Sie sind auf Seite 1von 15

SOLUCIN HOLSTICA DE SEGURIDAD INFORMTICA PARA

MEJORAR LA GESTIN DE LAS TECNOLOGAS DE LA


INFORMACIN Y COMUNICACIN EN LA DIRECCIN
REGIONAL DE EDUCACIN DE PIURA, DEPARTAMENTO DE
PIURA EN EL AO 2016.

HOLISTIC SOLUTION FOR COMPUTER SECURITY TO IMPROVE


THE MANAGEMENT OF INFORMATION AND COMMUNICATION
TECHNOLOGIES IN THE REGIONAL DIRECTION OF
EDUCATION OF PIURA, DEPARTMENT OF PIURA IN THE YEAR
2016.

AUTOR

ING. JOSEPH ADRAN GUAYLUPO OCAA

Programa de posgrado en Ingeniera de Sistemas de la


Universidad Catlica Los ngeles Chimbote
Filial Piura.
Av. 9 de Noviembre N 303. AAHH Andrs Razur -
Tambogrande
jadriango@hotmail.com
Declaracin jurada Y autorizacin para la publicacin del artculo cientfico

Dr.

Editor en jefe de la revista cientfica In Crescendo Administracin de la Universidad Catlica Los ngeles de
Chimbote

Presente.-

Referencia: solicitud de evaluacin de un artculo para su posible publicacin de la revista In Crescendo Joseph Adran
guaylupo Ocaa, autor del artculo titulado: Solucin Holstica de seguridad informtica para mejorar la gestin de las
tecnologas de la informacin y comunicacin, en la Direccin Regional de Educacin de Piura, departamento de Piura en
el ao 2016, sometemos dicho artculo a consideracin de la Revista Cientfica In Crescendo para su posible
publicacin.

Solucin Holstica de seguridad informtica para mejorar la gestin de las tecnologas de la informacin y
comunicacin, en la Direccin Regional de Educacin de Piura, departamento de Piura en el ao 2016

Declaracin.

1. Si el articulo fuese aprobado para su publicacin en la Revista Cientfica In Crescendo, cedo mis derechos
patrimoniales y autorizo a la Universidad Catlica Los ngeles de Chimbote la publicacin y divulgacin de
documento en las condiciones, procedimientos y medios que disponga.
2. Certifico que he contribuido directamente al contenido intelectual de este manuscrito, a la gnesis y anlisis de sus
datos. Soy responsable de l y acepto que mi nombre figure en la lista de autores.
3. Garantizo que el artculo es un documento original y no ha sido publicado, total ni parcialmente, en otra revista
cientfica, salvo en forma de resumen o tesis (en cuyo caso adjunto copia del resumen o caratula de la tesis).
4. No he incurrido en fraude cientfico, plagio o vicios de autora.
Me comprometo a no presentar este artculo a otra revista para su publicacin, hasta recibir la decisin de la Revista
Cientfica In Crescendo sobre su publicacin.

Nombre: Joseph Adran Guaylupo Ocaa

Firma :

Cdigo de participacin:

DNI : 41039027

Direccin: Av. 9 de Noviembre N 303. AAHH Andrs Razur - Tambogrande

Telfono: 975000814

Direccion electrnica: jadriango@hotmail.com

La presente es para expresarle mi cordial saludo y en relacin al artculo titulado; Solucin Holstica de seguridad
informtica para mejorar la gestin de las tecnologas de la informacin y comunicacin, en la Direccin Regional de
Educacin de Piura, departamento de Piura en el ao 2016, presentando para que se evales su publicacin en la Revista
Cientfica In Crescendo, es importante mencionarle que dicho estudio fue autofinanciado por el autor.

Declaro bajo juramento que:

No existe fuente de financiamiento, ni conflicto de intereses en la investigacin realizada y presentada.

Atentamente

Joseph Adran Guaylupo Ocaa

DNI: 41039027
RESUMEN

El presente investigacin, present como objetivo general Implementar una Solucin

Holstica de Seguridad Informtica para mejorar la Gestin de las Tecnologas de la

Informacin y Comunicacin en Direccin Regional de Educacin de Piura, en el

departamento de Piura en el ao 2016; las variables seleccionadas para la investigacin

fueron la solucin holstica de seguridad informtica y gestin de las tecnologas de

informacin y comunicacin; la metodologa de la investigacin presento un nivel

descriptivo, con un diseo no experimental, transversal. La poblacin est conformada por

las 14 funcionarios de nivel estratgico de la Direccin Regional de Educacin, la tcnica

de recoleccin de datos es la encuesta, y el instrumento es el cuestionario. Dentro de las

principales conclusiones se determin que la DREP presenta diversos inconvenientes

dentro del manejo de la informacin, consecuencia de la falta de conciencia de la

importancia de asegurar la informacin existente; ausencia de polticas que regulen las

buenas prcticas en cada una de las transacciones, procesos y recursos relacionados con la

informacin. Se debe implementar una versin informtica que permita obtener el valor

ptimo de las tecnologas de la informacin. Siendo la versin COBIT 5.0 la idnea ya que

se enfoca en el gobierno empresarial de las TICs; manteniendo un equilibrio entre la

realizacin de beneficios y la optimizacin de los niveles de riesgo y utilizacin de los

recursos

Palabras clave: Seguridad Informtica, Gestin de la Tecnologas de la Informacin y


Comunicacin, Direccin Regional de Educacin.
ABSTRACT

The present research, presented as a general objective To implement a Holistic Solution of

Computer Security to improve the Management of Information and Communication

Technologies in the Regional Direction of Education of Piura in the department of Piura in

2016; The variables selected for the research were the holistic solution of computer security

and management of information and communication technologies; The methodology of the

research presented a descriptive level, with a non-experimental, transversal design. The

population is made up of the 14 strategic level officials of the Regional Directorate of

Education, the data collection technique is the survey, and the instrument is the

questionnaire. Within the main conclusions it was determined that the DREP presents

several drawbacks in the management of the information, consequence of the lack of

awareness of the importance of assuring the existing information; Absence of policies that

regulate good practices in each of the transactions, processes and resources related to the

information. A computer version must be implemented to obtain the optimum value of

information technologies. The COBIT 5.0 version is ideal because it focuses on business

governance of ICTs; Maintaining a balance between the realization of benefits and the

optimization of the levels of risk and use of resources

Key words: Computer Security, Information Technology and Communication


Management, Regional Directorate of Education.
1. INTRODUCCIN

La holstica considera cada sistema como un todo en que sus partes se encuentran

integradas. El estudio de cada una de las partes de un todo no puede explicar cmo

funciona el sistema de manera global. Un sistema es mucho ms que la simple suma de las

partes, por eso es que este mtodo de estudio considera el sinergismo de las partes como

importante y no la individualidad de las mismas. (De Concepto, 2015)

Segn AEC (2016); la Seguridad de la Informacin tiene como fin la proteccin de

la informacin y de los sistemas de la informacin del acceso, uso, divulgacin,

interrupcin o destruccin no autorizada. Conviene aclarar que la seguridad absoluta no es

posible, no existe un sistema 100 % seguro, de forma que el elemento de riesgo est

siempre presente, independiente de las medidas que tomemos, por lo que se debe hablar de

niveles de seguridad.

La Direccin Regional de Educacin de Piura, es una entidad en crecimiento que

debe involucrar dentro de sus procesos buenas prcticas encaminadas a la proteccin de la

informacin; razn por la cual es necesario el desarrollo del anlisis de riesgo de la

seguridad de la informacin aplicado a cada uno de los activos de informacin. El anlisis

de riesgo permite realizar un diagnstico para conocer las debilidades y fortalezas internas,

encaminadas en la generacin de los controles adecuados y normalizados dentro de las

polticas de seguridad informtica, que hacen parte de un Sistema de Gestin de Seguridad

de la Informacin (SGSI), adems de facilitar su continuo monitoreo a travs de procesos

de auditoras y mejoras continuas.

La Direccin Regional de Educacin de Piura DREP, no tiene un sistema de

seguridad de la informacin que permita la gestin de vulnerabilidades, riesgos y amenazas


a las que normalmente se ve expuesta la informacin presente en cada uno de los procesos

internos; adems no tiene estandarizados controles que lleven a mitigar delitos informticos

o amenazas a los que estn expuestos los datos, comprometiendo la integridad,

confidencialidad y disponibilidad de la informacin.

