incidencia de las nuevas tics en la contabilidad...administración de la seguridad de la...

99
INFOCONT 2015 INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD Expositor: Henrry Salas C.

Upload: others

Post on 24-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

INCIDENCIA DE LAS NUEVAS TICs EN LA

CONTABILIDAD

Expositor: Henrry Salas C.

Page 2: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Introducción

Inicio de los 80: aparece la PC.

1995: Internet.

Últimos 30 años: aparecieron tecnologías informáticas que cambiaron el modo en que las personas trabajan, se comunican, estudian y aprenden.

La influencia de las TI en Contabilidad es gravitante.

Page 3: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Qué tecnologías informáticas recientes tienen o podrían tener una influencia gravitante en la

práctica contable?

Page 4: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

La American Institute of Certified Public Accountants (AICPA) da respuesta a la pregunta por medio de publicaciones anuales sobre Top Technologies.

Según Barry Melancon, “Las encuestas sobre primeras tecnologías proporciona al Contador Público de una perspectiva única sobre el impacto de la tecnología en la administración financiera y en el cumplimiento de otras responsabilidades”.

Luego añade, “es crítico para el C.P. estar al día con las últimas iniciativas tecnológicas y poder asesorar a sus clientes y empleadores sobre sus impactos.”

Page 5: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Tecnologías informáticas de interés en ContabilidadAdministración de la Seguridad de la Información.

Administración de la Identificación y el Acceso.

Administración de la Privacidad.

Planeación de Recuperación de Desastres y Administración de la Continuación del Negocio.

Computación Móvil y Remota.

Tecnologías digitales “sin papel”.

Tecnologías de Almacenamiento y Respaldos.

Estándares para la transferencia de información.

Page 6: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1. ADMINISTRACIÓN DE LA

SEGURIDAD DE LA INFORMACIÓN.

Page 7: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1. Administración de la Seguridad de la Información.Un enfoque sistemático que incluye personas, procesos

y sistemas de TI que salvaguardan los datos y los sistemas críticos, protegiéndolos de amenazas internas y externas.

Incorpora la preservación de la confidencialidad (información que no está disponible o que no deba ser revelada, a personas, entidades o procesos no autorizados), la integridad (la salvaguarda de la precisión y de lo completo que deben estar los datos claves), y la disponibilidad (sistemas y datos que son accesibles y usados cuando una entidad autorizada lo requiera) de la información.

Page 8: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.1 Conceptos Claves: amenaza, vulnerabilidad y riesgo.

Amenaza

Algo fuera del control del usuario final.

Representa un peligro potencial a los datos del usuario o a la infraestructura.

Incluyen virus de computadoras, gusanos, hackers y correos maliciosos.

El elemento humano como amenaza: empleados, amigos o familiares.

Page 9: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Vulnerabilidad

Está dentro del control del usuario final.

Se refiere a una debilidad en seguridad dentro de una aplicación o un sistema operativo en particular.

También puede referirse a estar preparado para brindar seguridad frente a amenazas genéricas o específicas.

Ejemplos de vulnerabilidades: fallas de seguridad en navegadores de Internet y en sistemas operativos, las implementaciones inalámbricas.

Page 10: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Riesgo

Riesgo = Amenaza x Vulnerabilidad.

Cuanto mayor sea la amenaza aplicada contra determinada vulnerabilidad, mayor será el riesgo.

Page 11: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.2 Objetivos de seguridad

La reducción del riesgo global es el objetivo principal de cualquier medida de seguridad en TI.

Tres objetivos primarios:

Confidencialidad. La información debe estar sólo disponible a individuos autorizados.

Integridad. Sólo los individuos autorizados deben modificar la información.

Disponibilidad. Los individuos autorizados deben tener acceso a la información cuando la requieran.

Page 12: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.3 Defensa en varios niveles

las organizaciones y los usuarios finales deberían siempre adoptar una estrategia de defensa en varios niveles.

ninguna defensa por sí sola es suficiente.

Individualmente el software anti virus, las copias de respaldo, routers, firewalls, bloqueadores de Spam y passwords son componentes esenciales de una estrategia de seguridad.

