Análisis de las tecnologías y normativas en auditoría informática: un estudio de implementaciones basadas en COBIT y MAGERIT

Autores/as

DOI:

https://doi.org/10.59169/pentaciencias.v6i7.1345

Palabras clave:

gestión de riesgos, gobernanza de TI, seguridad informática, transformación digital, Auditoria de sistemas.

Resumen

El presente estudio tuvo como objetivo analizar la implementación e impacto de las metodologías COBIT y MAGERIT en auditorías informáticas, evaluando su efectividad en la gestión de riesgos y la seguridad de sistemas de información. La investigación adoptó un enfoque cualitativo con diseño exploratorio-descriptivo, siguiendo los lineamientos de la metodología PRISMA. Los criterios de inclusión de artículos científicos publicados entre 2019 y 2024 en español e inglés y relacionados específicamente con auditorías informáticas y la implementación de los marcos normativos mencionados. Se excluyeron revisiones, opiniones, tesis y editoriales. La revisión incluyó 10 artículos seleccionados de una base inicial de 879 registros. Los resultados destacan la capacidad de COBIT y MAGERIT para optimizar la gobernanza y seguridad de los sistemas, mitigando riesgos y fortaleciendo la toma de decisiones estratégicas en entornos tecnológicos. Además, se identificaron interacciones clave entre conceptos y acciones; COBIT se asocia predominantemente con acciones estratégicas y de gobernanza, mientras que MAGERIT se destaca por su impacto significativo en técnicas relacionadas con la gestión de riesgos. En conclusión, el análisis reafirma la relevancia de integrar estas metodologías para responder a los desafíos de la transformación digital y garantizar la sostenibilidad de las infraestructuras informáticas. Estos hallazgos contribuyen al diseño de estrategias más efectivas en auditorías de sistemas de información, alineadas con las necesidades actuales de las organizaciones.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Albarrán Trujillo, S.E., Pérez Merlos, J.C., Salgado Gallegos, M., & Valero Conzuelo, L.L. (2020). Las metodologías de la auditoría informática y su relación con buenas prácticas y estándares. Ideas en Ciencias de la Ingeniería, 1(1). 47-70.

Angamarca, L. (2022). Estrategias de auditoría informática en la era de la transformación digital. Diario de lluvia tecnológica , 1 (1), e1. https://doi.org/10.55204/trj.v1i1.1

Aquino Arcata, R., Cuevas Machaca, R., & Villarroel Laura, GA (2023). El modelo COBIT 5 para Auditoría Informática de los Sistemas de Información Académica de la Universidad Nacional Jorge Basadre Grohmann. Revista Peruana de Tecnología , 34 (2), 12-30.

Burgos-Rojas, MA, Haro-Polo, CI, & Mendoza-de los Santos, AC (2024). Impacto del uso de diversos marcos de seguridad en las auditorías informáticas dentro de las organizaciones: Revisión sistemática. Revista UCSA , 11(2), 103-115.http://dx.doi.org/10.18004/ucsa ./ 2409-8752 /2024.011.02.0103

Buendía, JF (2013). Seguridad informática . McGraw-Hill.https://www.mheducation.es/seguridad-informatica

Cusme Zambrano, KD, Zambrano Loor, YL, Zambrano Mendoza, LT y Morales Carrillo, JJ (2022). Procesos de tecnologías de la información en instituciones públicas. Revista Pública de Gestión TI ,18 (2), 55-70.

Derrien, Y. (2009). Técnicas de la auditoría informática . Marcombo.https ://www .marcombo .com /auditoria -informati

Falcón, AL y Serpa, GR (2021). Cerca de los métodos teóricos y empíricos de investigación: Significado para la investigación educativa. Conrado. Revista pedagógica de la Universidad de Cienfuegos , 17 (S3https://conrado.ucf.edu.cu/index.php/conrado//artículo /vista /2266

Ferruzola Gómez, JD (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. CTU Revista Científica y Tecnología UPSE .https://revistas.upse.edu.ec/index.p/ctu /artículo /vista /250

ISO 27001. (2020). Sistema de Gestión de la Seguridad de la Información .https://normaiso27001.es//a9 -control -de -acceso/

Jimbo-Santana, P., Cabrera-Pantoja, K. y Jimbo-Santana, M. (2023). Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización. Revista de Auditoría y Control , 10 (3), 112-135.

Lizárraga Caipo, YG, Panaqué Domínguez, JA, & Mendoza de los Santos, AC (2022). Impacto de la auditoría informática en las organizaciones: una revisión bibliográfica. Ingeniería , 4 (e638), 2708-303https://doi.org/10.47796/ing.v4i0.638

Marca, M. y Boonen, R. (2007). Metas corporativas de negocio COBIT 5 . Instituto de Gobierno.https://www.isaca.org/bookstore/cobit-5

Ministerio de Hacienda y Administraciones Públicas. (2012). MAGERIT – versión 3.0 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministeriohttps://www.ccn-cert.cni.es/index.php/es/magerit

Minaya Macías, MM, Minaya Macías, RW, Intriago Navarrete, ML, & Intriago Navarrete, JA (2023). Normas y estándares en auditoría: una revisión de su utilidad en la seguridad informática. Pentaciencias, 5 (4), 584-599.https://editorialalema.org/index.php/pentaciencias/article/view/700/976.

Morales Gortárez, FJ (2019). Tecnología de la información como herramienta de la auditoría. Contaduría pública .https://doi.org/10.22201/fca.24488410e.2020.2316

Morales, G. (2019). Mantenimiento de equipos informáticos. https ://www. educacionyfp .gob .es /catalogo /formacion -profesional /mantenimiento .html

Morán Arellano, AS, Jimbo Santana, PR, Jimbo Santana, MDJ, & Franco Valverde, JC (2023). Aplicación de COBIT 2019 al gobierno y gestión de las tecnologías de información en instituciones educativas sin fines de lucro. Revista Tecnología y Sociedad, 15 (2), 98-115.

Paladines Morán, JP, Figueroa-Morán, GL y Paladines Morán, JN (2021). Plan estratégico de seguridad informática para la protección de recursos en el laboratorio de telecomunicaciones. Serie Científica de la Universidad de las Ciencias Informáticas ,14 (11), 43-59.

Reis, LC (2015). Fundamentos de COBIT 5. https ://www. fundacioncedia .org /libro -fundamentos -cobit- 5

Sendón-Varela, JC, Herrera-Tapia, J., Fernández-Capestany, L., Cruz Felipe, MR, Chancay-García, L., & García-Quilachamín, W. (2021). Análisis comparativo entre distintas metodologías para la realización de auditorías de seguridad informática, aplicando el Proceso Analítico Jerárquico (AHP). Revista Ibérica de Sistemas e Tecnologias de Informação , (E40), 352-367.

Solarte, NF y Rosero, JS (2015). Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de información bajo la norma ISO/IEC 27001. Revista Tecnológica ESPOL ,28 (5). https://doi.org/10.18840 /revtecespol. v28i5.125.

Zapata, J. (2021). Aplicación de metodología Margerit en la Gestión de Riesgos de Tecnologías de la Información en la agencia Metro Santana Elena. Universidad Nacional Pedro Ruiz Gallo. Lambayeque. Perú.

Zhañay Soliz, OA, Erazo Álvarez, JC, & Narváez Zurita, CI (2019). Modelo de Auditoría de Sistemas de Información para las Cooperativas de ahorro y crédito del segmento 1, 2, y 3, de la ciudad de Cuenca. Revista de Auditoría Financiera, 7 (1), 4.

Descargas

Publicado

2024-12-12

Cómo citar

Minaya Macias, R. W. ., Mendoza Villamar, R. A. ., Mora Marcillo, A. B. ., & Intriago Navarrete, J. A. . (2024). Análisis de las tecnologías y normativas en auditoría informática: un estudio de implementaciones basadas en COBIT y MAGERIT . Revista Científica Arbitrada Multidisciplinaria PENTACIENCIAS, 6(7), 366–380. https://doi.org/10.59169/pentaciencias.v6i7.1345

Número

Sección

Artículos de revisión