Este documento presenta una propuesta de auditoría de sistemas de información para la Cámara de Comercio del Estado Lara. Actualmente, la empresa usa el sistema DataPro Versión 2.0, el cual presenta errores constantes y falta de soporte técnico. La propuesta se enfoca en auditar el proceso de integración de los módulos (compra, venta y bancos) a la contabilidad, que genera errores y duplicidad de trabajo. Se recomienda actualizar el sistema o migrar a uno nuevo con soporte, implementar controles de seguridad
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Hernan Huwyler, MBA CPA
FCPA – FOREIGN CORRUPT PRACTICES ACT–
Cómo implementar un programa anticorrupción orientado a riesgos que contemple los principales indicadores/alarmas y garantice el control de las operaciones
• Cuáles son las disposiciones antisoborno para grupos multinacionales
• Fases de la Hoja de Ruta para implementar un programa
anticorrupción orientado a riesgos: controles típicos
• Cuáles son los principales indicadores y alarmas (red flags)
• Cómo debe ser el tratamiento, seguimiento y control de pagos a terceros
• Cómo debe ser la gestión de las operaciones permitidas
• Cómo interpretar y utilizar las guías para la debida diligencia sobre terceras partes
• Cuál es el régimen sancionador y respuesta a violaciones
• Batería de ejemplos de políticas y controles en FCPA
SOX Y METODOLOGÍA COSO COMO MARCO DE REFERENCIA PARA SU IMPLANTACIÓN
Gobierno Corporativo: referencia al modelo americano para sentar las bases del cumplimiento SOX
• Cuál es el concepto y contenido: estructura y elementos críticos
• Cuál fue el origen del Gobierno Corporativo en USA: Informe Cadbury
• Qué prácticas debilitan el buen gobierno
• Análisis de buenas prácticas en Gobierno Corporativo
Análisis de la Ley Sarbanes-Oxley.
Antecedentes, objetivo, estructura, contenido y apartados más
relevantes
Cómo implantar un Sistema de Control Interno según COSO
para cumplir con SOX
• Cuál es el concepto de Control Interno
• Cuáles son los componentes de COSO
• Cómo se identifican los riesgos: entity level controls
• Cuáles son los principales controles por ciclo SOX: controles automáticos y manuales, controles operativos y de
sistemas
• Cómo implementar una metodología de muestreo
• Cómo debe ser la práctica de testeo y armado de papeles de trabajo
• Cuáles son los distintos tipos de debilidades: testeo de remediación y actualización SOX y exigencias CNMV. Cómo construir una cultura de Control que garantice el cumplimiento de ambos marcos normativos. Aspectos comunes y principales diferencias
• Aspectos comunes entre SOX y recomendaciones CNMV
• El Sistema Normativo en un grupo de multinacionales
• La importancia de los Sistemas de Control Interno y Gestión de Riesgos de la Información Financiera: el buen gobierno, la transferencia y la cultura de Control como ejes fundamentales
• Análisis de algunas soluciones de entrenamiento para construir una cultura de control
SESIÓN PRÁCTICA 2
El Instructor presentará un contexto, una empresa tipo y unas variables a partir de las cuales los alumnos tendrán que construir un modelo
de Control para cumplir con SOX.
En esta práctica se identificarán los elementos críticos, se seleccionarán los distintos controles y se practicará el muestreo y el testeo
SESIÓN PRÁCTICA 3
Para finalizar se presentará una check list que servirá como instrumento de entrenamiento para construir una cultura de control corporativa
En esta presentación se muestra una breve introducción a la norma ISO 27001; también se muestran algunas ventajas, ejemplos y se explica cómo se debería iniciar. Sistema de Gestión de Seguridad de la Información de la Empresa
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
The development of intelligent network forensic tools to focus on specific type of network traffic analysis is a challenge in terms of future perspective.
This will reduce time delays, less computational resources requirement; minimize attacks, providing reliable and secured evidences, and efficient investigation with minimum efforts
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Requisitos de SOX y FCPA para diseñar un sistema de control interno para cump...Hernan Huwyler, MBA CPA
FCPA – FOREIGN CORRUPT PRACTICES ACT–
Cómo implementar un programa anticorrupción orientado a riesgos que contemple los principales indicadores/alarmas y garantice el control de las operaciones
• Cuáles son las disposiciones antisoborno para grupos multinacionales
• Fases de la Hoja de Ruta para implementar un programa
anticorrupción orientado a riesgos: controles típicos
• Cuáles son los principales indicadores y alarmas (red flags)
• Cómo debe ser el tratamiento, seguimiento y control de pagos a terceros
• Cómo debe ser la gestión de las operaciones permitidas
• Cómo interpretar y utilizar las guías para la debida diligencia sobre terceras partes
• Cuál es el régimen sancionador y respuesta a violaciones
• Batería de ejemplos de políticas y controles en FCPA
SOX Y METODOLOGÍA COSO COMO MARCO DE REFERENCIA PARA SU IMPLANTACIÓN
Gobierno Corporativo: referencia al modelo americano para sentar las bases del cumplimiento SOX
• Cuál es el concepto y contenido: estructura y elementos críticos
• Cuál fue el origen del Gobierno Corporativo en USA: Informe Cadbury
• Qué prácticas debilitan el buen gobierno
• Análisis de buenas prácticas en Gobierno Corporativo
Análisis de la Ley Sarbanes-Oxley.
