El documento describe las cualidades y conocimientos necesarios para un auditor informático, incluyendo la formación profesional, normativa, y entrenamiento continuo. También cubre técnicas de auditoría como comparación de programas y análisis de bitácoras. Finalmente, explica algunas certificaciones como CISA y define delitos informáticos según la ley colombiana.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
El documento habla sobre la importancia de establecer controles de seguridad en sistemas de redes y sistemas multiusuario de una empresa. Explica que se deben tomar medidas específicas para proteger, resguardar y regular el uso de programas, archivos e información compartida. También menciona la necesidad de adaptarse a los cambios tecnológicos para garantizar la seguridad en el funcionamiento de las redes y sistemas de una empresa.
El documento presenta el plan de auditoría de seguridad de sistemas de información de la empresa agroindustrial Danper. El objetivo general es evaluar el cumplimiento de la política de seguridad de la información. Los objetivos específicos incluyen verificar el conocimiento del personal sobre la política, revisar los usuarios activos, verificar los permisos de usuarios, evaluar registros de auditoría y capacitaciones, y verificar procedimientos y políticas relacionadas a la seguridad. La auditoría evaluará diversos puntos como las funciones del personal de sistemas, las áreas
Este documento presenta información sobre auditoría de tecnologías de la información para el sector público. Explica que la auditoría evalúa la efectividad de los controles, la confiabilidad de la información y la eficiencia de los procesos de sistemas. También describe los objetivos de la auditoría como verificar el cumplimiento de políticas, la seguridad de recursos y datos, y la contribución de la tecnología al cumplimiento de metas institucionales. Finalmente, identifica algunos motivos comunes para realizar una auditoría como falta de segur
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
Sistema para la gestión de interrupciones y medios informáticos en Artex S.ARodrigoGonzlezEsparz
Este documento presenta un sistema informático desarrollado para gestionar las interrupciones y medios informáticos en la sucursal de Artex S.A en Holguín. Se identificaron deficiencias en el proceso actual y la falta de un sistema que lo automatice. El objetivo fue desarrollar un sistema que favorezca dicho proceso. El sistema permite registrar, controlar y dar seguimiento a las interrupciones e inventario de medios, emitiendo reportes. Las pruebas demostraron que el sistema satisface las necesidades y es sostenible. Se re
Este documento trata sobre los delitos informáticos y contiene definiciones de delito e informática. Explica el concepto de delito informático y las políticas gerenciales para prevenirlos, incluyendo políticas administrativas y del personal. También describe los controles internos, tipos de auditoría informática y herramientas para la auditoría como checklists. Finalmente, analiza técnicas de falsificación de datos y fraude informático.
Este documento presenta el informe de una auditoría realizada al Cyber Café JAMIL. La auditoría evaluó la red, comunicaciones, seguridad física y funcionamiento general del café. Se encontraron varias deficiencias como cables desordenados, falta de ventilación, salidas de emergencia y mantenimiento de equipos. El informe recomienda reubicar el local, mejorar la infraestructura física y técnica, capacitar al personal y elaborar planes de mantenimiento y gestión de la red.
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
El documento habla sobre la importancia de establecer controles de seguridad en sistemas de redes y sistemas multiusuario de una empresa. Explica que se deben tomar medidas específicas para proteger, resguardar y regular el uso de programas, archivos e información compartida. También menciona la necesidad de adaptarse a los cambios tecnológicos para garantizar la seguridad en el funcionamiento de las redes y sistemas de una empresa.
El documento presenta el plan de auditoría de seguridad de sistemas de información de la empresa agroindustrial Danper. El objetivo general es evaluar el cumplimiento de la política de seguridad de la información. Los objetivos específicos incluyen verificar el conocimiento del personal sobre la política, revisar los usuarios activos, verificar los permisos de usuarios, evaluar registros de auditoría y capacitaciones, y verificar procedimientos y políticas relacionadas a la seguridad. La auditoría evaluará diversos puntos como las funciones del personal de sistemas, las áreas
Este documento presenta información sobre auditoría de tecnologías de la información para el sector público. Explica que la auditoría evalúa la efectividad de los controles, la confiabilidad de la información y la eficiencia de los procesos de sistemas. También describe los objetivos de la auditoría como verificar el cumplimiento de políticas, la seguridad de recursos y datos, y la contribución de la tecnología al cumplimiento de metas institucionales. Finalmente, identifica algunos motivos comunes para realizar una auditoría como falta de segur
Auditoría Informática de Redes. Fase de Ejecucióng_quero
Este documento presenta el programa de auditoría de redes de la empresa LPA1. El programa describe las 4 fases de la auditoría: 1) etapa preliminar, 2) desarrollo de la auditoría, 3) revisión y elaboración del pre-informe, y 4) informe final. También incluye una matriz de análisis y un cronograma de 10 semanas con las actividades planificadas para cada fase.
Sistema para la gestión de interrupciones y medios informáticos en Artex S.ARodrigoGonzlezEsparz
Este documento presenta un sistema informático desarrollado para gestionar las interrupciones y medios informáticos en la sucursal de Artex S.A en Holguín. Se identificaron deficiencias en el proceso actual y la falta de un sistema que lo automatice. El objetivo fue desarrollar un sistema que favorezca dicho proceso. El sistema permite registrar, controlar y dar seguimiento a las interrupciones e inventario de medios, emitiendo reportes. Las pruebas demostraron que el sistema satisface las necesidades y es sostenible. Se re
Este documento trata sobre los delitos informáticos y contiene definiciones de delito e informática. Explica el concepto de delito informático y las políticas gerenciales para prevenirlos, incluyendo políticas administrativas y del personal. También describe los controles internos, tipos de auditoría informática y herramientas para la auditoría como checklists. Finalmente, analiza técnicas de falsificación de datos y fraude informático.
La auditoría de redes evalúa el desempeño y seguridad de una red mediante la identificación de su estructura física y lógica. Incluye un análisis de vulnerabilidades, un plan de saneamiento, un plan de contención y un seguimiento continuo. La criptografía oculta la información de intrusos no autorizados mediante técnicas como la transposición o DES, aunque estos métodos tienen desventajas como la necesidad de cambiar frecuentemente las llaves privadas.
Este documento presenta una asignatura de Taller de Auditoría de Sistemas de Seguridad de la Información para la carrera de Ingeniería en Sistemas Computacionales. La asignatura cubre temas relacionados con la planeación e implementación de auditorías de sistemas de gestión de seguridad de la información, incluyendo normativas, técnicas y herramientas de auditoría, seguridad física, lógica y de datos, y la elaboración de informes de auditoría. El objetivo es que los estudiantes aprendan a
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
El documento proporciona una introducción a los conceptos básicos de la seguridad informática y de red, incluyendo las definiciones de seguridad de la información, seguridad de la red y seguridad web. Explica por qué la seguridad web requiere atención especial y los objetivos clave de la seguridad como la integridad, disponibilidad y confidencialidad de la información. También describe las estrategias de seguridad como identificar amenazas, establecer estrategias proactivas y reactivas, y realizar pruebas; e incl
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
Vulneravilidades y riesgos de la informaciónDynas85
Este documento presenta el resumen de un estudio realizado para identificar las vulnerabilidades y riesgos de información de la Alcaldía Municipal de Santa Rosa del Sur utilizando la metodología establecida por el Departamento Administrativo de la Función Pública. Se identificaron riesgos como la pérdida de información documental y la manipulación de información, y se propusieron controles como la aplicación de tablas de retención documental y la asignación de usuarios y claves de acceso a los sistemas de información.
Este documento describe la cualificación profesional de Seguridad Informática de nivel 3. Incluye cinco unidades de competencia relacionadas con la detección de incidentes de seguridad, auditoría de sistemas informáticos, diseño de sistemas seguros de acceso a datos, gestión de servicios informáticos y seguridad de equipos. También describe el contexto profesional y la formación asociada a esta cualificación.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
Este documento presenta información sobre control interno y auditoría de sistemas de información. Incluye preguntas de autoevaluación sobre estos temas, así como un cuestionario de repaso. El documento abarca temas como objetivos de la auditoría informática, funciones del control interno informático, tipos de controles, metodologías de análisis de riesgo, y planes de contingencia.
Autoevaluaciones de la guia didáctiva y evaluaciones del texto basico de CONTROL INTERNO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN. 3: DEPARTAMENTO DE AUDITORÍA DE SI - DASI - Y ÉTICA DEL AUDITOR DE LOS SI.
Este documento resume los métodos y técnicas de auditoría informática. Describe brevemente las metodologías cuantitativas y cualitativas para el análisis de riesgos, la función de control de la auditoría informática, y las herramientas como entrevistas, cuestionarios, checklists y rastreo de datos.
El documento presenta el plan de auditoría de sistemas de una organización. El objetivo general es revisar y evaluar los controles, sistemas y procedimientos de informática para lograr una utilización más eficiente y segura de la información. La auditoría evaluará aspectos como el diseño de sistemas, controles de seguridad, programas de protección de datos, mecanismos de detección de fraude y administración de dispositivos de almacenamiento.
El documento trata sobre las prácticas de auditoría informática. Explica que la auditoría tiene como objetivo revisar los controles establecidos para mantener la seguridad de los sistemas de información y asegurar que la información producida sea confiable. También describe algunas herramientas de software que pueden usarse para facilitar la auditoría, como generadores de datos de prueba y monitores de rendimiento.
Este documento establece las políticas y estándares de seguridad informática de Intenalco Educación Superior con el fin de proteger la información y los bienes tecnológicos. Se definen lineamientos sobre seguridad institucional, física, de acceso lógico y cumplimiento. Asimismo, se especifican controles para la administración de operaciones en el centro de cómputo, uso adecuado de equipos, redes y software. Finalmente, se describen los anexos que complementan las políticas en temas como usuarios, backups
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
Este documento describe los objetivos y desarrollo de un proyecto de investigación sobre el control interno informático en sistemas de información. El proyecto explica los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante herramientas informáticas como video y software. Los objetivos del proyecto son explicar estos controles internos, elaborar un informe y herramientas para presentar en una conferencia universitaria. El documento también describe los objetivos del evento de conferencia que es servir de referencia
Manual de politicas de seguridad informaticas intituto sisesm2099
Este documento presenta un manual de normas para los usuarios de la sede SISE-Santa Beatriz relacionadas con el uso del material informático. Los usuarios se dividen en clientes internos (empleados y docentes) y externos (alumnos, proveedores y visitas). Se describen las normas específicas para cada tipo de usuario en cuanto al uso de equipos, redes wifi, almacenamiento USB, acceso a áreas y monitoreo de actividades. Las normas buscan evitar percances relacionados al material informático y someter a sanción a qu
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
El documento trata sobre los controles internos para la seguridad en el área de sistemas. Explica conceptos clave como sistema, control, seguridad, detección y prevención. Describe los tipos de controles y aquellos que se aplican a todos los sistemas. Además, detalla los controles de seguridad en sistemas informáticos y fraudes informáticos. Finalmente, explica técnicas para detectar irregularidades y los mecanismos de seguridad en el área de sistemas.
El documento propone una metodología para la auditoría de seguridad de aplicaciones web que identifique las características y funcionalidades más comunes de las aplicaciones web y determine las vulnerabilidades y amenazas a las que están expuestas. La metodología verificará las características de las aplicaciones web para identificar vulnerabilidades y amenazas y recomendar medidas de seguridad.
El documento explica qué es la auditoría informática, sus objetivos y áreas de aplicación. La auditoría informática evalúa si un sistema de información protege los activos de una organización, mantiene la integridad de datos y cumple con las leyes. Sus objetivos son controlar la función informática, analizar la eficiencia de sistemas y verificar el cumplimiento de normativas. Se puede aplicar a áreas como gobierno corporativo, administración de sistemas, seguridad y planes de continuidad.
Este documento describe la historia, definición, objetivos y proceso de realizar una auditoría informática. Explica que una auditoría evalúa los sistemas informáticos de una organización para verificar su correcto funcionamiento y seguridad. También cubre los tipos de auditoría, riesgos, delitos informáticos comunes y herramientas para llevar a cabo auditorías.
La auditoría de redes evalúa el desempeño y seguridad de una red mediante la identificación de su estructura física y lógica. Incluye un análisis de vulnerabilidades, un plan de saneamiento, un plan de contención y un seguimiento continuo. La criptografía oculta la información de intrusos no autorizados mediante técnicas como la transposición o DES, aunque estos métodos tienen desventajas como la necesidad de cambiar frecuentemente las llaves privadas.
Este documento presenta una asignatura de Taller de Auditoría de Sistemas de Seguridad de la Información para la carrera de Ingeniería en Sistemas Computacionales. La asignatura cubre temas relacionados con la planeación e implementación de auditorías de sistemas de gestión de seguridad de la información, incluyendo normativas, técnicas y herramientas de auditoría, seguridad física, lógica y de datos, y la elaboración de informes de auditoría. El objetivo es que los estudiantes aprendan a
Webimprints es una empresa de seguridad informática con oficinas en México, India y Dubái. Ofrece auditorías de seguridad para identificar vulnerabilidades y desarrollar programas de gestión de seguridad. Sus expertos en seguridad utilizan herramientas y metodologías probadas para evaluar la seguridad de sistemas como computadoras, servidores, redes y más. Su objetivo es ayudar a los clientes a protegerse de los constantes cambios tecnológicos.
El documento proporciona una introducción a los conceptos básicos de la seguridad informática y de red, incluyendo las definiciones de seguridad de la información, seguridad de la red y seguridad web. Explica por qué la seguridad web requiere atención especial y los objetivos clave de la seguridad como la integridad, disponibilidad y confidencialidad de la información. También describe las estrategias de seguridad como identificar amenazas, establecer estrategias proactivas y reactivas, y realizar pruebas; e incl
Este documento trata sobre control interno y auditoría informática. Explica que el control interno informático controla diariamente que todas las actividades de sistemas de información se realicen según los procedimientos establecidos, mientras que la auditoría informática evalúa periódicamente los controles y procedimientos para determinar si protegen los activos y mantienen la integridad de los datos. También describe los roles y funciones del control interno y la auditoría informática.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
Vulneravilidades y riesgos de la informaciónDynas85
Este documento presenta el resumen de un estudio realizado para identificar las vulnerabilidades y riesgos de información de la Alcaldía Municipal de Santa Rosa del Sur utilizando la metodología establecida por el Departamento Administrativo de la Función Pública. Se identificaron riesgos como la pérdida de información documental y la manipulación de información, y se propusieron controles como la aplicación de tablas de retención documental y la asignación de usuarios y claves de acceso a los sistemas de información.
Este documento describe la cualificación profesional de Seguridad Informática de nivel 3. Incluye cinco unidades de competencia relacionadas con la detección de incidentes de seguridad, auditoría de sistemas informáticos, diseño de sistemas seguros de acceso a datos, gestión de servicios informáticos y seguridad de equipos. También describe el contexto profesional y la formación asociada a esta cualificación.
Este documento presenta los conceptos básicos de la auditoría informática, incluyendo las características, factores que la propician, riesgos informáticos, amenazas, vulnerabilidades, impacto y administración de riesgos. También describe normas como COBIT, COSO e ISO y los cuatro dominios de COBIT para gobernar efectivamente la tecnología de la información: planear y organizar, adquirir e implementar, entregar y dar soporte, y monitorear y evaluar.
Este documento presenta información sobre control interno y auditoría de sistemas de información. Incluye preguntas de autoevaluación sobre estos temas, así como un cuestionario de repaso. El documento abarca temas como objetivos de la auditoría informática, funciones del control interno informático, tipos de controles, metodologías de análisis de riesgo, y planes de contingencia.
Autoevaluaciones de la guia didáctiva y evaluaciones del texto basico de CONTROL INTERNO Y AUDITORÍA DE SISTEMAS DE INFORMACIÓN. 3: DEPARTAMENTO DE AUDITORÍA DE SI - DASI - Y ÉTICA DEL AUDITOR DE LOS SI.
Este documento resume los métodos y técnicas de auditoría informática. Describe brevemente las metodologías cuantitativas y cualitativas para el análisis de riesgos, la función de control de la auditoría informática, y las herramientas como entrevistas, cuestionarios, checklists y rastreo de datos.
El documento presenta el plan de auditoría de sistemas de una organización. El objetivo general es revisar y evaluar los controles, sistemas y procedimientos de informática para lograr una utilización más eficiente y segura de la información. La auditoría evaluará aspectos como el diseño de sistemas, controles de seguridad, programas de protección de datos, mecanismos de detección de fraude y administración de dispositivos de almacenamiento.
El documento trata sobre las prácticas de auditoría informática. Explica que la auditoría tiene como objetivo revisar los controles establecidos para mantener la seguridad de los sistemas de información y asegurar que la información producida sea confiable. También describe algunas herramientas de software que pueden usarse para facilitar la auditoría, como generadores de datos de prueba y monitores de rendimiento.