Existen procedimientos creados subjetivamente por iniciativa y experiencia de los

miembros del equipo de TI; no obstante, no existe una poltica de uso de claves de usuario,

dado que es en los servidores donde se realiza el cambio de claves de acceso a criterio del

personal de TI sin una periodicidad y bitcora definida.

La DREP tiene muchos inconvenientes dentro del manejo de la informacin debido

principalmente a que viene funcionando en ambientes no diseados para oficinas, sino para

aulas de clase, adems que no se ha tomado conciencia de la importancia de asegurar la

informacin existente; a medida que avanza es necesario adoptar y crear polticas que

regulen las buenas prcticas en cada una de las transacciones, procesos y recursos

relacionados con la informacin y para esto, es indispensable realizar un anlisis de riesgos

de la seguridad de la informacin, incluyendo los activos que directa e indirectamente estn

ligados a este proceso.

De no integrar dentro de sus sistemas, buenas prcticas y recomendaciones de

seguridad informtica, resultado del anlisis de riesgos; seguramente en un futuro cercano

podra ser vctima de delitos informticos que obstaculicen su normal funcionamiento como

lo pueden ser intrusiones, modificacin y/o robo de informacin, denegacin de servicios,

entre otros.

Por lo antes caracterizado, el enunciado del problema es: En qu medida la

implementacin de una Solucin Holstica de Seguridad Informtica, mejorar la Gestin


de las Tecnologas de la Informacin y Comunicacin en la Direccin Regional de

Educacin de Piura, en el departamento de Piura en el ao 2016?

Siendo el objetivo general Implementar una Solucin Holstica de Seguridad

Informtica para mejorar la Gestin de las Tecnologas de la Informacin y Comunicacin

en Direccin Regional de Educacin de Piura, en el departamento de Piura en el ao 2016.

Y como objetivos especficos: (a) Revisar informacin bibliogrfica relacionada a

Seguridad Informtica; (b) Evaluar la Seguridad Informtica en la Direccin Regional de

Educacin de Piura; (c) Analizar y disear una Solucin Informtica Holstica adecuada

para la Direccin Regional de Educacin de Piura; (d) Implementar una Solucin

Informtica Holstica para la Direccin Regional de Educacin de Piura y e) Evaluar la

Seguridad Informtica posterior a la aplicacin de la Solucin Informtica Holstica en la

Direccin Regional de Educacin de Piura.

2. Materiales y mtodos.

El presente trabajo de estudio rene los aspectos metodolgicos, es de tipo es

Aplicada, dado que se busca la construccin de una solucin de Seguridad Informtica

Holstica que mejorar la Gestin de las TIC, de manera que se pueda generar informacin

relevante para la toma de decisiones a nivel estratgico en la Direccin Regional de

Educacin de Piura.

Adems es descriptiva, porque busca especificar las caractersticas del problema y

evala los hechos que se dan en un contexto determinado.

El nivel de la investigacin fue Cuantitativo, ya que se utiliz todas las estrategias

necesarias para el recojo y procesos de datos que permitan identificar la situacin

problemtica.
En cuanto al diseo, obedece al diseo no experimental, debido a que ella se

observado los fenmenos tal como ocurren naturalmente, es decir no se han dado

intervenciones en el desarrollo de los hechos. Tambin es de tipo transversal porque se

realiza el recojo de datos en una poca determinada.

En la presente investigacin la poblacin se considera a los servidores de la Direccin

Regional trabajadores: 98 de planta, 31 CAS y 8 locadores. En la presente investigacin la

Muestra son 14 funcionarios de nivel estratgico directamente relacionados con la toma de

decisiones en la Direccin Regional de Educacin de Piura de Educacin de Piura

2.1 Procedimientos:

El presente estudio de investigacin se realizar a travs de la recopilacin de datos

haciendo uso de diferentes tcnicas, tales como: La encuesta, las cuales se aplicaran a los

14 funcionarios de la DREP, los cuales han sido seleccionados por conveniencia del

investigador.

Luego de la obtencin de datos se procedi a codificarlos, para mantener el orden y

posteriormente elaborar los cuadros estadsticos, de los cuales se realiz el anlisis e

interpretacin de los datos, y la elaboracin de las conclusiones, y recomendaciones

Adems para la elaboracin de la tabulacin, anlisis y la interpretacin de los datos se

ejecutaron haciendo uso de los programas Microsoft Office Excel 2010 y el programa

estadstico SPSS V.21.


