Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización
Las auditorías informáticas que se realizan en organizaciones con o sin ánimo de lucro, públicas o privadas, deben utilizar una metodología adecuada y acorde a sus objetivos para resolver los diferentes problemas que se plantean. Por ello, en este trabajo se realizan comparaciones entre las metodolo...
- Autores:
-
Jimbo Santana, Patricia
Cabrera Pantoja, Karen
Jimbo Santana, Mónica
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2023
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26614
- Palabra clave:
- Auditoría informática
Metodología de auditoría informática
Análisis de riesgos
Minería de datos
Marcos de referencia
Normas ISO
Computer Auditing
Computer Auditing Methodology
Risk Analysis
Data Mining
Reference Frames
ISO standards
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNAB2_18679d8695e2e7b792c443952cf5f1a0 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26614 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
dc.title.translated.eng.fl_str_mv |
Comparative Analysis of Methodologies for the development of Computer Audits considering: Risk Analysis, Data Mining, Reference Frameworks and Standards and International Standards for Standardization |
title |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
spellingShingle |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización Auditoría informática Metodología de auditoría informática Análisis de riesgos Minería de datos Marcos de referencia Normas ISO Computer Auditing Computer Auditing Methodology Risk Analysis Data Mining Reference Frames ISO standards |
title_short |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
title_full |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
title_fullStr |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
title_full_unstemmed |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
title_sort |
Análisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de Normalización |
dc.creator.fl_str_mv |
Jimbo Santana, Patricia Cabrera Pantoja, Karen Jimbo Santana, Mónica |
dc.contributor.author.none.fl_str_mv |
Jimbo Santana, Patricia Cabrera Pantoja, Karen Jimbo Santana, Mónica |
dc.contributor.orcid.spa.fl_str_mv |
Jimbo Santana, Patricia [0000-0001-7432-1622] Cabrera Pantoja, Karen [0000-0001-7598-0224] Jimbo Santana, Mónica [0000-0002-3948-9507] |
dc.subject.spa.fl_str_mv |
Auditoría informática Metodología de auditoría informática Análisis de riesgos Minería de datos Marcos de referencia Normas ISO |
topic |
Auditoría informática Metodología de auditoría informática Análisis de riesgos Minería de datos Marcos de referencia Normas ISO Computer Auditing Computer Auditing Methodology Risk Analysis Data Mining Reference Frames ISO standards |
dc.subject.keywords.eng.fl_str_mv |
Computer Auditing Computer Auditing Methodology Risk Analysis Data Mining Reference Frames ISO standards |
description |
Las auditorías informáticas que se realizan en organizaciones con o sin ánimo de lucro, públicas o privadas, deben utilizar una metodología adecuada y acorde a sus objetivos para resolver los diferentes problemas que se plantean. Por ello, en este trabajo se realizan comparaciones entre las metodologías de Análisis de Riesgos Análisis, Minería de Datos, Marcos de Referencia - Estándares y Normas Internacionales de Normalización, con el fin de obtener resultados y casos concretos que permitan la selección de una adecuada metodología adecuada frente al problema a resolver en las organizaciones, o frente a lo que la organización desea obtener como resultado. Todo ello, mediante la ayuda de técnicas o métodos de comparación cuantitativos y cualitativos métodos de comparación, establecidos en la segunda parte de la investigación; de ello dependerá que metodología puede destacar frente a otra. En los cuadros comparativos se analizaron las se analizaron las características generales y específicas, encontrando en la primera parte, la afinidad que tienen las metodologías en comparación con sus fases generales y, al analizar las características específicas, se obtuvo información información que permitió distinguir cada metodología y, de esta manera, encontrar los resultados resultados de cada metodología. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-02-15 |
dc.date.accessioned.none.fl_str_mv |
2024-09-18T20:00:23Z |
dc.date.available.none.fl_str_mv |
2024-09-18T20:00:23Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.issn.spa.fl_str_mv |
ISSN: 1657-2831 e-ISSN: 2539-2115 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26614 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.29375/25392115.4393 |
identifier_str_mv |
ISSN: 1657-2831 e-ISSN: 2539-2115 instname:Universidad Autónoma de Bucaramanga UNAB repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26614 https://doi.org/10.29375/25392115.4393 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.spa.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/article/view/4393/3794 |
dc.relation.uri.spa.fl_str_mv |
https://revistas.unab.edu.co/index.php/rcc/issue/view/292 |
dc.relation.references.none.fl_str_mv |
Alemán, H. (2015). Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001:2005. Revista UNIR. https://www.unir.net/ingenieria/revista/auditoria-seguridad-informatica/ Alemán Novoa, H., & Rodríguez Barrera, C. (2015). Metodologías para el análisis de riesgos en los sgsi. Publicaciones e Investigación, 9, 73. https://doi.org/10.22490/25394088.1435 Arias & Caycedo Casas, X. (2017). Auditoría informática: un enfoque efectivo. Dominio de Las Ciencias, 3, 157–173. https://dialnet.unirioja.es/servlet/articulo?codigo=6102836 Arévalo, M., Cedillo, P., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 31–42. https://www.researchgate.net/publication/321176840_Metodologia_Agil_para_la_Gestion_de_Riesgos_Informaticos Berger, D., Shashidhar, N., & Varol, C. (2020). Using ITIL 4 in Security Management. 8th International Symposium on Digital Forensics and Security (ISDFS). De Haes, S., Van Grembergen, W., Joshi, A., & Huygh, T. (2019). COBIT as a Framework for Enterprise Governance of IT. Management for Professionals. Dvorski Lacković, I., Kurnoga, N., & Miloš Sprčić, D. (2021). Three-factor model of Enterprise Risk Management implementation: exploratory study of non-financial companies. Risk Management, 24, 101 - 122. Eterovic, E., & Pagliari, G. (2011). Metodología de Análisis de Riesgos Informáticos. Dialnet, 10. https://dialnet.unirioja.es/servlet/articulo?codigo=3718552 Fernandes, A., Almeida, R. y Silva, MM (2020). Un método flexible para la selección de procesos COBIT 2019. Conferencia de las Américas sobre Sistemas de Información Galán Cortina, V. (2015). Aplicación de la Metodología Crisp-Dm a un Proyecto de Minería de Datos en el Entorno Universitario [Universidad Carlos III de Madrid Escuela Politécnica Superior]. https://e-archivo.uc3m.es/bitstream/handle/10016/22198/PFC_Victor_Galan_Cortina.pdf Gallardo, J. (n.d.). Los orígenes de CRISP-DM, se remontan hacia el año 1999 cuando un importante consorcio de empresas europeas tales como NCR (Dinamarca), AG(Alemania), SPSS (Inglaterra), OHRA (Holanda), Teradata, SPSS, y Daimer-Chrysler, proponen a partir de diferentes ver. Sistemas Del Conocimiento. García, F. Y. H., & Moreta, L. M. L. (2019). Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 31, 1–17. https://doi.org/10.17013/risti.31.1-17 Guanoluisa, J., & Maldonado, I. (2015). ESCUELA POLITÉCNICA NACIONAL. Quito : EPN, 2015. http://bibdigital.epn.edu.ec/handle/15000/10499 Horvey, S.S., & Odei-Mensah, J. (2023). The measurements and performance of enterprise risk management: a comprehensive literature review. Journal of Risk Research, 26, 778 - 800. ISACA. (2012). COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. ISACA PUBLICATIONS. https://www.isaca.org/ ISO. (2021). ISO Tools. https://www.isotools.org/normas/ IsecT Ltd. (s. f.). ISO / IEC 27001 certification standard. León López, D. (2018). Implementación del Modelo COSO ERM 2017 en la Función Pública en Colombia. https://reunir.unir.net/handle/123456789/7545 Lopez Ramirez, M. (2018). Análisis De Riesgos en un Sistema de Gestión de Seguridad de La Información (SGSI) con Metodologías Complementarias. Universidad Piloto de Colombia, 18. Miranda Silva, C. P. (2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social. https://repositorio.uta.edu.ec:8443/jspui/handle/123456789/30101 Moine, J. (2011). Estudio comparativo de metodologías para minería de datos. Repositorio Institucional de La Universidad de La Plata. https://repositoriosdigitales.mincyt.gob.ar/vufind/Record/SEDICI_5be4761a4607023df6968b1a4e548e7f Organización de los Estados Americanos. (2019). CIBERSEGURIDAD: MARCO NIST. White Paper Series. https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf Robayo Jácome, D. J., & Villarreal Morales, V. D. L. M. (2020). Convergencia de COBIT e ISO 38500 en el Gobierno de Tecnologías de la Información. https://repositorio.uide.edu.ec/bitstream/37000/4152/1/1163-Texto%20del%20art%C3%ADculo-6196-1-10-20200507.pdf Rodríguez, J., & Pérez, M. (2019). Análisis comparativo entre los modelos de gobierno y gestión de las tecnologías de la información COBIT 5 e ISO/IEC 38500:2015. Revista Espacios, 40(16), 17-28. Sabillón, R. (2021). Auditorías en Ciberseguridad. Auditoría, garantía y concientización sobre seguridad cibernética a través de CSAM y CATRAM. Santomil, P.D., & González, L.O. (2020). Enterprise risk management and Solvency II: the system of governance and the Own Risk and Solvency Assessment. The Journal of Risk Finance, 21, 317-332. Timarán, S., Hernández, I., Caicedo, S., Hidalgo, A., & Alvarado, J. (2016). Descubrimiento de patrones de desempeño académico. In Descubrimiento de Patrones de Desempeño Académico (Editorial, pp. 64–66). http://dx.doi.org/10.16925/9789587600490 Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Lbérica de Sistemas y Tecnologías de Información. https://dialnet.unirioja.es/servlet/articulo?codigo=6672188 Valverde, J., Garrido, M., & Fernandez, R. (2016). Enseñar Y Aprender Con Tecnologías: un Modelo Teórico para las Buenas Prácticas Con TIC. Teoría de La Educación. Educación y Cultura En La Sociedad de La Información. https://www.redalyc.org/pdf/2010/201014897009.pdf Visitsilp B. and Bhumpenpein N,"Guidelines for Information Technology Governance Based on Integrated ISO 38500 and COBIT 2019, (2021) Research, Invention, and Innovation Congress: Innovation Electricals and Electronics (RI2C), Bangkok, Thailand, 2021, pp. 14-18, http://dx.doi.org/10.1109/RI2C51727.2021.9559772 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.source.spa.fl_str_mv |
Vol. 24 Núm. 1 (2023): Revista Colombiana de Computación (Enero-Junio); 18-36 |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26614/1/Art%c3%adculo.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26614/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26614/3/Art%c3%adculo.pdf.jpg |
bitstream.checksum.fl_str_mv |
b66b86a19bdf6d32a60dd7bf451b3a79 855f7d18ea80f5df821f7004dff2f316 56a0a122f3db02c1803f6bc81fc6b6b2 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278246876839936 |