Este documento establece las políticas y estándares de seguridad informática de Intenalco Educación Superior con el fin de proteger la información y los bienes tecnológicos. Se definen lineamientos sobre seguridad institucional, física, de acceso lógico y cumplimiento. Asimismo, se especifican controles para la administración de operaciones en el centro de cómputo, uso adecuado de equipos, redes y software. Finalmente, se describen los anexos que complementan las políticas en temas como usuarios, backups
UNEG-AS 2012-Inf4: Controles internos para la operación de sistemas. Controle...UNEG-AS
Este documento describe los objetivos y desarrollo de un proyecto de investigación sobre el control interno informático en sistemas de información. El proyecto explica los controles internos para la operación del sistema y para la entrada, procesamiento, resguardo y salida de datos mediante herramientas informáticas como video y software. Los objetivos del proyecto son explicar estos controles internos, elaborar un informe y herramientas para presentar en una conferencia universitaria. El documento también describe los objetivos del evento de conferencia que es servir de referencia
Manual de politicas de seguridad informaticas intituto sisesm2099
Este documento presenta un manual de normas para los usuarios de la sede SISE-Santa Beatriz relacionadas con el uso del material informático. Los usuarios se dividen en clientes internos (empleados y docentes) y externos (alumnos, proveedores y visitas). Se describen las normas específicas para cada tipo de usuario en cuanto al uso de equipos, redes wifi, almacenamiento USB, acceso a áreas y monitoreo de actividades. Las normas buscan evitar percances relacionados al material informático y someter a sanción a qu
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
El documento trata sobre los controles internos para la seguridad en el área de sistemas. Explica conceptos clave como sistema, control, seguridad, detección y prevención. Describe los tipos de controles y aquellos que se aplican a todos los sistemas. Además, detalla los controles de seguridad en sistemas informáticos y fraudes informáticos. Finalmente, explica técnicas para detectar irregularidades y los mecanismos de seguridad en el área de sistemas.
El documento propone una metodología para la auditoría de seguridad de aplicaciones web que identifique las características y funcionalidades más comunes de las aplicaciones web y determine las vulnerabilidades y amenazas a las que están expuestas. La metodología verificará las características de las aplicaciones web para identificar vulnerabilidades y amenazas y recomendar medidas de seguridad.
El documento explica qué es la auditoría informática, sus objetivos y áreas de aplicación. La auditoría informática evalúa si un sistema de información protege los activos de una organización, mantiene la integridad de datos y cumple con las leyes. Sus objetivos son controlar la función informática, analizar la eficiencia de sistemas y verificar el cumplimiento de normativas. Se puede aplicar a áreas como gobierno corporativo, administración de sistemas, seguridad y planes de continuidad.
Este documento describe la historia, definición, objetivos y proceso de realizar una auditoría informática. Explica que una auditoría evalúa los sistemas informáticos de una organización para verificar su correcto funcionamiento y seguridad. También cubre los tipos de auditoría, riesgos, delitos informáticos comunes y herramientas para llevar a cabo auditorías.
C:\documents and settings\usuario\escritorio\auditoria informaticafabianlfb182
El documento habla sobre la auditoría informática. Explica que la auditoría informática evalúa si un sistema de información protege los activos de una empresa, mantiene la integridad de los datos, cumple con los objetivos de la organización de manera efectiva y eficiente, y cumple con las leyes y regulaciones. También permite detectar el uso de recursos y flujos de información dentro de una organización para identificar necesidades y mejoras.
El documento describe la auditoría informática, sus objetivos y tipos. Explica que la auditoría informática evalúa si un sistema de información protege los activos de una organización y cumple con sus objetivos y la normativa. Entre los objetivos de la auditoría informática se encuentran el control de la función informática, analizar la eficiencia de los sistemas y verificar el cumplimiento normativo. Existen diferentes tipos de auditoría informática como la de gestión, seguridad y bases de datos.
El documento habla sobre la función y enfoques de la auditoría de sistemas. Explica que una auditoría puede ser realizada por ingenieros o técnicos en informática y debe enfocarse en objetivos como la eficiencia, eficacia, rentabilidad y seguridad de los sistemas. También describe marcos como COBIT e ITIL que proveen lineamientos estándar para auditorías y diferentes tipos de auditorías como de gestión, datos, bases de datos y seguridad.
Este documento describe los métodos de auditoría informática. Explica que el papel del auditor es buscar problemas dentro de los sistemas y proponer soluciones. También cubre los tipos de auditorías, herramientas como cuestionarios y rastreos, áreas de aplicación como planificación y desarrollo de sistemas, y controles como preventivos, detectivos y correctivos.
El documento presenta el plan de trabajo de una auditoría de hardware y software que se llevará a cabo en las estaciones de trabajo de una empresa. La auditoría evaluará aspectos de seguridad física, políticas de uso y transferencia de datos, y seguridad de activos. El plan describe 11 etapas que incluyen recopilación de información, identificación de riesgos, determinación y prueba de controles, obtención de resultados, y presentación de informes preliminares y finales a los directivos de la empresa.
El documento trata sobre la seguridad informática y la importancia de establecer políticas de seguridad. Explica que la seguridad informática ha ganado importancia debido al aumento de las conexiones a través de redes. También describe los elementos clave que deben incluirse en una política de seguridad como el alcance, objetivos, responsabilidades de usuarios, y más. Además, señala parámetros importantes para formular políticas de seguridad como realizar análisis de riesgos y comunicar los cambios a los empleados.
El documento habla sobre una auditoría de seguridad. Explica que una auditoría de seguridad evalúa si los recursos de información de una organización se usan como se planeó y si el acceso a la información está restringido a personas autorizadas. También describe los objetivos, utilidad, metodología, pruebas, tipos de seguridad (física y lógica) e incluso delitos informáticos.
Este documento presenta información sobre generalidades de la auditoría de sistemas, el licenciamiento de software, e inventario de software. En particular, describe los objetivos de una auditoría de sistemas, diferentes tipos de licencias de software como software libre, copyleft, GPL, y propietario. También explica cómo un software de inventario puede usarse para gestionar inventarios de software en instituciones.
Los pasos clave de una auditoría de sistemas de información incluyen:
1) Realizar una revisión preliminar para obtener información y decidir el enfoque de la auditoría.
2) Llevar a cabo una revisión detallada para comprender a profundidad los controles internos.
