Вы находитесь на странице: 1из 9

UNIDAD 2 TIPOS Y CLASES DE AUDITORIAS INFORMTICAS De Desarrollo de Proyectos o Aplicaciones. De Explotacin. De Sistemas. De Comunicaciones y Redes. De Seguridad de Informtica.

El objetivo fundamental de la Auditoria informtica es la operatividad. La operatividad es una funcin de mnimos consistente en que la organizacin y las maquinas funcionen, siquiera mnimamente. No es admisible detener la maquinaria informtica para descubrir sus fallos y comenzar de nuevo. La Auditoria debe iniciar su actividad cuando los Sistemas estn operativos, es el principal objetivo el de mantener tal situacin. Tal objetivo debe conseguirse tanto a nivel global como parcial. La operatividad de los Sistemas ha de constituir entonces la principal preocupacin del auditor informtico. Para conseguirla hay que acudir a la realizacin de Controles Tcnicos Generales de Operatividad y Controles Tcnicos Especficos de Operatividad, previos a cualquier actividad de aquel. Una razonable Auditoria informtica de Aplicaciones pasa indefectiblemente por la observacin y el anlisis de estas consideraciones. A) Revisin de las metodologas utilizadas Se analizarn stas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicacin y el fcil mantenimiento de las mismas. B) Control Interno de las Aplicaciones La Auditoria informtica de Desarrollo de Aplicaciones deber revisar las mismas fases que presuntamente ha debido seguir el rea correspondiente de Desarrollo. Las Auditorias ms usuales son las referidas a las actividades especficas e internas de la propia actividad informtica.

a) Auditora Informtica de Desarrollo de Proyectos o Aplicaciones: La funcin de Desarrollo es una evolucin del llamado Anlisis y Programacin de Sistemas y Aplicaciones. A su vez, engloba muchas reas, tantas como sectores informatizables que tiene la empresa. Muy escuetamente, una Aplicacin recorre las siguientes fases: a. b. c. d. e. Prerrequisitos del Usuario (nico o plural), y del entorno. Anlisis funcional. Anlisis orgnico. (Pre programacin y Programacin). Pruebas. Entrega a Explotacin y alta para el Proceso.

Estas fases deben estar sometidas a un exigente control interno, caso contrario, adems del disparo de los costes, podr producirse la insatisfaccin del usuario. Finalmente, la auditora deber comprobar la seguridad de los programas en el sentido de garantizar que los ejecutados por la maquina sean exactamente los previstos y no otros. Finalmente, la Auditoria informtica deber comprobar la seguridad de los programas, en el sentido de garantizar que los ejecutados por la mquina son totalmente los previstos y no otros. Una razonable Auditoria informtica de Aplicaciones pasa indefectiblemente por la observacin y el anlisis de estas consideraciones. 1) Revisin de las metodologas utilizadas: Se analizarn stas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicacin y el fcil mantenimiento de las mismas.