3. Resultados:

Tabla 1 Existen polticas de seguridad de la informacin en la DREP

Frecuencia Porcentaje Porcentaje vlido Porcentaje acumulado

Vlidos Totalmente en desacuerdo 3 21,4 21,4 21,4

En desacuerdo 6 42,9 42,9 64,3

Ni de acuerdo ni en desacuerdo 3 21,4 21,4 85,7

De acuerdo 2 14,3 14,3 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

Tabla 2 Se clasifica la informacin en la DREP

Porcentaje Porcentaje
Frecuencia Porcentaje vlido acumulado

Vlidos Totalmente en desacuerdo 2 14,3 14,3 14,3

En desacuerdo 6 42,9 42,9 57,1

Ni de acuerdo ni en desacuerdo 4 28,6 28,6 85,7

De acuerdo 2 14,3 14,3 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

Tabla 3 Se evidencia un nivel adecuado para seguridad de los equipos

Porcentaje Porcentaje
Frecuencia Porcentaje vlido acumulado

Vlidos En desacuerdo 6 42,9 42,9 42,9

Ni de acuerdo ni en 6 42,9 42,9 85,7


desacuerdo

De acuerdo 2 14,3 14,3 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador


Tabla 4 Los procedimientos operacionales y responsabilidades son idneos

Porcentaje
Frecuencia Porcentaje Porcentaje vlido acumulado

Vlidos En desacuerdo 3 21,4 21,4 21,4

Ni de acuerdo ni en 7 50,0 50,0 71,4


desacuerdo

De acuerdo 4 28,6 28,6 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

Tabla 5 Se cumplen con los requisitos de seguridad de los sistemas de informacin

Porcentaje
Frecuencia Porcentaje Porcentaje vlido acumulado

Vlidos Totalmente en desacuerdo 3 21,4 21,4 21,4

En desacuerdo 5 35,7 35,7 57,1

Ni de acuerdo ni en desacuerdo 5 35,7 35,7 92,9

De acuerdo 1 7,1 7,1 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

Tabla 6 Es evidente la seguridad de los archivos del sistema de la DREP

Frecuenci Porcentaje Porcentaje


a Porcentaje vlido acumulado

Vlido Totalmente en desacuerdo 1 7,1 7,1 7,1


s
En desacuerdo 6 42,9 42,9 50,0

Ni de acuerdo ni en desacuerdo 4 28,6 28,6 78,6

De acuerdo 3 21,4 21,4 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador


Tabla 7 Existe una adecuada gestin de vulnerabilidad tcnica

Porcentaje Porcentaje
Frecuencia Porcentaje vlido acumulado

Vlidos Totalmente en desacuerdo 5 35,7 35,7 35,7

En desacuerdo 7 50,0 50,0 85,7

Ni de acuerdo ni en 2 14,3 14,3 100,0


desacuerdo

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

Tabla 8 Se realizan auditoras a los sistemas de informacin

Porcentaje Porcentaje
Frecuencia Porcentaje vlido acumulado

Vlidos Totalmente en desacuerdo 3 21,4 21,4 21,4

En desacuerdo 6 42,9 42,9 64,3

Ni de acuerdo ni en 3 21,4 21,4 85,7


desacuerdo

De acuerdo 2 14,3 14,3 100,0

Total 14 100,0 100,0

Fuente: Resultado de encuesta. Elaborado por: Investigador

4. Anlisis de los resultados

Segn los resultados obtenidos de la encuesta aplicada a los funcionarios de la


Direccin Regional de Educacin de Piura (DREP) respecto a la seguridad informtica, se
aprecia en la tabla 1 que el 42,9% se encuentra en desacuerdo sobre la existencia de
polticas de seguridad de la informacin en la DREP, por otro lado un 14,3% se encuentra
de acuerdo. A partir de los resultados se infiere que las polticas de seguridad informtica
no son conocidas por los funcionarios o no existe una declaracin formal.
Respecto a si se clasifica la informacin en la DREP, en la tabla 6 se aprecia que el
42,9% de los funcionarios se encuentran en desacuerdo; de la misma manera solamente el
14,3% se encuentra de acuerdo. Por lo que se deduce que no existe una adecuada
clasificacin de la informacin; y debido a ello puede originarse una confusin, que
mengue la eficacia de la institucin.

