Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI

Trabajo de Investigación

Autores:
Sánchez-Sánchez, Andrés Felipe
Quevedo-Vega, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/15331
Acceso en línea:
http://hdl.handle.net/10983/15331
Palabra clave:
AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2017
id UCATOLICA2_a0cf2ec30d18a3871b11999593a7bbde
oai_identifier_str oai:repository.ucatolica.edu.co:10983/15331
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
title Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
spellingShingle Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
title_short Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
title_full Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
title_fullStr Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
title_full_unstemmed Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
title_sort Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI
dc.creator.fl_str_mv Sánchez-Sánchez, Andrés Felipe
Quevedo-Vega, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
dc.contributor.advisor.spa.fl_str_mv López-Sevillano, Alexandra María
dc.contributor.author.spa.fl_str_mv Sánchez-Sánchez, Andrés Felipe
Quevedo-Vega, Andrés Felipe
Rodríguez-Rodríguez, Rafael Enrique
dc.subject.proposal.spa.fl_str_mv AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
topic AUDITORIAS DE TI
AMENAZAS
VULNERABILIDADES
EVIDENCIAS
PRUEBAS
CAAT
description Trabajo de Investigación
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-12-15T16:51:33Z
dc.date.available.spa.fl_str_mv 2017-12-15T16:51:33Z
dc.date.issued.spa.fl_str_mv 2017
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Sánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/15331
identifier_str_mv Sánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombia
url http://hdl.handle.net/10983/15331
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-de
Amaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacion
Areatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.html
AUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.html
Auditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/
Auditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdf
auditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/
Australiano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdf
Ballestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/
Barroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa.
Camelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.html
CAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36
Cobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdf
Computer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORAS
Consultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/
Corletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htm
Definiciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/
Dinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854
Economista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.html
El TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727
España, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/
Gonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/
Huerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/
Icontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdf
infysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/
International, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutions
ISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.html
IsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000
itmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/
MinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdf
Moyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.html
Ortiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificación
PAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIV
Protafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270
Quesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.html
Rodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.html
Rodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/
Salcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.html
Salgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdf
Sama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.html
Solarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.html
Tecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.html
tecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/
Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/
UCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema-
Villa, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-interno
voigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/
WinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-sa/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2017
Atribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)
https://creativecommons.org/licenses/by-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización Auditoría de Sistemas de Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/e42bbcee-10ef-4dfa-9e43-1c66e000f632/download
https://repository.ucatolica.edu.co/bitstreams/d1fefdf3-9662-41b3-86da-7e5027221a21/download
https://repository.ucatolica.edu.co/bitstreams/18f8ed72-e49b-40f4-9eb6-ad2e8bf869dc/download
https://repository.ucatolica.edu.co/bitstreams/c23be504-0241-40af-bfc2-c245673de2c9/download
https://repository.ucatolica.edu.co/bitstreams/f5a3a213-b950-4331-bdf5-1071d92aadeb/download
https://repository.ucatolica.edu.co/bitstreams/93929aa7-0fee-4e7e-bc84-4e4c669c6f29/download
bitstream.checksum.fl_str_mv 384f3f70cb8176866f12c0d225893338
46a80c97ab97fda23279fd56a748551f
158b7f8f938497f4453e77acf0f5c0f7
01bdbca999ff6d194cd9b409ebbf8cf7
af77b184634916f35a5d7c7da94aede3
5b0a9ca98b33c0920d7c1182a57bf0fa
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256229348802560
spelling López-Sevillano, Alexandra Maríaebebfb92-ca6e-4262-ade3-cc512e68577f-1Sánchez-Sánchez, Andrés Felipec2745c02-1ecf-4726-b2e7-46ec282fcaed-1Quevedo-Vega, Andrés Felipe2d40f7b7-559f-44c6-b140-a9137112f22d-1Rodríguez-Rodríguez, Rafael Enrique005ed10c-b4f3-405d-ae0b-39efb0d0e09e-12017-12-15T16:51:33Z2017-12-15T16:51:33Z2017Trabajo de InvestigaciónPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las pruebas que se hacen a los controles en los sistemas de información, lo anterior con el fin de realizar un diagnóstico de selección de las metodologías aplicables para la toma de evidencias de auditoria de TI, así mismo se identificaran las características de las aplicaciones utilizadas en la gestión de auditorías de TI también llamadas herramientas CAAT con sus características funcionales para categorizar su eficacia versus metodologías aplicada, para continuar con el análisis de los resultados de las metodologías y así plantear un modelo para automatizar la toma de evidencias documentales en las pruebas de cumplimiento en auditoría de TI, basado en una metodología.EspecializaciónEspecialista en Auditoría de Sistemas de InformaciónRESUMEN INTRODUCCIÓN 1. GENERALIDADES 2. MARCO DE REFERENCIAS 3. METODOLOGÍA 4. ANÁLISIS DE RIESGO 5. DESARROLLO DE LA PROPUESTA 6. PRODUCTOS POR ENTREGAR 7. RESULTADOS 8. CONCLUSIONES 9. RECOMENDACIONES 10. ESTRATEGIAS DE COMINUCACION 11. TRABAJO FUTUROS REFERENCIAS ANEXOSapplication/pdfSánchez-Sánchez, A. F., Quevedo-Vega, A. F. & Rodríguez-Rodríguez, R. E. (2017). Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Auditoría de Sistemas de Información. Bogotá, Colombiahttp://hdl.handle.net/10983/15331spaFacultad de IngenieríaEspecialización Auditoría de Sistemas de InformaciónACCIS. (2015). Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática . Obtenido de Programas de Especialización o Maestría en Auditoria de Tecnologías de Información y Seguridad Informática : http://acis.org.co/portal/content/listado-de-programas-de-especializaci%C3%B3n-o-maestr%C3%ADa-en-auditor%C3%ADa-de-tecnolog%C3%ADas-deAmaya, C. (08 de 01 de 2015). Welivesecurity. Obtenido de Welivesecurity: http://www.welivesecurity.com/la-es/2015/01/08/10-anos-fuga-de-informacionAreatecnología. (s.f.). www.areatecnología.com. Recuperado el 29 de 04 de 2016, de www.areatecnología.com: http://www.areatecnologia.com/que-es-tecnologia.htmlAUDIT. (03 de 06 de 2011). Técnicas de auditoría asistida por computadora. Recuperado el 10 de 09 de 2017, de Técnicas de auditoría asistida por computadora: http://carlos-auditoria.blogspot.com.co/2011/06/tecnicas-de-auditoria-asistida-por.htmlAuditoria. (12 de 11 de 2014). Tecnicas de fraude. Obtenido de Tecnicas de fraude: https://prezi.com/nvtgvcywalxw/tecnicas-de-fraude-informatico/Auditoria superior. (12 de 09 de 2010). GUÍA DE LA AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN. Recuperado el 27 de 07 de 2017, de AUDITORÍA DE TECNOLOGÍAS DE INFORMACIÓN: http://www.auditoriachihuahua.gob.mx/portal/wp-content/uploads/2013/08/GUIA_DE_AUDITORIA_DE_TI.pdfauditoría, M. d. (08 de 10 de 2016). Reporte de transparencia. Obtenido de Reporte de transparencia: http://www.grantthornton.com.ar/servicios/auditoria/metodologia-de-auditoria/Australiano, E. (07 de 06 de 2000). Administración de riesgos. Obtenido de Administración de riesgos: http://www.edesaesp.com.co/wp-content/uploads/2013/05/ASNZ-4360-de-1999.pdfBallestas, P. (27 de 05 de 2016). Análisis de Riesgos Magerit. Obtenido de Análisis de Riesgos Magerit: https://prezi.com/ukh_2gzmboss/comparacion-iso-27002-analisis-de-riesgos-magerit-y-octave/Barroso, J. G. (2012 ). MAGERIT – versión 3.0. madrid: Dirección General de Modernización Administrativa.Camelo, L. (12 de 05 de 2010). Gestión de Riesgos. Obtenido de Gestión de Riesgos: http://seguridadinformacioncolombia.blogspot.com.co/2010/05/gestion-de-riesgos.htmlCAMPAGNAT. (05 de 25 de 2017). tecnologia e innovacion. Obtenido de tecnologia e innovacion: http://www.champagnat.org/000.php?p=36Cobit. (12 de 06 de 2014). Guias de auditoria. Obtenido de Guias de auditoria: https://www.isaca.org/Knowledge-Center/ITAF-IS-Assurance-Audit-/IS-Audit-and-Assurance/Documents/2202_gui_Spa_0415.pdfComputer. (2014). Tecnicas de aduitoria asistidas por computadora. Recuperado el 05 de 09 de 2017, de Tecnicas de aduitoria asistidas por computadora: https://es.scribd.com/doc/49852466/TECNICAS-DE-AUDITORIAS-ASISTIDAS-POR-COMPUTADORASConsultoría, A. &. (17 de 02 de 2017). CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN. Obtenido de CONOCES QUÉ ES LA AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN: https://www.cynthus.com.mx/blog/auditoria-y-consultoria/auditoria-en-ti/Corletti, A. (10 de 06 de 2008). Iso 27002 ventajas y desventajas. Recuperado el 30 de 08 de 2017, de Iso 27002 ventajas y desventajas: http://www.criptored.upm.es/guiateoria/gt_m292n.htmDefiniciones.es. (12 de 04 de 2015). Analisis cualitativos. Obtenido de Analisis cualitativos: https://definicion.de/cualitativo/Dinero.com. (22 de 06 de 2016). Bogotá está en auge de crecimiento empresarial. Obtenido de Bogotá está en auge de crecimiento empresarial: http://www.dinero.com/empresas/articulo/cuantas-empresas-estan-registradas-en-bogota-a-2016/224854Economista. (01 