3) Examinar y evaluar la información de manera que sirva de base sólida para los hallazgos y recomendaciones.
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
Este documento describe las 11 etapas de un caso práctico de auditoría informática realizada a los sistemas de una empresa. La auditoría evaluará la seguridad física, políticas de uso y seguridad de activos en computadoras conectadas a la red interna. Un equipo de 3 personas tendrá 3-4 semanas para recopilar información, identificar riesgos, determinar objetivos de control, realizar pruebas, obtener resultados y generar un informe final para los directivos de la empresa.
Este documento define las técnicas de auditoría asistidas por computadora (CAAT) y proporciona ejemplos como el análisis de bitácoras, simulación paralela y traceo. Explica que las CAAT aumentan el alcance de las auditorías y mejoran la calidad mediante la verificación automática de grandes cantidades de datos. También destaca las ventajas como la detección de comportamientos inusuales y la recuperación de información para resolver problemas e incidentes de seguridad.
La auditoría informática evalúa el desempeño y funcionamiento de los sistemas de información de una organización. Incluye objetivos como analizar la eficiencia de los sistemas, verificar el cumplimiento de normas y revisar la gestión de recursos informáticos. El auditor debe comprender los procesos informáticos y estar preparado para auditar sistemas computarizados.
Este documento presenta información sobre control interno y auditoría informática. Explica que el control interno informático monitorea que las actividades de sistemas de información cumplan con los procedimientos establecidos, mientras que la auditoría informática evalúa y comprueba los controles informáticos. También describe diferentes tipos de controles, como preventivos, de detección y correctivos, y la relación entre métodos de control y objetivos de control y auditoría. Finalmente, discute criterios para implementar un sistema de control interno informático como conocer la configur
Generalidades de la auditoria en sistemasEbonyWong
El documento trata sobre generalidades de la auditoría en sistemas. Explica que la auditoría en sistemas se utiliza para recolectar y procesar datos y generar información mediante cálculos y sistemas de almacenamiento. Incluye secciones sobre el licenciamiento de software, el inventario de software, objetivos de la auditoría en sistemas y conclusiones.
Auditoria informatica: Resumen por daniel izquierdoDaniel Izquierdo
Este documento describe la auditoría informática y las herramientas de auditoría asistidas por computadora (CAAT). La auditoría informática verifica que los sistemas y procesos informáticos funcionen correctamente y que los activos digitales estén protegidos. Las CAAT son programas y datos que los auditores usan para procesar información relevante en los sistemas de información, lo que mejora el análisis y la cobertura de la auditoría. Algunas ventajas de las CAAT incluyen mayor eficiencia, cobertura y oportunidades de
El documento describe los conceptos clave de una auditoría de sistemas. Identifica las habilidades de un auditor, los campos de acción, los objetivos principales y las diferencias entre metodologías cuantitativas y cualitativas. También describe las metodologías de auditoría, las fases de la planeación, los elementos involucrados según la organización y los procesos de seguridad lógica. Finalmente, destaca la importancia de la evaluación de procesamiento de datos, equipos y planes de contingencia.
El documento describe los diferentes tipos de auditoría de sistemas de información, incluyendo auditoría de explotación, desarrollo de proyectos, sistemas, comunicaciones y redes, y seguridad informática. También explica las áreas en las que se aplica la auditoría informática como la dirección, seguridad, desarrollo de aplicaciones y centro de cómputo. Finalmente, resume los pasos clave de la planificación de una auditoría como investigación del cliente, objetivos de la auditoría y evaluación de riesgos.
Este documento presenta una definición de auditoría y auditor, así como los diferentes tipos de auditoría. También compara las ventajas y desventajas de las auditorías externas e internas, y define la auditoría informática y sus objetivos. Finalmente, explica los síntomas que indican la necesidad de una auditoría informática dentro de una organización.
Este documento presenta una guía de aprendizaje para un programa de formación de auditoría informática en el Servicio Nacional de Aprendizaje (SENA). La guía incluye actividades de aprendizaje como leer materiales, completar cuestionarios, analizar casos y enviar informes. El objetivo es que los auditores adquieran conocimientos sobre técnicas de auditoría, delitos informáticos, y el perfil requerido para ser auditor a través de la capacitación constante.
El documento describe la relación entre la familia y la cultura en México. Explica que la familia transmite los valores culturales como el idioma, la religión y el mestizaje a sus miembros y juega un papel fundamental en la socialización e identidad cultural de los individuos y la nación. También discute cómo la familia ha cambiado a lo largo de la historia debido a factores sociales pero sigue siendo clave para la transmisión intergeneracional de la cultura.
Este documento presenta una introducción sobre los carotenoides, pigmentos liposolubles presentes en plantas y en el cuerpo humano. Históricamente, se descubrió que algunos carotenoides pueden convertirse en vitamina A, un nutriente esencial. Más recientemente, se ha investigado la relación entre los carotenoides y ciertas enfermedades crónicas. El documento proveerá información sobre la estructura, función, fuentes y estado nutricional de los carotenoides.
