Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
Software Inteligente y Convergencia Tecnológica
- Autores:
-
Bautista-Cárdenas, Luz Adriana
Beltrán-Camacho, Nidia Stella
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/23370
- Acceso en línea:
- https://hdl.handle.net/10983/23370
- Palabra clave:
- AUDITORÍA
RIESGO
NORMAS IIA
CONTROLES
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_b6f0a676e348fe3efca32330e2084772 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/23370 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
title |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
spellingShingle |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A AUDITORÍA RIESGO NORMAS IIA CONTROLES |
title_short |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
title_full |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
title_fullStr |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
title_full_unstemmed |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
title_sort |
Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A |
dc.creator.fl_str_mv |
Bautista-Cárdenas, Luz Adriana Beltrán-Camacho, Nidia Stella |
dc.contributor.advisor.spa.fl_str_mv |
Pérez-González, Jaime Fernando |
dc.contributor.author.spa.fl_str_mv |
Bautista-Cárdenas, Luz Adriana Beltrán-Camacho, Nidia Stella |
dc.subject.lemb.spa.fl_str_mv |
AUDITORÍA |
topic |
AUDITORÍA RIESGO NORMAS IIA CONTROLES |
dc.subject.proposal.spa.fl_str_mv |
RIESGO NORMAS IIA CONTROLES |
description |
Software Inteligente y Convergencia Tecnológica |
publishDate |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2019-07-18T19:13:42Z |
dc.date.available.spa.fl_str_mv |
2019-07-18T19:13:42Z |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Bautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/23370 |
identifier_str_mv |
Bautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/23370 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/ Actualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/ Agudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishing Alzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia. Anguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM. Bilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/ Cañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdf Castro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdf Contraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspx Delgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdf DNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspx Dominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7. ECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL. El colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294 Estrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdf Franklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación. Gonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California. GrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033 Hernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/ Humboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt. Ingravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdf Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-vision Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-social Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experiencia Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-servicios Iturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos. Jhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. Pereira Jimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-Target LASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdf Lozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1 Luna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO. Luna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE. Malagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana. Medina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/ Ministerio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txt MINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-social Murillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdf Navarro, J. C. (2006). Apuntes de Auditoría. España: LaTex Noguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdf Pastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net. Pérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htm Piattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITOR Ramirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.html Redacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/ Rodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle. Rouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datos Samillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=y Saucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdf Universidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdf Universitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.html Vilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/ Villalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datos |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría de Sistemas de Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/ec57066c-a118-44f8-b20a-901510dfd7a9/download https://repository.ucatolica.edu.co/bitstreams/49e725d3-8264-4c24-939d-3ac2e200628a/download https://repository.ucatolica.edu.co/bitstreams/c7c23b2d-f987-4949-8b7c-73e8b2d56d5f/download https://repository.ucatolica.edu.co/bitstreams/48b8ed7c-2032-410b-b874-850d5b1373cf/download https://repository.ucatolica.edu.co/bitstreams/c1e61cf7-b958-41e5-a67f-01c6aba8e1d1/download https://repository.ucatolica.edu.co/bitstreams/033408dc-d5e5-45b8-ac50-0cf45f20612f/download |
bitstream.checksum.fl_str_mv |
6b12f81b5faa427899501fce017e4ebd b6e474b4e24c92d5864d8212440fa228 e2ba1851d3ddddd9e1b2c58ae9c0d5b5 453c838b0dbc0db49ec3808958ef854f c7abfb5ccf3038ccff09d403acd5fb55 8dce90f640145af49faec8bccf05d495 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1831932690035638272 |
spelling |
Pérez-González, Jaime Fernandoc6ba7f91-c93d-4d58-b403-5191f74dbdf7-1Bautista-Cárdenas, Luz Adrianac8d26f34-b9e8-41aa-a945-8957e078199a-1Beltrán-Camacho, Nidia Stellacb682cb0-4d23-4155-8c18-04332b64b17b-12019-07-18T19:13:42Z2019-07-18T19:13:42Z2019Software Inteligente y Convergencia TecnológicaPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles aplicados a los riesgos detectados como críticos. Esto con el objetivo de mitigar estos riesgos y que no afecten la normal operación de la organización.EspecializaciónEspecialista en Auditoría de Sistemas de InformaciónRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 6. NUEVAS ÁREAS DE ESTUDIO 7. CONCLUSIONES BIBLIOGRAFÍA ANEXOSapplication/pdfBautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/23370spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de Información20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/Actualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/Agudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishingAlzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia.Anguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM.Bilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/Cañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdfCastro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdfContraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspxDelgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdfDNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspxDominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7.ECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL.El colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294Estrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdfFranklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación.Gonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California.GrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033Hernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/Humboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt.Ingravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdfInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-visionInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-socialInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experienciaInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-serviciosIturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos.Jhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. PereiraJimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-TargetLASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdfLozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1Luna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO.Luna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE.Malagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana.Medina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/Ministerio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txtMINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-socialMurillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdfNavarro, J. C. (2006). Apuntes de Auditoría. España: LaTexNoguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdfPastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net.Pérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htmPiattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITORRamirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.htmlRedacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/Rodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle.Rouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datosSamillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=ySaucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdfUniversidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdfUniversitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.htmlVilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/Villalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datosDerechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2AUDITORÍARIESGONORMAS IIACONTROLESAuditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.ATrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdfAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdfapplication/pdf4532444https://repository.ucatolica.edu.co/bitstreams/ec57066c-a118-44f8-b20a-901510dfd7a9/download6b12f81b5faa427899501fce017e4ebdMD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf79541https://repository.ucatolica.edu.co/bitstreams/49e725d3-8264-4c24-939d-3ac2e200628a/downloadb6e474b4e24c92d5864d8212440fa228MD52TEXTAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.txtAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.txtExtracted texttext/plain147566https://repository.ucatolica.edu.co/bitstreams/c7c23b2d-f987-4949-8b7c-73e8b2d56d5f/downloade2ba1851d3ddddd9e1b2c58ae9c0d5b5MD53resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15334https://repository.ucatolica.edu.co/bitstreams/48b8ed7c-2032-410b-b874-850d5b1373cf/download453c838b0dbc0db49ec3808958ef854fMD55THUMBNAILAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.jpgAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.jpgRIUCACimage/jpeg13021https://repository.ucatolica.edu.co/bitstreams/c1e61cf7-b958-41e5-a67f-01c6aba8e1d1/downloadc7abfb5ccf3038ccff09d403acd5fb55MD54resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19589https://repository.ucatolica.edu.co/bitstreams/033408dc-d5e5-45b8-ac50-0cf45f20612f/download8dce90f640145af49faec8bccf05d495MD5610983/23370oai:repository.ucatolica.edu.co:10983/233702023-03-24 16:04:36.329https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |