Normas y estándares en auditoría: una revisión de su utilidad en la seguridad informática

Autores/as

DOI:

https://doi.org/10.59169/pentaciencias.v5i4.700

Palabras clave:

auditoría, informática, seguridad, estándares

Resumen

El presente trabajo realizó una revisión teórica sobre las normas y estándares internacionales que se emplean en auditorías informáticas, destacando su utilidad en la seguridad informática. La investigación fue de tipo explotratoria; los antecedentes tomados fueron mayormente de alcances descriptivos, explicativos y escasos casos aplicativos. Se empleó un enfoque cualitativo para interpretar y presentar las distintas teorías que en la investigación bibliográfica se analizaron sobre las normas y estándares en auditorías y su utilidad en la seguridad informática. La bibliografía consultada se trató de artículos de alto impacto, encontrados con búsquedas realizadas en repositorios y bases de datos reconocidas; además, se consideraron trabajos de investigación de culminaciones de estudios asegurando siempre que la información recopilada fuera actualizada y tuviera una alta calidad académica y científica. Como resultado se reconoce a la auditoría informática como una herramienta fundamental para promover la transparencia y la confianza en el entorno digital. Sobre la utilidad de las Normas y estándares en la seguridad informática se constató que su  implementación es esencial para proteger los activos de información, proporcionar un marco sólido para abordar los desafíos de seguridad y para mejorar la gestión de riesgos.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Alarcón, C. C., & Risco, D. C. (2020). “Método para la Gestión del Desarrollo del Software, basada en la NTP ISO/IEC 12207:2006 en la Municipalidad Provincial de Chiclayo”. Universidad Nacional Pedro Ruiz Gallo, FACULTAD PROFESIONAL DE INGENIERÍA DE SISTEMAS , Lambayeque, Perú. Obtenido de https://repositorio.unprg.edu.pe/bitstream/handle/20.500.12893/9369/Lozano_Alarc%c3%b3n_Claudia_Celeste_y_Montenegro_Risco_Diana_Carolina.pdf?sequence=1&isAllowed=y

Arcentales-Fernández, D. A., & Caycedo-Casas, X. (2017). Auditoría informática: un enfoque efectivo. Revista: Dominio de la Ciencia, 3 (mon), 157-173. doi:http://dx.doi.org/10.23857/dom.cien.pocaip.2017.3.mono1.ago.

(2019). AUDITORíA DE REDES, APLICANDO LA METODOLOGíA OSSTMM V3,PARA EL MINISTERIO DE INCLUSIÓN ECONÓMICA Y SOCIAL. UNIVERSIDAD TECNICA DE AMBATO, FACULTAD DE TECNOLOGíAS DE LA INFORMACION TELECOMUNICACIONES E INDUSTRIAL, Ambato. Ecuador. Obtenido de http://repositorio.uta.edu.ec/handle/123456789/30101

Bailon, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, 15.

Carrillo, L. M., & Asto, M. S. (2021). PROPUESTA DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO/IEC 27002:2013 PARA PROPICIAR LA SEGURIDAD DE LA INFORMACIÓN EN LA UNIDAD DE INFORMÁTICA DE LA UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN – HUÁNUCO -2019. Universidad Nacional ¨Hermilio Valdizan¨ , ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS, HUÁNUCO – PERÚ. Obtenido de https://repositorio.unheval.edu.pe/handle/20.500.13080/7093

Coloma-Baños, N. C., Cañizares-Galarza, F. P., Romero-Fernández, A. J., & Quintana-Cifuentes, M. V. (2022). La seguridad informática para la toma de decisiones en el distrito de educación 12d03.Mocache-Ecuador. Revista CIENCIAMATRIA, VIII(4). Obtenido de https://cienciamatriarevista.org.ve/index.php/cm/article/view/898/1495

Deream Arom Jimenez Ortiz, & Ayala, J. C. (2019). Estado del Arte de la Auditoría informática y su importancia para las empresas. Universidad Nacional de Piura , Escuela profesional de contabilidad , Piura. Perú. Obtenido de https://repositorio.unp.edu.pe/bitstream/handle/UNP/1971/FCC-JIM-ORT-2019.pdf?sequence=1&isAllowed=y

EALDEN. (2022). EALDEN . Recuperado el 5 de JUNIO de 2023

Escuela Europea de Excelencia . (2018). Escuela Europea de Excelencia. Campus virtual . Recuperado el 6 de Junio de 2023, de https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/

Gonzalez, B. A., & Carranza, A. V. (2022). Propuestav de un estandar nacional que facilite determinar la admisibilidad de la evidencias digital en delitos informáticos en Costa Rica . Tesis de Maestría , Universidad CENFOTEC , Maestría en Ciberseguridad . Obtenido de https://repositorio.ucenfotec.ac.cr/bitstream/handle/123456789/305/%c3%81lvarez%20Gonz%c3%a1lez%20Brandon%20y%20Villegas%20Carranza%20Alex%20Daniel-MSEG_abril2022.pdf?sequence=1&isAllowed=y

Guerra, J. P. (2019). Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa. Universidad Internacional SEK, Facultad Arquitectura e Ingeniería.

Hernández-Sampieri, R., & Mendoza, C. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. Ciudad de México: Mc Graw Hill Education. Obtenido de https://virtual.cuautitlan.unam.mx/rudics/?p=2612

Imbaquingo, D., Díaz, J., Saltos, T., Arciniega, S., Torre, J. D., & Jácome, J. (2020). Análisis de las principales dificultades en la auditoría informática: una revisión sistemática de literatura. RISTI: Revista Ibérica de Sistemas y Tecnologias de Informaçión(E32). Obtenido de https://media.proquest.com/media/hms/PFT/1/YWfNH?_s=NOsfrJmgv8WbV%2FTdqPf5wzusmtU%3D

INEC. (2019). Tecnología de la Información y Comunicación. Obtenido de www.ecuadorencifras.gob.ec

INEC. (2021). Indicadores de tecnología de a información y la comunicación. Encuesta multipropósito, Quito. Obtenido de https://www.ecuadorencifras.gob.ec/documentos/web-inec/Estadisticas_Sociales/TIC/2020/202012_Boletin_Multiproposito_Tics.pdf

ISO 27000. (2022). ISO 27001. (USA, Productor) Obtenido de https://normaiso27001.es/

ISO 27000. (s.f.). El certificado ISO 27001 le interesa a cualquier tipo de empresa sin importar su tamaño y actividad. El factor clave para decidir sobre la implantación de un ISO 27001. (USA, Productor, & La entidad) Recuperado el 6 de Junio de 2023, de https://normaiso27001.es/

Jimenez, W. E. (2018). Publicar investigación científica. . Manta: Ediciones Uleam.

Lagua, S. B. (2022). Auditoría informática en la empresa Corporación Impactex Cía. Ltda. de la ciudad de Ambato. Universidad Técnica de Ambato, Facultad de Contabilidad y Auditoría. , Ambato. Obtenido de http://repositorio.uta.edu.ec/bitstream/123456789/36112/1/T5536i.pdf

Lourido, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA: Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, V(1). doi:https://doi.org/10.35381/cm.v5i1.248

Peña-Casanova, M., & Anias-Calderón, C. (2020). Integración de marcos de referencia para gestión de Tecnologías de la Información. Revista Ingeniería Industrial , XLI(1). Obtenido de https://www.redalyc.org/journal/3604/360464918003/html/

(2021). PROPUESTA DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO/IEC 27002:2013 PARA PROPICIAR LA SEGURIDAD DE LA INFORMACIÓN EN LA UNIDAD DE INFORMÁTICA DE LA UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN – HUÁNUCO -2019. UNIVERSIDAD NACIONAL “HERMILIO VALDIZAN”, ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS. Obtenido de https://repositorio.unheval.edu.pe/handle/20.500.13080/7093

Revo, D. R., Made, A. S., & Agus, E. P. (2020). Testing for Information Gathering Using OWASP Testing Guide v4 (Case Study : Udayana University SIMAK-NG Application). JITTER- Jurnal Ilmiah Teknologi dan Komputer , 1(1).

SantanaI, J. K. (2018). La importancia de los desarrollos informáticos en los procesos administrativos. Revista Polo del Conocimiento, 3(1). Obtenido de https://polodelconocimiento.com/ojs/index.php/es/article/viewFile/378/450

Silva, C. P. (2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social. Universidad Técnica de Ambato, Facultad de Tecnología de la Información , Ambato. Ecuador. Obtenido de http://repositorio.uta.edu.ec/handle/123456789/30101

Tobar, R. A., & Ordoñez, A. F. (2015). ESTUDIO PARA LA IMPLEMENTACION DEL SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION PARA LA SECRETARIA DE EDUCACION DEPARTAMENTAL DE NARIÑO BASADO EN LA NORMA ISO/IEC 27001. Trabajo de Grado presentado como requisito para optar el título de Especialista en Seguridad Informática, UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD, ESCUELA CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA.

Trujillo, S. E., Merlos, J. C., Gallegos, M. S., & Conzuelo, L. L. (2020). Las Metodologías de la Auditoría Informática y su relación con Buenas Prácticas y . Revista: Ideas en Ciencias de la Ingeniería, 1(1). Obtenido de https://revistacoatepec.uaemex.mx/index.php/ideasingenieria/article/view/14591

Vega, E. E., & Cisternas, R. C. (2016). Análisis corporativo entre sistemas OSSTMM y COBIT 5.0 para la mitigación de riesgos. Santiago de Chile.

Veritier, C. (2020). ITIL e ISO / IEC 20000 análisis, comparación y su relación con Agile. Universidad de Cantabria, MÁSTER OFICIAL EN EMPRESA Y TECNOLOGÍASD DE ÑA INFORMACIÓN . Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/20750/VERITIER%2cCARLOS.pdf?sequence=1&isAllowed=y

Zambrano, R. C. (2020). PLAN DE IMPLANTACIÓN DE LA NORMATIVA PCI-DSS EN LA COOPERATIVA DE AHORRO Y CRÉDITO LA BENÉFICA. Trabajo Fin de Master, Universidad Internacional de La Rioja (UNIR), Maestría: Máster universitario en Seguridad Informática, El Carmen. Ecuador.

Zapata, J. (2021). Aplicación de metodología Margerit en la Gestión de Riesgos de Tecnologías de la Información en la agencia Metro Santana Elena. Universidad Nacional Pedro Ruiz Gallo. , Lambayeque. Perú.

Descargas

Publicado

2023-06-21

Cómo citar

Minaya Macias, M. M. ., Minaya Macias, R. W. ., Intriago Navarrete, M. L. ., & Intriago Navarrete, J. A. . (2023). Normas y estándares en auditoría: una revisión de su utilidad en la seguridad informática . Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS, 5(4), 584–599. https://doi.org/10.59169/pentaciencias.v5i4.700

Número

Sección

Artículos originales