Este informe analiza el comercio electrónico en España en el primer trimestre de 2013. El volumen de negocio alcanzó los 2.822,6 millones de euros, un aumento del 15,1% respecto al año anterior. Las agencias de viajes y operadores turísticos, el transporte aéreo y el marketing directo fueron las ramas con mayor peso. El comercio electrónico dentro de España representó el 40,4% del volumen total, mientras que las transacciones con el exterior desde y hacia España supusieron el 43,2% y 16,4% respect
vehiculo importado desde pais extrajero contien documentos respaldados como ser la factura comercial de importacion un seguro y demas tambien indica la partida arancelaria que deb contener este vehículo 3. La importadora PARISBOL TRUCK IMPORT SOCIEDAD DE RESPONSABILIDAD LIMITADA perteneciente a Bolivia, trae desde CHILE , un vehículo Automóvil con un número de ruedas de 6 Número del chasis YV2RT40A0HB828781 De clase tractocamión, con dos puertas . El precio es de 35231,46 dólares, la importadora tiene los siguientes datos para el cálculo de sus costos:
• Flete de $ 1500 por contenedor
• El deducible es de 10 % de la SA y la prima neta de 0.02% de la SA
• ARANCEL DE IMPORTACIÓN 20% • ALMACÉN ADUANERO 1.5%
• DESPACHO ADUANERO 2.1%
• IVA 14.94%
• PERCEPCIÓN 0.3%
• OTROS GASTOS DE IMPORTACIÓN $US
• Derecho de emisión 4.20
• Handling 58 • Descarga 69
• Servicios aduana 30
• Movilización de carga 70.10
• Transporte interno 150
• Gastos operativos 70
• Otros gastos 100 • Comisión agente de 0.05% CIF
GASTOS FINANCIEROS o GASTOS APERTURA DE L/C (0.3 % FOB) o Intereses proveedor $ 1050 CALULAR:
i) El valor FOB
j) hallar la suma asegurada de la mercancía y la prima neta que se debe pagar a la compañía aseguradora, y el valor CIF
k) El total de derechos e impuestos
l) El costo total de importación y el factor
m) El costo unitario de importación de cada alfombra en $us y Bs. (tipo de cambio: Bs.6.85)
PMI sector servicios España mes de mayo 2024LuisdelBarri
Estudio PMI Sector Servicios
El Índice de Actividad Comercial del Sector Servicios subió de 56.2 registrado en abril a 56.9 en mayo, indicando el crecimiento más fuerte desde abril de 2023.
La Comisión europea informa sobre el progreso social en la UE.ManfredNolte
Bruselas confirma que el progreso social varía notablemente entre las regiones de la Unión Europea, y que los países nórdicos tienen un desempeño consistentemente mejor que el resto de los Estados miembros.
Desafíos del Habeas Data y las nuevas tecnología enfoque comparado Colombia y...mariaclaudiaortizj
El artículo aborda los desafíos del Habeas Data en el marco de las Nuevas Tecnologías de la Información y Comunicación (NTIC), comparando las legislaciones de Colombia y España. Desde la Declaración de los Derechos del Hombre en 1948 hasta la implementación del Reglamento General de Protección de Datos (GDPR) en Europa, la protección de la privacidad ha ganado importancia a nivel mundial. El objetivo principal del artículo es analizar cómo las legislaciones de Colombia y España abordan la protección de datos personales, comparando sus enfoques normativos y evaluando la eficacia de sus marcos legales en el contexto de la digitalización avanzada. Se hace uso de un enfoque mixto que combina análisis cualitativo detallado de documentos legales y cuantitativo descriptivo para comparar la prevalencia de ciertos principios en las normativas. Los hallazgos indican que España ha establecido un marco legal robusto y detallado desde 1978, alineándose con las directrices de la UE y el GDPR, mientras que Colombia, aunque ha progresado con leyes como la Ley 1581 de 2012, todavía podría beneficiarse de adoptar aspectos del régimen europeo para mejorar su protección de datos. Este análisis subraya la importancia de las reformas legales y políticas en la protección de datos, crucial para asegurar la privacidad en una sociedad digital y globalizada.
Palabras clave: Avances tecnológicos, Derecho en la era digital, Habeas Data, Marco jurídico y Protección de datos personales.
El crédito y los seguros como parte de la educación financieraMarcoMolina87
El crédito y los seguros, son temas importantes para desarrollar en la ciudadanía capacidades que le permita identificar su capacidad de endeudamiento, los derechos y las obligaciones que adquiere al obtener un crédito y conocer cuáles son las formas de asegurar su inversión.
2. Contenido
1. CUALIDADES DEL AUDITOR
1.1 Conocimientos previos: formación profesional y normativa
1.2 Formación Profesional y Normativa
2. Entrenamiento
2.1 Técnicas en el entrenamiento
3. Algunas certificaciones de auditoría
4. Delitos informáticos
BIBLIOGRAFÍA
Imágenes
CONTROL DE DOCUMENTO
Créditos
1
3. 1. CUALIDADES DEL AUDITOR
1.1 cONOCIMIENTOS PREVIOS: FORMACIÓN PROFESIONAL Y NORMATIVA
El auditor debe ser una persona:
Analítica. La cualidad analítica le ayuda al auditor evaluar y recomendar de
una manera óptima el resultado de la actividad.
Observadora. Esto ayudará, en gran parte, a conocer lo que realmente
pasa en los procesos y métodos analizados, además de tomar mejores
evidencias.
Imparcial. No debe dejarse llevar por algún tipo de prejuicio o relación con
el auditado y realizar la auditoría con total profesionalismo. El auditor no
participará, en evaluar operaciones, en las cuales anteriormente tuvo
alguna responsabilidad.
Discreta. El auditor debe mantener la discreción necesaria para mantener
la información suministrada por la empresa en completa reserva y
confidencialidad, sabiendo que puede poseer información sensible sobre
los procesos y métodos de la organización auditada.
Independiente. El auditor debe adoptar una actitud de independencia de
criterio, respecto a la entidad examinada y mantener libre de cualquier
situación que terceras personas pudiesen señalarle como incompatibles
con su integridad y objetividad.
2
4. Imagen 1. Cualidades del auditor.
Fuente: (SENA – Equipo de Adecuación Didáctica y Gráfica de Recursos
Educativos Risaralda, 2014).
1.2 Formación profesional y normativa
La auditoría debe desarrollarse, por personas con la formación profesional y
técnica requerida por el campo que está auditando, además de poseer las
certificaciones que requiera la ley.
El auditor debe tener experiencia en el campo, de hecho es recomendable que
ya haya participado en otras auditorías. Esta experiencia profesional práctica
necesaria se obtiene participando, en la ejecución de trabajos de auditoría, bajo la
supervisión y revisión de un auditor en ejercicio.