Antecedentes, objetivo, estructura, contenido y apartados más
relevantes
Cómo implantar un Sistema de Control Interno según COSO
para cumplir con SOX
• Cuál es el concepto de Control Interno
• Cuáles son los componentes de COSO
• Cómo se identifican los riesgos: entity level controls
• Cuáles son los principales controles por ciclo SOX: controles automáticos y manuales, controles operativos y de
sistemas
• Cómo implementar una metodología de muestreo
• Cómo debe ser la práctica de testeo y armado de papeles de trabajo
• Cuáles son los distintos tipos de debilidades: testeo de remediación y actualización SOX y exigencias CNMV. Cómo construir una cultura de Control que garantice el cumplimiento de ambos marcos normativos. Aspectos comunes y principales diferencias
• Aspectos comunes entre SOX y recomendaciones CNMV
• El Sistema Normativo en un grupo de multinacionales
• La importancia de los Sistemas de Control Interno y Gestión de Riesgos de la Información Financiera: el buen gobierno, la transferencia y la cultura de Control como ejes fundamentales
• Análisis de algunas soluciones de entrenamiento para construir una cultura de control
SESIÓN PRÁCTICA 2
El Instructor presentará un contexto, una empresa tipo y unas variables a partir de las cuales los alumnos tendrán que construir un modelo
de Control para cumplir con SOX.
En esta práctica se identificarán los elementos críticos, se seleccionarán los distintos controles y se practicará el muestreo y el testeo
SESIÓN PRÁCTICA 3
Para finalizar se presentará una check list que servirá como instrumento de entrenamiento para construir una cultura de control corporativa
En esta presentación se muestra una breve introducción a la norma ISO 27001; también se muestran algunas ventajas, ejemplos y se explica cómo se debería iniciar. Sistema de Gestión de Seguridad de la Información de la Empresa
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
Podemos entender a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología.
The development of intelligent network forensic tools to focus on specific type of network traffic analysis is a challenge in terms of future perspective.
This will reduce time delays, less computational resources requirement; minimize attacks, providing reliable and secured evidences, and efficient investigation with minimum efforts
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Propuestas de seguridad en el área de informaticaReivaj Sagarv
Este documento se muestran una serie de propuestas para poder realizar la optimizacion de la seguridad de una área de informática y tener un mejor acceso ala misma
Integración Business Case.
Administración de la Información.
UDLAP 2011.
Caso de solución a una necesidad de información de la empresa Sonne Energía Renovable.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Estructuras básicas_ conceptos básicos de programación.pdf
Propuesta de Auditoria en Informatica
1. PREGRADO Integrante:
CARRERA: CONTADURÍA Yolimar Dorante C.I.: 16.641.413
MATERIA: INFORMATICA
PROPUESTA DE AUDITORÍA EN INFORMÁTICA
Empresa: Cámara de Comercio del Estado Lara
Sistema de Información: DataPro Versión 2.0
FASE I
DIAGNOSTICO
Objetivo de la Empresa:
La Cámara de Comercio del Estado Lara es una institución de carácter privado sin fines
de lucro, la cual ayuda y estimula el desarrollo, fomento y protección, en las mejores
condiciones del ejercicio del comercio, la producción y la comercialización de los
servicios en el ámbito regional, a difusión y protección de los aspectos y valores que
propendan al desarrollo armónico de la ciudad de Barquisimeto del Estado Lara. Su
razón es servir a los afiliados y defender sus intereses, propiciar relaciones
institucionales de intercambio y cooperación con las entidades públicas y privadas que
participan en el quehacer social, económico y de políticas públicas regionales, basadas
en los valores del servicio.
Área de Acción:
Es una institución sin fines de lucro. Prestación de servicios
2. Organización funcional:
Procesos Administrativos Ejecutados:
Asesoría, Compra, Venta (Alquiler de salones, oficinas, equipos audiovisuales, cuotas
de sostenimiento de afiliados).
Brinda asesoría a todos los afiliados.
Organización de la Unidad de Informática / Descripción del Outsourcing
Informático:
3. La empresa no posee unidad de informática, por lo que contratan personal externo para
recibir soporte técnico.
Sistemas de Información utilizados:
DataPro Versión 2.0
MODULO: COMPRAS Y CUENTAS POR PAGAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Proveedores
Análisis de Cuentas por
Pagar, registro de facturas,
notas de crédito-debito para
libro de compra, pagos
efectuados a proveedores.
Proveedores Listado de Facturas de Compra
MOVIMIENTOS Listado de Pagos Efectuados
Facturas de Compra Listado de Comprobantes de Pagos
Emisión de Pagos Estado de Cuenta por Proveedor
Documentos Libro de Compras
MODULO: VENTAS Y CUENTAS POR COBRAR
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Listado de Clientes
Análisis de Cuentas por
Cobrar, facturas emitidas,
notas de crédito-debito para
libro de venta, cobros
efectuados a clientes, status de
clientes.
Clientes Listado de Vendedores
Vendedores Libro de Ventas
Cuotas Afiliados Listado de Documentos
MOVIMIENTOS Recibos de Ingreso
Aviso de Cobro Pagos Efectuados
Facturas de Ventas Estado de Cuenta
Documentos Comisión por Cobranza
Recepción de
Documentos Comisión por Cobranza
4. MODULO: BANCO Y CAJA
APLICACIONES REPORTES GENERADOS FUNCIONES
BANCOS Estado de Cuenta
Análisis de movimientos de
cuenta bancarias, pago
emitidos, control de saldos
Cuentas Bancarias Movimientos Bancarios
Movimientos Saldos al Día
Conciliación Conciliación
PAGOS Listado de Pago a Beneficiarios
Beneficiarios Emisión de Pagos
Ordenes de Pago Movimientos de Caja
CAJA Por Depositar
Movimientos Depósitos
Depósitos
Resumen de Saldos
MODULO: CONTABILIDAD
APLICACIONES REPORTES GENERADOS FUNCIONES
MAESTROS Plan de Cuentas
Registro de todas las
operaciones de la empresa,
situación económica para la
toma de decisiones
Cuentas Asientos Pendientes
MOVIMIENTOS Comprobantes Actualizados
Comprobantes de
Asientos Mayor Analítico General
Mayor Analítico por Mes
Balance de Comprobación
Ganancias y Pérdidas
Balance General
5. FASE II
IDENTIFICACIÓN DEL ÁREA – PROCESO CRÍTICO
Síntomas:
Falta de reportes relevantes para la toma de decisiones.
Errores constantes en el sistema.
Errores en la integración a la contabilidad de los módulos (compra, venta y
banco).
Retrabajo por fallas del sistema.
Respaldo de la información de forma manual (Excel).
Trabajo manual de la nómina.
Perdida de información.
Errores constantes del sistema.
Total desconfianza
Argumentos:
Primeramente la versión del sistema (2.0) está desactualizado, originando esto que
el soporte técnico para el mismo no asista.
Muchas veces suele perderse la información cuando el sistema se queda colgado.
Los reportes no son suficientes debido a que la gerencia requiere mayor detalle de
alguna información, como por ejemplo, el monto de cuotas de afiliación. pues los
reportes existentes lo emiten incluyendo información que no es necesaria
originando perdida de papel.
En ocasiones al intentar abrir algún documento de un cliente por nombrar alguno,
el sistema da un aviso de error el cual es inexplicable ya que el mismo aparece en
un usuario en particular, cuando se verifica con un usuario distinto dicho error no
aparece, para poder acceder se tiene que cambiar obligatoriamente el usuario y la
clave ya que de manera contraria el mismo usuario seguirá dando error.
Debido a todos los errores generados no existe confianza en la información, por lo
que se hace necesario revisar a detalle cada operación al momento de su
contabilización.
Es necesario como manera de respaldar la información, llevar un control en Excel
de cada pago recibido por los clientes, esto con respecto a los cobros de afiliados
e inquilinos.
6. El sistema no posee el modulo Nómina, siendo tan necesario como los demás
módulos, ocasionando esto tener que llevar la nomina de forma manual en Excel.
El trabajo en vez de ser más suave y automatizado con un sistema tiende a ser
complicado.
El proceso crítico al cual se le va a hacer auditoria es el que se refiere a Errores en la
integración a la contabilidad de los módulos (compra, venta y banco). La integración de
los módulos (compra, venta y banco) a la contabilidad suelen pasar con errores, al
momento de contabilizar prácticamente se trabaja el doble, ya que las cuentas contables
aunque están configuradas para cada módulo no se reflejan en los asientos contables,
haciendo el trabajo mas complejo y originando perdida de tiempo, pudiendo
aprovecharse en otras actividades de la organización.
FASE III
PROCESO DE AUDITORIA INFORMATICA
Dominio Nº 3 Entregar y dar soporte / Objetivo DS10 Administración de
problemas)
Justificación del Dominio
Se selecciono este dominio ya que la empresa presenta errores en la integración a la
contabilidad de los módulos (compra – venta y banco) lo que trae como consecuencia
que el trabajo sea mas complejo, y se tenga que trabajar el doble. Este dominio garantiza
la satisfacción de los usuarios finales, reduce el retrabajo y los defectos en la prestación
de servicios, a través de la identificación y análisis de las causas raíz de los problemas.
7. Recursos Requeridos
Organigrama de la empresa.
Manual de funciones.
Entrevistas.
Manual de sistemas.
Acceso a los archivos.
Reportes del sistema.
Requerimientos de usuarios.
Acceso a internet.
Políticas y procedimientos.
Computadora.
PROPUESTA DE AUDITORIA
EMPRESA: CAMARA DE COMERCIO DEL ESTADO LARA
FASE ACTIVIDADES DURACIÓN
I Solicitud de Manuales y Documentaciones
Elaboración de los cuestionarios
Recopilación de la información organizacional:
estructura orgánica, recursos humanos, presupuestos.
6 HS
II Aplicación del cuestionario al personal
Análisis de las claves de acceso, control, seguridad
confiabilidad y respaldos.
Evaluación de los recursos humanos, desempeño,
capacitación, condiciones de trabajo recursos en
materiales y financieros, mobiliarios y equipos.
Evaluación de los sistemas, Hardware y Software,
evaluación del diseño lógico Y del desarrollo del
sistema.
Evaluación del proceso de datos y de los equipos de
cómputos: Seguridad de los datos, control de
operación, seguridad física y procedimientos de
respaldo.
40 HS
III Revisión de los papeles de trabajo.
Determinación del diagnostico y e implicancias.
Elaboración del borrador
20 HS
IV Elaboración y presentación del Informe. 5 HS
8. Impresora.
Espacio físico de trabajo.
Equipo de trabajo.
Recomendaciones Preliminares.
Siguiendo el Modelo de Madurez, la Empresa se encuentra en la escala 1, por lo que se
recomienda lo siguiente:
Asignar responsabilidades a los empleados para resolver problemas.
Investigar a profundidad la causa de los problemas con mayor relevancia
Priorizar los problemas de acuerdo al impacto que puedan producir.
Identificar los errores conocidos y sospechados.
Monitorear el Impacto que produzcan los problemas en los usuarios.
Análisis de Riesgo/Impacto, Amenazas/Vulnerabilidad - Controles Informáticos.
Riesgo/Impacto.
La empresa tiene un sitio web, la cual contiene información general y de los
servicios que presta, esta presenta el riesgo de que pueda ser saboteada por
intrusos y dañar la información, esto tendría como impacto, perdida de dinero y
reduciría la eficiencia
Amenazas/Vulnerabilidad
No hay soporte técnico, por lo tanto la empresa debe contratar técnicos externos
para la solución de problemas, esta persona ajena a la organización puede dañar o
extraer la información, así como también aplicar la ingeniería social.
Dos de las computadoras no poseen UPS, lo cual puede producir pérdida de la
información en caso de que se produzca una falla eléctrica en la empresa.
Las computadoras tienen claves de acceso para ingresar al sistema y el personal
es rotativo, lo cual puede provocar que algún empleado malintencionado que este
descontento cause un ataque al sistema, y no se podrá saber quien es el
responsable.
No hay capacitación ni entrenamiento al personal, y esto puede ocasionar que
algún empleado cometa un error sin intención, y esto se convierta en una
amenaza a la integridad de los datos.
No existe un área de informática.
El software del sistema está desactualizado, tiene la licencia vencida.
Controles Informáticos
9. Claves de acceso al sistema.
Licencias de los programas antivirus actualizados.
Claves de acceso a las computadoras.
Discusión final
Se debe actualizar la licencia del sistema para poder seguir contando con asesoría
técnica por parte del proveedor del mismo, o migrar a otro sistema que garantice
seguridad y respaldo de los datos y soporte técnico adecuado y efectivo, en caso de
emigrar a otro sistema se recomendaría mantener ambos sistemas en funcionamiento
el actual y el que se decida adquirir, esto para mantener soporte a la hora de que el
nuevo sistema presente fallas, esto mientras se adapta el nuevo sistema a los
requerimientos de la organización, la migración del sistema se recomendaría en caso
de que no se llegue a un acuerdo favorable con los proveedores del actual sistema
que permita resolver los problemas presentados
Además se debe implementar controles que sean mas efectivo para resguardar la
información y los datos contenidos en los sistemas que permitan mantenerlos libres
de amenazas y vulnerabilidades.
FUENTES REFERENCIALES
NORMAS: COBIT 4.0. Objetivos de Control, Directrices Gerenciales y
Modelos de Madurez.
MATERIAL: Auditoría en informática o computacional. Para Gálvez (2003)
Lectura No. 1. MICROSOFT (2010). Definición del Panorama de Seguridad
de Windows 2000.