SlideShare una empresa de Scribd logo
1 de 15
METODOLOGIAS
     DE CONTROL INTERNO,
     SEGURIDAD Y AUDITORIA INFORMATICA



Carlos R. Adames B.
@crabalex                       INF-5230 Auditoria de Sistemas Informáticos
METODO Y METODOLOGIA




                       INF-5230 Auditoria de Sistemas Informáticos
SEGURIDAD DE LOS SISTEMAS
DE INFORMACION



                        INF-5230 Auditoria de Sistemas Informáticos
SEGURIDAD DE LOS SISTEMAS
DE INFORMACION                            Estándares
                                          Políticas
                       Normativa
                                            Normativa

                                          Funciones
                     Organización
                                          Procedimientos
                                          Planes
                    Metodologías


                Objetivos de Control

                                          Informática
              Procedimientos de Control   Usuarios

                                          Hardware
             Tecnología de Seguridad      Software


             Herramientas de Control



                                                INF-5230 Auditoria de Sistemas Informáticos
METODOLOGIAS DE EVALUACION
DE SISTEMAS • AUDITORIA INFORMATICA
ANALISIS DE RIESGOS




                            INF-5230 Auditoria de Sistemas Informáticos
CONCEPTOS FUNDAMENTALES
• AMENZA: Una(s) persona(s) o cosa(s) como posible
  fuente de peligro o catástrofe.
• VULNERABILIDAD: Situación creada, por la falta de
  uno o varios controles.
• RIESGO: La probabilidad de que una amenaza llegue a
  acaecer por una vulnerabilidad.
• EXPOSICION O IMPACTO: Evaluación del efecto del
  riesgo.
                                           INF-5230 Auditoria de Sistemas Informáticos
TIPOS DE METODOLOGIAS
• CUANTITATIVAS. Basadas en un modelo matemático
  que ayuda a la realización del trabajo.
• CUALITATIVAS / SUBJETIVAS. Basadas en el criterio y
  raciocinio humano capaz de definir un proceso de
  trabajo.




                                            INF-5230 Auditoria de Sistemas Informáticos
METODOLOGIAS MAS COMUNES
• ANALISIS DE RIESGOS
• PLAN DE CONTIGENCIAS
• AUDITORIA INFORMATICA




                           INF-5230 Auditoria de Sistemas Informáticos
METODOLOGIAS DE
AUDITORIA INFORMATICA
• CONTROLES GENERALES
METODOLOGIAS DE
• METODOLOGIAS DE LOS AUDITORES INTERNOS
AUDITORIA INFORMATICA



                                  INF-5230 Auditoria de Sistemas Informáticos
PLAN AUDITOR INFORMATICO




                       INF-5230 Auditoria de Sistemas Informáticos
PLAN AUDITOR INFORMATICO
Partes de un plan auditor informático…
 FUNCIONES                 PLAN QUINQUENAL
 PROCEDIMIENTOS            PLAN DE TRABAJO ANUAL
 TIPOS DE AUDITORIAS
 SISTEMAS DE EVALUACION
 NIVEL DE EXPOSICION
 LISTAS DE DISTRIBUCION DE INFORMES
 SEGUIMIENTO DE LAS ACCIONES CORRECTORAS
                                         INF-5230 Auditoria de Sistemas Informáticos
CONTROL INTERNO INFORMATICO




                      INF-5230 Auditoria de Sistemas Informáticos
LA FUNCION DEL CONTROL
•Definición de propietarios y perfiles
•Administración delegada en Control Dual
•Responsable del Plan de Contingencias
•Dictar Normas de Seguridad Informática
•Control del Entorno de Desarrollo
•Control de Soportes Físicos
•Control de Calidad de Software
                                           INF-5230 Auditoria de Sistemas Informáticos
LAS HERRAMIENTAS DE CONTROL
Herramientas de control más comunes:
-Seguridad lógica del sistema.
-Seguridad lógica complementariaherramienta en sí
     «No olvidemos que la al sistema.
-Seguridad lógica para nada» distribuidos.
     misma no es        entornos
-Control de acceso físico. Control de presencia.
-Control de copias.
-Gestión y control de impresión y envío de listados por red.
-Control de proyectos.
-Control y Gestión de incidencias.
                                                      INF-5230 Auditoria de Sistemas Informáticos
METODOLOGIAS
                                                DE CONTROL INTERNO,
                                   SEGURIDAD Y AUDITORIA INFORMATICA




EL DE …
DUDAS, QUEJAS, COMENTARIOS, APORTES Y
PORQUE NO… SUS DONACIONES.



