Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
Trabajo de Investigación
- Autores:
-
Sánchez-Sánchez, Andrés Felipe
Quevedo-Vega, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/15331
- Acceso en línea:
- http://hdl.handle.net/10983/15331
- Palabra clave:
- AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2017
id |
UCATOLICA2_a0cf2ec30d18a3871b11999593a7bbde |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/15331 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
title |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
spellingShingle |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI AUDITORIAS DE TI AMENAZAS VULNERABILIDADES EVIDENCIAS PRUEBAS CAAT |
title_short |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
title_full |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
title_fullStr |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
title_full_unstemmed |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
title_sort |
Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI |
dc.creator.fl_str_mv |
Sánchez-Sánchez, Andrés Felipe Quevedo-Vega, Andrés Felipe Rodríguez-Rodríguez, Rafael Enrique |
dc.contributor.advisor.spa.fl_str_mv |
López-Sevillano, Alexandra María |
dc.contributor.author.spa.fl_str_mv |
Sánchez-Sánchez, Andrés Felipe Quevedo-Vega, Andrés Felipe Rodríguez-Rodríguez, Rafael Enrique |
dc.subject.proposal.spa.fl_str_mv |
AUDITORIAS DE TI AMENAZAS VULNERABILIDADES EVIDENCIAS PRUEBAS CAAT |
topic |
AUDITORIAS DE TI AMENAZAS VULNERABILIDADES EVIDENCIAS PRUEBAS CAAT |
description |
Trabajo de Investigación |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-12-15T16:51:33Z |
dc.date.available.spa.fl_str_mv |
2017-12-15T16:51:33Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Sánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/15331 |
identifier_str_mv |
Sánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/15331 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-de Amaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion Areatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.html AUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.html Auditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/ Auditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdf auditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/ Australiano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdf Ballestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/ Barroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa. Camelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.html CAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36 Cobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdf Computer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORAS Consultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/ Corletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htm Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/ Dinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854 Economista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.html El TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727 España, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/ Gonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/ Huerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/ Icontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf infysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/ International, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutions ISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.html IsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000 itmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/ MinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf Moyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.html Ortiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificación PAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIV Protafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270 Quesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.html Rodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.html Rodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/ Salcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.html Salgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdf Sama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.html Solarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.html Tecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.html tecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/ Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/ UCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema- Villa, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-interno voigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/ WinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/ |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-sa/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2017 Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0) https://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización Auditoría de Sistemas de Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/e42bbcee-10ef-4dfa-9e43-1c66e000f632/download https://repository.ucatolica.edu.co/bitstreams/d1fefdf3-9662-41b3-86da-7e5027221a21/download https://repository.ucatolica.edu.co/bitstreams/18f8ed72-e49b-40f4-9eb6-ad2e8bf869dc/download https://repository.ucatolica.edu.co/bitstreams/c23be504-0241-40af-bfc2-c245673de2c9/download https://repository.ucatolica.edu.co/bitstreams/f5a3a213-b950-4331-bdf5-1071d92aadeb/download https://repository.ucatolica.edu.co/bitstreams/93929aa7-0fee-4e7e-bc84-4e4c669c6f29/download |
bitstream.checksum.fl_str_mv |
384f3f70cb8176866f12c0d225893338 46a80c97ab97fda23279fd56a748551f 158b7f8f938497f4453e77acf0f5c0f7 01bdbca999ff6d194cd9b409ebbf8cf7 af77b184634916f35a5d7c7da94aede3 5b0a9ca98b33c0920d7c1182a57bf0fa |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256229348802560 |
spelling |
López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Sánchez-Sánchez, Andrés Felipec2745c02-1ecf-4726-b2e7-46ec282fcaed-1Quevedo-Vega, Andrés Felipe2d40f7b7-559f-44c6-b140-a9137112f22d-1Rodríguez-Rodríguez, Rafael Enrique005ed10c-b4f3-405d-ae0b-39efb0d0e09e-12017-12-15T16:51:33Z2017-12-15T16:51:33Z2017Trabajo de InvestigaciónPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.EspecializaciónEspecialista en Auditoría de Sistemas de InformaciónRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. ANÁLISIS DE RIESGO 5. DESARROLLO DE LA PROPUESTA 6. PRODUCTOS POR ENTREGAR 7. RESULTADOS 8. CONCLUSIONES 9. RECOMENDACIONES 10. ESTRATEGIAS DE COMINUCACION 11. TRABAJO FUTUROS REFERENCIAS ANEXOSapplication/pdfSánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15331spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-deAmaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacionAreatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.htmlAUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.htmlAuditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/Auditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdfauditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/Australiano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdfBallestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/Barroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa.Camelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.htmlCAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36Cobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdfComputer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORASConsultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/Corletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htmDefiniciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/Dinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854Economista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.htmlEl TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727España, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/Gonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/Huerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/Icontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfinfysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/International, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutionsISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.htmlIsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000itmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/MinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdfMoyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.htmlOrtiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificaciónPAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIVProtafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270Quesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.htmlRodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.htmlRodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/Salcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.htmlSalgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdfSama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.htmlSolarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.htmlTecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.htmltecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/UCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema-Villa, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-internovoigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/WinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)https://creativecommons.org/licenses/by-sa/4.0/http://purl.org/coar/access_right/c_abf2AUDITORIAS DE TIAMENAZASVULNERABILIDADESEVIDENCIASPRUEBASCAATDiseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TITrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo De Grado.pdfTrabajo De Grado.pdfapplication/pdf2778054https://repository.ucatolica.edu.co/bitstreams/e42bbcee-10ef-4dfa-9e43-1c66e000f632/download384f3f70cb8176866f12c0d225893338MD51RAE.pdfRAE.pdfapplication/pdf439606https://repository.ucatolica.edu.co/bitstreams/d1fefdf3-9662-41b3-86da-7e5027221a21/download46a80c97ab97fda23279fd56a748551fMD52TEXTTrabajo De Grado.pdf.txtTrabajo De Grado.pdf.txtExtracted texttext/plain172856https://repository.ucatolica.edu.co/bitstreams/18f8ed72-e49b-40f4-9eb6-ad2e8bf869dc/download158b7f8f938497f4453e77acf0f5c0f7MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain16284https://repository.ucatolica.edu.co/bitstreams/c23be504-0241-40af-bfc2-c245673de2c9/download01bdbca999ff6d194cd9b409ebbf8cf7MD55THUMBNAILTrabajo De Grado.pdf.jpgTrabajo De Grado.pdf.jpgRIUCACimage/jpeg3890https://repository.ucatolica.edu.co/bitstreams/f5a3a213-b950-4331-bdf5-1071d92aadeb/downloadaf77b184634916f35a5d7c7da94aede3MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg4224https://repository.ucatolica.edu.co/bitstreams/93929aa7-0fee-4e7e-bc84-4e4c669c6f29/download5b0a9ca98b33c0920d7c1182a57bf0faMD5610983/15331oai:repository.ucatolica.edu.co:10983/153312023-03-24 15:09:30.832https://creativecommons.org/licenses/by-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |