Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/15331
Full metadata record
DC FieldValueLanguage
dc.contributor.authorSánchez Sánchez, Andrés Felipe-
dc.contributor.authorQuevedo Vega, Andrés Felipe-
dc.contributor.authorRodríguez Rodríguez, Rafael Enrique-
dc.thesis.disciplineUniversidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Informaciónspa
dc.rightsCopyright Universidad Católica de Colombia, 2017spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.description149 p.spa
dc.description.abstractPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.spa
dc.description.notesTrabajo de Investigaciónspa
dc.description.tableofcontentsRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. ANÁLISIS DE RIESGO 5. DESARROLLO DE LA PROPUESTA 6. PRODUCTOS POR ENTREGAR 7. RESULTADOS 8. CONCLUSIONES 9. RECOMENDACIONES 10. ESTRATEGIAS DE COMINUCACION 11. TRABAJO FUTUROS REFERENCIAS ANEXOSspa
dc.date.accessioned2017-12-15T16:51:33Z-
dc.date.available2017-12-15T16:51:33Z-
dc.date.issued2017-12-
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationSánchez Sánchez, A. F., Quevedo Vega, A. F. & Rodríguez Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiaspa
dc.identifier.urihttp://hdl.handle.net/10983/15331-
dc.thesis.levelEspecializaciónspa
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleDiseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TIspa
dc.thesis.nameEspecialista en Auditoría de Sistemas de Informaciónspa
dc.contributor.roleLópez Sevillano, Alexandra María, dir.spa
dc.rights.creativecommonsAtribución-CompartirIgualspa
dcterms.bibliographicCitationACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-despa
dcterms.bibliographicCitationAmaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacionspa
dcterms.bibliographicCitationAreatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.htmlspa
dcterms.bibliographicCitationAUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.htmlspa
dcterms.bibliographicCitationAuditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/spa
dcterms.bibliographicCitationAuditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdfspa
dcterms.bibliographicCitationauditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/spa
dcterms.bibliographicCitationAustraliano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdfspa
dcterms.bibliographicCitationBallestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/spa
dcterms.bibliographicCitationBarroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa.spa
dcterms.bibliographicCitationCamelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.htmlspa
dcterms.bibliographicCitationCAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36spa
dcterms.bibliographicCitationCobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdfspa
dcterms.bibliographicCitationComputer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORASspa
dcterms.bibliographicCitationConsultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/spa
dcterms.bibliographicCitationCorletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htmspa
dcterms.bibliographicCitationDefiniciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/spa
dcterms.bibliographicCitationDinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854spa
dcterms.bibliographicCitationEconomista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.htmlspa
dcterms.bibliographicCitationEl TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727spa
dcterms.bibliographicCitationEspaña, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/spa
dcterms.bibliographicCitationGonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/spa
dcterms.bibliographicCitationHuerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/spa
dcterms.bibliographicCitationIcontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfspa
dcterms.bibliographicCitationinfysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/spa
dcterms.bibliographicCitationInternational, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutionsspa
dcterms.bibliographicCitationISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.htmlspa
dcterms.bibliographicCitationIsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000spa
dcterms.bibliographicCitationitmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/spa
dcterms.bibliographicCitationMinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdfspa
dcterms.bibliographicCitationMoyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.htmlspa
dcterms.bibliographicCitationOrtiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificaciónspa
dcterms.bibliographicCitationPAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIVspa
dcterms.bibliographicCitationProtafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270spa
dcterms.bibliographicCitationQuesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.htmlspa
dcterms.bibliographicCitationRodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.htmlspa
dcterms.bibliographicCitationRodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/spa
dcterms.bibliographicCitationSalcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.htmlspa
dcterms.bibliographicCitationSalgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdfspa
dcterms.bibliographicCitationSama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.htmlspa
dcterms.bibliographicCitationSolarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.htmlspa
dcterms.bibliographicCitationTecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.htmlspa
dcterms.bibliographicCitationtecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/spa
dcterms.bibliographicCitationTools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/spa
dcterms.bibliographicCitationUCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema-spa
dcterms.bibliographicCitationVilla, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-internospa
dcterms.bibliographicCitationvoigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/spa
dcterms.bibliographicCitationWinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/spa
dc.type.dcmi-type-vocabularyTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalAUDITORIAS DE TIspa
dc.subject.proposalAMENAZASspa
dc.subject.proposalVULNERABILIDADESspa
dc.subject.proposalEVIDENCIASspa
dc.subject.proposalPRUEBASspa
dc.subject.proposalCAATspa
Appears in Collections:ACJ. Especialización Auditoría de Sistemas de Información

Files in This Item:
File Description SizeFormat 
Trabajo De Grado.pdf2.71 MBAdobe PDFThumbnail
View/Open
RAE.pdf429.3 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.