Modelo de Madurez Uta
Modelo de Madurez Uta
Modelo de Madurez Uta
i
APROBACIÓN DEL TUTOR
EL TUTOR
-------------------------------------------
ii
AUTORÍA
-------------------------------------------
CC: 1804280145
iii
DEDICATORIA
iv
AGRADECIMEINTO
v
APROBACIÓN DE LA COMISIÓN CALIFICADORA
La Comisión Calificadora del presente trabajo conformada por los señores docentes Ing.
Franklin Oswaldo Mayorga, e Ing. Renato Klever Urvina , revisó y aprobó el Informe
Final del trabajo de graduación titulado “AUDITORIA INFORMÁTICA MEDIANTE
LA APLICACIÓN DE LA METODOLOGÍA COBIT (CONTROL OBJECTIVES FOR
INFORMATION AND RELATED TECHNOLOGY) EN LA COMPAÑÍA I COACH
SERVICIOS CONSULTING & TRAINING CIA. LTDA.”, presentado por la señorita
Yajaira Patricia Carcelén Ayala de acuerdo al Art. 18 del Reglamento de Graduación
para Obtener el Título Terminal de Tercer Nivel de la Universidad Técnica de Ambato.
………………….………………………..
Ing. José Vicente Morales Lozada Mg.
PRESIDENTE DEL TRIBUNAL
………………………………..……….. …..…………………..……………
Ing. Franklin Oswaldo Mayorga Ing. Renato Klever Urvina
DOCENTE CALIFICADOR DOCENTE CALIFICADOR
vi
RESUMEN
vii
SUMMARY
viii
ÍNDICE DE CONTENIDOS
CAPÍTULO I
CAPÍTULO II
2. MARCO TEÓRICO
2.1 ANTECEDENTES INVESTIGATIVOS…………………………………...5
2.2 FUNDAMENTACIÓN TEÓRICA………………………………………….6
2.2.1 AUDITORÍA……………………………………………………....6
2.2.2 INFORMÁTICA…………………………………………………...6
2.2.3 AUDITORÍA INFORMÁTICA……………………………………7
2.2.4 ESTÁDARES DE AUDITORÍA INF.……………………………..8
2.2.5 ESTRUCTURA COBI 4.1……..…………………………………10
2.2.6 DOMINIOS……………………………………………………….12
2.2.7 EVALUACIÓN DE CONTROLES COBIT 4.1………………...13
2.2.8 MARCO DE TRABAJO COMPLETO COBIT 4.1…………..….13
2.2.9 MODELO DE MADUREZ………………………………………20
2.3 PROPUESTA DE SOLUCIÓN…………………………………………….22
CAPÍTULO III
3. METODOLOGÍA………………………………………………………………24
ix
3.1 MODALIDAD DE LA INVESTIGACIÓN………………………………..24
3.2 POBLACIÓN Y MUESTRA…………………………………………........24
3.3 PROPUESTA DE SOLUCIÓN………………………………………….....24
3.4 RECOLECCIÓN DE INFORMACIÓN……………………………………25
3.5 PROCESAMIENTO Y ANÁLISIS DE DATOS………………………......25
3.6 DESARROLLO DEL PROYECTO……………………………………......25
CAPÍTULO IV
4. AUDITORIA INFORMÁTICA MEDIANTE LA
METODOLOGÍA COBIT 4.1………………………………………………….26
4.1 ALCANCE DE LA AUDITORÍA…………..……………………………..26
4.2 ESTUDIO INICIAL ENTORNO A AUDITAR……………………...........27
4.2.1 ANÁLISIS SITUACIONAL………………………………..........27
4.2.2 DEFINICIÓN DE LA COMPAÑÍA..............................................27
4.2.3 ANTECEDENTES…………….................................................28
4.2.4 CULTURA ORGANIZACIONAL………..................................29
4.2.5 ESTRUCTURA ORGANIZACIONAL……………………….....31
4.2.6 PUESTOS DE TRABAJO “I COACH SERVICIOS”……..........32
4.2.7 DESCRIPCIÓN DE CARGOS……………………………..........32
4.2.8 SEGURIDAD DE LOS DEPARTAMENTOS “I COACH
SERVICIOS”.………………………………………………………......43
4.2.9 ANÁLISIS DE PROCESOS “I COACH SERVICIOS”…………44
4.2.10 ANÁLISIS DEL LEVANTAMIENTO DE INFORMACIÓN….58
4.3 DETERMINACIÓN DE LOS RECURSOS NECESARIOS PARA
REALIZAR LA AUDITORÍA………………………………...……............62
4.4 ELABORACIÓN DEL PLAN DE TRABAJO………………………….....63
4.5 REALIZACIÓN DE ACTIVIDADE DE LA AUDITORÍA...……….........65
4.5.1 SELECCIÓN PROCESOS COBIT.………………………….......65
4.5.2 TABULACIÓN ENCUESTAS PROCESOS COBIT..…….........67
4.5.3 EVALUACIÓN NIVEL DE MADUREZ PROCESOS
CRÍTICOS……………………………………………………………...73
DOMINIO: PLANEAR Y ORGANIZAR……………………………..73
x
DOMINIO: ADQUIRIR E IMPLANTAR…………………..................85
DOMINIO: ENTREGAR Y DAR SOPORTE………………...............90
DOMINIO:MONITOREAR Y EVALUAR………………………….101
4.5.4 ALINEACIÓN NIVEL DE MADUREZ ACTUAL VS. NIVEL DE
MADUREZ ESTIMADO……………………………………………..…107
4.5.5 MATRIZ DE IMPACTO DE PROCESOS COBIT…………………….108
4.5.6 MATRIZ DEL NIVEL DEL SERVICIO……………………………….110
4.5.7 MATRIZ DE EVALUACIÓN DE PROCESOS BAJO MÉTRICAS….113
4.6 RESULTADOS DE LA AUDITORÍA
4.6.1 HALLAZGOS DE LA AUDITORÍA…………………………………..117
4.6.2 PLAN DE ACCIÓN POR PROCESO………………………………….123
CAPÍTULO V
5.1 CONCLUSIONES………………………………………………………...132
5.2 RECOMENDACIONES…………………………………………………..133
BIBLIOGRAFÍA……………………………………………………………………...134
ANEXOS……………………………………………………………………………...135
xi
ÍNDICE DE TABLAS
Tabla 2.1 Proceso de la Auditoría……………………………………………………….6
Tabla 2.2 Auditoría, Control, Control de Gestión……………………………………….7
Tabla 2.3 Cuadro Comparativo Marcos de Trabajo………………………....................8
Tabla 2.4 Marco de Trabajo Completo COBIT 4.1……………………………………19
Tabla 4.1 Puestos de Trabajo Compañía “I COACH SERVICIOS”…………………..32
Tabla 4.2 Descripción del Cargo Presidente…….……………..………………………33
Tabla 4.3 Descripción del Cargo Gerente General……………..……………………...33
Tabla 4.4 Descripción del Cargo Coord. Nacional………….…………………………35
Tabla 4.5 Descripción del Cargo Monitor Académico………….……………………..36
Tabla 4.6 Descripción del Cargo Tutor………….…………………………………….37
Tabla 4.7 Descripción del Cargo Director Nacional Publicidad………………………38
Tabla 4.8 Descripción del Cargo Director de Zona Publicidad………………………..38
Tabla 4.9 Descripción del Cargo Director de Filial de Publicidad…………………….39
Tabla 4.10 Descripción del Cargo Gerente de Publicidad……………………………..40
Tabla 4.11 Descripción del Cargo Advisor de Publicidad……………………………..41
Tabla 4.12 Descripción del Cargo Director de Sistemas………………………………42
Tabla 4.13 Descripción del Cargo Secretaria…………………………………………..43
Tabla 4.14 Matriz Probabilidad de Ocurrencia de un Proceso…………………………45
Tabla 4.15 Procesos de I COACH auditables………………………………………….45
Tabla 4.16 Diagrama SIPOC Primer Proceso………………………………………….48
Taba 4.17 Diagrama SIPOC Segundo Proceso……………………………………...…51
Tabla 4.18 Diagrama SIPOC Tercer Proceso…………………………………………..53
Tabla 4.19 Diagrama SIPOC Cuarto Proceso………………………………………….56
Tabla 4.20 Diagrama SIPOC Quinto Proceso………………………………………….58
Tabla 4.21 Fortalezas (Causa-Efecto)……………………………….…………………59
Tabla 4.22 Debilidades (Causa-Efecto)…………………………….…………………..60
Tabla 4.23 Seguridad Física (Causa-Efecto)…………………………………………...60
Tabla 4.24 Seguridad Lógica (Causa-Efecto)……………………….………………….61
Tabla 4.25 Nivel de Madurez Proceso COBIT 4.1(PO6)………………………………75
Tabla 4.26 Nivel de Madurez Proceso COBIT 4.1(PO8)………………………………76
Tabla 4.27 Nivel de Madurez Proceso COBIT 4.1(PO9)………………………………78
xii
Tabla 4.28 Nivel de Madurez Proceso COBIT 4.1(PO10)…………………………….83
Tabla 4.29 Nivel de Madurez Proceso COBIT 4.1(AI1)……………………………....84
Tabla 4.30 Nivel de Madurez Proceso COBIT 4.1(AI2)……………………………....86
Tabla 4.31 Nivel de Madurez Proceso COBIT 4.1(DS1)………………………………91
Tabla 4.32 Nivel de Madurez Proceso COBIT 4.1(DS4)………………………………92
Tabla 4.33 Nivel de Madurez Proceso COBIT 4.1(DS6)………………………………95
Tabla 4.34 Nivel de Madurez Proceso COBIT 4.1(DS11)……………………………..99
Tabla 4.35 Nivel de Madurez Proceso COBIT 4.1(ME2)…………………………….101
Tabla 4.36 Nivel de Madurez Proceso COBIT 4.1(ME3)…………………………….104
Tabla 4.37 Valor Porcentual Desempeño Procesos COBIT 4.1..…………………….110
Tabla 4.38 Matriz de Medición de Criticidad Procesos…………..………………..…117
Tabla 4.39 Hallazgos de la Auditoría……………………………………………..…..118
Tabla 4.40 Plan de Acción Proceso COBIT (PO6)…………………………………...123
Tabla 4.41 Plan de Acción Proceso COBIT (PO8)…………………………………...124
Tabla 4.42 Plan de Acción Proceso COBIT (PO9)…………………………………...124
Tabla 4.43 Plan de Acción Proceso COBIT (PO10)……………………………….....125
Tabla 4.44 Plan de Acción Proceso COBIT (AI1)………………………………........125
Tabla 4.45 Plan de Acción Proceso COBIT (AI2)………………………………........126
Tabla 4.46 Plan de Acción Proceso COBIT (DS1)……………………………...........126
Tabla 4.47 Plan de Acción Proceso COBIT (DS4)……………………………...........127
Tabla 4.48 Plan de Acción Proceso COBIT (DS5)……………………………...........127
Tabla 4.49 Plan de Acción Proceso COBIT (DS6)……………………………….......127
Tabla 4.50 Plan de Acción Proceso COBIT (DS11)…………………………….........128
Tabla 4.51 Plan de Acción Proceso COBIT (ME2)……………………………..........128
Tabla 4.52 Plan de Acción Proceso COBIT (ME3)……………………………..........128
Tabla 4.53 Actividades-Responsables (Recomendaciones)…………...………...........131
xiii
ÍNDICE DE FIGURAS
xiv
INTRODUCCIÓN
El presente trabajo de tesis cuyo tema es, “Auditoria Informática mediante la aplicación
de la Metodología COBIT (Control Objectives for Information and Related
Technology) en la compañía I COACH SERVICIOS Consulting & Training Cia.
Ltda.”, el cual consta de cinco capítulos los cuales se detallan a continuación.
Capítulo II. “Marco Teórico”, en este capítulo consta el fundamento teórico el cual
ayuda a comprender de una forma clara el problema, para posteriormente plantear una
propuesta de solución al mismo.
xv
Capítulo V. “Conclusiones y recomendaciones”, se establecen las conclusiones a las
que ha llegado el investigador luego del desarrollo del proyecto, de la misma forma se
hacen las recomendaciones que el investigador a considerado necesarias.
xvi
CAPÍTULO I
EL PROBLEMA DE INVESTIGACIÓN
1.1 TEMA:
1.2.1 CONTEXTUALIZACIÓN
1
así mismo se requiere que éstos sean continuamente monitoreados, mejorados y
adaptados a las nuevas exigencias del entorno.
2
incluso duplicidad de la misma haciéndose necesario realizar una auditoría a los
procesos críticos de la compañía.
1.4 JUSTIFICACIÓN
3
En la actualidad la informática se encuentra evidentemente vinculada con la gestión de
las empresas y es por esto que es de vital importancia que exista la auditoria
informática, para analizar el desempeño y funcionamiento de los sistemas de
información, de los cuales depende la organización.
Es por esto que se considera de gran importancia realizar una auditoría informática que
nos permita proporcionar un reporte donde se detalle los puntos críticos de la institución
y permita identificar cuáles son las fortalezas con las que se cuenta y cuáles son las
debilidades y sectores vulnerables de los departamentos Auditados como organización.
Dentro de la calidad de servicio que brinda la compañía “I COACH Servicios”, aspira
implementar mejoras en sus sistemas de información para optimizar los procesos,
integrar la información, mejorar el servicio y la productividad y con lo cual serán
beneficiados los usuarios, así también como los empleados de la misma.
1.5 OBJETIVOS
4
Reducir la pérdida de la información por una gestión inadecuada de los
sistemas Informáticos.
5
CAPÍTULO II
MARCO TEÓRICO
6
No existe mantenimiento periódico de los equipos de cómputo de la institución
lo que evitaría fallos recurrentes en los ordenadores y molestias en los
funcionarios.
7
2.2 FUNDAMENTACIÓN TEÓRICA
2.2.1 AUDITORIA
Proceso De Auditoria
Planificación
Ejecución
Conclusión
Tabla 2.1: Proceso de la Auditoría, [2]
2.2.2 INFORMÀTICA
Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento Automático de la información por medio de ordenadores. [3]
8
Ciencia que estudia el tratamiento de la información mediante medios
automáticos, es decir la ciencia de la información automática. [4]
9
2.2.4 ESTÁNDARES DE AUDITORÍA INFORMÁTICA
10
Organization for
Standarization
Las organizaciones antes mencionadas, han desarrollado normas y estándares con el fin
de establecer políticas y lineamientos que garanticen el proceso de auditoría.
Entre los estándares más conocidos son:
- COBIT: Control Objectives for Information and related Technology.
Desarrollado por Information Systems Audit and Control Association (ISACA).