3
5. De igual manera debe destacarse como experto en la materia auditada. Su
conocimiento técnico y estudios profesionales deben de ser superiores a los
auditados, o por lo menos ser par de ellos; de no ser así, se podrá apoyar en
expertos de diferentes áreas en la medida que lo requiera para formar un equipo
multidisciplinario, con el fin de realizar la auditoría. Además, el auditor debe estar
en una continua actualización de sus conocimientos técnicos y en las normas
actualizadas.
También debe conocer muy bien los procesos del departamento a
auditar y las normas o resoluciones que afectan directamente dichos
procesos.
En lo que respecta a la auditoría informática, también conocida como
tecnología de la información, el auditor debe poseer bases en las
siguientes áreas:
4
6. De igual manera, se espera que todo auditor en sistemas de información tenga
conocimientos básicos en:
2. ENTRENAMIENTO
El entrenamiento que reciba el auditor se debe estimar cada año. De hecho se
han hecho propuestas para que se realice un plan de entrenamiento al auditor, por
lo menos durante tres semanas, pero esta recomendación se debe estudiar, pues
al tener una empresa con tecnología nueva en lo referente a hardware y software,
se estimará un tiempo más largo, comparándolo por ejemplo, con una empresa
que lleve varios años trabajando ajustado a la misma tecnología.
Otro tema que se debe de tomar en cuenta es la cantidad de veces que se
cambian los procesos, las regulaciones de la empresa, las normalizaciones y
certificaciones, y las regulaciones legales.
Además, el factor de la experiencia del auditor incide en el tiempo de
entrenamiento a recibir, entre más años experiencia tenga el auditor, menor debe
5
7. ser el tiempo que requiere su entrenamiento, por el contrario, si es un auditor que
recién empieza, se requerirá un mayor tiempo en su preparación y entrenamiento.
2.1 Técnicas en el entrenamiento
El auditor informático debe poseer las capacidades para desarrollar las
siguientes técnicas:
Comparación de programas
Técnica empleada para realizar una comparación de código entre la versión de
un programa en ejecución y la versión de un programa piloto, la cual ha sido
alterada en forma indebida para encontrar diferencias.
Mapeo y rastreo de programas
Esta técnica utiliza un software especializado, el cual permite analizar los
programas en ejecución, indicando el número de veces que cada línea de código
es procesada y las de las variables de memoria que estuvieron presentes.
Análisis de código de programas
Técnica usada para analizar los programas de una aplicación. El análisis puede
efectuarse en forma manual.
Datos de prueba
Se utiliza para verificar que los procedimientos de control, incluidos los
programas de una aplicación, funcionen correctamente. Los datos de prueba
consisten en la preparación de una serie de transacciones, las cuales contienen
tanto datos correctos como datos erróneos predeterminados.
6
8. Datos de prueba integrados
Técnica muy similar a la anterior, con la diferencia que en esta se debe crear
una entidad falsa dentro de los sistemas de información.
Análisis de bitácoras
Técnica para evaluar los tipos de bitácoras, sea en forma manual o por medio
de programas especializados, tales como bitácoras de fallas del equipo, bitácoras
de accesos no autorizados, bitácoras de uso de recursos, bitácoras de procesos
ejecutados.
Simulación paralela
Técnica muy utilizada que consiste en desarrollar programas o módulos que
simulen a los programas de un sistema en producción. El objetivo es procesar los
dos programas o módulos de forma paralela e identificar diferencias entre los
resultados de ambos.
7
9. Técnicas en el
entrenamiento
Imagen 2. Técnicas en el entrenamiento.
Fuente: (SENA – Equipo de Adecuación Didáctica y Gráfica de Recursos Educativos
Risaralda, 2014).
3. ALGUNAS CERTIFICACIONES DE AUDITORÍA
En Colombia existen varias certificaciones referentes a la informática y a los
sistemas de información, algunas de estas normas son:
La ISO 9001: establece la estructura de un Sistema de Gestión de la
Calidad en red de procesos.
8
10. La ISO/IEC 27001: enfocada en seguridad de la información, especifica los
requisitos necesarios para establecer, implantar, mantener y mejorar un
Sistema de Gestión de la Seguridad de la Información (SGSI).
Certificación auditor CISA (Certified Information Systems Auditor): es el
nombre de la certificación de referencia en el mundo de la auditoría
tecnológica
Estas certificaciones implican un tiempo de entrenamiento dependiendo de
certificaciones anteriores, pues el auditor la primera vez que se certifique en
alguna de esas normas necesitará un mayor tiempo que el auditor que ya esté
certificado y solo requiera una actualización de la norma.
4. DELITOS INFORMÁTICOS
Los delitos informáticos, por su mundo intangible, son difíciles de explicar y de
comprender o conceptualizar plenamente. Incluso varios autores y organismos lo
han intentado definir el delito informático como:
Los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos (Convenio de
Ciberdelincuencia Europeo, 2001).
La especificidad del delito informático, le viene dada por dos factores
fundamentales: las acciones se vinculan al funcionamiento de una máquina
9
11. y, en buena parte de los supuestos, recae sobre un objeto intangible o
inmaterial (Choclán-Montalvo, 1997).
La realización de una acción que, reuniendo las características que
delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnere los derechos del titular de un elemento
informático, ya sea hardware o software (Davara-Rodríguez, 2007).
Podría ser delito informático, todo comportamiento criminal en el que
aparezca involucrado un ordenador; de este modo, casi cualquier delito con
esta peculiaridad podría ser, eventualmente delito informático (Aldama-
Baquedano, 1993).
Existen multitud de opiniones o formas para definirlo, llegando incluso algunos
expertos a concluir que no constituyen una nueva categoría delictiva y que no se
han de diferenciar los delitos informáticos, de los delitos comunes que ya se
vienen castigando: delitos contra las personas, el honor, la libertad, la seguridad
pública o de la Nación. La única diferencia entre ellos es el medio por el cual se
llevan a cabo, pero como el resultado final es el mismo, no cabe diferencia alguna.
