proveer criterios de ayuda y gestión en la selección de personal.
6
ESTE DOCUMENTO CONTIENE LA SEMANA 2
CISA ayuda a los profesionales globales a liderar, adaptar y asegurar la confianza en un mundo
digital en evolución ofreciendo conocimiento, estándares, relaciones, acreditación y desarrollo de
carrera innovadores y de primera clase.
Los beneficios de obtener una certificación CISA, según Canon (2008, p. 6), son:
De acuerdo a lo expresado por Canon (óp. cit., p. 14), los requisitos para obtener la certificación
CISA son:
El auditor de tecnología debe proveer razonable seguridad de que los objetivos de la auditoría se
realizan utilizando las normas.
Otra certificación que está cobrando relevancia es la certificación CISSP (Certified Information
Systems Security Professional), de alto nivel profesional, creada con el objetivo de ayudar a las
empresas a reconocer a los profesionales con formación en el área de seguridad de la información.
7
ESTE DOCUMENTO CONTIENE LA SEMANA 2
1.3. ASPECTOS FUNDAMENTALES DE UN AUDITOR INFORMÁTICO
Según Davis y Schiller (2011), las características claves que debe tener un auditor informático son
las siguientes:
De acuerdo a lo establecido por Davis y Schiller (óp. cit.), en la década de 1970, debido al aumento
de quiebras de empresas y de colapsos financieros, comenzó una preocupación por una mayor
responsabilidad y transparencia de aquellas compañías que cotizan en la bolsa. La Foreign Corrupt
Practices Act (FCPA) —que es una ley bajo la cual cualquier empresa extranjera subsidiaria de una
corporación de Estados Unidos o que transe sus acciones en ese país puede ser investigada, e
incluso multada— fue la primera regulación que requirió que las compañías implementasen
programas de control interno para mantener extensos registros de transacciones para fines de
divulgación e investigación.
8
ESTE DOCUMENTO CONTIENE LA SEMANA 2
iniciativa del sector privado, más adelante denominada Comité de Organizaciones Patrocinadoras
(Committee of Sponsoring Organizations, COSO), se inició en 1985 para evaluar la mejor manera
de mejorar la calidad de la información financiera. COSO formalizó los conceptos de control
interno y de marco de trabajo en el año 1992, cuando se emitió la publicación de referencia
“Control Interno – Marco de referencia integrado”.
Desde entonces, otras asociaciones profesionales han seguido desarrollando nuevos marcos de
trabajo y nuevos estándares, para proporcionar una guía y mejores prácticas a la comunidad
informática en general.
La norma ISO 19011 detalla los requisitos para realizar las auditorías de un sistema de gestión.
Surgió en el año 2002 con el fin de evitar la proliferación de normas internacionales que abarcaran
el mismo tema. Su nueva revisión 2011 tiene un mayor alcance que su predecesora, porque
considera su aplicabilidad para cualquier sistema de gestión y anteriormente se limitaba a
sistemas de gestión de calidad y sistemas de gestión ambiental, según lo afirma TÜV Rheinland (s.
f.). Con esta expansión de funciones, la auditoría es aplicable a cualquier sistema de gestión,
permitiendo ser auditado de manera independiente o de forma conjunta e integrada.
Esta norma es una guía para la gestión del programa de auditoría, la planeación y desarrollo de la
misma, y adicionalmente para las competencias y supervisiones que se deben realizar al equipo
auditor. Para ISO (2011), la norma es aplicable a todas las organizaciones que requieren llevar a
cabo auditorías internas o externas a sistemas de gestión o manejar un programa de auditoría. La
aplicación de esta norma internacional a otros tipos de auditoría es posible, en tanto se dé
consideración especial a la competencia específica requerida.