Centra su interés en la gobernabilidad, aseguramiento, control y auditoría para
Tecnologías de la Información y Comunicación (TI).
Las TI están presentes en todas las áreas de las organizaciones, se hace necesario
mejorar la planificación de futuras implementaciones, la compatibilidad entre sistemas y
la organización del personal y de la empresa, COBIT siendo está metodología el marco
de una definición de estándares y conducta profesional para la gestión y el control de las
TI, en todos sus aspectos, unificando diferentes estándares, métodos de evaluación y
controles anteriores. [8]
COBIT propone un marco de referencia para la dirección de TI, así como también de
herramientas de soporte que permite a la alta dirección reducir la brecha entre las
necesidades de control, cuestiones técnicas y los riesgos del negocio. COBIT permite el
desarrollo de políticas claras y buenas prácticas para el control de TI en las
organizaciones. Enfatiza el cumplimiento normativo, ayuda a las organizaciones a
11
aumentar el valor obtenido de TI, facilita su alineación y simplifica la implementación
del marco de referencia de COBIT. [9]
12
Actividades: las actividades y tareas son las acciones requeridas para lograr un
resultado medible. Las actividades tienen un ciclo de vida, mientras que las tareas son
más discretas.
Procesos: son conjuntos de actividades o tareas con delimitación o cortes de control.
Dominios: Es la agrupación natural de procesos denominador frecuentemente como
dominios que corresponden a la responsabilidad organizacional.
Es decir, el marco de referencia conceptual de COBIT puede ser enfocado desde tres
puntos estratégicos:
Criterios de información
Recursos de TI
Procesos de TI
2.2.6 DOMINIOS
Cobit presenta treinta y cuatro objetivos generales, uno para cada uno de los procesos de
las TI, estos procesos están agrupados en cuatro dominios como lo muestra la figura:
13
Figura 2.2: Dominios COBIT [13]
14
administración del desempeño, el cumplimiento regulatorio y la aplicación del
gobierno. [11]
OBJETIVOS DE CONTROL
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
PO1.1 Administración del Valor de TI
PO1.2 Alineación de TI con el Negocio
PO1. Definir un
PO 1.3 Evaluación del Desempeño y la Cap. Actual
Plan Estratégico
de TI PO 1.4 Plan Estratégico de TI
PO 1.5 Planes Tácticos de TI
PO1.6 Administración del Portafolio de TI
ORGANIZAR
PLANEAR Y
15
Tecnológica.
PO 3.4 Estándares Tecnológicos
PO 3.5 Consejo de Arquitectura de TI.
PO 4.1 Marco de Trabajo de Procesos de TI
PO 4.2 Comité Estratégico de TI
PO 4.3 Comité Directivo de TI
PO 4.4 Ubicación Organizacional de la Función de TI
PO 4.5 Estructura Organizacional
PO 4. 6 Establecimiento de Roles y Responsabilidades
PO 4.7 Responsabilidad y Aseguramiento de Calidad de TI
PO4. Definir los
Procesos, PO 4.8 Responsabilidad sobre el Riesgo, la Seguridad y el
Organización y Cumplimiento.
Relaciones de PO 4.9 Propiedad de Datos y Sistemas
TI. PO 4.10 Supervisión
PO 4.11 Segregación de Funciones
PO 4.12 Personal de TI
PO 4.13 Personal clave de TI
PO 4. 15 Relaciones
16
PO 7.8 Cambios y Terminación
de Trabajo
PO 8.1 Sistema de Administración de Calidad
PO 8.2 Estándares y Prácticas de Calidad
PO8.
PO 8.3 Estándares de Desarrollo y de Adquisición
Administrar la
Calidad PO 8.4 Enfoque en el cliente de TI
PO 8.5 Mejora Continua
PO 8.6 Medición, Monitoreo y Revisión de la Calidad
PO 9.1 Marco de Trabajo de Administración de Riesgos
PO 9.2 Establecimiento del Contexto del Riesgo
PO9. Evaluar y PO 9.3 Identificación de Eventos
Administrar los PO 9.4 Evaluación de Riesgos de TI
Riesgos de TI PO 9.5 Respuesta a los Riesgos
PO 9.6 Mantenimiento y Monitoreo de un Plan Acción de
Riesgos.
PO 10.1 Marco de Trabajo para la Administración de Programas.
PO 10.2 Marco de Trabajo para la Administración de Proyectos
PO 10.3 Enfoque de Administración de Proyectos.
PO 10.4 Compromiso con los interesados
PO 10.5 Declaración de Alcance del Proyecto
PO 10.6 Inicio de las Fases del Proyecto
PO10. PO 10.7 Plan Integrado del Proyecto
Administrar PO 10.8 Recursos del Proyecto
Proyectos PO 10.9 Administración de Riesgos del Proyecto
PO 10.10 Plan de Calidad del Proyecto
PO 10.11 Control de Cambios del Proyecto
PO 10.12 Planeación del Proyecto y Métodos de Aseguramiento
PO 10.13 Medición del Desempeño, Reporte y Monitoreo del
Proyecto.
PO 10.14 Cierre del Proyecto
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
IMPLANT
AI1. Identificar
Técnicos y Funcionales del Negocio
RE
AR
soluciones
automatizadas AI 1.2 Reporte de Análisis de Riesgos
17
AI 1.3 Estudio de Factibilidad y Formulación de Cursos de
Acción Alternativos.
AI 1.4 Requerimientos, Decisión de Factibilidad y
Aprobación.
AI 2.1 Diseño de Alto Nivel
AI 2.2 Diseño Detallado
AI 2.3 Control y Posibilidad de Auditar las Aplicaciones
AI 2.4 Seguridad y Disponibilidad de las Aplicaciones.
AI 2.5 Configuración e Implantación de Software Aplicativo
AI2. Adquirir y Adquirido
mantener software
AI 2.6 Actualizaciones Importantes en Sistemas Existentes.
aplicativo
AI 2.7 Desarrollo de Software Aplicativo.
AI 2.8 Aseguramiento de la Calidad del Software
AI 2.9 Administración de los Requerimientos de
Aplicaciones.
AI 2.10 Mantenimiento de Software Aplicativo
AI 3.1 Plan de Adquisición de Infraestructura Tecnológica
AI3. Adquirir y
mantener AI 3.2 Protección y Disponibilidad del Recurso de
infraestructura Infraestructura.
tecnológica AI 3.4 Ambiente de Prueba de Factibilidad.
AI 4.1 Plan para Soluciones de Operación
AI 4.2 Transferencia de Conocimiento a la Gerencia del
AI4. Facilitar la negocio
operación y el uso AI 4.3 Transferencia de Conocimiento a usuarios finales
AI 4.4 Transferencia de Conocimiento al Personal de
Operaciones y Soporte.
AI 5.1 Control de
Adquisición
AI 5.2 Administración de Contratos con Proveedores
AI5. Adquirir AI 5.3 Selección de Proveedores
Recursos de TI AI 5.4 Adquisición de Recursos de TI
AI 6.1 estándares y Procedimientos para Cambios
AI 6.2 Evaluación de Impacto, Priorización y Autorización
AI6. Administrar AI 6.3 Cambio de Emergencia
Cambios AI 6.4 Seguimiento y Reporte del Estatus de Cambio
AI 6.5 Cierre y Documentación del Cambio
AI 7.1 Entrenamiento
AI7. Instalar y
AI 7.2 Plan de Prueba
acreditar soluciones
y cambios AI 7.3 Plan de Implantación
AI 7.4 Ambiente de Prueba
18
AI 7.5 Conversión de Sistemas y Datos
AI 7.6 Pruebas de Cambios
AI 7.7 Prueba de Aceptación Final
AI 7.8 Promoción a Producción
AI 7.9 Revisión Posterior a la Implantación
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
DS 1.1 Marco de Trabajo de la Administración de los
Niveles de Servicio
DS 1.2 Definición de Servicios
DS 1.3Acuerdos de Niveles de Servicio
DS1. Definir y
administrar los DS 1.4 Acuerdos de Niveles de Operación
niveles de servicio DS 1.5 Monitoreo y Reporte del Cumplimiento de los
Niveles de Servicio
DS 1.6 Revisión de los Acuerdos de Niveles de
Servicio y de los Contratos
DS 2.1 Identificación de todas las relaciones con
Proveedores
ENTREGAR Y DAR SOPORTE
19
DS 4.9 Almacenamiento de Respaldos Fuera de las
Instalaciones
DS 4.10 Revisión Port Reanudación
DS 5.1 Administración de la Seguridad de TI
DS 5.2 Plan de Seguridad de TI
DS 5.3 Administración de Identidad
DS 5.4 Administración de Cuentas de Usuario
DS 5.5 Pruebas, Vigilancia y Monitoreo de la
DS5. Garantizar la Seguridad
seguridad de los DS 5.6 Definición de Incidente de Seguridad
sistemas DS 5.7 Protección de la Tecnología de Seguridad
DS 5-8 Administración de las Llaves Criptográficas
DS 5.9 Prevención, Detección y Corrección de
Software Malicioso
DS 5.10 Seguridad de la Red
DS 5.11 Intercambio de servicios Sensitivos
DS 6.1 Definición de Servicios
DS 6.2 Contabilización de TI
DS6. Identificar y DS 6.3 Modelación de Costos y Cargos
asignar costos DS 6.4 Mantenimiento del Modelo de Costos
DS 7.1 Identificación de Necesidades de
Entrenamiento y Educación
DS7. Educar y DS 7.2 Impartición de Entrenamiento y Educación
entrenar a usuarios DS 7.3 Evaluación del Entrenamiento Recibido
DS 8.1 Mesa de Servicios
DS 8.2 Registro de Consultas de Clientes
DS 8.3 Escalamiento de Incidentes
DS8. Administrar la
mesa de servicio y los DS 8.4 Cierre de Incidentes
incidentes DS 8.5 Análisis de Tendencias
DS 9.1 Repositorio y Línea Base de Configuración
DS 9.2 Identificación y Mantenimiento de Elementos
de Configuración
DS9. Administrar la
configuración DS 9.3 Revisión de Integridad de la Configuración
DS 10.1 Identificación y Clasificación de Problemas
DS 10.2 Rastreo y Resolución de Problemas
DS 10.3 Cierre de Problemas
DS10. Administrar los DS 10.4 Integración de las Administraciones de
problemas Cambios, Configuración y Problemas
20
DS 11.1 Requerimientos del Negocio para
Administración de Datos
DS 11.2 Acuerdos de Almacenamiento y
Conservación
DS11. Administrar los DS 11.3 Sistema de Administración de Librerías de
datos Medios
DS 11.4 Eliminación
DS 11.5 Respaldo y Restauración
DS 11.6 Requerimientos de Seguridad para la
Administración de Datos
DS 12.1 Selección y Diseño del Centro de Datos
DS 12.2 Medidas de Seguridad Física
DS 12.3 Acceso Físico
DS12. Administrar el DS 12.4 Protección Contra Factores Ambientales
ambiente físico DS 12.5 Administración de Instalaciones Físicas
DS 13.1 Procedimientos e Instrucciones de Operación
DS 13.2 Programación de Tareas
DS13. Administrar las DS 13.3 Monitoreo de la Infraestructura de TI
operaciones. DS 13.4 Documentos Sensitivos y Dispositivos de
Salida
DS 13.5 Mantenimiento Preventivo del Hardware
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
ME 1.1 Enfoque del monitoreo
ME 1.2 Definición y Recolección de Datos de
Monitoreo
ME1. Monitorear y
MONITOREAR Y EVALUAR
21
ME 2.6 Control Interno para Terceros
ME2.7 Acciones Correctivas
ME 3.1 Identificar los requerimientos de las Leyes,
Regulaciones y Cumplimientos Contractuales
ME 3.2 Optimizar la Respuesta a Requerimientos
ME3. Garantizar el Externos
Cumplimiento ME 3.3 Evaluación del Cumplimiento con
Regulatorio Requerimientos Externos
ME 3.4 Aseguramiento Positivo del Cumplimiento
ME 3.5 Reportes integradora
ME 4.1 Establecimiento de un Marco de Gobierno
de TI
ME 4.2 Alineación Estratégico
ME4. Proporcionar ME 4.3 Entrega de Valor
Gobierno de TI ME 4.4 Administración de recursos
ME 4.5 Administración de Riesgos
ME 4.6 Medición del Desempeño
DS 4.7 Aseguramiento Independiente
Cada vez con más frecuencia, se requiere que las entidades tanto públicas como
privadas empleen herramientas de evaluación hacia la administración de TI con el fin de
obtener una medición relativa de donde se encuentra la organización; una manera de
decidir hacia dónde ir de forma eficiente; y una herramienta para medir el avance contra
la meta. [13]
Los modelos de madurez para el control de los procesos de TI consisten en desarrollar
un método de puntaje de modo que una organización pueda calificarse a sí misma desde
inexistente hasta optimizada (de 0 a 5).
El estado actual de la organización ‐ dónde está la organización actualmente
El estado actual de la industria (la mejor de su clase en) ‐ la comparación
El estado actual de los estándares internacionales ‐ comparación adicional
La estrategia de la organización para mejoramiento ‐ dónde quiere estar la
organización.
22
0 Inexistente. Carencia completa de cualquier proceso reconocible.
1 Inicial. Existe evidencia que la empresa ha reconocido que los problemas existen y
requieren ser resueltos.
2 Repetible Se han desarrollado los procesos hasta el punto en que se siguen
procedimientos similares en diferentes áreas que realizan la misma tarea.
3 Definido Los procedimientos se han estandarizado y documentado, y se han difundido
a través de entrenamiento.
4 Administrado Es posible monitorear y medir el cumplimiento de los procedimientos
y tomar medidas cuando los procesos no estén trabajando de forma efectiva.
5 Optimizado Los procesos se han refinado hasta un nivel de mejor práctica se basan
en los resultados de mejoras continuas y en un modelo de madurez con otras empresas.
23
Figura 2.4: Diagrama Marco de Trabajo COBIT 4.1 [13]
24
recomendaciones para la implementación de diversos proyectos tecnológicos y de
gestión que permitan disminuir la brecha existente entre el nivel de madurez actual y la
propuesta a alcanzar.
25
CAPÍTULO III
METODOLOGÍA
3.2.1 POBLACIÓN
Debido a las características de la investigación no se requiere población, ya que
el investigador irá directo a la fuente y verificará los datos personalmente, en
cada uno de los departamentos auditables.
26
3.4 RECOLECCIÓN DE INFORMACIÓN
El plan que se empleará para recolectar la información son: entrevistas,
encuestas, guías de observaciones y levantamiento de información a todo el
personal de la empresa, para poder saber con certeza la situación real de la
misma, los procedimientos se realizarán en la misma empresa ubicada en la Av.
Atahualpa y Darío Guevara.
27
CAPÍTULO IV
AUDITORIA INFORMÁTICA MEDIANTE COBIT 4.1
28
4.2 ESTUDIO INICIAL DEL ENTORNO A AUDITAR
“I COACH Servicios” fue constituida bajo las leyes y políticas del Estado
ecuatoriano regida por la Ley de Compañías, siendo la Superintendencia de
Compañías su órgano rector.
29
Se incluye los servicios de:
Desarrollo Organizacional
Capacitación Idiomática
Desarrollo Mental y Lectura Avanzada
Network Marketing
Es por esto que brinda la posibilidad a todos sus potenciales usuarios de escoger
entre diversas opciones de servicio, acordes al tipo de necesidad. Es una
compañía con amplia experiencia en los servicios de capacitación idiomática a
nivel profesional, y a nivel institucional, razón por la cual está en capacidad de
garantizar la satisfacción de todas las exigencias y necesidades de sus usuarios.
4.2.3 ANTECEDENTES
30
La página web de la compañía “I COACH Servicios” contiene toda la
información correspondiente a ella, en lo que respecta a su misión, visión,
productos, servicios, además material de los programas brindados por la misma.
Sucintándose de igual forma un malestar con este tema, ya que para ingresar a
ver su material virtual en la página web, el usuario debe tener su usuario y
contraseña, y no todos los usuarios de la compañía cuentan con estos datos, por
diferentes motivos, entre ellos falta de información o porque no se ha delegado
una persona o responsable de entregar o generar dicha información.
31
Co-crear recursos y servicios de capacitación y comunicación dirigidos a
fomentar y acompañar el crecimiento personal, organizacional y comunitario,
alineados con los más altos estándares locales y mundiales de calidad que partan
de entendimiento e investigación de la nuevas formas de innovar y liderar
procesos que lleven al ser humano a superar las expectativas individuales y
colectivas propias de sus roles de competitividad y liderazgo en el marco de un
entorno global de excelencia.
Visión
Consolidarnos como una empresa de vanguardia en el ámbito latinoamericano,
que impacte positivamente en el buen vivir de la sociedad, a través de una
filosofía de servicio competitivo y de alto impacto que nos permita convertirnos
en corto plazo en un centro modelo de innovación y resultados en el género de
recursos y servicios de capacitación y comunicación dirigidos al fomento y
acompañamiento del crecimiento personal.
Valores
Inocencia
Espíritu Constructivo
Reciprocidad
Calidad
Libertad
CLIENTES
Están divididos en dos segmentos de mercado:
Usuarios con perfil profesional
Usuarios con perfil estudiantil
Cubre usuarios profesionales así como también a las personas que se dedican a
la explotación Petrolera o minera, y tienen un horario complejo.
32
USUARIOS CON PERFIL ESTUDIANTIL
Cubre usuarios niños, adolescentes y jóvenes que aún están cursando la escuela,
colegio o la universidad, y de igual forma sus horarios son limitados.
Presidente
Gerente
Secretaria General
General
Monitor Director de
Académico Zona Publicidad
Tutores Director de
Filial Publicidad
Gerente
Publicidad
Advisor
33
4.2.6 PUESTOS DE TRABAJO DE LA COMPAÑÍA “I COACH SERVICIOS”
El número de puestos de trabajo de la compañía en la ciudad de Ambato se detallan a
continuación:
34
- Informar a la junta Directiva la situación actual de
la empresa.
- Tomar decisiones prontas e inteligentes basadas en
el análisis que ayude a coordinar y actualizar las
diferentes áreas.
- Cumplir y hacer cumplir las decisiones adoptadas
por la Junta Directiva
Dependencia Presidencia
35
corrientes, de ahorro, crédito o cualquier otra
naturaleza, con o sin garantía en las cuentas
bancarias que la empresa tenga abiertas en
instituciones bancarias.
- A través de las Gerencias de las diferentes filiales,
verificar el desempeño general de la empresa,
adoptar las medidas que sean necesarias para
orientar el desarrollo de las operaciones de acuerdo
con las condiciones del mercado y los objetivos
propuestos y lo dispuesto por la Junta Directiva.
- Verificar que todas las actividades del proceso
estén encaminadas a cumplir con las metas
establecidas.
- Representar a la empresa ante los clientes y
proveedores.
Tabla 4.4 Descripción del Cargo Coordinador Nacional Académico “I COACH Servicios”
36
Funciones y - Elaborar normas y procedimientos académicos.
37
Supervisa Tutores
Supervisa
38
Funciones y - Preparar los contenidos académicos para dictar las
tutorías y/o talleres a los usuarios.
Responsabilidades - Asistir puntualmente a su área de trabajo.
- Orientar a los usuarios en su proceso de
aprendizaje del idioma.
- Dinamizar las clases para cubrir y mejorar las
habilidades de los usuarios en el idioma.
- Trabajar material adicional con los usuarios para
reforzar temas de las tutorías.
- Llevar un registro del progreso en la ficha de cada
uno de los usuarios.
- Realizar evaluaciones y retroalimentar los
resultados a los usuarios de los diferentes niveles.
Tabla 4.7 Descripción del Cargo Director Nacional de Publicidad “I COACH Servicios”
Dependencia Presidente
39
- Asistir a otros departamentos de la compañía con
información relacionada con las actividades
publicitarias.
- Entrevistar a personal aspirante a cargos
académicos.
- Coordinar con el personal de publicidad, el
desarrollo de actividades programadas.
- Viajar y Supervisar periódicamente en el área
publicitaria de cada filial.
Tabla 4.8 Descripción del Cargo Director de Zona de Publicidad “I COACH Servicios”
Nombre del Cargo Director de Zona de Publicidad
40
Tabla 4.9 Descripción del Cargo Director de Filial de Publicidad “I COACH Servicios”
Nombre del Cargo Director de Filial de Publicidad
41
Tabla 4.10 Descripción del Cargo Gerente de Publicidad “I COACH Servicios”
Nombre del Cargo Gerente Publicidad
Supervisa Advisor
42
deseos.
Supervisa _________
Supervisa ______________
43
correctivo del equipo de cómputo.
- Mantener la integridad de datos y sistemas de
información.
Supervisa ______________
44
- Supervisar el cumplimiento de entrega y recepción
de correspondencia enviada a las diferentes filiales.
- Administrar el programa de reservación para los
usuarios.
- Atender y suministrar información a usuarios,
personal de la compañía y público en general.
- Llevar registro de entrada y salida de la
correspondencia.
- Elaborar informes mensuales que sean solicitados.
SEGURIDAD FÍSICA
La seguridad física está dada desde el ingreso a las instalaciones de la empresa se tiene
una secretaria/recepcionista en el turno de la mañana y una secretaria/recepcionista en el
turno de la tarde, quien es la primera persona con quien se tiene contacto, la cual se
encarga de preguntar el motivo de la visita encargándose de verificar la información
dada, además del direccionamiento de las personas a la compañía, el mismo que permite
el ingreso a la sala de espera, salón de reuniones o a los salones de tutorías
dependiendo el caso.
Para el ingreso a los diferentes departamentos tal como: Gerencia General,
Departamento de Publicidad, Departamento Administrativo o Departamento de
Sistemas, cada individuo que trabaja en la empresa cuenta con el respectivo permiso de
Gerencia, para el caso de personas externas, la persona de recepción es la encargada de
direccionar al usuario al departamento que lo amerite con respectiva autorización de
Gerencia General.
45
De igual manera para pedir documentos de importancia y confidenciales de la empresa,
se lo debe realizar con el respectivo consentimiento de Gerencia General.
SEGURIDAD LÓGICA
En cuanto a la integridad de los datos, aplicaciones y software en los diferentes
departamentos de la compañía, no se han definido procedimientos de respaldo cuya
ejecución y control deberían ser del Departamento de Sistemas. Dentro de la compañía
no existe una replicación de los datos, así como tampoco copias de seguridad de los
mismos.
Existen varios procesos que se realizan en la Compañía I COACH, los cuales se listan a
continuación:
Incorporar personal al área de publicidad
Generar estrategias de mercadeo para captar usuarios
Levantamiento de información, posibles usuarios
Legalización de Contratos con la compañía
Seguimiento de Cartera
Reservación de asesorías
Instalación Seguridad
46
La siguiente tabla muestra la matriz de probabilidad de ocurrencia de cada proceso, en
la cual de acuerdo a determinados criterios se establece la posibilidad de que se dé un
proceso al cual se le asigna una calificación de uno a cuatro, siendo cuatro la
calificación más alta.
Tabla 4.14 Matriz Probabilidad de Ocurrencia de un Proceso
MATRIZ DE PROBABILIDAD DE OCURRENCIA DE UN PROCESO
PROBABILIDAD CRITERIO CALIFICACIÓN
Muy Probable El proceso ocurre a diario 4
Probable El proceso ocurre semanalmente 3
Posible El proceso ocurre mensualmente 2
Poco probable El proceso ocurre anualmente 1
La siguiente tabla muestra los resultados obtenidos por las encuestas aplicadas al
personal de la compañía (Ver Anexo 15), en base a los criterios establecidos en la tabla
anterior, Los procesos con calificación cuatro y tres han sido determinados como los
procesos cotidianos, por lo que son más susceptibles a errores, por lo tanto deben ser
analizados.
Tabla 4.15 Procesos de I COACH a auditar
PROCESO SE AUDITA?
Incorporar personal al área de publicidad -
Creación de estrategías de mercadeo para captar
usuarios
Levantamiento de información, posibles usuarios
Legalización de Contratos con la compañía.
Reservación de Asesorías
Seguimiento de Cartera
Instalación Seguridad -
Con la correspondiente matriz de evaluación de ocurrencia, se determinó que de siete
procesos que se llevan a cabo en la compañía “I COACH SERVICIOS”, cinco son los
que ocurren cotidianamente.
47
4.2.10 DIAGRAMA DE CASOS DE USO DE LA COMPAÑÍA “I COACH
SERVICIOS”
Se detalla en forma global los actores necesarios y las actividades de cada uno de los
empleados de la compañía “ICOACH SERVICIOS” en el diagrama de casos de uso, a
continuación:
48
PRIMER PROCESO (P1): Creación de Estrategias De Mercadeo Para Captar
Usuarios
Objetivo del proceso: Dar a conocer un nuevo producto, aumentar las ventas y lograr
una mayor participación en el mercado.
49
Figura 4.4: Diagrama de Secuencia (P2)
Objetivo del proceso: Verificar la legalidad del contrato realizado por el Advisor con
el usuario, y establecer fechas y formas de pago del costo del programa con el usuario.
50
Figura 4.5: Diagrama de Secuencia (P3)
51
CUARTO PROCESO (P4): RESERVACIÓN DE ASESORIAS
Objetivo del proceso: Brindar a los usuarios una lista de opciones de horarios
disponibles para que puedan tomar sus asesorías con las lecciones que les corresponda.
52
QUINTO PROCESO (P5): RECAUDACIÓN DE CARTERA
Objetivo del proceso: Brindar el seguimiento necesaria a las personas que tienen
crédito directo con la compañía y recaudar el dinero de cartera actual y cartera vencida.
53
4.2.10 ANÁLISIS DEL LEVANTAMIENTO DE INFORMACIÓN
Luego de un análisis mediante observación, indagación y entrevistas se han podido
determinar algunas fortalezas y debilidades existentes, las cuales se las detallan a modo
de causa y efecto en las siguientes tablas:
FORTALEZAS
Tabla 4.21 Fortalezas (Causa – Efecto)
EFECTO CAUSA
Existe un equipo de publicidad que se
La compañía cuenta con un reúnen dos veces al día para controlar
reglamento de publicidad. el cumplimiento de las políticas de
créditos para la elaboración de los
contratos con la compañía.
Se lleva un control manual y Existe monitoreo por parte de la
sistemático de los créditos al Gerencia General de la recuperación
día y de los créditos vencidos y de cartera.
no pagados.
La compañía cuenta con un sistema
Control de tráfico de internet de protección activo (antivirus) en los
equipos de cómputo, el cual impide
que software malintencionado o
usuarios no autorizados puedan tener
acceso a los equipos.
DEBILIDADES
Las debilidades se han clasificado por el objeto de análisis así:
1) Políticas y Procedimientos
Tabla 4.22Debilidades (Causa – Efecto)
EFECTO CAUSA
Manuales y reglamentos de la
compañía no están documentados.
El cumplimiento de las No se capacita a los empleados en la
políticas de la compañía no es aplicación de las políticas.
riguroso.
Alto grado de confianza en los
conocimientos de los empleados.
54
Falta de procedimientos para
monitorear si el personal de la
compañía ha comprendido y cumplido
la normativa institucional.
Falta de control en la seguridad,
confidencialidad y controles internos.
2) SEGURIDAD FÍSICA
Tabla 4.23 Seguridad Física (Causa-Efecto)
EFECTO CAUSA
No hay la debida seguridad física en
cada departamento, el cableado no
está organizado como debe ser.
La compañía no ve la seguridad de TI
tanto de software como de hardware
No existe un plan de como parte de su propia disciplina
contingencias documentado,
para poder evaluar y minimizar Falta de una evaluación de riesgos de
interrupciones de los servicios fallas o interrupciones.
prestados por la compañía.
No se lleva a cabo un inventario de
los recursos de la compañía.
55
las comunicaciones en la compañía.
3) SEGURIDAD LÓGICA
Tabla 4.24 Seguridad Lógica (Causa – Efecto)
EFECTO CAUSA
Falta de procedimientos para asegurar
acciones oportunas relacionadas con
la solicitud, establecimiento, emisión,
suspensión y cierre de cuentas de
usuario de la pagina web de la
compañía.
El sistema informático de la
compañía ya ha terminado su Ya no se adapta a las necesidades del
ciclo de vida dentro de la negocio actual y futuro por lo que se
misma. deben realizar muchos procesos de
forma manual lo que retrasa la
ejecución de procesos y genera
cuellos de botella en algunos
departamentos.
La estructura de la base de datos, y el
56
motor de la base no son los correctos
para la compañía.
Falta de conocimiento sobre la
existencia de la página web
Desconocimiento sobre los beneficios
que brinda la página, tales como
(material on-line, informes de
workshops semanalmente en la
Escasa capacitación en el uso compañía)
de la página web de la El Departamento de Sistemas de la
compañía. compañía no brinda de manera
efectiva ni eficiente el apoyo que se
requiere en cuanto a las falencias de la
página web
No existe un manual del aplicativo
web
57
4.3 DETERMINACIÓN DE LOS RECURSOS NECESARIOS PARA REALIZAR
LA AUDITORÍA.
