Audit guide for the evaluation of internal control information security with focus Cobit 5: case Catholic University of Cuenca (UCACUE)
DOI:
https://doi.org/10.26423/rctu.v3i3.204Keywords:
Guide audit, internal control, COBIT 5, information security, service securityAbstract
The aim of this work is generate a for IT Audit dedicated to evaluation of Internal Control Information Security aligned to the criteria of best practices of COBIT 5, with the intention to support better safety information in the Catholic University of Cuenca. COBIT 5 is taken as reference, summarized in the following phases: analysis of the organizational environment, determining the scope and objectives of the audit, identifying key players to be interviewed, preliminary approach context to be audited, determination resources needed to perform the audit work plan development, implementation of tasks and activities. In a phase of more detailed mapping goals and IT processes are executed after the main instruments for implementing the Audit Guide ere developed, which once implemented it possible to identify initiatives in information security provided by the organization, specifically the process DSS05 code COBIT 5, entitled "Managing the security services" was exploited. As a result a diagnosis of Internal Control Information Security at the Catholic University of Cuenca was obtained and could establish audit findings that were reflected in the final report. Terminal phase as the letter addressed to top management on the most critical findings requiring urgent attention was drawn.
Downloads
References
[1] ISACA-COBIT 5, COBIT 5 Un Marco de Negocio para el Gobierno y la Gestión delas TI de la Empresa, Estados Unidos, 2012.[2] R. C. Díaz, «Marco de referencia para auditorías integrales de sistemas en las mipymes colombianas,» Publicación Semestral revista Gestión y Sociedad, pp. 15-29, 2012. [3] L. Galán, Informática y auditoría para las ciencias empresariales, Bucaramanga: Universidad Autónoma de Bucaramanga, 1996. [4] EAFIT Universidad, «COBIT : MODELO PARA AUDITORIA Y CONTROL DE SISTEMAS DE INFORMACIÓN,» Boletín 54, p. 1, 2007. [5] ISO org, «ISO 27000,» 20 Agosto 2014. [En línea]. Available: http://www.iso27000.es/download/doc_iso27000_all.pdf.[6] H. Kuna, «Tesis de Magister en Ingeniería del Software,» 2006. [En línea]. Available: http://laboratorios.fi.uba.ar/lsi/rgm/tesistas/kuna-tesisdemagister.pdf[7] D. Cordero, Modelo para Gobierno de Tecnologías de la Información (GTI): caso de las Universidades Cofinanciadas de la Zona 6de la República del Ecuador (Tesis de Grado Doctoral en proceso), México: UNAM, 2016. [8] CEDIA. Informe de resultados de la 1° Encuesta de Seguridad de la Información en Universidades Ecuatorianas miembros de CEDIA. Loja, 2014.[9] Deloitte. COSO mejora su Control Interno Estructura conceptual integrada, 2013.[En línea].Available: http://webserver2.deloitte.com.co/Consultoria%20en%20riesgo/coso/Heads%20Up%20No%20%2017%20de%202013COSOMejorasuCI.pdf[10] Echenique, J.A. Auditoría en Informática. Mexico: Mcgraw-Hill, 2003.[11] Instituto de auditores internos de España. Control Interno -Marco Integrado. Madrid, 2013.[12] ISACA-COBIT 5, COBIT 5para Seguridad de la Información. Estados Unidos, 2012.[13] Microsoft-Technet. Guía de administración de riesgos de seguridad de Microsoft, 2004. [En línea]. Available: https://www.microsoft.com/spain/technet/recursos/articulos/srsgch01.mspx[14] Cano, J. J. Inseguridad Informática y Computación Anti-forense. Information Systems Control Journal, 2007.
Downloads
Published
Issue
Section
License
Copyright (c) 2016 Carlos Encalada Loja, Diego Cordero Guzmán

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
El titular de los derechos de autor de la obra, otorga derechos de uso a los lectores mediante la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional. Esto permite el acceso gratuito inmediato a la obra y permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o vincular a los textos completos de los artículos, rastrearlos para su indexación, pasarlos como datos al software o usarlos para cualquier otro propósito legal.
Cuando la obra es aprobada y aceptada para su publicación, los autores conservan los derechos de autor sin restricciones, cediendo únicamente los derechos de reproducción, distribución para su explotación en formato de papel, así como en cualquier otro soporte magnético, óptico y digital.







