Tusdmie013 2017
Tusdmie013 2017
Tusdmie013 2017
UNIANDES
TEMA:
SANTO DOMINGO-ECUADOR
2017
APROBACION DEL ASESOR DEL TRABAJO DE TITULACION
CERTIFICACIÓN:
Yo, Robert Vinicio Lalama Flores, en calidad de Lector del Proyecto de Titulación.
CERTIFICO:
Que el presente trabajo de titulación realizado por el estudiante Andrea
Guadalupe Mejía Guaquéz sobre el tema: “AUDITORÍA DE GESTIÓN
INFORMÁTICA EN EL ÁREA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
PARA EL GOBIERNO AUTÓNOMO DESCENTRALIZADO (GAD) MUNICIPAL
DEL CANTÓN LA CONCORDIA”, ha sido cuidadosamente revisado por el
suscrito, por lo que he podido constatar que cumple con todos los requisitos de
fondo y forma establecidos por la Universidad Regional Autónoma de Los Andes,
para esta clase de trabajos, por lo que autorizo su presentación.
A mi hijo Ander Ortega, quien es la razón que me levanta cada día para
esforzarme, mi principal motivación
A mis padres Rosa y José, porque siempre estuvieron a mi lado en los momentos
más difíciles, brindándome su apoyo
Y no podía finalizar sin dedicarles a mis amigos Freddy y Verónica por su gran
amistad y apoyo incondicional.
Andrea Mejía
AGRADECIMIENTO
Andrea Mejía
RESUMEN
For the development of the present research, we used the synthetic analytical
method, mainly manifested valuable aspects of bibliographic sources that
allowed the construction of a theoretical model, useful for the elaboration of the
proposal.
Through the computer management audit, it was possible to verify the fulfillment
of the functions and activities assigned to the employees, employees and users
of the Information Technology Area, also allowed to determine the necessary
correctives to situations, that affected or could be translated into risks to the
proper information procedure; as the prevention measures to the problems
related in the administration of the technological resources and of that way to
promote to the quality of management of the same ones
INDICE GENERAL
PORTADA
APROBACION DEL ASESOR DEL TRABAJO DE TITULACION
DECLARACION DE AUTENTICIDAD
DERECHOS DE AUTOR
CERTIFICACION DEL LECTOR DEL TRABAJO DE TITULACIÓN
DEDICATORIA
AGRADECIMIENTO
RESUMEN
ABSTRACT
INDICE GENERAL
INTRODUCCIÓN .......................................................................................................................1
Planteamiento del Problema .........................................................................................................2
Formulación del problema............................................................................................................3
Delimitación del problema ...........................................................................................................4
OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN ........................................................4
IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN .......................................................4
OBJETIVOS ................................................................................................................................4
Objetivo General ..........................................................................................................................4
Objetivos Específicos ...................................................................................................................4
IDEA A DEFENDER ..................................................................................................................5
VARIABLES DE LA INVESTIGACIÓN ...................................................................................5
Variable Independiente: Auditoría de Gestión Informática ..........................................................5
Variable Dependiente: Control Operacional de las Tecnologías de la Información .....................5
JUSTIFICACIÓN DEL TEMA ....................................................................................................5
BREVE EXPLICACIÓN DE LA METODOLOGÍA A EMPLEAR ............................................6
RESUMEN DE LA ESTRUCTURA DEL PROYECTO DE INVESTIGACION .......................7
APORTE TEÓRICO, SIGNIFICACION PRÁCTICA Y NOVEDAD CIENTÍFICA .................8
CAPITULO I ...............................................................................................................................9
MARCO TEÓRICO .....................................................................................................................9
AUDITORIA INFORMÁTICA ...................................................................................................9
AUDITORIA ISO-9000 A LOS SISTEMAS COMPUTACIONALES .......................................9
SINTOMAS DE NECESIDAD DE UNA AUDITORIA INFORMÁTICA ...............................10
ASPECTOS A CONSIDERAR EN AUDITORÍA INFORMÁTICA ........................................14
CONTROL INTERNO INFORMÁTICO ..................................................................................16
AUDITORIA DE GESTIÓN TECNOLÓGICA ........................................................................20
CARACTERÍSTICAS DE LA AUDITORÍA TECNOLÓGICA ...............................................21
NORMAS TÉCNICAS SOBRE EJECUCIÓN DEL TRABAJO ...............................................22
PLANIFICACIÓN .....................................................................................................................22
ESTUDIO Y EVALUACIÓN DEL SISTEMA DE CONTROL INTERNO .............................23
CONTROLES ............................................................................................................................23
METODOLOGÍA DE TRABAJO DE LA AUDITORÍA INFORMÁTICA ..............................26
EJECUCIÓN DE LA AUDITORÍA INFORMÁTICA ..............................................................27
CICLO DE VIDA DE LA AUDITORÍA INFORMÁTICA .......................................................28
INICIO .......................................................................................................................................28
FASE DE PLANIFICACIÓN ....................................................................................................29
FASE DE EJECUCIÓN .............................................................................................................30
FASE DE REVISIÓN ................................................................................................................30
FIN .............................................................................................................................................30
COBIT .......................................................................................................................................31
HISTORIA Y EVOLUCIÓN DEL COBIT ................................................................................31
EVOLUCIÓN DEL PRODUCTO COBIT .................................................................................31
FUNCIÓN BÁSICA Y ORIENTACIÓN DEL COBIT. ...........................................................32
CONTEXTO DEL DESARROLLO TECNOLÓGICO..............................................................35
TECNOLOGÍA ..........................................................................................................................36
GESTIÓN TECNOLÓGICA .....................................................................................................37
TIPOS DE TECNOLOGÍA ........................................................................................................38
GESTIÓN TECNOLÓGICA: CONSULTORÍA Y AUDITORÍA INFORMÁTICA. ................39
RELACIÓN DE LA GESTIÓN Y LA TECNOLOGÍA .............................................................40
ESPECIFICACIÓN Y DISEÑO DE LA ESTRATEGIA TECNOLÓGICA ..............................42
OBJETIVO DE LA GESTIÓN TECNOLÓGICA .....................................................................43
CONCLUSIONES PARCIALES DEL CAPITULO ..................................................................43
CAPITULO II ............................................................................................................................45
MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA PROPUESTA ..........................45
DISEÑO METODOLÓGICO. ...................................................................................................46
POBLACIÓN Y MUESTRA .....................................................................................................46
TABULACIÓN DE RESULTADOS .........................................................................................49
CAPITULO III ...........................................................................................................................63
DESARROLLO DE LA PROPUESTA .....................................................................................63
Tema ..........................................................................................................................................63
INTRODUCCIÓN .....................................................................................................................63
OBJETIVOS ..............................................................................................................................63
General .......................................................................................................................................63
Específicos .................................................................................................................................64
DESCRIPCIÓN GENERAL DE LA PROPUESTA ..................................................................65
DESARROLLO DE LA PROPUESTA .....................................................................................65
DIAGNÓSTICO PREVIO .........................................................................................................66
PLANIFICACIÓN .....................................................................................................................69
ÁREA A AUDITAR ..................................................................................................................70
RECOLECCIÓN DE LA INFORMACIÓN...............................................................................70
DOCUMENTOS DE GESTIÓN DEL ÁREA DE INFORMÁTICA .........................................70
PLAN DE LA AUDITORIA ......................................................................................................70
CRONOGRAMA DE ACTIVIDADES .....................................................................................70
MODELOS DE MADUREZ A NIVEL CUALITATIVO (COSO) ...........................................72
RESULTADOS ..........................................................................................................................74
MODELOS DE MADUREZ DE LOS PROCESOS ..................................................................74
RESUMEN DEL GRADO DE MADUREZ ............................................................................105
RESUMEN DE PROCESOS Y CRITERIO POR IMPACTO .................................................107
EL INFORME DE AUDITORÍA .............................................................................................111
PRESUPUESTO DE LA AUDITORÍA ...................................................................................121
CONCLUSIONES PARCIALES DEL CAPITULO ................................................................123
CONCLUSIONES Y RECOMENDACIONES .......................................................................124
CONCLUSIONES ...................................................................................................................124
RECOMENDACIONES ..........................................................................................................126
BIBLIOGRAFIA
ANEXOS
Índice de Ilustraciones
Ilustración 1 Visión sistemática de la Auditoria Informática .................................................... 13
Ilustración 2 Funcionamiento del control Interno Informático .................................................. 17
Ilustración 3: Ciclo de vida de una auditoría ............................................................................. 29
Ilustración 4: El Cubo de COBIT ............................................................................................. 34
Ilustración 5 Actividades relacionadas con la producción de tecnologías ................................. 42
Ilustración 6 Edificio del Municipio de la Concordia ............................................................... 45
Ilustración 7 Pregunta #1 Encuesta realizada a empleados Municipales ................................... 49
Ilustración 8 Pregunta #2 Encuesta realizada a empleados Municipales ................................... 50
Ilustración 9 Pregunta #3 Encuesta realizada a empleados Municipales ................................... 51
Ilustración 10 Pregunta #4 Encuesta realizada a empleados Municipales ................................. 52
Ilustración 11 Pregunta #5 Encuesta realizada a empleados Municipales ................................. 53
Ilustración 12 Pregunta #6 Encuesta realizada a empleados Municipales ................................. 54
Ilustración 13 Pregunta #1 Encuesta realizada a usuarios Municipales ..................................... 55
Ilustración 14 Pregunta #2 Encuesta realizada a usuarios Municipales ..................................... 56
Ilustración 15 Pregunta #3 Encuesta realizada a usuarios Municipales ..................................... 57
Ilustración 16 Pregunta #4 Encuesta realizada a usuarios Municipales ..................................... 58
Ilustración 17 Pregunta #5 Encuesta realizada a usuarios Municipales ..................................... 59
Ilustración 18 Pregunta #6 Encuesta realizada a usuarios Municipales ..................................... 60
Ilustración 19 Propuesta a la solución Problemática ................................................................. 61
Ilustración 21 Estructura de la Propuesta .................................................................................. 65
Ilustración 22 Cronograma de Actividades ............................................................................... 71
Ilustración 23 Impacto sobre criterios de la información ....................................................... 111
Ilustración 24: Criterio efectividad ......................................................................................... 118
Ilustración 25 Criterio eficiencia ............................................................................................ 118
Ilustración 26 Criterio confidencialidad.................................................................................. 119
Ilustración 27 Criterio integridad ............................................................................................ 119
Ilustración 28 Criterio disponibilidad ..................................................................................... 120
Ilustración 29: Criterio cumplimiento ..................................................................................... 120
Ilustración 30 Criterio Confiabilidad ...................................................................................... 121
Índice de Tablas
Tabla 1 Diferencias y similitudes del Control Interno y la Auditoría Informática ..................... 18
Tabla 2 Tipos de Tecnología ..................................................................................................... 38
Tabla 3 Población involucrada en el problema .......................................................................... 47
Tabla 4 Muestra......................................................................................................................... 48
Tabla 5 Pregunta #1 Encuesta realizada a empleados Municipales ........................................... 49
Tabla 6 Pregunta #2 Encuesta realizada a empleados Municipales ........................................... 50
Tabla 7 Pregunta #3 Encuesta realizada a empleados Municipales ........................................... 51
Tabla 8 Pregunta # 4 Encuesta realizada a empleados Municipales ........................................ 52
Tabla 9 Pregunta # 5 Encuesta realizada a empleados Municipales .......................................... 53
Tabla 10 Pregunta # 6 Encuesta realizada a empleados municipales ......................................... 54
Tabla 11 Pregunta # 1 Encuesta realizada a empleados municipales ......................................... 55
Tabla 12 Pregunta # 2 Encuesta realizada a empleados municipales ......................................... 56
Tabla 13 Pregunta # 3 Encuesta realizada a usuarios Municipales ............................................ 57
Tabla 14 Pregunta # 4 Encuesta realizada a usuarios Municipales ............................................ 58
Tabla 15 Pregunta # 5 Encuesta realizada a usuarios Municipales ............................................ 59
Tabla 16 Pregunta # 6 Encuesta realizada a usuarios Municipales ............................................ 60
Tabla 17 Cuadro de Herramientas ............................................................................................. 72
Tabla 18 Cuadro de Herramientas nivel cualitativo COSO ....................................................... 73
Tabla 19 Cuadro de herramientas Metodología para el manejo de riesgos COSO.................... 74
Tabla 20 Plan Estratégico ......................................................................................................... 75
Tabla 21 Definición de Arquitectura de la Información ........................................................... 76
Tabla 22 Dirección Tecnológica ............................................................................................... 78
Tabla 23 Definición de Procesos ............................................................................................... 80
Tabla 24 Administración de la Inversión .................................................................................. 81
Tabla 25 Identificación de Soluciones Automatizadas ............................................................. 83
Tabla 26 Adquirir y mantener el Software aplicativo ............................................................... 84
Tabla 27 Mantener la Infraestructura ........................................................................................ 86
Tabla 28 Facilitar operación y uso............................................................................................ 88
Tabla 29 Adquirir Recursos de TI ............................................................................................. 90
Tabla 30 Administrar niveles de servicios ................................................................................ 91
Tabla 31 Administrar los servicios de Terceros......................................................................... 93
Tabla 32 Desempeño y Calidad ................................................................................................ 94
Tabla 33 Continuidad de servicios ............................................................................................ 96
Tabla 34 Garantizar la Seguridad de los Sistemas .................................................................... 97
Tabla 35 Monitorear y Evaluar el Desempeño de TI ................................................................ 99
Tabla 36 Monitorear y Evaluar el Control Interno.................................................................. 100
Tabla 37 Cumplimiento regulatorio........................................................................................ 102
Tabla 38 Proporcionar Gobierno de TI ................................................................................... 103
Tabla 39 Grado de Madurez..…………………................................……………………...…105
Tabla 40 Grado de Madurez, Resumen de procesos y criterios de impacto…………………..107
Tabla 41 Informe de Auditoria………………………………………………………………..112
Tabla 42 Presupuesto de la Auditoria…………………………………………..…………….121
INTRODUCCIÓN
Antecedentes de la Investigación
La tesis desarrollada por el Ing. Ramón Tóala previa a la obtención del título de
Magister en Informática empresarial y que fue presentada en el año 2013 con el
tema denominado “AUDITORIA INFORMÁTICA PARA EL CONTROL DE LA
GESTIÓN TECNOLÓGICA DE LA UNIVERSIDAD TÉCNICA DE MANABÍ”, de su
análisis se puede concluir que los procesos de auditoria permiten definir el estado
real de la infraestructura tecnológica que maneja la Institución educativa, también
se puede deducir que mediante la utilización de la metodología Cobit se llega a
obtener resultados evacuatorios de los procesos y de los equipos informáticos.
Toda auditoría informática requiere de una planificación previa y de la definición de
los instrumentos evacuatorios para hardware, para software y lógicamente para
procesos.
1
activos, asegurar la integridad de los datos, la consecución de los objetivos
gerenciales, y la utilización de los recursos con eficiencia y eficacia, para lo que se
realiza la recolección y evaluación de evidencias. De manera semejante como
sucede con la auditoría financiera en la auditoría informática se recogen evidencias,
las cuales se analizan para identificar, la manera en la cual son salvaguardados los
activos computarizados.
2
como; la Dirección de Planificación, Equidad y Género, departamentos como:
Dirección Financiera, Administrativa, Comunicación Social entre otras, que brinda
servicios a la sociedad.
3
Delimitación del problema
OBJETIVOS
Objetivo General
Planificar la ejecución de una Auditoría Informática, para que en base a ella se logre
el mejoramiento del control operacional de las Tecnologías de la Información en el
Gobierno Autónomo Descentralizado (GAD) Municipal del Cantón La Concordia
Objetivos Específicos
4
Realizar una investigación de campo sobre cómo se está llevando a cabo
actualmente el control operacional de las Tecnologías de la Información en el
GAD Municipal del Cantón La Concordia.
IDEA A DEFENDER
VARIABLES DE LA INVESTIGACIÓN
Del planteamiento del problema se puede deducir que este existe y que es de tipo
multifactorial, primeramente se debe resaltar que realmente no existe una
información concreta de todo el aparato tecnológico que tiene la Institución
Municipal, de cuál es su funcionamiento, de su ubicación y a cargo de quien está,
en definitiva no se tiene un control de toda la parte tecnológica y es por ello que
tampoco se pueden tomar decisiones para mejorar la infraestructura técnica.
Lógicamente se deduce que lo primero que hay que hacer es una auditoría
informática de toda la infraestructura tecnológica, luego de que esta se realice se
tendrán los siguientes beneficios:
5
Se dispondrá de información clara y precisa del estado de la tecnología que
utiliza la entidad Municipal como apoyo a su proceso operativo.
6
Entre los tipos de investigación que se utilizaron se tiene: la bibliográfica, de campo
y aplicada. Mientras tanto los métodos a emplear en el desarrollo del presente
trabajo investigativo tenemos el Analítico sintético, Inductivo deductivo
Por ultimo empleamos los instrumentos investigativos como: los cuestionarios que
se utilizarán para las encuestas orientadas a los usuarios y a los empleados y la
guía de entrevistas para el Director Departamental
7
Finalmente se tiene la propuesta en la cual se planifica la auditoría informática, se
preparan los instrumentos respectivos y se dan orientaciones relacionadas con el
informe final de la auditoria.
8
CAPITULO I
MARCO TEÓRICO
AUDITORIA INFORMÁTICA
9
evaluar, dictaminar y certificar que la calidad de los sistemas computacionales de
una empresa se apegue a los requerimientos delISO-9000. (Universidad de
Alicante, 2010)
Las empresas acuden a las auditorías externas cuando existen síntomas bien
perceptibles de debilidad. Estos síntomas pueden agruparse en clases.
10
3. Costos y plazos de nuevos proyectos (deben auditarse simultáneamente a
desarrollo de proyectos y al órgano que realizó el pedido).
1. Seguridad lógica
2. Seguridad física
3. Confidencialidad
11
Se plantea que una de las formas de Auditoría Informática aplicado a Entidades
Públicas es el proceso orientado a la identificación de riesgos y controles en la
gestión de las tecnologías de información, para su efectivo apoyo al logro de los
objetivos de la institución, para el cumplimiento de sus metas estratégicas, asociado
a la nueva economía digital en la que se desenvuelve.
12
a. Dependencia en el uso de tecnología de información: Relacionada con
el uso que efectúa la Entidad y la importancia que representa para el
desarrollo de sus operaciones.
13
Las etapas para establecer un sistema de control son las siguientes:
2. Comparación o diagnóstico: implica el cotejo entre los resultados reales con los
deseables. En esta etapa se investiga (más o menos extensamente) acerca de
las causas de las desviaciones que acompañarán un informe con las
discrepancias detectadas, para ser fuente de información de la siguiente fase.
(CASTELLO, 2006)
14
representativas de la organización, y la comparación de los costes del sistema de
información de la empresa con los de empresas similares, preferentemente del
mismo sector de actividad. (Universidad Autónoma del Estado de Hidalgo, (2011)
Como evaluar de forma concreta estos tres aspectos fundamentales, que
conforman la rentabilidad del sistema de información, es lo que se analiza
seguidamente.
15
Explotación. Análisis de los costos imputados a los factores relativos a la
explotación en sentido amplio (tratamiento manual, tiempos de realización
de aplicaciones, tiempo de respuesta, control errores, etc.)
16
La misión del Control Interno Informático es asegurarse de que las medidas que se
obtienen de los mecanismos implantados por cada responsable sean correctas y
válidas.
DIRECCIÓN
POLÍTICAS Y
Exigencias POLÍTICA
DIRECTRICES
internas y
externas
ESTÁNDARES,
PROCEDIMIENTOS,
NORMAS Y
METODOLOGÍAS
COMPROBACIÓN Y
SEGUIMIENTO DE CULTURA
CONTROLES IMPLANTAR
PROCEDIMIETNOS
DE CONTROL
17
“La Auditoría Informática y el Control Interno Informático son campos análogos. De
hecho, muchos de los actuales responsables de control interno informático
recibieron formación en seguridad informática tras su paso por la formación en
auditoría. Numerosos auditores se pasan al campo de control interno debido a la
similitud de los objetivos profesionales de control y auditoría. Pese a que ambas
figuras tienen objetivos comunes, existen diferencias que conviene matizar. En la
siguiente tabla se muestra las similitudes y diferencias entre ambas disciplinas:”
(Sobrinos Sánchez, 2000)
Tabla 1
Diferencias y similitudes del Control Interno y la Auditoría Informática
CONTROL INTERNO
AUDITOR INFORMÁTICO
INFORMÁTICO
Personal Interno
Conocimientos especializados den Tecnologías de la
Información
SIMILITUDES Verificación del cumplimiento de controles internos,
normativas y procedimientos establecidos por la
Dirección de Informática y la Dirección General para
los sistemas de información
Análisis de un momento
Análisis de los informático
controles en el día a día determinado
Informa a la Dirección Informa a la Dirección
del Departamento de General de la
Informática Organización.
DIFERENCIAS Solo personal interno Personal Interno y
El alcance de sus externo
funciones es Tiene cobertura sobre
únicamente sobre el todos los componentes
Departamento de de los sistemas de
Informática información de la
Organización
Fuente: http://alarcos.esi.uclm.es/per/fruiz/cur/mso/comple/Cobit.pdf
“El auditor debe ser una persona independiente de la institución que se vaya a
auditar, él es responsable de aplicar el método que considere más adecuado, lo
que supone diseñar, desarrollar e implantar los controles; con total independencia
del equipo de desarrollo, el auditor deberá decidir los procedimientos que vaya
aplicar al auditar. El auditor puede hacer recomendaciones para mejorar el sistema,
cuidando siempre no perder la independencia”. (Guevara Plaza, 2010)
18
Todo auditor de sistemas informáticos debe estar técnicamente preparado y
poseer, los suficientes conocimientos y experiencia que le permitan realizar dicho
trabajo, de lo contrario deberá acudir a un experto en el área donde se tienen dudas,
es por eso que todo auditor debe tener una formación continua debido a la
revolución tecnológica.
Uno de los bienes más importante no solo de las empresas sino de las instituciones
es la información es por esto que existe conocimientos, normas, técnicas y buenas
practicas dedicadas a la evaluación y aseguramiento de la calidad, seguridad,
razonabilidad, y disponibilidad de la información tratada y almacenada a través del
computador y equipos afines, así como de la eficiencia, eficacia y economía con
que la administración de un ente están manejando dicha información y todos los
recursos físicos y humanos asociados para su adquisición, captura, procesamiento,
transmisión, distribución, uso y almacenamiento. Todo lo anterior con el objetivo de
emitir una opinión o juicio, para lo cual se aplican técnicas de auditoria de general
aceptación y conocimiento técnico específico. (SEVILLA, 2012)
También es una realidad que las facilidades que brindan los sistemas informáticos
pueden tener como inconveniente hacer más vulnerable la información importante
de las organizaciones, por lo que se deben implantar controles para mantener
segura la información y por ende se requiere de auditores especializados en
sistemas informáticos que prueben que estos controles son efectivos y permiten
que la información se procese de manera correcta. En consecuencia de esta
situación se crea la necesidad de realizar periódicamente evaluaciones a los
sistemas, o también llamadas, auditorías informáticas, con las cuales se pretende
identificar y evaluar los controles implantados en los sistemas y minimizar los
riesgos a los cuales las organizaciones que dependen de los sistemas informáticos
se encuentran expuestas.
19
Analizar la eficiencia y eficacia de los Sistemas de Información
organizacionales
Esta opinión debe ser revisada por la gerencia de la entidad auditada, quien debe
definir si está de acuerdo con la misma, puesto que en caso de estar en desacuerdo
el auditor debe realizar una evaluación más exhaustiva a los puntos en desacuerdo,
siendo este un escenario poco probable y deseado ya que los resultados emitidos
por el auditor deben ser verificables por medio de las evidencias recolectadas que
deben estar de acuerdo con las observaciones emitidas.
20
dramáticos. Cuando existe la necesidad de un nuevo diseño de sistemas
administrativos para lograr una efectiva administración y control financiero.
21
NORMAS TÉCNICAS SOBRE EJECUCIÓN DEL TRABAJO
PLANIFICACIÓN
Toda auditoría antes de comenzar siempre se debe planificar y alguien que no haya
participado en la planificación debe supervisar el plan. La planificación de la
auditoría supone desarrollar una estrategia global basada en el objetivo y en el
alcance del trabajo que se haya encargado al auditor. Las fases para elaborar el
plan serían:
22
¿Dónde se va a realizar el trabajo?
CONTROLES
1. Controles generales.
23
a. Controles de la Organización
d. Controles de acceso.
24
2. Controles sobre las aplicaciones
Una primera aproximación de los controles los que hay que someter a las
aplicaciones podría ser la que los clasifica en tres categorías: entrada, salida
y proceso. (PELAZAS, 2015)
Estos controles se deben diseñar e implantar para que actúen sobre las
transacciones de altas, sobre el mantenimiento de archivos, sobre la
consulta de datos y en las funciones de corrección de errores.
c. Controles de salida
Los controles pueden implantarse a varios niveles diferentes. Para llegar a conocer
la configuración del sistema es necesario documentar los detalles de la red, así
como los distintos niveles de control y elementos relacionados:
25
Entorno de red: esquema de la red, descripción de la configuración hardware
de comunicaciones, descripción del software que se utiliza como acceso a las
telecomunicaciones, control de red, situación general de los computadores de
entornos de base que soportan aplicaciones críticas y consideraciones relativas
a la seguridad de la red
“El método de trabajo del auditor pasa por las siguientes etapas:
26
Actividades propiamente dichas de la auditoría
Entrevistas
Simulación
Cuestionarios
27
La información recabada debe ser completa y detallada para que pueda ser
comprendida por el equipo de auditoría y permita la obtención de comentarios,
conclusiones y recomendaciones, mediante su revisión.
INICIO
28
Inicio Entrevista Inicial
Inventario de Recursos
Contrato o carta de encargo
Reorganizar y archivar
Fin papeles de trabajo
FASE DE PLANIFICACIÓN
29
FASE DE EJECUCIÓN
La fase de ejecución está determinada por las características concretas, los puntos
y requerimientos, que se estimaron en la etapa de planeación. En este inciso solo
se indican los puntos más importantes (SEVILLA, 2012)
FASE DE REVISIÓN
El equipo auditor debe comprobar que existe correspondencia entre los riesgos
documentales y el plan de acción propuesto. Esta verificación se puede realizar
utilizando técnicas de muestreo, si bien es cierto que no es objetivo de esta fase
analizar los registros, si se debe comprobar que al menos estos existan. (MERINO,
2014)
El trabajo de auditoría se debe revisar, hay que asegurarse de las debilidades que
se hayan detectado, se debe informar al auditorio de las debilidades y de las
mejoras necesarias para prevenir o eliminar esas debilidades.
FIN
En esta fase la auditora debe integrar perfectamente los papeles de trabajo, ya que
servirán en caso de aclaraciones posteriores y para dar seguimiento a las
soluciones de las desviaciones encontradas. (MERINO, 2014)
30
COBIT
El proyecto COBIT se emprendió por primera vez en el año 1995, con el fin de crear
un mayor producto global que pudiese tener un impacto duradero sobre el campo
de visión de los negocios, así como sobre los controles de los sistemas de
información implantados. La primera edición del COBIT, fue publicada en 1996 y
fue vendida en 98 países de todo el mundo. La segunda edición (tema de estudio
en este informe) publicada en Abril de 1998, desarrolla y mejora lo que poseía la
anterior mediante la incorporación de un mayor número de documentos de
referencia fundamentales, nuevos y revisados (de forma detallada) objetivos de
control de alto nivel, intensificando las líneas maestras de auditoría, introduciendo
un conjunto de herramientas de implementación, así como un CD-ROM
completamente organizado el cual contiene la totalidad de los contenidos de esta
segunda edición.(CHICAIZA, 2011)
31
definirán niveles de madurez que pueden ser utilizadas por la gerencia para:
determinar el nivel actual de madurez de la empresa; determinar el nivel de
madurez que se desea lograr, como una función de sus riesgos y objetivos; y
proporcionar una base de comparación de sus prácticas de control de TI contra
empresas similares o normas de la industria. Esta adición proporcionará
herramientas a la gerencia para evaluar el ambiente de TI de su organización con
respecto a los 34 Objetivos de Control de alto nivel de COBIT. (PELAZAS, 2015)
Dicho de una forma menos formal, señalaremos que el COBIT ayuda a salvar las
fisuras existentes entre los riesgos de negocio, necesidades de control y aspectos
técnicos. Además, proporciona "prácticas sanas" a través de un Marco Referencial
32
(Framework) de dominios y procesos, y presenta actividades en una estructura
manejable y lógica. Las “prácticas sanas” del COBIT representan el consenso de
los expertos (ayudarán a los profesionales a optimizar la inversión en información,
pero aún más importante, representan aquello sobre lo que serán juzgados si las
cosas salen mal). (CASTELLO, 2006)
33
la mejora. La norma COBIT contiene un conjunto de herramientas de
implementación el cual aporta una serie de lecciones de aprendizaje, con las que
las organizaciones podrán aplicar de forma rápida y satisfactoria esta norma a sus
entornos de trabajo. (SOBRINOS, 2010)
34
Entregar y Dar Soporte (DS): Cubre la entrega de los servicios requeridos.
Incluye la prestación del servicio, la administración de la seguridad y de la
continuidad, el soporte del servicio a los usuarios, la administración de los
datos y de las instalaciones operacionales. Recibe las soluciones y las hace
utilizables por los usuarios finales.
35
TECNOLOGÍA
36
GESTIÓN TECNOLÓGICA
37
TIPOS DE TECNOLOGÍA
Tabla 2
Tipos de Tecnología
Desde el punto de vista estratégico
Tecnologías clave Son aquellas que la empresa domina completamente y que
hacen que mantenga una posición de dominación relativa
frente a sus competidores en un cierto mercado (sector) y
tiempo
Son aquellas tecnologías consolidadas que se requieren
Tecnologías para el desarrollo de los productos de la organización pero
básicas que no supone ninguna ventaja competitiva porque también
son perfectamente conocidas por los competidores
Son aquellas tecnologías inmaduras (posiblemente en las
primeras fases de su desarrollo) en las que la empresa que
Tecnologías consideramos está apostando como base para constituirse
emergentes en tecnologías clave si sus desarrollos satisfacen las
expectativas puestas en ellas. Se asume con ellas un
riesgo elevado.
Desde el punto de vista de un proyecto
Cuando sin ellas no se puede realizar. Si estas tecnologías
no se conocen (o no suficientemente) en la organización
Imprescindibles
deberán adoptarse las medidas adecuadas para
incorporarlas a la organización.
Cuando el proyecto se realizaría mejor en el caso de
Convenientes
disponer de ellas
Cuando tienen un papel secundario y se puede realizar el
Auxiliares proyecto sin ellas. Estas pueden ahorrar tiempo y coste
pero afectan poco a las prestaciones del sistema
Elaborado por: Andrea Mejía
38
económica que le afecta son el mercado de trabajo, la política industrial y el
sistema fiscal.
Por otra parte la gestión tecnológica se divide en dos partes que resultan
fundamentales para el correcto funcionamiento y empleo de las nuevas tecnologías
que, supuestamente, han llegado para facilitar el trabajo. Por un lado se
encuentra la consultoría informática, que se encarga de la planificación de los
programas. La misma debe estar pendiente de todas las posibles aplicaciones que
posee cada programa elegido por la administración de las empresas, para así poder
determinar cuál será el más indicado para aplicar según sus funciones. (PIATTINI,
2008)
39
Como bien dijimos al principio del artículo, la tecnología es una de las razones
principales por la cual, el desempeño y desarrollo de las empresas, va avanzando
a pasos agigantados, especialmente cuando se trata de las pequeñas y medianas
empresas, y es por ello, que aunque no se cuenten con los recursos económicos
necesarios como para poder llevar a cabo la gestión tecnológica correspondiente,
de alguna u otra manera la misma debe hacerse presente en toda empresa que
posea recursos tecnológicos. (PIATTINI, 2008)
40
preferentemente de manera exógena por un laboratorio de investigación o
por un departamento de diseño y desarrollo.
41
ACTIVIDADES ACTIVIDADES ACTIVIDADES DE
CIENTÍFICO-TÉCNICAS ECONÓMICO- PLANIFICACIÓN
COMERCIALES
42
La intensidad en el esfuerzo tecnológico, que puede variar desde una
investigación exploratoria hasta la completa aplicación industrial.
Una vez realizado el marco teórico, y analizado cada uno de sus puntos se ha
llegado a las siguientes conclusiones:
43
tienen que cuidar e invertir muy bien en tecnología, y es la auditoría que les dirá
porque camino ir
Las instituciones deben tener en cuenta que no es la mejor la que más invierte
en tecnología sino la que mejor invierte, y es el departamento de informática
que debe estar asesorando a los gerentes en las adquisiciones,
modernizaciones de tecnologías, para ello es importante el pleno conocimiento
de la tecnología actual.
44
CAPITULO II
El Municipio
45
DISEÑO METODOLÓGICO.
POBLACIÓN Y MUESTRA
46
Tabla 3
Población involucrada en el problema
FUNCIÓN NUMERO
TOTAL 10040
Población
Muestra = ------------------------------------------- Se asume un error del 5%
(Población – 1) * Error² + 1
10040
Muestra = -------------------------------------------
(10040 – 1) * 0,05² + 1
10040
Muestra = -------------------------------------------
(10039) * 0,0025² + 1
10040
Muestra = -------------------------------------------
26,098
Muestra = 385
47
Tabla 4
Muestra
FUNCIÓN NUMERO
TOTAL 385
Métodos investigativos
48
TABULACIÓN DE RESULTADOS
Si
Parcialmente 21%
23%
No
56%
49
Pregunta No 2. ¿Cada que tiempo se realiza una auditoría relacionada con el
hardware y su funcionamiento?
Semestralmente… Anualmente…… Rara vez…… Nunca…
Tabla 6
Pregunta #2 Encuesta realizada a empleados Municipales
Semestral Anualment
mente e
6% 15%
Nunca
47%
Rara vez
32%
50
Pregunta No 3. ¿Cada que tiempo se realiza una auditoría relacionada con el
software y su funcionamiento?
Semestralmente… Anualmente…… Rara vez…… Nunca……
Tabla 7
Pregunta #3 Encuesta realizada a empleados Municipales
Semestral Anualment
mente e
3% 9%
Rara vez
26%
Nunca
62%
51
Pregunta No 4. ¿Cree usted que se hace un adecuado control del funcionamiento
de las tecnologías de información que apoyan el proceso operativo de la
Institución?
Tabla 8
Pregunta # 4 Encuesta realizada a empleados Municipales
Se hace
parcialmen
te
26%
No se hace
65%
Si se hace
9%
Ilustración 10 Pregunta # 4 Encuesta realizada a empleados Municipales
Elaborado por: Andrea Mejía
52
Pregunta No 5. ¿Considera importante la realización de auditorías informáticas
para mejorar el control del funcionamiento de las tecnologías de información que
apoyan el proceso operativo de la Institución?
Muy importante…. Poco importante……. Nada importante……..
Tabla 9
Pregunta # 5 Encuesta realizada a empleados Municipales
Poco Nada
importante importante
12% 3%
Muy
importante
85%
53
Pregunta No 6. ¿Está usted dispuesto a colaborar y a proveer información durante
la realización de estas auditorías?
Si…… No……. Parcialmente……..
Tabla 10
Pregunta # 6 Encuesta realizada a empleados municipales
Parcialmen
te
6%
No
3%
Si
91%
54
Encuesta realizada a los usuarios Municipales:
Si
Parcialmente 9%
32%
No
59%
Análisis e interpretación:
Según los resultados de la encuesta se puede manifestar que gran parte de los
encuestados consideran que no está apoyado por las tecnologías en su atención al
usuario, por otra parte existe un mediano porcentaje que consideran que lo está
parcialmente, mientras tanto una minoría manifiestan positivamente
55
Pregunta No 2. ¿Durante sus visitas al Municipio, ha sufrido demoras en su
atención debido a daños en los equipos informáticos?
Nunca…. Rara vez…. A veces…. Frecuentemente…….
Tabla 12
Pregunta # 2 Encuesta realizada a usuarios Municipales
Frecuenteme
nte
10% Nunca
20%
A veces
31%
Rara vez
39%
56
Pregunta No 3. ¿Cree usted que deben mejorase los equipos informáticos?
Si… No…… Parcialmente…….
Tabla 13
Pregunta # 3 Encuesta realizada a usuarios Municipales
Parcialmen Si
te 31%
40%
No
29%
57
Pregunta No 4. ¿Se han incorporado nuevos servicios apoyados por la tecnología?
Algunos……. Muy pocos…….. Ninguno……..
Tabla 14
Pregunta #4 Encuesta realizada a usuarios Municipales
Ninguno Algunos
26% 18%
Muy pocos
56%
58
Pregunta No 5. ¿Cree usted que el personal está plenamente capacitado para el
manejo de los equipos informáticos?
Parcialmen Si
te 48%
42%
No
10%
59
Pregunta No 6. ¿Cree usted que se debe mejorar toda la plataforma tecnológica
que dispone el Municipio para la atención a los usuarios?
Si… No…… Parcialmente…….
Tabla 16
Pregunta #6 Encuesta realizada a usuarios Municipales
Parcialmente
42% Si
53%
No
5%
60
Entrevista al Director de Sistemas del Municipio
Si, considero que ayudaría mucho al diagnóstico de cómo está funcionando toda la
plataforma tecnológica del Municipio, además ayudaría al control y a la evaluación
de los niveles de manejo informático por parte del personal. También ayudaría en
cuanto al control del nivel de funcionamiento del aparato tecnológico en la calidad
del servicio que presta el Municipio al usuario.
PLANTEAMIENTO DE LA PROPUESTA.
Planificación
Ejecución
Planificación de Resultados y
recomendaciones
una auditoría Desarrollo de
informática la Auditoría Exposición de
relacionada con resultados de la
informática
hardware y Auditoría y
software recomedancione
s a los mismos
61
CONCLUSIONES PARCIALES DEL CAPITULO
62
CAPITULO III
DESARROLLO DE LA PROPUESTA
Tema
AUDITORÍA DE GESTIÓN INFORMÁTICA EN EL ÁREA DE LAS TECNOLOGÍAS
DE LA INFORMACIÓN PARA EL GOBIERNO AUTÓNOMO DESCENTRALIZADO
(GAD) MUNICIPAL DEL CANTÓN LA CONCORDIA
INTRODUCCIÓN
OBJETIVOS
General
Desarrollar una auditoria informática enfocada esencialmente a la gestión
tecnológica del GAD Municipal del Cantón La Concordia.
63
Específicos
TECNOLOGIAS DE
LA INFORMACION
SIMBOLOGÍA
DIRECCION DIRECCION DIRECCION DE
ADMINISTRATIVA FINANCIERA TALENTO
HUMANO LINEA DE
SERVICIOS CONTABILIDAD
AUTORIDAD
GENERALES LINEA DE ASESORIA
LINEA DE
COMISARÍA
MUNICIPAL
TESORERÍA CORDINACION
CONCEJO MUNICIPAL
SEGURIDAD PRESUPUESTO
COORDINACION
CIUDADANA DIRECCION
JEFATURA
Ilustración 20: Organigrama funcional del GAD Municipal del Cantón La Concordia
64
DESCRIPCIÓN GENERAL DE LA PROPUESTA
• Visita preliminar
Determinación de objetivos
Diseñar plan de auditoria
PLANIFICACION Elaboración de instrumentos
DESARROLLO DE LA PROPUESTA
65
DIAGNÓSTICO PREVIO
Uno de los factores que han traído serios inconvenientes con la vida útil de los
equipos informáticos han sido el mantenimiento que se les realice, la unidad de
computo dice llevar un control de esta situación pero en las encuestas realizadas
se encontró con otra realidad es decir la unidad de cómputo 100% vigila sus
66
equipos, los departamentos sufren cuando sus equipos se dañan, en muchos casos
ellos mismos (los custodios) son las que tienen que arreglárselas contratando a
terceros para que le solucionen los problemas, lo cual ha implicado en la pérdida
del equipo o en otros casos darle de baja a los mismos.
Las garantías han sido otro problema, ya que en muchos casos dentro del plazo de
las mismas no han cumplido con ellas, prueba de eso es que existen algunos
equipos dañados y prácticamente abandonados, trayendo consigo muchos
problemas, en algunos casos se ha optado por perder la garantía reparándolas el
mismo personal que las utiliza o con ayuda de terceros.
67
No se capacita al personal
El personal que labora dentro de la institución en muchos casos son ellos mismos
que se auto-educan en temas de informática, ya que no existe un plan en el cual
se tome en cuenta esta preparación, solo existe un plan de este tipo para el
personal técnico de la unidad informática.
Desde hace mucho tiempo uno de los bienes que más se cuida es la información y
uno de los pasos para lograrlo es la buena administración de claves de acceso, y
es aquí donde tampoco se tienen políticas definidas para este caso, son los mismos
usuarios que proceden al cambio de claves cuando ellos crean conveniente (puede
pasar años con la misma clave), la unidad de computo solo toma cartas en el asunto
en los sistemas que ellos desarrollen, después cada usuario es libre(sin control) de
colocarle o cambiar las claves de acceso.
68
No está definido el Plan Estratégico de Tecnologías de la Información
Las seguridades físicas de los departamentos de la Institución así como del centro
de cómputo es totalmente deficiente, no cuenta con puertas de emergencias,
detectores de incendio, extintores o peor aún planes de emergencia, haciéndolos
sumamente peligrosos en un determinado momento que algún siniestro suceda.
PLANIFICACIÓN
69
ÁREA A AUDITAR
RECOLECCIÓN DE LA INFORMACIÓN
Un Plan de Contingencias.
PLAN DE LA AUDITORIA
CRONOGRAMA DE ACTIVIDADES
70
AÑO 2016 2017
DESCRIPCIÓN
AGOSTO SEPTIEMBRE OCTUBRE NOVIEMBRE ENERO FEBRERO MARZO
FASE 1: PLANEACIÓN
Visita Preliminar
Definición de Objetivos
Definición de puntos a evaluar y otros
Elaboración instrumentos de evaluación
FASE 2: EJECUCIÓN
Evaluación de los Procesos
Encuestas al Personal Administrativo
Encuestas al Personal Directivo
Encuestas a las autoridades
Entrevista al Jefe de Informática
Evaluación del equipo Tecnológico
FASE 3: EJECUCIÓN
Análisis de información y discusión de hallazgos
Informe de problemas detectados
Elaboración del Informe Final
Presentación del informe de auditoría
71
HERRAMIENTAS Y TÉCNICAS
Tabla 17
Cuadro de Herramientas
HERRAMIENTAS TÉCNICAS
Cuaderno de apuntes, grabadora, Observación, entrevistas y encuestas
camara, papel, lapiceros, laptop
1
COSO (Committee of Sponsoring Organizations), modelo de control de negocios, que proporciona un
estándar a partir del cual las grandes empresas evalúan sus procesos, y determinan como mejorar el
desempeño.
72
Tabla 18
Cuadro de Herramientas nivel cualitativo COSO
RECURSOS DE TI DE
OBJETIVOS DE CONTROL DE COBIT CRITERIOS DE INFORMACIÓN DE COBIT
COBIT
CONFIDENCIALIDAD
INFRAESTRUCTURA
DISPONIBILIDAD
CUMPLIMIENTO
CONFIABILIDAD
INFORMACIÓN
INTEGRIDAD
APLICACIÓN
EFECTIVIDAD
EFICIENCIA
PERSONAS
PLANEAR Y ORGANIZAR
73
DS9 Administrar la configuración P S S S X X X
DS10 Administrar los problemas P P X
DS11 Administrar los datos P P X
DS12 Administrar el ambiente físico S S X X X X
DS13 Administrar las operaciones P P S S X X X X
MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI. P P S S S X X X X
ME2 Monitorear y evaluar el control interno P P S S P S P X X X X
ME3 Garantizar el cumplimiento regulatorio P S X X X X
ME4 Proporcionar gobierno de TI P S P P S S S X X X X
Tabla 19
Cuadro de herramientas Metodología para el manejo de riesgos COSO
RESULTADOS
A continuación se muestra una ficha por cada uno de los objetivos haciendo un
análisis de los modelos de madurez de COBIT, para determinar el nivel mínimo que
no cumple la Institución que a su vez califica el nivel en dicho objetivo.
74
Tabla 20
Plan Estratégico
DOMINIO: PLANIFICAR Y ORGANIZAR
PO1: Definir el Plan Estratégico de Tecnología de la Información
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
No existe conocimiento por parte de los GRADO DE MADUREZ
funcionarios de que al existir la planeación El proceso de definir el plan estratégico de TI está en
0
estratégica de TI esta es requerida para dar el nivel de madurez 1
soporte a las metas de la institución. OBJETIVOS NO CUMPLIDOS
La planeación estratégica es discutida en No existe un plan estratégico de TI y estrategias de
las reuniones con las autoridades recursos de la Institución.
1 No se elaboran planes a largo plazo de TI, haciendo
solo actualizaciones, debido a los avances
tecnológicos.
NO CUMPLE:
RECOMENDACIONES
75
Elaborar Planes a largo plazo de TI
Tomar decisiones estratégicas
Definir los recursos internos y externos necesarios
En el Corto Plazo
En el largo Plazo:
Crear planes tácticos de TI, que resulten del plan estratégico de TI, estos
planes deben ser bien detallados para poder realizar la definición de planes
proyectados.
Tabla 21
Definición de Arquitectura de la Información
DOMINIO: PLANIFICAR Y ORGANIZAR
PO2: Definir la Arquitectura de la Información
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Conocen la experiencia y las GRADO DE MADUREZ
responsabilidades necesarias para El proceso de definir la arquitectura de la Información
0
desarrollar esta arquitectura no existen en está en el nivel de madurez 1
la organización OBJETIVOS NO CUMPLIDOS
Las Autoridades están conscientes de la No se resolvieron las necesidades futuras
necesidad de una arquitectura de realizando el proceso de arquitectura de
1 información. El desarrollo de algunos información
componentes de una arquitectura de Aprovechar las habilidades personales para la
información ocurre de manera ad hoc. construcción de la arquitectura de la información.
76
NO CUMPLE
RECOMENDACIONES
En el Corto Plazo
77
decisiones, este modelo será útil para la creación, uso y compartición
óptimas de la información vital.
En el largo Plazo:
Tabla 22
Dirección Tecnológica
DOMINIO: PLANIFICAR Y ORGANIZAR
PO3: Determinar la Dirección Tecnológica
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Hay desconocimiento sobre la importancia GRADO DE MADUREZ
0 de la planeación de la infraestructura El proceso de determinar la dirección tecnológica está
tecnológica para la entidad. en el nivel de madurez 1
La autoridad reconoce la necesidad de OBJETIVOS NO CUMPLIDOS
planear la infraestructura tecnológica. El Desarrollar las habilidades para la elaboración del
1 desarrollo de componentes tecnológicos y plan de la infraestructura tecnológica.
la implantación de tecnologías Realizar un plan de infraestructura tecnológica.
emergentes son ad hoc y aisladas.
NO CUMPLE
RECOMENDACIONES
En el Corto Plazo
En el largo Plazo:
79
Tabla 23
Definición de Procesos
DOMINIO: PLANIFICAR Y ORGANIZAR
PO4: Definir los Procesos, la Organización y las Relaciones de TI
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
La organización de TI no está establecida GRADO DE MADUREZ
0 de forma efectiva para enfocarse en el El proceso de definir los procesos, la Organización y las
logro de los objetivos de la institución Relaciones de TI, está en el nivel de madurez 2.
La función de TI se considera como una OBJETIVOS NO CUMPLIDOS
1 función de soporte, sin una perspectiva Formular las relaciones con terceros para la TI.
organizacional general No satisfacer los requerimientos del negocio.
Existe la necesidad de contar con una
institución organizada, pero las decisiones
2
todavía dependen del conocimiento y
habilidades de individuos clave.
NO CUMPLE
RECOMENDACIONES
80
Formular relaciones con terceros como auditoria interna
En el Corto Plazo
En el largo Plazo:
Tabla 24
Administración de la Inversión
DOMINIO: PLANIFICAR Y ORGANIZAR
PO5: Administrar la inversión de TI
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
No existe conciencia de la importancia de GRADO DE MADUREZ
la selección y presupuesto de las El proceso de administrar la Inversión de TI, está en
0 inversiones en TI. No existe seguimiento o el nivel de madurez 4.
monitoreo de las inversiones y gastos de OBJETIVOS NO CUMPLIDOS
TI. • Formular las relaciones con terceros para la TI.
La institución reconoce la necesidad de
administrar la inversión en TI, aunque esta
1
necesidad se comunica de manera
inconsistente
Existe un entendimiento implícito de la
2 necesidad de seleccionar y presupuestar
las inversiones en TI.