Las técnicas y herramientas seleccionadas para realizar este proceso de auditoría
informática serán las siguientes:
1: Cuestionarios
La aplicación de cuestionarios será realizada a gerencia, al jefe de sistemas y el
departamento administrativo, académico, de publicidad y secretaría de la compañía “I
COACH SERVICIOS”.
2. Observación
Esta técnica permitirá cerciorarse de la eficiencia de los procesos, como se maneja la
información, documentos, con el objeto de establecer una existencia y autenticidad. La
observación hará más confiable la obtención de la información y evidencias.
Recursos materiales
Activos que el auditor necesitará y que serán proporcionados por la compañía, para lo
cual habrá de convenir tiempo de máquina, espacio de disco, impresoras.
Recursos humanos
El auditor y personal entrevistado
58
Conocimiento Inicial de las Actividades y Operaciones
de la Compañía I COACH Servicios Consulting & Training
Cia. Ltda.
59
Se aplicará la metodología de los modelos de madurez de cada proceso de COBIT para
poder determinar en qué nivel de madurez se encuentra la compañía I COACH
Servicios, y en base a los resultados que se obtengan se podrá emitir recomendaciones,
sugerencias que ayudarán a la compañía a controlar de mejor manera todo lo
relacionado con los procesos de la misma.
60
4.5 REALIZACIÓN DE ACTIVIDADES DE LA AUDITORÍA
FORMULARIO DE ENTIDAD
Ayuda a determinar la importancia, funcionalidad y los controles que se están
realizando en los procesos. La recopilación de esta información se enmarca en
preguntas como las siguientes:
61
DESEMPEÑO: Busca que el encuestado identifique los niveles de
resultados que se está obteniendo de las actividades realizadas para lo cual se
tiene las siguientes opciones:
o Excelente
o Muy Bueno
o Satisfactorio
o Pobre
CONTROL INTERNO: Se refiere a la documentación formal aprobada y
difundida en la empresa, sobre las actividades realizadas y consultadas, para tal
efecto el encuestado tiene las siguientes opciones a elegir.
o Documentado
o No Documentado
o No está seguro
62
4.5.2 TABULACIÓN DE ENCUESTAS PROCESOS COBIT
Se realiza la tabulación por cada uno de los dominios COBIT 4.1, para posteriormente
seleccionar los que resulten con mayor grado de importancia.
DPTO. ADMINISTRATIVO
DPTO. DE PUBLICIDAD
IMPORTANCIA
Procesos Cobit que Destacan:
EMPLEADOS
PROMEDIO
GERENTE
PO6 Comunicar las Aspiraciones y la Dirección de la
Gerencia
PO9 Evaluar y Administrar los riesgos de TI
PO10 Administrar Proyectos
PLANEAR Y ORGANIZAR
PO1 Definición de un plan estratégico de TI 5 2 1 2 2,5
PO2 Definición de la arquitectura de la información 4 3 4 3 2,5
PO3 Determinar de la dirección tecnológica 4 2 1 2 2,25
PO4 Definir los procesos, Organización y Relaciones de TI 4 2 5 2 3,25
PO5 Gestión de la inversión en TI 5 2 2 3 3
PO6.- Comunicar las Aspiraciones y la Dirección de la Gerencia 5 3 5 4 4,25
PO7 Administrar los recursos humanos de TI 4 3 2 1 2,5
PO8. Administrar la Calidad 4 3 4 2 3,25
PO9. Evaluar y Administrar los Riesgos de TI 5 4 5 5 4,75
PO10. Administrar Proyectos.- 5 5 4 5 4,75
PLANEAR Y ORGANIZAR
5
4 PO9
Título del eje
3 PO6.
PO4 PO5 PO8. PO10.
2 PO1 PO2 PO3 PO7
1
0
PROMEDIO
63
DOMINIO: ADQUIRIR E IMPLANTAR
PROMEDIO IMPORTANCIA
DPTO. ADMINISTRATIVO
DPTO. DE PUBLICIDAD
EMPLEADOS
GERENTE
Procesos Cobit que Destacan:
AI1 Identificar soluciones automatizadas
AI2 Adquirir y mantener software aplicativo
ADQUIRIR E IMPLANTAR
AI1. Identificar soluciones automatizadas.- 4 5 4 4 4,25
AI2. Adquirir y mantener software aplicativo 5 4 5 4 4,5
AI3 Adquirir y mantener infraestructura tecnológica 3 2 2 2 2,25
AI4 Facilitar la operación y el uso 2 2 2 2 2
AI5 Adquirir los recursos de TI 3 3 2 1 2,25
AI6 Administrar cambios 3 3 1 2 2,25
AI7 Instalar y acreditar soluciones y cambios 3 3 3 2 2,75
ADQUIRIR E IMPLANTAR
3
AI1
AI2
2 AI7
AI3 AI4 AI5 AI6
1
0
PROMEDIO
64
DOMINIO: ENTREGAR Y DAR SOPORTE
PROMEDIO IMPORTANCIA
DPTO. ADMINISTRATIVO
DPTO. DE PUBLICIDAD
Procesos Cobit que Destacan:
EMPLEADOS
GERENTE
DS1 Definir y administrar los niveles de servicio
DS4 Garantizar la continuidad del Servicio
DS5 Garantizar la seguridad de los sistemas
DS11 Administrar los datos
5
4
DS4 DS5 DS11
3 DS1
DS12
2 DS7 DS10
DS6 DS13
DS3
1 DS2 DS8 DS9
0
PROMEDIO
65
DOMINIO: MONITOREAR Y EVALUAR
DPTO. ADMINISTRATIVO
DPTO. DE PUBLICIDAD
IMPORTANCIA
EMPLEADOS
PROMEDIO
Procesos Cobit que Destacan:
GERENTE
ME2 Monitorear y Evaluar el control interno
MONITOREAR Y EVALUAR
ME1. Monitorear y Evaluar el Desempeño de TI 3 2 2 1 2,25
ME2. Monitorear y Evaluar el control interno 5 4 5 4 4,5
ME3. Garantizar el Cumplimiento Regulatorio 4 3 4 4 3,75
ME4. Proporcionar Gobierno de TI 3 3 3 2 2,75
MONITOREAR Y EVALUAR
ME1. Monitorear y
4,5 Evaluar el Desempeño de
TI
4
3,5 ME2. Monitorear y
3 Evaluar el control interno
2,5
2 ME3. Garantizar el
1,5 Cumplimiento Regulatorio
1
0,5 ME4. Proporcionar
0 Gobierno de TI
PROMEDIO
66
MATRIZ DE DIAGNÓSTICO DE PROCESOS COBIT.
En la siguiente matriz se realiza un resumen de los procesos más relevantes que serán
auditados, luego de realizada las entrevistas al personal de la compañía. (Anexo 2).
MATRIZ DE DIAGNÓSTICO DE
PROCESOS COBIT
FORMALIZADO CONTROL
IMPORTANCIA /NORMADO INTERNO
NO DOCUMENTADO
MUY IMPORTANTE
NO FORMALIZADO
DOCUMENTADO
FORMALIZADO
IMPORTANTE
NO APLICA
PROCESOS DE TI-COBIT
PLANEAR Y ORGANIZAR
PO6.- Comunicar las Aspiraciones y la Dirección de
la Gerencia
X X X
PO8. Administrar la Calidad X X X
PO9. Evaluar y Administrar los Riesgos de TI X X X
PO10. Administrar Proyectos.- X X X
ADQUIRIR E IMPLANTAR
AI1. Identificar soluciones automatizadas.- X X X
AI2. Adquirir y mantener software aplicativo X X X
ENTREGAR Y DAR SOPORTE
DS1. Definir y administrar los niveles de servicio X X X
DS4. Garantizar la continuidad del Servicio X X X
DS5. Garantizar la seguridad de los sistemas X X X
DS11. Administrar los datos X X X
MONITOREAR Y EVALUAR
ME2. Monitorear y Evaluar el control interno X X X
ME3. Garantizar el Cumplimiento Regulatorio X X X
67
4.5.3 EVALUACIÓN DEL NIVEL DE MADUREZ ACTUAL DE LOS
PROCESOS CRÍTICOS DE LA COMPAÑÍA I COACH SERVICIOS.
Objetivo PO6: Comunicar de una manera precisa y oportuna, la información sobre los
servicios de TI actuales y futuros, los riesgos asociados y las responsabilidades
enfocándose en proporcionar políticas, procedimientos, directrices y otra
documentación aprobada, de forma precisa y entendible y que se encuentre dentro del
marco de trabajo de control de TI a los interesados.
No Cumple(0)
Cumple(1)
68
La gerencia tiene un entendimiento implícito
de las necesidades y de los requerimientos de
un ambiente de control de información
efectivo, aunque las prácticas son en su
Nivel 2 Repetible mayoría informales. La gerencia ha
pero intuitiva
comunicado la necesidad de políticas,
procedimientos y estándares de control, pero
la elaboración se delega la discreción de
gerentes y áreas de negocio individuales.
La gerencia ha elaborado, documentado y
comunicado un ambiente completo de
administración de calidad y control de la
información, que incluye un marco para las
políticas, procedimientos y estándares. El
proceso de elaboración de políticas es
estructurado, mantenido y conocido por el
personal, y las políticas, procedimientos y
estándares existentes son razonablemente
sólidos y cubren temas clave. La gerencia ha
reconocido la importancia de la conciencia de
la seguridad de TI y ha iniciado programas de
Nivel 3 Proceso
concientización.
Definido
La gerencia asume la responsabilidad de
comunicar las políticas de control interno y
delega la responsabilidad y asigna suficientes
Nivel 4 recursos para mantener el ambiente en línea
Administrado y
con los cambios significativos. Se ha
medible
establecido un ambiente de control de
información positivo y proactivo. Se ha
establecido un juego completo de políticas
69
procedimientos y estándares, los cuales se
mantienen y comunican, y forman un
componente de buenas prácticas internas. Se
ha establecido un marco de trabajo para la
implantación y las verificaciones
subsiguientes de cumplimiento.
70
Recomendaciones PO6: El objetivo primordial de un modelo de madurez es el
ascender a un grado de madurez superior, por esto para que el proceso PO6 ascienda a
un grado de madurez 1, como estrategia a corto plazo y conforme lo establece COBIT,
se recomienda lo siguiente:
71
Tabla 4.26: Nivel de Madurez Administrar la Calidad.
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
72
satisfacción de la calidad se planean y ocasionalmente
se aplican.
El QMS está incluido en todos los procesos,
incluyendo aquellos que dependen de terceros. Se está
estableciendo una base de conocimiento estandarizada
para las métricas de calidad. Se usan métodos de
análisis de costo/beneficio para justificar las
iniciativas de QMS. Surge el uso de bechmarking
contrala industria y con los competidores. Se ha
Nivel 4
Administrado y institucionalizado un programa de educación y
medible entrenamiento para educar a todos los niveles de la
organización en el tema de la calidad. Se conduce
encuestas de satisfacción de calidad de manera
consistente. Existe un programa bien estructurado y
estandarizado para medir la calidad. La gerencia está
construyendo una base de conocimiento para las
métricas de calidad.
El QMS está integrado y se aplica a todas las
actividades de TI. Los procesos de QMS son flexibles
y adaptables a los cambios en el ambiente de TI. Se
mejora la base de conocimientos para métricas de
calidad con las mejores prácticas externas. Se realiza
Nivel 5 bechmarking contra estándares externos
Optimizado
rutinariamente. Las encuestas de satisfacción de la
calidad constituyen un proceso constante y conducen
al análisis de causas raíz y medidas de mejora. Existe
aseguramiento formal sobre el nivel de los procesos
de administración de la calidad.
GRADO DE MADUREZ. El proceso de asegurar el
Observación
73
cumplimiento de los requerimientos externos se encuentra en
el nivel 1. OBJETIVOS NO CUMPLIDOS.
En la empresa no se siguen procesos formales para mantener el
cumplimiento de las reglamentaciones, contratos y leyes que
impacten en la empresa.
Objetivo PO9: Analizar y comunicar los riesgos del negocio y su impacto potencial
sobre los procesos y metas de negocio enfocándose en la elaboración de un marco de
trabajo de administración de riesgos el cual está integrado en los marcos gerenciales de
riesgo operacional, evaluación de riesgos, mitigación del riesgo y comunicación de
riesgos residuales.
74
Tabla 4.27: Nivel de Madurez Evaluar y administrar los riesgos de TI
DOMINIO: PLANEAR Y ORGANIZAR
PO9: Evaluar y administrar los riesgos de TI.
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
75
consideradas por proyecto. Los riesgos relacionados
con TI que afectan las operaciones cotidianas se
discuten con poca frecuencia en las reuniones de la
administración. Cuando se han considerado los riesgos,
la mitigación es inconsistente.
Ha surgido un entendimiento de que los riesgos de TI
son importantes y que es necesario considerarlos.
Existe algún enfoque de evaluación de riesgos, pero el
proceso es todavía inmaduro y está en desarrollo. La
evaluación es usualmente a un nivel elevado y
típicamente se aplica sólo a los proyectos importantes.
Nivel 2 Repetible La evaluación de las operaciones en curso depende
pero intuitiva
principalmente de los administradores de TI que lo
presentan como un punto de la agenda, lo cual a
menudo sólo ocurre cuando surgen problemas. La
administración de TI generalmente no tiene definidos
procedimientos o descripciones de puestos de trabajo
que se encarguen de la administración del riesgo.
La política de manejo del riesgo a nivel de toda una
organización define cuándo y cómo llevar a cabo
evaluaciones de riesgo. La evaluación del riesgo sigue
un proceso definido que está documentado y disponible
para todo el personal a través de entrenamiento. Las
decisiones de seguir el proceso y recibir entrenamiento
se dejan a la discreción de las personas. La metodología
es convincente y saludable, y asegura que los riesgos
clave del negocio probablemente sean identificados.
Las decisiones de seguir el proceso se dejan a los
administradores individuales de TI y no hay
Nivel 3 Proceso
procedimiento para asegurar que todos los proyectos
Definido
76
estén cubiertos o que la operación en curso es
examinada en busca de riesgos de manera regular.
La evaluación del riesgo es un procedimiento estándar
y las excepciones a seguir el procedimiento serían
anunciadas por la administración de TI. Es probable
que la administración del riesgo sea una función
definida de la administración con responsabilidad a
nivel general. El proceso es adelantado y el riesgo es
evaluado a nivel del proyecto individual y también
regularmente respecto a la operación general de TI. Se
advierte a la administración sobre los cambios en el
entorno de TI que podrían afectar significativamente
los escenarios de riesgo como por ejemplo una mayor
Nivel 4
Administrado y amenaza proveniente de la red o tendencias técnicas
medible que afectan la integridad de la estrategia de TI. La
administración puede monitorear la posición de riesgo
y tomar decisiones inteligentes respecto a la exposición
que está dispuesta a aceptar. La gerencia general ha
determinado los niveles de riesgo que la organización
tolerará y tiene medidas estándar de proporciones de
riesgo / rendimiento. Presupuestos de administración
para proyectos de administración de riesgos operativos
para reevaluar los riesgos regularmente. Está
establecida una base de datos de administración de
riesgos.
77
La evaluación de los riesgos se ha desarrollado hasta
una etapa en que un proceso estructurado, en toda la
organización, es ejecutado, seguido y bien
administrado. La tormenta de ideas y el análisis de la
causa que originó el riesgo, que involucra a personas
expertas, se aplican en toda la organización. La captura,
análisis y reporte de datos de administración de riesgos
Nivel 5 Optimizado
están altamente automatizados. El asesoramiento se
obtiene de los jefes en el terreno y la organización de
TI participa en grupos colegas para intercambiar
experiencias. La administración del riesgo está
verdaderamente integrada en todas las operaciones y
negocios de TI, es bien aceptada e involucra
extensamente a los usuarios de servicios de TI.
GRADO DE MADUREZ. El proceso de evaluar y administrar
los riesgos de TI se encuentra en el nivel 0.
OBJETIVOS NO CUMPLIDOS. En la empresa no existe,
Observación
administración de riesgos que le permita identificar problemas,
llevando a la misma a incumplir con ciertos objetivos y metas
establecidas en la empresa.
78
PO10 ADMINISTRAR PROYECTO
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
79
seguimiento al tiempo y a los gastos del proyecto y no se
comparan con el presupuesto.
La alta dirección ha obtenido y comunicado la conciencia de
la necesidad de una administración de los proyectos de TI. La
organización está en proceso de desarrollar y utilizar algunas
80
documentados.
Se encuentra implantada una metodología comprobada de
ciclo de vida de proyectos, la cual se refuerza y se integra en
la cultura de la organización completa. Se ha implantado una
iniciativa continua para identificar e institucionalizar las
mejores prácticas de administración de proyectos. Se ha
Nivel 5
Optimizado definido e implantado una estrategia de TI para contratar el
desarrollo y los proyectos operativos. La planeación de
proyectos en toda la organización garantiza que los recursos
de TI y el usuario se utilizan de la mejor manera para apoyar
las iniciativas estratégicas.
GRADO DE MADUREZ. El proceso de administración de proyectos
se encuentra en el nivel 2.
Observación
OBJETIVOS NO CUMPLIDOS: En la empresa no existen
establecidos métodos, ni técnicas para la administración de proyectos.
Para mejoras a corto plazo se recomienda, que por parte de la gerencia de negocio exista
apoyo a los proyectos.
Exista una buena coordinación como asignación de tareas, definiendo los puntos
de control en os proyectos.
81
Manejar costo y presupuesto de mano de obra, balanceando con los recursos
internos y externos.
Tener métodos y planes de aseguramiento de calidad sean también parte en cada
proyecto, el análisis de riesgo de programas y proyectos sea tomado en cuenta
para su culminación.
ADQUIRIR E IMPLANTAR
82
requerimientos funcionales y operativos para el desarrollo,
implantación o modificación de soluciones, tales como
sistemas, servicios, infraestructura y datos. La
organización no está consciente de las soluciones
tecnológicas disponibles que son potencialmente
relevantes para su negocio.
Existe conciencia de la necesidad de definir
requerimientos y de identificar soluciones tecnológicas.
Grupos individuales se reúnen para analizar las
necesidades de manera informal y los requerimientos se
83
proceso para determinar las soluciones de TI se aplica
para algunos proyectos con base en factores tales como las
decisiones tomadas por el personal involucrado, la
cantidad de tiempo administrativo dedicado, y el tamaño y
prioridad del requerimiento de negocio original. Se usan
enfoques estructurados para definir requerimientos e
identificar soluciones de TI.
Existe una metodología establecida para la identificación
y la evaluación de las soluciones de TI y se usa para la
mayoría de los proyectos. La documentación de los
proyectos es de buena calidad y cada etapa se aprueba
Nivel 4
Administrado adecuadamente. Los requerimientos están bien articulados
y medible y de acuerdo con las estructuras predefinidas. Se
consideran soluciones alternativas, incluyendo el análisis
de costos y beneficios. La metodología es clara, definida
generalmente entendida y medible.
La metodología para la identificación y evaluación de las
soluciones de TI está sujeta a una mejora continua. La
metodología de adquisición e implantación tiene la
flexibilidad para proyectos de grande y de pequeña escala.
La metodología está soportada en bases de datos de
conocimiento internas y externas que contienen material
de referencia sobre soluciones tecnológicas. La
Nivel 5
Optimizado metodología en sí misma genera documentación en una
estructura predefinida que hace que la producción y el
mantenimiento sean eficientes. Con frecuencia, se
identifican oportunidades de uso de la tecnología para
ganar una ventaja competitiva, y mejorar la eficiencia en
general. La gerencia detecta y toma medidas si las
soluciones de TI se aprueban sin considerar tecnologías
84
alternativas o los requerimientos funcionales del negocio.
Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del negocio.
Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles
aplicativos y requerimientos de seguridad, y el desarrollo y la configuración en sí de
acuerdo a los estándares. Esto permite a las organizaciones apoyar la operatividad del
negocio de forma apropiada con las aplicaciones automatizadas correctas12
Objetivo AI2: Construir las aplicaciones de acuerdo con los requerimientos del negocio
y haciéndolas a tiempo y a un costo razonable enfocándose en garantizar que exista un
proceso de desarrollo oportuno y confiable.
85
Tabla 4.30: Nivel de Madurez Adquirir y mantener software aplicativo
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
86
aplicación en el diseño o adquisición de software aplicativo
Existe un proceso claro, definido y de comprensión general
para la adquisición y mantenimiento de software aplicativo.
Este proceso va de acuerdo con la estrategia de TI y del
Nivel 3 negocio. Se intenta aplicar los procesos de manera
Proceso
consistente a través de diferentes aplicaciones y proyectos.
Definido
Las metodologías son por lo general, inflexibles y difíciles de
aplicar en todos los casos, por lo que es muy probable que se
salten pasos.
Existe una metodología formal y bien comprendida que
incluye un proceso de diseño y especificación, un criterio de
adquisición, un proceso de prueba y requerimientos para la
documentación. Existen mecanismos de aprobación
Nivel 4 documentados y acordar dos, para garantizar que se sigan
Administrado
todos los pasos y se autoricen las excepciones. Han
y medible
evolucionado prácticas y procedimientos para ajustarlos a la
medida de la organización, los utilizan todo el personal y son
apropiados para la mayoría de los requerimientos de
aplicación.
Las prácticas de adquisición y mantenimiento de software
aplicativo se alinean con el proceso definido. EL enfoque es
con base en componentes, con aplicaciones predefinidas y
estandarizadas que corresponden a las necesidades del
Nivel 5 negocio. El enfoque se extiende para toda la empresa. La
Optimizado
metodología de adquisición y mantenimiento presenta un
buen avance y permite un posicionamiento estratégico rápido,
que permite un alto grado de reacción y flexibilidad para
responder a requerimientos cambiantes del negocio.
GRADO DE MADUREZ. El proceso de adquirir y dar mantenimiento
Observación
87
al software aplicativo se encuentra en el nivel 0.
OBJETIVOS NO CUMPLIDOS: En la compañía no cuentan con un
proceso para diseñar ni especificar aplicaciones; sino que simplemente
cuentan con software aplicativo que es instalado según la familiaridad
del personal.
Objetivo DS1: Asegurar la alineación de los servicios claves de TI con la estrategia del
negocio enfocándose en la identificación de requerimientos de servicio, el acuerdo de
niveles de servicio y el monitoreo del cumplimiento de los niveles de servicio.
88
Tabla 5.31: Nivel de Madurez Definir y administrar los niveles de servicio
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
89
control para revalorar los niveles de servicio y la satisfacción
de cliente. Los servicios y los niveles de servicio están
definidos, documentados y se ha acordado utilizar un
proceso estándar. Las deficiencias en los niveles de servicio
están identificadas pero los procedimientos para resolver las
deficiencias son informales. Hay un claro vínculo entre el
cumplimiento del nivel de servicio esperado y el presupuesto
contemplado. Los niveles de servicio están acordados pero
pueden no responder a las necesidades del negocio.
Aumenta la definición de los niveles de servicio en la fase de
requerimientos del sistema y se incorporan en el diseño de la
aplicación y de los ambientes de operación. La satisfacción
del cliente es medida y valorada de forma rutinaria. Las
medidas de desempeño reflejan las necesidades del usuario,
Nivel 4 en lugar de las metas del negocio. Los criterios para la
Administrado y
definición de los niveles de servicio están basados en la
medible
criticidad del negocio e incluyen consideraciones de
disponibilidad, confiabilidad, desempeño, capacidad de
crecimiento, soporte al usuario, planeación de continuidad y
seguridad. El proceso de reporte de monitorear los niveles de
servicio se vuelve cada vez más automatizado.
Los niveles de servicio son continuamente reevaluados para
asegurar la alineación y objetivos de la compañía, mientras
se toma ventaja de la tecnología incluyendo la relación
Nivel 5 costo-beneficio. Todos los procesos de administración de
Optimizado
niveles de servicio están sujetos a mejora continua. Los
niveles de satisfacción del cliente son administrados y
monitoreados de manera continua.
GRADO DE MADUREZ. El proceso de definir y administrar los
Observación
90
niveles de servicio se encuentra en el nivel 1.
El marco de trabajo mantiene una alineación continua con los requerimientos y las
prioridades de negocio y facilita el entendimiento común entre el cliente y el(los)
prestador(es) de servicio. Como estrategia a largo plazo:
91
de continuidad de servicios, minimiza la probabilidad y el impacto de interrupciones
mayores en los servicios de TI, sobre funciones y procesos claves del negocio.
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
92
La responsabilidad del servicio continuo está asignada. Los
enfoques del servicio continuo son fragmentados. El reporte
sobre la disponibilidad del sistema es incompleto y no toma
en cuenta el impacto sobre el negocio. No hay planes
documentados de usuario o de continuidad, a pesar de que
Nivel 2
Repetible pero hay dedicación a la disponibilidad de servicio continuo y que
intuitiva se conocen sus principios rectores. Existe un inventario
razonablemente confiable de sistemas críticos y
componentes. Está surgiendo la estandarización de prácticas
de servicio continuo y el monitoreo del proceso, pero el éxito
se basa en las personas.
La obligación de reportar no es ambigua y las
responsabilidades de planificar y probar el servicio continuo
están claramente definidas y asignadas. Los planes están
documentados y se basan en la importancia del sistema y en
el impacto sobre el negocio. Hay un reporte periódico de
Nivel 3 prueba de servicio continuo. Las personas toman la iniciativa
Proceso
para seguir las normas y recibir entrenamiento. La
Definido
administración comunica consistentemente la necesidad de
servicio continuo. Los componentes de alta disponibilidad y
la redundancia de sistema se están aplicando de manera
fragmentada. Se mantiene rigurosamente un inventario de
sistemas críticos y componentes.
Se hacen cumplir las responsabilidades y las normas para el
servicio continuo. La responsabilidad de mantener el plan de
servicio continuo está asignada. Las actividades de
Nivel 4
Administrado mantenimiento toman en cuenta el entorno cambiante del
y medible negocio, los resultados de pruebas de servicio continuo y las
mejores prácticas internas. Se están recopilando, analizando,
reportando y ejecutando datos estructurados sobre el servicio
93
continuo. Se provee entrenamiento para los procesos de
servicio continuo. Las prácticas de redundancia de sistema,
que incluyen el uso de componentes de alta disponibilidad,
están siendo implementadas de manera consistente. Las
prácticas de redundancia y la planeación de servicio continuo
se influyen mutuamente. Los incidentes de falta de
continuidad son clasificados y el paso cada vez mayor de
escala para cada uno es bien conocido para todos los que
están involucrados.
Los procesos integrados de servicio continuo son proactivos,
se ajustas solos, son automatizados y auto analíticos y toman
en cuenta puntos de referencia y las mejores prácticas
externas. Los planes de servicio continuo y los planes de
continuidad del negocio están integrados, alineados y son
mantenidos de manera rutinaria. La compra de las
necesidades de servicio continuo está asegurada por los
vendedores y los principales proveedores. Se lleva a cabo la
comprobación global y los resultados de las pruebas son
Nivel 5
Optimizado utilizados como parte del proceso de mantenimiento. La
efectividad del costo del servicio continuo está optimizada a
través de la innovación y de la integración. La recopilación y
el análisis de datos se usa para identificar oportunidades de
mejoramiento. Las prácticas de redundancia y la planeación
del servicio continuo están totalmente alineadas. La
administración no permite puntos únicos de falla y provee
soporte para su solución. Las prácticas de escalamiento son
entendidas y cumplidas plenamente.
GRADO DE MADUREZ. El proceso de garantizar la continuidad
Observación del servicio se encuentra en el nivel 1.
94
OBJETIVOS NO CUMPLIDOS: La empresa no tiene establecido
un control de la continuidad del servicio; sino que ese mismo instante
se busca alternativas para continuar con el servicio de ventas. Así
también para asignar aquellas responsabilidades de mantenimiento de
servicio es limitada; ya que solo el gerente es el encargado de delegar
responsabilidades.
95
usuarios de los servicios. Un sistema equitativo de costos permite al negocio
tomar decisiones más informadas respectos al uso de los servicios de TI.
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
96
del servicio.
Hay conciencia general de la necesidad de identificar y
asignar costos. La asignación de costos está basada en
suposiciones de costos informales o rudimentarios, por
ejemplo, costos de hardware, y prácticamente no hay
Nivel 2 relación con los generadores de valor. Los procesos de
Repetible
asignación de costos pueden repetirse. No hay capacitación
pero intuitiva
o comunicación formal sobre la identificación de costos
estándar y sobre los procedimientos de asignación. No está
asignada la responsabilidad sobre la recopilación o la
asignación de los costos.
Hay un modelo definido y documentado de costos de
servicios de información. Se ha definido un proceso para
Nivel 3 relacionar costos de TI con los servicios prestados a los
Proceso
usuarios. Existe un nivel apropiado de conciencia de los
Definido
costos atribuibles a los servicios de información. Al negocio
se le brinda información muy básica sobre costos.
Las responsabilidades sobre la administración de costos de
los servicios de información están bien definidas y bien
entendidas a todos los niveles, y son soportadas con
capacitación formal. Los costos directos e indirectos están
identificados y se reportan de forma oportuna y
automatizada a la gerencia, a los propietarios de los
Nivel 4
Administrad procesos de negocio y a los usuarios. Por lo general, hay
o y medible monitoreo y evaluación de costos, y se toman acciones
97
asignación de costos sea razonable. Existe un sistema
automatizado de distribución de costos, pero se enfoca
principalmente en la función de los servicios de información
en vez de hacerlo en los procesos de negocio.
Los costos de los servicios prestados se identifican,
registran, resumen y reportan a la gerencia, a los
propietarios de los procesos de negocio y a los usuarios. Los
costos se identifican como productos cobrables y pueden
soportar un sistema de cobro que cargue a los usuarios por
los servicios prestados, con base en la utilización. Los
detalles de costos soportan los acuerdos de niveles de
servicio. El monitoreo y la evaluación del costo de los
servicios se utiliza para optimizar el costo de los recursos de
TI. Las cifras obtenidas de los costos se usan para verificar
Nivel 5
Optimizado la obtención de beneficios y para el proceso de presupuesto
de la organización. Los reportes sobre el costo de los
servicios de información brindan advertencias oportunas de
cambios en los requerimientos del negocio, por medio del
uso de sistemas de reporte inteligentes. Se utiliza un modelo
de costos variables, derivado de los volúmenes de datos
procesados de cada servicio prestado. La administración de
costos se ha llevado a un nivel de práctica industrial, basada
en el resultado de mejoras continuas y de comparación con
otras organizaciones.
GRADO DE MADUREZ. El proceso de identificar y asignar costos
se encuentra en el nivel 1
98
Recomendaciones DS6: El proceso DS6 se encuentra en el nivel 1 para poder acceder
al siguiente grado de Madurez, como estrategia a corto plazo: Los servicios de TI deben
alinearse a los procesos del negocio de forma que el negocio pueda identificar los
niveles de facturación de los servicios asociados. Como estrategia a largo plazo:
99
Tabla 4.34: Nivel de Madurez Administrar los datos
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
100
son consistentes en toda la organización y plataformas. Los
datos están en custodia de la función de los servicios de
información y las reglas y definiciones están impulsadas por
los requerimientos de TI. La seguridad e integridad de los
datos son primariamente responsabilidades de la función de
los servicios de información con una participación
departamental menor.
La necesidad de integridad de los datos dentro y en toda la
organización es entendida y aceptada. Las normas de ingreso,
procesamiento y salida de datos han sido formalizadas y se
hacen cumplir. El proceso de identificación y corrección de
errores es automatizado. La propiedad de los datos es
asignada, y la integridad y seguridad son controladas por el
responsable. Se utilizan técnicas automatizadas para prevenir
Nivel 3 y detectar errores e inconsistencias. Las definiciones, reglas y
Proceso
requerimientos de datos están claramente documentados y
Definido
son mantenidos por una función de administración de base de
datos. Los datos se vuelven consistentes en todas las
plataformas y a través de toda la organización. La función de
los servicios de información tiene un rol de custodio,
mientras que el control de integridad de datos pasa al
propietario de los datos. La administración se basa en los
reportes y análisis para las decisiones y la planeación futuras.
101
Los datos son definidos como un recurso y un activo
corporativo, a medida que la administración exige más
soporte de decisiones y más reporte de rentabilidad. La
responsabilidad por la calidad de datos está claramente
definida, asignada y comunicada dentro de la organización.
Los métodos estandarizados están documentados,
mantenidos, y usados para controlar la calidad de los datos,
se hacen cumplir las reglas y los datos son consistentes en
Nivel 4 todas las plataformas y unidades de negocio. La calidad de
Administrado
los datos es medida y la satisfacción del cliente respecto a la
y medible
información es monitoreada. El reporte de administración
asume un valor estratégico para asesorar clientes, tendencias
y evaluaciones de productos. La integridad de los datos se
vuelve un factor significativo, con la seguridad de datos
reconocida como un requerimiento de control. Se ha
establecido una función formal de administración de datos a
nivel de toda la organización, con los recursos y la autoridad
para hacer cumplir la estandarización de datos.
La administración de datos es un proceso maduro, integrado
y de funcionamiento cruzado que tiene una meta claramente
definida y bien entendida de entregar información de calidad
al usuario, con criterios claramente definidos de integridad,
disponibilidad y confiabilidad. La organización maneja
activamente datos, información y conocimientos como los
Nivel 5
Optimizado recursos y los activos corporativos, con el objetivo de
maximizar el valor del negocio. La cultura corporativa hace
énfasis en la importancia de datos de alta calidad que
necesitan ser protegidos y tratados como un componente
clave de capital intelectual. La propiedad de datos es una
responsabilidad estratégica con todos los requerimientos,
102
reglas, reglamentaciones y consideraciones claramente
documentados, mantenidos y comunicados.
GRADO DE MADUREZ. El proceso de administración de datos, se
encuentra en el nivel 1.
OBJETIVOS NO CUMPLIDOS: La empresa no cuenta con un plan
Observación
de capacitación para la administración e información, generando
posiblemente con ello errores en el ingreso de los datos y obteniendo
información inconsistente.
MONITOREAR Y EVALUAR
103
Objetivo ME2: Brindar transparencia y entendimiento de los costos, beneficios,
estrategia, políticas y niveles de servicio de TI de acuerdo con los requisitos de
gobierno enfocándose en monitorear y reportar las métricas del proceso e
identificar e implantar acciones de mejoramiento del desempeño.
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
104
Repetible comenzar iniciativas de acción correctiva. La evaluación del
pero intuitiva
control interno depende de las habilidades de individuos clave.
La organización tiene una mayor conciencia sobre el
monitoreo de los controles internos. La gerencia de servicios
de información realiza monitoreo periódico sobre la
efectividad de lo que considera controles internos críticos. Se
están empezando a usar metodologías y herramientas para
monitorear los controles internos, aunque no se basan en un
plan. Los factores de riesgo específicos del ambiente de TI se
identifican con base en las habilidades de individuos.
La gerencia apoya y ha institucionalizado el monitoreo del
control interno. Se han desarrollado políticas y procedimientos
para evaluar y reportar las actividades de monitoreo del
control interno. Se ha definido un programa de educación y
entrenamiento para el monitoreo del control interno. Se ha
definido también un proceso para auto-evaluaciones y
revisiones de aseguramiento del control interno, con roles
Nivel 3
Proceso definidos para los responsables de la administración del
Definido negocio y de TI. Se usan herramientas, aunque no
necesariamente están integradas en todos los procesos. Las
políticas de evaluación de riesgos de los procesos de TI se
utilizan dentro de los marcos de trabajo desarrollados de
manera específica para la función de TI. Se han definido
políticas para el manejo y mitigación de riesgos específicos de
procesos.
La gerencia tiene implantado un marco de trabajo para el
monitoreo del control interno de TI. La organización ha
Nivel 4
Administrado establecido niveles de tolerancia para el proceso de monitoreo
y medible del control interno. Se han implantado herramientas para
estandarizar evaluaciones y para detectar de forma automática
105
las excepciones de control. Se ha establecido una función
formal para el control interno de TI, con profesionales
especializados y certificados que utilizan un marco de trabajo
de control formal avalado por la alta dirección. Un equipo
calificado de TI participa de forma rutinaria en las
evaluaciones de control interno. Se ha establecido una base de
datos de métricas para información histórica sobre el
monitoreo del control interno. Se realizan revisiones entre
pares para verificar el monitoreo del control interno.
106
Recomendaciones ME2: El proceso ME2 se encuentra en el nivel 1 para poder acceder
al siguiente grado de Madurez, como estrategia a corto plazo: Monitorear de forma
continua, comparar y mejorar el ambiente de control de TI y el marco de trabajo de
control de TI para satisfacer los objetivos organizacionales. Como estrategia a largo
plazo:
Monitorear y evaluar la eficiencia y efectividad de los controles internos
de revisión de la gerencia de TI.
Identificar las excepciones de control, y analizar e identificar sus causas
raíz subyacente.
107
Tabla 4.36: Nivel de Madurez Garantizar el cumplimiento regulatorio
No Cumple(0)
Cumple(1)
NIVELES DE LOS MODELOS DE MADUREZ
108
Se han desarrollado, documentado y comunicado políticas,
procedimientos y procesos, .para garantizar el cumplimiento
de los reglamentos y de las obligaciones contractuales y
legales, pero algunas quizá no se sigan y algunas quizá estén
desactualizadas o sean poco prácticas de implantar. Se realiza
Nivel 3
poco monitoreo y existen requisitos de cumplimiento que no
Proceso
han sido resueltos. Se brinda entrenamiento sobre requisitos
Definido
legales y regulatorios externos que afectan a la organización y
se instruye respecto a los procesos de cumplimiento
definidos. Existen contratos pro forma y procesos legales
estándar para minimizar los riesgos asociados con las
obligaciones contractuales.
Existe un entendimiento completo de los eventos y de la
exposición a requerimientos externos, y la necesidad de
asegurar el cumplimiento a todos los niveles. Existe un
esquema formal de entrenamiento que asegura que todo el
equipo esté consciente de sus obligaciones de cumplimiento.
Las responsabilidades son claras y el empoderamiento de los
procesos es entendido. El proceso incluye una revisión del
Nivel 4 entorno para identificar requerimientos externos y cambios
Administrad recurrentes. Existe un mecanismo implantado para monitorear
o y medible el no cumplimiento de los requisitos externos, reforzar las
prácticas internas e implantar acciones correctivas. Los
eventos de no cumplimiento se analizan de forma estándar en
busca de las causas raíz, con el objetivo de identificar
soluciones sostenibles. Buenas prácticas internas
estandarizadas se usan para necesidades específicas tales
como reglamentos vigentes y contratos recurrentes de
servicio.
109
Existe un proceso bien organizado, eficiente e implantado
para cumplir con los requerimientos externos, basado en una
sola función central que brinda orientación y coordinación a
toda la organización. Hay un amplio conocimiento de los
requerimientos externos aplicables, incluyendo sus tendencias
futuras y cambios anticipados, así como la necesidad de
nuevas soluciones. La organización participa en discusiones
externas con grupos regulatorios y de la industria para
entender e influenciar los requerimientos externos que la
puedan afectar. Se han desarrollado mejores prácticas que
Nivel 5 aseguran el cumplimiento de los requisitos externos, y esto
Optimizado ocasiona que haya muy pocos casos de excepciones de
cumplimiento. Existe un sistema central de rastreo para toda
la organización, que permite a la gerencia documentar el flujo
de trabajo, medir y mejorar la calidad y efectividad del
proceso de monitoreo del cumplimiento. Un proceso externo
de auto-evaluación de requerimientos existe y se ha refinado
hasta alcanzar el nivel de buena práctica. El estilo y la cultura
administrativa de la organización referente al cumplimiento
es suficientemente fuerte, y se elaboran los procesos
suficientemente bien para que el entrenamiento se limite al
nuevo personal y siempre que ocurra un cambio significativo.
GRADO DE MADUREZ. El proceso de Monitorear y evaluar el control
interno, se encuentra en el nivel 0.
OBJETIVOS NO CUMPLIDOS: La gerencia carece de
procedimientos para monitorear la efectividad de los controles internos a
Observación
través de actividades administrativas y de supervisión, comparaciones,
reconciliaciones y otras acciones rutinarias. Estas actividades de
monitoreo continuo por parte de la gerencia deberán revisar la existencia
de puntos vulnerables y problemas de seguridad.
110
Recomendaciones ME3: El proceso ME3 se encuentra en el nivel 0 para poder acceder
al siguiente grado de Madurez, como estrategia a corto plazo: Identificar, sobre una base
continua, leyes locales e internacionales, regulaciones, y otros requerimientos externos
que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y
metodologías de TI de la organización. Como estrategia a largo plazo:
Revisar y ajustar las políticas, estándares, procedimientos y metodologías de TI
para garantizar que los requisitos legales, regulatorios y contractuales son
direccionados y comunicados.
111
4.5.4 ALINEACIÓN NIVEL DE MADUREZ ACTUAL Y NIVEL DE MADUREZ
QUE SE ESTIMA ALCANZAR.
Una vez realizado el análisis del nivel de madurez de cada uno de los procesos de
COBIT 4.1 se le asignó el nivel de madurez que actualmente posee la compañía y el
nivel de madurez que se estima alcanzar a través del marco de trabajo COBIT 4.1.
Figura 4.14 Nivel Madurez Actual vs. Nivel Madurez Estimado (gráfico radial)
112
4.5.5 MATRIZ DE IMPACTO DE PROCESOS FRENTE A CRITERIOS DE
INFORMACIÓN COBIT.
Esta matriz corresponde al impacto de los procesos frente a los siete criterios de
información y recursos de TI bajo COBIT, además establece una relación con los
recursos de TI empleados, considerando: recursos, información, aplicaciones e
infraestructura.
Confidencialidad
Disponibilidad
Cumplimiento
Confiabilidad
Aplicaciones
Instalaciones
Efectividad
Integridad
Eficiencia
Recursos
Datos
DOMINIO PROCESO
PO1. Definir un Plan
Estratégico de TI P S x x x x
PO2. Definir la
Arquitectura de la
Información S P S P x x
PO3. Determinar la
Dirección
Tecnológica. P P x x
PO4. Definir los
Procesos,
Organización y
Relaciones de TI. P P x
PO5. Administrar la
PLANEAR Y Inversión en TI. P P S x x x
ORGANIZAR PO6. Comunicar las
Aspiraciones y la
Dirección de la
Gerencia P S x x
PO7. Administrar los
Recursos Humanos
de TI P P x
PO8. Administrar la
Calidad P P S S x x x x
PO9. Evaluar y
Administrar los
Riesgos de TI S S P P P S S x x x x
PO10. Administrar
Proyectos P P x x x
113
AI1. Identificar
soluciones
automatizadas P S x x
AI2. Adquirir y
mantener software
aplicativo P P S S x
AI3. Adquirir y
mantener
infraestructura
ADQUIRIR E tecnológica S P S S x
IMPLANTAR
AI4. Facilitar la
operación y el uso P P S S S S x x x
AI5. Adquirir
Recursos de TI S P S x x x x
AI6. Administrar
Cambios P P P P S x x x x
AI7. Instalar y
acreditar soluciones y
cambios P S S S x x x x
DS1. Definir y
administrar los
niveles de servicio P P S S S S S x x x x
DS2. Administrar los
servicios de terceros P P S S S S S x x x x
DS3. Administrar el
desempeño y la
capacidad P P S x x
DS4. Garantizar la
continuidad del
Servicio P S P x x x x
ENTREGAR DS5. Garantizar la
Y DAR seguridad de los
SOPORTE sistemas P P S S S x x x x
DS6. Identificar y
asignar costos P P x x x x
DS7. Educar y
entrenar a usuarios P S x
DS8. Administrar la
mesa de servicio y
los incidentes P P x x
DS9. Administrar la
configuración P S S S x x x
DS10. Administrar
los problemas P P S x x x x
114
DS11. Administrar
los datos P P x
DS12. Administrar el
ambiente físico P P x
DS13. Administrar
las operaciones. P P S S x x x x
ME1. Monitorear y
Evaluar el
Desempeño de TI P P S S S S S x x x x
ME2. Monitorear y
MONITOREA Evaluar el control
RY interno P P S S S S S x x x x
EVALUAR ME3. Garantizar el
Cumplimiento
Regulatorio P S x x x x
ME4. Proporcionar
Gobierno de TI P P S S S S S x x x x
115
4.5.6 MATRIZ DEL NIVEL DEL SERVICIO “I COACH SERVICIOS”
Evalúa el desempeño de cada uno de los procesos COBIT auditados, permitiendo así
analizar la eficiencia que tiene cada proceso realizado en la Compañía “I COACH
SERVICIOS”.
La siguiente tabla muestra el valor porcentual que se aplicará en la matriz de Nivel de
Servicio de acuerdo a cada criterio de Desempeño, en cuanto a los procesos COBIT.
116
MATRIZ DE NIVEL DE SERVICIO "I COACH
SERVICIOS"
DESEMPEÑO
CUMPLE MAYORITARIAMENTE
CUMPLE CASI TOTALMENTE
CUMPLE PARCIALMENTE
CUMPLE TOTALMENTE
CUMPLE LEVEMENTE
NO CUMPLE
VALOR
PROCESOS DE TI-COBIT
PLANEAR Y ORGANIZAR
PO6.- Comunicar las Aspiraciones y la Dirección de la
Gerencia.- Existen políticas de apoyo a la estrategia de TI
que incluyan la intención de la alta dirección, los roles y
responsabilidades, los estándares y directrices del enfoque de
cumplimiento; que atiendan temas de calidad, seguridad, y
confidencialidad.
X 0
PO8. Administrar la Calidad.- La compañía posee
sistemas de administración de la calidad cubriendo roles,
tareas y responsabilidades, respecto a la resolución de
conflictos entre el usuario y la unidad de TI.
X 20%
PO9. Evaluar y Administrar los Riesgos de TI.- La
compañía identifica amenazas y vulnerabilidades con un
impacto potencial sobre los objetivos institucionales y de TI
y mantiene respuestas a los riesgos que garanticen el costo
beneficio de las medidas de seguridad.
X 0
117
PO10. Administrar Proyectos.- Posee un marco de trabajo
que define las metodologías adoptadas y aplicadas a cada
proyecto, incluyendo puntos de control, evaluación de
riesgos y gestión de cambios. Además existe el compromiso
y la participación de los interesados y afectados en la
ejecución de los proyectos.
X 20%
ADQUIRIR E IMPLANTAR
AI1. Identificar soluciones automatizadas.- La compañía
identifica, y prioriza los requerimientos funcionales y
técnicos que cubran el alcance completo de todas las
iniciativas necesarias para lograr los resultados
institucionales esperados.
X 40%
AI2. Adquirir y mantener software aplicativo.- Se brinda
el seguimiento a los estados de los requerimientos
particulares y a sus modificaciones durante el diseño,
desarrollo, implementación, y puesta en marcha de
aplicaciones. Mantiene una estrategia óptima para la
corrección de fallas, mejoras, mantenimiento de la
documentación, cambios de emergencia.
X 0
ENTREGAR Y DAR SOPORTE
DS1. Definir y administrar los niveles de servicio.- La
compañía tiene definido un marco de trabajo que brinde un
proceso formal de administración de niveles de servicio entre
los empleados. Tomando en cuenta los criterios de
desempeño para identificar tendencias positivas y negativas
que permitan realizar mejoras.
X 20%
DS4. Garantizar la continuidad del Servicio.- Se asegura
el mínimo impacto al negocio en caso de una interrupción de
servicios de TI. Enfocándose en el desarrollo de resistencia
en las soluciones automatizadas y desarrollando,
X 20%
118
manteniendo y probando los planes de continuidad de TI
DS5. Garantizar la seguridad de los sistemas.- La
compañía administra la seguridad al nivel más apropiado y
alineado con los requerimientos de la institución, identifica
de manera única a todos los usuarios, garantiza que se cuente
con medidas de prevención, detección y corrección para
proteger los sistemas de información, y garantiza que se
utilice técnicas de seguridad y procedimientos de
administración asociados.
X 20%
DS6. Identificar y asignar costos.- La compañía identifica
todos los costos y los equipara con los servicios brindados
para soportar un modelo de costos transparentes.
X 20%
DS11. Administrar los datos.- Garantizar la satisfacción de
los usuarios finales con ofrecimientos de servicios y niveles
de servicio, reducir el re trabajo y los defectos en la
prestación de los servicios y de las soluciones. Enfocándose
en registrar, rastrear y resolver problemas operativos;
investigación de las causas raíz de todos los problemas
relevantes y definir soluciones para los problemas operativos
identificados.
X 20%
MONITOREAR Y EVALUAR
ME2. Monitorear y Evaluar el control interno.- Se
monitorea y reporta la efectividad de los controles internos
sobre TI por medio de revisiones de auditoría externa.
X 0
ME3. Garantizar el Cumplimiento Regulatorio.- La
compañía garantiza el cumplimiento de los requisitos legales
y regulatorios que cubren las políticas, estándares y
procedimientos de la tecnología de información.
X 0
119
De acuerdo a los resultados que se evidencian en la matriz de Nivel de servicio se puede
observar que en la compañía el nivel de servicio que está brindando en cuanto a los
procesos que realiza no es el óptimo ya que en la evaluación la mayoría de procesos
llegan a un porcentaje del 20%, lo cual representa que los procesos de la compañía se
cumplen levemente en cuanto al marco de referencia COBIT 4.1.
COBIT proporciona para cada proceso de TI un objetivo de control de alto nivel con las
metas y métricas que deben emplearse. En base a las mediciones propuestas por el
marco de referencia se establecieron métricas aplicables a los procesos de la compañía,
que son empleados en esta matriz.
MATRIZ DE EVALUACIÓN DE
PROCESOS BAJO MÉTRICAS COBIT
MÉTRICAS COBIT
CUMPLE MAYORITARIAMENTE
CUMPLE CASI TOTALMENTE
CUMPLE PARCIALMENTE
CUMPLE TOTALMENTE
CUMPLE LEVEMENTE
NO CUMPLE
VALOR
PROCESOS DE TI-COBIT
PLANEAR Y ORGANIZAR
PO6.- Comunicar las Aspiraciones y la
Dirección de la Gerencia
Las interrupciones en el servicio de TI son
solucionadas de manera oportuna garantizando la
continuidad de las operaciones de la institución
x 40%
120
Existe una comprensión mayoritaria del marco de
trabajo de control de TI, por parte de los
funcionarios x 60%
Los funcionarios cumplen las políticas
establecidas por TI x 20%
PO8. Administrar la Calidad
Los funcionarios se encuentran satisfechos con la
calidad de servicios de TI x 20%
Los procesos de TI son revisados de manera
formal para asegurar su calidad x 20%
PO9. Evaluar y Administrar los Riesgos de TI
Todos los objetivos críticos de TI son cubiertos
por la evaluación de riesgos
x 0%
Todos los riesgos críticos de TI son identificados
con planes de acción elaborados x 0%
Todos los planes de acción de administración de
riesgos son aprobados para su implantación x 0%
PO10. Administrar Proyectos.-
Los proyectos satisfacen las expectativas de los
interesados, dentro del presupuesto, y con
satisfacción de los requerimientos-ponderados
por importancia. x 40%
Los proyectos son revisados post-implantación x 20%
Los proyectos siguen estándares y prácticas de
administración de proyectos
x 40%
ADQUIRIR E IMPLANTAR
AI1. Identificar soluciones automatizadas.-
Se realizan estudios de factibilidad de proyectos
autorizados por la unidad dueña del proceso
x 60%
Los usuarios se encuentran satisfechos con la
funcionalidad entregada por las soluciones
automatizadas x 60%
AI2. Adquirir y mantener software aplicativo
Los problemas suscitados en la producción de
aplicaciones no causan pérdidas de tiempo
significativas. x 0%
Los usuarios se encuentran satisfechos con la
funcionalidad entregada por el software aplicativo x 20%
121
ENTREGAR Y DAR SOPORTE
DS1. Definir y administrar los niveles de
servicio
Los funcionarios se encuentran satisfechos con
los niveles de servicio entregados x 60%
Todos los servicios entregados constan en un
catálogo de servicios x 100%
Se establecen reuniones formales periódicas para
la revisión del Acuerdo de Niveles de Servicio x 60%
DS4. Garantizar la continuidad del Servicio
El número de horas perdidas por usuarios al mes,
debidas a interrupciones no planeadas es mínimo
o nulo x 40%
Los procesos críticos que dependen de TI, están
cubiertos por un plan de continuidad x 20%
DS5. Garantizar la seguridad de los sistemas
El número de incidentes que dañan la reputación
con los usuarios es bajo
x 20%
Todos los sistemas cumplen los requerimientos
de seguridad. x 20%
DS6. Identificar y asignar costos
Las facturas de servicios de TI provistos por
terceros son canceladas a tiempo x 20%
La variación entre los presupuestos, pronósticos y
costos actuales es manejable. x 40%
DS11. Administrar los datos
Los funcionarios están satisfechos con la
disponibilidad de información x 60%
Las restauraciones de datos son siempre exitosas x 20%
La pérdida de datos sensitivos es mínima o nula x 20%
MONITOREAR Y EVALUAR
ME2. Monitorear y Evaluar el control interno
Con frecuencia se toman en cuenta iniciativas
para la mejora del control interno x 20%
Se realizan auto evaluaciones de control x 40%
ME3. Garantizar el Cumplimiento Regulatorio
El costo del no cumplimiento de TI, incluyendo
arreglos y multas es nulo x 20%
122
La demora entre la identificación de los
problemas externos de cumplimiento y su
resolución es aceptable x 20%
Se realizan revisiones frecuentes para asegurar el
cumplimiento regulatorio.
x 20%
123
4.6 RESULTADOS DE LA AUDITORÍA
4.6.1 HALLAZGOS DE LA AUDITORIA
En esta sección de igual manera se plantea una estrategia para resolver las criticidades
encontradas y se realiza el Plan de Acción a partir de los hallazgos de la auditoría
informática, los cuales se obtuvieron mediante la aplicación de los modelos de madurez,
matriz de diagnóstico de los procesos y matriz del nivel del servicio.
Finalmente se define un plan de acción con actividades que ayuden tanto a Gerencia
General como a cada departamento en la toma de decisiones para mejorar los procesos
en la compañía I COACH.
MATRIZ DE CRITICIDAD
Nivel de CRITERIO
Criticidad
- Afecta a todos los departamentos de la compañía.
- Incumplimiento con la mayoría de los objetivos de la
compañía
Alto - Potencial pérdida que afecta al patrimonio de la
cooperativa
- Reclamos a gran escala de los usuarios de la compañía.
- Afecta mediamente a la continuidad de la compañía.
124
- Afecta a la mayoría de los departamentos de la
compañía.
- Incumplimiento con parte de los objetivos de la
compañía.
- Pérdida que afecta al patrimonio de la compañía
- Aumenta las quejas de los usuarios de la compañía
Medio - Pone en peligro la continuidad de la compañía.
- No afecta a ningún departamento de la compañía
- Incumplimiento en ningún objetivo de la compañía
- Mínimo impacto en el patrimonio de la compañía
- No existe quejas de los usuarios de la compañía.
Bajo - No afecta a la continuidad de la compañía.
125
No se cumple Definir un cronograma
con el para capacitación al
cronograma personal.
establecido para
Bajo
capacitación al
personal en
cuanto a políticas
de la compañía.
Existen contratos Alto Definir políticas en
otorgados cuyos cuanto al reglamento de
créditos o montos crédito de los contratos.
por tipo de
crédito superan
lo establecido por
la compañía.
No existen Medio Implementar políticas de
políticas de seguridad de TI.
seguridad de TI.
No existen Definir procesos para
procesos mantener el cumplimiento
formales en la de las reglamentaciones,
compañía. Medio contratos de la compañía.
No se lleva a
cabo un
seguimiento de
los procesos
legales de la Monitorear los procesos
compañía. Medio legales de la compañía.
No se revisa la
calidad de los Implantar un PO8 PC1, PC2
proyectos de la QMS(Sistema de Gestión
compañía. Medio de Calidad)
No existe un
procedimiento
establecido para Definir un procedimiento
el levantamiento para el levantamiento de
de información. Medio información.
Las estrategias de Crear y actualizar nuevas
mercadeo no han estrategias de mercadeo
sido actualizadas que impacte en la
hace dos años Medio comunidad.
No existe un Definir un marco de
marco de trabajo Medio trabajo
126
para evaluación
de riesgos.
No están bien Definir y documentar los
definidas las roles y las
responsabilidades responsabilidades de los
y los roles a los empleados
empleados de la
compañía. Medio
No existe un plan PO9 PC3,PC5
de acción
documentado
contra riesgos de
seguridad, de Definir y documentar un
continuidad Medio plan de acción de riesgos.
No está definida
la evaluación y
administración Definir, documentar y
de riesgos de TI comunicar la
(amenazas, administración de riesgos
vulnerabilidades) Medio de TI.
Existen
amenazas en Actualizar el sistema
todos los operativo, o cambiarse a
departamentos de un sistema operativo
la compañía. Medio menos vulnerable.
No existe un
manual de
procesos para la
realización de Definir un manual de
proyectos en la procesos para los
compañía. Medio proyectos de la compañía.
No se administra
de manera
PO10 PC1, PC2
efectiva cada
proyecto Administrar cada
publicitario. Medio proyecto publicitario.
No existe un plan
definido y
documentado de
la evaluación del Definir y documentar la
mercado. Bajo evaluación del mercado
127
No está definida
la evaluación y
administración
de fortalezas y
debilidades de la Definir y evaluar las
compañía en el fortalezas de la compañía
mercado. Medio en el mercado.
No existe un
sistema
automatizado,
para la creación
de estrategias de Definir e implantar un
mercado. Medio sistema automatizado.
No existe una
infraestructura de
datos tecnológica
para la
recopilación de
información en la Definir y documentar una
página web de la infraestructura de datos
compañía. Medio tecnológica
AI1 PC1, PC2
No está
identificada la
solución
tecnológica para Definir una solución
la compañía. Medio tecnológica.
