Sei sulla pagina 1di 19

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERRECTORADO ACADÉMICO
FACULTAD DE INGENIERIA: ESCUELA DE INGENIERÍA DE SISTEMAS
MARACAY – VENEZUELA
San Joaquín de Turmero

Apellidos y Nombres: Maria Fernanda oropeza C.I: 17.968175

Especialidad: ING. De Sección / Turno: 1 Fecha: 4/06/2019


Sistemas
Unidad Facilitador: Unidad o Tema a Ponderación:
Curricular: Ing. William Evaluar 25%
Auditoria de Jiménez Unidad 1
Sistemas II Planificación de la
Auditoría de
Sistema.
Semana Nro 3 Nº. Evaluación 1
Introducción
La auditoría de sistemas tiene como principal objetivo validar la integridad de la
información y datos almacenados en las bases de datos de los sistemas de
información y su proceso. Es fundamental para garantizar el desempeño y seguridad
de los sistemas informáticos de una empresa, que sean confiables a la hora de usarlos
y garanticen la máxima privacidad posible.

El objetivo final de las auditorías es mejorar los posibles acontecimientos que se


puedan presentar en un sistema informático, así como establecer diferentes criterios
relacionados con el buen uso del mismo y del cumplimiento de la normativa o la
seguridad de los datos y la información que está archivada.

P á g i n a 2 | 19
Desarrollo
Fundamentos de la Auditoria de Sistemas
Auditoría de Sistema
La auditoría de sistemas presume la exploración y evaluación de los controles
y sistemas de informática, así como el manejo de la eficiencia y seguridad, mediante
el cual se procesa la información. Gracias a la auditoría de sistemas como alternativa
de control, seguimiento y revisión; el proceso informático y las tecnologías se utilizan
de manera más eficiente y segura, garantizando una adecuada toma de decisiones que
consiste en la verificación de controles en el procesamiento de la información e
instalación de sistemas, con el objetivo de evaluar su efectividad y presentar también
alguna recomendación y consejo, también se verifica y juzga de manera objetiva la
información además de evaluar los procesos en cuanto a información de datos se
refiere.

El análisis y evaluación realizados a través de la auditoría de sistemas debe ser


objetivo, crítico, sistemático e imparcial. El informe de auditoría final deberá ser un
claro ejemplo entorno a la corporación en cuanto a los procesos y la informatización
se refiere, para tomar mejores decisiones y mejorar en el ejercicio.

Clasificación Auditoría de sistemas


En la clasificación para la auditoría en sistemas se debe hacer una revisión
técnica, especializada y honesta que se realiza a los sistemas computacionales,
software e información utilizados en empresas, sean propios, compartidos o de redes.
Dicha revisión se realizará de tal manera a la gestión de informática, la adaptación de
sus recursos, las medidas de seguridad y los bienes de consumos necesarios.

El propósito esencial es evaluar el uso apropiado de los sistemas para el


correcto ingreso de los datos, el procesamiento correcto de la información y la
emisión oportuna de sus resultados de la información, incluyendo la evaluación en el
cumplimiento de las funciones, actividades y operaciones de funcionarios, empleados
y usuarios involucrados con los servicios que proporcionan los sistemas
computaciones a la empresa.

P á g i n a 3 | 19
Determinar las acciones necesarias para evaluar el cumplimiento de las normas
que regulan las operaciones de un sistema informático
Las normas ISO son catalogadas una gran ventaja por promover medidas
internacionales, industriales y comerciales con uno de los propósito que es el de
contribuir con estándares para el desarrollo y transferencias tecnológicas, y por ende
son aplicadas en los sistemas informáticos.

