Está en la página 1de 23

CENTRO UNIVERSITARIO DE ZACAPA USAC - CUNZAC -

CARRERA: LICENCIATURA EN CONTADURÍA PÚBLICA Y AUDITORÍA


CURSO: AUDITORIA V

CONTROLES EN INFORMATICA

GRUPO NO.2

INTEGRANTES CARNÉ

Carlos Francisco Vega Ramírez 201744127

María Nury López González 202045071

Sindy Jazmin Matta López 202040557

Martin Orlando Santiago Orellana 201644336

Héctor Wilfredo Hernández López 2012030754

LIC. CRISTIAN ULISES SINTUJ

ZACAPA, 10 DE FEBRERO DE 2,024


Indice

INTRODUCCION i

OBJETIVOS iv

CONTROLES EN INFORMÁTICA iv

2.1 Definiciones 1

2.2 Proceso básico del control 1

2.2.1 Establecimiento de estándares 2

2.2.2 Medición de resultados 2

2.2.3 Corrección 3

2.2.4 Retroalimentación 3

2.3 Requisitos que deben cumplir los controles 3

2.4 Estructura del control informático 5

2.4.1 Por su naturaleza 5

2.4.1.1 Generales 5

2.4.1.2 Manuales 6

2.4.1.3 Automáticos 6

2.4.1.4 Mixtos 7

2.4.2 Por su efecto 7

2.4.2.1 Disuasivos 7

2.4.2.2 De evidencia 7

2.4.2.3 Preventivos 8

2.4.2.4 Detectivos 9

2.4.2.5 Correctivos 9
2.4.2.6 Recuperativos 9

2.4.3 Por su estado 10

2.4.3.1 Implantados 10

2.4.3.2 Recomendados 10

2.4.3.3 Descartados 13

CONCLUSIONES iv

RECOMENDACIONES v

REFERENCIAS BIBLIOGRÁFICAS vi
INTRODUCCION

El control informático puede definirse como el sistema integrado al proceso administrativo, en

la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la

protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y

efectividad de los procesos operativos automatizados.

Otra definición señala que el control informático controla diariamente que las actividades de los

sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas

fijadas por la gerencia de la empresa y/o la Dirección Informática, así como los requerimientos

legales.

El control es una función del departamento de informática de una organización, cuyo objetivo

es el de controlar que todas las actividades relacionadas a los sistemas de información

automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones

legales establecidas interna y externamente

Entre sus funciones específicas están:

Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de

programadores, técnicos y operadores.

Seguridad Informática

Redes de Computación

Software de Base

Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los

siguientes aspectos:

i
Desarrollo y mantenimiento del software de aplicación.

Explotación de servidores principales

Las técnicas y sistemas de control son esencialmente los mismos, ya sea dinero en efectivo,

procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la

empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer

el proceso de control en una organización, y sin importar qué se va a controlar.

Los controles de Informática son los procedimientos dentro del departamento de Sistemas de

Información, que aseguran que los programas operan apropiadamente y que se impidan cambios

no autorizados. Incluyen controles sobre el diseño, Implementación, Seguridad, y uso de

Programas y Archivos del computador.

El control de acceso informático o control de acceso a sistemas informáticos, consiste en la

autenticación, autorización de acceso y auditoría. Una definición más estrecha de control de acceso

abarcaría únicamente la aprobación de acceso, por lo que el sistema adopta la decisión de conceder

o rechazar una solicitud de acceso de un sujeto ya autenticado, sobre la base a lo que el sujeto está

autorizado a acceder. Autenticación y control de acceso a menudo se combinan en una sola

operación, por lo que el acceso está aprobado sobre la base de la autenticación exitosa, o sobre la

base de acceso anónimo. Los métodos de autenticación y tokens incluyen contraseñas, escaneados

biométricos, llaves físicas, llaves electrónicas y dispositivos, caminos ocultos, barreras sociales y

monitoreo por seres humanos y sistemas automatizados.

Las técnicas y sistemas de control son esencialmente los mismos, ya sea dinero en efectivo,

procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la

ii
empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer

el proceso de control en una organización, y sin importar qué se va a controlar.

iii
OBJETIVOS

General

Determinar la importancia que tienen los controles en informática para un mejor control en

los programas de información.