                                   INF-5230 Auditoria de Sistemas Informáticos

Más contenido relacionado

La actualidad más candente

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
galactico_87
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 

La actualidad más candente (20)

Procesos de Auditoria Informática
Procesos de Auditoria InformáticaProcesos de Auditoria Informática
Procesos de Auditoria Informática
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Normas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informáticaNormas y estándares aplicables a la auditoria informática
Normas y estándares aplicables a la auditoria informática
 
10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas10. Sofware de auditoria de sistemas
10. Sofware de auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
Técnicas de Evaluación en una Auditoria de Sistemas Computacionales
 
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICATECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
TECNICAS Y PROCEDIMIENTOS EN AUDITORIA INFORMATICA
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
CONTROL INTERNO-1
CONTROL INTERNO-1 CONTROL INTERNO-1
CONTROL INTERNO-1
 
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría InformáticaRevisión preliminar y revisión detallada del Sistema - Auditoría Informática
Revisión preliminar y revisión detallada del Sistema - Auditoría Informática
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Cobit
CobitCobit
Cobit
 

Destacado

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
Rolando Arguello
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
edithua
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS
 
Control informatico
Control informaticoControl informatico
Control informatico
Vita1985
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
Jennifer Lopez
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
Jennifer Lopez
 
Auditoria informatica.ppt
Auditoria  informatica.pptAuditoria  informatica.ppt
Auditoria informatica.ppt
Cristina Ortiz
 
Gobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacionGobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacion
ESTEBAN1806
 
Control interno
Control internoControl interno
Control interno
eikagale
 
Municipalidad de informe final auditoria de sistemas informaticos
Municipalidad de informe final auditoria de sistemas informaticosMunicipalidad de informe final auditoria de sistemas informaticos
Municipalidad de informe final auditoria de sistemas informaticos
Aaron Crespo
 

Destacado (20)

Metodologias de control interno
Metodologias de control internoMetodologias de control interno
Metodologias de control interno
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Auditoria - Control interno
Auditoria - Control internoAuditoria - Control interno
Auditoria - Control interno
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Planeación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinopticoPlaneación de la auditoría de sistemas cuadro sinoptico
Planeación de la auditoría de sistemas cuadro sinoptico
 
Auditoria informatica.ppt
Auditoria  informatica.pptAuditoria  informatica.ppt
Auditoria informatica.ppt
 
Gobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacionGobierno y auditoria de tecnologia de informacion
Gobierno y auditoria de tecnologia de informacion
 
Auditoria de sistemas informaticos
Auditoria de sistemas informaticosAuditoria de sistemas informaticos
Auditoria de sistemas informaticos
 
Tecnicas de auditoría vanessa ortiz. ad-144
Tecnicas de auditoría  vanessa ortiz. ad-144Tecnicas de auditoría  vanessa ortiz. ad-144
Tecnicas de auditoría vanessa ortiz. ad-144
 
Control interno
Control internoControl interno
Control interno
 
Valores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticosValores eticos del auditor dentro de sistemas informáticos
Valores eticos del auditor dentro de sistemas informáticos
 
Municipalidad de informe final auditoria de sistemas informaticos
Municipalidad de informe final auditoria de sistemas informaticosMunicipalidad de informe final auditoria de sistemas informaticos
Municipalidad de informe final auditoria de sistemas informaticos
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 

Similar a Metodologias de control interno, seguridad y auditoria informatica

Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
Luis Guallpa
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
YAHISMARTINEZ
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
UPTM
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS
 
Exposicion auditoria sistemas actualizada
Exposicion auditoria sistemas actualizadaExposicion auditoria sistemas actualizada
Exposicion auditoria sistemas actualizada
Dicaco87
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
Dicaco87
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
yomilinda
 
Auditoría informática yomaira
Auditoría informática yomaira Auditoría informática yomaira
Auditoría informática yomaira
yomilinda
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
estudents
 

Similar a Metodologias de control interno, seguridad y auditoria informatica (20)

Auditoría Informática
Auditoría InformáticaAuditoría Informática
Auditoría Informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica2
Auditoria informatica2Auditoria informatica2
Auditoria informatica2
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Informatica sucesos tecnicos
Informatica sucesos tecnicosInformatica sucesos tecnicos
Informatica sucesos tecnicos
 
introducción a la auditoria de sistemas
 introducción a la auditoria de sistemas introducción a la auditoria de sistemas
introducción a la auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemasUNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
UNEG-AS 2012-Pres8: Verificación del rendimiento de sistemas
 
Exposicion auditoria sistemas actualizada
Exposicion auditoria sistemas actualizadaExposicion auditoria sistemas actualizada
Exposicion auditoria sistemas actualizada
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Auditoría informática yomaira
Auditoría informática yomaira Auditoría informática yomaira
Auditoría informática yomaira
 
Auditoriainformatica2009
Auditoriainformatica2009Auditoriainformatica2009
Auditoriainformatica2009
 
Unidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
 
Auditoria-informática-términos
Auditoria-informática-términosAuditoria-informática-términos
Auditoria-informática-términos
 

