DOI:
https://doi.org/10.38017/2390058X.78Palabras clave:
Auditoría de sistemas, Análisis de riesgos, Vulnerabilidad informática, Amenazas informáticas, Control interno informático.Resumen
El problema que se ha evidenciado es la aplicación de una metodología para realizar procesos de auditoría en las organizaciones, cada una de las normas y los autores describen de manera general cómo aplicar procesos de auditoría, cada uno con su propio estándar. Por lo tanto, la investigación tiene como objetivo proponer una metodología sencilla y clara para aplicar el proceso de auditoría informática y de sistemas. La metodología muestra cada una de las fases o etapas y las actividades que se deben llevar a cabo, partiendo de las metodologías planteadas por diversos autores que plantean tres etapas y brindan aspectos generales sobre los conceptos de auditoría y la metodología de auditoría informática y de sistemas en la práctica, pero aún no queda claro las actividades y cómo realizar cada una de ellas. Por lo tanto, se ha propuesto una nueva metodología de auditoría aplicada a la informática y los sistemas en empresas pequeñas que permita establecer las etapas y las actividades que se deban desarrollar en el proceso de auditoría y que pueda ser aplicada en distintos escenarios y ajustado a las normas vigentes. Esta metodología ya ha sido probada por estudiantes de pregrado y postgrado en la ciudad de Pasto y se ha obtenido buenos resultados, concluyendo que es una opción viable para que pueda ser aplicada teniendo los conocimientos básicos de auditoría y la norma que debe aplicarse.Descargas
Citas
J. A. Echenique, Auditoría en Informática. México D.C., Editorial Mc Graw Híll, 2001, p. 158.
M. G. Piattini, Auditoría informática. Un enfoque práctico, México, Alfamega-RA-MMA, 2001, p. 660.
A. Tamayo Alzate, Sistemas de Información. Editorial Universidad Nacional, 1998. [En línea]. Disponible en: https://repositorio.unal.edu.co/bitstream/handle/unal/60213/9589322409.pdf?sequence=1
J. D. Pinilla Forero, Auditoría Informática. Un enfoque operacional. Editorial Ecoe 1992, p. 252.
C. Muñoz Razo, Auditoría en sistemas computacionales. México D.C., Editorial Pearson, 2002, p. 818. [En línea]. Disponible en: https://cdryst.files.wordpress.com/2009/10/aussist.pdf
Objetivos de Control para Tecnologías de la Información y Relacionadas COBIT 4.1, Asociación para la Auditoría y Control de Sistemas de Información ISACA, 3701 Algonquin Road, Suite 1010 Rolling Meadows, IL 60008 EE.UU, 2007, p. 209. [En línea]. Disponible en: https://biblioteca.info.unlp.edu.ar/uploads/docs/cobit.pdf
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2017 Ciencia, Innovación y Tecnología
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.