Вы находитесь на странице: 1из 20

UNIVERSIDAD LAICA ELOY ALFARO DE MANABI

FACULTAD DE CIENCIAS INFORMATICAS

ASIGNATURA:
Administracin Centro de Computo Auditoria

TEMA DEL TRABAJO:


Auditoria Fsica

Integrantes:
Delgado Lpez Maite Tatiana Pinargote Benitez Johana Pincay Alvarado Daniel Quiroz Morales Harold

CURSO: 5to B

PROFESOR:
Ing. Marcos Ayovi

[Escriba el ttulo del documento]

Explicacion breve de lo que hizo cada uno

Recoleccin de Informacin y realizacin del cuerpo de Trabajo.

Realizacin de la presentacin en PowerPoint

Impresiones del trabajo fsico y el FODA del grupo.

Realizacin de la Introduccin, Objetivos, Conclusin y Recomendaciones.

Pgina 1

[Escriba el ttulo del documento]

Contenido
INTRODUCCION ............................................................................................................................. 3 OBJETIVOS ..................................................................................................................................... 4 DESARROLLO DEL TRABAJO........................................................................................................... 5 SEGURIDAD DE LA INFORMACIN ............................................................................................ 5 Seguridad Lgica ....................................................................................................................... 5 La Seguridad Fsica .................................................................................................................... 8 reas de la seguridad fsica ..................................................................................................... 11 Auditoria interna ..................................................................................................................... 11 Administracin de la seguridad ............................................................................................... 11 Definicin de auditora fsica ................................................................................................... 13 Fuentes de la auditora fsica .................................................................................................. 13 Objetivos de la auditora fsica ................................................................................................ 14 Tcnicas y herramientas del auditor ....................................................................................... 14 Responsabilidades de los auditores ........................................................................................ 15 Fases de la auditora fsica ...................................................................................................... 16 Desarrollo de las fases de la auditora fsica ........................................................................... 16 CONCLUSIONES ....................................................................................................................... 17 RECOMENDACIONES ............................................................................................................... 18 Bibliografa .................................................................................................................................. 19

Pgina 2

[Escriba el ttulo del documento]

INTRODUCCION

Pgina 3

[Escriba el ttulo del documento]

OBJETIVOS

Objetivo General Investigar la Auditoria Fsica, su aplicacin y la seguridad que mediante esta se brinda a la empresa o lugar donde se la aplique.

Objetivos Especficos Indagar y analizar los fines de la auditoria fsica informtica. Conocer las fases que contiene la Auditoria Fsica Enriquecer mi conocimiento y adquirir destrezas sobre seguridad y auditoria fsica para su aplicacin en temas futuros.

Pgina 4

[Escriba el ttulo del documento]

DESARROLLO DEL TRABAJO


SEGURIDAD DE LA INFORMACIN Hay dos tipos de seguridad: la seguridad fsica y la lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. El propsito de la Seguridad Fsica es prevenir el acceso fsico no autorizado, daos a las instalaciones e interrupciones al procesamiento de informacin. La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin. Seguridad Lgica Control de Acceso: su propsito es evitar el acceso no autorizado a la informacin digital e instalaciones de procesamiento de datos.

Administracin de usuarios El nivel de acceso asignado debe ser consistente con el propsito del negocio. Todo usuario que acceda a los sistemas de informacin de la empresa, debe tener asignado un identificador nico (user ID), que permita establecer responsabilidades individuales en el uso de los sistemas de informacin. Los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. Cualquier cambio de posicin o funcin de un rol, amerita evaluacin de los permisos asignados, con el fin de realizar las modificaciones que correspondan en forma oportuna. Los sistemas de informacin de la organizacin, deben contar con mecanismos robustos de autenticacin de usuarios, sobre todo de aquellos usuarios conectados desde redes externas. La creacin, modificacin y eliminacin de claves debe ser controlada a travs de un procedimiento formal.

