SlideShare una empresa de Scribd logo
1 de 12
NORMAS Y ESTÁNDARES
APLICABLES A LA AUDITORIA
INFORMÁTICA
Integrantes:
Juan M. Bultron
Ricardo J. Ramos
Elvin A. Hernandez
Universidad de Panamá
Extensión Universitaria de Aguadulce
Facultad de Informática, electrónica y comunicación
Lic. En Informática para la Gest. Educ. y Empre.
INTRODUCCIÓN
.dfsdf
¿QUE ES LA AUDITORIA INFORMÁTICA?
La auditoría informática es un proceso
llevado a cabo por profesionales
especialmente capacitados para el
efecto, y que consiste en recoger,
agrupar y evaluar evidencias para
determinar si un sistema de
información salvaguarda el activo
empresarial, mantiene la integridad
de los datos, lleva a cabo eficazmente los fines
de la organización, utiliza eficientemente los recursos, y
cumple con las leyes y regulaciones establecidas.
¿QUE ES ISACA?
ISACA es el acrónimo de Information Systems Audit and
Control Association (Asociación de Auditoría y Control de
Sistemas de Información), una asociación internacional que
apoya y patrocina el desarrollo de metodologías y
certificaciones para la realización de actividades auditoría y
control en sistemas de información.
HISTORIA
ISACA fue fundada en el año 1967. Fue incorporado por las
personas que reconocieron la necesidad de una fuente
centralizada de información y orientación en el creciente
campo de los controles de auditoría para los sistemas
informáticos. . Fue en 1969 que el grupo se formalizó a
asociación, originalmente incorporada como EDP Auditors
Association.
En 1976 el nombre pasó a ser ISACA, por el que es
actualmente conocida, y se estableció la primera certificación
profesional de auditoría de sistemas de información, o CISA.
Hoy en día, ISACA sirve 140.000 profesionales en 180
países.
OBJETIVOS
Los objetivos de estas normas son los de informar a los
auditores del nivel mínimo de rendimiento aceptable
para satisfacer las responsabilidades profesionales
establecidas en el Código de Ética Profesional y de
informar a la gerencia y a otras partes interesadas de las
expectativas de la profesión con respecto al trabajo
de aquellos que la ejercen.
HECHOS SOBRE ISACA
• Son los custodios del framework COBIT;
• Son los creadores del ITGI (IT Governance Institute);
• Desarrollaron cuatro certificaciones profesionales:
 CISA - Certified Information Systems Auditor, certificación de
auditores de sistemas de información. Existen cerca de 90.000
personas certificadas (2012);
CISM - Certified Information Security Manager, certificación de
gestores de seguridad. Existen cerca de 16.000 personas
certificadas;
CGEIT - Certified in the Governance of Enterprise IT,
certificación de gestores de la gobernanza empresarial TI.
Existen cerca de 4.600 personas certificadas (2007);
CRISC - Certified in Risk and Information Systems Control,
certificación de gestores de control de riesgos en sistemas de
información. Existen cerca de 15.000 personas certificadas
(2010).
¿QUÉ ES COBIT?
Objetivos de Control para Información y Tecnologías
Relacionadas (COBIT, en inglés: Control Objectives for
Information and related Technology) es una guía de mejores
prácticas presentado como framework, dirigida al control y
supervisión de tecnología de la información (TI). Mantenido
por ISACA y el IT GI (en inglés: IT Governance Institute),
tiene una serie de recursos que pueden servir de modelo de
referencia para la gestión de TI, incluyendo un resumen
ejecutivo, un framework, objetivos de control, mapas de
auditoría, herramientas para su implementación y
principalmente, una guía de técnicas de gestión.
RED GLOBAL
Otra de las fortalezas de ISACA es su red de capítulos.
ISACA tiene más de 200 capítulos en más de 80 países de
todo el mundo, y dichos capítulos brindan a sus miembros
educación, recursos compartidos, asesoría, red de contactos
profesionales y una amplia gama de beneficios adicionales a
nivel local. Descubra si hay un capítulo cerca de usted.
Desde su creación, ISACA se ha convertido en una
organización global que establece las pautas para los
profesionales en gobierno, control, seguridad y auditoría de la
información. Sus estándares de auditoría y control de SI son
seguidos por profesionales de todo el mundo. Sus
investigaciones abordan temas profesionales que son
desafíos para sus miembros.
BENEFICIOS DE SER MIEMBRO DE
ISACA
• ISACA Journal — El boletín técnico bimensual, y fuente adicional de horas CPE
gratuitas
• @ISACA — Una newsletter bisemanal, ofreciendo las últimas noticias de ISAACA y
del sector, en formato electrónico
• COBIT Online — Suscripción con descuento y funcionalidad básica gratuita
• COBIT Quickstart — Descarga gratuita para asociados - valorada en $55
• Descargas — Descuento único para asociados en material de investigación o
acceso preferente a COBIT 4.1, Risk IT: Basasdo en COBIT, Val IT y muchas más
publicaciones de ITGI
• Knowledge Center — Acceso exclusivo a un lugar en la red donde los asociados
pueden acceder a conocimientos profesionales.
• Standards — Acceso a los Estándares, Guías y Procedimientos de Auditoría de
SSII de ISACA
• Programas de Auditoría y Enquestas de Control Interno (ICQs) —Herramientas de
guía para mejores prácticas
• Oportunidades de Investigación — Apoya el IT Governance Institute en su labor de
desarrolar productos para control de gobierno de TI, aseguramiento y profesionales
de seguridad¡
CONCLUSIONES
• Hay una gran dependencia de TI en los sistemas de datos personales
• Deben reconocerse, identificarse y analizarse los riesgos relacionados
con TI en la operación de sistemas de datos personales
• El reconocimiento de estos riesgos debe realizarse en conjunto con el
de otros que dependan también de TI y/o que afecten a la información
• La cooperación entre áreas es indispensable para lograr el éxito
• Existen marcos referenciales como COBIT, que pueden ser de utilidad
• Los elementos tecnológicos en sí mismos deben ser considerados
• La elaboración de acciones recomendadas debe perseguir no
solamente la disminución del riesgo, sino la generación de valor
BIBLIOGRAFÍA
• Auditoría informática. (2016, julio 6). En Wikipedia, la enciclopedia libre.
Recuperado a partir de
https://es.wikipedia.org/w/index.php?title=Auditor%C3%ADa_inform%C3%
A1tica&oldid=92122032
• Beneficios. (s/f). Recuperado el 2 de septiembre de 2016, a partir de
http://www.isaca.org/chapters7/Madrid/AboutourChapter/Pages/Beneficios
.aspx
• ISACA. (2015, diciembre 16). En Wikipedia, la enciclopedia libre.
Recuperado a partir de
https://es.wikipedia.org/w/index.php?title=ISACA&oldid=87830599
• La Historia de ISACA. (s/f). Recuperado el 2 de septiembre de 2016, a
partir de http://www.isaca.org/about-
isaca/history/espanol/pages/default.aspx
• NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE
INFORMACIÓN. (s/f). Recuperado a partir de
http://www.asidom.es/documentos/NormasGeneralesAuditoriaSistemasInf
ormacionISACA.pdf