9
ESTE DOCUMENTO CONTIENE LA SEMANA 2
Fuente: Pulgarin (2011)
Estos principios son usados para lograr que la auditoría sea una herramienta eficaz y fiable a través
del apoyo de las políticas y controles de gestión. ISO (2011, p. 4) señala que la auditoría se
caracteriza por depender de varios principios que proporcionarán información que permitirá
mejorar el desempeño de las organizaciones. A continuación se mencionan:
10
ESTE DOCUMENTO CONTIENE LA SEMANA 2
2.2.2. COSO
COSO publicó en 1992 la guía “Control Interno – Marco de referencia integrado”. Esta publicación
establece una definición común para el control interno y un marco contra el cual las
organizaciones pueden evaluar y mejorar sus sistemas de control.
COSO es considerado como la piedra angular de las prácticas de gestión de riesgos y control
interno de las empresas modernas. Revolucionó las profesiones de contabilidad y de auditoría al
establecer una definición común de control interno, gestión de riesgo empresarial, entre otros
conceptos.
Según Harris (2010), el control interno definido por COSO consiste en los siguientes conceptos
interrelacionados:
a) Ambiente de control: filosofía y estilo operativo de la gestión; la cultura de la empresa en
lo que respecta a la ética y el fraude.
b) Evaluación de riesgos: establecimiento de objetivos de riesgo; la capacidad de gestionar el
cambio interno y externo.
c) Las actividades de control: políticas, procedimientos y prácticas se ponen en marcha para
mitigar el riesgo.
d) Información y comunicación: estructura que garantiza que las personas adecuadas
reciban la información correcta en el momento preciso.
e) Monitoreo: detectar, responder y controlar las deficiencias.
COSO introduce el concepto de controles sobre los sistemas de información. Establece que debido
a la confianza generalizada que se tiene sobre los sistemas de información, es necesaria la
existencia de controles sobre los sistemas significativos. Clasifica las actividades de control sobre
los sistemas de información en dos grandes grupos. El primer grupo se refiere a los controles
generales, que incluye controles sobre la gestión de las tecnologías de información, sobre la
infraestructura de tecnologías de información, gestión de seguridad, y sobre los procesos de
adquisición, desarrollo y mantención de software. El segundo grupo se refiere a los controles de
aplicación, que incluyen actividades automáticas al interior de la aplicación para controlar reglas
de negocio a través de los sistemas de información. Estos controles permiten asegurar la
integridad, exactitud y validez de la información.
11
ESTE DOCUMENTO CONTIENE LA SEMANA 2
2.2.3. COBIT
COBIT (Control Objectives for Information Systems and Related Technology, en español Objetivos
de Control para Sistemas de Información y Tecnologías Relacionadas) es un marco de trabajo para
el gobierno y la gestión de empresas de tecnología de información, que consolida y armoniza
estándares de fuentes globales prominentes en un recurso crítico para la gerencia. Es un modelo
para auditar la gestión y control de los sistemas de información y tecnología, orientado a todos los
sectores de una organización, es decir, administradores IT, usuarios y, por supuesto, los auditores
involucrados en el proceso.
De acuerdo con lo indicado por Peña (2012), COBIT se basa en 5 principios básicos, que son los
siguientes:
1. Satisfacción de las necesidades de las partes interesadas. Las necesidades de las partes
interesadas deben ser transformadas en una estrategia accionable para la organización.
Las metas en cascada de COBIT traducen las metas corporativas de alto nivel en otras
metas más manejables, específicas, relacionadas con TI y mapeándolas con procesos y
prácticas específicas.
2. Cobertura de toda la empresa. Las organizaciones deben de cambiar su visión, con el
objetivo de considerar el área de tecnologías de la información como un activo y no un
costo. Los directivos deben tomar la responsabilidad de gobernar y gestionar los activos
relacionados con las tecnologías de la información dentro de sus propias funciones.
3. Aplicación de un marco de referencia único e integrado. Hay muchos estándares y
mejores prácticas relacionadas con tecnologías de la información, cada uno de los cuales
suministra orientación con respecto a un subconjunto de actividades de tecnologías de la
información. COBIT se alinea con otros estándares y marcos relevantes a un nivel alto y, de
este modo, puede servir como el marco de referencia global para la gestión y el gobierno
de tecnologías de la información de la empresa.