En Colombia existe la Ley 1273 de 2009 denominada De la protección de la
información y de los datos, en la cual se ha tratado de encuadrar los delitos
informáticos, algunos de ellos son: robo, hurto, fraudes, falsificaciones, estafa,
sabotaje, etc.
Las categorías propuestas por la ley son las siguientes:
10
12. De los atentados contra la confidencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos:
Acceso abusivo a un sistema informático.
Obstaculización ilegítima de sistema informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño informático.
Uso de software malicioso.
Violación de datos personales.
Suplantación de sitios web para capturar datos personales.
Circunstancias de agravación punitiva: se aumentarán de la mitad a las tres
cuartas partes si la conducta se cometiere:
11
13. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales del sector
financiero, nacionales o extranjeros.
Por servidor público en ejercicio de sus funciones.
Aprovechando la confianza depositada por el poseedor
de la información o por quien tuviere un vínculo
contractual con este.
Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
Obteniendo provecho para sí o un tercero.
Con fines terroristas o generando un riesgo para la
seguridad o defensa nacional.
Utilizando como instrumento un tercero de buen fe.
Si quien incurre en estas conductas es el responsable de
la administración, manejo o control de dicha
información, además se le impondrá hasta por tres años,
la pena de inhabilitación para el ejercicio de profesión
relacionada con sistemas de información procesada, con
equipos computacionales.
En su mayoría, un acusado enfrentaría una pena de prisión de cuarenta y ocho
a noventa y seis meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, y solo en el caso de interceptación de datos informáticos,
sería una pena de prisión, de treinta y seis a setenta y dos meses.
Por otro lado, los dos siguientes son más penalizados:
De los atentados informáticos y otras infracciones.
Hurto por medios informáticos y semejantes, pena de prisión de 3 a 8 años.
Transferencia no consentida de activos, pena de prisión de 48 a 120 meses
y multa de 200 a 1.500 salarios mínimos vigentes.
12
14. En este tipo de delitos existen dos tipos de sujetos:
12
15. CONCLUSIONES
Quien quiera perfilarse como auditor en informática no solo debe poseer ciertas
cualidades, sino que constantemente requiere un entrenamiento y estar
actualizado sobre las diversas certificaciones requeridas en el ámbito de las
auditorías. De igual manera, reconocer qué es un delito informático.
Por ello, es relevante que quien esté interesado en ser auditor informático tenga
en cuenta la importancia de seguir preparándose para ofrecer alternativas de
mejora a las empresas que son auditadas.
13
16. BIBLIOGRAFÍA
Aguirre Sánchez, Y. (Sin fecha). Propuesta de implantación del área de
auditoría en informática en un órgano legislativo. Consultado el 10 de abril de
2016, en http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-organo-
legislativo/
Aldama-Baquedano, C. (1993). Los medios informáticos. Poder Judicial (30), 9-26.
Choclán-Montalvo, J. A. (1997). Estafa por computación y criminalidad
económica vinculada a la informática. Actualidad Penal (47), 22-28.
Davara, M. Á. (2002). Fact Book del comercio electrónico. Ediciones
Arazandi, Segunda Edición.
Echenique García, J. A. (2001). Auditoría en informática. Segunda edición.
McGraw Hill: México.
Consejo de Europa. Ministerio de Asuntos Exteriores. Oficina de Interpretación
de Lenguas. Convenio sobre la ciberdelincuencia. Consultado el 9 de abril de
2016, en
https://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_eur
opa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf
Normas y procedimientos de auditoría. (Sin fecha). Instituto Mexicano de
Contadores Públicos (IMCP). Consultado el 10 de abril de 2016, en
http://www.oas.org/juridico/spanish/mesicic3_mex_anexo11.pdf
14
17. BIBLIOGRAFÍA
Ministerio de Tecnologías de la Información y las Comunicaciones. (2009). Ley
nro. 1273 de 2009. Consultado el 9 de abril de 2016, en
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
15
18. Imágenes
Imagen 1. Cualidades del auditor. Fuente: (SENA – Equipo de Adecuación
Didáctica y Gráfica de Recursos Educativos Risaralda, 2016).
Imagen 2. Técnicas en el entrenamiento. Fuente: (SENA – Equipo de
Adecuación Didáctica y Gráfica de Recursos Educativos Risaralda, 2016).
16
19. CONTROL DE DOCUMENTO
Autores Nombre Cargo Dependencia Fecha
Expertos
temáticos
Julián Andrés Sierra
Expertos
temáticos.
Equipo de Adecuación Didáctica y
Gráfica de Recursos Educativos
Risaralda 6 de abril
de 2016
Dixon
Fernando Cano
Revisión Sandra Milena Henao
Melchor.
Víctor Hugo Suárez Guionistas.
Equipo de Adecuación Didáctica y
Gráfica de Recursos Educativos
Risaralda
13 de abril
de 2016
Andrés Felipe
Valencia Pimienta
Líder Equipo de Adecuación Didáctica y
Gráfica de Recursos Educativos
Risaralda
15 de abril
de 2016
17
20. Créditos
Equipo
Centro de Diseño e Innovación Tecnológica Industrial
Servicio Nacional de Aprendizaje – SENA –
Dosquebradas, Risaralda
Subdirector de Centro: Jhon Freddy Amaya Taborda
Líder: Andrés Felipe Valencia Pimienta
Expertos temáticos:
Julián Andrés Sierra
Dixon Fernando Cano
Asesores pedagógicos:
Andrés Felipe Valencia Pimienta
Sandra Milena Henao Melchor
Guionistas:
Víctor Hugo Suárez
Sandra Milena Henao Melchor
Diseñadores:
Lina Marcela Cardona Osorio
Mario Fernando López Cardona
Desarrolladores Front End:
Cristian Fernando Dávila López
Pasantes
Carlos Arturo Valencia
Jorge Andrés González H.
18