Más contenido relacionado

La actualidad más candente

Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
Efraín Pérez
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
vryancceall
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
Ramón Alexander Paula Reynoso
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
Paola Yèpez
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemas
Christian García
 

La actualidad más candente (20)

Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMASESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
ESTANDARES INTERNACIONALES DE AUDITORIA DE SISTEMAS
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Planificación de sistemas de información
Planificación de sistemas de informaciónPlanificación de sistemas de información
Planificación de sistemas de información
 
Taacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por ComputadorTaacs, Técnicas de Auditoria Asistidas por Computador
Taacs, Técnicas de Auditoria Asistidas por Computador
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Normas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de informaciónNormas generales para la auditoría de sistemas de información
Normas generales para la auditoría de sistemas de información
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Metodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemasMetodología para realizar auditorías de sistemas
Metodología para realizar auditorías de sistemas
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 

Destacado (11)

Software Libre
Software LibreSoftware Libre
Software Libre
 
Software Propietario
Software PropietarioSoftware Propietario
Software Propietario
 
Crm
CrmCrm
Crm
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
CRM
CRMCRM
CRM
 
Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007Funciones Básicas de Microsoft Word 2007
Funciones Básicas de Microsoft Word 2007
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Contratación Pública orientada a las TIC
Contratación Pública orientada a las TICContratación Pública orientada a las TIC
Contratación Pública orientada a las TIC
 
Diferencias entre software libre y privativo
Diferencias entre software libre y privativoDiferencias entre software libre y privativo
Diferencias entre software libre y privativo
 
Atención al Cliente
Atención al ClienteAtención al Cliente
Atención al Cliente
 
IVR presentation
IVR  presentationIVR  presentation
IVR presentation
 

Similar a Normas y estándares aplicables a la auditoria informática (20)

Unidad III
Unidad IIIUnidad III
Unidad III
 
Isaca cisa
Isaca   cisaIsaca   cisa
Isaca cisa
 
Proceso de auditoria
Proceso de auditoriaProceso de auditoria
Proceso de auditoria
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Certificacion CISA
Certificacion CISA Certificacion CISA
Certificacion CISA
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Principios de COBIT.pdf
Principios de COBIT.pdfPrincipios de COBIT.pdf
Principios de COBIT.pdf
 
Isaca.
Isaca.Isaca.
Isaca.
 
Cobit
CobitCobit
Cobit
 
1.1 introducción
1.1 introducción1.1 introducción
1.1 introducción
 
Auditoria isaca
Auditoria isacaAuditoria isaca
Auditoria isaca
 
Taller 3
Taller 3Taller 3
Taller 3
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Ha2 cm40 eq3-cisa
Ha2 cm40 eq3-cisaHa2 cm40 eq3-cisa
Ha2 cm40 eq3-cisa
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Normas y estándares aplicables a la auditoria informática

