Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espe.edu.ec/handle/21000/22149
Título : | Evaluación de metodologías de auditoría informática basado en su riesgo inherente |
Director(es): | Páliz Osorio, Víctor Manuel |
Autor: | Cajas Sinchiguano, Freddy Alexander Luje Misacango, Roger Andres |
Palabras clave : | SISTEMAS DE INFORMACIÓN AUDITORÍA INFORMÁTICA PROCESAMIENTO DE LA INFORMACIÓN INFORMÁTICA-PREDICCIÓN TECNOLOGÍA DE LA INFORMACIÓN GESTIÓN DE LOS RIESGOS |
Fecha de publicación : | 2020 |
Editorial: | Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Sistemas e Informática |
Citación : | Cajas Sinchiguano, Freddy Alexander y Luje Misacango, Roger Andres (2020). Evaluación de metodologías de auditoría informática basado en su riesgo inherente. Carrera de Ingeniería en Sistemas e Informática. Universidad de las Fuerzas Armadas ESPE. Matriz Sangolquí |
Abstract: | La auditoría informática se ha convertido en una pieza fundamental para asegurar el éxito y el uso de sistemas informáticos en las organizaciones. El éxito o fracaso de una auditoría depende de varios factores: experticia, herramientas, metodologías, etc., cada uno de estos elementos son elegidos por el auditor informático, basado en su conocimiento y experiencia. La selección incorrecta de estos componentes puede desencadenar resultados de auditoría subjetivos, imprecisos y perjuicios para la organización. Mediante un análisis de metodologías de auditoría informática se determinará el nivel de riesgo inherente de cada una, obteniendo así el nivel de impacto de su aplicación. Para el desarrollo de este análisis se trabajará con una metodología de investigación propia de tipo exploratoria cuantitativa, basada en el método deductivo para la selección de parámetros relacionados al riesgo inherente, con perspectiva crítica para la cuantificación e interpretación de datos estadísticos. La investigación será validada con el método Delphi, mediante encuestas aplicadas a auditores expertos utilizando escalas no comparativas para confirmar la objetividad e imparcialidad del modelo de evaluación. Los procedimientos a realizarse demostrarán que es posible cuantificar el nivel de riesgo inherente, mediante tablas de ocurrencia, cumplimiento y priorización. |
URI : | http://repositorio.espe.edu.ec/handle/21000/22149 |
Aparece en las colecciones: | Tesis - Carrera de Ingeniería en Sistemas e Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-ESPE-043692.pdf | TRABAJO DE TITULACIÓN | 2,45 MB | Adobe PDF | Visualizar/Abrir |
T-ESPE-043692-D.pptx | DEFENSA | 1,43 MB | Microsoft Powerpoint XML | Visualizar/Abrir |
T-ESPE-043692-R.pdf | RESUMEN | 30,36 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.