Colectivamente, ellos forman una estrategia resistente.

Page 13: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.4 Herramientas para mejorar la seguridad.

Software antivirus

Software firewall

Filtros antispam

Direcciones IP “no públicas” y router.

Page 14: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Virus, gusanos y troyanos

Son programas malintencionados

Pueden provocar daños en el equipo y en la información del mismo.

Pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web.

Page 15: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Qué es un virus?

Código escrito con la intención expresa de replicarse.

Se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro.

No se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

Page 16: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Qué es un gusano?

Subclase de virus.

Se copia de un equipo a otro automáticamente.

Se multiplican en grandes números. Pueden enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de e-mail.

Pueden crear un túnel en el sistema y permitir que otro usuario tome el control en forma remota.

Page 17: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Qué es un troyano?

Programa que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña, incitándolos a abrir un programa que, supuestamente, procede de un origen legítimo.

Tenga cuidado al descargar software gratuito.

Nunca descargue software de un origen en el que no confíe.

Page 18: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra un archivo o se ejecute un programa infectado.

Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que conozca el contenido exacto de dicho archivo.

En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce.

Page 19: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Software antivirus

Monitorea permanentemente las máquinas buscando gusanos, virus y troyanos (conocidos como malware), los bloquea, elimina o pone en cuarentena.

Page 20: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Software firewall (servidor de seguridad)

Ayuda a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. También monitorea el software instalado que intenta hacer conexiones externas no autorizadas.

Page 21: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

FirewallUn firewall es software o

hardware que actúa como una barrera que comprueba la información que proviene de Internet o de una red, y la rechaza o le permite pasar, dependiendo de la configuración del servidor de seguridad

Page 22: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

FirewallSi configura el firewall correctamente, los piratas que

buscan equipos vulnerables no detectarán su equipo.

Page 23: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Page 24: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

SpamSe llama spam o correo basura a los mensajes no solicitados,

habitualmente de tipo publicitario, enviados en cantidades masivas. Se transmiten principalmente por e-mails.

Los spammers (quienes envían spams) consiguen los e-mails por diversos medios: programas que buscan e-mails por Internet, e-mails con chistes o cadenas, bases de datos compradas a terceros.

Los spammers verifican qué direcciones funcionan

por medio de pequeñas imágenes

Prometiendo que no molestarán si envían un e-mail

Page 25: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Direcciones IP “no públicas” y routerImpide la visibilidad directa de la máquina al mundo

externo.

Así como cada casa tiene una dirección, cada máquina debe tener una dirección para comunicarse con otras, pero no todas necesitan conectarse con otras en forma directa.

Un router de red puede actuar como un intermediario, comunicándose con máquinas locales usando direcciones IP no públicas y dirigiendo todo tráfico hacia y desde la Internet. De esta manera, las PCs no son visibles a otros usuarios de la Internet.

Page 26: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.5 Medidas de seguridad adicionales

Passwords Fuertes

Crean la primera línea de defensa contra hackers y otros que buscan acceso no autorizado a los sistemas.

Firewall mediante hardware

Impide intentos de conexiones externas y hace el sistema “invisible” a exámenes de puertos realizados por foráneos.

Page 27: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Seguridad Inalámbrica

No haga instalaciones “plug and play”. La mayoría de dispositivos, por defecto, tienen desactivadas las funcionalidades de seguridad.

Proteja mediante password el programa que permite administrar cada dispositivo y cambie el password que por defecto proporcionó el fabricante.

Cambie las claves regularmente.

Copias de Respaldo.

Page 28: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

1.6 No olvide su programa de seguridad

La seguridad de la información es absolutamente vital para cualquier organización. Este es un tema demasiado importante para ignorarlo.

No debe subestimar las consecuencias negativas de una falla de seguridad o de un cyber ataque exitoso.

Al combinar las medidas descritas anteriormente con educación y determinación, mejorará su posición de seguridad. Esto reducirá el riesgo e incrementará su oportunidad de mantener la confidencialidad, integridad y disponibilidad de información clave.