2) Control Interno de las Aplicaciones: La Auditoria informtica de Desarrollo de Aplicaciones deber revisar las mismas fases que presuntamente ha debido seguir el rea correspondiente de Desarrollo. Las principales son: Estudio de Viabilidad de la Aplicacin. Definicin Lgica de la Aplicacin. Desarrollo Tcnico de la Aplicacin. Diseo de Programas. Mtodos de Pruebas. Documentacin. Equipo de Programacin. 3) Satisfaccin de Usuarios: Una Aplicacin eficiente y bien desarrollada tericamente, deber considerarse un fracaso si no sirve a los intereses del usuario que la solicit. Surgen nuevamente las premisas fundamentales de la informtica eficaz: fines y utilidad. No puede desarrollarse de espaldas al usuario, sino contando con sus puntos de vista durante todas las etapas del Proyecto. La presencia del usuario proporcionar adems grandes ventajas posteriores, evitar reprogramaciones y disminuir el mantenimiento de la Aplicacin. 4) Control de Procesos y Ejecuciones de Programas Crticos El auditor no debe descartar la posibilidad de que se est ejecutando un mdulo lo que no se corresponde con el programa fuente que desarroll, codific y prob el rea de Desarrollo de Aplicaciones. Se est diciendo que el auditor habr de comprobar fehaciente y personalmente la correspondencia biunvoca y exclusiva entre el programa codificado y el producto obtenido como resultado de su compilacin y su conversin en ejecutables mediante la linkeditacin (Linkage Editor). Obsrvense las consecuencias de todo tipo que podran derivarse del hecho de que los programas fuente y los programas mdulos no coincidieran provocando graves retrasos y altos costos de mantenimiento, hasta fraudes, pasando por acciones de sabotaje, espionaje industrial-informtico, etc. Esta problemtica ha llevado a establecer una normativa muy rgida en todo lo referente al acceso a las Libreras de programas. Una Informtica medianamente desarrollada y eficiente dispone de un solo juego de Libreras de Programas de la Instalacin. En efecto, Explotacin debe recepcionar programas fuente, y solamente fuente. Cules? Aquellos que Desarrollo haya dado como buenos. La asumir la responsabilidad de: Copiar el programa fuente que Desarrollo de Aplicaciones ha dado por bueno en la Librera de Fuentes de Explotacin, a la que nadie ms tiene acceso. Compilar y linkeditar ese programa, depositndolo en la Librera de Mdulos de Explotacin, a la que nadie ms tiene acceso. Copiar los programas fuente que les sean solicitados para modificarlos, arreglarlos, etc., en el lugar que se le indique. Cualquier cambio exigir pasar nuevamente al punto 1. Ciertamente, hay que considerar las cotas de honestidad exigible a Explotacin. Adems de su presuncin, la informtica se ha dotado de herramientas de seguridad sofisticadas que permiten identificar la personalidad del que accede a las Libreras. No obstante, adems, el equipo auditor intervendr los programas crticos, compilando y linkeditando nuevamente los mismos para verificar su biunivocidad.

b) Auditora Informtica de Explotacin: se ocupa de producir resultados informticos de todo tipo: listados impresos, archivos magnticos para otros informticos, ordenes automatizadas para lanzar o modificar procesos industriales, etc. Para realizar la Explotacin Informtica se dispone de materia prima los Datos, que sea necesario transformar, y que se sometan previamente a controles de integridad y calidad. La transformacin se realiza por medio del Proceso informtico, el cual est dirigido por programas. Obtenido el producto final, los resultados son sometidos a controles de calidad, y finalmente son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones de reelaboracin del producto terminado. Para mantener el criterio finalista y utilitario, el concepto de centro productivo ayuda a la elaboracin de la Auditoria de la Explotacin. Auditar Explotacin consiste en auditar las secciones que la componen y sus interrelaciones. Las Bsicas son la planificacin de la produccin y la produccin misma de resultados informticos. El auditor debe tener en cuenta que la organizacin informtica est supeditada a la obtencin de resultados en plazo y calidad, siendo subsidiario a corto plazo cualquier otro objetivo. Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plan crtico diario de produccin que debe ser protegido a toda costa. Control de entrada de datos Se analiza la captura de informacin, plazos y agenda de tratamiento y entrega de datos, correccin en la transmisin de datos entre plataformas, verificacin de controles de integridad y calidad de datos se realizan de acuerdo a Norma. Planificacin y Recepcin de Aplicaciones Se auditarn las normas de entrega de Aplicaciones, verificando cumplimiento y calidad de interlocutor nico. Debern realizarse muestras selectas de la documentacin de las Aplicaciones explotadas. Se analizarn las Libreras que los contienen en cuanto a su organizacin y en lo relacionado con la existencia de Planificadores automticos o semiautomticos. Centro de Control y Seguimiento de Trabajos Se analizar cmo se prepara, se lanza y se sigue la produccin diaria de los procesos Batch, o en tiempo real (Teleproceso). Las Aplicaciones de Teleproceso estn activas y la funcin de Explotacin se limita a vigilar y recuperar incidencias, el trabajo Batch absorbe buena parte de los efectivos de Explotacin. Este grupo determina el xito de la explotacin, ya que es el factor ms importante en el mantenimiento de la produccin. Operadores de Centros de Cmputos Es la nica profesin informtica con trabajo de noche. Destaca el factor de responsabilidad ante incidencias y desperfectos. Se analiza las relaciones personales, coherencia de cargos y salarios, la equidad de turnos de trabajos. Se verificar la existencia de un responsable del Centro de Cmputos el grado de automatizacin de comandos, existencia y grado de uso de Manuales de Operacin, existencia de planes de formacin, cumplimiento de los mismos y el tiempo transcurrido para cada operador desde el ltimo Curso recibido. Se analizar cantidad de montajes diarios y por horas de cintas o cartuchos, as como los tiempos transcurridos entre la peticin de montaje por parte del Sistema hasta el montaje real. Centro de Control de Red y Centro de Diagnosis El Centro de Control de Red suele ubicarse en el rea de Explotacin. Sus funciones se refieren al mbito de Comunicaciones, estando relacionado con la organizacin de Comunicaciones Software de Tcnica de Sistemas.

Debe analizarse la fluidez de esa relacin y el grado de coordinacin entre ambos, se verificar la existencia de un punto focal nico, desde el cual sean perceptibles todas las lneas asociadas a los Sistemas. El Centro de Diagnosis (Help-desk) es el ente en donde se atienden las llamadas de los usuarios-clientes que han sufrido averas o incidencias, tanto de software como de hardware. En funcin del cometido descrito, y en cuanto a software, est relacionado con el Centro de Control de Red. El Centro de Diagnosis indicado para empresas grandes y usuarios dispersos en un amplio territorio, es un elemento que contribuye a configurar la imagen de la Informtica de la Empresa. Debe ser auditado desde esta perspectiva, desde la sensibilidad del usuario sobre el servicio que se le dispensa. c) Auditora Informtica de Sistemas: Se ocupa de analizar la actividad que se conoce como Tcnica de Sistemas en todas sus facetas. Hoy en da, la importancia creciente de las telecomunicaciones ha propiciado que las Comunicaciones, Lneas y Redes de las instalaciones informticas, se auditen por separado, aunque formen parte del entorno general de Sistemas. A continuacin se detallan los grupos a revisar: 1) Sistemas Operativos Proporcionados por el fabricante junto al equipo. Engloba los Subsistemas de Teleproceso, Entrada/Salida, etc. Los Sistemas deben estar actualizados con las ltimas versiones del fabricante, indagando las causas de las omisiones si stas se han producido. El anlisis de las versiones de los S.O. permite descubrir posibles incompatibilidades entre algunos productos de Software adquiridos por la instalacin y determinadas versiones. Deben revisarse los parmetros de las Libreras importantes de los Sistemas, especialmente si difieren de los valores aconsejados por el constructor. 2) Software Bsico Conjunto de productos que, sin pertenecer al Sistema Operativo, configuran completamente los Sistemas Informticos, haciendo posible la reutilizacin de funciones bsicas no incluidas en aqul. Cmo distinguir ambos conceptos? La respuesta tiene un carcter econmico. El Software bsico, o parte de l es abonado por el cliente a la firma constructora, mientras el Sistema Operativo y algunos programas muy bsicos, se incorporan a la mquina sin cargo al cliente. Es difcil decidir si una funcin debe ser incluida en el SO o puede ser omitida. Con independencia del inters terico que pueda tener la discusin de si una funcin es o no integrante del SO, para el auditor es fundamental conocer los productos de software bsico que han sido facturados aparte. Los conceptos de Sistema Operativo y Software Bsico tienen fronteras comunes, la poltica comercial de cada Compaa y sus relaciones con los clientes determinan el precio y los productos gratuitos y facturables. Otra parte importante del Software Bsico es el desarrollado e implementado en los Sistemas Informticos por el personal informtico de la empresa que permiten mejorar la instalacin. El auditor debe verificar que el software no agrede, no condiciona al Sistema, debe considerar el esfuerzo realizado en trminos de costos, por si hubiera alternativas ms econmicas. 3) Software de Teleproceso Se ha agregado del apartado anterior de Software Bsico por su especialidad e importancia. Son vlidas las consideraciones anteriores, Ntese la especial dependencia que el Software del Tiempo Real tiene respecto a la arquitectura de los Sistemas.