El presupuesto de TI está alineado con los
planes estratégicos de TI. Los procesos de
3 selección de inversiones en TI y de
presupuestos están formalizados
documentados y comunicados.
La responsabilidad y la rendición de
4
cuentas por la selección y presupuestos de
81
inversiones se asignan a un individuo
específico. Las diferencias en el
presupuesto se identifican y se resuelven.
NO CUMPLE
5. Se utilizan las mejores prácticas de la industria para evaluar los costos por
comparación e identificar la efectividad de las inversiones. Se utiliza el análisis
de los avances tecnológicos en el proceso de selección y presupuesto de
inversiones.
RECOMENDACIONES
En el Corto Plazo
Incluir un análisis de costos y beneficios a largo plazo del ciclo total de vida
en la toma de decisiones de inversiones.
En el largo Plazo:
82
Tabla 25
Identificación de Soluciones Automatizadas
DOMINIO: ADQUIRIR E IMPLEMENTAR
AI1: Identificar Soluciones Automatizadas
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
La organización no requiere de la GRADO DE MADUREZ
identificación de los requerimientos El proceso de identificar Soluciones Automatizadas
funcionales y operativos para el desarrollo, está en el nivel de madurez 1.
0
implantación o modificación de OBJETIVOS NO CUMPLIDOS
soluciones, tales como sistemas, servicios, Determinar el proceso para la solución de TI,
infraestructura y datos según el requerimiento de la organización
Existe una investigación o análisis Documentación de los proyectos realizados
1 estructurado mínimo de la tecnología
disponible
NO CUMPLE
83
RECOMENDACIONES
En el Corto Plazo:
En el Largo Plazo:
Tabla 26
Adquirir y mantener el Software aplicativo
DOMINIO: ADQUIRIR E IMPLEMENTAR
AI2: Adquirir y mantener el Software Aplicativo
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Normalmente, las aplicaciones se obtienen GRADO DE MADUREZ
con base en ofertas de proveedores, en el El proceso de Adquirir y Mantener Software Aplicativo
reconocimiento de la marca o en la está en el nivel de madurez 2.
0
familiaridad del personal de TI con OBJETIVOS NO CUMPLIDOS
productos específicos, considerando poco
o nada los requerimientos actuales.
84
Es probable que se hayan adquirido en Dar a conocer el proceso de adquisición y
forma independiente una variedad de mantenimiento del Sistema de Información
soluciones individuales para (software) y aplicaciones.
1
requerimientos particulares del negocio, Determinar la metodología formal para la
teniendo como resultado ineficiencias en documentación del software en uso.
el mantenimiento y soporte
Existen procesos de adquisición y
mantenimiento de aplicaciones, con
2
diferencias pero similares, en base a la
experiencia dentro de la operación de TI.
NO CUMPLE
RECOMENDACIONES
85
Realizar un diseño detallado, y los requerimientos técnicos del software.
En el Corto Plazo:
En el Largo Plazo:
Tabla 27
Mantener la Infraestructura
DOMINIO: ADQUIRIR E IMPLEMENTAR
AI3: Adquirir y mantener la Infraestructura Tecnológica
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
No se reconoce la administración de la GRADO DE MADUREZ
infraestructura de tecnología como un El proceso de Adquirir y Mantener Infraestructura
0
asunto importante al cual deba ser Tecnológica está en el nivel de madurez 1.
resuelto. OBJETIVOS NO CUMPLIDOS
Se realizan cambios a la infraestructura Definir una estrategia para la adquisición y
para cada nueva aplicación, sin ningún plan mantenimiento de la infraestructura.
86
NO CUMPLE
RECOMENDACIONES
87
En el Corto Plazo:
En el Largo Plazo:
Tabla 28
Facilitar operación y uso
DOMINIO: ADQUIRIR E IMPLEMENTAR
AI4: Facilitar la Operación y el uso
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
No existe el proceso con respecto a la GRADO DE MADUREZ
elaboración de documentación de usuario, El proceso de Facilitar la Operación y el Uso está en el
0
manuales de operación y material de nivel de madurez 1.
entrenamiento. OBJETIVOS NO CUMPLIDOS
Mucha de la documentación y muchos de Falta generar los materiales de entretenimiento
los procedimientos ya caducaron. Los buscando su calidad.
1
materiales de entrenamiento tienden a ser Garantizar la compañía de estándares para el
esquemas únicos con calidad variable. desarrollo del proceso.
NO CUMPLE
88
5. Los materiales de procedimiento y de entrenamiento se tratan como una base
de conocimiento en evolución constante que se mantiene en forma electrónica,
con el uso de administración de conocimiento actualizada, workflow y
tecnologías de distribución, que los hacen accesibles y fáciles de mantener.
RECOMENDACIONES
En el Corto Plazo:
En el Largo Plazo:
89
Tabla 29
Adquirir Recursos de TI
DOMINIO: ADQUIRIR E IMPLEMENTAR
AI5: Adquirir Recursos de TI
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
No existe un proceso definido de
0 GRADO DE MADUREZ
adquisición de recursos de TI.
El proceso de Adquirir Recursos de TI está en el nivel
Los contratos para la adquisición de de madurez 4.
OBJETIVOS NO CUMPLIDOS
recursos de TI son elaborados y
Falta de buenas relaciones con algunos
administrados por personas que ejercen proveedores de forma estratégica.
1
su juicio profesional más que seguir
resultados de procedimientos y políticas
formales
Se determinan responsabilidades y
2
rendición de cuentas para la
La adquisición de TI se integra en gran
3 parte con los sistemas generales de
adquisición de la institución.
La adquisición de TI se integra en gran
parte con los sistemas generales de
4 adquisición del negocio. Existen
estándares de TI para la adquisición de
recursos de TI.
NO CUMPLE
RECOMENDACIONES
90
Establecer buenas relaciones con la mayoría de proveedores.
En el Corto Plazo:
En el Largo Plazo:
Tabla 30
Administrar niveles de servicios
NO CUMPLE
91
3. El proceso de desarrollo del acuerdo de niveles de servicio está en orden y
cuenta con puntos de control para revalorar los niveles de servicio y la
satisfacción de cliente.
RECOMENDACIONES
En el Corto Plazo:
Realizar a menudo una revisión con los proveedores internos y externos los
acuerdos de niveles de servicio.
En el Largo Plazo:
92
Tabla 31
Administrar los servicios de Terceros
DOMINIO: ENTREGAR Y DAR SOPORTE
DS2: Administrar los Servicios de Terceros
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Los servicios de terceros no son ni GRADO DE MADUREZ
0 aprobados ni revisados por las El proceso de Administrar los Servicios de Terceros
autoridades. No hay actividades de está en el nivel de madurez 3.
medición y los terceros no reportan. OBJETIVOS NO CUMPLIDOS
No hay condiciones estandarizadas para Verificar de forma continua las capacidades del
1 los convenios con los prestadores de proveedor.
servicios. Monitorear e implementar acciones correctivas.
Se utiliza un contrato pro forma con
2 términos y condiciones estándares del
proveedor (por ejemplo, la descripción de
servicios que se prestarán).
Cuando se hace un acuerdo de prestación
de servicios, la relación con el tercero es
3 meramente contractual. La naturaleza de
los servicios a prestar se detalla en el
contrato e incluye requerimientos legales,
operacionales y de control.
Elaborado por: Andrea Mejía
NO CUMPLE
RECOMENDACIONES
93
Para pasar al nivel de madurez 4 se debe adoptar las siguientes estrategias:
En el Corto Plazo:
En el Largo Plazo:
Tabla 32
Desempeño y Calidad
DOMINIO: ENTREGAR Y DAR SOPORTE
DS3: Administrar el Desempeño y la Capacidad
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
La autoridad no reconoce que los procesos GRADO DE MADUREZ
clave de la institución pueden requerir El proceso de Administrar el Desempeño y la
0 altos niveles de desempeño de TI o que el Capacidad está en el nivel de madurez 1.
total de los requerimientos de servicios de OBJETIVOS NO CUMPLIDOS
TI de la institución pueden exceder la Realizar evaluaciones de la infraestructura de TI
capacidad. logrando una capacidad óptima.
Los responsables de los procesos de la Establecer métodos de desempeño y evaluación.
organización valoran poco la necesidad de
1 llevar a cabo una planeación de la
capacidad y del desempeño. Las acciones
para administrar el desempeño y la
capacidad son típicamente reactivas.
Elaborado por: Andrea Mejía
NO CUMPLE
94
4. Hay información actualizada disponible, brindando estadísticas de desempeño
estandarizadas y alertando sobre incidentes causados por falta de desempeño
o de capacidad.
RECOMENDACIONES
En el Corto Plazo:
En el Largo Plazo:
95
Tabla 33
Continuidad de servicios
NO CUMPLE
RECOMENDACIONES
96
Para pasar al nivel de madurez 2 se debe adoptar las siguientes estrategias:
En el Corto Plazo:
Tabla 34
Garantizar la Seguridad de los Sistemas
DOMINIO: ENTREGAR Y DAR SOPORTE
DS5: Garantizar la Seguridad de los Sistemas
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Las medidas adoptadas para la GRADO DE MADUREZ
administración de la seguridad de TI no El proceso de Garantizar la Seguridad de los Sistemas
0 están implementadas. No hay reportes de está en el nivel de madurez 1.
seguridad de TI ni un proceso de respuesta OBJETIVOS NO CUMPLIDOS
para resolver brechas de seguridad de TI. Concientizar el valor de la seguridad de la
La seguridad de TI se lleva a cabo de forma información.
reactiva. No se mide la seguridad de TI. Las Elaborar un plan de seguridad de TI.
brechas de seguridad de TI ocasionan
1 respuestas con acusaciones personales,
debido a que las responsabilidades no son
claras. Las respuestas a las brechas de
seguridad de TI son impredecibles.
NO CUMPLE
97
4. El contacto con métodos para promover la conciencia de la seguridad es
obligatorio. La identificación, autenticación y autorización de los usuarios está
estandarizada.
