Standards and Frameworks in Auditing: A Review of Their Utility in Information Security

Authors

DOI:

https://doi.org/10.59169/pentaciencias.v5i4.700

Keywords:

udit, IT (Information Technology), security, standards

Abstract

The present work conducted a theoretical review on international standards and frameworks used in IT audits, highlighting their importance in cybersecurity. The research followed an exploratory approach, relying mainly on descriptive and explanatory literature with limited practical case studies. A qualitative approach was employed to interpret and present various theories gathered from the literature review regarding standards and frameworks in IT audits and their significance in cybersecurity. The consulted bibliography consisted of high-impact articles sourced from reputable repositories and databases. Additionally, research studies were included to ensure up-to-date and academically sound information. As a result, IT auditing was recognized as a fundamental tool for promoting transparency and trust in the digital environment. Regarding the utility of standards and frameworks in cybersecurity, their implementation was found to be essential in safeguarding information assets, providing a robust framework for addressing security challenges, and enhancing risk management.

Downloads

Download data is not yet available.

References

Alarcón, C. C., & Risco, D. C. (2020). “Método para la Gestión del Desarrollo del Software, basada en la NTP ISO/IEC 12207:2006 en la Municipalidad Provincial de Chiclayo”. Universidad Nacional Pedro Ruiz Gallo, FACULTAD PROFESIONAL DE INGENIERÍA DE SISTEMAS , Lambayeque, Perú. Obtenido de https://repositorio.unprg.edu.pe/bitstream/handle/20.500.12893/9369/Lozano_Alarc%c3%b3n_Claudia_Celeste_y_Montenegro_Risco_Diana_Carolina.pdf?sequence=1&isAllowed=y

Arcentales-Fernández, D. A., & Caycedo-Casas, X. (2017). Auditoría informática: un enfoque efectivo. Revista: Dominio de la Ciencia, 3 (mon), 157-173. doi:http://dx.doi.org/10.23857/dom.cien.pocaip.2017.3.mono1.ago.

(2019). AUDITORíA DE REDES, APLICANDO LA METODOLOGíA OSSTMM V3,PARA EL MINISTERIO DE INCLUSIÓN ECONÓMICA Y SOCIAL. UNIVERSIDAD TECNICA DE AMBATO, FACULTAD DE TECNOLOGíAS DE LA INFORMACION TELECOMUNICACIONES E INDUSTRIAL, Ambato. Ecuador. Obtenido de http://repositorio.uta.edu.ec/handle/123456789/30101

Bailon, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, 15.

Carrillo, L. M., & Asto, M. S. (2021). PROPUESTA DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO/IEC 27002:2013 PARA PROPICIAR LA SEGURIDAD DE LA INFORMACIÓN EN LA UNIDAD DE INFORMÁTICA DE LA UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN – HUÁNUCO -2019. Universidad Nacional ¨Hermilio Valdizan¨ , ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS, HUÁNUCO – PERÚ. Obtenido de https://repositorio.unheval.edu.pe/handle/20.500.13080/7093

Coloma-Baños, N. C., Cañizares-Galarza, F. P., Romero-Fernández, A. J., & Quintana-Cifuentes, M. V. (2022). La seguridad informática para la toma de decisiones en el distrito de educación 12d03.Mocache-Ecuador. Revista CIENCIAMATRIA, VIII(4). Obtenido de https://cienciamatriarevista.org.ve/index.php/cm/article/view/898/1495

Deream Arom Jimenez Ortiz, & Ayala, J. C. (2019). Estado del Arte de la Auditoría informática y su importancia para las empresas. Universidad Nacional de Piura , Escuela profesional de contabilidad , Piura. Perú. Obtenido de https://repositorio.unp.edu.pe/bitstream/handle/UNP/1971/FCC-JIM-ORT-2019.pdf?sequence=1&isAllowed=y

EALDEN. (2022). EALDEN . Recuperado el 5 de JUNIO de 2023

Escuela Europea de Excelencia . (2018). Escuela Europea de Excelencia. Campus virtual . Recuperado el 6 de Junio de 2023, de https://www.escuelaeuropeaexcelencia.com/2018/05/como-realizar-la-evaluacion-de-riesgos-segun-iso-310002018/

Gonzalez, B. A., & Carranza, A. V. (2022). Propuestav de un estandar nacional que facilite determinar la admisibilidad de la evidencias digital en delitos informáticos en Costa Rica . Tesis de Maestría , Universidad CENFOTEC , Maestría en Ciberseguridad . Obtenido de https://repositorio.ucenfotec.ac.cr/bitstream/handle/123456789/305/%c3%81lvarez%20Gonz%c3%a1lez%20Brandon%20y%20Villegas%20Carranza%20Alex%20Daniel-MSEG_abril2022.pdf?sequence=1&isAllowed=y

Guerra, J. P. (2019). Diseño de una metodología para la implementación y gestión de un sistema de seguridad para servicios transaccionales en instituciones financieras de la economía popular y solidaria basada en las buenas prácticas de la PCI DSS, caso de estudio Cooperativa. Universidad Internacional SEK, Facultad Arquitectura e Ingeniería.

Hernández-Sampieri, R., & Mendoza, C. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta. Ciudad de México: Mc Graw Hill Education. Obtenido de https://virtual.cuautitlan.unam.mx/rudics/?p=2612

Imbaquingo, D., Díaz, J., Saltos, T., Arciniega, S., Torre, J. D., & Jácome, J. (2020). Análisis de las principales dificultades en la auditoría informática: una revisión sistemática de literatura. RISTI: Revista Ibérica de Sistemas y Tecnologias de Informaçión(E32). Obtenido de https://media.proquest.com/media/hms/PFT/1/YWfNH?_s=NOsfrJmgv8WbV%2FTdqPf5wzusmtU%3D

INEC. (2019). Tecnología de la Información y Comunicación. Obtenido de www.ecuadorencifras.gob.ec

INEC. (2021). Indicadores de tecnología de a información y la comunicación. Encuesta multipropósito, Quito. Obtenido de https://www.ecuadorencifras.gob.ec/documentos/web-inec/Estadisticas_Sociales/TIC/2020/202012_Boletin_Multiproposito_Tics.pdf

ISO 27000. (2022). ISO 27001. (USA, Productor) Obtenido de https://normaiso27001.es/

ISO 27000. (s.f.). El certificado ISO 27001 le interesa a cualquier tipo de empresa sin importar su tamaño y actividad. El factor clave para decidir sobre la implantación de un ISO 27001. (USA, Productor, & La entidad) Recuperado el 6 de Junio de 2023, de https://normaiso27001.es/

Jimenez, W. E. (2018). Publicar investigación científica. . Manta: Ediciones Uleam.

Lagua, S. B. (2022). Auditoría informática en la empresa Corporación Impactex Cía. Ltda. de la ciudad de Ambato. Universidad Técnica de Ambato, Facultad de Contabilidad y Auditoría. , Ambato. Obtenido de http://repositorio.uta.edu.ec/bitstream/123456789/36112/1/T5536i.pdf

Lourido, W. A. (2019). Auditoria informática al control y mantenimiento de una infraestructura tecnológica. CIENCIAMATRIA: Revista Interdisciplinaria de Humanidades, Educación, Ciencia y Tecnología, V(1). doi:https://doi.org/10.35381/cm.v5i1.248

Peña-Casanova, M., & Anias-Calderón, C. (2020). Integración de marcos de referencia para gestión de Tecnologías de la Información. Revista Ingeniería Industrial , XLI(1). Obtenido de https://www.redalyc.org/journal/3604/360464918003/html/

(2021). PROPUESTA DE UN MODELO DE SEGURIDAD DE LA INFORMACIÓN BASADO EN LA NORMA ISO/IEC 27002:2013 PARA PROPICIAR LA SEGURIDAD DE LA INFORMACIÓN EN LA UNIDAD DE INFORMÁTICA DE LA UNIVERSIDAD NACIONAL HERMILIO VALDIZÁN – HUÁNUCO -2019. UNIVERSIDAD NACIONAL “HERMILIO VALDIZAN”, ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS. Obtenido de https://repositorio.unheval.edu.pe/handle/20.500.13080/7093

Revo, D. R., Made, A. S., & Agus, E. P. (2020). Testing for Information Gathering Using OWASP Testing Guide v4 (Case Study : Udayana University SIMAK-NG Application). JITTER- Jurnal Ilmiah Teknologi dan Komputer , 1(1).

SantanaI, J. K. (2018). La importancia de los desarrollos informáticos en los procesos administrativos. Revista Polo del Conocimiento, 3(1). Obtenido de https://polodelconocimiento.com/ojs/index.php/es/article/viewFile/378/450

Silva, C. P. (2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social. Universidad Técnica de Ambato, Facultad de Tecnología de la Información , Ambato. Ecuador. Obtenido de http://repositorio.uta.edu.ec/handle/123456789/30101

Tobar, R. A., & Ordoñez, A. F. (2015). ESTUDIO PARA LA IMPLEMENTACION DEL SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION PARA LA SECRETARIA DE EDUCACION DEPARTAMENTAL DE NARIÑO BASADO EN LA NORMA ISO/IEC 27001. Trabajo de Grado presentado como requisito para optar el título de Especialista en Seguridad Informática, UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD, ESCUELA CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA.

Trujillo, S. E., Merlos, J. C., Gallegos, M. S., & Conzuelo, L. L. (2020). Las Metodologías de la Auditoría Informática y su relación con Buenas Prácticas y . Revista: Ideas en Ciencias de la Ingeniería, 1(1). Obtenido de https://revistacoatepec.uaemex.mx/index.php/ideasingenieria/article/view/14591

Vega, E. E., & Cisternas, R. C. (2016). Análisis corporativo entre sistemas OSSTMM y COBIT 5.0 para la mitigación de riesgos. Santiago de Chile.

Veritier, C. (2020). ITIL e ISO / IEC 20000 análisis, comparación y su relación con Agile. Universidad de Cantabria, MÁSTER OFICIAL EN EMPRESA Y TECNOLOGÍASD DE ÑA INFORMACIÓN . Obtenido de https://repositorio.unican.es/xmlui/bitstream/handle/10902/20750/VERITIER%2cCARLOS.pdf?sequence=1&isAllowed=y

Zambrano, R. C. (2020). PLAN DE IMPLANTACIÓN DE LA NORMATIVA PCI-DSS EN LA COOPERATIVA DE AHORRO Y CRÉDITO LA BENÉFICA. Trabajo Fin de Master, Universidad Internacional de La Rioja (UNIR), Maestría: Máster universitario en Seguridad Informática, El Carmen. Ecuador.

Zapata, J. (2021). Aplicación de metodología Margerit en la Gestión de Riesgos de Tecnologías de la Información en la agencia Metro Santana Elena. Universidad Nacional Pedro Ruiz Gallo. , Lambayeque. Perú.

Published

2023-06-21

How to Cite

Minaya Macias, M. M. ., Minaya Macias, R. W. ., Intriago Navarrete, M. L. ., & Intriago Navarrete, J. A. . (2023). Standards and Frameworks in Auditing: A Review of Their Utility in Information Security . Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS - ISSN 2806-5794., 5(4), 584–599. https://doi.org/10.59169/pentaciencias.v5i4.700

Issue

Section

Artículos originales