Específicos

• Explicar el papel que juegan los controles informáticos y su estructura.

• Definir los procesos básicos que se deben de tomar en cuenta para los controles en

informática.

iv
CONTROLES EN INFORMÁTICA

2.1 Definiciones
Según José Dagoberto Pinilla el control informático puede definirse como el sistema integrado

al proceso administrativo, en la planeación, organización, dirección y control de las operaciones

con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de

economía, eficiencia y efectividad de los procesos operativos automatizados.

Otra definición señala que el control informático controla diariamente que las actividades de los

sistemas de información sean realizadas cumpliendo los procedimientos, estándares y normas

fijadas por la gerencia de la empresa y/o la Dirección Informática, así como los requerimientos

legales. (Medina, 2017).

El control es una función del departamento de informática de una organización, cuyo objetivo

es el de controlar que todas las actividades relacionadas a los sistemas de información

automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones

legales establecidas interna y externamente. (David, s.f.)

2.2 Proceso básico del control


Las técnicas y sistemas de control son esencialmente los mismos, ya sea dinero en efectivo,

procedimientos rutinarios de oficina, calidad del producto o cualquier otra acción dentro de la

empresa, en este caso en el ambiente informático entonces, es necesario aclarar, que, para ejercer

el proceso de control en una organización, y sin importar qué se va a controlar, existen cuatro pasos

básicos que son:

1
2.2.1 Establecimiento de estándares
Un estándar es una unidad de medida que sirve como modelo o patrón sobre el cual se realiza

el control. Los estándares son el parámetro sobre el que fijamos los objetivos de la empresa.

Ralph C. Davis menciona que los estándares no deben limitarse a establecer niveles operativos

de los trabajadores, sino que, además, deben abarcar las funciones básicas y áreas clave de

resultados. (Ávalos, s.f.)

El primer paso del proceso de control es establecer planes. Pero dado que estos varían en detalles

y complejidad y que, por lo común, los administradores no pueden vigilar todo, se establecen

estándares especiales. Los estándares son criterios de desempeño, son aquellos puntos

seleccionados de todo un programa de planeación en los que se establecen medidas de desempeño

para que los administradores reciban señales de cómo van las cosas y no tengan que vigilar cada

paso en la ejecución de los planes. Hay diferentes tipos de estándares, entre los mejores se pueden

mencionar las metas u objetivos verificables.

2.2.2 Medición de resultados


Como su nombre lo indica, en esta etapa se van a medir los resultados contra lo ejecutado,

aplicando las unidades de medida, las cuales deben ser definidas acorde a los estándares. Para llevar

a cabo lo anterior, es necesario apoyarnos de los sistemas de información de la empresa, y para que

el proceso de control resulte efectivo la información que obtenemos debe ser totalmente confiable,

oportuna, y que fluya por los canales propicios de la comunicación.

Al realizar la medición y obtención de la información arriba señalada, es conveniente comparar

los resultados medidos con los estándares previamente fijados, obteniendo así las posibles

desviaciones, mismas que deben reportarse inmediatamente. (Ávalos, s.f.)

2
La medición del desempeño debería realizarse sobre una base de mirar hacia al frente para que

las desviaciones se puedan detectar antes de que ocurran. Aquel administrador capaz de tener esta

cualidad, en ocasiones predice posibles desviaciones de los estándares. En ausencia de tal

capacidad, las desviaciones deben ser descubiertas tan pronto como sea posible.

2.2.3 Corrección
Los controles tienen a Conducir a la acción correctiva, cuándo detectamos fallas, debemos

verificar Dónde está el mal, cómo sucedió, quién es el responsable y así tomar las medidas de

corrección pertinentes.

Cuando en la medición de resultados encontramos desviaciones en relación con los estándares

es conveniente hacer el ajuste o corrección correspondiente. Cuándo se lleva el establecimiento de

medidas correctivas se origina la retroalimentación de acuerdo a lo anterior es en este proceso

donde se entrelaza la planeación y el control. (Ávalos, s.f.)

2.2.4 Retroalimentación
Es el proceso mediante el cual, la información que se obtiene en el control se ajusta el sistema

con el paso del tiempo; dependerá mucho de la calidad de la información que se obtenga para que

la retroalimentación fluya de manera rápida. (Ávalos, s.f.)

2.3 Requisitos que deben cumplir los controles


Los requisitos mínimos que deben cumplir los controles según (Menguzzato y Renau.

1986, p. 245.) para un adecuado funcionamiento son los siguientes:

➢ Ser entendibles
➢ Seguir la forma de organización
➢ Rápidos
➢ Flexibles

3
➢ Eficaces

El sistema de control debe estar soportado sobre la base de las necesidades o metas que se

trace la organización. Estas metas pueden ser asumidas como los objetivos que se ha propuesto

alcanzar la organización, por ejemplo:

➢ Controlar que todas las actividades se realicen cumpliendo los procedimientos y normas

fijadas.

➢ Asesorar sobre el conocimiento de las normas.

➢ Colaborar y apoyar el trabajo de Auditoria informática.

➢ Definir, implantar y ejecutar mecanismos y controles para comprobar el logro del adecuado

servicio informático.

➢ El control debe ser comprendido por todos aquellos que utilizan u obtienen sus resultados.

➢ Debe anticipar e informar los desvíos a tiempo para emprender la acción correctiva antes

de que ocurran desvíos más graves.

➢ Debe ser suficientemente flexible para que sea compatible con los cambios del ambiente

organizacional.

➢ Debe ser económico para evitar gastos adicionales de mantenimiento del sistema de

control.

➢ Debe indicar la naturaleza de la acción correctiva para que su ejecución concuerde con el

plan.

➢ Debe reducirse a un lenguaje (palabras, diagramas u otros modelos) que permita una rápida

visualización y sea de fácil comprensión.

➢ Debe desarrollarse mediante la participación activa de todos los gerentes involucrados.

4
2.4 Estructura del control informático
La estructura del control informático es la siguiente:

2.4.1 Por su naturaleza


El centro de datos o sistema de información es un recurso importante y muy valioso para la

organización. Desde que se está diseñando este centro de datos, se va estableciendo la garantía de

que este recurso funcionará como es debido, y que estará protegido contra el mal uso interno y

externo.

En su definición más amplia, es el conocimiento ordenado que se utiliza para organizar

experiencias y confirmarlas de manera objetiva. Se puede dividir en dos partes: una es la ciencia

pura, que es la búsqueda del conocimiento, la otra es la ciencia aplicada, que es la búsqueda de

usos útiles para los conocimientos adquiridos.

Algunos controles que las empresas deben tomar en cuenta en la estructura de control

informático por naturaleza:

2.4.1.1 Generales

Éste tipo de controles son aquellos los cuales su revisión es como su nombre lo indica de manera

general al no adentrarse al detalle de ciertos aspectos los cuales se ven en otro tipo de controles:

➢ “Políticas generales

➢ Planificación (plan estratégico de información, plan informático, plan general de seguridad

y plan de emergencia ante desastres"

➢ Organizar el departamento de informática

➢ Descripción de las funciones y responsabilidades dentro del departamento

5
2.4.1.2 Manuales

|Son todos aquellos controles los cuales podríamos llamarles físicos debido a su procedimiento

dentro de los cuales se detallan algunos:

➢ Autenticidad

➢ Exactitud

➢ Totalidad

➢ Redundancia

➢ Privacidad

➢ Existencia

➢ Protección de activos

➢ Efectividad

2.4.1.3 Automáticos

Controles Automáticos; son generalmente los incorporados en el software, llámense

estos de operación, de comunicación, de gestión de base de datos, programas de aplicación.

(David, s.f.)

Un sistema de control automático es cuando un elemento llamado controlador reemplaza al

operario humano. la función del controlador será a partir de datos, es decidir qué acción de control

será necesaria y realizar la regulación para mantener el sistema en determinados valores. (David,

s.f.)

