Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A

Software Inteligente y Convergencia Tecnológica

Autores:
Bautista-Cárdenas, Luz Adriana
Beltrán-Camacho, Nidia Stella
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/23370
Acceso en línea:
https://hdl.handle.net/10983/23370
Palabra clave:
AUDITORÍA
RIESGO
NORMAS IIA
CONTROLES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_b6f0a676e348fe3efca32330e2084772
oai_identifier_str oai:repository.ucatolica.edu.co:10983/23370
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
title Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
spellingShingle Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
AUDITORÍA
RIESGO
NORMAS IIA
CONTROLES
title_short Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
title_full Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
title_fullStr Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
title_full_unstemmed Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
title_sort Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A
dc.creator.fl_str_mv Bautista-Cárdenas, Luz Adriana
Beltrán-Camacho, Nidia Stella
dc.contributor.advisor.spa.fl_str_mv Pérez-González, Jaime Fernando
dc.contributor.author.spa.fl_str_mv Bautista-Cárdenas, Luz Adriana
Beltrán-Camacho, Nidia Stella
dc.subject.lemb.spa.fl_str_mv AUDITORÍA
topic AUDITORÍA
RIESGO
NORMAS IIA
CONTROLES
dc.subject.proposal.spa.fl_str_mv RIESGO
NORMAS IIA
CONTROLES
description Software Inteligente y Convergencia Tecnológica
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-07-18T19:13:42Z
dc.date.available.spa.fl_str_mv 2019-07-18T19:13:42Z
dc.date.issued.spa.fl_str_mv 2019
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Bautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/23370
identifier_str_mv Bautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
url https://hdl.handle.net/10983/23370
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv 20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/
Actualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/
Agudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishing
Alzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia.
Anguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM.
Bilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/
Cañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdf
Castro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdf
Contraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspx
Delgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdf
DNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspx
Dominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7.
ECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL.
El colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294
Estrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdf
Franklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación.
Gonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California.
GrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033
Hernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/
Humboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt.
Ingravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdf
Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-vision
Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-social
Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experiencia
Inversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-servicios
Iturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos.
Jhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. Pereira
Jimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-Target
LASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdf
Lozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1
Luna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO.
Luna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE.
Malagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana.
Medina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/
Ministerio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txt
MINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-social
Murillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdf
Navarro, J. C. (2006). Apuntes de Auditoría. España: LaTex
Noguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdf
Pastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net.
Pérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htm
Piattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITOR
Ramirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.html
Redacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/
Rodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle.
Rouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datos
Samillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=y
Saucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdf
Universidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdf
Universitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.html
Vilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/
Villalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datos
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas de Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/ec57066c-a118-44f8-b20a-901510dfd7a9/download
https://repository.ucatolica.edu.co/bitstreams/49e725d3-8264-4c24-939d-3ac2e200628a/download
https://repository.ucatolica.edu.co/bitstreams/c7c23b2d-f987-4949-8b7c-73e8b2d56d5f/download
https://repository.ucatolica.edu.co/bitstreams/48b8ed7c-2032-410b-b874-850d5b1373cf/download
https://repository.ucatolica.edu.co/bitstreams/c1e61cf7-b958-41e5-a67f-01c6aba8e1d1/download
https://repository.ucatolica.edu.co/bitstreams/033408dc-d5e5-45b8-ac50-0cf45f20612f/download
bitstream.checksum.fl_str_mv 6b12f81b5faa427899501fce017e4ebd
b6e474b4e24c92d5864d8212440fa228
e2ba1851d3ddddd9e1b2c58ae9c0d5b5
453c838b0dbc0db49ec3808958ef854f
c7abfb5ccf3038ccff09d403acd5fb55
8dce90f640145af49faec8bccf05d495
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1831932690035638272
spelling Pérez-González, Jaime Fernandoc6ba7f91-c93d-4d58-b403-5191f74dbdf7-1Bautista-Cárdenas, Luz Adrianac8d26f34-b9e8-41aa-a945-8957e078199a-1Beltrán-Camacho, Nidia Stellacb682cb0-4d23-4155-8c18-04332b64b17b-12019-07-18T19:13:42Z2019-07-18T19:13:42Z2019Software Inteligente y Convergencia TecnológicaPara el desarrollo de este proyecto se realizará un levantamiento de riesgos de la gestión de la BD, se evaluarán estos riesgos, se realizará la auditoria para comprobar la efectividad de los controles aplicados a los riesgos detectados como críticos. Esto con el objetivo de mitigar estos riesgos y que no afecten la normal operación de la organización.EspecializaciónEspecialista en Auditoría de Sistemas de InformaciónRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCOS DE REFERENCIA 3. METODOLOGÍA 4. PRODUCTOS A ENTREGAR 5. ENTREGA DE RESULTADOS ESPERADOS E IMPACTOS 6. NUEVAS ÁREAS DE ESTUDIO 7. CONCLUSIONES BIBLIOGRAFÍA ANEXOSapplication/pdfBautista-Cárdenas, L.A. & Beltrán-Camacho, N. S. )2019). Auditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.A. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttps://hdl.handle.net/10983/23370spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de Información20minutos. (27 de 06 de 2017). 20 minutos. Obtenido de https://www.20minutos.es/noticia/3035545/0/que-es-ransomware-ciberataquemundial/Actualicese. (14 de 02 de 2019). Actualicese. Obtenido de https://actualicese.com/actualidad/2019/02/14/auditoria-basada-en-riesgoscaracteristicas-que-auditores-deben-tener-en-cuenta-para-su-aplicacion/Agudo, S. (17 de 3 de 2017). GENBETA. Obtenido de https://www.genbeta.com/seguridad/el-fbi-explica-como-fue-hackeado-yahoomediante-un-ataque-de-spear-phishingAlzate, A. T. (2001). AUDITORÍA DE SISTEMAS Una visión práctica. Manizales: Centro de Publicaciones Universidad Nacional de Colombia.Anguiano, J. Á. (2005). Auditoría Administrativa. México: Facultad de Contaduría y Administración, UNAM.Bilic, D. G. (15 de Marzo de 2019). welivesecurity. Obtenido de welivesecurity web site: https://www.welivesecurity.com/la-es/2019/01/04/paises-mas-afectadosransomware-latinoamerica-durante-2018/Cañar, J. V. (05 de 2011). Universidad Politécnica Salesiana Ecuador Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/1447/13/UPS-QT01864.pdfCastro, A. R., & Bayona, Z. O. (15 de Agosto de 2011). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/4797252.pdfContraloría General de Estado Bolivia. (2006). Contraloría General de Estado Bolivia. Obtenido de https://www.contraloria.gob.bo/portal/Auditor%C3%ADa/Auditor%C3%ADasdeProyectosdeInversi%C3%B3nP%C3%BAblica.aspxDelgado, J. J., & Naranjo, J. E. (02| de 2015). Universidad politécnica Salesiana Repositorio Institucional. Obtenido de https://dspace.ups.edu.ec/bitstream/123456789/9942/1/UPS-GT000922.pdfDNP. (10 de 04 de 2019). Departamento Nacional de Planeación. Obtenido de https://www.dnp.gov.co/programas/desarrollo-social/subdireccion-de-empleo-yseguridad-social/Paginas/Seguridad-Social-Integral.aspxDominguez, J. (2015). Principios Básicos de Seguridad en Bases de Datos. Universidad Politécnica Regional de Estado de Aconcagua, 7.ECA Instituto de Tecnología y Formación, S.A. (2007). Auditorías Ambientales. España: FUNDACIÓN CONFEMETAL.El colombiano. (15 de 05 de 2017). El colombiano. Obtenido de https://www.elcolombiano.com/tecnologia/wannacry-afecta-a-20-empresascolombianas-NF6531294Estrada, A. A. (10 de 2003). Centro de Información Documental Biblioteca del INFONAVIT. Obtenido de https://infonavit.janium.net/janium/TESIS/Maestria/Arizmendi_Estrada_Alfredo_45142.pdfFranklin, E. B. (2007). Auditoría Administrativa Gestión Estratégica del Cambio. México: Pearson Educación.Gonzalez, J. L. (1998). Panorama sobre bases de datos (Un enfoque práctico). Mexicali, Baja California: Universidad Autónoma de Baja California.GrupoEGS. (1 de 08 de 2017). Leyex.Info. Obtenido de https://ucatolica leyexinfo.ucatolica.basesdedatosezproxy.com/noticias/detalle/se-implementan-laspolitica-de-tratamiento-de-datos-personales-21033Hernandez, C. (31 de 10 de 2018). Instituto Nacional de Contadores Públicos. Obtenido de https://www.incp.org.co/la-auditoria-basada-riesgos-cuales-ventajas/Humboldt. (2004). El ABC de la Gestión de Riesgos. Humboldt.Ingravallo, H., & Entraigas, V. (19 de Marzo de 2007). Departamento de Informática sede Trelew. Obtenido de http://www.dit.ing.unp.edu.ar/graduate/bitstream/123456789/208/1/ActivityLogGava.pdfInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web site: http://alcabama.com/mision-visionInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/compromiso-socialInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestra-experienciaInversiones Alcabama S.A. (04 de 2016). ALCABAMA. Obtenido de Alcabama Web Site: http://alcabama.com/nuestros-serviciosIturriaga, C. K., Contreras, R. S., & Villavicencio, R. A. (2017). Auditoría Interna Perspectivas de vanguardia. México: Instituto Mexicano de Contadores Públicos.Jhon Alexander López, A. F. (2013). Desarrollo de una metodología para el control de riesgos para auditoría a Bases de Datos. PereiraJimenez, R. (20 de 1 de 2014). qore. Obtenido de http://www.qore.com/articulos/14763/Como-se-llevo-a-cabo-el-ataque-a-TargetLASSO URBANO, C. A. (2015). Universidad Nacional Abierta y a Distancia - UNAD. Obtenido de https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3717/1/2714 9612.pdfLozano, L. C. (2014). Universidad Militar. Obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/13537/Importancia%20de%20las%20Auditorias.pdf;jsessionid=E9CD93FFAA43918FD2CE2863277D477 F?sequence=1Luna, O. F. (2007). Auditoría Gubernamental Moderna. Lima: IICO.Luna, Y. B. (2012). Auditoría Integral normas y procedimientos. Bogotá: ECOE.Malagón-Londoño, G., Morera, R. G., & Laverde, G. P. (2003). Auditoría en Salud Para una Gestión Eficiente. Bogotá: Editorial Médica Panamericana.Medina, E. (3 de 6 de 2016). Muy Seguridad. Obtenido de https://www.muyseguridad.net/2016/06/03/myspace-robo-427-millonescontrasenas/Ministerio de Comercio, Industria y Turismo. (13 de 05 de 2014). Decreto 886 de 2014. Decreto 886 de 2014, Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012, relativo al Registro Nacional de Bases de Datos. Colombia. Obtenido de https://ucatolica-leyexinfo.ucatolica.basesdedatosezproxy.com/normativa/detalle/decreto-886-de-2014-36452/txtMINTRABAJO. (20 de 04 de 2019). Ministerio del Trabajo. Obtenido de http://www.mintrabajo.gov.co/empleo-y-pensiones/empleo/subdireccion-deformalizacion-y-proteccion-del-empleo/que-es-la-seguridad-socialMurillo, J. V. (30 