SlideShare una empresa de Scribd logo
Ana Granados, José Peña, Rubén Layme
CONTROLES

             Controles



 Detectivo   Correctivo   Preventivo
PREVENTIVOS
RIESGO TECNOLÓGICO




a)Evaluación de la vulnerabilidad en
el hardware, software, sistemas,
aplicaciones.

b) Mantenimiento de políticas y
procedimientos que aseguren en
todo momento el nivel de calidad del
servicio y la seguridad e integridad
de la información
c)Implementación          de
mecanismos que midan y
aseguren       niveles    de
disponibilidad y tiempos de
respuesta,
d)Establecimiento         de
mecanismos        para     la
prevención, identificación y
resolución de aquellos actos
o eventos
CORRECTIVOS
Instalación de Patch y/o
Utilización de Datafix en Base
de Datos Oracle
Instalación de Patch y/o
Utilización de Datafix en Base
de Datos Oracle
                      2. Verificar los   3. Verificar los
     1. Bajar el
                      requerimientos     requerimientos
  parche/patchset.
                       del parchado.       del sistema.




                      5. Chequear el       4. Ejecutar
  6. Aplicación del
                       contexto del         tareas de
      parche.
                         sistema.        preinstalación.




     7. Ejecutar
   scripts de post-
    aplicación del
       parche.
DETECTIVOS
Uso de Who columns en BD
              USUARIO            Tipo de dato
              Id_usuario         numeric
              Nom_usu            varchar2
              .
              .
              .
              created_by         Varchar2
              creation_date      Date
              last_update_date   Date
              Last_update_by     Varchar2
              Last_update_login varchar2
Oracle Audit Vault (Alertas)
CONCLUSIONES
El Control Interno es el medio que las Organizaciones aplican para
asegurar de manera razonable que se cumplan las Metas y Objetivos.

Es un frente en el combate a la corrupción.

Aporta una estructura adecuada para la rendición de cuentas y
fomenta la transparencia.

Es responsabilidad de la administración, a todos los niveles y en todos
los ámbitos.

Previene riesgos que pueden impedir el logro de las Metas y Objetivos.

Promueve la eficiencia, eficacia y economía en el manejo y aplicación
de recursos.
Gracias!

Más contenido relacionado

La actualidad más candente

Controles
ControlesControles
Controles
fbogota
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
Marcelo821810
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
Uniminuto - San Francisco
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
Miguel de la Cruz
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivos
cristy_bb
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
Omar Moreno Ferro
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
Roderick Arauz
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
Deivid Cruz Sarmiento
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
albertodiego26
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
Carlos Jara
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
santy6a
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
xavisinho
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
Jdm87
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
sergio
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
Solution´s System
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
sandramorales1
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Alexander Velasque Rimac
 

La actualidad más candente (18)

Controles
ControlesControles
Controles
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...Administración de configuraciones de seguridad en windows server con group po...
Administración de configuraciones de seguridad en windows server con group po...
 
Auditoria inf.alcances objetivos
Auditoria inf.alcances objetivosAuditoria inf.alcances objetivos
Auditoria inf.alcances objetivos
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Clasificacion general de control
Clasificacion general de controlClasificacion general de control
Clasificacion general de control
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Sist Criticos Finalizado
Sist Criticos FinalizadoSist Criticos Finalizado
Sist Criticos Finalizado
 
Auditoria Sistemas
Auditoria SistemasAuditoria Sistemas
Auditoria Sistemas
 
Reporte integradora
Reporte integradoraReporte integradora
Reporte integradora
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 

Destacado

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
Alexander Velasque Rimac
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jaime
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
UNMSM
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
Ana Julieta Gonzalez Garcia
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
Ronald Paul Torrejon Infante
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
UNEFA
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 

Destacado (11)

Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
Presentación101
Presentación101Presentación101
Presentación101
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Control Gerencial
Control GerencialControl Gerencial
Control Gerencial
 
Control Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de SistemasControl Interno en la Auditoría de Sistemas
Control Interno en la Auditoría de Sistemas
 
Control gerencial
Control gerencial Control gerencial
Control gerencial
 
Metodos de Auditoría Informatica
Metodos de Auditoría InformaticaMetodos de Auditoría Informatica
Metodos de Auditoría Informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Controles final

empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
CLARIBELVILLARREAL
 
Paso6 201014 25_colaborativo
Paso6 201014 25_colaborativoPaso6 201014 25_colaborativo
Paso6 201014 25_colaborativo
Cristiam Gomez Quijano
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
Idat
 
ISO 12207 presentacion ppt.pptx
ISO 12207  presentacion ppt.pptxISO 12207  presentacion ppt.pptx
ISO 12207 presentacion ppt.pptx
CRISTIANJAVIERMARTIN7
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
Dayalia Portugal
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1
naviwz
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
dianalugocobos
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
Jhon Velez Arango
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
1803127313001
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
Juan407916
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Geraldine Kley Ravello Sanchez
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
lexiherrera
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
Chikita Patty
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de prueba
Darleneperalta
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
josefina1123
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
Itzeliithaa Bonyz
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1
Vanessa Toral Yépez
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Andres Suban
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
David Aguilar
 
Siste deinf
Siste deinfSiste deinf
Siste deinf
jesuspericana2
 

Similar a Controles final (20)

empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Paso6 201014 25_colaborativo
Paso6 201014 25_colaborativoPaso6 201014 25_colaborativo
Paso6 201014 25_colaborativo
 
Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
ISO 12207 presentacion ppt.pptx
ISO 12207  presentacion ppt.pptxISO 12207  presentacion ppt.pptx
ISO 12207 presentacion ppt.pptx
 
Charla de auditoria de sistema
Charla de auditoria de sistemaCharla de auditoria de sistema
Charla de auditoria de sistema
 
Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1Diseã±os de planes_de_pruebas_de_software1
Diseã±os de planes_de_pruebas_de_software1
 
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...Eje Temático No 6  Implantación, Administración del Desarrollo y Selección de...
Eje Temático No 6 Implantación, Administración del Desarrollo y Selección de...
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lexi herrera fundamentos del diseno de software
Lexi herrera  fundamentos del diseno de softwareLexi herrera  fundamentos del diseno de software
Lexi herrera fundamentos del diseno de software
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Unidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de pruebaUnidad # 8 diseño de planes de prueba
Unidad # 8 diseño de planes de prueba
 
Administracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadwareAdministracion y desarrollo desofteare y hadware
Administracion y desarrollo desofteare y hadware
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1Diseños de planes de pruebas de software1
Diseños de planes de pruebas de software1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Desarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemasDesarrollo y mantenimiento de sistemas
Desarrollo y mantenimiento de sistemas
 
Siste deinf
Siste deinfSiste deinf
Siste deinf
 

Más de Alexander Velasque Rimac

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
Alexander Velasque Rimac
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
Alexander Velasque Rimac
 
Presentación101
Presentación101Presentación101
Presentación101
Alexander Velasque Rimac
 
Is audit ..
Is audit ..Is audit ..
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
Alexander Velasque Rimac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
Alexander Velasque Rimac
 
Coso final-cd
Coso final-cdCoso final-cd
Cobit
CobitCobit
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
Alexander Velasque Rimac
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
Alexander Velasque Rimac
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
Alexander Velasque Rimac
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Alexander Velasque Rimac
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
Alexander Velasque Rimac
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
Alexander Velasque Rimac
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
Alexander Velasque Rimac
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
Alexander Velasque Rimac
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
Alexander Velasque Rimac
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
Alexander Velasque Rimac
 
Cobit ppt
Cobit pptCobit ppt

Más de Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Comision nro 6 as- fiis- organizaciones con auditoria
Comision nro 6  as- fiis- organizaciones con auditoriaComision nro 6  as- fiis- organizaciones con auditoria
Comision nro 6 as- fiis- organizaciones con auditoria
 
Organigramas auditoria
Organigramas auditoriaOrganigramas auditoria
Organigramas auditoria
 
Comision.3 organigramas
Comision.3 organigramasComision.3 organigramas
Comision.3 organigramas
 
As empresas y organigramas
As empresas y organigramasAs empresas y organigramas
As empresas y organigramas
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)Itsec (information technology security evaluation criteria)
Itsec (information technology security evaluation criteria)
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 

Controles final

  • 1. Ana Granados, José Peña, Rubén Layme
  • 2. CONTROLES Controles Detectivo Correctivo Preventivo
  • 4. RIESGO TECNOLÓGICO a)Evaluación de la vulnerabilidad en el hardware, software, sistemas, aplicaciones. b) Mantenimiento de políticas y procedimientos que aseguren en todo momento el nivel de calidad del servicio y la seguridad e integridad de la información
  • 5. c)Implementación de mecanismos que midan y aseguren niveles de disponibilidad y tiempos de respuesta, d)Establecimiento de mecanismos para la prevención, identificación y resolución de aquellos actos o eventos
  • 7. Instalación de Patch y/o Utilización de Datafix en Base de Datos Oracle
  • 8. Instalación de Patch y/o Utilización de Datafix en Base de Datos Oracle 2. Verificar los 3. Verificar los 1. Bajar el requerimientos requerimientos parche/patchset. del parchado. del sistema. 5. Chequear el 4. Ejecutar 6. Aplicación del contexto del tareas de parche. sistema. preinstalación. 7. Ejecutar scripts de post- aplicación del parche.
  • 10. Uso de Who columns en BD USUARIO Tipo de dato Id_usuario numeric Nom_usu varchar2 . . . created_by Varchar2 creation_date Date last_update_date Date Last_update_by Varchar2 Last_update_login varchar2
  • 11. Oracle Audit Vault (Alertas)
  • 12. CONCLUSIONES El Control Interno es el medio que las Organizaciones aplican para asegurar de manera razonable que se cumplan las Metas y Objetivos. Es un frente en el combate a la corrupción. Aporta una estructura adecuada para la rendición de cuentas y fomenta la transparencia. Es responsabilidad de la administración, a todos los niveles y en todos los ámbitos. Previene riesgos que pueden impedir el logro de las Metas y Objetivos. Promueve la eficiencia, eficacia y economía en el manejo y aplicación de recursos.