Análisis de las tecnologías y normativas en auditoría informática: un estudio de implementaciones basadas en COBIT y MAGERIT
DOI:
https://doi.org/10.59169/pentaciencias.v6i7.1345Palabras clave:
gestión de riesgos, gobernanza de TI, seguridad informática, transformación digital, Auditoria de sistemas.Resumen
El presente estudio tuvo como objetivo analizar la implementación e impacto de las metodologías COBIT y MAGERIT en auditorías informáticas, evaluando su efectividad en la gestión de riesgos y la seguridad de sistemas de información. La investigación adoptó un enfoque cualitativo con diseño exploratorio-descriptivo, siguiendo los lineamientos de la metodología PRISMA. Los criterios de inclusión de artículos científicos publicados entre 2019 y 2024 en español e inglés y relacionados específicamente con auditorías informáticas y la implementación de los marcos normativos mencionados. Se excluyeron revisiones, opiniones, tesis y editoriales. La revisión incluyó 10 artículos seleccionados de una base inicial de 879 registros. Los resultados destacan la capacidad de COBIT y MAGERIT para optimizar la gobernanza y seguridad de los sistemas, mitigando riesgos y fortaleciendo la toma de decisiones estratégicas en entornos tecnológicos. Además, se identificaron interacciones clave entre conceptos y acciones; COBIT se asocia predominantemente con acciones estratégicas y de gobernanza, mientras que MAGERIT se destaca por su impacto significativo en técnicas relacionadas con la gestión de riesgos. En conclusión, el análisis reafirma la relevancia de integrar estas metodologías para responder a los desafíos de la transformación digital y garantizar la sostenibilidad de las infraestructuras informáticas. Estos hallazgos contribuyen al diseño de estrategias más efectivas en auditorías de sistemas de información, alineadas con las necesidades actuales de las organizaciones.
Descargas
Citas
Albarrán Trujillo, S.E., Pérez Merlos, J.C., Salgado Gallegos, M., & Valero Conzuelo, L.L. (2020). Las metodologías de la auditoría informática y su relación con buenas prácticas y estándares. Ideas en Ciencias de la Ingeniería, 1(1). 47-70.
Angamarca, L. (2022). Estrategias de auditoría informática en la era de la transformación digital. Diario de lluvia tecnológica , 1 (1), e1. https://doi.org/10.55204/trj.v1i1.1
Aquino Arcata, R., Cuevas Machaca, R., & Villarroel Laura, GA (2023). El modelo COBIT 5 para Auditoría Informática de los Sistemas de Información Académica de la Universidad Nacional Jorge Basadre Grohmann. Revista Peruana de Tecnología , 34 (2), 12-30.
Burgos-Rojas, MA, Haro-Polo, CI, & Mendoza-de los Santos, AC (2024). Impacto del uso de diversos marcos de seguridad en las auditorías informáticas dentro de las organizaciones: Revisión sistemática. Revista UCSA , 11(2), 103-115.http://dx.doi.org/10.18004/ucsa ./ 2409-8752 /2024.011.02.0103
Buendía, JF (2013). Seguridad informática . McGraw-Hill.https://www.mheducation.es/seguridad-informatica
Cusme Zambrano, KD, Zambrano Loor, YL, Zambrano Mendoza, LT y Morales Carrillo, JJ (2022). Procesos de tecnologías de la información en instituciones públicas. Revista Pública de Gestión TI ,18 (2), 55-70.
Derrien, Y. (2009). Técnicas de la auditoría informática . Marcombo.https ://www .marcombo .com /auditoria -informati
Falcón, AL y Serpa, GR (2021). Cerca de los métodos teóricos y empíricos de investigación: Significado para la investigación educativa. Conrado. Revista pedagógica de la Universidad de Cienfuegos , 17 (S3https://conrado.ucf.edu.cu/index.php/conrado//artículo /vista /2266
Ferruzola Gómez, JD (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. CTU Revista Científica y Tecnología UPSE .https://revistas.upse.edu.ec/index.p/ctu /artículo /vista /250
ISO 27001. (2020). Sistema de Gestión de la Seguridad de la Información .https://normaiso27001.es//a9 -control -de -acceso/
Jimbo-Santana, P., Cabrera-Pantoja, K. y Jimbo-Santana, M. (2023). Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización. Revista de Auditoría y Control , 10 (3), 112-135.
Lizárraga Caipo, YG, Panaqué Domínguez, JA, & Mendoza de los Santos, AC (2022). Impacto de la auditoría informática en las organizaciones: una revisión bibliográfica. Ingeniería , 4 (e638), 2708-303https://doi.org/10.47796/ing.v4i0.638
Marca, M. y Boonen, R. (2007). Metas corporativas de negocio COBIT 5 . Instituto de Gobierno.https://www.isaca.org/bookstore/cobit-5
Ministerio de Hacienda y Administraciones Públicas. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministeriohttps://www.ccn-cert.cni.es/index.php/es/magerit
Minaya Macías, MM, Minaya Macías, RW, Intriago Navarrete, ML, & Intriago Navarrete, JA (2023). Normas y estándares en auditoría: una revisión de su utilidad en la seguridad informática. Pentaciencias, 5 (4), 584-599.https://editorialalema.org/index.php/pentaciencias/article/view/700/976.
Morales Gortárez, FJ (2019). Tecnología de la información como herramienta de la auditoría. Contaduría pública .https://doi.org/10.22201/fca.24488410e.2020.2316
Morales, G. (2019). Mantenimiento de equipos informáticos. https ://www. educacionyfp .gob .es /catalogo /formacion -profesional /mantenimiento .html
Morán Arellano, AS, Jimbo Santana, PR, Jimbo Santana, MDJ, & Franco Valverde, JC (2023). Aplicación de COBIT 2019 al gobierno y gestión de las tecnologías de información en instituciones educativas sin fines de lucro. Revista Tecnología y Sociedad, 15 (2), 98-115.
Paladines Morán, JP, Figueroa-Morán, GL y Paladines Morán, JN (2021). Plan estratégico de seguridad informática para la protección de recursos en el laboratorio de telecomunicaciones. Serie Científica de la Universidad de las Ciencias Informáticas ,14 (11), 43-59.
Reis, LC (2015). Fundamentos de COBIT 5. https ://www. fundacioncedia .org /libro -fundamentos -cobit- 5
Sendón-Varela, JC, Herrera-Tapia, J., Fernández-Capestany, L., Cruz Felipe, MR, Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação , (E40), 352-367.
Solarte, NF y Rosero, JS (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica ESPOL ,28 (5). https://doi.org/10.18840 /revtecespol. v28i5.125.
Zapata, J. (2021). Aplicación de metodología Margerit en la Gestión de Riesgos de Tecnologías de la Información en la agencia Metro Santana Elena. Universidad Nacional Pedro Ruiz Gallo. Lambayeque. Perú.
Zhañay Soliz, OA, Erazo Álvarez, JC, & Narváez Zurita, CI (2019). Modelo de Auditoría de Sistemas de Información para las Cooperativas de ahorro y crédito del segmento 1, 2, y 3, de la ciudad de Cuenca. Revista de Auditoría Financiera, 7 (1), 4.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.