4) Tunning Es el conjunto de tcnicas de observacin y de medidas encaminadas a la evaluacin del comportamiento de los subsistemas y del Sistema en su conjunto. Las acciones de Tunning deben diferenciarse de los controles y medidas habituales que realiza el personal de Tcnica de Sistemas. El Tunning posee una naturaleza ms revisora, establecindose previamente planes y programas de actuacin segn los sntomas observados. Los Tunning pueden realizarse: Cuando existe la sospecha de deterioro del comportamiento parcial o general del Sistema. De modo sistemtico y peridico, por ejemplo cada seis meses. En este ltimo caso, las acciones de Tunning son repetitivas y estn planificadas y organizadas de antemano. El auditor informtico deber conocer el nmero de Tunning realizados el ltimo ao, sus resultados, analizara los modelos de carga utilizados y los niveles e ndices de confianza de las observaciones. 5) Optimizacin de los Sistemas y Subsistemas Tcnica de Sistemas deber realizar acciones permanentes de optimizacin como consecuencia de la informacin diaria obtenida a travs de Log, Account-ing, etc. Acta igualmente como consecuencia de la realizacin de Tunnings pre programado o especfico. El auditor verificar que las acciones de optimizacin fueron efectivas y no comprometieron la Operatividad de los Sistemas ni el "plan crtico de produccin diaria" de Explotacin. 6) Administracin de Base de Datos Es un rea que ha adquirido una gran importancia a causa de la proliferacin de usuarios y de las descentralizaciones habidas en las informticas de las empresas, el diseo de las bases de datos, ya sean relacionales o jerrquicas, se ha convertido en una actividad muy compleja y sofisticada, por lo general desarrollada en el mbito de Tcnica de Sistemas, y de acuerdo con las reas de Desarrollo y los usuarios de la empresa. El conocimiento de diseo y arquitectura de dichas Bases de Datos por parte de los Sistemas, ha cristalizado en la administracin de las mismas les sea igualmente encomendada. Aunque esta descripcin es la ms frecuente en la actualidad, los auditores informticos han observado algunas disfunciones derivadas de la relativamente escasa experiencia que Tcnica de Sistemas tiene sobre la problemtica general de los usuarios de las Bases de Datos. Comienzan a percibirse hechos tendentes a separar el diseo y la construccin de las Bases de Datos, de la administracin de las mismas, administracin sta que sera realizada por Explotacin. Sin embargo, esta tendencia es an poco significativa. El auditor informtico de Bases de Datos deber asegurarse que Explotacin conoce suficientemente las que son accedidas por los Procedimientos que ella ejecuta. Analizar los sistemas de salvaguarda existentes, que competen igualmente a Explotacin. Revisar finalmente la integridad y consistencia de los datos, as como la ausencia de redundancias entre ellos. 7) Investigacin y Desarrollo El campo informtico sigue evolucionando rpidamente. Multitud de Compaas, de Software mayoritariamente, aparecen en el mercado. Como consecuencia, algunas empresas no dedicadas en principio a la venta de productos informticos, estn potenciando la investigacin de sus equipos de Tcnica de Sistemas y Desarrollo, de forma que sus productos puedan convertirse en fuentes de ingresos adicionales.

d) Auditora Informtica de Comunicaciones y Redes: Se ha producido un cambio conceptual muy profundo en el tratamiento de las comunicaciones informticas y en la construccin de los modernos Sistemas de Informacin, basados en Redes de Comunicaciones muy sofisticadas. Para el Auditor Informtico, el entramado conceptual que constituyen las Redes Nodales, Lneas, Concentradores, Multiplexores, Redes Locales, etc., no son sino el soporte fsico-lgico del Tiempo Real. El lector debe reflexionar sobre este avanzado concepto, que repetimos: Las Comunicaciones son el Soporte Fsico-Lgico de la Informtica en Tiempo Real. El auditor informtico tropieza con la dificultad tcnica del entorno, pues ha de analizar situaciones y hechos alejados entre s, y est condicionado a la participacin del monopolio telefnico que presta el soporte en algunos lugares. Ciertamente, la tarea del auditor es ardua en este contexto. Como en otros casos, la Auditoria de este sector requiere un equipo de especialistas, expertos simultneamente en Comunicaciones y en Redes Locales. No debe olvidarse que en entornos geogrficos reducidos, algunas empresas optan por el uso interno de Redes Locales, diseadas y cableadas con recursos propios. El entorno del Online tiene una especial relevancia en la Auditoria Informtica debido al alto presupuesto anual que los alquileres de lneas significan. El auditor de Comunicaciones deber inquirir sobre los ndices de utilizacin de las lneas contratadas, con informacin abundante sobre tiempos de desuso. Deber proveerse de la topologa de la Red de Comunicaciones, actualizada. La des actualizacin de esta documentacin significara una grave debilidad. La inexistencia de datos sobre cuntas lneas existen, cmo son y dnde estn instaladas, supondra que se bordea la Inoperatividad Informtica. Sin embargo, y como casi siempre, las debilidades ms frecuentes e importantes en la informtica de Comunicaciones se encuentran en las disfunciones organizativas. La contratacin e instalacin de lneas va asociada a la instalacin de los Puestos de Trabajo correspondientes (Monitores, Servidores de Redes Locales, Ordenadores Personales con tarjetas de Comunicaciones, impresoras, etc.). Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organizacin. e) Auditora de la Seguridad informtica: La seguridad en la informtica abarca los conceptos de seguridad fsica y seguridad lgica. La seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catstrofes naturales, etc. Igualmente, a este mbito pertenece la poltica de Seguros. La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin. La decisin de abordar una Auditoria Informtica de Seguridad Global en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que est sometida. Tal estudio comporta con frecuencia la elaboracin de "Matrices de Riesgo" en donde se consideran los factores de las "Amenazas" a las que est sometida una instalacin y de los "Impactos" que aquellas pueden causar cuando se presentan. Ejemplo: Existe una Aplicacin de Seguridad que se llama SEOS, para Unix, que lo que hace es auditar el nivel de Seguridad en todos los servidores, como ser: accesos a archivos, accesos a directorios, que usuario lo hizo, si tena o no tena permiso, si no tena permiso porque fall, entrada de usuarios a cada uno de los servidores, fecha y hora, accesos con password equivocada, cambios de password, etc. La Aplicacin lo puede graficar, tirar en nmeros, puede hacer reportes, etc.

La seguridad informtica se la puede dividir como Area General y como Area Especifica (seguridad de Explotacin, seguridad de las Aplicaciones, etc.). As, se podrn efectuar Auditorias de la Seguridad Global de una Instalacin Informtica Seguridad General- y Auditorias de la Seguridad de un rea informtica determinada Seguridad Especifica -.Con el incremento de agresiones a instalaciones informticas en los ltimos aos, se han ido originando acciones para mejorar la Seguridad Informtica a nivel fsico. Los accesos y conexiones indebidos a travs de las Redes de Comunicaciones, han acelerado el desarrollo de productos de Seguridad lgica y la utilizacin de sofisticados medios criptograficos. TIPOS Y AREAS PARA HACER AUDITORIAS Para cada uno delos tipos de auditoria se pueden especificar reas especficas en las cuales siempre se debe realizar una auditoria informtica, as tenemos: rea interna, rea de direccin, rea de nivel de usuario y rea de seguridad. rea interna cuando se realiza cualquier tipo de auditoria en el rea interna se debe tener presente que solamente se debe auditar al departamento o rea en mencin sin fijarse en sus correlaciones con otros departamentos. rea de direccin Se refiere a realizar la auditoria en cualquier tipo a nivel gerencial o de direccin ya sea el departamento o de los departamentos con sus respectivos Inter.-relaciones. rea de usuario Se refiere a realizar la auditoria a nivel de usuario con todas las Inter.-relaciones que el usuario tenga dentro del departamento o fuera con otros departamentos. rea de seguridad Cualquiera sea el tipo de auditoria que est realizando siempre debe fijarse en el rea de seguridad la cual constituye pilar fundamental para aprobar o reprobar una auditoria. Cada rea Especfica puede ser auditada desde los siguientes criterios generales: Desde su propio funcionamiento interno. Desde el apoyo que recibe de la Direccin y, en sentido ascendente, del grado de cumplimiento de las directrices de sta. Desde la perspectiva de los usuarios, destinatarios reales de la informtica. Desde el punto de vista de la seguridad que ofrece la Informtica en general o la rama auditada. Estas combinaciones pueden ser ampliadas y reducidas segn las caractersticas de la empresa auditada. Auditoria Interna: La auditora Interna es el examen crtico, sistemtico y detallado de un sistema de informacin de una unidad econmica, realizado por un profesional con vnculos laborales con la misma, utilizando tcnicas determinadas y con el objeto de emitir informes y formular sugerencias para el mejoramiento de la misma. Estos informes son de circulacin interna y no tienen trascendencia a los terceros pues no se producen bajo la figura de la F Publica. Las auditoras internas son hechas por personal de la empresa. Un auditor interno tiene a su cargo la evaluacin permanente del control de las transacciones y operaciones y se preocupa en sugerir el mejoramiento de los mtodos y procedimientos de control interno que redunden en una operacin ms eficiente y eficaz. Cuando la auditoria est dirigida por Contadores Pblicos profesionales independientes, la opinin de un experto desinteresado e imparcial constituye una ventaja definida para la empresa y una garanta de proteccin para los intereses de los accionistas, los acreedores y el Pblico. La auditora interna es un servicio que reporta al ms alto nivel de la direccin de la organizacin y tiene caractersticas de funcin asesora de control, por tanto no puede ni debe tener autoridad de lnea sobre ningn funcionario de la