Después de identificados y evaluados los riesgos podrán establecerse las actividades


de control con el objetivo de minimizar la probabilidad de ocurrencia y el efecto
negativo que, para los objetivos de la organización, tendrían si ocurrieran
Teniendo en cuenta que existen algunos riesgo en la seguridad de la información,
Cada actividad de control debe ser monitoreada con instrumentos de supervisión
eficaces (observaciones, cuestionarios, revisiones sorpresivas, etc.) realizados de
forma permanente por los directivos y los auditores internos si existieran, con el
objetivo de poder asegurar que el Control Interno funcione de forma adecuada y
detectar oportunamente cuánto es de efectiva la actividad de control, de lo contrario,
ser sustituida por otra.
Los riesgos necesitan ser examinados para decidir cuáles son los factores que
potencialmente tendrían un mayor efecto y por tanto necesitan ser tratados o
gestionados. Dicha revisión se realizara de tal manera a la gestión de informática, el
aprovechamiento de sus recursos, las medidas de seguridad y los bienes de consumos
necesarios para el funcionamiento del centro de cómputo y procesamiento de datos.

La actividad de monitoreo puede ser efectuada por terceros (auditores externos,


organismo superior, etc.,) pero siempre será menos efectiva para los intereses de la
entidad.

P á g i n a 4 | 19
Identifica las áreas, operaciones y actividades que podrán ser evaluadas con la
auditoría
Áreas que pueden ser evaluadas con la Auditoría:

 A toda una entidad.


 Todo un departamento.
 A un Área.
 Una Función.
 Una Subfunción.
Se pueden aplicar los siguientes tipos de Auditoria:

 Auditoria a un ciclo de vida del desarrollo de un sistema.


 Auditorias a un sistema en operación.
 Auditoria a controles generales (Gestión).
 Auditoria a la administración de la función de informática.
 Auditoria a microcomputadoras aisladas.
 Auditoria de redes.

Función preventiva
• Comprobar el cumplimiento del sistema de Control Interno y sus adecuaciones
autorizadas, determinando su calidad, eficiencia y fiabilidad, así como la observancia
de los componentes en que se fundamenta.

• Verificar el cumplimiento de las normas de contabilidad y de las adecuaciones que,


para la entidad, hayan sido establecidas.

• Comprobar la calidad y oportunidad del flujo informativo y observar el


cumplimiento de las funciones, autoridad y responsabilidad en cada ciclo de
operaciones.

• Verificar la calidad, fiabilidad y oportunidad de la información que rinde la entidad,


realizando los análisis correspondientes de los indicadores de desempeño.
• Comprobar el cumplimiento de la legislación económico-financiera vigente.

• Comprobar el cumplimiento de normas de todo tipo, resoluciones, circulares,


instrucciones, etc. emitidas tanto internamente, como por los niveles superiores de la
economía y el Estado.

P á g i n a 5 | 19
• Verificar la calidad, eficiencia y confiabilidad de los sistemas de procesamiento
electrónico de la información, con énfasis en el aseguramiento de la calidad de su
Control Interno y validación.

Para comprobar y/o diagnosticar la situación en que se encuentra ésta norma, analizar
las siguientes preguntas y/o aspectos:

• Se ha desarrollado un plan de Auditoría Interna, de existir auditores internos, y se ha


puesto en funcionamiento, utilizándose y respetándose los resultados de la Auditoría
Interna.

P á g i n a 6 | 19
Glosario de términos sobre Auditoria de sistemas

A
Algoritmo: secuencia de instrucciones o procedimientos lógicos para llevar cabo
ciertos procesos y dar respuesta a determinadas necesidades, decisiones o problemas
de la vida diaria.

Aplicación: programa específicamente dedicado al proceso de una función concreta


dentro de la empresa.
Archivo de datos: Cualquier documento creado por una aplicación y guardado
dentro de ella.
Archivo de programa: Archivo factible que inicia una aplicación o programa.

Archivo de revisión de auditoría: Recolecta la información en archivos


especiales que puede examinar el auditor.
Archivos log: Archivo de texto que almacena generalmente datos sobre procesos
determinados. Posteriormente se pueden abrir y ver qué es lo que ha sucedido en cada
momento.

Auditor: persona capacitada para llevar la actividad informática que requiere un


determinado desempeño profesional para cumplir unos objetivos precisos.

Auditoría: control selectivo, efectuado por especialistas del sistema a auditar, con el
objetivo de obtener información suficiente para evaluar el funcionamiento del sistema
bajo análisis.

B
Bases de Datos: Conjunto de datos establecidos de tal modo que el ordenador pueda
acceder rápidamente en ellos.

Batch: programa que se ejecuta de forma independiente sin la interacción del


usuario.

Benchmarking: Métodos de auditoría informática para llevar el proceso continúo de


medir productos, servicios y prácticas contra los competidores o aquellas compañías
reconocidas como líderes en la industria.

P á g i n a 7 | 19
Bitácoras: es un archivo en el cual se lleva un registro bien sea diario, semanal o
mensual de la tarea que realizas a los equipos.

C
Cliente: es aquel programa que permite conectarse a un determinado sistema,
servicio o red.

Cliente-Servidor: modelo de comunicación que vincula a varios dispositivos


informáticos a través de una red.
Confidencialidad: Se trata de una propiedad de la información que pretende
garantizar el acceso sólo a las personas autorizadas.

Costo: es el gasto económico que representa la fabricación de un producto o la


prestación de un servicio. Al determinar el costo de producción

Costo estándar: determinan de una manera técnica el costo unitario de un producto,


basados en eficientes métodos y sistemas.

Costos de inversión (largo plazo): estos se basan en equipo de cómputo, hardware,


software.

Costos de operaciones: son las erogaciones que sostiene la organización implantada


en la empresa y que permite llevar a cabo las diversas actividades y operaciones
diarias..

Costos de oportunidad: es el valor máximo sacrificado alternativo de tomar una


decisión económica.

Costos estimados: cálculos anticipados de los gastos que predominarán en el futuro


(mano de obra, material, etc), dentro de un periodo dado, con la intención de
pronosticar un costo total.

Costos fijos: son gastos de la actividad que no dependen del nivel de bienes y
servicios producidos por la empresa.

Costos indirectos de producción: Son los formados por aquellos gastos que no
pueden ser rápidamente asociados con el producto (técnicos, papelería, renta,
herramientas).

P á g i n a 8 | 19
Criptografía: se refiere a la técnica de códigos y sistemas de escritura cifrada para
proteger la trasmisión de información privada.

D
Datos: Término general para la información procesada por un ordenador.

Dirección IP: es un número único e irrepetible que permite identificar a un


dispositivo electrónico en la red.

F
Factibilidad: disponibilidad de los recursos necesarios para llevar a cabo los
objetivos o metas señaladas.

G
Gobernabilidad de TI: Su implementación permite a las empresas disponer de
mejores sistemas de información, comunicación, conocimiento y ejecución de sus
actividades.

H
Hardware: se refiere a las partes físicas, tangibles, de un sistema informático.

I
IMCP: es un protocolo que permite administrar información relacionada con errores
de los equipos en red.

Integridad: es un término usado para referirse a la exactitud y fiabilidad de los


datos.

Internet: Interconexión de redes informáticas que permite a las computadoras


conectadas comunicarse directamente.

IP: Se trata de un estándar que se emplea para el envío y recepción de información


mediante una red que reúne paquetes conmutados.

P á g i n a 9 | 19
ISO: Siglas de la Organización Internacional para la Estandarización, que regula una
serie de normas para fabricación, comercio y comunicación, en todas las ramas
industriales.

L
Lenguaje: conjunto de caracteres e instrucciones utilizadas para escribir programas
de ordenador.

M
Metodología: Conjunto de métodos utilizados en la investigación científica.

N
Norma: Ordenamiento imperativo de acción que persigue un fin determinado con la
característica de ser rígido en su aplicación.

P
Papeles de trabajo: Registra el planeamiento, naturaleza, oportunidad y alcance de
los procedimientos de auditoría aplicados por el auditor y los resultados y
conclusiones extraídas a la evidencia obtenida.

