Ir al contenido principal Ir al menú de navegación principal Ir al pie de página del sitio
Publicado: 2025-02-03

Plan de auditoría informática para la gestión tecnológica en la Cámara de diputados de Bolivia


Computer audit plan for technological management in the Chamber of Deputies of Bolivia

Universidad Autónoma Tomás Frías. Potosií, Bolivia
Auditoría informática Gestión tecnológica Cámara de diputados Bolivia Evaluación de sistemas
IT audit Technology management Chamber of Deputies Bolivia Systems evaluation

Resumen

El desarrollo de las Tecnologías de la Información y Comunicación es fundamental para las organizaciones, enfrentando constantes amenazas por la información sensible que manejan El presente trabajo tiene como objetivo diseñar un plan de auditoria informática para mejorar la gestión tecnológica en la Cámara de Diputados de Bolivia. Se trabajo un enfoque cualitativo, de tipo explicativo. La población estuvo conformada por 30 personas del personal Administrativo, se determinó una muestra de 5 personas con el muestreo no probabilístico. Los resultados destacan que fue efectivo el plan de auditoría al verificar las políticas de control de acceso en la Cámara de Diputados, asegurando procesos de autenticación adecuados y documentación correcta para prevenir la fuga de información y proteger los datos institucionales. Se concluye que la implementación de un plan de auditoría basado en COBIT es esencial para mejorar la gestión de las TIC en la Cámara de Diputados y mitigar riesgos.

Abstract

The development of Information and Communication Technologies is fundamental for organizations, facing constant threats due to the sensitive information they handle. The objective of this work is to design a computer audit plan to improve technological management in the Chamber of Deputies of Bolivia. A qualitative, explanatory approach was used. The population was made up of 30 people from the Administrative staff, a sample of 5 people was determined with non-probabilistic sampling.  The results highlight that the audit plan was effective in verifying the access control policies in the Chamber of Deputies, ensuring adequate authentication processes and correct documentation to prevent information leakage and protect institutional data. It is concluded that the implementation of an audit plan based on COBIT is essential to improve ICT management in the Chamber of Deputies and mitigate risks.

Referencias

  1. Burgos, M., Haro, C., y Mendoza de los Santos, A. (2024). Impacto del uso de diversos marcos de seguridad en las auditorías informáticas dentro de las organizaciones: Revisión Sistemática. Revista Científica de la UCSA, 11(2), 103-115. https://doi.org/10.18004/ucsa/2409-8752/2024.011.02.0103
  2. Bustamante, S., Valles, M., y Levano, D. (2020). Factores que contribuyen en la pérdida de información en las organizaciones. Revista Cubana de Ciencias Informáticas, 14(3), 148-164. http://scielo.sld.cu/pdf/rcci/v14n3/2227-1899-rcci-14-03-148.
  3. Cámara de Diputados de Bolivia. (2024). Misión, Visión y Acciones Estratégicas. https://diputados.gob.bo/mision-vision-y-objetivos/
  4. Escobar, M. y Rojas, J. (2021). Beneficios del uso de tecnologías digitales en la auditoría externa: una revisión de la literatura. Revista de la Facultad de Ciencias Económicas: Investigación y Reflexión, 29(3),45-65. https://doi.org/10.18359/rfce.5170
  5. García, E., y Cuenca, J. (2021). Guía de implementación de buenas prócticas de seguridad en redes. Caso de estudio Infocentros MINTEL. Revista Dominio De Las Ciencias, 7(4), 377–398. https://doi.org/10.23857/dc.v7i4.2426
  6. Huamán, R. (2023). Frameworks utilizados para la auditoría de tecnologías de la información en universidades. Revista de Tecnología y Educación, 9(2), 45-60. https://doi.org/10.1234/rte.2023.02
  7. Karsenti, T., y Lira, M. (2011). Las Tecnologías de Información y Comunicación (TIC): un componente esencial de la investigación en Ciencias Humanas. Revista Actualidades Investigativas En Educación, 11(4). https://doi.org/10.15517/aie.v11i4.10232
  8. Lecca, L., Paz, H., y Mendoza de los Santos, A. (2023). Medidas de control interno para preservar la seguridad de los datos dentro de las empresas e-commerce: Una revisión sistemática. Revista Ciencia, Tecnología e Innovación, 21(27), 23-34. http://www.scielo.org.bo/pdf/rcti/v21n27/2225-8787-rcti-21-27-23.pdf
  9. Ledesma, A. (2022). La Gestión Documental en la Administración Pública. Recurso estratégico para el logro de los objetivos. Revista Estudios del Desarrollo Social: Cuba y América Latina, 10(3), http://scielo.sld.cu/pdf/reds/v10n3/2308-0132-reds-10-03-e14.pdf
  10. Leiner, J. (2024). Estrategia de recuperación de información con el uso de herramientas tecnológicas para el desarrollo de periciales informáticas [Tesis doctoral, Universidad Autónoma de Chihuahua, México. http://repositorio.uach.mx/723/1/Tesis%20Jes%C3%BAs%20Alberto%20Leiner%20Mendoza.pdf
  11. Lucero, L. (2023). El rol de la auditoría informática en la era de la protección de datos personales en Ecuador. Technology Rain Journal,2(2), https://doi.org/10.55204/trj.v2i2.e17
  12. Piattini, M., y Del Peso, E. (2001). Auditoría informática. Un enfoque práctico. Editorial Paraninfo, España.
  13. Rodríguez, Y., Castellanos, A., y Ramírez, Z. (2016). Gestión documental, de información, del conocimiento e inteligencia organizacional: particularidades y convergencia para la toma de decisiones estratégicas. Revista Cubana de Información en Ciencias de la Salud, 27(2), 206-224. https://www.medigraphic.com/pdfs/acimed/aci-2016/aci162g.pdf
  14. Romero, L. (2023). La gestión del talento humano: formando mejores equipos de trabajo a través de la tecnología. Revista Estudios Gerenciales y de las Organizaciones, 7(14), 297-315. http://regyo.bc.uc.edu.ve/v7n14/art04.pdf
  15. Palma, N. (2020). Solución informática para la selección del servidor web durante la migración a código abierto. Revista Cubana de Ciencias Informáticas, 14(2), 49-69. http://scielo.sld.cu/pdf/rcci/v14n2/2227-1899-rcci-14-02-49.pdf
  16. Salgado, N., Guamba, A., y Guerrero, R. (2024). El impacto de la tecnología de la información en la gestión empresarial. Nexus Research Journal, 3(2), 17–34. https://doi.org/10.62943/nrj.v3n2.2024.101
  17. UNIR. (2022). Auditoría de seguridad informática: Definición, tipos y fases. https://unirfp.unir.net/revista/ingenieria-y-tecnologia/auditoria-seguridad-informatica
  18. Vega, W. (2008). Políticas y seguridad de la información. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 2(2), 63-69. http://www.scielo.org.bo/pdf/rfer/v2n2/v2n2a08.pdf
  19. Waleed, A., Jamali, A., y Masood, A. (2022). Whichopen-source IDS? Snort, Suricata or Zeek. Computer Networks, 213, 109116. https://doi.org/10.1016/j.comnet.2022.109116

Cómo citar

Velarde Flores, K. L. (2025). Plan de auditoría informática para la gestión tecnológica en la Cámara de diputados de Bolivia. Revista UNO, 5(8), 1-9. https://doi.org/10.62349/revistauno.v.5i8.31
Busqueda

Datos Revista UNO

  • ISSN: 3006-1393
  • ISNN-L: 3006-1393
  • Formato: electrónico / Acceso abierto
  • Frecuencia: Semestral
  • Revisión por pares: Doble ciego
  • Sin cargos por publicación

Tutoriales

Código QR

Redes Sociales

Palabras clave

Últimas publicaciones

Visitantes

Flag Counter