4. Habilitación de un enfoque holístico. El gobierno de tecnologías de la información de la
empresa requiere de un enfoque holístico que tome en cuenta muchos componentes,
también conocidos como habilitadores. Los habilitadores influyen en que algo vaya a
funcionar o no. COBIT incluye siete habilitadores para mejorar el gobierno de tecnologías
de la información, como los principios, las políticas y marcos, los procesos, la cultura, la
información y la gente.
12
ESTE DOCUMENTO CONTIENE LA SEMANA 2
5. Separación de gobierno y gestión. El gobierno asegura que se evalúen las necesidades,
condiciones y opciones de las partes interesadas para determinar objetivos equilibrados y
acordados; se determine la dirección a través de la priorización y la toma de decisiones; y
se monitoree el desempeño y cumplimiento en relación con la dirección y los objetivos
acordados. La gerencia planifica, construye, ejecuta y monitorea actividades en alineación
con la dirección establecida por el órgano de gobierno para alcanzar los objetivos de la
empresa.
De forma conjunta, estos cinco principios permiten que la empresa desarrolle un marco eficaz de
gobierno y gestión que optimiza la inversión en información y tecnología y su uso para beneficio
de las partes interesadas.
De acuerdo a lo indicado por Peña (2012), los lineamientos y estándares internacionales conocidos
como COBIT, definen un marco de referencia que clasifica los procesos de las unidades de
tecnología de información de las organizaciones en cuatro dominios principales:
El marco COBIT, en su versión 4.1, establece 34 objetivos de control de alto nivel y 215 objetivos
de control detallados, los que se encuentran agrupados según estos 4 dominios, de acuerdo a lo
establecido por el documento COBIT 4.1 publicado por el IT Governance Institute el año 2007.
2.2.4. ITIL
13
ESTE DOCUMENTO CONTIENE LA SEMANA 2
en un estándar de facto para las mejores prácticas en la provisión de gestión de infraestructura de
tecnologías de la información y prestación de servicios.
ITIL proporciona una serie de referencias prácticas y normas específicas que son adaptables
prácticamente a cualquier organización. En su versión 3, consta de 5 libros basados en el ciclo de
vida del servicio:
2. Diseño del servicio. Una vez identificado un posible servicio, el siguiente paso consiste en
analizar su viabilidad. Para ello se toman factores tales como infraestructura disponible,
capacitación del personal, y se planifican aspectos como seguridad y prevención ante
desastres. Para la puesta en marcha se toman en consideración la reasignación de cargos,
la infraestructura y software a implementar. Este libro cubre los siguientes procesos:
gestión del catálogo de servicios, gestión de niveles de servicio, gestión de la
disponibilidad, gestión de la capacidad, gestión de la continuidad de los servicios, gestión
de proveedores, gestión de la seguridad de la información y coordinación del diseño.
3. Transición del servicio. Antes de poner en marcha el servicio se deben realizar pruebas.
Para ello se analiza la información disponible acerca del nivel real de capacitación de los
usuarios, estado de la infraestructura, recursos de tecnologías de la información
disponibles, entre otros. Luego se prepara un escenario para realizar pruebas: se replican
las bases de datos, se preparan planes de rollback (reversión) y se realizan las pruebas.
Luego de ello se limpia el escenario hasta el punto de partida y se analizan los resultados,
de los cuales dependerá la implementación del servicio. Este libro cubre los siguientes
procesos: gestión de la configuración y activos, gestión del cambio, gestión del
conocimiento, planificación y apoyo a la transición, gestión de release y despliegue,
gestión de validación y pruebas, y evaluación del cambio.
14
ESTE DOCUMENTO CONTIENE LA SEMANA 2
obtenidos, problemas ocasionados, soluciones implementadas, etc. Para ello, se debe
verificar el nivel de conocimiento de los usuarios respecto al nuevo servicio, fomentar el
registro e investigación referentes al servicio y disponer de la información al resto de los
usuarios.
La ISO 27001 es un conjunto de normas básicas que tratan varios aspectos relacionados a prácticas
de seguridad de la información, gestión de seguridad de la información, y gestión del riesgo de
seguridad de la información. Esta norma forma parte de una familia de normas denominada ISO
27000.
Para Castellano (2015, p. 12), el objetivo de la familia de normas ISO 27000 es establecer los
requisitos mínimos con los que debe cumplir un Sistema de Gestión de la Seguridad de la
Información (SGSI) en una organización.
Según el portal de ISO27000.es (s. f.), existen tres términos que constituyen la base de la seguridad
de la información:
El portal de ISO27000.es (óp. cit.) especifica que la norma se basa en el ciclo PDCA (del inglés plan-
do-check-act, esto es, planificar-hacer-verificar-actuar) para la mejora del SGSI en la organización.
Lo que se busca es demostrar que la entidad cumple con los requisitos mínimos para asegurar la
seguridad de la información.
15
ESTE DOCUMENTO CONTIENE LA SEMANA 2
Act (actuar): mantener y mejorar el SGSI.
ISO 27799: es una guía para implementar ISO 27002 en la industria de la salud.
Política de seguridad.
Gestión de activos.
Control de acceso.
Cumplimiento.
16
ESTE DOCUMENTO CONTIENE LA SEMANA 2
COMENTARIO FINAL
En esta semana se ha revisado el perfil del auditor en informática, su formación, estándares y
marcos de trabajo aplicados en la auditoría en informática. Dependiendo del alcance de esta
última, se revisaron los distintos roles que debe tomar el auditor, cuya formación viene tanto de
las carreras de auditoría o gestión como de las carreras de informática. En este aspecto, toman
especial relevancia las certificaciones que otorgan un reconocimiento internacional en este
campo, como por ejemplo las certificaciones CISA y CISSP otorgadas por Isaca. Se evidenció que
dependiendo de su base profesional, debe educarse para adquirir los conocimientos faltantes para
llevar a cabo un proceso de auditoría. También se revisaron los aspectos claves que debe tener un
auditor en informática para lograr el éxito.
17
ESTE DOCUMENTO CONTIENE LA SEMANA 2
REFERENCIAS
Castellano, L. (2015). Normas ISO 27000: ¿para qué sirven? Recuperado de:
http://es.slideshare.net/luiscastellanos/iso-27000-26281812
Canon, D. (2008). CISA. Certified Information Systems Auditor. Studyguide. Segunda edición.
Indiana, EE. UU.: Wiley Publishing Inc.
Davis, C. & Schiller, M. (2011). IT Auditing, Using Controls to Protect Information Assets. Segunda
edición. EE. UU.: McGraw-Hill.
Erribarren, R. & Morales, J. (2014). Sistema de información empresarial. Cisa, Certified Information
Systems Auditor. Recuperado de: http://es.slideshare.net/jpmorales/trabajo-cisa-9458610
http://cs.uns.edu.ar/~ece/auditoria/cobiT4.1spanish.pdf
18
ESTE DOCUMENTO CONTIENE LA SEMANA 2
Organización Internacional de Normalización, ISO (2011). Norma Internacional ISO 19011. Segunda
Edición. Recuperado de
http://www.cucsur.udg.mx/SGC/sites/default/files/SGC/Norma/ISO%20ISO-19011-2011.pdf
TÜV Rheinland (s. f.). “ISO 19011:2011. Directrices para la auditoría de los sistemas de gestión”.
Boletín Técnico Nro. 10. Recuperado de: http://goo.gl/CCft9e
IACC (2015). Fundamentos generales de la auditoría informática. Parte II. Auditoría Informática.
Semana 2.
19
ESTE DOCUMENTO CONTIENE LA SEMANA 2
20
ESTE DOCUMENTO CONTIENE LA SEMANA 2