Analysis of technologies and regulations in computer auditing: a study of implementations based on COBIT and MAGERIT

Authors

DOI:

https://doi.org/10.59169/pentaciencias.v6i7.1345

Keywords:

risk management, IT governance, computer security, digital transformation, systems audit.

Abstract

The objective of this study was to analyze the implementation and impact of COBIT and MAGERIT methodologies in IT audits, evaluating their effectiveness in risk management and information systems security. The research adopted a qualitative approach with an exploratory-descriptive design, following the PRISMA methodology guidelines. The inclusion criteria of scientific articles published between 2019 and 2024 in Spanish and English and specifically related to IT audits and the implementation of the aforementioned regulatory frameworks. Reviews, opinions, theses and editorials were excluded. The review included 10 articles selected from an initial base of 879 records. The results highlight the ability of COBIT and MAGERIT to optimize system governance and security, mitigating risks and strengthening strategic decision making in technological environments. In addition, key interactions between concepts and actions were identified; COBIT is predominantly associated with strategic and governance actions, while MAGERIT stands out for its significant impact on techniques related to risk management. In conclusion, the analysis reaffirms the relevance of integrating these methodologies to respond to the challenges of digital transformation and ensure the sustainability of IT infrastructures. These findings contribute to the design of more effective strategies in information systems audits, aligned with the current needs of organizations.

Downloads

Download data is not yet available.

References

Albarrán Trujillo, S.E., Pérez Merlos, J.C., Salgado Gallegos, M., & Valero Conzuelo, L.L. (2020). Las metodologías de la auditoría informática y su relación con buenas prácticas y estándares. Ideas en Ciencias de la Ingeniería, 1(1). 47-70.

Angamarca, L. (2022). Estrategias de auditoría informática en la era de la transformación digital. Diario de lluvia tecnológica , 1 (1), e1. https://doi.org/10.55204/trj.v1i1.1

Aquino Arcata, R., Cuevas Machaca, R., & Villarroel Laura, GA (2023). El modelo COBIT 5 para Auditoría Informática de los Sistemas de Información Académica de la Universidad Nacional Jorge Basadre Grohmann. Revista Peruana de Tecnología , 34 (2), 12-30.

Burgos-Rojas, MA, Haro-Polo, CI, & Mendoza-de los Santos, AC (2024). Impacto del uso de diversos marcos de seguridad en las auditorías informáticas dentro de las organizaciones: Revisión sistemática. Revista UCSA , 11(2), 103-115.http://dx.doi.org/10.18004/ucsa ./ 2409-8752 /2024.011.02.0103

Buendía, JF (2013). Seguridad informática . McGraw-Hill.https://www.mheducation.es/seguridad-informatica

Cusme Zambrano, KD, Zambrano Loor, YL, Zambrano Mendoza, LT y Morales Carrillo, JJ (2022). Procesos de tecnologías de la información en instituciones públicas. Revista Pública de Gestión TI ,18 (2), 55-70.

Derrien, Y. (2009). Técnicas de la auditoría informática . Marcombo.https ://www .marcombo .com /auditoria -informati

Falcón, AL y Serpa, GR (2021). Cerca de los métodos teóricos y empíricos de investigación: Significado para la investigación educativa. Conrado. Revista pedagógica de la Universidad de Cienfuegos , 17 (S3https://conrado.ucf.edu.cu/index.php/conrado//artículo /vista /2266

Ferruzola Gómez, JD (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. CTU Revista Científica y Tecnología UPSE .https://revistas.upse.edu.ec/index.p/ctu /artículo /vista /250

ISO 27001. (2020). Sistema de Gestión de la Seguridad de la Información .https://normaiso27001.es//a9 -control -de -acceso/

Jimbo-Santana, P., Cabrera-Pantoja, K. y Jimbo-Santana, M. (2023). Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización. Revista de Auditoría y Control , 10 (3), 112-135.

Lizárraga Caipo, YG, Panaqué Domínguez, JA, & Mendoza de los Santos, AC (2022). Impacto de la auditoría informática en las organizaciones: una revisión bibliográfica. Ingeniería , 4 (e638), 2708-303https://doi.org/10.47796/ing.v4i0.638

Marca, M. y Boonen, R. (2007). Metas corporativas de negocio COBIT 5 . Instituto de Gobierno.https://www.isaca.org/bookstore/cobit-5

Ministerio de Hacienda y Administraciones Públicas. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministeriohttps://www.ccn-cert.cni.es/index.php/es/magerit

Minaya Macías, MM, Minaya Macías, RW, Intriago Navarrete, ML, & Intriago Navarrete, JA (2023). Normas y estándares en auditoría: una revisión de su utilidad en la seguridad informática. Pentaciencias, 5 (4), 584-599.https://editorialalema.org/index.php/pentaciencias/article/view/700/976.

Morales Gortárez, FJ (2019). Tecnología de la información como herramienta de la auditoría. Contaduría pública .https://doi.org/10.22201/fca.24488410e.2020.2316

Morales, G. (2019). Mantenimiento de equipos informáticos. https ://www. educacionyfp .gob .es /catalogo /formacion -profesional /mantenimiento .html

Morán Arellano, AS, Jimbo Santana, PR, Jimbo Santana, MDJ, & Franco Valverde, JC (2023). Aplicación de COBIT 2019 al gobierno y gestión de las tecnologías de información en instituciones educativas sin fines de lucro. Revista Tecnología y Sociedad, 15 (2), 98-115.

Paladines Morán, JP, Figueroa-Morán, GL y Paladines Morán, JN (2021). Plan estratégico de seguridad informática para la protección de recursos en el laboratorio de telecomunicaciones. Serie Científica de la Universidad de las Ciencias Informáticas ,14 (11), 43-59.

Reis, LC (2015). Fundamentos de COBIT 5. https ://www. fundacioncedia .org /libro -fundamentos -cobit- 5

Sendón-Varela, JC, Herrera-Tapia, J., Fernández-Capestany, L., Cruz Felipe, MR, Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação , (E40), 352-367.

Solarte, NF y Rosero, JS (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica ESPOL ,28 (5). https://doi.org/10.18840 /revtecespol. v28i5.125.

Zapata, J. (2021). Aplicación de metodología Margerit en la Gestión de Riesgos de Tecnologías de la Información en la agencia Metro Santana Elena. Universidad Nacional Pedro Ruiz Gallo. Lambayeque. Perú.

Zhañay Soliz, OA, Erazo Álvarez, JC, & Narváez Zurita, CI (2019). Modelo de Auditoría de Sistemas de Información para las Cooperativas de ahorro y crédito del segmento 1, 2, y 3, de la ciudad de Cuenca. Revista de Auditoría Financiera, 7 (1), 4.

Published

2024-12-12

How to Cite

Minaya Macias, R. W. ., Mendoza Villamar, R. A. ., Mora Marcillo, A. B. ., & Intriago Navarrete, J. A. . (2024). Analysis of technologies and regulations in computer auditing: a study of implementations based on COBIT and MAGERIT . Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS - ISSN 2806-5794., 6(7), 366–380. https://doi.org/10.59169/pentaciencias.v6i7.1345

Issue

Section

Artículos de revisión