Por favor, use este identificador para citar o enlazar este ítem: http://www.dspace.uce.edu.ec/handle/25000/17628
Título : Comparación de metodologías para auditoría informática: Caso de estudio detección de valores anómalos para la prevención de fraudes
Autor : Jimbo Santana, Patricia Rosalía
Villarreal Ramos, Valeria Belén
Palabras clave : AUDITORÍA DE SISTEMAS INFORMÁTICOS
METODOLOGÍAS DE AUDITORÍA DE SISTEMAS
PROYECTOS DE MINERÍA
DETECCIÓN DE VALORES ANÓMALOS
Fecha de publicación : 2018
Editorial : Quito: UCE
Citación : Villarreal Ramos, Valeria Belén (2018). Comparación de metodologías para auditoría informática: Caso de estudio detección de valores anómalos para la prevención de fraudes. Trabajo de titulación previo a la obtención del Título de Ingeniero en Contabilidad y Auditoría. Contador Público Autorizado. Carrera de Contabilidad y Auditoría. Quito: UCE. 190 p.
Resumen : En el presente trabajo de investigación se realiza un marco comparativo de las metodologías que dan la posibilidad de desarrollar una auditoría informática, entre ellas destaca COBIT 5 que permite a las empresas evaluar procesos y verificar el cumplimiento de los objetivos de gestión y de gobierno de las TI, destaca también MAGERIT al otorgar una guía completa para el análisis y tratamiento de los riesgos relacionados a las TICs tomando como referencia el proceso de gestión de riesgos propuesto en la ISO 31000, así también el estándar ISO/IEC 27002:2013 que permite implementar controles de seguridad en la información. Mediante el desarrollo de un caso de estudio propuesto en el tercer capítulo se logra ratificar que la auditoría de sistemas informáticos, a través de la aplicación de la metodología CRISP-DM, hace posible la generación proyectos de minería de datos que contribuyen altamente con la prevención y/o detección de fraudes puesto que mediante la utilización de varias técnicas, permiten la explotación, extracción y presentación de información de grandes bases de datos, información que en muchos de los casos contiene valores anómalos que han sido generados en las operaciones normales de las empresas y que no se conocían o que no se han revelado. El caso de estudio consiste en elaborar un proyecto de minería de datos en el que se utiliza el Algoritmo LOF mediante un modelo de operadores puesto en marcha en la herramienta de análisis de datos “RapidMiner” para detectar datos inconsistentes en las bases de contratos de trabajo así como de actas de finiquito que actualmente maneja el Ministerio del Trabajo.
In the present research work, a comparative framework is made of the methodologies that give the possibility of developing a computer audit, among which COBIT 5 stands out, which allows companies to evaluate processes and verify compliance with the management and governance objectives of the TI, also highlights MAGERIT by granting a complete guide for the analysis and treatment of risks related to ICTs, taking as a reference the risk management process proposed in ISO 31000, as well as the ISO / IEC 27002: 2013 standard that allows implementing information security controls. Through the development of a case study proposed in the third chapter, it is possible to ratify that the audit of computer systems, through the application of the CRISP-DM methodology, makes possible the generation of data mining projects that contribute highly with the prevention and/ or detection of fraud , through the use of several techniques, they allow the exploitation, extraction and presentation of information from large databases, information that in many cases contains anomalies in values that have been generated in the normal operations of the companies and that were not known or that have not been revealed. The case study consists of developing a data mining project in which the LOF Algorithm is used through a model of operators launched in the data analysis tool "RapidMiner" to detect inconsistent data in the bases of employment contracts as well as the settlement documents that are currently handled by the Ministry of Labor.
URI : http://www.dspace.uce.edu.ec/handle/25000/17628
Aparece en las colecciones: Titulación - Contabilidad y Auditoría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UCE-0003-CAD-110.pdfTRABAJO DE TITULACIÓN A TEXTO COMPLETO5.65 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.