auditoria de sistemas y seguridad - las tics al … · una recopilación, acumulación y...

60

Upload: tranngoc

Post on 20-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 2: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Al igual que las finanzas, el personal y la cartera declientes, hoy en día uno de los activos mas valiosos deuna organización es:

LA INFORMACIÓN Y EL CONOCIMIENTO

Información sensible de clientes Competitividad Desarrollo Soporte de decisiones Reputación Poder

Page 3: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Una recopilación, acumulación y evaluaciónde evidencia sobre información y los sistemasde una entidad.

Una sistemática evaluación de las diversasoperaciones y controles de una organización,para determinar si se siguen políticas yprocedimientos aceptados.

Page 4: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

De cumplimiento: Analizan y determinan loscontroles del sistema, trabajandodirectamente sobre el comportamiento delmismo.

Sustantivas: Analizan el contenido residenteen medios de almacenamiento

Page 5: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Tipos de controles:

Preventivos: su finalidad es reducir la ocurrencia del hecho.

Detectivos: descubren cuando sucedió el hecho

Correctivos: una vez detectado, intentan corregir el hecho.

Page 6: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Tipos de Riesgos

Naturales

Errores y Omisiones humanos

Actos intencionales

Page 7: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Evitar

Disuadir

Prevenir

Detectar

Recuperar y corregir

Page 8: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Cada sistema es único y por lo tanto la política de seguridad a implementar

no será única

Minimizando la posibilidad de ocurrencia

Reduciendo al mínimo el perjuicio sufrido

Diseño de métodos para la mas rápidarecuperación de los daños experimentados

Page 9: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Riesgo: Toda amenaza que puede atentar contra el logro de un objetivo. ¿Qué puede

fallar-pasar?

Identifico Riesgos

Evalúo y Mido riesgos

Tomo decisiones

Page 10: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Permite mejorar las decisiones de respuestade riesgo

Hace mas previsible a una organización

Permite nivel adecuado de decisión

Deslinda responsabilidad exclusiva delManagement

Page 11: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Medición inherente

Identificacion y evaluacion de controles

Medición residual

Medición inherente Medición residualCONTROLES

Page 12: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Impacto: Conjunto de posibles efectos negativos sobre la organización en todos sus niveles.

Probabilidad de ocurrencia: Manifestación numérica de la posible concreción de un hecho.

Page 13: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Riesgo

Riesgo Inherente Controles Tipo de control Reduce Riesgo Residual

Imp

acto

Pro

bab

ilid

ad

Valo

r ri

esg

o

Pre

ven

tivo

Dete

cti

vo

Man

ual

Sis

tém

ico

Imp

acto

Pro

bab

ilid

ad

Imp

acto

Pro

bab

ilid

ad

Valo

r re

sid

ual

Posibilidad

de que

información

crítica para

la empresa,

se destruya

o modifique,

accidental o

intencional-

mente.

A M A

- Copia de

seguridad

diaria de las

operaciones.

X X X

M M M

- Resguardo

adecuado de

las copias de

seguridad.

X X X

Page 14: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 15: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Negocios dependen fuertemente de la tecnología

Sistematización y automatización de procesos

La interrupción de estos, podría causar serias pérdidas financieras, prestigio, clientes, etc.

Page 16: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 17: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Un plan de recuperación de desastres es una declaración de acciones consecuentes que se deben realizar antes, durante y después del desastre. Este plan debe ser probado y registrado para asegurar la continuidad de las operaciones y la disponibilidad de los recursos necesarios en caso de desastre.

Estructurar un plan antes de que se llegue a necesitar.

Page 18: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 19: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

• “Es un conjunto de métodos y herramientasdestinadas a proteger la información, sea cualfuere su tipología ( digital, impresa,conocimientos) y a los procesos, personas,dispositivos, sistemas, etc. Que utilizan dediversas formas esta información, ante cualquiertipo de amenaza que pudiera atentar contra suIntegridad, Confidencialidad y/o Disponibilidad”

• La seguridad informática no es un producto, sinoun PROCESO CONTINUO E INTEGRAL en el cualparticipan diversos actores en forma permanente.(personas, tecnología, procesos)

Page 20: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

• Integridad: La información debe ser completa exacta yvalida. Y tiene que ser protegida contra alteraciones,modificaciones, o cambios no autorizados, adicionalmenteno debe ser perdida, modificada o corrompida.

• Confidencialidad: La información sensitiva debe serrevelada solo a los individuos autorizados en el momentoindicado. Es decir, debe ser protegida de divulgación noautorizada o prematura.

• Disponibilidad: La característica de accesibilidad a lainformación para uso inmediato, implica que los sistemasde información funcionan de acuerdo a lo programado, losdatos están disponibles para su uso y son fácilmenterecuperables en caso de pérdida.