empresa, a excepcin de los que forman parte de la planta de la oficina de auditoria interna, ni debe en modo alguno involucrarse o comprometerse con las operaciones de los sistemas de la empresa. Auditora Externa: Es el examen crtico, sistemtico y detallado de un sistema de informacin de una unidad econmica, realizado por un Contador Pblico sin vnculos laborales con la misma, utilizando tcnicas determinadas y con el objeto de emitir una opinin independiente sobre la forma como opera el sistema, el control interno del mismo y formular sugerencias para su mejoramiento. Examina y evala cualquiera de los sistemas de informacin de una organizacin y emite una opinin independiente sobre los mismos, pero las empresas generalmente requieren de la evaluacin de su sistema de informacin financiero en forma independiente para otorgarle validez ante los usuarios del producto de este, por lo cual tradicionalmente se ha asociado el trmino Auditoria Externa a Auditoria de Estados Financieros, lo cual como se observa no es totalmente equivalente, pues puede existir Auditoria Externa del Sistema de Informacin Tributario, Auditoria Externa del Sistema de Informacin Administrativo, Auditoria Externa del Sistema de Informacin Automtico etc. La Auditoria Externa o Independiente tiene por objeto averiguar la razn habilidad, integridad y autenticidad de los estados, expedientes y documentos y toda aquella informacin producida por los sistemas de la organizacin. Una Auditoria Externa se lleva a cabo cuando se tiene la intencin de publicar el producto del sistema de informacin examinado con el fin de acompaar al mismo una opinin independiente que le d autenticidad y permita a los usuarios de dicha informacin tomar decisiones confiando en las declaraciones del Auditor.

Conocer los diferentes tipos de auditoria de la informtica nos va a permitir, conocer las opciones con las que contamos para asegurarnos del buen funcionamiento de la empresa, una vez que se realice la investigacin y conozcamos los objetivos, las ventajas y desventajas, donde se aplican, y cuando se hace necesaria la auditora, permitira al usuario mejorar la calidad eficiencia y eficacia de la compaa y corregir los errores si se presentasen. En este sentido procederemos a realizar la investigacin y con ello conocer las distintas clases de auditora en informtica. Una vez realizada la investigacin pudimos conocer que la informtica ha ido creciendo de tal manera, que han ido naciendo diferentes tipos de auditora para lograr un mejor funcionamiento de la informtica dentro de la empresa. En este sentido podemos decir, que la auditora informtica se ha convertido en un apoyo fundamental para el xito de la empresa ya que nos permite visualizar errores, incluso antes de que ocurran, realizando un continuo control y aplicacin de auditora en las diferentes reas y departamentos de la compaa se puede lograr ahorrar tiempo, trabajo, esfuerzos y por ende se obtienen mayores beneficios y el logro de las metas propuestas con mayor facilidad. Pudimos conocer la que la auditora bien aplicada es fundamental en la toma de decisiones. Y que la aplicacin de ests es indispensable ya que tambin permite conocer si existe un virus que pueda ocasionar fraude o que borre los archivos de la empresa y esto traera como consecuencia que la compaa necesite informacin y no pueda acceder a ella.

Вам также может понравиться