  • 1. NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA Integrantes: Juan M. Bultron Ricardo J. Ramos Elvin A. Hernandez Universidad de Panamá Extensión Universitaria de Aguadulce Facultad de Informática, electrónica y comunicación Lic. En Informática para la Gest. Educ. y Empre.
  • 3. ¿QUE ES LA AUDITORIA INFORMÁTICA? La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas.
  • 4. ¿QUE ES ISACA? ISACA es el acrónimo de Information Systems Audit and Control Association (Asociación de Auditoría y Control de Sistemas de Información), una asociación internacional que apoya y patrocina el desarrollo de metodologías y certificaciones para la realización de actividades auditoría y control en sistemas de información.
  • 5. HISTORIA ISACA fue fundada en el año 1967. Fue incorporado por las personas que reconocieron la necesidad de una fuente centralizada de información y orientación en el creciente campo de los controles de auditoría para los sistemas informáticos. . Fue en 1969 que el grupo se formalizó a asociación, originalmente incorporada como EDP Auditors Association. En 1976 el nombre pasó a ser ISACA, por el que es actualmente conocida, y se estableció la primera certificación profesional de auditoría de sistemas de información, o CISA. Hoy en día, ISACA sirve 140.000 profesionales en 180 países.
  • 6. OBJETIVOS Los objetivos de estas normas son los de informar a los auditores del nivel mínimo de rendimiento aceptable para satisfacer las responsabilidades profesionales establecidas en el Código de Ética Profesional y de informar a la gerencia y a otras partes interesadas de las expectativas de la profesión con respecto al trabajo de aquellos que la ejercen.
  • 7. HECHOS SOBRE ISACA • Son los custodios del framework COBIT; • Son los creadores del ITGI (IT Governance Institute); • Desarrollaron cuatro certificaciones profesionales:  CISA - Certified Information Systems Auditor, certificación de auditores de sistemas de información. Existen cerca de 90.000 personas certificadas (2012); CISM - Certified Information Security Manager, certificación de gestores de seguridad. Existen cerca de 16.000 personas certificadas; CGEIT - Certified in the Governance of Enterprise IT, certificación de gestores de la gobernanza empresarial TI. Existen cerca de 4.600 personas certificadas (2007); CRISC - Certified in Risk and Information Systems Control, certificación de gestores de control de riesgos en sistemas de información. Existen cerca de 15.000 personas certificadas (2010).
  • 8. ¿QUÉ ES COBIT? Objetivos de Control para Información y Tecnologías Relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es una guía de mejores prácticas presentado como framework, dirigida al control y supervisión de tecnología de la información (TI). Mantenido por ISACA y el IT GI (en inglés: IT Governance Institute), tiene una serie de recursos que pueden servir de modelo de referencia para la gestión de TI, incluyendo un resumen ejecutivo, un framework, objetivos de control, mapas de auditoría, herramientas para su implementación y principalmente, una guía de técnicas de gestión.
  • 9. RED GLOBAL Otra de las fortalezas de ISACA es su red de capítulos. ISACA tiene más de 200 capítulos en más de 80 países de todo el mundo, y dichos capítulos brindan a sus miembros educación, recursos compartidos, asesoría, red de contactos profesionales y una amplia gama de beneficios adicionales a nivel local. Descubra si hay un capítulo cerca de usted. Desde su creación, ISACA se ha convertido en una organización global que establece las pautas para los profesionales en gobierno, control, seguridad y auditoría de la información. Sus estándares de auditoría y control de SI son seguidos por profesionales de todo el mundo. Sus investigaciones abordan temas profesionales que son desafíos para sus miembros.
  • 10. BENEFICIOS DE SER MIEMBRO DE ISACA • ISACA Journal — El boletín técnico bimensual, y fuente adicional de horas CPE gratuitas • @ISACA — Una newsletter bisemanal, ofreciendo las últimas noticias de ISAACA y del sector, en formato electrónico • COBIT Online — Suscripción con descuento y funcionalidad básica gratuita • COBIT Quickstart — Descarga gratuita para asociados - valorada en $55 • Descargas — Descuento único para asociados en material de investigación o acceso preferente a COBIT 4.1, Risk IT: Basasdo en COBIT, Val IT y muchas más publicaciones de ITGI • Knowledge Center — Acceso exclusivo a un lugar en la red donde los asociados pueden acceder a conocimientos profesionales. • Standards — Acceso a los Estándares, Guías y Procedimientos de Auditoría de SSII de ISACA • Programas de Auditoría y Enquestas de Control Interno (ICQs) —Herramientas de guía para mejores prácticas • Oportunidades de Investigación — Apoya el IT Governance Institute en su labor de desarrolar productos para control de gobierno de TI, aseguramiento y profesionales de seguridad¡
  • 11. CONCLUSIONES • Hay una gran dependencia de TI en los sistemas de datos personales • Deben reconocerse, identificarse y analizarse los riesgos relacionados con TI en la operación de sistemas de datos personales • El reconocimiento de estos riesgos debe realizarse en conjunto con el de otros que dependan también de TI y/o que afecten a la información • La cooperación entre áreas es indispensable para lograr el éxito • Existen marcos referenciales como COBIT, que pueden ser de utilidad • Los elementos tecnológicos en sí mismos deben ser considerados • La elaboración de acciones recomendadas debe perseguir no solamente la disminución del riesgo, sino la generación de valor
  • 12. BIBLIOGRAFÍA • Auditoría informática. (2016, julio 6). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=Auditor%C3%ADa_inform%C3% A1tica&oldid=92122032 • Beneficios. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/chapters7/Madrid/AboutourChapter/Pages/Beneficios .aspx • ISACA. (2015, diciembre 16). En Wikipedia, la enciclopedia libre. Recuperado a partir de https://es.wikipedia.org/w/index.php?title=ISACA&oldid=87830599 • La Historia de ISACA. (s/f). Recuperado el 2 de septiembre de 2016, a partir de http://www.isaca.org/about- isaca/history/espanol/pages/default.aspx • NORMAS GENERALES PARA LA AUDITORÍA DE SISTEMAS DE INFORMACIÓN. (s/f). Recuperado a partir de http://www.asidom.es/documentos/NormasGeneralesAuditoriaSistemasInf ormacionISACA.pdf