Page 29: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

2. ADMINISTRACIÓN DE LA

IDENTIFICACIÓN Y EL ACCESO

Page 30: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

2. Administración de la identificación y el accesoConsiste del hardware, software y procesos usados para:

autenticar la identidad de usuarios (asegurar que los usuarios son quienes dicen ser),

Proporcionar, a los usuarios, accesos apropiados a sistemas y datos basados en derechos y privilegios preestablecidos.

La administración de la identidad puede utilizar varias tecnologías de autenticación: passwords, certificados digitales, claves públicas (PKI), biométricas y otras tecnologías emergentes.

Page 31: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Autenticación

La autenticación se remonta a muchos siglos atrás. Los guardias de Castillos solicitaban palabras claves (passwords) para probar la identidad. Dispositivos mecánicos y candados operados por llaves permitieron la autenticación “no presencial”.

Hoy en día, requerimos de una autenticación moderna y “no presencial” (no tener que estar presentes cada vez que deseemos autenticar).

Page 32: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Defensa versus ataque

Un atacante desea tener acceso al sistema del propietario; busca la manera de ingresar al sistema (un ataque).

El propietario implementa una “defensa”, o un mecanismo de autenticación, para verificar las características distinguibles.

Page 33: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

2.1 Passwords en la autenticación

Malos passwords proporcionan débiles defensas.

Un ataque exitoso contra un password conformado por una de las 200,000 palabras de un diccionario demora poco más de tres minutos, y un ataque contra un password de cuatro caracteres, tratando cada combinación, toma cerca de 10 minutos.

Los passwords constituyen la manera más económica de mejorar la autenticación, pero éstos deben ser “fuertes”. Ej. un password que contiene dos palabras separadas por un carácter especial tomaría años a una computadora adivinar la combinación.

Page 34: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Password fuerte

Tiene ocho o más caracteres.

Contiene letras mayúsculas y minúsculas.

No contiene una palabra que se encuentre en un diccionario (en cualquier idioma).

Contiene caracteres especiales (como los que están encima de los números).

Page 35: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Pasos para crear un password fuerte

Piense en una oración que pueda recordar. Ej. “Mi hijo Juan tiene seis años de edad”

Vea si google u otro sistema da soporte a la oración.Si no dan soporte, conviértalo en password: “mhjtsade”Añada complejidad. Mezcle mayúsculas y minúsculas.

Use dígitos. “MhJt6ad3”Sustituya algunos caracteres especiales. Prueba su password con un verificador de passwords: http://www.microsoft.com/protect/yourself/password/checker.mspx

Page 36: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

2.2 Identificación digital (Digital ID)

Otra forma de autenticación que está siendo usada es la identificación digital o certificado digital.

Los certificados digitales son documentos electrónicos que identifican al usuario o prueban su identidad a otra persona o computadora. Por ejemplo, cuando lleva a cabo una operación bancaria en línea, los bancos necesitan confirmar que usted es la persona que ha accedido a una cuenta.

Page 37: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Digital ID, ¿Qué es?

Es un documento electrónico.

Contiene: el nombre del propietario y su clave pública, la fecha de vencimiento de la clave pública, un número de serie, y el nombre y firma digital de la organización que otorga el certificado digital.

El certificado digital junta el nombre del propietario con un par de claves electrónicas (una clave pública y una clave privada) que se pueden usar para encriptar y firmar documentos.

Page 38: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Certificados digitales para e-mails seguros

En el mundo físico, protegemos la correspondencia escrita poniéndola en un sobre antes de depositarla en el correo.

En el mundo “en línea”, enviar un e-mail es como enviar una postal: es fácil de interceptarla y de leerla durante su viaje por Internet.

Para proteger e-mails podemos usar un certificado digital.

Page 39: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Certificados digitales para e-mails seguros

Instalado en el navegador de web o en un software de email, un Certificado Digital sirve como un sustituto electrónico de cartas selladas y de firmas manuscritas, permitiendo:

Firmar digitalmente los mensajes de email para asegurar al destinatario que el mensaje realmente provine de quien lo envió.

Encriptar el contenido del email y lo adjuntado, impidiendo a los intrusos leerlas. Sólo quien lo recepcionó puede desencriptarlos.

Page 40: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Claves públicasy privadas

Un número aleatorio muy grande se usa para hacer un par de clave pública - clave privada.

La clave privada se guarda en secreto.

La clave pública se distribuye.

Ambas claves están relacionadas matemáticamente, pero la privada no puede derivarse de la pública.

Page 41: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Encriptación con clave pública

Cualquiera puede encriptar usando la clave pública, pero solo el dueño de la clave privada puede desencriptar.

Mientras la clave privada se guarde en secreto, el mensaje enviado será confidencial.

Page 42: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Encriptación con clave privada (firma digital)

Usando una clave privada para encriptar (firma digital) un mensaje; cualquiera puede verificar la firma usaldo la clave pública.

Page 43: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Certificaciones digitales en el Sector Público

Ley No. 27269: Ley de Firmas y Certificados Digitales del Perú (mayo 2000). Regula la utilización de la firma electrónica otorgándole la misma validez y eficacia jurídica que el uso de una firma manuscrita

El Reglamento original de la Ley de Firmas y Certificados Digitales (Ley 27269) designó a INDECOPI como la autoridad a cargo de la acreditación de entidades de certificación digital y entidades de verificación de datos.

Page 44: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Certificaciones digitales en el Sector Público

El Reglamento que sustituyó a aquel incluyó a las entidades prestadoras de servicios de valor añadido en el alcance de la acreditación.

La Ley otorga a la identidad digital y la firma digital de documentos en el Perú, la misma validez que las credenciales personales actuales y la firma manuscrita, pero con mucha mayor velocidad y menor costo, permitiendo agilizar todo tipo de comunicaciones, transacciones tanto a nivel privado como público.

Page 45: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Comparación entre la firmamanuscrita y la firma digital

FIRMA MANUSCRITA

● Factible de falsificación

● Fácilmente copiable.

● Normalmente se coloca al final de un documento.

● Posibilidad de modificación de un documento con posterioridad a su firma sin que sea detectable.

● No garantiza la identidad del firmante.

FIRMA DIGITAL

● Infalsificable: no hay dos firmas digitales iguales

● Se vincula de manera unívoca al documento firmado digitalmente.

● Se aplica y protege a todo el documento

● Tiene mecanismos que permiten validar la identidad de la persona que firmó el documento

Page 46: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Repositorios seguros para elCertificado Digital

1. Tarjeta inteligente o smartcard

Muy parecida a una tarjeta de crédito o de débito. En el chip se almacena el certificado digital conteniendo la identidad digital de su titular.

La RENIEC está emitiendo en tarjetas inteligentes, el DNI electrónico, que permite firmar digitalmente documentos.

Es necesario contar con una lectora de tarjetas inteligentes.

Page 47: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Repositorios seguros para elCertificado Digital

2. Tokens 3. Computadoras, tablets y smart phones

Page 48: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Requisitos para la validez yeficacia jurídica de una firma digital

● La firma debe ser realizada a través de un certificado digital emitido por entidades acreditadas a través de INDECOPI.

● Emplear un software de firma digital provisto también por una empresa acreditada por el INDECOPI.

Page 49: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Funcionalidades de la firma digital

● Una vez obtenido un certificado digital, su titular podrá suscribir todo tipo de documento, en todo tipo de formato (.doc, .pdf, .xml)

SECTOR PÚBLICO SECTOR PRIVADO

SolicitudesRequerimientosSentenciasResolucionesActas

ContratosCartasBoletas de pagoFacturasHistorias clínicas

Page 50: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

ENTIDADES PARTICIPANTES

● Autoridad Administrativa Competente● Entidades de Certificación● Entidades de Registro y Verificación

Page 51: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Autoridad Administrativa Compente

Institución del Estado responsable de acreditar a las Entidades de Certificación y a las Entidades de Registro y Verificación, de aprobar el empleo de estándares técnicos internacionales aplicables en la Infraestructura Oficial de Firma Electrónica y de supervisar dicha infraestructura.

Page 52: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Entidades de Certificación

Persona Jurídica que presta servicios de emisión y cancelación de certificados digitales, de la gestión de certificados digitales emitidos en el extranjero.

