Anda di halaman 1dari 18

UNIVERSIDAD TCNICA DE COTOPAXI

FACULTAD DE CIENCIAS ADMINISTRATIVAS


CARRERA DE CONTABILIDAD Y AUDITORA
TRABAJO DE INVESTIGACIN

TEMA:

Pasos para la auditoria de seguridad lgica.

INTEGRANTES:

Barba Lucero Katherine Roxana

Caiza Pullotasig Jos Agustn

Casa Toapanta Gabriel Francisco

Guanoquiza Oa Diana Gabriela

DOCENTE:

Dra. Patricia Lpez

NIVEL:

Octavo A

CICLO ACADEMICO:

Octubre 2017 Febrero 2018

FECHA:

14 de noviembre del 2017

CIUDAD:

Latacunga - Ecuador
1
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

NDICE DE CONTENIDO
Contenido pgs.

1. OBJETIVO GENERAL .................................................................................................. 3

2. INTRODUCCIN .......................................................................................................... 3

3. DESARROLLO DEL TRABAJO................................................................................... 4

3.1 AUDITORA DE SEGURIDAD LGICA ............................................................. 4

3.1.1 Antecedentes: ......................................................................................................... 4

3.1.2 Concepto de auditora de seguridad lgica. ........................................................... 6

3.1.3 objetivos de la auditora de seguridad lgica ......................................................... 7

3.1.4 consecuencias y riesgos .......................................................................................... 7

3.1.5 Tipos de usuarios de seguridad lgica: .................................................................. 8

3.1.6 Fases de la auditora de seguridad lgica ............................................................... 8

4. CONCLUSIN: ............................................................................................................... 13

5. BIBLIOGRAFA .............................................................................................................. 14

5.1 Citada .......................................................................................................................... 14

5.2 Consultada .................................................................................................................. 14

5.3 Virtual ......................................................................................................................... 14

6. ANEXOS .......................................................................................................................... 15

6.1 Anexo 1. Las fases de la auditora de seguridad lgica con carcter general ............. 15

6.2 Anexos 2. Reactivos del trabajo ................................................................................. 16


2
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

1. OBJETIVO GENERAL

Investigar los pasos para la auditoria de la seguridad lgica, fases y objetivos de la


auditoria de la seguridad lgica, mediante la indagacin de fuentes bibliogrficas como
libros fsicos, virtuales y artculos cientficos, con el fin de realizar el respectivo anlisis
y la determinacin de la auditoria de sistemas automatizados.

2. INTRODUCCIN

La presente investigacin hace referencia a los pasos para la auditora de seguridad


lgica, en el mundo de la tecnologa existe diversidad de informacin lo cual ha trado
amenazas es por esto que nace la necesidad que la informacin solo pueda acceder por
usuarios autorizados, en la actualidad existen muchos maneras de salvaguardar los datos;
es por esto que se utilizan contraseas. Es as como la seguridad lgica se refiere a la
seguridad del software, tiene como finalidad la proteccin de la informacin a travs de
mtodos seguridad y la autorizacin de la informacin a los usuarios, as mismo se
mencionara los objetivos de la seguridad lgica que ayudan a restringir el acceso a los
programas, consecuencias y riesgos, tipos de usuario y las fases que se debe llevar a cabo
en una auditora. Para realizar la investigacin es necesario conocer que mediante la
auditoria informtica verifica la seguridad lgica que existan procedimientos necesarios
para controlar, busca mecanismo que ayuden a prevenir la entrada de usuarios no
autorizados, coloca barreras que mantengan a salvo la informacin, limita el acceso a la
informacin a determinadas aplicaciones, por ende otorga privilegios al usuario.

El propsito de la investigacin se lo hace para conocer los pasos que se deben seguir en la
auditoria de seguridad lgica, de cmo y cules son los aspectos a considerar en una
auditoria, buscar mtodos que protejan a los sistemas de informacin y como se relaciona
con la auditoria informtica. Para el desarrollo del marco terico se utiliz citas
bibliogrficas de varios autores, la utilizacin de libros, aulas virtuales entre otros, y
finalmente profundizar en temas que ayuden a adquirir nuevos conocimientos.
3
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

