Comparación de metodologías para auditoría informática: Caso de estudio detección de valores anómalos para la prevención de fraudes

 

Authors
Villarreal Ramos, Valeria Belén
Format
BachelorThesis
Status
publishedVersion
Description

En el presente trabajo de investigación se realiza un marco comparativo de las metodologías que dan la posibilidad de desarrollar una auditoría informática, entre ellas destaca COBIT 5 que permite a las empresas evaluar procesos y verificar el cumplimiento de los objetivos de gestión y de gobierno de las TI, destaca también MAGERIT al otorgar una guía completa para el análisis y tratamiento de los riesgos relacionados a las TICs tomando como referencia el proceso de gestión de riesgos propuesto en la ISO 31000, así también el estándar ISO/IEC 27002:2013 que permite implementar controles de seguridad en la información. Mediante el desarrollo de un caso de estudio propuesto en el tercer capítulo se logra ratificar que la auditoría de sistemas informáticos, a través de la aplicación de la metodología CRISP-DM, hace posible la generación proyectos de minería de datos que contribuyen altamente con la prevención y/o detección de fraudes puesto que mediante la utilización de varias técnicas, permiten la explotación, extracción y presentación de información de grandes bases de datos, información que en muchos de los casos contiene valores anómalos que han sido generados en las operaciones normales de las empresas y que no se conocían o que no se han revelado. El caso de estudio consiste en elaborar un proyecto de minería de datos en el que se utiliza el Algoritmo LOF mediante un modelo de operadores puesto en marcha en la herramienta de análisis de datos “RapidMiner” para detectar datos inconsistentes en las bases de contratos de trabajo así como de actas de finiquito que actualmente maneja el Ministerio del Trabajo.
In the present research work, a comparative framework is made of the methodologies that give the possibility of developing a computer audit, among which COBIT 5 stands out, which allows companies to evaluate processes and verify compliance with the management and governance objectives of the TI, also highlights MAGERIT by granting a complete guide for the analysis and treatment of risks related to ICTs, taking as a reference the risk management process proposed in ISO 31000, as well as the ISO / IEC 27002: 2013 standard that allows implementing information security controls. Through the development of a case study proposed in the third chapter, it is possible to ratify that the audit of computer systems, through the application of the CRISP-DM methodology, makes possible the generation of data mining projects that contribute highly with the prevention and/ or detection of fraud , through the use of several techniques, they allow the exploitation, extraction and presentation of information from large databases, information that in many cases contains anomalies in values that have been generated in the normal operations of the companies and that were not known or that have not been revealed. The case study consists of developing a data mining project in which the LOF Algorithm is used through a model of operators launched in the data analysis tool "RapidMiner" to detect inconsistent data in the bases of employment contracts as well as the settlement documents that are currently handled by the Ministry of Labor.

Publication Year
2018
Language
spa
Topic
AUDITORÍA DE SISTEMAS INFORMÁTICOS
METODOLOGÍAS DE AUDITORÍA DE SISTEMAS
PROYECTOS DE MINERÍA
DETECCIÓN DE VALORES ANÓMALOS
Repository
Repositorio de la Universidad Central del Ecuador
Get full text
http://www.dspace.uce.edu.ec/handle/25000/17628
Rights
openAccess
License
openAccess