CIBERSEGURIDAD Y GESTIÓN DEL RIESGO TECNOLÓGICO EN EL MARCO DE LA NIIF

Authors

DOI:

https://doi.org/10.35290/rcui.v3n2.2016.9

Abstract

Con el avance de la tecnología y el bajo costo para el acceso ilimitado a medios informáticos de procesamiento de información que van desde hojas electrónicas, software de gestión administrativa y financiera, hasta los más avanzados ERP (Enterprise Resource Planning) hace de las tecnologías de la información – TI uno de los recursos más importantes dentro de las empresas; y por lo tanto, estas aplicaciones deben cumplir con normas de control interno que aseguren y garanticen a las partes interesadas los principios de la seguridad de la información.

 

Este artículo expone los riesgos de tecnología a los que está expuesta la información y un detalle de buenas prácticas para su gestión, se realiza también una breve reseña sobre la regulación local para la aplicación de las Normas Internacionales de Información Financiera NIIF, la cantidad de empresas existentes en el Ecuador y cuántas de estas usan aplicaciones informáticas para el procesamiento de información con la finalidad de establecer un contexto claro sobre la importancia de gestionar el riesgo de seguridad de la información, utilizando para ello varias buenas prácticas como COBIT, ISO 31000, ISO27005, MAGERIT u OCTAVE según las necesidades de las compañías.

Downloads

Download data is not yet available.

Author Biography

Cristian Patricio Vaca Benalcázar, Universidad Tecnológica Israel

Profesor - investigador

References

Diario El Hoy. (18 de Febrero de 2008). Explored, Archivo Digital de Noticias desde 1994. Obtenido de Explored, Archivo Digital deNoticias desde 1994: http://www.explored.com.ec/noticias-ecuador/la-oferta-de-profesionales-supera-la-demanda-289263.html

INSTITUTO DE AUDITORES INTERNOS DEL ECUADOR. (2013). Taller de Mapas de Riesgos Corporativos. Quito.

ISACA. (2013). Cobit for Risk. Rolling Meadows, IL 60008 USA: ISACA.

ISACA. (s.f.). Marco de Riesgos de TI. ISACA.

IT GOBERNANCE INSTITUTE. (2007). COBIT 4.1. Estados Unidos.

JAMES, K. (2008). CCSA - Certificación en Autoevaluación de Control - Guía de Estudio Para el Examen. Florida: IIARF.

Coopers, P. (Mayo de 2010). Boletin de Asesoría Gerencial. Obtenido de https://www.pwc.com/ve/es/asesoria-gerencial/boletin/assets/edicion-05-2010.pdf

Ernst and Young, Mancera S.C. (2012). Cambios en el panorama de los riesgos de TI, El porqué y el cómo de la actual Administración de TI. Perspectivas sobre los riesgos de TI, 5.

Garriga, D. C. (2016). Softonic. Obtenido de https://articulos.softonic.com/virus-ransomware-2016-secret-level

Maldonado, P. (2016). Revista Lideres. Obtenido de http://www.revistalideres.ec/lideres/empresarios-valoran-magnitud-riesgo-informatico.

html

Published

2016-06-04

How to Cite

Vaca Benalcázar, C. P. (2016). CIBERSEGURIDAD Y GESTIÓN DEL RIESGO TECNOLÓGICO EN EL MARCO DE LA NIIF. UISRAEL SCIENTIFIC JOURNAL, 3(2), 35–50. https://doi.org/10.35290/rcui.v3n2.2016.9

Issue

Section

Articles