3. DESARROLLO DEL TRABAJO

3.1 AUDITORA DE SEGURIDAD LGICA

3.1.1 Antecedentes:

Segn Piattini, Mario (2001) menciona que es necesario verificar que cada usuario slo
pueda acceder a los recursos, a lo que le autorice el propietario, aunque sea de forma
genrica, segn su funcin, y con las posibilidades que el propietario haya fijado: lectura,
modificacin, borrajo, ejecucin trasladando a los sistemas lo que representaramos en una
matriz de accesos en la que figuraran los sujeto: grupos de usuarios o sistemas, los objetos
que puedan ser accedidos con mayor o menor granularidad: un disco, una aplicacin, una
base de datos, una librera de programas, un tipo de transaccin, un programa, un de campo
y las posibilidades que se le otorgan: lectura, modificacin, borrado, ejecucin (p. 421)

Desde el punto de vista de la auditora es necesario revisar cmo se identifican y sobre todo
autentican los usuarios, cmo han sido autorizados y por quin, y que ocurre cuando se
producen transgresiones o intentos: quin se entera y cundo y que se hace. En cuanto a
autenticacin, hasta tanto no se abaraten ms y generalicen los sistemas basados en la
biomtrica, el mtodo ms usado es la contrasea, cuyas caractersticas sern acordes con
las normas y estndares de la entidad, que podran contemplar diferencias segn qu
sistemas y en funcin de la criticidad de los recursos accedidos.

Algunos de los aspectos a evaluar respecto a las contraseas pueden ser:

Quien asigna la contrasea: inicial y sucesivas.


Longitud mnima y composicin de caracteres.
Vigencia, incluso puede haberlas de un solo uso o dependientes de una funcin
tiempo.
4
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

Nmero de intentos que se permiten al usuario, e investigacin posterior de los


fallidos: pueden ser errores del usuario o intentos de suplantacin.
Si las contraseas estn cifradas y bajo qu sistema, y sobre todo que no aparezcan
en claro en las pantallas, listados, mensajes de comunicaciones o corrientes de
trabajos (JCL. en algunos sistemas).
Proteccin o cambio de las contraseas iniciales que llegan en los sistemas, y que a
menudo aparecen en los propios manuales.
Controles existentes para evitar y detectar caballos de Troya: en este contexto se
trata de un programa residente en un PC que emulando un terminal simule el
contenido de la pantalla que recoge la identificacin y contrasea del usuario, grabe
la contrasea y devuelva control al sistema verdadero despus de algn mensaje
simulado de error que normalmente no despenar las sospechas del usuario.
La no cesin, y el uso individual y responsable de cada usuario, a partir de la
normativa.

Siempre se ha dicho que la contrasea ha de ser difcilmente imaginable por ajenos y


fcilmente recordable por el propio usuario, y este ltimo aspecto se pone en peligro
cuando un mismo usuario ha de identificarse ante distintos sistemas, para lo que
puede asignar una misma contrasea, lo que supone una vulnerabilidad si la
proteccin es desigual, por ser habitual que en pequeos sistemas o aplicaciones
aisladas las contraseas no estn cifradas o lo estn bajo sistemas vulnerables; si opta
por asignar varias contraseas puede que necesite anotarlas. (Piattini Velthuis & Del
Peso Navarro, 2001, pg. 422)

En la auditora debemos verificar que el proceso de altas de usuarios, se realiza segn la


normativa en vigor, y que las autorizaciones requeridas son adecuadas, as como la gestin
posterior como variaciones y bajas, y que los usuarios activos siguen vigentes, y si se revisa
cules, son inactivos y por qu, por ejemplo contrastando peridicamente con la base de
datos de empleados y contratados. Debiera estar previsto bloquear a un usuario que no
accediera en un perodo determinado, 35 das?
5
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

Otra posible debilidad que debe considerarse en la auditora es si pueden crearse


situaciones de bloqueo porque slo exista un administrador, que puede estar ausente de
forma no prevista, por ejemplo por haber sufrido un accidente, e impedir la creacin nuevos
usuarios en un sistema de administracin centralizada y nica: en ms de una ocasin,
segn de qu entorno se trate hemos recomendado la existencia de algn usuario no
asignado con perfil especial y contrasea protegida que pueda utilizar alguien con autoridad
en caso de emergencia: todas sus operaciones debern quedar registradas para control y
auditora.

3.1.2 Concepto de auditora de seguridad lgica.

Segn Esmeralda Guindel (2009) conceptualiza que la seguridad lgica se refiere a la


seguridad de uso del software, a la proteccin de los datos, procesos y programas, as
como la del ordenado y autorizado acceso de los usuarios a la informacin (p. 83).

Segn Carlos Muoz afirma que es todo lo relacionado con la seguridad de los
bienes intangibles de los centros informticos, tales como software (aplicaciones,
sistemas operativos y lenguajes), as como lo relacionado con los mtodos y
procedimientos de operacin, los niveles de acceso a los sistemas y programas
institucionales, el uso de contraseas, los privilegios y restricciones de los usuarios,
la proteccin de los archivos e informacin de la empresa y las medidas y
programas para prevenir y erradicar cualquier virus informtico (Muoz Razo,
2002, pg. 164).

Segn el grupo de investigacin afirma que la seguridad lgica se encarga de los controles
de acceso que estn diseados para salvaguardar la integridad de la informacin
almacenada en una computadora, as como controlar el mal uso de la informacin
6
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

3.1.3 objetivos de la auditora de seguridad lgica

1. Restringir el acceso a los programas y archivos


2. Asegurar que los operadores puedan trabajar bajo una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estn utilizando los datos, archivos y programas correctos y por el
procedimiento ms adecuado.
4. Que la informacin transmitida sea recibida solo por el destinario al cual fue
enviada y no ha personas no autorizadas
5. Que la informacin recibida sea la misma que ha sido transmitida.
6. Que exista sistemas alternativos secundarios de transmisin entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisin de
informacin.

Segn el grupo de investigacin el objetivo de la auditoria de seguridad lgica permite al


auditor evaluar si los sistemas de informacin se manejan correctamente asegurando que
los datos, archivos y programas sean utilizados solo por personal autorizado evitando as
fraudes en la empresa.

3.1.4 consecuencias y riesgos

Algunas consecuencias y riesgos que podran traer a la empresa por falta de la seguridad
lgica son:

Cambio de datos
Copias de programas o informacin
Robo de archivos y programas
Entrada de virus
77
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

El grupo de investigacin afirma que el auditor ayuda detectar los riesgos y problemas en
el sistema informtico originados por los fallos en los equipos, procesos y el mal uso de los
programas.

3.1.5 Tipos de usuarios de seguridad lgica:

Administrador: Solo puede actualizar o modificar el software con la debida


autorizacin, es responsable de la seguridad lgica y la integridad de los datos.
Propietario: Es el dueo de la informacin, el responsable de esta y puede realizar
cualquier funcin (consultar, modificar, actualizar y puede dar autorizacin de
entrada a otros)
Usuario Principal: Esta autorizado por el propietario para hacer modificacin,
cambios, lectura y utilizacin de datos, no puede autorizar a nadie ms.
Usuario Consulta: Solo puede leer la informacin, pero no puede modificarla.
Usuario de Explotacin: Puede leer la informacin y utilizarla para la explotacin
de la misma, principalmente de diferente ndole.
Usuario de Auditoria: Puede utilizar la informacin y rastrearla dentro del sistema
para fines de auditora.

3.1.6 Fases de la auditora de seguridad lgica

Para realizar una correcta auditoria de seguridad, podemos dividir a la organizacin en


reas dedicadas a una misma actividad, que nos permitan abarcar todas las reas que
confieren a una correcta auditoria de seguridad. A continuacin veremos las reas:

rea 1: Seguridad de Sistema Operativo.

rea 2: Seguridad de Aplicaciones.

rea 3: Seguridad de Redes y Comunicaciones.


8
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

rea 4: Seguridad de Base de Datos.

rea 5: Seguridad de Procesos.

Luego de revisar las reas a trabajar en nuestra auditoria procedemos a definir las fases en
las cuales se desarrollara la auditoria.

Fase1: Planeacin:

Como ya mencionamos anteriormente es indispensable para el auditor conocer las razones


por las cuales se llevara a cabo la auditoria, para as, poder disear un buen plan de accin.
Dicha auditoria ser realizada por los auditores y se enfocara en determinadas reas de la
empresa, evaluar, y as, poder determinar su nivel de seguridad lgica. Buscando alcanzar
los siguientes objetivos:

Minimizar los riesgos de prdida de informacin vital para la empresa, causados por
una catstrofe, robo o mal uso de la misma.

Garantizar el correcto uso de las tecnologas y la informacin de la empresa por


parte de los administradores y usuarios.

Realizar recomendaciones para una correcta gestin de la seguridad logica en la


empresa.

Promover aplicacin de polticas y estndares de seguridad lgica.

Descubrir nuevas amenazas al sistema.


9
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

Dichos objetivos se alcanzaran mediante el siguiente proceso:

Realizar una visita a la empresa para revisar sus TICs.

Dicha revisin se llevara a cabo mediante la observacin directa del auditor.

Evaluar los sistemas de bases de datos.

Realizar las debidas recomendaciones para ejecutar el mejoramiento de la seguridad


de la compaa.