de 11 de 2006). Dialnet. Obtenido de https://dialnet.unirioja.es/descarga/articulo/5381374.pdfNavarro, J. C. (2006). Apuntes de Auditoría. España: LaTexNoguera Quenguan, L. Y., & Sanchez Perenguez, E. Y. (2012). Biblioteca Alberto Quijano Guerrero. Obtenido de http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/85139.pdfPastor, J. R. (s.f.). Implantación del Plan de Prevención de Riesgos Laborales en la Empresa. Gestión Integrada y Auditoría. Madrid: Editorial Vision Net.Pérez, A. B. (24 de 03 de 2018). Enciclopedia Financiera. Obtenido de https://www.enciclopediafinanciera.com/auditoria-financiera.htmPiattini, M. G., & Pesso, E. d. (2001). Auditoría Informática Un enfoque práctico. México: ALFAOMEGA GRUPO EDITORRamirez, E., Torres, I., Yañez, J., & Mosqueda, Y. (Agosto de 2010). DOCPLAYER. Obtenido de https://docplayer.es/1918307-Auditoria-a-la-base-de-datos-sql-delsistema-de-seguridad-de-presas-conagua.htmlRedacción APD. (06 de 07 de 2018). APD. Obtenido de https://www.apd.es/empresasafectadas-por-ciberataques/Rodriguez, O. J. (2004). La Auditoría de Sistemas de Información como elemento de control. Palmira: Universidad del Valle.Rouse, M. (15 de 1 de 2015). Search Datacenter. Obtenido de https://searchdatacenter.techtarget.com/es/definicion/Base-de-datosSamillan, G. R., & Castillo Oviedo, E. (2017). Repositorio Institucional Universidad Nacional Pedro Luis Gallo. Obtenido de http://repositorio.unprg.edu.pe/bitstream/handle/UNPRG/1221/BC-TES5923.pdf?sequence=1&isAllowed=ySaucedo, S., Gutiérrez, L. A., Ayala, A., & Lozoya, J. (s.f.). International Institute of Informatics and Systemics. Obtenido de http://www.iiis.org/CDs2014/CD2014SCI/CISCI_2014/PapersPdf/CA899MY.pdfUniversidad Javeriana. (s.f.). Pontificia Universidad Javeriana. Obtenido de http://pegasus.javeriana.edu.co/~CIS1210IS02/news/Gu%C3%ADa%20Metodol%C3%B3gica%20para%20COBIT%204.1.pdfUniversitat de Girona l'Institut de Dret Privat Europeu. (4 de 06 de 2014). Universitat de Girona. Obtenido de http://civil.udg.es/normacivil/estatal/reals/Lpi.htmlVilá, J. (11 de Septiembre de 2014). EAE Business School Harvard Deustoi. Obtenido de EAE Business School web site: https://retos-directivos.eae.es/el-cronograma-deactividades-y-la-dinamica-del-proyecto/Villalobos, J. (13 de 01 de 2012). Principios Básicos de Seguridad en Bases de Datos. Obtenido de Revista .Seguridad: https://revista.seguridad.unam.mx/numero12/principios-basicos-de-seguridad-en-bases-de-datosDerechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2AUDITORÍARIESGONORMAS IIACONTROLESAuditoría de la base de datos de seguridad social de la empresa inversiones Alcabama S.ATrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdfAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdfapplication/pdf4532444https://repository.ucatolica.edu.co/bitstreams/ec57066c-a118-44f8-b20a-901510dfd7a9/download6b12f81b5faa427899501fce017e4ebdMD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf79541https://repository.ucatolica.edu.co/bitstreams/49e725d3-8264-4c24-939d-3ac2e200628a/downloadb6e474b4e24c92d5864d8212440fa228MD52TEXTAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.txtAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.txtExtracted texttext/plain147566https://repository.ucatolica.edu.co/bitstreams/c7c23b2d-f987-4949-8b7c-73e8b2d56d5f/downloade2ba1851d3ddddd9e1b2c58ae9c0d5b5MD53resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15334https://repository.ucatolica.edu.co/bitstreams/48b8ed7c-2032-410b-b874-850d5b1373cf/download453c838b0dbc0db49ec3808958ef854fMD55THUMBNAILAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.jpgAUDITORÍA DE LA BASE DE DATOS DE SEGURIDAD SOCIAL DE LA EMPRESA INVERSIONES ALCABAMA S.A..pdf.jpgRIUCACimage/jpeg13021https://repository.ucatolica.edu.co/bitstreams/c1e61cf7-b958-41e5-a67f-01c6aba8e1d1/downloadc7abfb5ccf3038ccff09d403acd5fb55MD54resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg19589https://repository.ucatolica.edu.co/bitstreams/033408dc-d5e5-45b8-ac50-0cf45f20612f/download8dce90f640145af49faec8bccf05d495MD5610983/23370oai:repository.ucatolica.edu.co:10983/233702023-03-24 16:04:36.329https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com