Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.espe.edu.ec/handle/21000/22149
Título : Evaluación de metodologías de auditoría informática basado en su riesgo inherente
Director(es): Páliz Osorio, Víctor Manuel
Autor: Cajas Sinchiguano, Freddy Alexander
Luje Misacango, Roger Andres
Palabras clave : AUDITORÍA INFORMÁTICA
SISTEMAS DE INFORMACIÓN ADMINISTRATIVA
GESTIÓN DE RIESGOS
MÉTODO DELPHI
Fecha de publicación : 2020
Editorial: Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Sistemas e Informática
Citación : Cajas Sinchiguano, Freddy Alexander y Luje Misacango, Roger Andres (2020). Evaluación de metodologías de auditoría informática basado en su riesgo inherente. Carrera de Ingeniería en Sistemas e Informática. Universidad de las Fuerzas Armadas ESPE. Matriz Sangolquí
Abstract: La auditoría informática se ha convertido en una pieza fundamental para asegurar el éxito y el uso de sistemas informáticos en las organizaciones. El éxito o fracaso de una auditoría depende de varios factores: experticia, herramientas, metodologías, etc., cada uno de estos elementos son elegidos por el auditor informático, basado en su conocimiento y experiencia. La selección incorrecta de estos componentes puede desencadenar resultados de auditoría subjetivos, imprecisos y perjuicios para la organización. Mediante un análisis de metodologías de auditoría informática se determinará el nivel de riesgo inherente de cada una, obteniendo así el nivel de impacto de su aplicación. Para el desarrollo de este análisis se trabajará con una metodología de investigación propia de tipo exploratoria cuantitativa, basada en el método deductivo para la selección de parámetros relacionados al riesgo inherente, con perspectiva crítica para la cuantificación e interpretación de datos estadísticos. La investigación será validada con el método Delphi, mediante encuestas aplicadas a auditores expertos utilizando escalas no comparativas para confirmar la objetividad e imparcialidad del modelo de evaluación. Los procedimientos a realizarse demostrarán que es posible cuantificar el nivel de riesgo inherente, mediante tablas de ocurrencia, cumplimiento y priorización.
URI : http://repositorio.espe.edu.ec/handle/21000/22149
Aparece en las colecciones: Tesis - Carrera de Ingeniería en Sistemas e Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-ESPE-043692.pdfTRABAJO DE TITULACIÓN2,45 MBAdobe PDFVisualizar/Abrir
T-ESPE-043692-D.pptxDEFENSA1,43 MBMicrosoft Powerpoint XMLVisualizar/Abrir
T-ESPE-043692-R.pdfRESUMEN30,36 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.