Realizacin de listas de verificacin para evaluar el desempeo de la empresa en


seguridad de la informacin.

Realizar la respectiva revisin documental.

Comprobacin mediante observacin directa.

Fase 2: Ejecucin:

El proceso de auditora planteado anteriormente para el correcto desempeo de la seguridad


lgica en la organizacin se llevara a cabo mediante el uso de diferentes tcnicas y
herramientas de auditora como son:

Listas de chequeo.

Revisin documental.

Observacin.

Pruebas diagnostico a los sistemas de informacin y almacenamiento de datos.


10
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

Fase 3: Comunicacin de Resultados:

Luego del estudio exhaustivo de la informacin recolectada en la fase de ejecucin se


desarrollara el respectivo informe de auditora, el cual, ser comunicado a los directivos de
la compaa para evaluar discrepancias, y poder cumplir con los objetivos propuestos.

Fase 4: Seguimiento:

Durante la fase de seguimiento se busca que las recomendaciones planteadas a la compaa


sean aplicadas de la forma correcta para as permitir llegar a un nivel de seguridad optimo,
dicha revisin se realizara de forma peridica cada tres meses durante un ao.

Con carcter general pueden ser:

1. Concrecin de los objetivos y delimitacin del alcance y profundidad de la auditoria


de la seguridad lgica, as como del periodo cubierto en su caso, por ejemplo,
revisin de accesos del ltimo trimestre; si no se especifica, los auditores debern
citar en el informe el perodo revisado, porque podra aparecer alguna anomala
anterior, incluso de hace mucho tiempo, y llegarse a considerar una debilidad de la
auditora.
2. Anlisis de posibles fuentes y recopilacin de informacin: en el caso de los
internos este proceso puede no existir.
3. Determinacin del plan de trabajo y de los recursos y plazos en caso necesario, asi
como de comunicacin a la entidad.
4. Adaptacin de cuestionarios, y a veces consideracin de herramientas o perfiles de
especialistas necesarios, sobre todo en la auditora externa.
5. Realizacin de entrevistas y pruebas.
6. Anlisis de resultados y valoracin de riesgos.
7. Presentacin y discusin del informe provisional.
11
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

8. Informe definitivo.
9. Seguimiento de las Modificaciones acordadas.

Segn el grupo de investigacin manifiesta que la fase de la auditoria de la seguridad


lgica permite al auditor siga una secuencia lgica con la finalidad de ejecutar la auditoria y
emitir un informe definitivo para que la empresa tome decisiones,
12
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

4. CONCLUSIN:

El grupo de investigacin ha concluido que la seguridad lgica busca la proteccin,


seguridad del software a travs de mtodos que ayuden a garantizar, salvaguardar la
informacin, estos pueden ser datos, programas, aplicaciones, sistemas operativos, entre
los principales objetivos de la seguridad lgica esta la restringir el acceso a los
programas, aseguran que se utilicen informacin adecuadamente, que existan sistemas
alternativos secundarios de trasmisin entre diferentes puntos. Existen riesgos y
consecuencias que ocasionan en una empresa por la ausencia de la seguridad lgica como
el cambio de los datos, la copia de los programas, robo de archivos esto se debe al mal uso
del equipo informtico, para el uso eficiente de la informacin existen tipos de usuarios
estos son: el administrador, propietario, usuario principal, usuario de consulta, usuario de
explotacin y usuario de consulta. Del mismo modo se menciona las fases de la auditoria
de seguridad lgica con un enfoque general que permite la creacin de los objetivos y
delimita el alcance, posibles fuentes de recopilacin de informacin, entrevistas anlisis de
los resultados obtenidos, la presentacin y discusin del informe, un informe final y
finalmente el seguimiento; esto permite que el auditor informtico siga una orden
secuencial y busca el uso eficiente de la informacin y la autenticidad de los usuario. Se
puede mencionar que para realizar una auditoria informtica se debe considerar como un
elemento fundamental la revisin de la seguridad lgica, por la razn que permite ver si el
sistema informtico cumple con los requerimientos establecidos en una auditora.
13
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

5. BIBLIOGRAFA

5.1 Citada

Derrien, Y. (2000). Tcnicas de la auditora informtica. Marcombo: Editorial


Piramide.

5.2 Consultada

Arellano, B. (08 de Mayo de 2014). Mtodos,tcnicas y herramientas de auditora.