Page 53: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Entidades de Registro y Verificación

● Persona Jurídica encargada del levantamiento de datos, la comprobación de éstos respecto a un solicitante de Certificado Digital.

● La aceptación y autorización de las solicitudes para la emisión de Certificados Digitales, así como de la aceptación y autorización de las solicitudes de cancelación de Certificados Digitales.

● La Cámara de Comercio de Lima es la institución que brinda este servicio.

Page 54: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Biométricas

Page 55: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Biométricas

En Walt Disney se toman medidas biométricas de los dedos de los clientes para identificarlos.

Page 56: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

3. ADMINISTRACIÓN DE LA

PRIVACIDAD.

Page 57: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

3. Administración de la Privacidad

La privacidad incluye los derechos y obligaciones de individuos y organizaciones con respecto a la recolección (acopio), uso, la revelación y la retención de información personal.

A medida que más información y procesos se convierten a formato digital, esta información debe ser protegida de usuarios no autorizados y de usos no autorizados por parte de aquellos que acceden a los datos. Esto incluye el cumplimiento con leyes locales, nacionales e internacionales.

Page 58: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

4. PLANEACIÓN DE

RECUPERACIÓN DE DESASTRES Y

ADMINISTRACIÓN DE LA CONTINUACIÓN DEL

NEGOCIO.

Page 59: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

4. Planeación de Recuperación de Desastres y Administración de la Continuación del Negocio.Un proceso de administración que identifica

amenazas potenciales a una organización y el impacto que esas amenazas puedan tener en las operaciones del negocio.

Los recursos: equipos de TI, registros de datos, el espacio físico de una organización y el personal.

Las amenazas a estos recursos pueden incluir robos, infestación con virus, daños debido al clima, accidentes u otra destrucción malintencionada.

Page 60: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Necesidad de un plan

Imaginemos que son las ocho de la mañana del día martes, llega a su oficina y se entera que por la noche robaron su oficina y se llevaron los equipos de cómputo. ¿Qué haría?

No podemos predecir cuándo sentiremos el impacto de: un desastre natural, un empleado renegado, un equipo averiado o un virus.

Lo único que podemos hacer es un plan.

Page 61: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Cómo crear un plan de recuperación de desastres?

Forme un equipo. El equipo elabora el plan.

Entienda los riesgos. Póngase en los peores escenarios.

Desarrolle el plan. ¿Quién hará qué? Lleve el plan y la documentación fuera de la oficina.

Pruebe el plan. ¿Está completo?

Page 62: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Cómo crear un plan?

Mitigue los Riesgos.

Mantenga actualizados los documentos que se encuentran fuera de la oficina.

Invierta en computadoras de calidad y en profesionales especialistas en tecnología.

Sea diligente al defender la seguridad de su red.

Saque respaldos de cada archivo, todos los días.

Capacite a sus empleados.

Pruebe su plan de recuperación de desastres.

Page 63: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

5. COMPUTACIÓN MÓVIL Y

REMOTA.

Page 64: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

5. Computación Móvil y Remota.

Tecnologías que permiten a usuarios conectarse de modo seguro a recursos claves desde cualquier sitio, a cualquier hora sin considerar la ubicación física.

Estas tecnologías incluyen tablets, smart phones, y tecnologías inalámbricas tales como Bluetooth.

Page 65: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Tecnologías inalámbricas

Conectividad y transferencia de datos entre dispositivos mediante ondas, es decir, sin conectividad física.

Incluyen Bluetooth (PAN), infrarrojos, WiFi (802.11 WLAN), Wi-Max (802.16), 2.5G, 3G, 4G y satélite.

Tres dominios: redes de área personal, redes de área local y redes de área ampliada.

Page 66: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

5.1 Redes inalámbricas de área personal (WPAN)

Tienen un área de cobertura de varios metros (del orden de 10 metros)

La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, smatphone, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.

Bluetooth es la tecnología más conocida.

Page 67: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Bluetooth

Está orientada a aplicaciones de voz y datos.

Tiene un radio de acción de 10 o 100 metros. La máxima velocidad de transmisión es de 3 Mbps.

Los objetos sólidos no suponen ningún obstáculo.

No es necesario que los dispositivos estén situados uno frente a otro, ya que se transmite en todas direcciones.

El costo de los chips Bluetooth es inferior a tres dólares estadounidenses.

Page 68: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Escenarios y modelos de uso de bluetooth

Intercambio de archivos e información sincronizada entre Pcs, notebooks, tablets o smart phones.

Page 69: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Escenarios y modelos de uso de bluetooth

Conexión con periféricos .

Page 70: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Escenarios y modelos de uso de bluetooth

Función de Manos Libres para conversaciones telefónicas.

Page 71: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Escenarios y modelos de uso de bluetooth

Sistemas de navegación GPS (Global Positioning System).

Page 72: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Infrarrojos (IrDA)

Permite conectar de forma inalámbrica dispositivos que normalmente requieren una conexión por cable.

Transmite datos punto a punto, con un ángulo de recepción estrecho (30°), diseñado para distancias de menos de un metro y que alcanza velocidades de entre 9.600 bps y 16 Mbps.

Los infrarrojos no pueden atravesar objetos sólidos.

Se utiliza principalmente en procedimientos de pago, sistemas de control remoto.

Page 73: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

5.2 Redes Inalámbricas de Área Local.

Tienen una cobertura de unos cientos de metros. Estas redes están diseñadas para crear un entorno de red local entre ordenadores o terminales situados en un mismo edificio o grupo de edificios.

Page 74: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Wi-Fi (Wireless Fidelity)

Norma para sistemas de redes locales inalámbricas.

A fines del 2004 y principios del 2005, los puntos de acceso inalámbricos comenzaron a aparecer en aeropuertos, hoteles, cafeterías y en tiendas de venta de comida rápida.

Durante el 2005 las redes inalámbricas ingresaron a los hogares; algunos estimados muestran que las redes inalámbricas en hogares exceden a las redes alámbricas en una proporción de 5 a 1.

Page 75: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Wi-Fi

Wi-Fi se usa ahora como una plataforma para distribuir música, multimedia, video, telefonía, y otras aplicaciones de entretenimiento.

En el hogar las Pcs mutimedia se conectan a componentes de audio y video en otros cuartos, permitiendo a una PC central emitir música y cine a múltiples cuartos de una casa.

Page 76: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

5.3 Redes Inalámbricas de Área Amplia.

Tecnología Celular 3G (2005 y 2006), con acceso inalámbrico de alta velocidad y que está virtualmente en todo sitio a donde fuera el usuario.

EV-DO (Evolution Data Optimized) proporciona acceso a Internet a velocidades de hasta 800 Kbps y opera bien desde automóviles o trenes en movimiento.

Page 77: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6. TECNOLOGÍAS DIGITALES

“SIN PAPEL”.

Page 78: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6. Tecnologías digitales “sin papel”

La “oficina sin papel” es una expresión que se originó el año 1973.

Actualmente, no existe un entorno “sin papel” en el mundo, pero sí podemos lograr trabajar con “menos papel”.

Page 79: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Pero,

¿Cómo encontrar algo en los archivos electrónicos sin una administración del conocimiento que ayude a organizar, indexar y administrar los documentos?

¿Cómo saber qué y cuándo eliminar información, si no se hace un seguimiento a los documentos que ya hayan vencido?

Page 80: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6.1 Captura

Es el primer paso para transferir documentos en papel a archivos en formato electrónico.

Puede pedir a sus proveedores y clientes trabajar con archivos electrónicos, tales como órdenes de compra, facturas y pago en lugar de documentos de papel.

Software contable y otros pueden generar reportes en formato PDF.

Información en papel se pasa a formato digital mediante un escáner.

Page 81: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6.2 Indexado y nombrado de archivos

El indexado y el nombrado de archivos son críticos para una implementación digital exitosa.

¿Cómo encontrar la información una vez que ésta se encuentra en un medio de almacenamiento? Una fácil recuperación es en factor clave en cualquier iniciativa “sin papel”.

Cuanto más consistentes sean el indexado y los nombres de los archivos, más fácil será encontrar cualquier archivo.