Page 21: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

NUNCA PASA NADA… HASTA QUE PASA

Page 22: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Principales Amenazas:

1. Desastres Naturales

2. Errores y Omisiones

3. Sabotajes internos y externos

Page 23: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

• Riesgo de Incendio

• Materiales ignífugos.

• Detectado por sensores de temperatura y de humo.

• La extinción se puede dar mediante matafuegos,Rociadores de agua (Sprinklers).

• Inundación del área con un gas especial (Bióxido decarbono, Halon 1301, etc.)

• No debe estar permitido fumar en el área de proceso.

Page 24: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Riesgo de Incendio

Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.

El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

Page 25: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

• Pisos de Placas Extraíbles: Los cables de alimentación,comunicaciones, interconexión de equipos, receptáculosasociados con computadoras y equipos de procesamientode datos pueden ser, en caso necesario, alojados en elespacio que, para tal fin se dispone en los pisos de placasextraíbles, debajo del mismo

• Cableado de Alto Nivel de Seguridad: cableados de redesque se recomiendan para instalaciones con grado deseguridad. El objetivo es impedir la posibilidad deinfiltraciones y monitoreo de la información que circulapor el cable. Consta de un sistema de tubos(herméticamente cerrados) por cuyo interior circula aire apresión y el cable. A lo largo de la tubería hay sensoresconectados a una computadora. Si se detecta algún tipo devariación de presión se dispara un sistema de alarma.

Page 26: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

• Riesgo de Terremotos e Inundaciones:

• Informes climatológicos que notifique la proximidad deuna catástrofe climática

• Corte de electricidad

• Construir un techo impermeable para evitar el paso deagua desde un nivel superior

• Acondicionar las puertas para contener el agua quebajase por las escaleras

Page 27: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Prevención de robo, intrusión o asalto

Circuito cerrado de televisión (CCTV).

Personal de seguridad.

Sensor de movimiento.

Barreras infrarrojas.

Edificios inteligentes.

Page 28: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

La Seguridad Lógica consiste en la "aplicación de barreras yprocedimientos que resguarden el acceso a los datos y sólose permita acceder a ellos a las personas autorizadas parahacerlo."

• Prevenir el acceso indebido a individuos no autorizados• Acceso a sistemas solo para determinadas tareas Controles de acceso Perfiles de usuario

• Identificación: el usuario se da a conocer en el sistema• Autenticación: la verificación que realiza el sistema sobre

esta identificación. • Autorización

Page 29: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

ALGO QUE SOY

+

ALGO QUE TENGO

+

ALGO QUE SE

Page 30: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Utilización de sistemas biométricos:

Emisión de Calor: Se mide laemisión de calor del cuerpo(termograma), realizando un mapade valores sobre la forma de cadapersona.

Huella Digital: Basado en elprincipio de que no existen doshuellas dactilares iguales. Elmétodo es sumamente confiable.

Page 31: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruido, el estado de animo y enfermedades de la persona, el envejecimiento, etc.

Distintos tonos de voz

Page 32: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Verificación de Patrones Oculares: Estosmodelos pueden estar basados en los patronesdel iris o de la retina y hasta el momento sonlos considerados más efectivos (en 200millones de personas la probabilidad decoincidencia es casi 0).

Page 33: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Verificación Automática deFirmas (VAF): Mientras es posible

para un falsificador producir unabuena copia visual o facsímil, esextremadamente difícil reproducirlas dinámicas de una persona.

La VAF, registra las emisiones acústicas delproceso dinámico de firmar o de escribir, estasconstituyen un patrón único en cada individuo.El equipamiento de colección de firmas es debajo costo y robusto.

Page 34: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Nos permiten ingresar a un lugar o a un sistema

Tarjetas magnéticas

Una llave

Identificación personal

Token

Page 35: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Token: Es un dispositivo del tamaño de un pen drive, con una pantalla de cristal liquido. Un Token OTP funciona mediante un mecanismo que genera una clave distinta y de un solo uso. ("One Time Password", OTP) el usuario ingresa una clave y luego el token muestra un ID que puede ser usado para ingresar a una red. Los IDs cambian cada 60 segundos.

Page 36: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Como crear una Password Fuerte.. Y recordarla

Escribir fonéticamente: magali= emeageaelei

Cuanto más extensas, más eficientes.

No utilizar caracteres secuenciales: 1234, qwerty, etc.

Utilizar mayúsculas y minúsculas.

Utilizar caracteres especiales y números.

Utilizar una frase escondida: A las 6 am tomo café con leche = @6amTC+L

RECURSO BARATO Y EFECTIVO.

Page 37: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Passwords:

• Cambiarlas frecuentemente.

• NUNCA JAMÁS anotarlas en

ningún lugar, ni tampoco

tener un archivo con claves.

• NUNCA NUNCA JAMÁS decirlas o compartirlas.

Page 38: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Encriptación: es un proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave..

Page 39: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

La clave es un valor que es independiente deltexto o mensaje a cifrar.

El algoritmo va a producir una salidadiferente para el mismo texto de entradadependiendo de la clave utilizada.