Obtenido de Prezi: https://prezi.com/xxjw9ldpgqsl/622-metodostecnicas-y-
herramientas-de-auditoria/
(2011, 11). Mtodos, tcnicas y herramientas de auditora. BuenasTareas.com.
Obtenido 11, 2011, de http://www.buenastareas.com/ensayos/M%C3%A9todos-
T%C3%A9cnicas-y-Herramientas-De-Auditoria/3177463.html

5.3 Virtual

Duran, L., & Ortiz, D. (7 de Junio de 2012). AUDITORIA DE SISTEMAS.


Obtenido de
http://tiposyfuncionesdeauditoriadesistemas.blogspot.com/2012/06/metodos-de-
recoleccion-de-datos.html
Miranda, E. (08 de Julio de 2012). Tcnicas de Auditoria. Obtenido de
http://tecnicasdeauditoriainvest.blogspot.com/
14
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

6. ANEXOS

6.1 Anexo 1. Las fases de la auditora de seguridad lgica con carcter general

Con carcter general pueden ser:

1. Concrecin de los objetivos y delimitacin del alcance y profundidad de la auditoria


de la seguridad lgica, as como del periodo cubierto en su caso, por ejemplo,
revisin de accesos del ltimo trimestre; si no se especifica, los auditores debern
citar en el informe el perodo revisado, porque podra aparecer alguna anomala
anterior, incluso de hace mucho tiempo, y llegarse a considerar una debilidad de la
auditora.
2. Anlisis de posibles fuentes y recopilacin de informacin: en el caso de los
internos este proceso puede no existir.
3. Determinacin del plan de trabajo y de los recursos y plazos en caso necesario, as
como de comunicacin a la entidad.
4. Adaptacin de cuestionarios, y a veces consideracin de herramientas o perfiles de
especialistas necesarios, sobre todo en la auditora externa.
5. Realizacin de entrevistas y pruebas.
6. Anlisis de resultados y valoracin de riesgos.
7. Presentacin y discusin del informe provisional.
8. Informe definitivo.
9. Seguimiento de las Modificaciones acordadas.
15
UNIVERSIDAD TCNICA DE COTOPAXI
FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

6.2 Anexos 2. Reactivos del trabajo

Completar

1. La seguridad lgica se refiere a la:

a) Seguridad de uso del software, a la proteccin de los datos, procesos y programas, as


como la del ordenado y autorizado acceso de los usuarios a la informacin.
b) Seguridad de uso de la infraestructura, a la proteccin de los datos, procesos y
programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin.

c) Seguridad de uso fsico y software, a la proteccin de los datos, procesos y programas,


as como la del ordenado y autorizado acceso de los usuarios a la informacin.

d) Seguridad de sistemas procesos, a la proteccin de los datos, procesos y programas, as


como la del ordenado y autorizado acceso de los usuarios a la informacin.

1. a
2. b
3. c
4. d

2. Sealar algunos los objetivos de la auditoria de seguridad lgica

a. Restringir el acceso a los programas y archivos


b. Asegurar que los operadores puedan trabajar bajo una supervisin minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
c. Asegurar que se estn utilizando los datos, archivos y programas correctos y por el
procedimiento ms adecuado.
d. Que la informacin transmitida sea recibida solo por el destinario al cual fue enviada y
no ha personas no autorizadas
e. Elaborar un plan operativo produccin.
16

UNIVERSIDAD TCNICA DE COTOPAXI


FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

f. Desarrollar un proceso operaciones.

1. a,b,c,d
2. a,b,c,f
3. a,b,c,e
4. a,b,f,e

3. Seale las consecuencias y riesgos de la auditoria de seguridad logica:

a. Cambio de datos
b. Copias de programas o informacin
c. Robo de archivos y programas
d. cambios de procesos
f. Entrada de virus
e. robo de materia prima

1. a, b,c, f
2. a, b,c, d
3. a, b,c, e
4. a, b,f, e

4. Selecciones la respuesta correcta de tipos de usuarios de seguridad logica

a. Administrador
b. Propietario
c. Usuario Principal
d. Usuario Consulta
e. Cliente
f. Proveedor
17

UNIVERSIDAD TCNICA DE COTOPAXI


FACULTAD DE CIENCIAS ADMINISTRATIVAS 17
CARRERA DE CONTABILIDAD Y AUDITORA

1.a, b, c,d
2. a, b, c.e
3. a, b, f.c
4. a, b, f.e

5. Seleccin en ordenado las fases de la auditoria de seguridad lgica:

a. Planeacin
b. Ejecucin
c. Comunicacin de Resultados
d. Seguimiento

1. c, b, d, a
2. b, a, c, d
3. d, a, c, b
4. a, b, c, d