Sunteți pe pagina 1din 18

ADUDITORIA INFORMATICA DE INFRASTRUCTURA DE REDES DE LA INSTITUCION

LUCILA PIRAGAUTA

YERSON JAIR PLAZAS BLANCO


ERIKA YULEY PEREZ CARDOZO
JAVIER RAMOS RUIZ

FUNDACIÓN UNIVERSITARIA INTERNACIONAL DEL TRÓPICO AMERICANO


CONTADURÍA PÚBLICA
YOPAL-CASANARE
ABRIL-2016
ADUDITORIA INFORMATICA DE INFRASTRUCTURA DE REDES DE LA INSTITUCION
LUCILA PIRAGAUTA

PRESENTADO POR:

YERSON JAIR PLAZAS BLANCO


ERIKA YULEY PEREZ CARDOZO
JAVIER RAMOS RUIZ

DOCENTE:
ALIETH DEL ROCIO AVILA

MATERIA:
AUDITORIA INFORMATICA

FUNDACIÓN UNIVERSITARIA INTERNACIONAL DEL TRÓPICO AMERICANO


CONTADURÍA PÚBLICA
YOPAL- CASANARE
ABRIL-2016
PLAN DE AUDITORIA

Yopal 24 de abril 2017


INSTITUCION LUCILA PIRAGUATA
PAOLA ANDREA MALDONADO
Rectora de la institución

Estimado Señora:

Agradezco la oportunidad brindada, para someter a su consideración nuestra propuesta de


servicios profesionales para llevar a cabo la auditoría informática sobre los infraestructura
actual de la red de la institución Lucila piragauta .
OBJETIVO PRINCIPAL DE LA AUDITORÍA
Realizar la revisión y verificación del cumplimiento de normas mediante una auditoría a la
infraestructura física de la red de datos en una de la institución educativa Lucila piragauta.
Al término de nuestra auditoría les entregaremos nuestros informes para su presentación
rectoría y administración de la institución.
OBJETIVO ESPECIFICO DE LA AUDITORÍA

 Planificar la auditoría que permita identificar las condiciones actuales de la red de


datos de la institución educativa

 Aplicar los procesos de auditoría teniendo en cuenta el modelo estándar de auditoría


COBIT como herramienta de apoyo en el proceso inspección de la red de datos de
la institución educativa.

 Identificar las soluciones para la construcción de los planes de mejoramiento a la


red de la institución educativa de acuerdo a los resultados obtenidos en la etapa de
aplicación del modelo de auditoría.
Como resultado de nuestro trabajo emitiremos una opinión sin limitaciones en el alcance
sobre la razonabilidad del cumplimiento de las normas a las infraestructuras físicas de red
de datos de la institución Lucila piragauta.

ALCANCE DE LA AUDITORÍA
La presente auditoria pretende identificar las condiciones actuales del hardware, la red de
datos y eléctrica de la institución educativa, con el fin de verificar el cumplimiento de normas
y la prestación del servicio de internet para optimizar el uso de los recursos existentes para
mejorar el servicio a los usuarios.

Los puntos a evaluar serán los siguientes:

De las instalaciones físicas se evaluará:

· Instalaciones eléctricas
· Instalación cableado de la red de datos
· Sistemas de protección eléctricos
. Seguridad de acceso físico a las instalaciones

De equipos o hardware se evaluará:

· Inventarios de hardware de redes y equipos


· Mantenimiento preventivo y correctivo de equipos y redes
. Hojas de vida de los equipos de cómputo y redes
· Los programas de mantenimiento de los equipos de cómputo y redes
· Revisión de informes de mantenimiento
. Personal encargado de mantenimiento
. Obsolescencia de la tecnología
ETAPAS DE TRABAJO DE LA AUDITORIA

Metodología: Para el cumplimiento de los objetivos planteados en la auditoría, se realizarán


las siguientes actividades:

1. Investigación preliminar: visitas a la institución Lucila piraguata para determinar el estado


actual de la organización, entrevistas con administradores y usuarios de las redes para
determinar posibles fallas, entrevistas con administrador y usuarios para determinar la
opinión frente al hardware existente y obsolescencia de equipos.

2. Recolectar información: Diseño de formatos de entrevistas, diseño de formatos para listas


de chequeo, diseño de formatos para cuestionarios, diseño del plan de pruebas, selección
del estándar a aplicar, elaboración del programa de auditoría, distribución de actividades
para los integrantes del grupo de trabajo.

3. Aplicación de instrumentos: Aplicar entrevistas al administrador y usuarios, aplicar listas


de chequeo para verificar controles, aplicar cuestionarios para descubrir nuevos riesgos y
conformar los que han sido detectados anteriormente.
Ejemplos:

Lista de chequeo Aulas de informática Institución Educativa R/PT


Lucila piraguta
Cuestionario de Control LC1
Dominio Adquisición e Implementación
Proceso AI3: Adquirir y mantener la arquitectura tecnológica
Objetivo de Control Evaluación de Nuevo Hardware
Cuestionario
Pregunta SI NO N/A
¿Se cuenta con un inventario de todos los equipos que integran
el centro de cómputo?
¿Con cuanta frecuencia se revisa el inventario?
¿Se posee de bitácoras de fallas detectadas en los equipos?
Características de la bitácora (señale las opciones).
 ¿La bitácora es llenada por personal especializado?
 ¿Señala fecha de detección de la falla?
 ¿Señala fecha de corrección de la falla y revisión de que el equipo
funcione correctamente?
 ¿Se poseen registros individuales de los equipos?
 ¿La bitácora hace referencia a hojas de servicio, en donde se
detalla la falla, y las causas que la originaron, así como las
refacciones utilizadas?
¿Se lleva un control de los equipos en garantía, para que a la
finalización de ésta, se integren a algún programa de
mantenimiento?
¿Se cuenta con servicio de mantenimiento para todos los
equipos?
¿Con cuanta frecuencia se realiza mantenimiento a los equipos?
¿Se cuenta con procedimientos definidos para la adquisición de
nuevos equipos?
¿Se tienen criterios de evaluación para determinar el
rendimiento de los equipos a adquirir y así elegir el mejor?
Documentos probatorios presentados:

LISTA DE CHEQUEO

Aulas de informática Institución Educativa Lucila Piragauta R/PT


Lista de chequeo LC3
Dominio Entrega de Servicios y Soportes
Proceso DS12: Administración de Instalaciones.
Objetivo de Control Escolta de Visitantes
Cuestionario
Pregunta SI NO N/A
¿Las instalaciones (aulas, cubículos y oficinas) fueron diseñadas
o adaptadas específicamente para funcionar como un centro de
cómputo?
¿Se tiene una distribución del espacio adecuada, de forma tal que
facilite el trabajo y no existan distracciones?
¿Existe suficiente espacio dentro de las instalaciones de forma
que permita una circulación fluida?
¿Existen lugares de acceso restringido?
¿Se cuenta con sistemas de seguridad para impedir el paso a
lugares de acceso restringido?
¿Se cuenta con sistemas de emergencia como son detectores de
humo, alarmas, u otro tipo de censores?
¿Existen señalizaciones adecuadas en las salidas de emergencia
y se tienen establecidas rutas de evacuación?
¿Se tienen medios adecuados para extinción de fuego en el
centro de cómputo?
¿Se cuenta con iluminación adecuada y con iluminación de
emergencia en casos de contingencia?
¿Se tienen sistemas de seguridad para evitar que se sustraiga
equipo de las instalaciones?
¿Se tiene un lugar asignado para papelería y utensilios de
trabajo?
¿Son funcionales los muebles instalados dentro del centro de
cómputo: cintoteca, Discoteca, archiveros, mesas de trabajo, etc?
¿Existen prohibiciones para fumar, consumir alimentos y
bebidas?
¿Se cuenta con suficientes carteles en lugares visibles que
recuerdan estas prohibiciones?
¿Con cuanta frecuencia se limpian las instalaciones?
¿Con cuanta frecuencia se limpian los ductos de aire y la cámara
de aire que existe debajo del piso falso (si existe)?
Documentos probatorios presentados:

LISTA DE CHEQUEO

Lista de chequeo Aulas de informática Institución Educativa R/PT


Lucila piragauta
Cuestionario de Control LC6
Dominio Entrega de Servicios y Soportes
Proceso Protección contra Factores Ambientales
Objetivo de Control Seguridad Física
Cuestionario
Pregunta SI NO N/A
¿Se tienen lugares de acceso restringido?
¿Se poseen mecanismos de seguridad para el acceso a estos
lugares?
¿A este mecanismo de seguridad se le han detectado
debilidades?
¿Tiene medidas implementadas ante la falla del sistema de
seguridad?
¿Con cuanta frecuencia se actualizan las claves o credenciales
de acceso?
¿Se tiene un registro de las personas que ingresan a las
instalaciones?
Documentos probatorios presentados:

4. Ejecución de las pruebas: ejecutar las pruebas para determinar la obsolescencia del
hardware, ejecutar pruebas sobre la red, ejecutar pruebas para comprobar la
correspondencia de los inventarios con la realidad.