Page 40: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Convencional o de Clave Privada: Consta de dos partes, unalgoritmo y una clave. Una vez cifrado, el mensaje puede sertransmitido. El mensaje original puede ser recuperado através de un algoritmo de desencriptación y la clave usadapara la encriptación.

40

Page 41: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Criptografía de Clave Pública: Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación.

Page 42: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Riesgo de pérdida o transformación de información

Permite restaurar la información y su sistema después de una catástrofe.

Puedes restaurar datos después de que éstos hayan sido eliminados o dañados imprevistamente.

Los backups pueden hacerse en dispositivos externos:CD, DVD, pendrives, discos rígidos o pueden realizarse en un centro de respaldo propio mediante Internet.

Page 43: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Resguardo de back up en un lugar seguro

No olvidar encriptar el back up!!

Sincronización vs Back up: Sincronizar es tomaruna “foto de la información” El back up es unproceso continuo, en donde se pueden observarlas transformaciones de dicha información

Dia internacional del back up : 31 de Marzohttp://www.worldbackupday.net/

Frecuencia no mas de una semana

Page 44: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Riesgo: Desprotección contra malware e intrusos al conectarse

a Internet.

Manejan el acceso entre dos redes, y si noexistiera, todos las computadoras de la redestarían expuestos a ataques desde el exterior.Esto significa que la seguridad de toda la red,estaría dependiendo de que tan fácil fuera violarla seguridad local de cada maquina interna.

Page 45: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Ancho de banda "consumido" por el traficode la red se utiliza para economizar.

Monitorear la seguridad de la red y generaralarmas de intentos de ataque, eladministrador será el responsable de larevisión de estos monitoreos.

Page 46: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Es el hueco que no se tapa y que coincidentemente ono, es descubierto por un intruso.

No son sistemas inteligentes, actúan de acuerdo aparámetros introducidos por su diseñador

NO es contra humanos", es decir que si un intrusologra entrar a la organización y descubrir passwordso los huecos del Firewall y difunde esta información,el Firewall no se dará cuenta.

Page 47: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

El Firewall tampoco provee de herramientas contra lafiltración de software o archivos infectados con virus,aunque es posible dotar a la máquina, donde se alojael Firewall, de antivirus apropiados.

Finalmente, un Firewall es vulnerable, él NO protegede la gente que está dentro de la red interna. ElFirewall trabaja mejor si se complementa con unadefensa interna.

Cuanto mayor sea el tráfico de entrada y salidapermitido por el Firewall, menor será la resistenciacontra los paquetes externos. El único Firewall seguro(100%) es aquel que se mantiene apagado

Page 48: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Amenazas y Riesgos:

Infección por virus, gusanos, troyanos, etc.

Espionaje de información por el uso de Spyware; Robo de identidad; invasión a la privacidad

Quedar en lista negra por “Spammer”

Adulteración, desvío o destrucción de la información

Page 49: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Realizar delitos a terceros con recursos de la empresa, perjudicando la imagen de la firma

Transferencias de fondos no deseadas

Interrupción de las operaciones

Intervención de telecomunicaciones

Pérdida de clientes

Page 50: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

El factor mas inseguro es el HUMANOAprovechamiento del comportamiento humano

para la obtención de información:

Exceso de confianza y credibilidad

Desatención

Desprolijidad

Curiosidad

Deshonestidad

Despecho u odio hacia la organización

Temor ante acciones de superiores

Existencia de información pública

Page 51: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Acciones especificas sobre la futura victima:

Seguimiento

Búsquedas en internet

Phishing

Shoulder surfing

Page 52: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Formas de contagio:

Instalación por el usuario, ejecuta elprograma sin darse cuenta

Los gusanos, con los que el programamalicioso actúa replicándose a través de lasredes.

Page 53: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Sólo detección: sólo actualizan archivos infectados, no pueden eliminarlos o desinfectarlos.

Detección y desinfección: detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causa el virus.

Page 54: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Invocado por el usuario: se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema operativo.

Page 55: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

¿Qué es? Es una modalidad de estafa con elobjetivo de intentar obtener de un usuariosus datos, claves, cuentas bancarias,números de tarjeta de crédito, identidades,para luego ser usados de forma fraudulenta.

Page 56: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

¿En que consiste? Suplantando la imagen deuna empresa o entidad publica, de estamanera hacen creer a la posible víctima querealmente los datos solicitados proceden delsitio "Oficial" cuando en realidad no lo es.

Page 57: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 58: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

Software anti phishing muestra el dominio real visitado

Filtros anti spam, reduce el numero de emails phishing

Spear Phishing

Page 59: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática
Page 60: Auditoria de Sistemas y Seguridad - Las TICs al … · Una recopilación, acumulación y evaluación de evidencia sobre información y los sistemas de una entidad. Una sistemática

¡Gracias!

Preguntas? Tecnología de la Información

FCE – UBA

2011