SlideShare une entreprise Scribd logo
1  sur  15
1
“PROGRAMA II 116 AUDITORÍA DE SISTEMAS COMPUTACIONALES
II”
PROFESOR: Ing. Marco Vinicio Vargas Durán, MRI
Lunes, 17 de Junio de 2013
LICENCIATURA EN INGENIERÍA INFORMÁTICA
CON ÉNFASIS EN GERENCIA
FACULTAD DE INGENIERÍA INFORMÁTICA
2
DATOS PERSONALES
– Marco Vinicio Vargas Durán - Director Carrera UC
– Ingeniería en Sistemas // Máster Admón Rec.Inf // Máster Telemática
– Página:
• https://www.dropbox.com
– Funcionario del ICE - Telecomunicaciones
– E-mail: mvargasdu14@yahoo.es
– Teléfono celular 8814-5109
3
DUDAS POR @e-mail:
INCLUIR EN ASUNTO Y DESPUÉS DE LOS DOS PUNTOS :
1. Código del curso II-98
2. Un espacio en blanco y
3. Tema en cuestión(PREGUNTA, QUIZ, TAREA, PRESENTACIÓN, ETC.)
4
NOMBRE DOCUMENTOS
DONDE:
1. Código del curso
2. Iniciales de su nombre
3. Tipo de trabajo en documento:
• EX1 examen uno
• EXF examen final
• PRO proyecto
• ENS ensayo
• TRA traducción
• OTR algún otro no contemplado en los anteriores
4. Nombre del tema desarrolladoTema en cuestión(PREGUNTA, QUIZ,
5. Extensión del documento
5
PROGRAMA DEL CURSO
PROGRAMA CURSO CURSO: AUDITORÍA DE SISTEMAS COMPUTACIONALES II
CÓDIGO II-116
HORAS
POR SEMANA: 4 PRESENCIALES: 3 EXTRA CLASE: 1
MODALIDAD : CUATRIMESTRAL
SÍ NO
APROBACIÓN POR SUFICIENCIA X
APROBACIÓN POR CONVALIDACIÓN X
ASISTENCIA OBLIGATORIA X
REQUISITOS DE APRENDIZAJE NINGUNO
CORREQUISITOS DE APRENDIZAJE NINGUNO
6
DESCRIPCIÓN DEL CURSO
• Curso que involucra al estudiante en el
proceso de control y auditoría de sistemas
de información, analizando riesgos, niveles
y tipos de pruebas, a la vez que problemas
de datos y programas que se detectan en
los sistemas computarizados, entre otros.
7
OBJETIVOS
General
• Al finalizar el estudio del
presente curso, el estudiante
estará en capacidad de formular
y desarrollar auditorías a
sistemas de
información, evaluar controles
internos de integridad del
sistema, así como formular los
métodos de evaluación que
definan riesgos, niveles y tipos
de pruebas.
Específicos
• Formular, y desarrollar auditorías a
sistemas de información, evaluar los
controles internos de integridad del
sistema, así como formular los
métodos de evaluación que definan
riesgos, niveles y tipos de pruebas.
Pudiendo de esta manera poder
aplicar todas las diferentes
normativas de la auditoría y
• coadyuvar en el análisis de todos
aquellos casos confrontados y
pendientes a esclarecer.
8
ESQUEMA DE CALIFICACIÓN1
INGENIERÍA INFORMÁTICA
EVENTO PORCENTAJE
I PARCIAL 20%
II PARCIAL 20%
EXAMEN FINAL 30%
TAREAS,CASOS,QUICES O ACTIVIDADES 10%
PROYECTO 20%
100%
9
PROGRAMA ANALÍTICO
TEMA CONTENIDO
Tema I: Introducción a la Auditoría de Informática.
Tema II: Conducción de una Auditoría.
Tema III: Auditoría a la Administración.
Tema IV: Auditoría a los Sistemas de Aplicación.
Tema V: Administración de la Función de Auditoría.
Tema VI: Auditoría al Desarrollo de Sistemas.
Tema VII: Auditoría a la computación de usuario final.
Tema VIII: Tópicos de auditoría.
Tema IX: Consultoría en Informática.
10
PROGRAMA POR SESIONES
SESIÓN TEMA
1 Introducción a la Auditoría de Informática.
2 – 3 Conducción de una Auditoría.
4 – 5 Auditoría a la Administración.
6 – 7 Auditoría a los Sistemas de Aplicación.