Pgina 5

[Escriba el ttulo del documento]

Control de red La empresa debe contar con controles que protejan la informacin dispuesta en las redes de informacin y los servicios interconectados, evitando as accesos no autorizados (ejemplo; firewalls). Debe existir un adecuado nivel de segregacin funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. Deben existir Logs de eventos que permita el monitoreo de incidentes de seguridad en redes. Control de datos La empresa debe contar con controles que protejan la informacin dispuesta en las bases de datos de las aplicaciones, evitando as accesos no autorizados. Debe existir un adecuado nivel de segregacin de actividades ejecutadas por los administradores de datos. Se debe mantener un Log de administradores de datos. funciones que regule las

actividades que registre

las actividades

de los

Los usuarios deben acceder a la informacin contenida en las bases de datos, nicamente a travs de aplicaciones que cuentan con mecanismos de control que aseguren el acceso a la informacin autorizada (clave de acceso a la aplicacin). Encriptacin El nivel de proteccin de informacin debe estar basado en un anlisis de riesgo. Este anlisis debe permitir identificar cuando es necesario encriptar la informacin, el tipo, calidad del algoritmo de encriptacin y el largo de las claves criptogrficas a ser usadas. Toda informacin clasificada como restringida y confidencial debe ser almacenada, procesada y transmitida en forma encriptada. Todas las claves criptogrficas deben estar protegidas contra modificacin, prdida y destruccin. Administracin de claves Las claves deben estar protegidas contra accesos y modificacin no autorizada, perdida y destruccin. El equipamiento utilizado para generar y almacenar las claves debe estar fsicamente protegido.

Pgina 6

[Escriba el ttulo del documento]

La proteccin de las claves debe impedir su visualizacin, aun si se vulnera el acceso al medio que la contiene. Uso de Passwords Las passwords o claves de usuario son un elemento importante de seguridad, por lo tanto, todo empleado o tercera parte, debe utilizar una clave segura para el acceso a los sistemas de la organizacin. Esta clave segura tiene la condicin de personal e intransferible. Se considera una clave dbil o no segura cuando: La clave contiene menos de ocho caracteres. La clave es encontrada en un diccionario. La clave es una palabra de uso comn tal como: nombre de un familiar, mascota, amigo, colega, etc. La clave es fecha de cumpleaos u otra informacin personal como direcciones y nmeros telefnicos.

Se considera una clave segura cuando; La clave contiene o es mayor de ocho caracteres. La clave contiene caracteres en minscula y mayscula. La clave tiene dgitos de puntuacin, letras y nmeros intercalados. La clave no obedece a una palabra o lenguaje, dialecto o jerga Fcil de recordar.

Intercambio de Informacin; prevenir la prdida, modificacin o acceso no autorizado y el mal uso de la informacin que la empresa intercambia como parte de sus procesos de negocio. Acuerdos de intercambio; en todos los casos de intercambio de informacin sensible, se deben tomar todos los resguardos que eviten su revelacin no autorizada. Todo intercambio de informacin debe estar autorizado expresamente por el dueo de esta. Seguridad de los medios removibles; El dueo de la informacin es quien autoriza a travs de algn medio removible desde la organizacin. Los dispositivos que permiten a los computadores manejar medios removibles, deben ser habilitados cuando haya una razn de negocio para hacerlo y previa autorizacin del dueo de la informacin. Seguridad en el comercio electrnico. La informacin involucrada en comercio electrnico y que pasa por redes pblicas, debe estar protegida de actividades fraudulentas, disputas contractuales y revelaciones o modificaciones no autorizadas.
Pgina 7

[Escriba el ttulo del documento]

Seguridad en el correo electrnico. El correo electrnico es provisto por la empresa a los empleados y terceras partes, para facilitar el desempeo de sus funciones. La asignacin de esta herramienta de trabajo debe hacerse considerando una evaluacin de riesgo. El correo es personalizado, es decir no es aceptable la utilizacin del correo de otra persona, por tanto se asume responsable del envo al remitente (DE:) y no quien lo firma.

La Seguridad Fsica No estn muy claras las fronteras que delimitan, si es lo hacen, los dominios y responsabilidades de los tres tipos de seguridad que a los usuarios de la informtica deben interesar; seguridad lgica, seguridad fsica y seguridad de la comunicaciones. Quizs fuera ms prctico asociarlas y obtener una seguridad integral, aunque hay que reconocer las diferencias que, evidentemente, existen entre soft, hard, hard-soft que soporta al soft y soft que mueve al hard. La seguridad fsica garantiza la integridad de los activos humanos, lgicos y materiales de un CPD. Si se entiende la continencia o proximidad de un dao como la definicin de Riesgo de Fallo, local o general, tres seran las medidas a proponer para ser utilizadas en relacin con la cronologa del fallo: Antes Obtener y mantener un Nivel adecuado de Seguridad Fsica sobre los activos. El nivel adecuado de Seguridad Fsica, o grado de seguridad, es un conjunto de acciones utilizadas para evitar el Fallo o, en su caso, aminorar las consecuencias que de l se puedan derivar. Es un concepto general aplicable a cualquier actividad, no slo informtica, en la que las personas hagan uso particular o profesional de entornos fsicos. Ubicacin del edificio. Ubicacin del CPD dentro del edificio. Compartimentacin. Elementos de construccin. Potencia elctrica. Sistemas contra incendios. Control de accesos. Seleccin de personal. Seguridad de los medios.

Pgina 8

[Escriba el ttulo del documento]

Durante Ejecutar un Plan de Contingencia adecuado. En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. La probabilidad de que ocurra un desastre es muy baja, aunque, si se diera, el impacto podra ser tan grande que resultara fatal para la organizacin. Como, por otra parte, no es corriente que un negocio responda por s mismo ante un acontecimiento como el que se comenta, se deduce la necesidad de contar con los medios necesarios para afrontarlo. Estos medios quedan definidos en el Plan de Recuperacin de Desastres que, junto con el Centro Alternativo de Proceso de Datos, constituye el Plan de Contingencia que coordina las necesidades del negocio y las operaciones de recuperacin del mismo. El Plan de Contingencia inexcusablemente debe: Realizar un Anlisis de Riesgos de Sistemas Crticos que determine la Tolerancia de los Sistemas. Establecer un Perodo Crtico de Recuperacin en el cual los procesos deben ser reanudados antes de sufrir prdidas significativas o irrecuperables. Realizar un Anlisis de Aplicaciones Crticas por el que se estableceran las Prioridades de Proceso. Determinar las Prioridades de Proceso, por das del ao, que indiquen cules son las Aplicaciones y Sistemas Crticos en el momento de ocurrir el desastre y el orden de proceso correcto. Establecer Objetivos de Recuperacin que determinen el perodo de tiempo (horas, das, semanas) entre la declaracin de Desastre y el momento en que el Centro Alternativo puede procesar las Aplicaciones Crticas. Designar, entre los distintos tipos existentes, un Centro Alternativo de Proceso de Datos. Asegurar la Capacidad de las Comunicaciones. Asegurar la Capacidad de los Servicios de Back-up. Despus Los Contratos de Seguro vienen a compensar en mayor o menor medida las prdidas, gastos o responsabilidades que se puede n de rivar para el CPD una vez detectado y corregido el Fallo. De entre la gama de seguros existentes se pueden sealar. Centros de procesos y equipamiento: Se contrata cobe rtura sobre dao fsico en el CPD y el equipo contenido en l.

Pgina 9

[Escriba el ttulo del documento]

Reconstruccin de medios software: Cubre el dao producido sobre medios software tanto los que son propiedad del tomador del seguro como aquellos que constituyen su responsabilidad Gastos extra: Cubre los gastos extra que se derivan de la continuidad de las operaciones tras un desastre o dao e n e l CPD. Es suficiente para compensar los costos de ejecucin del Plan de Contingencia. Interrupcin del negocio: Cubre las prdidas de beneficios netos causadas por las cadas de los medios informticos o por la suspensin de las operaciones. Documentos y registros valiosos: Se contrata para obtener una compensacin en valor metlico real por la prdida o dao fsico sobre documentos y registros valiosos no amparados por el seguro de Reconstruccin de Medios Software. Errores y omisiones Proporciona proteccin le gal ante la responsabilidad en que pudiera incurrir un profesional que cometiera un acto error u omisin que ocasione una prdida financiera a un cierre. Cobertura de fidelidad: Cubre las prdidas derivadas de actos deshonestos o fraudulentos cometidos por empleados. Transportador de medios: Proporciona cobertura ante prdidas o daos a los medios transportados. Contratos con proveedores y de mantenimiento: Proveedores o fabricantes que asegure n la existencia de repuestos y consumible , as como garantas de fabricacin. Contratos de mantenimiento que garanticen la asistencia tcnica a los equipo instalaciones una vea extinguidas las garantas de fabricacin. No son realmente Seguros, ya que: Los primero se ubicaran en Nivel adecuado de Seguridad Fsica (el antes). Los segundos pue den localizarse tanto en el Nivel ade cuado (el antes) como en el Plan (el durante). No obstante, dada su forma y su control administrativo se les puede considerar corno Segur" e

Pgina 10

[Escriba el ttulo del documento]

reas de la seguridad fsica Se ha expuesto hasta el momento, un estudio de las tres medidas a preparar para ser utilizada s segn el momento del Fallo: riesgo de que se produzca si se est reproduciendo y cuando ha pasado. Todo e llo partiendo como primer paso, de la ubicacin del edificio y las circunstancias externas e internas que le afectan. Nada se ha dicho del edificio en s mismo: sera capaz el Auditor Informtico de revisar la construccin y el estado actual de su infraestructura con sus defectos, vicios y posibles enfermedades? Ms an: es capaz de diagnosticar en este tema? Evidentemente, como tal auditor carece de la capacidad y preparacin necesarias para ello. Por tanto debe considerarse al edificio como la minera de las reas a tener en cuenta en una Auditora Fsica y prever para ella el auxilio de Peritos independientes que den respuestas a las preguntas a plantear durante la Fase 2 del Procedimiento de Auditoria Adquisicin de Informacin General y certificaciones, que puedan ser incluidas como pruebas, en uno o en otro sentido, en la Fase 9 informe Final tras la Discusin con los Responsables si hubiera lugar. Las reas en las que el Auditor ha de interesarse personalmente una vez que la parte del edificio ha sido encargada al juicio del Perito, tendrn relacin directa con el hecho informtico, siempre considerando el aspecto fsico de la seguridad, y que sern tales como: Auditoria interna Departamento independiente o subordinado al de Auditoria Financiera, si existe y colaborador de este en cualquier caso, debe guardar las auditorias pasadas, la Normas. Procedimientos y Planes que sobre la Segundad Fsica y su Auditoria haya emitido y distribuido la Autoridad competente dentro de la Empresa. Administracin de la seguridad Vista desde uno perspectiva general que am pare las funciones, dependencias, cargos y responsabilidades de los distintos componentes: Director o Responsable de la Seguridad Integral. Responsable de la Seguridad Informtica. Administradores de Redes. Administradores de Bases de Datos. Responsables de la Seguridad activa y pasiva del Entorno fsico.

Normas. Procedimientos y Planes que, desde su propia responsabilidad haya emitido, distribuido y controlado el departamento.

Pgina 11

[Escriba el ttulo del documento]

Centro de proceso de datos e Instalaciones Entorno en el que se encuentra incluso el CPD como elemento fsico y e n el que debe realizar su funcin informtica. Las instalaciones son elementos accesorios que deben ayudar a la realizacin de la mencionada funcin informtica y, a la ve z proporcionar seguridad a las personas al software y a los materiales. Sala del Host. Sala de Operadores. Sala de Impresoras. Cmara Acorazada. Oficinas. Almacenes. Sala de aparamenta elctrica. Sala de Aire Acondicionado. rea de descanso y servicios.

Equipos y comunicaciones Son los elementos principales de CPD: Host, terminales, computadores, personales, equipos de almacenamiento masivo de datos, impresoras, medios y sistemas de telecomunicaciones. El auditor debe inspeccionar su ubicacin del CPD as como el Control de Acceso a los mismos como elementos restringidos. Computadores personales Especialmente cuando estn en res, son elementos muy potentes e indiscretos que pueden acceder a prcticamente cualquier lugar donde se encuentre los Datos (Primer Objetivo de toda seguridad), por lo que merecern especial atencin tanto desde el punto de vista de acceso a los mismos como a la adquisicin de copias (Hardware y Software) no autorizadas. Es especialmente delicada su conexin a los medios de telecomunicaciones. Seguridad fsica del personal Accesos y salidas seguras as como medios y rutas de evacuacin, extincin de incendios y medios utilizados para ello (agua en lugares de conduccin y aparatos elctricos, gases asfixiantes etc ), sistemas de bloqueo de puertas y ventanas, zonas de descanso y de servicio. Normas y Polticas emitidas y distribuidas por la Direccin referentes al uso de las instalaciones por el personal.

Pgina 12

[Escriba el ttulo del documento]

Definicin de auditora fsica La auditora fsica, interna o externa, no es sino una auditoria parcial, por lo que no difiere de la auditora general ms que en el alcance de la misma.

Fuentes de la auditora fsica Ya se ha comentado, brevemente en los prrafos anteriores, cules pueden ser algunas de las Fuentes donde la Auditoria va a encontrar la informacin necesaria para organizar y desarrollar la fase 4 del procedimiento o ciclo de vida de la auditoria Plan de auditora que le llevara a realizar las pertinentes pruebas de cumplimientos y sustantivas. Un CPD, en esencia, sigue siendo un modelo organizativo ms o menos estndar, aunque debido a diferentes causas, como puede ser el tipo de empresa a la que pertenece, situacin econmica, disponibilidades de espacio, actitud de direccin, etc. Hacen que en realidad los CPDs difieran bastante los unos de los otros. Se seala a continuacin algunas fuentes que deben estar accesibles en todo Centro de Procesos de Datos. Polticas, Normas y Planes sobre seguridad emitidos y distribuidos tanto por la direccin de la empresa en trminos generales como por el departamento de seguridad siguiendo un enfoque ms detallado. Auditoras anteriores, generales y parciales, referentes a las seguridad fsica o a cualquier otro tipo de auditoria que, de una u otra manera, este relacionada con la seguridad fsica. Contratos de Seguros, de Proveedores y de Mantenimiento. Entrevistas con el personal de seguridad, personal informtico y de otras actividades, responsables de seguridad de otras empresas dentro del edificio y de la seguridad general del mismo, personal contratado para la limpieza y mantenimiento de locales, etc. Actas e informes de tcnicos y consultores, peritos que diagnostiquen el estado fsico del edificio, electricistas, fontaneros, tcnicos del aires acondicionado, especialistas en electrnica que informen sobre la calidad y estado de operatividad de los sistemas de seguridad y alarmas, agencias de seguridad que proporcionan a los vigilantes jurados, bomberos, etc. Plan de Contingencia y valoracin de las Pruebas. Informes sobre accesos y visitas. Existencias de un sistema de control de entradas y salidas diferenciando entre reas perimetral, interna y restringida. Informe sobre pruebas de evacuacin ante diferentes tipos de amenazas: incendios, catstrofes naturales, terrorismo, etc. Informes sobre evacuaciones reales.

Pgina 13

[Escriba el ttulo del documento]

Polticas de Personal. Revisin de antecedentes personales y laborales, procedimientos de cancelacin de contratos y despidos, rotacin en el trabajo, planificacin y distribucin de tareas, contratos fijos y temporales. Inventarios de Soporte (papel y magnticos): cintoteca, back-up, procedimientos de archivos, controles de salida y recuperacin de soportes, control de copias, etc.

Objetivos de la auditora fsica En el rea de la seguridad fsica, sobre los computadores personales, se deca que los datos son el primer objetivo de toda seguridad. Bien entendido que haca referencia a toda seguridad informtica, la seguridad fsica es ms amplia y alcanza otros conceptos entre los que puede haber alguno que supere en importancia a los propios datos. Sin otro animo ms que el mero orden basado en una lgica de fuera adentro, quedan indicados estos Objetivos como sigue: Edificio. Instalaciones. Equipamiento y telecomunicaciones. Datos. Personas.

Tcnicas y herramientas del auditor Como se ver, no se diferencian de las tcnicas y herramientas bsicas de toda auditoria y, como en ellas, su fin es obtener evidencia fsica. Tcnicas: Observacin de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos, etc. No slo como espectador sino tambin como actor, comprobando por s mismo el perfecto funcionamiento y utilizacin de los conceptos anteriores. Revisin analtica de: o Documentacin sobre construccin y preinstalaciones. o Documentacin sobre seguridad fsica. Polticas y Normas de Actividad de Sala. o Normas y Procedimientos sobre seguridad fsica de los datos. o Contratos de Seguros y de Mantenimiento. Entrevistas con directivos y personal, fijo o temporal, que no de la sensacin de interrogatorio para vencer el natural recelo que el auditor suele despertar en los empleados. Consultas a tcnicos y peritos que forme parte de la plantilla o independientes contratados.

Pgina 14

[Escriba el ttulo del documento]

Herramientas: Cuaderno de campo / grabadora de audio. Mquina fotogrfica / cmara de video. Su uso debe ser discreto y siempre con el consentimiento del personal si sta va a quedar identificado en cualquiera de las mquinas. Responsabilidades de los auditores El Auditor Informtico, en especial el Interno, no debe desarrollar su actividad como una mera funcin policial dando la impresiona a los usuarios informticos y al resto de empleados de que se encuentran permanentemente vigilados. Esto crea un ambiente tenso y desagradable que en nada favorece ni a las relaciones personales ni al buen desarrollo del trabajo. El auditor debe esforzarse ms en dar una imagen de colaborado que intenta ayudar que en la de fiscalizador o caza-infractores. Para ello es necesario que en las Normas y Procedimientos emitidos por la Direccin figuren las funciones y responsabilidades de los auditores y que ambas sean distribuidas y conocidas por toda la plantilla de la empresa. Dentro del campo de responsabilidades de los auditores, las referentes a Seguridad Fsica, quedan establecidas las siguientes para cada tipo de auditor. Auditor informtico interno. Revisar los controles relativos a Seguridad Fsica. Revisar el cumplimiento de los Procedimientos. Evaluar Riesgos. Participar sin perder independencia en: o Seleccin, adquisicin e implantacin de equipos y materiales. o Planes de Seguridad y de Contingencia, seguimiento, actualizacin, mantenimiento y pruebas de los mismos. o Revisin del cumplimiento de las Polticas y Normas sobre Seguridad Fsica, as como de las funciones de los distintos Responsables y Administradores de Seguridad. o Efectuar Auditoras programadas e imprevistas. o Emitir informes y efectuar el seguimiento de las recomendaciones.

Auditor informtico externo Revisar las funciones de los auditores internos. Mismas responsabilidades que los auditores internos. Revisar los Planes de Seguridad y Contingencia. Efectuar Pruebas. Emitir informes y recomendaciones.

Pgina 15

[Escriba el ttulo del documento]

Fases de la auditora fsica Siguiendo la Metodologa EDPAA y sin perjuicio de alguna pequea diferencia, ms que nada en el orden o el mbito de las fases, el Ciclo de Vida quedara: Fase 1: Alcance de la Auditora Fase 2: Adquisicin de Informacin General Fase 3: Administracin y Planificacin Fase 4: Plan de Auditora Fase 5: Resultados de las Pruebas Fase 6: Conclusiones y Comentarios Fase 7: Borrador del Informe Fase 8: Discusin con los Responsables de rea Fase 9: Informe Final 1. Informe 2. Anexo al Informe 3. Carpeta de Evidencias Fase 10: Seguimiento de las modificaciones acordadas Desarrollo de las fases de la auditora fsica Resulta clara la prctica identidad entre el Ciclo de Vida de la Auditora Fsica con cualquier otro de una auditora diferente. Con la intencin de ofrecer algo prctica dentro de tanta teora, se expone a continuacin el desarrollo de la Fase 2: Adquisicin de Informacin referente a un Plan de Contingencia, siguiendo la tcnica del check-list para un mejor entendimiento de los conceptos. La lista es, naturalmente, orientativa y en ningn caso se puede considerar completa.

Pgina 16

[Escriba el ttulo del documento]

CONCLUSIONES

Pgina 17

[Escriba el ttulo del documento]

RECOMENDACIONES

Pgina 18

[Escriba el ttulo del documento]

Bibliografa
Auditoria de Sistemas. (23 de Mayo de 2010). Recuperado el 04 de Mayo de 2013, de http://audisistemasremington.blogspot.com/2010/05/auditoria-fisica-i.html Auditoria Informatica. (26 de Mayo de 2010). Recuperado el 04 de Mayo de 2013, de http://eduardo-auditoria.blogspot.com/2010/05/fases-de-la-auditoria-fisica.html Ing. Laura bazn Daz. (31 de Octubre de 2007). Recuperado el 11 de Mayo de 2013, de http://elsitio10.awardspace.com/wp-content/uploads/2007/10/auditoria_fisica.pdf LA AUDITORIA FISICA. (s.f.). Recuperado el 11 de Mayo http://auditoriasv.galeon.com/LA%20AUDITORIA%20FISICA.htm de 2013, de

Pgina 19

Вам также может понравиться