de 09 de 2017). MAGERIT DE ASESORAMIENTO SL. Obtenido de MAGERIT DE ASESORAMIENTO SL: http://ranking-empresas.eleconomista.es/MAGERIT-ASESORAMIENTO.htmlEl TIEMPO. (23 de 10 de 1995). DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE. Recuperado el 01 de 09 de 2017, de DERECHOS DE AUTOR PARA CREADORES DE SOFTWARE: http://www.eltiempo.com/archivo/documento/MAM-431727España, D. (24 de 02 de 2017). Definiciones habeas data. Obtenido de Definiciones habeas data: https://definicion.de/habeas-data/Gonzalez, H. (28 de 10 de 2016). GESTION DEL RIESGO – ISO 31000. Obtenido de GESTION DEL RIESGO – ISO 31000: https://calidadgestion.wordpress.com/2016/10/28/gestion-del-riesgo-iso-31000/Huerta, A. (25 de 06 de 2017). segurity work. Obtenido de segurity work: http://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-%E2%80%93-metodologias-ii/Icontec. (11 de 02 de 2011). Gestion de riesgo. Obtenido de Gestion de riesgo: https://sitios.ces.edu.co/Documentos/NTC-ISO31000_Gestion_del_riesgo.pdfinfysis. (09 de 11 de 2009). AUDITORIA DE SISTEMAS. Recuperado el 15 de 07 de 2017, de AUDITORIA DE SISTEMAS: http://msucreseccion29infysis.blogspot.es/1257696600/auditoria-de-sistemas/International, i. (16 de 05 de 2015). Soluciones de auditoria. Obtenido de Soluciones de auditoria: http://www.iaudit.info/solutionsISO EN ESPAÑOL. (05 de 09 de 2012). El portal de ISO 27002. Recuperado el 29 de 08 de 2017, de El portal de ISO 27002: http://www.iso27000.es/iso27002.htmlIsoTools. (27 de 07 de 2016). Software ISO Riesgos y Seguridad. Obtenido de Software ISO Riesgos y Seguridad: https://www.isotools.org/normas/riesgos-y-seguridad/iso-31000itmplatform. (22 de 11 de 2015). gestión de riesgos. Obtenido de gestión de riesgos: http://www.itmplatform.com/es/blog/que-es-la-gestion-de-riesgos/MinTic. (2014 de 03 de 2016). Seguridad y rpivacidad de la informacion. Obtenido de Seguridad y rpivacidad de la informacion: https://www.mintic.gov.co/gestionti/615/articles-5482_G8_Controles_Seguridad.pdfMoyano. (21 de 07 de 2017). segu-info. Obtenido de segu-info: http://blog.segu-info.com.ar/2013/04/auditoria_ti.htmlOrtiz, A. (15 de 06 de 2015). Iso 27002. Recuperado el 05 de 09 de 2017, de Iso 27002: Autenticación o autentificaciónPAE. (08 de 07 de 2014). Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Recuperado el 15 de 08 de 2017, de MAGERIT v.3: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.WbVtBrLyjIVProtafolio. (25 de 12 de 2016). El tercer trimestre fue bueno para la creación de empresas en Colombia. Obtenido de El tercer trimestre fue bueno para la creación de empresas en Colombia: http://www.portafolio.co/negocios/empresas/creacion-de-empresas-en-colombia-crece-este-2016-501270Quesada, H. (01 de 12 de 2013). TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s). Recuperado el 10 de 09 de 2017, de TÉCNICAS DE AUDITORÍA ASISTIDAS POR COMPUTADOR (CAAT´s): http://hdquezadal.blogspot.com.co/2013/12/tecnicas-de-auditoria-asistidas-por.htmlRodriguez, L. (2011). AUDITORIA Y SISTEMAS DE INFORMACION. Recuperado el 20 de 07 de 2017, de AUDITORIA Y SISTEMAS DE INFORMACION: http://systemsofinformation.blogspot.com.co/2008/09/la-auditoria-de-sistemas-de-informacion.htmlRodríguez, S. V. (23 de 08 de 2015). Diseño de pruebas de auditoria de cumplimiento y sustantivas. Obtenido de Diseño de pruebas de auditoria de cumplimiento y sustantivas: https://prezi.com/c2qz68_usg6y/diseno-de-pruebas-de-auditoria-de-cumplimiento-y-sustantivas/Salcedo, M. R. (13 de 10 de 2013). INFORMÁTICA JURÍDICA- META DOCUMENTAL. Recuperado el 01 de 09 de 2017, de INFORMÁTICA JURÍDICA- META DOCUMENTAL: http://rebecainformaticajuridica.weebly.com/proteccioacuten-a-datos-personales-y-software.htmlSalgado, H. S. (2012). Introduccion a la Auditoria. Recuperado el 30 de 08 de 2017, de Introduccion a la Auditoria: http://www.aliat.org.mx/BibliotecasDigitales/economico_administrativo/Introduccion_a_la_auditoria.pdfSama, A. (17 de 06 de 2011). Seguridad de la informacion y auditoria de sistemas. Recuperado el 12 de 08 de 2017, de matriz de riesgos: http://12302154.blogspot.com.co/2011/06/matriz-de-riesgos-ii.htmlSolarte, F. (2015). METODOLOGÍA PARA REALIZAR AUDITORÍA. Recuperado el 08 de 09 de 2017, de METODOLOGÍA PARA REALIZAR AUDITORÍA: http://auditordesistemas.blogspot.com.co/2011/11/metodologia-para-realizar-auditoria.htmlTecnologia, A. (20 de 06 de 2017). La Tecnologia. Obtenido de La Tecnologia: http://www.areatecnologia.com/que-es-tecnologia.htmltecnologicas, D. (15 de 08 de 2008). Ingenieria de Software. Obtenido de Ingenieria de Software: https://definicion.de/ingenieria-de-software/Tools, I. (30 de 08 de 2016). Iso y riesgos. Obtenido de Iso y riesgos: http://www.isotools.com.co/etapas-del-proceso-gestion-del-riesgo-correspondencia-ntc-iso-31000-meci-saro/UCatabria. (04 de 08 de 2017). Metodo hipotetico. Obtenido de Metodo hipotetico: http://ocw.unican.es/ciencias-de-la-salud/ciencias-psicosociales-i/materiales/bloque-i/tema-Villa, C. (28 de 02 de 2016). USO DE HERRAMIENTAS CAAT´S EN LAS REVISIONES DE CONTROL INTERNO IT. Recuperado el 26 de 08 de 2017, de COORDENADAS BDO: https://www.bdo.es/es-es/blogs/coordenadas/febrero-2016/uso-de-herramientas-caats-por-el-auditor-internovoigtmann. (25 de 03 de 2016). Características de un desarrollo de software moderno. Obtenido de Características de un desarrollo de software moderno: http://www.voigtmann.de/es/desarrollo-de-software/WinAudit. (04 de 02 de 2015). WinAudit. Recuperado el 06 de 06 de 2017, de WinAudit: https://www.maestrodelacomputacion.net/winaudit-software-gratuito-para-auditoria-informatica/Derechos Reservados - Universidad Católica de Colombia, 2017info:eu-repo/semantics/openAccessAtribución-CompartirIgual 4.0 Internacional (CC BY-SA 4.0)https://creativecommons.org/licenses/by-sa/4.0/http://purl.org/coar/access_right/c_abf2AUDITORIAS DE TIAMENAZASVULNERABILIDADESEVIDENCIASPRUEBASCAATDiseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TITrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALTrabajo De Grado.pdfTrabajo De Grado.pdfapplication/pdf2778054https://repository.ucatolica.edu.co/bitstreams/e42bbcee-10ef-4dfa-9e43-1c66e000f632/download384f3f70cb8176866f12c0d225893338MD51RAE.pdfRAE.pdfapplication/pdf439606https://repository.ucatolica.edu.co/bitstreams/d1fefdf3-9662-41b3-86da-7e5027221a21/download46a80c97ab97fda23279fd56a748551fMD52TEXTTrabajo De Grado.pdf.txtTrabajo De Grado.pdf.txtExtracted texttext/plain172856https://repository.ucatolica.edu.co/bitstreams/18f8ed72-e49b-40f4-9eb6-ad2e8bf869dc/download158b7f8f938497f4453e77acf0f5c0f7MD53RAE.pdf.txtRAE.pdf.txtExtracted texttext/plain16284https://repository.ucatolica.edu.co/bitstreams/c23be504-0241-40af-bfc2-c245673de2c9/download01bdbca999ff6d194cd9b409ebbf8cf7MD55THUMBNAILTrabajo De Grado.pdf.jpgTrabajo De Grado.pdf.jpgRIUCACimage/jpeg3890https://repository.ucatolica.edu.co/bitstreams/f5a3a213-b950-4331-bdf5-1071d92aadeb/downloadaf77b184634916f35a5d7c7da94aede3MD54RAE.pdf.jpgRAE.pdf.jpgRIUCACimage/jpeg4224https://repository.ucatolica.edu.co/bitstreams/93929aa7-0fee-4e7e-bc84-4e4c669c6f29/download5b0a9ca98b33c0920d7c1182a57bf0faMD5610983/15331oai:repository.ucatolica.edu.co:10983/153312023-03-24 15:09:30.832https://creativecommons.org/licenses/by-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2017https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com