RECOMENDACIONES
En el Corto Plazo:
En el Largo Plazo:
98
Tabla 35
Monitorear y Evaluar el Desempeño de TI
NO CUMPLE
4. Las métricas impulsadas por el negocio se usan de forma rutinaria para medir
el desempeño, y están integradas en los marcos de trabajo estratégicos, tales
como el Balanced Scorecard.
RECOMENDACIONES
99
Definir un método de monitoreo como Balance Scorecard.
En el Corto Plazo:
En el Largo Plazo:
Tabla 36
Monitorear y Evaluar el Control Interno
NO CUMPLE
100
2. La oficina de servicios de información realiza monitoreo periódico sobre la
efectividad de lo que considera controles internos críticos. Se están empezando
a usar metodologías y herramientas para monitorear los controles internos,
aunque no se basan en un plan.
RECOMENDACIONES
En el Corto Plazo:
101
En el Largo Plazo:
Tabla 37
Cumplimiento regulatorio
DOMINIO: ENTREGAR Y DAR SOPORTE
ME3: Garantizar el Cumplimiento Regulatorio
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Existe poca conciencia respecto a los GRADO DE MADUREZ
requerimientos externos que afectan a TI, El proceso de Garantizar el Cumplimiento Regulatorio
0 sin procesos referentes al cumplimiento de está en el nivel de madurez 1.
requisitos regulatorios, legales y OBJETIVOS NO CUMPLIDOS
contractuales. Brindar capacitación sobre requisitos legales y
Se siguen procesos informales para regulatorios externos.
1 mantener el cumplimiento, pero solo si la Conocer los requerimientos aplicables, como la
necesidad surge en nuevos proyectos o solución de nuevas necesidades.
como respuesta a auditorías o revisiones
Elaborado por: Andrea Mejía
NO CUMPLE
102
RECOMENDACIONES
En el Corto Plazo:
En el Largo Plazo:
Tabla 38
Proporcionar Gobierno de TI
DOMINIO: ENTREGAR Y DAR SOPORTE
ME4: Proporcionar Gobierno de TI
NIVEL DE
CUMPLE OBSERVACIÓN
MADUREZ
Existe una carencia completa de cualquier GRADO DE MADUREZ
proceso reconocible de gobierno de TI. La El proceso de Proporcionar Gobierno de TI está en el
organización ni siquiera ha reconocido que nivel de madurez 0.
0 existe un problema a resolver; por lo tanto, OBJETIVOS NO CUMPLIDOS
no existe comunicación respecto al tema. Comunicar por parte de la Gerencia los
procedimientos estandarizados.
103
NO CUMPLE
RECOMENDACIONES
104
Para pasar al nivel de madurez 1 se debe adoptar las siguientes estrategias:
En el Corto Plazo:
En el Largo Plazo:
MADURE
NIVEL DE
DOMINIO PROCESO
Z
PO1 Definir el Plan Estratégico de la Información 1
PO2 Definir la Arquitectura de la Información 1
PLANIFICAR Y
PO3 Determinar la Dirección Tecnológica 1
ORGANIZAR
PO4 Definir los Procesos, la Organización y las Relaciones de TI 2
PO5 Administrar la inversión de TI. 4
AI1 Identificar Soluciones Automatizadas 1
AI2 Adquirir y Mantener Software Aplicativo 2
ADQUIRIR E
AI3 Adquirir y Mantener Infraestructura Tecnológica 1
IMPLEMENTAR
AI4 Facilitar la Operación y el uso 1
AI5 Adquirir Recursos de TI 4
DS1 Definir y Administrar los Niveles de Servicio 1
DS2 Administrar los Servicios de Tercero 3
ENTREGAR Y DAR
DS3 Administrar el Desempeño y la Capacidad 1
SOPORTE
DS4 Garantizar la Continuidad del Servicio 1
DS5 Garantizar la Seguridad de los Sistemas 1
ME1 Monitorear y Evaluar el Desempeño y la Capacidad 0
MONITOREAR Y ME2 Monitorear y Evaluar el Control Interno 0
EVALUAR ME3 Garantizar el Cumplimiento Regulatorio 1
ME4 Proporcionar Gobierno de TI 0
105
El análisis de cada uno de los dominios es el siguiente:
106
RESUMEN DE PROCESOS Y CRITERIO POR IMPACTO
Tabla 40
Grado de Madurez, Resumen de procesos y criterio de Impacto
CRITERIOS DE INFORMACIÓN RECURSOS TI
Nivel de Madurez
Recursos Humanos
Confidencialidad
PROCESOS
Disponibilidad
Cumplimiento
Confiabilidad
Instalaciones
Sistemas de
Efectividad
Tecnología
Integridad
Aplicación
Eficiencia
Datos
PO1 Definir el Plan Estratégico de Tecnologías de la Información 0,86 0,63 x x x
Total real (impacto*Nivel real) 0,86 0,63 0,00 0,00 0,00 0,00 0,00 1
Total ideal (impacto*Nivel ideal) 4,30 3,15 0,00 0,00 0,00 0,00 0,00 5
PO2 Definir la arquitectura de la Información 0,63 0,86 0,63 x x x
Total real (impacto*Nivel real) 0,63 0,86 0,63 0,00 0,00 0,00 0,00 1
PLANIFICAR Y ORGANIZAR
Total ideal (impacto*Nivel ideal) 3,15 4,30 3,15 0,00 0,00 0,00 0,00 5
PO3 Determinar la Dirección Tecnológica 0,86 0,86 x x x x
Total real (impacto*Nivel real) 0,86 0,86 0,00 0,00 0,00 0,00 0,00 1
Total ideal (impacto*Nivel ideal) 4,30 4,30 0,00 0,00 0,00 0,00 0,00 5
PO4 Definir los Procesos, la Organización y las Relaciones de TI 1,72 1,72 x x
Total real (impacto*Nivel real) 3,44 3,44 0,00 0,00 0,00 0,00 0,00 2
Total ideal (impacto*Nivel ideal) 8,60 8,60 0,00 0,00 0,00 0,00 0,00 5
PO5 Administrar la inversión de TI 3,44 3,44 2,52 x x x
Total real (impacto*Nivel real) 13,76 13,76 0,00 0,00 0,00 0,00 10,08 4
Total ideal (impacto*Nivel ideal) 17,20 17,20 0,00 0,00 0,00 0,00 12,60 5
107
AI1 Identificar Soluciones Automatizadas 0,86 0,63 0,63 x x x x
Total real (impacto*Nivel real) 0,86 0,63 0,00 0,63 0,00 0,00 0,00 1
Total ideal (impacto*Nivel ideal) 4,30 3,15 0,00 3,15 0,00 0,00 0,00 5
AI2 Adquirir y Mantener Software Aplicativo 1,72 1,72 1,26 1,26 x x x
Total real (impacto*Nivel real) 3,44 3,44 0,00 2,52 0,00 0,00 2,52 2
ADQUIRIR E IMPLEMENTAR
Total ideal (impacto*Nivel ideal) 17,20 17,20 0,00 6,30 0,00 0,00 6,30 5
Total ideal (impacto*Nivel ideal) 4,30 4,30 3,15 0,00 3,15 3,15 3,15 5
DS2 Administrar los Servicios de Terceros 2,58 2,58 1,89 1,89 1,89 1,89 1,89 x x x x
Total real (impacto*Nivel real) 7,74 7,74 5,67 5,67 5,67 5,67 5,67 3
Total ideal (impacto*Nivel ideal) 12,90 12,90 9,45 9,45 9,45 9,45 9,45 5
DS3 Administrar el Desempeño y la Capacidad 0,86 0,86 0,63 x x x
Total real (impacto*Nivel real) 0,86 0,86 0,00 0,00 0,00 0,63 0,00 1
Total ideal (impacto*Nivel ideal) 4,30 4,30 0,00 0,00 0,00 3,15 0,00 5
108
DS4 Garantizar la Continuidad del Servicio 0,86 0,63 0,86 x x x
Total ideal (impacto*Nivel real) 0,86 0,63 0,00 0,00 0,86 0,00 0,00 1
Total ideal (impacto*Nivel ideal) 4,30 3,15 0,00 0,00 4,30 0,00 0,00 5
DS5 Garantizar la Seguridad de los Sistemas 0,86 0,86 0,63 0,63 0,63 x x x
Total ideal (impacto*Nivel real) 0,00 0,00 0,86 0,86 0,63 0,63 0,63 1
Total ideal (impacto*Nivel ideal) 0,00 0,00 4,30 4,30 3,15 3,15 3,15 5
ME1 Monitorear y Evaluar el Desempeño de TI x x x x
Total ideal (impacto*Nivel real) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0
Total ideal (impacto*Nivel ideal) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 5
ME2 Monitorear y Evaluar el Desempeño de TI x x x x
MONITOREAR Y EVALUAR
Total ideal (impacto*Nivel real) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0
Total ideal (impacto*Nivel ideal) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 5
ME3 Garantizar el Cumplimiento Regulatorio 0,86 0,63 x x
Total ideal (impacto*Nivel real) 0,00 0,00 0,00 0,00 0,00 0,86 0,63 1
Total ideal (impacto*Nivel ideal) 0,00 0,00 0,00 0,00 0,00 4,30 3,15 5
ME4 Proporcionar Gobierno TI x x x
Total ideal (impacto*Nivel real) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 0
Total ideal (impacto*Nivel ideal) 0,00 0,00 0,00 0,00 0,00 0,00 0,00 5
109
RESULTADOS FINALES DEL IMPACTO SOBRE LOS CRITERIOS DE INFORMACIÓN
Total real (impacto * Nivel Real) 45,72 49,19 7,79 10,94 9,05 19,13 20,16
Total ideal (impacto * Nivel ideal) 97,35 98,65 20,05 29,50 26,35 38,95 37,80
Porcentaje Alcanzado 46,96 49,86 38,85 37,08 34,35 49,11 53,33 444,22
110
GRAFICA REPRESENTATIVA DEL IMPACTO DE LOS CRITERIOS DE
INFORMACIÓN
Efectividad
Eficiencia
Confidencialidad
49,86
49,11 Integridad
Disponibilidad
Cumplimiento
Confiabilidad
34,35 38,85
37,08
EL INFORME DE AUDITORÍA
Una vez analizado los procesos, se detalla los resultados de la evaluación de cada
uno de ellos divididos en sus respectivos dominios (Planear y organizar, adquirir e
implementar, entregar y dar soporte, monitorear y evaluar.), lo cual se basa en los
niveles de madurez los cuales van desde el grado 0 (no existente) al grado máximo
5 (administrado).