Más de Carlos R. Adames B. (7)

Practica - Motor de busqueda
Practica - Motor de busquedaPractica - Motor de busqueda
Practica - Motor de busqueda
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Manejo de internet
Manejo de internetManejo de internet
Manejo de internet
 
ISO 20000 + ITIL
ISO 20000 + ITIL ISO 20000 + ITIL
ISO 20000 + ITIL
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Evolucion del software
Evolucion del softwareEvolucion del software
Evolucion del software
 
Adquisición de software y hardware
Adquisición de software y hardwareAdquisición de software y hardware
Adquisición de software y hardware
 

Metodologias de control interno, seguridad y auditoria informatica

  • 1. METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA Carlos R. Adames B. @crabalex INF-5230 Auditoria de Sistemas Informáticos
  • 2. METODO Y METODOLOGIA INF-5230 Auditoria de Sistemas Informáticos
  • 3. SEGURIDAD DE LOS SISTEMAS DE INFORMACION INF-5230 Auditoria de Sistemas Informáticos
  • 4. SEGURIDAD DE LOS SISTEMAS DE INFORMACION Estándares Políticas Normativa Normativa Funciones Organización Procedimientos Planes Metodologías Objetivos de Control Informática Procedimientos de Control Usuarios Hardware Tecnología de Seguridad Software Herramientas de Control INF-5230 Auditoria de Sistemas Informáticos
  • 5. METODOLOGIAS DE EVALUACION DE SISTEMAS • AUDITORIA INFORMATICA ANALISIS DE RIESGOS INF-5230 Auditoria de Sistemas Informáticos
  • 6. CONCEPTOS FUNDAMENTALES • AMENZA: Una(s) persona(s) o cosa(s) como posible fuente de peligro o catástrofe. • VULNERABILIDAD: Situación creada, por la falta de uno o varios controles. • RIESGO: La probabilidad de que una amenaza llegue a acaecer por una vulnerabilidad. • EXPOSICION O IMPACTO: Evaluación del efecto del riesgo. INF-5230 Auditoria de Sistemas Informáticos
  • 7. TIPOS DE METODOLOGIAS • CUANTITATIVAS. Basadas en un modelo matemático que ayuda a la realización del trabajo. • CUALITATIVAS / SUBJETIVAS. Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo. INF-5230 Auditoria de Sistemas Informáticos
  • 8. METODOLOGIAS MAS COMUNES • ANALISIS DE RIESGOS • PLAN DE CONTIGENCIAS • AUDITORIA INFORMATICA INF-5230 Auditoria de Sistemas Informáticos
  • 9. METODOLOGIAS DE AUDITORIA INFORMATICA • CONTROLES GENERALES METODOLOGIAS DE • METODOLOGIAS DE LOS AUDITORES INTERNOS AUDITORIA INFORMATICA INF-5230 Auditoria de Sistemas Informáticos
  • 10. PLAN AUDITOR INFORMATICO INF-5230 Auditoria de Sistemas Informáticos
  • 11. PLAN AUDITOR INFORMATICO Partes de un plan auditor informático…  FUNCIONES  PLAN QUINQUENAL  PROCEDIMIENTOS  PLAN DE TRABAJO ANUAL  TIPOS DE AUDITORIAS  SISTEMAS DE EVALUACION  NIVEL DE EXPOSICION  LISTAS DE DISTRIBUCION DE INFORMES  SEGUIMIENTO DE LAS ACCIONES CORRECTORAS INF-5230 Auditoria de Sistemas Informáticos
  • 12. CONTROL INTERNO INFORMATICO INF-5230 Auditoria de Sistemas Informáticos
  • 13. LA FUNCION DEL CONTROL •Definición de propietarios y perfiles •Administración delegada en Control Dual •Responsable del Plan de Contingencias •Dictar Normas de Seguridad Informática •Control del Entorno de Desarrollo •Control de Soportes Físicos •Control de Calidad de Software INF-5230 Auditoria de Sistemas Informáticos
  • 14. LAS HERRAMIENTAS DE CONTROL Herramientas de control más comunes: -Seguridad lógica del sistema. -Seguridad lógica complementariaherramienta en sí «No olvidemos que la al sistema. -Seguridad lógica para nada» distribuidos. misma no es entornos -Control de acceso físico. Control de presencia. -Control de copias. -Gestión y control de impresión y envío de listados por red. -Control de proyectos. -Control y Gestión de incidencias. INF-5230 Auditoria de Sistemas Informáticos
  • 15. METODOLOGIAS DE CONTROL INTERNO, SEGURIDAD Y AUDITORIA INFORMATICA EL DE … DUDAS, QUEJAS, COMENTARIOS, APORTES Y PORQUE NO… SUS DONACIONES. INF-5230 Auditoria de Sistemas Informáticos