En cuanto a la evidencia de un nivel adecuado de seguridad para los equipos de


informacin y comunicacin; en la tabla 11 se aprecia que el 42,9% de los funcionarios se
muestran en desacuerdo; y de igual manera ni de acuerdo ni en desacuerdo. Infiriendo que
los equipos tecnolgicos se encuentran desprotegidos y en un nivel de mantenimiento
bajo.

En relacin a los procedimientos operacionales y la responsabilidad de los mismos


es idnea, los funcionarios evidencian en la tabla 12 que un 50% se muestra ni de acuerdo
ni en desacuerdo; por otro lado un 28,6% manifiesta encontrarse de acuerdo. Se puede
inferir que ello depende de los mismos servidores y su nivel de involucramiento y
compromiso para con la institucin.

En la tabla 26, respecto a si se cumplen con los requisitos de seguridad de los


sistemas de informacin, el 35,7% de los funcionarios se muestra ni de acuerdo ni en
desacuerdo, adems en igual porcentaje se encuentra en desacuerdo; se deduce que los
requisitos de seguridad no son los adecuados.

En la tabla 28, sobre la evidencia de la seguridad de los archivos del sistema de la


DREP, los funcionarios en un 42,9% se muestran en desacuerdo, manifestando su
descontento y desconfianza sobre la seguridad de los archivos e informacin en la
institucin, lo que puede originar prdida de datos importantes.

En cuanto a la existencia de una adecuada gestin de vulnerabilidad tcnica, la tabla


30 evidencia que el 50% de los funcionarios est en desacuerdo; permitiendo inferir que
existe preocupacin por la vulnerabilidad en el sistema, sobretodo en la parte tcnica de la
institucin.

Finalmente en la tabla 33, respecto a si se realizan auditoras a los sistemas de


informacin, un 42,9% de los funcionarios se muestran en desacuerdo, por lo que se
deduce la falta de control sobre los sistemas de informacin y comunicacin existentes en
la institucin.

4.1. CONCLUSIONES

En este trabajo se han descrito los principales elementos considerados en la definicin de


un Modelo de Seguridad de la Informacin en TIC. Se expone un breve anlisis de la
relevancia y urgencia del tema. Se debe tener presente que el modelo de implementacin es
totalmente perfectible, ajustable y que puede ser dimensionado conforme a las
particularidades y tamao de la institucin DREP. Dada la gama de actividades
consideradas en el modelo, consideramos que este puede ser la base para establecer un
Gobierno de TI en las Direccin Regional de Educacin Piura.

Se evidenci que la DREP presenta diversos inconvenientes dentro del manejo de la


informacin, consecuencia de la falta de conciencia de la importancia de asegurar la
informacin existente; ausencia de polticas que regulen las buenas prcticas en cada una de
las transacciones, procesos y recursos relacionados con la informacin.

La DREP debe considera integrar sus sistemas, realizando buenas prcticas para evitar
posibles delitos informticos que obstaculicen su normal funcionamiento; contar con una
adecuada gestin de vulnerabilidad tcnica y contar con reportes sobre los eventos, por
medio de una gestin de incidentes.

Se debe implementar una versin informtica que permita obtener el valor ptimo de las
tecnologas de la informacin. Siendo la versin COBIT 5.0 la idnea ya que se enfoca en
el gobierno empresarial de las TICs; manteniendo un equilibrio entre la realizacin de
beneficios y la optimizacin de los niveles de riesgo y utilizacin de los recursos

Se considera que COBIT 5 cuenta con principios y habilitadores genricos y tiles para las
organizaciones de cualquier tamao, bien sean comerciales, sin fines de lucro o en el sector
pblico.
5. REFERENCIAS BIBLIOGRFICAS

Concepto.de. Concepto de Holstica [homepage en Internet] concepto.de; c2015


[actualizada 2015; consultado 11 octubre 2016]. Disponible en:
http://concepto.de/holistica/
Definicin.De. Definicin de Tecnologas de la Informacin [homepage en Internet]. Julin
Prez Porto y Ana Gardey; c2014 [actualizada 2016; consultado 11 octubre 2016].
Disponible en: http://definicion.de/tecnologia-de-la-informacion/
Asociacin Espaola para la Calidad - AEC [homepage en Internet]. Espaa: Asociacin
Espaola para la Calidad; c2016 [actualizada 11 octubre 2016; consultado 11
octubre 2016]. Disponible en: http://www.aec.es/web/guest/centro-
conocimiento/seguridad-de-la-informacion
Aranda L. Estudio de Sistemas de Seguridad basado en la deteccin de Intrusin Fsica y
Tecnolgica [Tesis]. Santander: Universidad de Cantabria. Facultad de Ciencias
Econmicas y Empresariales; 2013
Arias B, Merizalde A, Noriega G. Anlisis y Solucin de las Vulnerabilidades de la
Seguridad Informtica y Seguridad de la Informacin de un Medio de
Comunicacin Audio-Visual [Tesis]. Guayaquil: Universidad Politcnica Salesiana.
Facultad de Ingenieras; 2013
Campos B. Sistema de Monitoreo de Seguridad Fsica en Plataforma Libre de
Componentes Electrnicos para asegurar la Gestin de los Niveles de Continuidad
de los Servicios Informticos en la Central de Datos USAT [Tesis]. Chiclayo:
Universidad Catlica Santo Toribio de Mogrovejo. Facultad de Ingeniera; 2015.

Cobo R. El concepto de tecnologas de la informacin. Benchmarking sobre las


definiciones de las TIC en la sociedad del conocimiento [Monografa en Internet].
Pas Vasco: Universidad del Pas Vasco; c2008. [aprobado 22 de septiembre 2009;
consultado 12 de octubre 2016]. Disponible en:
http://www.ehu.eus/zer/hemeroteca/pdfs/zer27-14-cobo.pdf
Costa, R. El uso de las TIC en las organizaciones [Internet]. EADA Blog; c2012.
[consultado 12 de octubre 2016]. Disponible en:
http://blogs.eada.edu/2012/07/05/tecnologias-informacion-en-empresa/
Blog Andaluca es digital. Ventajas de las TICs para las empresas [Internet]. Espaa: Blog
Andaluca es digital; c2016. [consultado 13 de octubre 2016]. Disponible en:
http://www.blog.andaluciaesdigital.es/ventajas-de-las-tics-para-las-empresas/
Torrent-Sellens. TIC y trabajo: hacia nuevos sistemas organizativos, nuevas estructuras
ocupacionales y salariales, y nuevos mecanismos de intermediacicin [Monografa
en Internet]. Catalua: Universidad Abierta de Catalua; c2008. [aprobado febrero
2009; consultado 12 de octubre 2016]. Disponible en:
http://www.uoc.edu/uocpapers/6/dt/esp/dossier_tic_y_trabajo.pdf
Ramrez, R. Cobit 5 [Monografa en Internet]. Mxico: Magazcitum; c2010. [publicado
septiembre 2012; consultado 12 de octubre 2016]. Disponible en:
http://www.magazcitum.com.mx/?p=1893
Osores, M. Principios de COBIT 5 para el gobierno efectivo de TI [Internet]. TechTarget;
c2010-2016. [actualizado julio 2014; consultado 12 de octubre 2016]. Disponible
en: http://searchdatacenter.techtarget.com/es/cronica/Principios-de-COBIT-5-para-
el-gobierno-efectivo-de-TI
ISACA. What is COBIT 5? [Internet]. ISACA; c2016. [consultado 13 de octubre 2016].
Disponible en: www.isaca.org/COBIT/Documents/COBIT5-Introduction-
Spanish.ppt
QAP. Cobit domains and processes (COBIT 5 / 4.1) [Internet]. QAP; c2010. [consultado 13
de octubre 2016]. Disponible en: http://www.qualified-audit-
partners.be/index.php?cont=463
Orta, O. Anlisis de madurez y capacidad de procesos segn Cobit 5 [Internet]; c2014.
[actualizado septiembre 2014, consultado 14 de octubre 2016]. Disponible en:
http://gesegtic.blogspot.pe/2014/09/analisis-de-madurez-y-capacidad-de.html

Das könnte Ihnen auch gefallen