111
Tabla 41
Informe de Auditoria
DOMINIO PROCESO CONCLUSIÓN RECOMENDACIONES COBIT
Este proceso se encuentra en el nivel • Lograr alinear las TI con la institución, instruir a los jefes
de madurez 1 ya que no cuenta con un de departamento sobre las capacidades tecnológicas
plan estratégico definido. actuales y el futuro de estas, así como las
oportunidades que prestan las TI, para el mejor
desempeño de las labores diarias.
DEFINIR UN PLAN
PO1 • Elaborar planes tácticos de TI, que se resulten del plan
ESTRATÉGICO
estratégico de TI, los cuales servirán para describir las
iniciativas y los requerimientos de recursos que son
requeridos por TI, estos planes deben ser bien
PLANEAR Y ORGANIZAR
112
Este proceso se encuentra en el nivel • Definir un marco de trabajo para el proceso de TI para
DEFINIR LOS de madurez 2 debido a que las la ejecución del plan estratégico de TI, incluyendo la
PROCESOS LA necesidades de los usuarios y estructura y relaciones de procesos de TI.
PO4 ORGANIZACIÓN Y relaciones con proveedores se • Establecer un comité estratégico de TI a nivel del jefe
LAS RELACIONES responden de forma táctica aunque departamental, para garantizar que el gobierno de TI
DE TI inconsistentemente. se maneje de forma efectiva.
113
Este proceso se encuentra en el nivel Ejecutar un diseño detallado, y los requerimientos
de madurez 2 por cuanto existen técnicos del software.
ADQUIRIR Y
procesos de adquisición y Avalar integridad de la información, control de acceso,
MANTENER
AI2 mantenimiento de software aplicativo respaldo y pistas de auditoría.
SOFTWARE
en base a la experiencia de TI, el
APLICATIVO
mantenimiento a menudo es
problemático.
Este proceso se encuentra en el nivel Salvaguardar la infraestructura tecnológica mediante
de madurez 1, ya que no se cuenta con medidas de control interno, seguridad y auditabilidad
ADQUIRIR Y un plan de adquisición de tecnología, durante la configuración, integración y mantenimiento
MANTENER LA por lo tanto no se controlan los de hardware y software de la infraestructura
AI3
INFRAESTRUCTUR procesos de adquirir, implantar y tecnológica.
A TECNOLÓGICA actualizar infraestructura tecnológica. Desarrollar un plan de mantenimiento de la
infraestructura y garantizar el control de cambios de
esta.
Este proceso se encuentra en el nivel • Efectuar una transferencia de conocimiento a la parte
de madurez 1, puesto que no existe de las autoridades lo cual permitirá que estos tomen
una generación de documentación, ni posesión del sistema y los datos.
FACILITAR LA políticas de generación de manuales, • Mediante la transferencia de conocimientos a los
AI4 OPERACIÓN Y EL pero se tiene la conciencia de que esto usuarios finales se logrará que estos usen los sistemas
USO es necesario, la mayor parte de la con efectividad y eficiencia para el apoyo a los procesos
documentación y procedimientos ya del departamento de informática.
se encuentran caducados o
desactualizados.
114
Este proceso se encuentra en el nivel Establecer buenas relaciones con la mayoría de
de madurez 4 ya que la adquisición de proveedores.
TI se integra totalmente con los Cumplir y hacer cumplir los derechos y obligaciones de
ADQUIRIR
AI5 sistemas generales del gobierno, ya ambas partes en los términos contractuales.
RECURSOS DE TI
que se sigue el proceso de compras
públicas en la adquisición de algún
recurso de TI.
Este proceso se encuentra en el nivel Se debe definir un marco de trabajo para la
DEFINIR Y
de madurez 1 ya que no se administra administración de los niveles de servicio.
ADMINISTRAR
DS1 los niveles de servicio, la rendición de Realizar un monitoreo y reporte del cumplimiento de
LOS NIVELES DE
cuentas no se encuentra definido los niveles de servicio, estos reporte deben mantener
SERVICIO
realmente. un formato entendible por parte de los interesados.
ENTREGAR Y DAR SOPORTE
115
Este proceso se encuentra en el nivel Efectuar pruebas regulares del plan de continuidad, de
de madurez ,1 por cuanto no se cuenta esta forma se asegura que los sistemas de TI sean
GARANTIZAR LA con un plan de continuidad de recuperados de forma efectiva.
DS4 CONTINUIDAD servicios. Una vez realizada la reanudación exitosa de las
DEL SERVICIO funciones de TI, determinar la efectividad del plan de
continuidad y realiza actualizaciones a este según
amerite.
Este proceso se encuentra en el nivel • Efectuar pruebas a la implementación de la seguridad,
de madurez 1 ya que la seguridad de de igual forma monitorearla.
GARANTIZAR LA
los sistemas se encuentra a cargo de • Garantizar que las características de posibles
DS5 SEGURIDAD DE
un solo individuo el cual es el Jefe del incidentes de seguridad sean definidas y comunicadas
LOS SISTEMAS
departamento Informático, no existen de forma clara y oportuna.
responsabilidades claras.
Este proceso se encuentra en el nivel • Definir y recoger los datos del monitoreo mediante un
MONITOREAR Y de madurez 0, por cuanto no se cuenta conjunto de objetivos, mediciones, metas y
EVALUAR EL con un proceso implementado de comparaciones de desempeño.
MONITOREAR Y EVALUAR
ME1
DESEMPEÑO DE monitoreo, así como con reporte • Valorar el desempeño comparándolo periódicamente
TI útiles, oportunos y precisos sobre el con las metas.
desempeño.
Este proceso se encuentra en el nivel • Realizar una auto-evaluación del control interno de la
de madurez 0, por cuanto, No se tiene administración de procesos, políticas y contratos de TI.
MONITOREAR Y procedimientos para monitorear la • Si es necesario, mediante revisiones de terceros
EVALUAR efectividad de los controles internos. asegurar la que se cumplan y efectivicen los controles
ME2
CONTROL internos.
INTERNO • Verificar que los proveedores externos cumplan con los
requerimientos legales y regulatorios y con las
obligaciones contractuales.
116
Este proceso se encuentra en el nivel • Tener muy en cuenta las leyes y reglamentos de la
GARANTIZAR EL de madurez 1 por cuanto, se siguen privacidad de la información, flujo de datos, reporte
ME3 CUMPLIMIENTO procesos informales para mantener el financieros, propiedad intelectual, etc.
REGULATORIO cumplimiento regulatorio. • Evaluar el cumplimiento de las políticas, estándares y
procedimientos de TI.
Este proceso se encuentra en el nivel • Asistir al entendimiento de las autoridades sobre
de madurez 0 por cuanto no existen temas estratégicos de TI tales como el rol de TI.
PROPORCIONAR
ME4 procesos de gobierno de TI. • Certificar la optimización de la inversión, uso y
GOBIERNO DE TI
asignación de los activos de TI mediante evaluaciones
periódicas.
117
INFORME EJECUTIVO
Criterio: Efectividad
Efectividad
53,04% 46,96%
Déficit
Criterio: Eficiencia
Eficiencia
50,14% 49,86%
Déficit
118
La eficiencia consiste en que la información debe ser generada optimizando los
recursos, este criterio tiene un promedio del 49,86%.
Criterio: Confidencialidad
Confidencialidad
38,85%
Déficit
61,15%
Criterio: Integridad
37,08% Integridad
62,92% Déficit
119
Criterio: Disponibilidad
Disponibilidad
34,35%
Déficit
65,65%
Criterio: Cumplimiento
Cumplimiento
120
Criterio: Confiabilidad
Confidencialidad
46,67% Déficit
53,33%
PRESUPUESTO DE LA AUDITORÍA
Tabla 42
Presupuesto de la auditoría
121
Evaluación de
los equipos
informáticos
Evaluación de
seguridad de
los datos,
control de
operación,
seguridad física
y
procedimientos
de respaldos. Cámara Auditor
Lápiz Informático $800,00
REVISION Y PRE-
Pluma 2 ayudantes
INFORME
Papeles
Revisión de los
Computador
papeles de
trabajo.
Determinación
del Diagnostico
e Implicancias.
Elaboración del
Borrador.
Proyector Auditor $550,00
INFORME Computador Informático
Elaboración y Digitador
presentación
del Informe.
TOTAL GENERAL $8.400,00
122
CONCLUSIONES PARCIALES DEL CAPITULO
Existe una vista general equivocada de los equipos informáticos con que
cuenta la institución, es decir una cosa es lo que se tiene en inventario como
equipo en buen estado, y otra es la realidad que se pudo palpar en las visitas
que se realizaron a las diferentes facultades.
123
No existen detectores de humo en las instalaciones donde se encuentren los
equipos informáticos.
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
La Unidad de Informática está adscrita a la Alcaldía, lo que hasta cierto punto
limita su accionar, además dicha unidad no cuenta con reglamentos claros,
documentación de los sistemas que realiza, ni del control de mantenimiento,
y desconoce donde exactamente están ubicados los equipos informáticos, ni
al custodio, así como no poseer un inventario de software.
124
proteger los activos (información, hardware, software, etc.) de la Institución
mediante un modelo de desarrollo de gobernación de TI.
125
RECOMENDACIONES
Tener muy presente los procesos que se encuentran con el nivel de madurez
de 0 y 1, que son los de factor crítico.
126
BIBLIOGRAFÍA
.
Anexo 1: Encuesta realizada a los empleados Municipales: