Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIVIL, SISTEMAS Y DE
ARQUITECTURA
AUTORES
ASESOR
CO-ASESOR
LÍNEA DE INVESTIGACIÓN
LAMBAYEQUE - PERÚ
2024
Palabras clave: Auditoría de sistemas,
Resumen:
Abstract:
ⅱ
I. Introducción
1
qué evaluar y cómo hacerlo. Por ello, existen manuales y metodologías que nos
sirven para identificar las buenas prácticas, garantizando así el rendimiento de los
sistemas de información, alineadas con normativas y estándares reconocidos. El
tener la guía no significa seguirla literalmente, también significa adoptar enfoques
que se amolden para la gestión de riesgos. Al realizar estas acciones podemos decir
que se fortalece la postura de seguridad, mejorando la integridad y confiabilidad de
los sistemas informáticos.
2
para adaptarse a las amenazas tecnológicas actuales. Además, la auditoría
informática juega un papel fundamental en la protección de los sistemas
informáticos y la información sensible. La implementación de buenas prácticas y
metodologías de auditoría informática puede tener un impacto positivo en la
sociedad (proteger información), la práctica (Cumplimientos normativos) y la
tecnología (automatización de las nuevas herramientas) siendo esta la justificación
de este artículo (Guaña-Moya, 2023). En base a ello, se proponen los siguientes
problemas de investigación a responder en este artículo: ¿Cuáles son las
metodologías más efectivas en auditoría informática para fortalecer la seguridad y
prevenir posibles vulnerabilidades?, ¿Cómo influye y beneficia el uso de TI u otras
tecnologías en auditorías de sistemas informáticos en la mejora de la calidad y
eficacia de los procesos de evaluación de seguridad?, y, ¿Cómo contribuyen las
buenas prácticas en la gestión preventiva de riesgos en auditorías informáticas?
3
II. Metodología
4
Redalyc ["Auditoría informática", "Auditoría de sistemas de información",
“Metodologías en auditorías informáticas”].
5
Objetivo 1: Identificar metodologías efectivas de auditorías informáticas que
fortalezcan la seguridad en los procesos informáticos.
Tabla 1
Metodologías de Auditorías Informáticas para fortalecer la seguridad en
procesos informáticos
Base de
Autor (es) Año Metodología Definición País
datos
Campos
COBIT se define como un marco
Pacurucu
de trabajo para comprender y
Jonnathan,
evaluar la gestión de las
Narváez Tecnologías de la Información (TI)
Zurita en una organización, reduciendo
Cecilia, COBIT la brecha entre los requisitos de
Ecuado Sciencega
Eràzo 2019 control y los riesgos del negocio.
r te
Álvarez Evolucionó desde la auditoría de
6
Base de
Autor (es) Año Metodología Definición País
datos
al., 2023)
● Objetivo 2
Base de
Autor (es) Año Beneficio País
datos
7
Base de
Autor (es) Año Beneficio País
datos
8
Base de
Autor (es) Año Beneficio País
datos
et al., 2020).
● Objetivo 3
9
Base de
Autor (es) Año Beneficio País
datos
10
Base de
Autor (es) Año Beneficio País
datos
IV. Bibliografía
Aquino Arcata, R., Cuevas Machaca, R., & Villarroel Laura, G. A. (2023). El
modelo COBIT 5 para Auditoría Informática de los Sistemas de
Información Académica de la Universidad Nacional Jorge Basadre
Grohmann. Revista Innovación y Software, 4(1), 63–81.
https://doi.org/10.48168/innosoft.s11.a56
Campos Pacurucu, J. O., Narváez Zurita, C. I., Eràzo Álvarez, J. C., &
Ordoñez Parra, Y. L. (2019). Aplicación del sistema COBIT en los
procesos de auditoría informática para las cooperativas de ahorro y
crédito del segmento 5. Visionario Digital, 3(2.1.), 445–475.
https://doi.org/10.33262/visionariodigital.v3i2.1..584
Jarot S. Suroso, Kevin Berson S. Turnip, Joshua Jonathan Halim, Shanlunt, &
Sridhatu. (2018). Information System Audit Using Framework Cobit 4.1
on PT Klikfix Asia International. 2018 International Conference on
Information Management and Technology (ICIMTech), 261–266.
https://doi.org/https://doi.org/10.1109/ICIMTech.2018.8528163
Kumar, M., Maple, C., & Chand, S. (2023). An efficient and secure identity-
based integrity auditing scheme for sensitive data with anti-
replacement attack on multi-cloud storage. Journal of King Saud
University - Computer and Information Sciences, 35(9).
https://doi.org/10.1016/j.jksuci.2023.101745
Lamboglia, R., Lavorato, D., Scornavacca, E., & Za, S. (2020). Exploring the
relationship between audit and technology. A bibliometric analysis. In
Meditari Accountancy Research (Vol. 29, Issue 5, pp. 1233–1260).
Emerald Publishing. https://doi.org/10.1108/MEDAR-03-2020-0836
Lois, P., Drogalas, G., Karagiorgos, A., & Tsikalakis, K. (2020). Internal audits
in the digital era: opportunities risks and challenges. EuroMed Journal
of Business, 15(2), 205–217. https://doi.org/10.1108/EMJB-07-2019-
0097
12
Moina Pinzón, C., & Enriquez Chamba, L. (2022). Auditoría informática en
centros de desarrollo de Software, Caso Codesi. Technology Rain Journal,
1(2), e8. https://doi.org/10.55204/trj.v1i2.e8
Santacruz Espinoza, J. J., Vega Abad, C. R., Pinos Castillo, L. F., &
Cárdenas Villavicencio, O. E. (2017). Sistema cobit en los procesos de
auditorías de los sistemas informáticos. Journal of Science and
Research: Revista Ciencia e Investigación, 2(8), 65.
https://doi.org/10.26910/issn.2528-8083vol2iss8.2017pp65-68
Saxena, R., & Dey, S. (2016). Cloud Audit: A Data Integrity Verification
Approach for Cloud Computing. Procedia Computer Science, 89, 142–
151. https://doi.org/10.1016/j.procs.2016.06.024
Singh, S., & Thokchom, S. (2018). Public integrity auditing for shared dynamic
cloud data. Procedia Computer Science, 125, 698–708.
https://doi.org/10.1016/j.procs.2017.12.090
Trujillo, S. E. A., Carlos, J., Merlos, P., Gallegos, M. S., Luz, L., & Conzuelo,
V. (2020). Las Metodologías de la Auditoría Informática y su relación
con Buenas Prácticas y Estándares. Ideas En Ciencias de La
Ingeniería, 1(1), 47–70. Obtenido de
https://ideasencienciasingenieria.uaemex.mx/article/view/14591
Utamajaya, J. N., Supangat, S. H., Gaol, F. L., & Ranti, B. (2023). Hotel
Information System Management Audit Using COBIT 2019 - APO12.
2023 2nd International Conference for Innovation in Technology
(INOCON), 1–7.
https://doi.org/https://doi.org/10.1109/INOCON57975.2023.10101245
Ziro, A., Toibayeva, S., Gnatyuk, S., Imanbayev, A., Iavich, M., &
Zhaybergenova, Z. (2023). Research of the Information Security Audit
13
System in Organizations. 2023 IEEE International Conference on
Smart Information Systems and Technologies (SIST), 440–444.
https://doi.org/https://doi.org/10.1109/SIST58284.2023.10223557
14