8 – 9 Administración de la Función de Auditoría.
10 Auditoría al Desarrollo de Sistemas.
11 Auditoría a la Computación de Usuario Final.
12 Tópicos de Auditoría.
13 Consultoría en Informática.
14 Presentación y defensa del trabajo de investigación
15 Examen Final
11
ORGANIZACIÓN:
12
PROGRAMA DEL CURSO
SESIÓN
PRESENTACIÓN TEMA SELECCIONADO DE
FUENTES METODOLOGICAS
TEMA CLASE (todos) TRABAJO SOBRE
1 ORGANIZACIÓN CURSO Y GRUPO ** **
2 GRUPO 1 TEMA 2 A1 CALIDAD AUDITORIA Solicitud 1 Colagge
3 GRUPO 2 TEMA 1 A2 PROCEDIMIENTO Solicitud 2
4 GRUPO 3 TEMA 10 POSITIVISMO (A3 AUTOE) Solicitud 3
5 PRIMER EXAMEN PARCIAL ENSAYO Y TRADUC.
6 GRUPO 1 TEMA 14 A3 INSTRUMENTOS Solicitud 4
7 GRUPO 2 TEMA 7 A4 INFORME Solicitud 5
8 GRUPO 3 TEMA 4 A5 COSO Solicitud 6
9 GRUPO 1 TEMA 12
A-KPMG
GOBERNABILIDAD TI
Solicitud 7
10 SEGUNDO EXAMEN PARCIAL ENSAYO Y TRADUC.
11 GRUPO 2 TEMA 17 RIESGO OPERATIVO Solicitud 8
12 Enron(Speech todos) CASO ENRON mov Solicitud 9
13 GRUPO 3 (Control Interno) Solicitud 10
14 Desarrollo proyecto Solicitud 11
15 Examen Final o Proyecto Solicitud 12
13
Fuentes metodológicas para evaluación de tecnologías de información
# Fuente de Referencia Documento
1
Committee of Sponsoring Organisations of the Treadway Commission
(COSO)
Internal Control-Integrated Framework
2 Organisation for Economic Cooperation and Development (OECD) OECD Guidelines
3 Department of Trade and Industry of the United Kingdom (DTI)
A code of practice for Information Security
Management
4 International Standards Organisation (ISO) ISO 9003
5 National Institutte of Standards and Technology (NIST) Security Handbook
6 European Security Forum (ESF) Baseline Controls
7 Information Technology Infraestructure Library ITIL IT Management Practices
8 Infosec Business Advisory Group (IBAG) IBAG Framework Process
9 New South Wales Premier Office Statement of Best Practices
Exposure Draft #t Memorandum Dutch Central
Bank
10 Electronic Data Processing Auditors Foundation (EDPAF)
Monograph 7: EDI: An Audit Approach.
Control Objectives: Controls in An Information
Systems
11 Instituto of Internal Auditors (IIA) SAC (Systems Auditability and Control)
12 Presidents Council on Integrity and Efficiency (PCIE) PCIE Model Framework
13 Chuo Audit Corporation IS Auditing Standards Japan
14 Information Systems Audit and Control Foundation (ISACA)
CISA Job Analysis. Control Objectives for
Information and Related Technology (COBIT)
15 Canadian Institute of Chartered Accountants Computer Central Guidelines
16 National Bureau of Standards of the U.S. (NBS)
NBS-500-153 Systems Development Auditing
Guidelines.
17 TickIT
Guide to software Quality Management
System Construction and Certification.
18 International Federation of Accountants (IFAC) Documentos varios
14
PRESENTACIÓN:
BAJO NORMA PRESENTACIÓN DOCUMENTOS DE GRADUACIÓN
15
CALIFICACIÓN DE LA PRESENTACIÓN:
Expresión oral
25%
1-Forma en cómo
hizo la
presentación.
2-Se dirigió bien al
público.
3-Presentó bien el
tema.
4-No leyó la
presentación.
Dominio del
tema 25%
1-Sabía bien
el tema
presentado.
Pertinencia
respuestas 25%
1-Fue la
respuesta
suficientemente
clara y
relacionada al
tema
preguntado
Documentación
entregada y en
sitio 25%
Presentación
Documento
Resumen
ejecutivo
Preguntas y
respuestas