6
2.4.1.4 Mixtos

Son aquellos que pueden ser utilizados tanto para introducir información en la computadora

como para llevar esa información hacia el exterior. Se denomina “periférico” a cualquier accesorio

o equipo que se conecta al CPU de una computadora, a través de los cuales existe una comunicación

entre la computadora y el exterior. Por ejemplo: teclado, monitor, altavoz, mouse.

2.4.2 Por su efecto


Esta clasificación de controles, contiene los que se encargan directamente del resguardo del

activo fijo, software y hardware, de las compañías desde los disuasivos hasta los recuperativos, los

cuales cada uno tiene su importancia como control en la seguridad física y lógica del recurso

informático de las empresas. (Ávalos, s.f.)

2.4.2.1 Disuasivos

Este tipo de control se encarga de desalentar a los perpetradores, es un control que evita

hacer una determinada acción anómala, para minimizar los daños que puedan tener los recursos

informáticos, los controles disuasivos reducen la probabilidad de un ataque deliberado, este tipo de

control sirve para hacer cambiar la manera de actuar y pensar.

El control de acceso no sólo requiere la capacidad de identificación, sino también

asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de

tiempo, área o sector dentro de una empresa o institución. (Ávalos, s.f.)

2.4.2.2 De evidencia

La información que constituye evidencia debe ser desde el momento mismo de la copia,

una imagen fidedigna de la información original, y debe seguirlo siendo durante toda la
7
investigación. La evidencia digital debe ser preservada en su estado original. Esto implica que la

información no debe poder ser alterada, disminuida o aumentada de ninguna forma por ningún

proceso intencional o accidental que haga parte de la investigación, o por ninguna de las

herramientas, de manera intencional o accidental utilizadas en ella. (Ávalos, s.f.)

Conocida también como computaciones forenses es la aplicación de técnicas de análisis e

investigación de computador para determinar las evidencias digitales legales potenciales. La cual

puede revelar la forma en que el intruso entró en la red corporativa. Muestra el camino. Revela las

técnicas de intrusión. Permite recoger trazas y evidencias digitales. Un investigador forense no

puede ni resolver el caso por sí sólo ni predecir lo que sospecha, tan sólo se limitara a proporcionar

hipótesis. (David, s.f.)

2.4.2.3 Preventivos

Este control está hecho para proteger vulnerabilidades y hacen que un ataque fracase o

reduzca su impacto. La seguridad informática no es sólo importante para garantizar confianza ante

sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos

privados, como sucede en el caso de la mayoría de empresas en la actualidad. (Catagrajales, 2018).

Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa,

puede provocar desconfianza y grandes pérdidas e incurrir en una mala imagen.

Por eso es importante e indispensable disponer de adecuados sistemas de seguridad que

aseguren la privacidad de sus datos y eviten el riesgo de pérdidas irreparables para su negocio.

(Catagrajales, 2018)

8
2.4.2.4 Detectivos

Descubren ataques y disparan controles preventivos o correctivos. La detección de

intrusos es el área aplicada de la auditoría informática encargada de informar de eventos que

puedan tener lugar en un sistema informático y pueda ser considerado, por unas u otras razones,

como parte de un intento de intrusión, esto es, la realización de un acto no autorizado, como pueda

ser el acceso a un sistema, la ejecución de programas no autorizados o el ataque a una red

informática. (Catagrajales, 2018).

2.4.2.5 Correctivos

Aseguran que las acciones correctivas sean tomadas para revertir un evento no deseado.

• Acciones y procedimientos de corrección (la recurrencia).


• Documentación y reportes que informan a la Gerencia, supervisando los asuntos hasta que
son corregidos o solucionados.
Ejemplo: Asesorar sobre el conocimiento de las normas.

2.4.2.6 Recuperativos

Facilitan la vuelta a la normalidad cuándo se han producido incidencias, dentro de los

Recuperativos podemos encontrar entre otros:

• Recuperación de Backups
• Antivirus
• Sistemas de Recuperación

• Respaldos de Configuración

9
2.4.3 Por su estado

2.4.3.1 Implantados

Para la implantación de un sistema de controles internos informáticos habrá que definir:

1) Gestión de sistemas de información: Políticas, pautas y normas técnicas que sirvan de

base para el diseño y la implantación de los sistemas de información y de los controles

correspondientes. (Sites.google, s.f.)