spelling |
Jimbo Santana, Patricia5a44f0e0-1480-4a00-b2b2-cea263056205Cabrera Pantoja, Karen5921dcfe-9c51-4986-a35b-3021a2c59228Jimbo Santana, Mónicafc080ef3-8707-4f77-93bc-7170143ea779Jimbo Santana, Patricia [0000-0001-7432-1622]Cabrera Pantoja, Karen [0000-0001-7598-0224]Jimbo Santana, Mónica [0000-0002-3948-9507]2024-09-18T20:00:23Z2024-09-18T20:00:23Z2023-02-15ISSN: 1657-2831e-ISSN: 2539-2115http://hdl.handle.net/20.500.12749/26614instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.cohttps://doi.org/10.29375/25392115.4393Las auditorías informáticas que se realizan en organizaciones con o sin ánimo de lucro, públicas o privadas, deben utilizar una metodología adecuada y acorde a sus objetivos para resolver los diferentes problemas que se plantean. Por ello, en este trabajo se realizan comparaciones entre las metodologías de Análisis de Riesgos Análisis, Minería de Datos, Marcos de Referencia - Estándares y Normas Internacionales de Normalización, con el fin de obtener resultados y casos concretos que permitan la selección de una adecuada metodología adecuada frente al problema a resolver en las organizaciones, o frente a lo que la organización desea obtener como resultado. Todo ello, mediante la ayuda de técnicas o métodos de comparación cuantitativos y cualitativos métodos de comparación, establecidos en la segunda parte de la investigación; de ello dependerá que metodología puede destacar frente a otra. En los cuadros comparativos se analizaron las se analizaron las características generales y específicas, encontrando en la primera parte, la afinidad que tienen las metodologías en comparación con sus fases generales y, al analizar las características específicas, se obtuvo información información que permitió distinguir cada metodología y, de esta manera, encontrar los resultados resultados de cada metodología.The computer audits that are carried out in organizations with or without profit, public or private, must use an adequate methodology and according to their objectives to solve the different problems that arise. For this reason, in this work comparisons are made between the methodologies for Risk Analysis, Data Mining, Reference Frameworks - Standards and International Standardization Norms, with the purpose of obtaining results and specific cases that allow the selection of an appropriate methodology against the problem to be solved in the organizations, or against what the organization wants to obtain as a result. All that, through the help of techniques or quantitative and qualitative comparison methods, established in the second part of the investigation; this will depend on which methodology can stand out against another. In the comparative tables, general and specific characteristics were analyzed, finding in the first part, the affinity that the methodologies have compared to their general phases and, when analyzing the specific characteristics, information was obtained that allowed each methodology to be distinguished and, in this way, find the distinctive results for each methodology.application/pdfspaUniversidad Autónoma de Bucaramanga UNABhttps://revistas.unab.edu.co/index.php/rcc/article/view/4393/3794https://revistas.unab.edu.co/index.php/rcc/issue/view/292Alemán, H. (2015). Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001:2005. Revista UNIR. https://www.unir.net/ingenieria/revista/auditoria-seguridad-informatica/Alemán Novoa, H., & Rodríguez Barrera, C. (2015). Metodologías para el análisis de riesgos en los sgsi. Publicaciones e Investigación, 9, 73. https://doi.org/10.22490/25394088.1435Arias & Caycedo Casas, X. (2017). Auditoría informática: un enfoque efectivo. Dominio de Las Ciencias, 3, 157–173. https://dialnet.unirioja.es/servlet/articulo?codigo=6102836Arévalo, M., Cedillo, P., & Moscoso, S. (2017). Metodología Ágil para la Gestión de Riesgos Informáticos. Revista Killkana Técnica, 31–42. https://www.researchgate.net/publication/321176840_Metodologia_Agil_para_la_Gestion_de_Riesgos_InformaticosBerger, D., Shashidhar, N., & Varol, C. (2020). Using ITIL 4 in Security Management. 8th International Symposium on Digital Forensics and Security (ISDFS).De Haes, S., Van Grembergen, W., Joshi, A., & Huygh, T. (2019). COBIT as a Framework for Enterprise Governance of IT. Management for Professionals.Dvorski Lacković, I., Kurnoga, N., & Miloš Sprčić, D. (2021). Three-factor model of Enterprise Risk Management implementation: exploratory study of non-financial companies. Risk Management, 24, 101 - 122.Eterovic, E., & Pagliari, G. (2011). Metodología de Análisis de Riesgos Informáticos. Dialnet, 10. https://dialnet.unirioja.es/servlet/articulo?codigo=3718552Fernandes, A., Almeida, R. y Silva, MM (2020). Un método flexible para la selección de procesos COBIT 2019. Conferencia de las Américas sobre Sistemas de InformaciónGalán Cortina, V. (2015). Aplicación de la Metodología Crisp-Dm a un Proyecto de Minería de Datos en el Entorno Universitario [Universidad Carlos III de Madrid Escuela Politécnica Superior]. https://e-archivo.uc3m.es/bitstream/handle/10016/22198/PFC_Victor_Galan_Cortina.pdfGallardo, J. (n.d.). Los orígenes de CRISP-DM, se remontan hacia el año 1999 cuando un importante consorcio de empresas europeas tales como NCR (Dinamarca), AG(Alemania), SPSS (Inglaterra), OHRA (Holanda), Teradata, SPSS, y Daimer-Chrysler, proponen a partir de diferentes ver. Sistemas Del Conocimiento.García, F. Y. H., & Moreta, L. M. L. (2019). Modelo para Medir la Madurez del Análisis de Riesgo de los Activos de Información en el contexto de las Empresas Navieras. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação, 31, 1–17. https://doi.org/10.17013/risti.31.1-17Guanoluisa, J., & Maldonado, I. (2015). ESCUELA POLITÉCNICA NACIONAL. Quito : EPN, 2015. http://bibdigital.epn.edu.ec/handle/15000/10499Horvey, S.S., & Odei-Mensah, J. (2023). The measurements and performance of enterprise risk management: a comprehensive literature review. Journal of Risk Research, 26, 778 - 800.ISACA. (2012). COBIT 5: Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa. ISACA PUBLICATIONS. https://www.isaca.org/ISO. (2021). ISO Tools. https://www.isotools.org/normas/IsecT Ltd. (s. f.). ISO / IEC 27001 certification standard.León López, D. (2018). Implementación del Modelo COSO ERM 2017 en la Función Pública en Colombia. https://reunir.unir.net/handle/123456789/7545Lopez Ramirez, M. (2018). Análisis De Riesgos en un Sistema de Gestión de Seguridad de La Información (SGSI) con Metodologías Complementarias. Universidad Piloto de Colombia, 18.Miranda Silva, C. P. (2019). Auditoría de redes, aplicando la metodología OSSTMM V3, para el Ministerio de Inclusión Económica y Social. https://repositorio.uta.edu.ec:8443/jspui/handle/123456789/30101Moine, J. (2011). Estudio comparativo de metodologías para minería de datos. Repositorio Institucional de La Universidad de La Plata. https://repositoriosdigitales.mincyt.gob.ar/vufind/Record/SEDICI_5be4761a4607023df6968b1a4e548e7fOrganización de los Estados Americanos. (2019). CIBERSEGURIDAD: MARCO NIST. White Paper Series. https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdfRobayo Jácome, D. J., & Villarreal Morales, V. D. L. M. (2020). Convergencia de COBIT e ISO 38500 en el Gobierno de Tecnologías de la