CIBERSEGURIDAD Y GESTIÓN DEL RIESGO TECNOLÓGICO EN EL MARCO DE LA NIIF

Autores/as

DOI:

https://doi.org/10.35290/rcui.v3n2.2016.9

Resumen

Con el avance de la tecnología y el bajo costo para el acceso ilimitado a medios informáticos de procesamiento de información que van desde hojas electrónicas, software de gestión administrativa y financiera, hasta los más avanzados ERP (Enterprise Resource Planning) hace de las tecnologías de la información – TI uno de los recursos más importantes dentro de las empresas; y por lo tanto, estas aplicaciones deben cumplir con normas de control interno que aseguren y garanticen a las partes interesadas los principios de la seguridad de la información.

 

Este artículo expone los riesgos de tecnología a los que está expuesta la información y un detalle de buenas prácticas para su gestión, se realiza también una breve reseña sobre la regulación local para la aplicación de las Normas Internacionales de Información Financiera NIIF, la cantidad de empresas existentes en el Ecuador y cuántas de estas usan aplicaciones informáticas para el procesamiento de información con la finalidad de establecer un contexto claro sobre la importancia de gestionar el riesgo de seguridad de la información, utilizando para ello varias buenas prácticas como COBIT, ISO 31000, ISO27005, MAGERIT u OCTAVE según las necesidades de las compañías.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Cristian Patricio Vaca Benalcázar, Universidad Tecnológica Israel

Profesor - investigador

Citas

Diario El Hoy. (18 de Febrero de 2008). Explored, Archivo Digital de Noticias desde 1994. Obtenido de Explored, Archivo Digital deNoticias desde 1994: http://www.explored.com.ec/noticias-ecuador/la-oferta-de-profesionales-supera-la-demanda-289263.html

INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR. (2013). Taller de Mapas de Riesgos Corporativos. Quito.

ISACA. (2013). Cobit for Risk. Rolling Meadows, IL 60008 USA: ISACA.

ISACA. (s.f.). Marco de Riesgos de TI. ISACA.

IT GOBERNANCE INSTITUTE. (2007). COBIT 4.1. Estados Unidos.

JAMES, K. (2008). CCSA - Certificación en Autoevaluación de Control - Guía de Estudio Para el Examen. Florida: IIARF.

Coopers, P. (Mayo de 2010). Boletin de Asesoría Gerencial. Obtenido de https://www.pwc.com/ve/es/asesoria-gerencial/boletin/assets/edicion-05-2010.pdf

Ernst and Young, Mancera S.C. (2012). Cambios en el panorama de los riesgos de TI, El porqué y el cómo de la actual Administración de TI. Perspectivas sobre los riesgos de TI, 5.

Garriga, D. C. (2016). Softonic. Obtenido de https://articulos.softonic.com/virus-ransomware-2016-secret-level

Maldonado, P. (2016). Revista Lideres. Obtenido de http://www.revistalideres.ec/lideres/empresarios-valoran-magnitud-riesgo-informatico.

html

Descargas

Publicado

2016-06-04

Cómo citar

Vaca Benalcázar, C. P. (2016). CIBERSEGURIDAD Y GESTIÓN DEL RIESGO TECNOLÓGICO EN EL MARCO DE LA NIIF. Revista Científica UISRAEL, 3(2), 35–50. https://doi.org/10.35290/rcui.v3n2.2016.9

Número

Sección

Artículos