2) Administración de sistemas: Controles sobre la actividad de los centros de datos y otras

funciones de apoyo al sistema, incluyendo la administración de las redes.

3) Seguridad: incluye las tres clases de controles fundamentales implantados en el software

del sistema, integridad del sistema, confidencialidad (control de acceso) y disponibilidad.

4) Gestión del cambio: Separación de las pruebas y la producción a nivel de software y

controles de procedimientos para la migración de programas, software aprobado y probado.

5) Control internó Informático: Define los diferentes controles periódicos a realizar en cada

una de las funciones informáticas, de acuerdo al nivel de riesgo de cada una de ellas, y ser

diseñados conforme a los objetivos de negocio y dentro del marco legal aplicable.

(Sites.google, s.f.)

2.4.3.2 Recomendados

Es fundamental internamente se implemente una política de seguridad informática que

permita resguardar esta área tan importante y evitar robos de información.

a) Usar un gestor de contraseñas


10
Las contraseñas siguen siendo uno de los modelos de autenticación más usados para proteger

las cuentas en diferentes programas, plataformas y servicios. Sin embargo, suelen ser una gran

brecha en la seguridad informática, sobre todo porque los usuarios no dan la debida importancia al

establecimiento de una contraseña fuerte.

El robo de contraseñas aumentó un 60% de 2018 a 2019. Entre los errores más comunes de los

usuarios está utilizar una misma contraseña para varios servicios, o utilizar datos personales o

expresiones hechas, entre otras cosas. En realidad, suelen utilizar cualquier contraseña fácil de

recordar, lo que supone una gran debilidad para la empresa.

Para evitar el robo de contraseñas es fundamental crear una clave segura, cambiarla de

forma periódica y tener una por cada sitio o servicio. El problema está en que de nada sirve tener

una contraseña segura si es muy difícil de recordar. Para solucionar esto están los gestores de

contraseñas; para el cual solo debes tener una contraseña maestra que te dará acceso a tus cuentas.

b) Valorar la encriptación de datos

Otra forma de potenciar la seguridad informática de la empresa es a través de la

encriptación. El cifrado es una acción que permite proteger los datos y archivos que viajan a través

de Internet gracias a la aplicación de algoritmos de codificación que hacen que la información

sensible sea incomprensible sin la clave para descifrarla.

Así, en caso de que los datos sean interceptados, al estar encriptados se dificulta que los

ciberdelincuentes tengan acceso a ellos. Esta es sin duda una de las mejores formas de proteger la

información; por lo que no se debe dejar de lado y debe ser cuidadosamente integrada en la red lo

antes posible. Afortunadamente, existen muchos softwares que ofrecen esta solución.

c) Utilizar el escaneo de credenciales

11
Por algún motivo, las claves de seguridad que dan acceso a sistemas pueden verse

comprometidas y con ello; generar un riesgo para la empresa. Por esta razón, una solución para

mejorar la seguridad informática de una organización es utilizar una herramienta que permita el

escaneo de credenciales.

Este recurso permite detectar vulnerabilidades y evitar problemas al encargarse de rotar

credenciales. Además, es una opción que sirve para determinar si restringes el acceso a otras áreas

de los sistemas o eliminas credenciales compartidas, entre otras cosas. iv. Administra bien las

cuentas privilegiadas:

Una buena gestión de cuentas es clave para evitar riesgos de seguridad informática. Por ello

debes controlar los accesos a las cuentas privilegiadas de tu organización. Lo más recomendable

es reducir al mínimo posible este número de cuentas; ya que de esta manera limitarás

considerablemente las vulnerabilidades de la empresa y lograrás evitar brechas de seguridad.