Contenu connexe

Similaire à Auditoría en Sistemas

El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsLibreCon
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticosJulio RS
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezlocoales
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacionDr.Ing. Uriel
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfManuelRojas960410
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1arodri7703
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...xavazquez
 
CREACIÓN DE UN PLAN INFORMÁTICO UTILIZANDO TECNOLOGÍA OPEN SOURCE
CREACIÓN DE UN PLAN INFORMÁTICO  UTILIZANDO TECNOLOGÍA  OPEN SOURCE CREACIÓN DE UN PLAN INFORMÁTICO  UTILIZANDO TECNOLOGÍA  OPEN SOURCE
CREACIÓN DE UN PLAN INFORMÁTICO UTILIZANDO TECNOLOGÍA OPEN SOURCE Bootcamp SCL
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesJack Daniel Cáceres Meza
 
Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enRaquel Morales Diaz
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoJavier Cárdenas
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattiniJorge Amigo
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense DiplomadoJgperez
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaroumi2010
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
090428 Ingetics Zaragoza
090428 Ingetics Zaragoza090428 Ingetics Zaragoza
090428 Ingetics Zaragozajosango
 

Similaire à Auditoría en Sistemas (20)

El modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICsEl modelo de estándares abiertos e internacionales en TICs
El modelo de estándares abiertos e internacionales en TICs
 
Analisis forense de sistemas informaticos
Analisis forense de sistemas informaticosAnalisis forense de sistemas informaticos
Analisis forense de sistemas informaticos
 
Informe de auditoria dumar rodriguez
Informe de auditoria dumar rodriguezInforme de auditoria dumar rodriguez
Informe de auditoria dumar rodriguez
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Analisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdfAnalisis forense de sistemas informaticos.pdf
Analisis forense de sistemas informaticos.pdf
 
Grupo14 tfinal parte1
Grupo14 tfinal parte1Grupo14 tfinal parte1
Grupo14 tfinal parte1
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...Vip genial 80 pags sobre seguridad y auditoria  ideal para puntos concretos o...
Vip genial 80 pags sobre seguridad y auditoria ideal para puntos concretos o...
 
CREACIÓN DE UN PLAN INFORMÁTICO UTILIZANDO TECNOLOGÍA OPEN SOURCE
CREACIÓN DE UN PLAN INFORMÁTICO  UTILIZANDO TECNOLOGÍA  OPEN SOURCE CREACIÓN DE UN PLAN INFORMÁTICO  UTILIZANDO TECNOLOGÍA  OPEN SOURCE
CREACIÓN DE UN PLAN INFORMÁTICO UTILIZANDO TECNOLOGÍA OPEN SOURCE
 
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionalesCurso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
Curso: Comunicación de datos y redes: 15 Buenas prácticas internacionales
 
Silabo auditoria informatica ( analisis v ciclo)
Silabo auditoria informatica ( analisis  v ciclo)Silabo auditoria informatica ( analisis  v ciclo)
Silabo auditoria informatica ( analisis v ciclo)
 
Obstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos enObstáculos en la gestión de proyectos en
Obstáculos en la gestión de proyectos en
 
Modulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustadoModulo sgsi 233003 ajustado
Modulo sgsi 233003 ajustado
 
enfoque-practico-mario-piattini
enfoque-practico-mario-piattinienfoque-practico-mario-piattini
enfoque-practico-mario-piattini
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Temario Forense Diplomado
Temario Forense DiplomadoTemario Forense Diplomado
Temario Forense Diplomado
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
090428 Ingetics Zaragoza
090428 Ingetics Zaragoza090428 Ingetics Zaragoza
090428 Ingetics Zaragoza
 