Page 82: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6.3 Almacenamiento

El almacenamiento de archivos electrónicos es barato.

Los usuarios pueden acceder a los archivos electrónicos desde cualquier lugar y en cualquier momento.

Los requerimientos de espacio crecen exponencialmente en una compañía u organización cuando adopta un entorno digital.

No debe almacenar cualquier cosa. Defina qué almacenar y por cuánto tiempo.

Page 83: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

6.4 Búsqueda

Documento creado debe que ser encontrado. Esto es clave.

Hay muchas máquinas de búsqueda conocidas que pueden buscar dentro de archivos mediante palabras claves, frases o marcas.

No se puede buscar palabras o frases en documentos escaneados, a menos que los convierta con software OCR (reconocimiento de caracteres ópticos).

Page 84: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

7. TECNOLOGÍAS DE

ALMACENAMIENTO Y RESPALDOS.

Page 85: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

7. Tecnologías de almacenamiento y respaldosTecnologías que proporcionan capacidad adicional de

almacenamiento, ya sea localmente o en la red y que pueden ser usados como espacio adicional o como respaldo de datos.

Las tecnologías incluyen Almacenamiento Directo Asociado (DAS), Red de Almacenamiento Asociado (NAS), óptico (DVD, CD, Blu-ray), etc. Las estrategias de almacenamiento incluyen el copiado de datos vía disk imaging, clonación, etc. para obtener rápidas y fáciles copias de datos que aseguren una recuperación rápida y fácil.

Page 86: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Blu-ray

Blu-ray es un formato de disco óptico de nueva generación de 12 cm de diámetro para vídeo de alta definición y almacenamiento de datos de alta densidad (de 25 a 50 GB)

Compite por convertirse en el estándar de medios ópticos sucesor del DVD. Su rival es el HD-DVD.

Page 87: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Discos duros externos

Page 88: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Almacenamiento en las nubes

Page 89: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

8. ESTÁNDARES PARA LA TRANSFERENCIA DE LA

INFORMACIÓN.

Page 90: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

xmlSiglas de eXtensible Markup Language.● Desarrollado por el World Wide Web Consortium● Utilizado para almacenar datos en forma legible.● XML da soporte a bases de datos, siendo útil

cuando varias aplicaciones deben comunicarse entre sí o integrar información.

● Es un estándar para el intercambio de información estructurada entre diferentes plataformas de una manera segura, fiable y fácil.

● Se puede usar en bases de datos, editores de texto, hojas de cálculo.

Page 91: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

HTLM vx XML

● HTML se centra en la visualización y es menos estructurado

● Las etiquetas son fijas

● XML es sobre datos, y es sumamente estructurado

● Las etiquetas y atributos son extensibles

● Se fuerza a tener una estructura consistente

Page 92: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Un ejemplo en xml

<libros>

<titulo>El amor es la compensación de la

muerte; su correlativo esencial

</titulo>

<autor>Arthur Schopenhauer</autor>

<precio moneda=“$”>200 pesos </precio>

</libros>

Page 93: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

¿Qué ventajas tiene XML?

● Fácil de procesar por software o entender por seres humanos

● Pensado para ser utilizado en cualquier lenguaje o alfabeto

● Separa radicalmente la información o contenido de su presentación o formato

● Ideal para transacciones B2B

Page 94: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Documentos electrónicos requeridos por SUNAT

Archivos .txt es lo requerido para migrar la información a las B.D. de SUNAT

Page 95: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Factura electrónica

Page 96: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Algunas preguntas

¿Cómo influyen estas tecnologías en la práctica contable?

¿En el currículo de estudios en Contabilidad se debería incluir más cursos de informática?

¿Las empresas y los estudios contables deberán contar con el apoyo de informáticos?

¿Qué rol desempeñarán las empresas proveedoras de software?

Page 97: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Software DS-CONT

Page 98: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

Page 99: INCIDENCIA DE LAS NUEVAS TICs EN LA CONTABILIDAD...Administración de la Seguridad de la Información. Administración de la Identificación y el Acceso. ... Los guardias de Castillos

INFOCONT2015

MUCHAS GRACIAS