Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/15331
Title: Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
Authors: Sánchez Sánchez, Andrés Felipe
Quevedo Vega, Andrés Felipe
Rodríguez Rodríguez, Rafael Enrique
Director(s): López Sevillano, Alexandra María, dir.
Keywords: AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
Issue Date: Dec-2017
Citation: Sánchez Sánchez, A. F., Quevedo Vega, A. F. & Rodríguez Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
Abstract: Para el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.
Description: 149 p.
Bibliography References: ACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-de

Amaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion

Areatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.html

AUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.html

Auditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/

Auditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdf

auditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/

Australiano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdf

Ballestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/

Barroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa.

Camelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.html

CAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36

Cobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdf

Computer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORAS

Consultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/

Corletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htm

Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/

Dinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854

Economista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.html

El TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727

España, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/

Gonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/

Huerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/

Icontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf

infysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/

International, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutions

ISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.html

IsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000

itmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/

MinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf

Moyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.html

Ortiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificación

PAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIV

Protafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270

Quesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.html

Rodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.html

Rodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/

Salcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.html

Salgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdf

Sama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.html

Solarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.html

Tecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.html

tecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/

Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/

UCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema-

Villa, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-interno

voigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/

WinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/
URI: http://hdl.handle.net/10983/15331
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información

Files in This Item:
File Description SizeFormat 
Trabajo De Grado.pdf2.71 MBAdobe PDFThumbnail
View/Open
RAE.pdf429.3 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.