Auditoría de sistemas de información para la seguridad y eficiencia organizacional
DOI:
https://doi.org/10.56880/experior41.1Palabras clave:
cibercrimen, delito informático, protección de datos, protocolos de redes de computadoras, seguridad de datos computarizadosResumen
Se examina la dependencia de las Tecnologías de Información (TI) y cómo ha impulsado la necesidad de realizar auditorías de sistemas de información, que es un mecanismo para evaluar y garantizar la seguridad, eficiencia y el cumplimiento normativo. El estudio se centra en responder a la pregunta de investigación: ¿cómo contribuye la auditoría de sistemas de información al fortalecimiento de la gobernanza de la información y mitigación de riesgos en las organizaciones? Con este fin, el objetivo se centró en revisar los procesos de la auditoría en la mejora de los controles internos, la protección de los activos digitales y la generación de valor estratégico para las organizaciones. La metodología se basó en un estudio no experimental, descriptivo, documental y transversal, con un enfoque inductivo. Se analizaron 24 fuentes académicas y profesionales entre 2000 y 2024, centrándose en las áreas de auditoría de sistemas, ciberseguridad y gobernanza corporativa, presentando la información mediante tablas y figuras para facilitar la interpretación de los resultados. Se estableció que la auditoría de sistemas fortalece los controles internos al identificar vulnerabilidades y promover medidas correctivas, y que la protección de activos digitales se logra mediante estrategias como la segmentación de redes, los sistemas de detección de intrusos y la autenticación multifactor. Se destaca en las conclusiones que la incorporación de tecnologías avanzadas y la capacitación continua de los auditores son necesarias para aumentar su efectividad, así como mejorar la transparencia, la rendición de cuentas y la gestión de riesgos.
Descargas
Referencias
Al Lawati, H., Sanad, Z. & Al Farsi, M. (2024). Unveiling the Influence of Big Data Disclosure on Audit Quality: Evidence from Omani Financial Firms. Administrative Sciences, 14, 216. https://doi.org/10.3390/admsci14090216
Ali, M.A.S., Elshaer, I.A., Montash, A.A., Metwally, A.B.M. (2024) The Role of Technological Readiness in Enhancing the Quality of Audit Work: Evidence from an Emerging Market. Journal of Risk and Financial Management, 17, 489. https://doi.org/10.3390/jrfm17110489
Auditool. (2024). Auditoría de TI. https://www.auditool.org/blog/auditoria-de-ti/siete-aspectos-basicos-a-tener-en-cuenta-en-una-auditoria-de-ciberseguridad
Chowdhury, E. K. (2021). Prospects and challenges of using artificial intelligence in the audit process. The Essentials of Machine Learning in Finance and Accounting, 139-156. https://doi.org/10.4324/9781003037903
Galliers, R. D., & Leidner, D. E. (2014). Strategic information management: challenges and strategies in managing information systems. Routledge.
Guzmán, C., Palacios, D., & Palacios, E. (2023). Incidencias de los ciberdelitos y sus regulaciones en la ciudad de Panamá. Revista Semilla Científica, (4), 524-539. https://doi.org/10.37594/sc.v1i4.1296
Heim, T. N. (2023). Global governance and regulation of cybersecurity: Towards coherence or fragmentation? (Doctoral Dissertation). University of Twente.
Ikhtiari, K. (2023). Best Practices and Innovations in Modern Financial Statement Audits. Advances in Managerial AuditingResearch, 1(3),2023.135 -145. https://doi.org/10.60079/amar.v1i3.277
Intelligent Networks. (2023). ¿Qué es una auditoría de sistemas de información y por qué es esencial para tu empresa? https://acortar.link/s9FzeH
ISACA. (2018). COBIT 2019. ISACA Buenos Aires Chapter.
ISO. (2022). ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection — Information security management systems — Requirements. ISO. https://www.iso.org/es/contents/data/standard/08/28/82875.html
Josa Arbonés, N., García, E. R., i Díaz, L. M. C., & Vivas, M. P. (2023). Evaluación de riesgos en los Planes de Integridad versus su utilización en la planificación de las actuaciones de control financiero en las entidades locales. Auditoría pública: revista de los Órganos Autónomos de Control Externo, (81), 120-130. https://asocex.es/wp-content/uploads/2023/05/Articulo-9.pdf
Kaspersky. (2023). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/
Kaspersky. (2024a). Kaspersky informa de un aumento de los ataques de ransomware y spyware en sistemas industriales. https://acortar.link/1BSNl0
Kaspersky. (2024b). Cyberthreat Live Map. https://cybermap.kaspersky.com/stats
Khraisat, A., Gondal, I., Vamplew, P., & Kamruzzaman, J. (2019). Survey of intrusion detection systems: techniques, datasets and challenges. Cybersecurity, 2(1), 1-22. https://doi.org/10.1186/s42400-019-0038-7
Marques, R. P., Santos, C., & Inacio, H. (Eds.). (2019). Organizational Auditing and Assurance in the Digital Age. IGI Global.
Martin, C. (2022). An Integrated Approach to Security Audits. https://www.isaca.org/resources/news-and-trends/industry-news/2022/an-integrated-approach-to-security-audits
Moscove, S. A., Simkin, M. G., & Bagranoff, N. A. (2000). Core concepts of accounting information systems. John Wiley & Sons, Inc.
Ramírez Fernández del Castillo, A. (2017). Actualización COSO ERM 2017. Nuevos riesgos, nuevas estrategias. En PwC, PricewaterhouseCoopers. https://www.pwc.com/mx/es/coso-erm-framework.html
Ramírez-Patajalo, G. A. (2023). Seguridad en desarrollo web: mejores prácticas para proteger aplicaciones y datos. Domino de las Ciencias, 9(3), 2219-2229. https://doi.org/10.23857/dc.v9i3.3552
Romney, M., Steinbart, P., Mula, J., McNamara, R., & Tonkin, T. (2012). Accounting Information Systems Australasian Edition. Pearson Higher Education AU.
Slapničar, S., Vuko, T., Čular, M., & Drašček, M. (2022). Effectiveness of cybersecurity audit. International Journal of Accounting Information Systems, 44, 100548. https://doi.org/10.1016/j.accinf.2021.100548
Solms, S. V., & Solms, R. (2008). Information security governance. Springer Science & Business Media.
Texas Health and Human Services. (2022). La HIPAA y las leyes sobre la privacidad. https://acortar.link/jevI3p
Villora Divino, B. (2018). Evaluación y gestión de vulnerabilidades: Cómo sobrevivir en el mundo de los ciberataques. [Tesis de Grado]. Universitat Politècnica de València.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2025 Carlos V. Bruce (Autor/a)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.