Información. https://repositorio.uide.edu.ec/bitstream/37000/4152/1/1163-Texto%20del%20art%C3%ADculo-6196-1-10-20200507.pdfRodríguez, J., & Pérez, M. (2019). Análisis comparativo entre los modelos de gobierno y gestión de las tecnologías de la información COBIT 5 e ISO/IEC 38500:2015. Revista Espacios, 40(16), 17-28.Sabillón, R. (2021). Auditorías en Ciberseguridad. Auditoría, garantía y concientización sobre seguridad cibernética a través de CSAM y CATRAM.Santomil, P.D., & González, L.O. (2020). Enterprise risk management and Solvency II: the system of governance and the Own Risk and Solvency Assessment. The Journal of Risk Finance, 21, 317-332.Timarán, S., Hernández, I., Caicedo, S., Hidalgo, A., & Alvarado, J. (2016). Descubrimiento de patrones de desempeño académico. In Descubrimiento de Patrones de Desempeño Académico (Editorial, pp. 64–66). http://dx.doi.org/10.16925/9789587600490Valencia, F., & Orozco, M. (2017). Metodología para la implementación de un Sistema de Gestión de Seguridad de la Información basado en la familia de normas ISO/IEC 27000. Revista Lbérica de Sistemas y Tecnologías de Información. https://dialnet.unirioja.es/servlet/articulo?codigo=6672188Valverde, J., Garrido, M., & Fernandez, R. (2016). Enseñar Y Aprender Con Tecnologías: un Modelo Teórico para las Buenas Prácticas Con TIC. Teoría de La Educación. Educación y Cultura En La Sociedad de La Información. https://www.redalyc.org/pdf/2010/201014897009.pdfVisitsilp B. and Bhumpenpein N,"Guidelines for Information Technology Governance Based on Integrated ISO 38500 and COBIT 2019, (2021) Research, Invention, and Innovation Congress: Innovation Electricals and Electronics (RI2C), Bangkok, Thailand, 2021, pp. 14-18, http://dx.doi.org/10.1109/RI2C51727.2021.9559772Vol. 24 Núm. 1 (2023): Revista Colombiana de Computación (Enero-Junio); 18-36Auditoría informáticaMetodología de auditoría informáticaAnálisis de riesgosMinería de datosMarcos de referenciaNormas ISOComputer AuditingComputer Auditing MethodologyRisk AnalysisData MiningReference FramesISO standardsAnálisis Comparativo de Metodologías para el desarrollo de Auditorías Informáticas considerando: Análisis de Riesgos, Minería de Datos, Marcos y Normas de Referencia y Normas Internacionales de NormalizaciónComparative Analysis of Methodologies for the development of Computer Audits considering: Risk Analysis, Data Mining, Reference Frameworks and Standards and International Standards for Standardizationinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/ARThttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/access_right/c_abf2ORIGINALArtículo.pdfArtículo.pdfArtículoapplication/pdf422883https://repository.unab.edu.co/bitstream/20.500.12749/26614/1/Art%c3%adculo.pdfb66b86a19bdf6d32a60dd7bf451b3a79MD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8347https://repository.unab.edu.co/bitstream/20.500.12749/26614/2/license.txt855f7d18ea80f5df821f7004dff2f316MD52open accessTHUMBNAILArtículo.pdf.jpgArtículo.pdf.jpgIM Thumbnailimage/jpeg9958https://repository.unab.edu.co/bitstream/20.500.12749/26614/3/Art%c3%adculo.pdf.jpg56a0a122f3db02c1803f6bc81fc6b6b2MD53open access20.500.12749/26614oai:repository.unab.edu.co:20.500.12749/266142024-09-18 22:02:06.925open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.coTGEgUmV2aXN0YSBDb2xvbWJpYW5hIGRlIENvbXB1dGFjacOzbiBlcyBmaW5hbmNpYWRhIHBvciBsYSBVbml2ZXJzaWRhZCBBdXTDs25vbWEgZGUgQnVjYXJhbWFuZ2EuIEVzdGEgUmV2aXN0YSBubyBjb2JyYSB0YXNhIGRlIHN1bWlzacOzbiB5IHB1YmxpY2FjacOzbiBkZSBhcnTDrWN1bG9zLiBQcm92ZWUgYWNjZXNvIGxpYnJlIGlubWVkaWF0byBhIHN1IGNvbnRlbmlkbyBiYWpvIGVsIHByaW5jaXBpbyBkZSBxdWUgaGFjZXIgZGlzcG9uaWJsZSBncmF0dWl0YW1lbnRlIGludmVzdGlnYWNpw7NuIGFsIHDDumJsaWNvIGFwb3lhIGEgdW4gbWF5b3IgaW50ZXJjYW1iaW8gZGUgY29ub2NpbWllbnRvIGdsb2JhbC4= |