5. Realizar el proceso de análisis y evaluación de riesgos: elaborar el cuadro de


vulnerabilidades y amenazas a que se ven enfrentados, determinar los riesgos a que se
ven expuestos, hacer la evaluación de riesgos, elaborar el mapa o matriz de riesgos.
ANALISIS Y EVALUACION DE RIESGOS

N° Descripción Probabilidad Impacto


Baja Media Alta Leve Moderado Catastrófico
R1 No existe restricciones X X
para el acceso a
personal externo a los
equipos de cómputo
R2 Equipos con bajo X X
rendimiento para las
operaciones que se
deben desarrollar
R3 Daño en los equipos por X X
caídas en el fluido
eléctrico
R4 Insatisfacción por parte X X
de los usuarios respecto
al servicios internet
R5 No se han levantado X X
hojas de vida de los
equipos existentes
R6 La señal de los X X
operadores de internet
presenta fallas por la
ubicación de la empresa
R7 Se presentan X X
problemas de conexión
en la intranet y a internet
R8 Se han presentado X X
hurtos y robo de partes
de los equipos de
cómputo
R9 No existen controles y X X
responsables de los
equipos de cómputo

MATRIZ DE RIESGOS
PROBABILIDAD R4, R7 R1
Alto
61-100%
Medio R2, R5 R6
31-60%

Bajo R3, R8 R9
0-30%
Leve Moderado Catastrófico
IMPACTO
Escala de probabilidad:

Bajo: Cuando el riesgo se presenta esporádicamente 1 0 2 veces en el año


Medio: Cuando el riesgo se presenta cada mes
Alto: Cuando el riesgo se presenta todas las semanas

Escala de impacto:

Leve: Cuando el riesgo afecta a una sola persona o dependencia de la organización


Moderado: Cuando el riesgo afecta a un grupo de personas o a toda una dependencia
Catastrófico: Cuando se paraliza completamente la actividad en la organización

6. Tratamiento de riesgos: determinar el tratamiento de los riesgos de acuerdo a la matriz


de riesgos, proponer controles de acuerdo a la norma de buena práctica aplicada, definir
las posibles soluciones

7. Dictamen de la auditoría: Determinar el grado de madurez de la empresa en el manejo


de cada uno de los procesos evaluados, medir el grado de madurez de acuerdo a los
hallazgos detectados en cada proceso.

8. Informe final de auditoría: elaboración del borrador del informe técnico de auditoría para
confrontarlo con los auditados, elaboración del informe técnico final, elaboración del informe
ejecutivo, organización de papeles de trabajo para su entrega.
RECURSOS

Todos los siguientes gastos están incurridos en esta propuesta de auditoría, auxiliar de
auditoria, gastos de papelería, internet, telefonía, transportes, equipos de cómputo, lo que
se salga de estos intenes corre por cuenta del Auditado.

 Humanos: La auditoría se llevará a cabo por el grupo de auditores especializados


en redes de datos con la asesoría metodológica de un Ingeniero Auditor.

· Físicos: Instalaciones de la institución educativa, aulas de informática y


dispositivos de red.
· Tecnológicos: equipos de cómputo, software instalado para la red, cámara digital,
Intranet institución educativa

PRESUPUESTO

RECURSOS HUMANOS

Tipo de Cantidad Valor


No. Valor Total
profesional Horas Unitario

AUDITOR 1 80 50.000 4.000.000,00

Auxiliares 2 15 25000 750.000,00

TOTAL 4.750.000,00

MATERIALES

Tipo de material Valor Total

Útiles, papelería y Fotocopias 80,000,00

COMUNICACIONES

Tipo de Cantidad Valor


Valor Total
Comunicación / horas Horas

Internet 60 1.200,00 72.000,00

Telefonía Celular 40 200 8.000,00

TOTAL 80.000,00

TRANSPORTE

Tipo de Valor
Cantidad/día Valor Total
Transporte Unitario
Motocicleta 12 5.000,00 60.000,00

Transporte
4 4.500,00 18.000,00
Publico

TOTAL 78.000,00

EQUIPOS

Valor
Tipo de Equipo No. Horas Valor Total
Unitario

Equipo de Cómputo y
82 1.200,00 98.400.00
cámara digital

TOTAL 98.400.00

DISTRIBUCION DEL PRESUPUESTO VALOR TOTAL


RECURSOS HUMANO 4.750.000
MATERIALES 80.000
COMUNICACIONES 80.000
TRANSPORTE 78.000
EQUIPOS 98.400
TOTAL DE PRESUPUESTO 5.086.400
Cronograma

ENERO FEBRERO MARZO


Actividad
1 2 3 4 1 2 3 4 1 2 3 4

Estudio Preliminar
Planificar la
auditoría Determinación de Áreas
Críticas de Auditoria

Elaboración de
Programa de Auditoria
Aplicar el
Evaluación de Riesgos
modelo de
auditoria Ejecución de Pruebas y
Obtención de
Evidencias

Construir los Elaboración de Informe


planes de
mejoramiento Sustentación de Informe

HALLAZGOS

Teniendo en cuenta la aplicación de los instrumentos para recolección de información, los


objetivos planteados con anterioridad y los riesgos definidos en la Matriz se obtienen las
siguientes tablas de hallazgos para cada uno de ellos.

GUÍA DE HALLAZGOS H1.

Aulas de informática Institución Educativa Lucila Piraguta R/PT: P1


Hallazgos de la Auditoría H1
Dominio Adquisición e Implementación
Proceso AI3 Adquirir y mantener la arquitectura tecnológica
Objetivo de Control Evaluación de Hardware
Riesgos Asociados R15, R16, R18, R19
Descripción
En las aulas de informática no se lleva un registro de mantenimiento y de cambios de
hardware, además no existe personal de mantenimiento dedicado a este proceso, el
mantenimiento está sujeto a las directrices de la rectoría de acuerdo al presupuesto y
el inventario no se actualiza periódicamente cuando se han realizado cambios
Recomendación
El Encargado de la administración debe sugerir calendarización de inventarios y
mantenimientos de hardware
Causa
La falta de recursos económicos y la falta de planeación por parte del encargado de la
administración de las aulas de informática en la institución.
Nivel del Riesgo
En cuanto a la probabilidad de ocurrencia está clasificado en medio alto, en cuanto al
impacto es moderado

GUÍA DE HALLAZGOS H2.

Aulas de informática Institución Educativa Lucila Piragauta R/PT: P2


Hallazgos de la Auditoría H2
Dominio Adquisición e Implementación
Proceso AI3: Adquirir y mantener la arquitectura tecnológica
Objetivo de Control Mantenimiento Preventivo para Hardware
Riesgos Asociados R15, R16, R18, R19
Descripción
La Institución Educativa Lucila piraguta tiene programadas jornadas de mantenimiento,
estas están sujetas a las programaciones que realiza el rector al inicio del año escolar,
La Administración solo da de baja equipos no funcionales, pero no hace solicitudes de
cambio de nuevos equipos ya que el nuevo hardware está supeditado a los recursos de
inversión y proyectos presentados a nivel local y nacional.
Recomendación
El Encargado de la administración de las aulas de informática debe programar los
mantenimientos y cambios por lo menos dos veces al año, las actualizaciones de
cambio o repotenciación de equipos se deben presupuestar para las vigencias futuras.
Causa
El rector y el Encargado de la administración de las aulas de informática deben realizar
planes de actualización de equipos y de mantenimiento preventivo, asignando los
recursos económicos necesarios para vigencias futuras.
Nivel del Riesgo
En cuanto a la probabilidad de ocurrencia está clasificado en medio, en cuanto al
impacto es moderado

GUÍA DE HALLAZGOS H3.

Aulas de informática Institución Educativa Lucila piragauta R/PT: P5


Hallazgos de la Auditoría H5
Dominio Entrega de Servicios y Soportes
Proceso DS12: Administración de Instalaciones
Objetivo de Control Suministro Ininterrumpido de Energía
Riesgos Asociados R1,R2,R3,R4,R5,R6
Descripción
Existen cables de energía en el suelo que pueden ocasionar daños en las instalaciones
eléctricas afectando a uno o más equipos, Existen en el techo de las aulas cables sueltos
sin marcar, Existen conexiones de 220 voltios sin sellar junto a las tomas reguladas, la UPS
solo está disponible para el servidor, los equipos de la administración y una de las salas de
informática.
Recomendación
El Administrador de las aulas de informática debe realizar adecuaciones de instalaciones
eléctricas de acuerdo a las normas vigentes, y hacer la desinstalación de las tomas de
corriente con voltaje de 220 voltios AC para disminuir el riesgo de falla ocasionado por los
usuarios.
Causa
El Administrador de las aulas de informática no realiza adecuaciones locativas dentro de las
funciones que le fueron asignadas
Nivel del Riesgo
En cuanto a la probabilidad de ocurrencia está clasificado en alto, en cuanto al impacto es
catastrófico
25 de abril de 2016

Señora

PAOLA ANDREA MALDONADO

RECTORA

INSTITUCION LUCILA PIRAGUATA

YOPAL

Estimada señora:

En mi carácter de Auditora de la empresa EP ADUITORES S.A.S, me es grato adjuntar el


informe anexo el cual contiene nuestra opinión de los hallazgos para contribuir al
fortalecimiento de los controles definidos por la administración de la infraestructura de redes
de la institución Lucila piraguta y de más recomendaciones. Este informe se basa
principalmente en el entendimiento y la evaluación de los procesos y controles que
disminuyen los riesgos.
Cualquier información adicional que requieran sobre el contenido de la presente
comunicación, con gusto les será suministrada.

Atentamente,

GERENTE DE EP AUDITORES S, A, S
ERIKA YURLEY PEREZ CARDOZO
C.C 1.118.559.733 DE YOPAL
INFORME DEL AUDITOR DE ACUERDO CON LAS NORMAS INTERNACIONALES DE
AUDITORÍA (NIAS)

AUDITORIA INFORMATICA DE INFRASTRUCTURA FISICA DE REDES DE LA


INSTITUCION

Informe de Auditoría Independiente

El Rectora, La junta directiva de la institución.

DICTAMEN DE LA AUDITORÍA

A continuación, se presentan los resultados definitivos de la auditoria y las


recomendaciones de mejoramiento por cada proceso COBIT auditado, una vez revisadas
las observaciones y aclaraciones hechas por la empresa al grupo auditor EP AUDITORES

PROCESO COBIT: PO4: DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES


DEL SISTEMA DE INFORMACIÓN DE LA EMPRESA.

1. Objetivo de la Auditoria: Conceptuar sobre organización y relaciones entre el personal,


los recursos de hardware y software, los documentos soporte, el centro de cómputo con el
fin de establecer el grado de eficiencia de los procesos que ejecutan en el sistema.

2. Dictamen: Se califica un nivel de madurez 3 DEFINIDO, por cuanto los procesos,


organización y relaciones del área evaluada están contenidos en un manual de procesos y
los recursos de hardware y software son adecuados. Sin embargo, este manual no se ha
actualizado con respecto a la evolución que ha tenido el Sistema, lo que hace que no sea
posible medirlo y redefinirlo. En procesos clave de administración del sistema se observa
excesiva dependencia en la capacidad y conocimiento que empleados clave tienen del
sistema.

3. Hallazgos que soportan el Dictamen:

 El manual de procesos y perfiles no se ha actualizado de acuerdo a los módulos del sistema,


acorde con la estructura de cargos de la empresa lo que dificulta ejecutar planes de
contingencia y capacitación cruzada, en caso de necesidad de reemplazar o rotar personal
clave en las operaciones y administración del sistema.

 Se encontró que la empresa contratista del sistema ejecuta labores de captura de la


información, operación directa sobre tablas de la base de datos. Igualmente, realiza labores
de auditoría y también administra el sistema operativo, la aplicación y la base de datos. Se
considera un nivel de acceso amplio que dificulta establecer controles por parte de la
empresa.

 Se encontró que el funcionario encargado del módulo de auditoría, realiza solamente el


control de usuarios con niveles de seguridad inmediatamente inferiores a él, pero nadie
realiza auditoria a las entradas de los súper usuarios del sistema.

4. Recomendaciones:

 Diseñar Bitácora de procesos y perfiles de acuerdo al manual actualizado de funciones y


procedimientos del Área Comercial.

 Documentar los procesos de consulta, lecturas y facturación realizados por fuera del
software, para que sean integrados al software. Implementar registro de solicitudes de
modificaciones y diseño de soluciones y actualizaciones.

 Documentar y diferenciar en forma precisa los procesos, políticas administrativas y


procedimientos de la administración de riesgos, la seguridad de la información, la propiedad
de datos y del sistema. Esto es, separar completamente en diferentes responsables los
procesos de captura de lecturas, correcciones masivas sobre las tablas de la base de datos,
administración de la base de datos, auditoria.

 Asignar funciones de auditoría a uno de los funcionarios que esté en capacidad de registrar
los movimientos realizados por los súper usuarios del sistema, pudiendo el mismo realizar
auditorías y ejerciendo controles adecuados sobre la seguridad del servidor e producción y
sobre la base de datos.

PROCESO COBIT: P09: EVALUAR Y ADMINISTRAR LOS RIESGOS DEL SIC.

1. Objetivo de la Auditoria: Medir los riesgos, su probabilidad e impacto sobre el aplicativo,


personal, recursos, procesos, soportes

2. Dictamen: Se estableció un nivel de madurez 2 REPETIBLE por cuanto se hacen análisis


y evaluación al Sistema, pero no son permanentes, ni se ha documentado suficientemente.
Además, falta capacitación del personal encargado. La detección de riesgos y el
establecimiento de controles se hacen, en gran parte, por iniciativa propia de los
empleados, y no en un procedimiento regular de auditoría.

3. Hallazgos que soportan el Dictamen:

 Aunque existe documentación sobre auditorias anteriores y análisis y evaluación de riesgos


sobre el sistema, no se ha destinado personal para establecer un plan de controles sobre
el mismo, lo que impide prevenir posibles fraudes, inconsistencias o pérdidas de
información y económicas. Los riesgos tampoco se han clasificado por niveles de criticidad,
no se han establecido riesgos residuales.

 No se encontró una política claramente documentada para el manejo de riesgos que


presentan nivel de criticidad medio o moderada en el sistema, tales como: infección por
virus, plan para enfrentar contingencias en el sistema, plan para detectar y corregir
debilidades o huecos en las operaciones, y errores de digitación de datos por parte de los
usuarios, generación de pistas de administración y auditoria de datos, actividades de
supervisión para detectar el nivel de confianza en los controles automatizados, difusión y
adopción de las políticas de seguridad en el procesamiento de datos, revisión metodológica
del sistema para proponer mejoras al diseño inadecuado o cuestionable de algunos
módulos, corrección de las deficiencias u obsolescencias de los mecanismos de control
interno del sistema, determinación de especificaciones técnicas inapropiadas, detección
de deficiencias en el entrenamiento de los funcionarios que ejecutan los procesos,
determinación de estándares de control de calidad de la información de la base de datos,
análisis de cumplimiento de la validación de las reglas del negocio en el sistema,
Cumplimiento normativo y de las políticas internas en el proceso del área comercial a cargo
del sistema.

4. Recomendaciones:

 Implementar el software de administración de riesgos y establecimiento de controles


al sistema en general, como parte de la Función del SGSI.

 Capacitar al personal encargado de auditar el sistema, sobre la identificación de


riesgos, medición e implementación de controles, enfocada en la seguridad de
acceso e integridad de la base de datos.

 Iimplementar un estándar como metodología para el análisis y la evaluación de


riesgos informáticos, que permita que este proceso se lleve a cabo de manera
adecuada se debe tener en cuenta que los estándares son apropiados a ciertos
tipos de evaluación, algunos de ellos son: MAGERIT, ISO 27005, OCTAVE que nos
brindan los estándares y las escalas de evaluación.

 Retomar las recomendaciones que han realizado en las auditorias anteriores para
realizar el análisis, evaluación y gestión de los riesgos encontrados; establecer un
sistema de control adecuado al sistema de información y trabajar en la
documentación del proceso.

GERENTE DE EP AUDITORES S, A, S
ERIKA YURLEY PEREZ CARDOZO
C.C 1.118.559.733 DE YOPAL

S-ar putea să vă placă și