____________________
-
____________________
=
100
Buscan
dar
seguridad
a
los
datos
durante
todos
los
procesos
de
la
aplicación
,
entrada
o
acceso
,
procesamiento
,
salida
.
____________________
*
____________________
=
450
Técnicas
,
mecanismos
,
herramientas
,
utilizadas
para
obtener
las
evidencias
de
auditoría
que
apoyan
el
informe
final
.
____________________
*
____________________
=
600
Son
utilizados
en
todas
las
áreas
de
aplicación
de
los
sistemas
de
información
,
ya
que
afectan
todos
sus
niveles
.
____________________
-
____________________
=
150
Evalúan
la
sujeción
del
sistema
a
las
normas
,
políticas
,
y
planes
estratégicos
de
la
empresa
,
así
como
la
legalidad
.
____________________
/
____________________
=
50
Busca
La
salvaguarda
de
todos
los
recursos
del
sistema
por
medio
de
la
prevención
y
mitigación
de
riesgos
.
____________________
+
____________________
=
300
Normas
y
procedimientos
que
determina
la
administración
como
apoyo
en
el
logro
de
los
objetivos
de
control
.
____________________
*
____________________
=
400
Se
enfoca
en
los
recursos
no
tangibles
tales
como
los
accesos
a
la
información
y
su
debida
autorización
.
____________________
-
____________________
=
200
Definen
los
recursos
con
los
cuales
operará
el
sistema
y
sus
especificaciones
de
manera
que
respondan
a
las
necesidades
de
la
organización
.
____________________
/
____________________
=
15
Evalúan
la
integridad
de
los
procedimientos
y
controles
del
sistema
para
garantizar
los
atributos
de
la
información
.
____________________
+
____________________
=
250
Son
aquellos
mecanismos
establecidos
con
el
fin
de
proteger
los
recursos
físicos
de
los
sistemas
de
información
.