Auditoría en Sistemas

  • 1. 1 “PROGRAMA II 116 AUDITORÍA DE SISTEMAS COMPUTACIONALES II” PROFESOR: Ing. Marco Vinicio Vargas Durán, MRI Lunes, 17 de Junio de 2013 LICENCIATURA EN INGENIERÍA INFORMÁTICA CON ÉNFASIS EN GERENCIA FACULTAD DE INGENIERÍA INFORMÁTICA
  • 2. 2 DATOS PERSONALES – Marco Vinicio Vargas Durán - Director Carrera UC – Ingeniería en Sistemas // Máster Admón Rec.Inf // Máster Telemática – Página: • https://www.dropbox.com – Funcionario del ICE - Telecomunicaciones – E-mail: mvargasdu14@yahoo.es – Teléfono celular 8814-5109
  • 3. 3 DUDAS POR @e-mail: INCLUIR EN ASUNTO Y DESPUÉS DE LOS DOS PUNTOS : 1. Código del curso II-98 2. Un espacio en blanco y 3. Tema en cuestión(PREGUNTA, QUIZ, TAREA, PRESENTACIÓN, ETC.)
  • 4. 4 NOMBRE DOCUMENTOS DONDE: 1. Código del curso 2. Iniciales de su nombre 3. Tipo de trabajo en documento: • EX1 examen uno • EXF examen final • PRO proyecto • ENS ensayo • TRA traducción • OTR algún otro no contemplado en los anteriores 4. Nombre del tema desarrolladoTema en cuestión(PREGUNTA, QUIZ, 5. Extensión del documento
  • 5. 5 PROGRAMA DEL CURSO PROGRAMA CURSO CURSO: AUDITORÍA DE SISTEMAS COMPUTACIONALES II CÓDIGO II-116 HORAS POR SEMANA: 4 PRESENCIALES: 3 EXTRA CLASE: 1 MODALIDAD : CUATRIMESTRAL SÍ NO APROBACIÓN POR SUFICIENCIA X APROBACIÓN POR CONVALIDACIÓN X ASISTENCIA OBLIGATORIA X REQUISITOS DE APRENDIZAJE NINGUNO CORREQUISITOS DE APRENDIZAJE NINGUNO
  • 6. 6 DESCRIPCIÓN DEL CURSO • Curso que involucra al estudiante en el proceso de control y auditoría de sistemas de información, analizando riesgos, niveles y tipos de pruebas, a la vez que problemas de datos y programas que se detectan en los sistemas computarizados, entre otros.
  • 7. 7 OBJETIVOS General • Al finalizar el estudio del presente curso, el estudiante estará en capacidad de formular y desarrollar auditorías a sistemas de información, evaluar controles internos de integridad del sistema, así como formular los métodos de evaluación que definan riesgos, niveles y tipos de pruebas. Específicos • Formular, y desarrollar auditorías a sistemas de información, evaluar los controles internos de integridad del sistema, así como formular los métodos de evaluación que definan riesgos, niveles y tipos de pruebas. Pudiendo de esta manera poder aplicar todas las diferentes normativas de la auditoría y • coadyuvar en el análisis de todos aquellos casos confrontados y pendientes a esclarecer.
  • 8. 8 ESQUEMA DE CALIFICACIÓN1 INGENIERÍA INFORMÁTICA EVENTO PORCENTAJE I PARCIAL 20% II PARCIAL 20% EXAMEN FINAL 30% TAREAS,CASOS,QUICES O ACTIVIDADES 10% PROYECTO 20% 100%
  • 9. 9 PROGRAMA ANALÍTICO TEMA CONTENIDO Tema I: Introducción a la Auditoría de Informática. Tema II: Conducción de una Auditoría. Tema III: Auditoría a la Administración. Tema IV: Auditoría a los Sistemas de Aplicación. Tema V: Administración de la Función de Auditoría. Tema VI: Auditoría al Desarrollo de Sistemas. Tema VII: Auditoría a la computación de usuario final. Tema VIII: Tópicos de auditoría. Tema IX: Consultoría en Informática.
