- DocumentoCCN-STIC-808_Anexo_III_Verificacion_del_cumplimiento_del_ENSenviado porMel Palacios
- DocumentoCAATS EJEMPLO.pdfenviado porMel Palacios
- DocumentoGUIA_Auditoria_TI_-_inst_audi_internosGT.pdfenviado porMel Palacios
- DocumentoRUTAS_SECTOR_perimetral_noroeste.pdfenviado porMel Palacios
- DocumentoCISCOS.pdfenviado porMel Palacios
- Documentomodelo-madurez-sistema-control-interno.xlsenviado porMel Palacios
- DocumentoIDEA - Verificar modificaciones en sueldos no autorizadosenviado porMel Palacios
- DocumentoComprasenviado porMel Palacios
- DocumentoCurso_IDEA_Nivel_1enviado porMel Palacios
- DocumentoRUTAS_SECTOR_perimetral_noroesteenviado porMel Palacios
- Documentoauditoria de sistema de factura.pdfenviado porMel Palacios
- DocumentoPrograma Anual de auditoria.xlsenviado porMel Palacios
- Documentomodelo-madurez-sistema-control-interno.xlsenviado porMel Palacios
- DocumentoPrograma Anual de auditoria.xlsenviado porMel Palacios
- Documentomodelo-madurez-sistema-control-interno.xlsenviado porMel Palacios
- Documentots205.pdfenviado porMel Palacios
- DocumentoCONFÓRMESE EL COMITÉ DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (CSI)enviado porMel Palacios
- DocumentoRESOLUCIÓN No. SGPR-2014-0001,24 de Febrero 2014enviado porMel Palacios
- DocumentoGuia Rapida Auditorenviado porMel Palacios
- DocumentoAuditoría del rubro Ingresos – Cuentas por Cobrar.pptenviado porMel Palacios
- DocumentoEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfenviado porMel Palacios
- DocumentoAnálisis de Datos orientado a la Detección de Fraude.ppsenviado porMel Palacios
- DocumentoFacturación_electronica_pto_ventas.pdfenviado porMel Palacios
- DocumentoNAC-DGERCGC14-00790.pdfenviado porMel Palacios
- DocumentoConvocatoria_General_2014_Diciembre.xlsxenviado porMel Palacios
- DocumentoVILLORA - Evaluación y gestión de vulnerabilidades_ Cómo sobrevivir en el mundo de los ciberataquesenviado porMel Palacios
- DocumentoELABORACION_ESTADOS FINANCIEROS.pdfenviado porMel Palacios
- DocumentoFacturación_electronica_pto_ventas.pdfenviado porMel Palacios
- DocumentoManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfenviado porMel Palacios
- DocumentoManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfenviado porMel Palacios
- DocumentoManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfenviado porMel Palacios
- DocumentoANÁLISIS DE DETECCIÓN DE FRAUDEenviado porMel Palacios
- DocumentoEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfenviado porMel Palacios
- Documentoescaneo de vulnerabilidad.pdfenviado porMel Palacios
- DocumentoManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfenviado porMel Palacios
- DocumentoManual Forsamplingenviado porMel Palacios
- DocumentoIDEA GUIA PARA MUM.docxenviado porMel Palacios
- DocumentoMANUAL DE USO IDEA.pdfenviado porMel Palacios
- Documento299401616 Politica y Procedimiento Para La Administracion de Base de Datosenviado porMel Palacios
- DocumentoAuditorias tecnologicas.pdfenviado porMel Palacios
- DocumentoRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1.pdfenviado porMel Palacios
- DocumentoPlan Estrategicoenviado porMel Palacios
- Documento20080416 Standard ISO38500.pdfenviado porMel Palacios
- DocumentoModelo de Madurez.pdfenviado porMel Palacios
- Documento05-ModelosMadurezSeguridadInformatica.pdfenviado porMel Palacios
- DocumentoMODULO_DE_INGLES BASIC.docenviado porMel Palacios
- DocumentoPlan de Contingencias PwC.pdfenviado porMel Palacios
- DocumentoRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1enviado porMel Palacios
- DocumentoModulo de Ingles Basicenviado porMel Palacios