- DocumentCCN-STIC-808_Anexo_III_Verificacion_del_cumplimiento_del_ENSuploaded byMel Palacios
- DocumentCAATS EJEMPLO.pdfuploaded byMel Palacios
- DocumentGUIA_Auditoria_TI_-_inst_audi_internosGT.pdfuploaded byMel Palacios
- DocumentRUTAS_SECTOR_perimetral_noroeste.pdfuploaded byMel Palacios
- DocumentCISCOS.pdfuploaded byMel Palacios
- Documentmodelo-madurez-sistema-control-interno.xlsuploaded byMel Palacios
- DocumentIDEA - Verificar modificaciones en sueldos no autorizadosuploaded byMel Palacios
- DocumentComprasuploaded byMel Palacios
- DocumentCurso_IDEA_Nivel_1uploaded byMel Palacios
- DocumentRUTAS_SECTOR_perimetral_noroesteuploaded byMel Palacios
- Documentauditoria de sistema de factura.pdfuploaded byMel Palacios
- DocumentPrograma Anual de auditoria.xlsuploaded byMel Palacios
- Documentmodelo-madurez-sistema-control-interno.xlsuploaded byMel Palacios
- Documentmodelo-madurez-sistema-control-interno.xlsuploaded byMel Palacios
- DocumentPrograma Anual de auditoria.xlsuploaded byMel Palacios
- Documentts205.pdfuploaded byMel Palacios
- DocumentCONFÓRMESE EL COMITÉ DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (CSI)uploaded byMel Palacios
- DocumentRESOLUCIÓN No. SGPR-2014-0001,24 de Febrero 2014uploaded byMel Palacios
- DocumentGuia Rapida Auditoruploaded byMel Palacios
- DocumentAuditoría del rubro Ingresos – Cuentas por Cobrar.pptuploaded byMel Palacios
- DocumentEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfuploaded byMel Palacios
- DocumentAnálisis de Datos orientado a la Detección de Fraude.ppsuploaded byMel Palacios
- DocumentFacturación_electronica_pto_ventas.pdfuploaded byMel Palacios
- DocumentNAC-DGERCGC14-00790.pdfuploaded byMel Palacios
- DocumentConvocatoria_General_2014_Diciembre.xlsxuploaded byMel Palacios
- DocumentVILLORA - Evaluación y gestión de vulnerabilidades_ Cómo sobrevivir en el mundo de los ciberataquesuploaded byMel Palacios
- DocumentELABORACION_ESTADOS FINANCIEROS.pdfuploaded byMel Palacios
- DocumentFacturación_electronica_pto_ventas.pdfuploaded byMel Palacios
- DocumentManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfuploaded byMel Palacios
- DocumentManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfuploaded byMel Palacios
- DocumentManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfuploaded byMel Palacios
- DocumentANÁLISIS DE DETECCIÓN DE FRAUDEuploaded byMel Palacios
- DocumentEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfuploaded byMel Palacios
- Documentescaneo de vulnerabilidad.pdfuploaded byMel Palacios
- DocumentManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfuploaded byMel Palacios
- DocumentManual Forsamplinguploaded byMel Palacios
- DocumentIDEA GUIA PARA MUM.docxuploaded byMel Palacios
- DocumentMANUAL DE USO IDEA.pdfuploaded byMel Palacios
- Document299401616 Politica y Procedimiento Para La Administracion de Base de Datosuploaded byMel Palacios
- DocumentAuditorias tecnologicas.pdfuploaded byMel Palacios
- DocumentRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1.pdfuploaded byMel Palacios
- DocumentPlan Estrategicouploaded byMel Palacios
- Document20080416 Standard ISO38500.pdfuploaded byMel Palacios
- DocumentModelo de Madurez.pdfuploaded byMel Palacios
- Document05-ModelosMadurezSeguridadInformatica.pdfuploaded byMel Palacios
- DocumentMODULO_DE_INGLES BASIC.docuploaded byMel Palacios
- DocumentPlan de Contingencias PwC.pdfuploaded byMel Palacios
- DocumentRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1uploaded byMel Palacios
- DocumentModulo de Ingles Basicuploaded byMel Palacios