  • 10. 10 PROGRAMA POR SESIONES SESIÓN TEMA 1 Introducción a la Auditoría de Informática. 2 – 3 Conducción de una Auditoría. 4 – 5 Auditoría a la Administración. 6 – 7 Auditoría a los Sistemas de Aplicación. 8 – 9 Administración de la Función de Auditoría. 10 Auditoría al Desarrollo de Sistemas. 11 Auditoría a la Computación de Usuario Final. 12 Tópicos de Auditoría. 13 Consultoría en Informática. 14 Presentación y defensa del trabajo de investigación 15 Examen Final
  • 12. 12 PROGRAMA DEL CURSO SESIÓN PRESENTACIÓN TEMA SELECCIONADO DE FUENTES METODOLOGICAS TEMA CLASE (todos) TRABAJO SOBRE 1 ORGANIZACIÓN CURSO Y GRUPO ** ** 2 GRUPO 1 TEMA 2 A1 CALIDAD AUDITORIA Solicitud 1 Colagge 3 GRUPO 2 TEMA 1 A2 PROCEDIMIENTO Solicitud 2 4 GRUPO 3 TEMA 10 POSITIVISMO (A3 AUTOE) Solicitud 3 5 PRIMER EXAMEN PARCIAL ENSAYO Y TRADUC. 6 GRUPO 1 TEMA 14 A3 INSTRUMENTOS Solicitud 4 7 GRUPO 2 TEMA 7 A4 INFORME Solicitud 5 8 GRUPO 3 TEMA 4 A5 COSO Solicitud 6 9 GRUPO 1 TEMA 12 A-KPMG GOBERNABILIDAD TI Solicitud 7 10 SEGUNDO EXAMEN PARCIAL ENSAYO Y TRADUC. 11 GRUPO 2 TEMA 17 RIESGO OPERATIVO Solicitud 8 12 Enron(Speech todos) CASO ENRON mov Solicitud 9 13 GRUPO 3 (Control Interno) Solicitud 10 14 Desarrollo proyecto Solicitud 11 15 Examen Final o Proyecto Solicitud 12
  • 13. 13 Fuentes metodológicas para evaluación de tecnologías de información # Fuente de Referencia Documento 1 Committee of Sponsoring Organisations of the Treadway Commission (COSO) Internal Control-Integrated Framework 2 Organisation for Economic Cooperation and Development (OECD) OECD Guidelines 3 Department of Trade and Industry of the United Kingdom (DTI) A code of practice for Information Security Management 4 International Standards Organisation (ISO) ISO 9003 5 National Institutte of Standards and Technology (NIST) Security Handbook 6 European Security Forum (ESF) Baseline Controls 7 Information Technology Infraestructure Library ITIL IT Management Practices 8 Infosec Business Advisory Group (IBAG) IBAG Framework Process 9 New South Wales Premier Office Statement of Best Practices Exposure Draft #t Memorandum Dutch Central Bank 10 Electronic Data Processing Auditors Foundation (EDPAF) Monograph 7: EDI: An Audit Approach. Control Objectives: Controls in An Information Systems 11 Instituto of Internal Auditors (IIA) SAC (Systems Auditability and Control) 12 Presidents Council on Integrity and Efficiency (PCIE) PCIE Model Framework 13 Chuo Audit Corporation IS Auditing Standards Japan 14 Information Systems Audit and Control Foundation (ISACA) CISA Job Analysis. Control Objectives for Information and Related Technology (COBIT) 15 Canadian Institute of Chartered Accountants Computer Central Guidelines 16 National Bureau of Standards of the U.S. (NBS) NBS-500-153 Systems Development Auditing Guidelines. 17 TickIT Guide to software Quality Management System Construction and Certification. 18 International Federation of Accountants (IFAC) Documentos varios
  • 14. 14 PRESENTACIÓN: BAJO NORMA PRESENTACIÓN DOCUMENTOS DE GRADUACIÓN
  • 15. 15 CALIFICACIÓN DE LA PRESENTACIÓN: Expresión oral 25% 1-Forma en cómo hizo la presentación. 2-Se dirigió bien al público. 3-Presentó bien el tema. 4-No leyó la presentación. Dominio del tema 25% 1-Sabía bien el tema presentado. Pertinencia respuestas 25% 1-Fue la respuesta suficientemente clara y relacionada al tema preguntado Documentación entregada y en sitio 25% Presentación Documento Resumen ejecutivo Preguntas y respuestas