Paquete de auditoría: diseñados para desempeñar funciones de procesamiento de


datos que incluyen leer archivos de computadora, seleccionar información, realizar
cálculos, crear archivos de datos e imprimir informes en un formato especificado por
el auditor.
Parámetro: Valor especificado para conseguir los resultados deseados.

Password: clave privada utilizada para confirmar una identidad en un sistema remoto
que se utiliza para que una persona no pueda usurpar la identidad de otra.

Procedimiento: es aquella secuencia de pasos determinista y repetible y que


implicará que para los mismos conjuntos de valores de salida, se obtendrán, siempre
los mismos conjuntos de valores de entrada.

P á g i n a 10 | 19
Procesamiento de datos: técnica que consiste en la recolección de los datos
primarios de entrada, los cuales son evaluados y ordenados, para obtener información
útil, que luego serán analizados por el usuario final, para que pueda tomar las
decisiones o realizar las acciones que estime conveniente.
Procesamiento por lotes: Archivo de texto que contiene comandos MS-DOS.

Proceso: Conjunto de operaciones lógicas y aritméticas ordenadas, cuyo fin es la


obtención de resultados.

Programa: Secuencia de instrucciones que obliga al ordenador a realizar una tarea


determinada.

Programa cliente: es aquel programa que permite conectarse a un determinado


sistema, servicio o red.

Programa emergente: Programa residente cargado en la memoria, que no es


visible hasta que se presione una determinada combinación de teclas o hasta que
tenga lugar un determinado hecho, tal como la recepción de un mensaje.
Programas: Proyecto o planificación ordenada de las distintas partes o actividades
que componen algo que se va a realizar.
Programas de administración del sistema: Herramientas de productividad
sofisticadas que son típicamente parte de los sistemas operativos sofisticados, por
ejemplo software para recuperación de datos o software para comparación de
códigos.

Programas de utilería: usados por la entidad para desempeñar funciones comunes


de procesamiento de datos

R
Red: Servicio de comunicación de datos entre ordenadores.

Repositorio: almacenan los elementos definidos o creados por la herramienta, y cuya


gestión se realiza mediante el apoyo de un Sistema de Gestión de Base de Datos
(SGBD) o de un sistema de gestión de ficheros

Rutinas de auditoría embebidas en Programas de aplicación: Módulos


especiales de recolección de información incluidos en la aplicación y diseñados con
fines específicos.
P á g i n a 11 | 19
S
Servidor o server: Ordenador que ejecuta uno o más programas simultáneamente
con el fin de distribuir información a los ordenadores que se conecten con él para
dicho fin.

Sintaxis: es el conjunto de reglas estructurales que gobiernan el uso del lenguaje en el


ordenador.
Sistema de información: Conjunto de procedimientos manuales y/o automatizados
que están orientados a proporcionar información para la toma de decisiones.

SnapShots: Es una fotografía interna al sistema, es decir a la memoria, lo que


permite obtener resultados intermedios en diferentes momentos de un proceso o
conseguir valores temporales de una variable.

Software: Componentes inmateriales del ordenador: programas, sistemas


operativos, etc.

Software aplicado:
Programas creados para la realización de tareas especiales, como la de
procesar palabras o listas de correspondencia.
Software de sistemas: Secciones de códigos que llevan a cabo tareas administrativas
dentro del ordenador o ayudan en la escritura de otros programas, pero que no se usan
para realizar la tarea que se quiere que ejecute el ordenador.

Software para un propósito específico o diseñado a la medida: Son programas de


computadora diseñados para desempeñar tareas de auditoría en circunstancias
específicas.

P á g i n a 12 | 19
Evaluar una problemática de un sistema actual que de acuerdo a su criterio pueda ser
auditable y plasmarla mediante el uso de las etapas de Auditoría por los auditores
permitiendo así establecer los requerimientos de los sistemas de información.

PLANTEAMIENTO DEL PROBLEMA


Actualmente la empresa informática (INFOCOMPUTER C.A.) Tiene una
problemática que abarca todos los sistemas de información, esta hace que se pierda
información sin poder recuperarla, y haciendo que su trabajo sea más extenso y por
separado para así llegar al objetivo, y no es lo más conveniente, además de eso su
tiempo no alcanza, es más el trabajo que se debe realizar por las dificultades que se
están presentando obligándolos a que trabajen más y de una forma no tan minuciosa
en los sistemas de información. Dicha empresa necesita una herramienta de fácil
manejo y que le permita coordinar en diferentes procesos, de manera que les sea más
cómodo a la hora de realizar los distintos trabajos.

OBJETIVO A LOGRAR

Con respecto a los problemas que está presentando la empresa INFOCOMPUTER, se


establece que para suplir la problemática se debe aplicar una evaluación exhaustiva
donde personas capacitada en el área, como auditores de sistemas, puedan llevar tales
tipos de evaluación aplicando diferentes estrategias que resolverán dichas
problemáticas. A continuación algunos puntos a aplicar:

 Aplicar procedimientos fundamentados que a su vez se adapten de acuerdo al


tipo de evaluación requerida, inclinándose en este caso a los sistemas de
información siendo así estos métodos aprobados por los niveles gerenciales
además de ser transmitidos a todo el personal involucrado.
 Se debe tener planteado el método de cómo será se va a ejecutar la auditoria,
donde se debe identificar de forma clara las razones por las que se va a
realizar la auditoria, la determinación del objetivo de la misma, el diseño de
P á g i n a 13 | 19
métodos, técnicas y procedimientos necesarios para llevarla a cabo y para la
solicitud de documentos que servirán de apoyo para la ejecución, terminando
con la elaboración de la documentación de los planes, programas y
presupuestos para llevarla a cabo.

PASOS PARA UNA PLANEACIÓN DE AUDITORIA:

 Determinar por qué surge la necesidad o inquietud de realizar la auditoría.


 Definir el grupo de trabajo, el programa de auditoría, efectuar visitas a la
unidad informática para conocer detalles de la misma.
 Elaborar un cuestionario para la obtención de información para evaluar
preliminarmente el control interno, solicitud de plan de actividades, Manuales
de política y reglamentos.
 Entrevistas con los principales funcionarios de la empresa y de departamento
de Informática.

Aplicando los objetivos y teniendo en cuenta la información el auditor podrá diseñar


las medidas necesarias para una adecuada planeación de la auditoria y establecer
algunas acciones concretas que le ayuden al desarrollo de la evaluación en el sistema
de información donde es requerida la auditoria. Además de tener un fin global de lo
que se pretende lograr.

Procedimientos necesarios para la auditoria en los sistemas de información:

Se determina la documentación y medios necesarios para llevar a cabo la revisión y


evaluación en la empresa, seleccionando o diseñando los métodos, procedimientos,
herramientas, e instrumentos necesarios de acuerdo a los planes, presupuestos y
programas establecidos.

Elaborar una guía de la auditoria; elaborar el documento formal de la guía de


auditoría, después presentarlo a los directivos de la empresa informática auditada
(INFOCOMPUTER C.A.) Para que conozcan la situación actual de los sistemas de

P á g i n a 14 | 19
información; determinar las herramientas, métodos y procedimientos para la auditoria
de sistemas; Diseñar los sistemas, programas y métodos de pruebas para la auditoria.

Finalmente se debe dar un dictamen final e informe formal que deben presentarse en
forma resumida, correcta y profesional.

La integración del dictamen y el informe final de auditoría deben ser elaborados con
la máxima perfección, tratando de evitar errores. También deben contener de manera
clara y concreta, las desviaciones detectadas en la evaluación.

DICTAMEN FINAL: decisiones tomadas que se aplicarán.

 Se aplicarán las herramientas: Postgree SQL, para gestionar información y


Permisología de cada cliente permitiendo a diferentes usuarios tener acceso al
mismo proceso sin ser bloqueados.

