- DokumenCCN-STIC-808_Anexo_III_Verificacion_del_cumplimiento_del_ENSdiunggah olehMel Palacios
- DokumenCAATS EJEMPLO.pdfdiunggah olehMel Palacios
- DokumenGUIA_Auditoria_TI_-_inst_audi_internosGT.pdfdiunggah olehMel Palacios
- DokumenRUTAS_SECTOR_perimetral_noroeste.pdfdiunggah olehMel Palacios
- DokumenCISCOS.pdfdiunggah olehMel Palacios
- Dokumenmodelo-madurez-sistema-control-interno.xlsdiunggah olehMel Palacios
- DokumenIDEA - Verificar modificaciones en sueldos no autorizadosdiunggah olehMel Palacios
- DokumenComprasdiunggah olehMel Palacios
- DokumenCurso_IDEA_Nivel_1diunggah olehMel Palacios
- DokumenRUTAS_SECTOR_perimetral_noroestediunggah olehMel Palacios
- Dokumenauditoria de sistema de factura.pdfdiunggah olehMel Palacios
- DokumenPrograma Anual de auditoria.xlsdiunggah olehMel Palacios
- Dokumenmodelo-madurez-sistema-control-interno.xlsdiunggah olehMel Palacios
- Dokumenmodelo-madurez-sistema-control-interno.xlsdiunggah olehMel Palacios
- DokumenPrograma Anual de auditoria.xlsdiunggah olehMel Palacios
- Dokuments205.pdfdiunggah olehMel Palacios
- DokumenCONFÓRMESE EL COMITÉ DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (CSI)diunggah olehMel Palacios
- DokumenRESOLUCIÓN No. SGPR-2014-0001,24 de Febrero 2014diunggah olehMel Palacios
- DokumenGuia Rapida Auditordiunggah olehMel Palacios
- DokumenAuditoría del rubro Ingresos – Cuentas por Cobrar.pptdiunggah olehMel Palacios
- DokumenEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfdiunggah olehMel Palacios
- DokumenAnálisis de Datos orientado a la Detección de Fraude.ppsdiunggah olehMel Palacios
- DokumenFacturación_electronica_pto_ventas.pdfdiunggah olehMel Palacios
- DokumenNAC-DGERCGC14-00790.pdfdiunggah olehMel Palacios
- DokumenConvocatoria_General_2014_Diciembre.xlsxdiunggah olehMel Palacios
- DokumenVILLORA - Evaluación y gestión de vulnerabilidades_ Cómo sobrevivir en el mundo de los ciberataquesdiunggah olehMel Palacios
- DokumenELABORACION_ESTADOS FINANCIEROS.pdfdiunggah olehMel Palacios
- DokumenFacturación_electronica_pto_ventas.pdfdiunggah olehMel Palacios
- DokumenManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfdiunggah olehMel Palacios
- DokumenManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfdiunggah olehMel Palacios
- DokumenManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfdiunggah olehMel Palacios
- DokumenANÁLISIS DE DETECCIÓN DE FRAUDEdiunggah olehMel Palacios
- DokumenEsquema_Nacional_de_Seguridad_-_Preguntas_frecuentes.pdfdiunggah olehMel Palacios
- Dokumenescaneo de vulnerabilidad.pdfdiunggah olehMel Palacios
- DokumenManual de Procedimientos de Seguridad y Privacidad de la Información (MPSI).pdfdiunggah olehMel Palacios
- DokumenManual Forsamplingdiunggah olehMel Palacios
- DokumenIDEA GUIA PARA MUM.docxdiunggah olehMel Palacios
- DokumenMANUAL DE USO IDEA.pdfdiunggah olehMel Palacios
- Dokumen299401616 Politica y Procedimiento Para La Administracion de Base de Datosdiunggah olehMel Palacios
- DokumenAuditorias tecnologicas.pdfdiunggah olehMel Palacios
- DokumenRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1.pdfdiunggah olehMel Palacios
- DokumenPlan Estrategicodiunggah olehMel Palacios
- Dokumen20080416 Standard ISO38500.pdfdiunggah olehMel Palacios
- DokumenModelo de Madurez.pdfdiunggah olehMel Palacios
- Dokumen05-ModelosMadurezSeguridadInformatica.pdfdiunggah olehMel Palacios
- DokumenMODULO_DE_INGLES BASIC.docdiunggah olehMel Palacios
- DokumenPlan de Contingencias PwC.pdfdiunggah olehMel Palacios
- DokumenRespuestas Webinar AUDISIS_El Proceso de Auditoría Basada en Datos_v1diunggah olehMel Palacios
- DokumenModulo de Ingles Basicdiunggah olehMel Palacios