Se debe hacer un inventario de las cuentas que existen, las cuales deben estar correctamente

registradas y categorizadas. Es importante analizar cuáles no se necesitan, si hay algunas

redundantes o en desuso para eliminarlas. Por fortuna, este trabajo y todo lo relacionado con las

cuentas puede ser administrado por alguna plataforma de seguridad que ofrezca esta función.

d) Inicia una campaña de concienciación

Implantar una cultura de ciberseguridad es clave para evitar este tipo de riesgos en las

empresas. Recuerda que el usuario es el eslabón más débil en la cadena de seguridad. Por ello,

además de las acciones anteriores, se debe realizar campañas que informen y conciencien a los

usuarios sobre la importancia de ser precavidos; y utilizar las herramientas correctas para la gestión

de la información dentro y fuera de las instalaciones de la empresa (Catagrajales, 2018)

12
2.4.3.3 Descartados

El auditor evalúa y comprueba en determinados momentos del tiempo los controles y

procedimientos informáticos más complejos, desarrollando y aplicando técnicas mecanizadas de

auditoria, incluyendo el uso del software. En muchos casos, ya no es posible verificar manualmente

los procedimientos informatizados que resumen, calculan y clasifican datos, por lo que se debe

emplear software de auditoria y otras técnicas asistidas por ordenador. (Sites.google, s.f.)

13
CONCLUSIONES

1. El tomar en cuenta los controles en informática es una buena estrategia ya que ayuda a tener

un mejor control, asegura la protección de todos los recursos informáticos y a mejorar los

índices de economía, eficiencia, efectividad de los procesos operativos automatizados. Así

mismo también disminuye los costos que común mente se tienen como lo es la mano de obra

y reduce los riesgos para cualquier empresa. etc.

2. Su implementación adecuada y continua garantiza la seguridad y la integridad de los

sistemas y datos, así como el cumplimiento de las regulaciones y estándares de seguridad,

los requisitos deben ser entendibles, flexibles, rápidos, eficaces, así mismo controlar todas

las actividades que se realicen cumpliendo los procedimientos y normas fijadas.

3. Toda organización busca verificar que todo esté ocurriendo o se esté haciendo conforme al

plan desarrollado en las etapas tempranas del proceso de administración de acuerdo con las

instrucciones emitidas y los principios establecidos. Para eso existen cuatro procesos que

ayudan a controlar lo antes mencionado, como lo son los procedimientos estándares, que

ayudan con el cumplimiento de los objetivos, también esta la medición de resultados, la

corrección y por último esta la retroalimentación que es un control que se ajusta con el paso

del tiempo.

iv
RECOMENDACIONES

1. Tener en cuenta los controles de información es esencial para garantizar la seguridad,

integridad y disponibilidad de los sistemas de información, ya que ayuda a comprender

mejor las áreas que necesitan protección y a priorizar los controles adecuados.

2. Implementar un plan de copias de seguridad que regula la protección los datos de la

organización contra la pérdida de datos debido a errores humanos, y que las copias de

seguridad se almacenen de manera segura y se puedan recuperar fácilmente en caso de

necesidad.

3. Asegurar el cumplimiento con los estándares y regulaciones relevantes en materia de

seguridad de la información, según sea aplicable a la organización y sector, asi mismo

llevar el proceso de las etapas desarrolladas.

v
REFERENCIAS BIBLIOGRÁFICAS

Ávalos, E. (s.f.). Scribd. Obtenido de Scribd:

https://es.scribd.com/document/55610289/ElProceso-Basico-Del-Control

C., E. (s.f.). Scribd. Obtenido de Scribd:


https://es.scribd.com/document/298013484/Auditoria-informatica-docx

Catagrajales. (2018). Chaui. Obtenido de Chaui:


https://chaui201521701115540.wordpress.com/2015/09/18/tipos-de-control/

David, O. (s.f.). Scribd. Obtenido de Scribd: https://es.scribd.com/doc/38921087/ControlInterno-

Informatico

Mario Piattini, Emilio del Pese . (2001). Auditoria informática, un enfoque práctico.
México D.F: Alfaomega Ra-Ma.

Medina, D. O. (2017). Library. Obtenido de Library: https://1library.co/article/controlinterno-


inform%C3%A1tico-elementos-b%C3%A1sicos-dise%C3%B1ocontrol.zgwwgxny

Sites.google. (s.f.). Obtenido de Sites.google:


https://sites.google.com/site/auditoriaeninformaticacun/concepto-deauditoria/control-

interno

vi

También podría gustarte