 Se utilizará un gestor El MY SQL que trabajará con un sistema centralizado


de gestión de datos.

 Contará con un método de seguridad que podrá resguardar y recuperar de


manera segura cada información suministrada por el cliente/usuario.

 Se aplicará en el sistema una metodología muy practica para servidor/usuario,


que cuente con una base de datos que les permita acceder de manera fácil a la
información de cada cliente en proceso de período de adquisición de cada
producto realizando la recolección de toda la información importante sobre el
proceso, siendo esta analizada de manera muy detallada para luego dar a
conocer las fallas y posibles soluciones; luego de determinar los
requerimientos estos nos servirá de soportes al momento de diseñar el sistema
estableciendo un modelo físico de la base de datos de cada cliente,
información personal, datos de los cuales puedan acceder de manera fácil,
rápida, y segura; utilizando herramientas sencillas basándose en la
metodología planteada.
P á g i n a 15 | 19
PUNTOS FUERTES PUNTOS DÉBILES

Fortaleza Debilidades
s  Pequeña empresa
 Alto potencial de seguridad en información. 
De origen interno

Poco tiempo en el mercado


 Calidad de servicio, personal calificado en el área.  Perdida de Información
 Mayor confiabilidad.
 Menor seguridad en los datos suministrados por el
 Alto posicionamiento en el mercado de servicios de cliente/usuario.
tecnología.
 Mayor tiempo ejecutando un trabajo.
 Posibilidad de educar e incrementar las demandas de los
productos.  Sistema trabajando por separado.

 Niveles de tecnologías altos capaces de crear nuevos  Menor demanda en el mercado.


productos.
 Carencia de recurso para la mejora de productos
 Facilidad de trabajo cliente/servidor. tecnológicos.

Oportunidades Amenazas
 Existencia de otras empresas con menor costos y mayor
demanda en el mercado.
 Ampliación de la empresa a nivel regional.

De origen externo

Reemplazo de productos por otros alternativos mas


 Alianzas estratégicas (ut) para prestamos en negocios económico y con menor rentabilidad.
especializados.
 Limitado poder adquisitivo de los compradores de clase baja.
 Especializar la empresa en distintos tipos de software.
 Alianza entre empresas del mismo sector.
 Agrandar demandas de ventas publico/ privado.
 Multas de las entidades que afectan la presentación de las
 Posibilidades de mejorar los costos (optimizar). propuestas.

 Negocios de servicios mayores a 1 año de ejecución.  Sin respaldo de ( Backup) personal especializado en áreas
operativas.

P á g i n a 16 | 19
Conclusión
La auditoría es la revisión y la evaluación de los controles, sistemas, procedimientos
de informática; de los equipos de cómputo su utilización, eficiencia y seguridad, en
una organización notifican el procesamiento de la información la misma deberá
comprender no sólo la evaluación de los equipos de cómputo, de un sistema o
procedimiento específico, si no que es de vital importancia para el buen desempeño
de los procedimientos de información, ya que proporciona los controles necesarios
para que los sistemas sean confiables y con un buen nivel de seguridad.

El éxito de una empresa depende de la eficiencia de sus sistemas de información. La


auditoría de Sistemas debe hacerse por profesionales expertos, una auditoria mal
inspeccionada puede conducir a consecuencias drásticas para la empresa auditada,
principalmente a nivel financiero.

En conclusión, la auditoría de sistema es la el método correcto para evaluar de


manera profunda, una determinada organización a través de su sistema de
información automatizado, de aquí su importancia y excelencia.

P á g i n a 17 | 19
Referencias Bibliográficas

Trabajos citados
Apéndice B. Formato de cuestionario. (01 de 05 de 2017). Apéndice B. Formato de
cuestionario. Recuperado el 6 de 06 de 2019, de Apéndice B. Formato de
cuestionario: http://olea.org/~yuri/propuesta-implantacion-auditoria-informatica-
organo-legislativo/go01.html

AUDITORIA_EN_INFORMATICACLASE.doc. (13 de 08 de 2014).


AUDITORIA_EN_INFORMATICACLASE.doc. Recuperado el 03 de 06 de 2019, de
AUDITORIA_EN_INFORMATICACLASE.doc:
http://fcasua.contad.unam.mx/apuntes/interiores/docs/98/8/audi_infor.pdf

Batista, D. G. (01 de 01 de 2000). METODOLOGÍA PARA LA EVALUACIÓN DEL SISTEMA DE


CONTROL INTERNO (SCI) EN EL ISMMM. Recuperado el 06 de 06 de 2019, de
METODOLOGÍA PARA LA EVALUACIÓN DEL SISTEMA DE CONTROL INTERNO (SCI) EN
EL ISMMM: http://www.eumed.net/libros-
gratis/2010f/852/ACTIVIDADES%20DE%20CONTROL.htm

Bembibre, V. (01 de 01 de 2009). Recuperado el 06 de 06 de 2019, de


https://www.definicionabc.com/economia/iso.php

Brujan, A. (5 de 02 de 2019). Enciclopedia financiera. Recuperado el 4 de 06 de 2019, de


Enciclopedia financiera: https://www.enciclopediafinanciera.com/definicion-costos-
fijos.html

Ejemplode.com, R. (01 de 08 de 2019). Ejemplo de Gastos de operación. Recuperado el 4 de


06 de 2019, de Ejemplo de Gastos de operación: https://www.ejemplode.com/46-
contabilidad/985-ejemplo_de_gastos_de_operacion.html

Georgina. (17 de 02 de 2012). Definiciones de auditorias de informática. Recuperado el 06


de 06 de 2019, de Definiciones de auditorias de informática:
http://actividadesauditoriainformatica382.blogspot.com/2012/02/definicion-de-
norma.html

Gobierno TI. (21 de 09 de 2017). Recuperado el 05 de 05 de 2019, de


https://www.evaluandosoftware.com/gobierno-ti/

Monroy, A. (29 de 08 de 2014). Slide share. Recuperado el 03 de 06 de 2019, de Slide share:


https://es.slideshare.net/andrycoronel/iso-basados-en-sitemas-informaticos-y-sgsi

Montoya, k. l. (09 de 03 de 2014). Costo estandar. Recuperado el 04 de 06 de 2019, de


Costo estandar: https://www.monografias.com/trabajos30/costos-estandar/costos-
estandar.shtml
P á g i n a 18 | 19
Porto, J. P. (2016). Definicion de cliente servidor. Recuperado el 03 de 06 de 2019, de
definicion de cliente servidor: https://definicion.de/cliente-servidor/

Raffino, M. e. (11 de 01 de 2019). Algoritmo en Informática. Recuperado el 03 de 06 de


2019, de https://concepto.de/algoritmo-en-informatica/#ixzz5q1liFP2Y

Ramos, F. (4 de 07 de 2008). Procesamiento de Datos e Informática Educativa. Recuperado


el 6 de 06 de 2019, de Procesamiento de Datos e Informática Educativa.:
http://fabiola2424.blogspot.com/2008/07/qu-es-un-procesamiento-de-datos.html

Significados.com. (16 de 06 de 2017). Significado de criptografía. Recuperado el 06 de 06 de


2019, de Significado de criptografía: https://www.significados.com/criptografia/

Tecnologías Información. (04 de 07 de 2016). Integridad de datos. Recuperado el 05 de 06


de 2019, de Integridad de datos: https://www.tecnologias-
informacion.com/integridaddatos.html

Torres, A. (02 de 10 de 2017). ¿Qué es una Dirección IP y que tipos existen? Recuperado el
05 de 06 de 2019, de ¿Qué es una Dirección IP y que tipos existen?:
https://www.comparahosting.com/p/que-es-una-direccion-ip/

P á g i n a 19 | 19

Potrebbero piacerti anche