No existe una
metodología
establecida para Establecer una
la evaluación de metodología de
soluciones de TI. Medio evaluación
La compañía no
tiene una
metodología de Definir un plan de mejora
mejora continua. Medio continua empresarial
El sistema de
reservación de
asesorías es Actualizar el sistema de
obsoleto Alto reservaciones.
No se cuenta con AI2 PC4
un plan general
para cubrir las Definir un plan general
necesidades para la continuidad de las
referentes a las Alto reservaciones
128
reservaciones de
asesorías
No se da
capacitación al
personal de la
compañía sobre
el sistema que
utiliza el Establecer horarios de
departamento de capacitación al personal
secretaria. Medio para el uso del sistema.
No se documenta
los resultados de Documentar los
las encuestas de resultados de las
servicio Medio encuestas
Falta de
monitoreo
continuo a los
niveles del Monitorear y dar
servicio de la seguimiento a los niveles
compañía Medio de servicio.
No existe un plan DS1 PC4
de mejora Definir un plan de mejora
continua en continua en cuanto al
cuanto al servicio servicio
No se presta
atención a los
resultados de las
encuestas de
servicio Concienciar al personal
realizadas a los sobre el servicio brindado
usuarios a los usuarios
Elaborar un plan de
No existe un plan contingencia debidamente
de contingencias Alto documentado y aprobado.
No existe la DS4 PC5
debida seguridad
física en la Implementación de
compañía. Alto seguridad física.
129
Falta de
actividades
definidas para la
administración
de riesgos
administrativos, Definir actividades para
tecnológicos, de la administración de
continuidad Alto riesgos
No se presta
atención a la Capacitar y concienciar al
seguridad de TI a personal de la compañía a
nivel de software cerca de la importancia de
y hardware. Alto la seguridad tecnológica.
Implementar políticas y
procedimientos de
seguridad estandarizados,
No existe revisar y confirmar
políticas y periódicamente los
procedimientos derechos de acceso riesgo
estandarizados de de errores, alteración
seguridad de TI. Alto autorizada o accidental.
No existe
seguridades en la Implementar soluciones
red Alto tecnológicas de res.
DS5 PC5
Implementar un adecuado
Desconfianza por control de virus
el antivirus que informáticos en cada
cuenta la departamento de la
compañía. Alto compañía.
A los contratos y
la información
física e los Restringir al personal no
usuarios no tiene autorizado al acceso a
seguridad, información confidencial
privacidad. Alto de la compañía.
No está
documentado un
procedimiento
que permita
eliminar los Definición de un DS11 PC1, PC2
respaldos de la procedimiento para la
información, eliminación de respaldos
cuando estos ya dentro de las políticas de
no se los utilice. Alto la compañía.
130
No existe
seguridad con la Establecer mecanismos
información de de seguridad para la
los usuarios de la documentación de los
compañía. Alto usuarios.
Los montos de
los contratos,
según el tipo de
préstamo no
están
parametrizados
en el sistema del Parametrizar el sistema
departamento de la compañía los
administración. Alto montos de los contratos.
Falta de
estándares de Implementar estándares
representación de de representación de
datos datos.
Alto
No existe un
programa de
control interno y Definir y documentar un
proceso de programa de monitoreo y
monitoreo de TI Medio control interno ME2
Falta de
seguimiento y Realizar auditorías
evaluación de informáticas
procesos de TI Alto periódicamente. PC4
No se dan
procesos de Definir y documentar un
evaluación de programa de evaluación
tecnología Alto de TI.
La compañía no ME3 PC3
cuenta con un
comité de
seguridad Conformar un comité de
informática Medio seguridad informática.
131
4.6.2 PLAN DE ACCIÓN POR PROCESO
132
Monitorear los procesos legales y regulatorios que se van
llevando en la empresa.
133
DOMINIO: ADQUIRIR E IMPLANTAR
Tabla 4.44: Plan de Acción AI1 COBIT 4.1
AI1: Identificar soluciones automatizadas Grado de
Madurez
CERO
CONCLUSIÓN FINAL:
No se define un enfoque estructurado para definir los
requerimientos e identificar las soluciones tecnológicas.
RECOMENDACIONES FINALES
COBIT:
Establecer un enfoque estructurado para la adquisición e
implementación de tecnologías y que los enfoque sean
claros y estructurados para determinar las soluciones.
Crear soluciones disponibles en el mercado
Mejorar las metodologías de adquisición e implementación
de los servicios que brinda la compañía a la ciudadanía.
134
DOMINIO: ENTREGAR Y DAR SOPORTE
Tabla 4.46: Plan de Acción DS1 COBIT 4.1
DS1: Definir y administrar niveles de Grado de
servicio Madurez
UNO
CONCLUSIÓN FINAL:
La empresa no tiene un control sobre la administración de
niveles de servicio.
RECOMENDACIONES FINALES
COBIT:
Establecer una definición de responsabilidades y de las
funciones de servicios de información.
Definir dependencias las cuales serán asignadas a un
Gerente de nivel de servicio.
Automatizar el proceso de reporte para monitorear los
niveles de servicio.
Definir y entender los riesgos financieros asociados con la
falta de cumplimiento de los niveles de servicio.
135
Tabla 4.48: Plan de Acción DS5 COBIT 4.1
DS5: Garantizar la seguridad de los sistemas Grado de
Madurez
UNO
CONCLUSIÓN FINAL:
La empresa no posee reportes de seguridad de los sistemas
de TI.
RECOMENDACIONES FINALES
COBIT:
Crear reportes de seguridad de TIC'S
Llevar un manejo, reporte y seguimiento de los incidentes
para su respectiva solución
Tener un control preventivo y correctivo para la prevención
y detención de virus, mediante la utilización de sus
herramientas respectivas.
136
RECOMENDACIONES FINALES
COBIT:
Tener capacitación específica sobre la administración de
datos. Diseñar estándares de entrada de datos.
Llevar un control de los documentos fuente.
Tener un control de la entrada, procesamiento y salida de los
datos.
Definir políticas de administración de datos.
137
Se muestra a continuación las actividades recomendadas en el plan de acción con su
respectivo responsable para su ejecución dentro de la Compañía “I COACH
SERVICIOS”.
Tabla 4.53: Actividades-Responsables Recomendaciones
138
Establecer un enfoque estructurado para la
adquisición e implementación de tecnologías Jefe de Sistemas
y que los enfoque sean claros y estructurados
para determinar las soluciones.
139
Tener un control preventivo y correctivo para Jefe de Sistemas
la prevención y detención de virus, mediante
la utilización de sus herramientas respectivas.
Tener capacitación específica sobre la Jefe de Sistemas,
administración de datos. Empleados de la
compañía
Diseñar estándares de entrada de datos.
Jefe de Sistemas
Llevar un control de los documentos fuente.
Jefe de Sistemas
Tener un control de la entrada, procesamiento Jefe de Sistemas,
y salida de los datos. Secretaria
Definir políticas de administración de datos.
Auditor
Un aspecto fundamental para que se lleve a cabo este plan de acción es el compromiso
de Gerencia General de la compañía, la cual debe asumir la responsabilidad que le es
propia en cuanto al diseño, actualización e implantación del sistema de control interno.
Por grandes que sean los esfuerzos y aportes de la auditoría, no habrá valor agregado en
tanto Gerencia General no asuma este papel y se comprometa con la implantación de las
recomendaciones propuestas.
140
5.7 INFORME EJECUTIVO
Ambato, 15 de Enero/2015
OBJETIVO:
El trabajo tuvo por objetivo revisar y evaluar la eficiencia de los procesos realizados en
la compañía “I COACH SERVICIOS Consulting & Training Cia. Ltda.”; y
procedimientos de control que se vinculan con los sistemas basados en las tecnologías
de Información, incluidas aquellas actividades de tipo manual o no automatizadas que
se desarrollan en el entorno de la compañía.
METODOLOGÍA:
La revisión fue realizada en conformidad al marco de trabajo COBIT 4.1, el cual su
objetivo principal es brindar buenas prácticas a través de un marco de trabajo de
dominios y procesos, y presentar las actividades de una manera manejable y lógica.
Estas prácticas están enfocadas más al control que a la ejecución.
ALCANCE
La revisión, en términos generales, consistió en el análisis de los contratos, políticas
informáticas, métodos de integridad de datos, los recursos informáticos, la validez de la
información, las salvaguardas y controles para el manejo de la información.
141
Además cabe precisar que la revisión s efectuó sobre el 100% de los procesos críticos
de la compañía “I COACH SERVICIOS”.
1. Organización
1.1 Estructura funcional, jerárquica y personal de la compañía “I COACH
SERVICIOS”
Se observó, inicialmente, la ausencia de planes de capacitación periódica
que permitan el desarrollo del personal, así como también se observó la
inexistencia de manuales documentados de roles y responsabilidades de cada
puesto de trabajo de la compañía, dando lugar a desconocimiento de todos
las funciones asignadas a cada puesto de trabajo por parte del personal.
142
Ya que en las instalaciones no se cuenta con un guardia ni cámaras de
seguridad para controlar el acceso y salida de personal no autorizado tanto a
las instalaciones como a cada uno de los departamentos de la compañía.
2. Aplicaciones
En este tema se advierte la ausencia de respaldos de perfiles de sistemas
operativos, y procedimientos formales de actualización de aplicaciones de
oficina.
De igual forma se realizó un análisis mediante diagramas de secuencia, de
los procesos de la compañía “I COACH SERVICIOS”, que fueron
considerados como procesos críticos. Además se evaluaron dichos procesos
mediante el marco de trabajo COBIT 4.1, obteniendo como resultado ciertas
debilidades en cuanto al control interno de los mismos ya que no se registra
auditorías anteriores de los procesos, de igual forma se evaluó la eficiencia y
la criticidad de los procesos detectando que no se lleva una documentación
formal de los mismos, faltan manuales en cuento a la regulación y registro
de los procedimientos que realiza cada uno de los procesos.
143
Los temas que han sido objeto de la auditoría corresponden a trece procesos
COBIT, que cubren todos los aspectos involucrados en tecnología de la
información necesaria en la compañía “I COACH SERVICIOS”, y se
agrupan en cuatro categorías: Planear y Organizar (PO), Adquirir e
Implantar (AI), Entregar y Dar Soporte (DS), Monitorear y Evaluar (ME).
144
NIVEL DE MADUREZ ACTUAL VS
NIVEL MADUREZ ESTIMADO
PO6.…
ME3.… 4 PO8.…
ME2.… PO9. Evaluar…
2 DOMINIO Madurez
DS11.… PO10.… Actual
0
DOMINIO Madurez
DS6.… AI1.… Estimado
DS5.… AI2. Adquirir…
DS4.… DS1. Definir…
Figura 4.15 Nivel Madurez Actual vs. Nivel Madurez Estimado (gráfico radial)
Mediante la utilización del marco de trabajo COBIT 4.1 se comprobó que al
personal de la compañía no se le ha brindado instrucción respecto de la
seguridad de las instalaciones así como también el manejo adecuado de la
información que se maneja en cada uno de los procesos concurrentes de la
compañía.
145
vigilancia remota para el control de las instalaciones y no se documentan los
procedimientos de cambios de datos o configuración que se realizan en
equipos de la compañía.
Tampoco existen normativas formales de administración y seguridad
aplicada por parte de los empleados de la compañía, en cuanto a realizar
cambio de claves en forma periódica.
Con el planteamiento de las actividades del plan de acción, se pretende facilitar la toma
de decisiones por parte de los directivos de la compañía, las cuales asociadas con la
introducción y consolidación de la auditoría informática establecen una cultura de la
seguridad y una excelencia en el tratamiento de la información en todos sus procesos de
negocio permitiéndole a la compañía llegar a un nivel de madurez superior al actual.
Así, aporta a la compañía un valor añadido de reconocido prestigio, en la calidad de los
servicios que ofrece a sus usuarios.
Att: Yajaira Carcelén
Auditora
146
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Una vez finalizado el proyecto de investigación se tienen como conclusiones las
siguientes:
La compañía “I COACH Servicios”, debe tomar especial consideración a los
proceso de Ti que se encuentran en un grado de madurez cero y uno: PO6
Comunicar las aspiraciones y la dirección de la Gerencia, PO8 Administrar la
Calidad, PO9 Evaluar y Administrar los riesgos de TI, AI2 Adquirir y mantener
software aplicativo, DS1 Definir y administrar los niveles de servicio,DS4
Garantizar la continuidad del Servicio, DS5 Garantizar la seguridad de los
sistemas, DS6 Identificar y asignar costos, DS11 Administrar los datos, ME2
Monitorear y Evaluar el control interno, ME3 Garantizar el cumplimiento
Regulatorio, debido a que los mismos se encuentran en un estado crítico y
requieren atención inmediata.
147
las actividades en los diferentes departamentos de la compañía, pudiéndose
generar errores.
Los modelos de madurez de COBIT 4.1 para el control sobre los procesos de la
compañía “I COACH Servicios”, determinaron la posición precisa de donde está
actualmente respecto a la norma y estableciendo una pauta para tomar decisiones
en cuanto a la inversión necesaria para avanzar en él.
5.2 RECOMENDACIONES
148
Es de gran importancia para la compañía “I COACH Servicios” luego de la
auditoría informática continúen realizando evaluaciones periódicas, ya que de
esta manera logrará observar si han mejorado o no cada uno de los procesos de
la compañía.
149
BIBLIOGRAFÌA
150
GLOSARIO
Monitor.- Profesor de la compañía, quien es el encargado de resolver cualquier tipo de
inconveniente o eventualidad en el ámbito académico que suceda en las instalaciones.
Tutor.- Profesor que brinda las clases a los usuarios de la compañía “I COACH
Servicios”
Advisor.- Empleado del Dpto. de Publicidad cuyo objetivo y responsabilidad es ofertar
el servicio de la compañía al
Filial: Sucursal de la compañía “I COACH SERVICIOS”
UML: (Lenguaje Unificado de Modelado), es un lenguaje gráfico para visualizar,
especificar, construir y describir métodos o procesos.
Asesoría: Clase, Tutoría.
Bechmarking: Punto de referencia sobre el cual, se compara o evalúa productos,
servicios y procesos de trabajo de organizaciones.
SLA: Acuerdos de niveles de servicio, escrito entre proveedores de servicio y sus
clientes, define las necesidades del cliente y controla sus expectativas de servicio en
relación a la capacidad del proveedor.
OLA: Acuerdo de nivel de operación, especifica procesos técnicos en términos
entendibles por la empresa y el cliente y puede dar soporte a uno más SLA.
151
ANEXO 1
Se determinó la siguiente política a implementarse en la compañía “I COACH
SERVICIOS”, para ayudar en la reducción de pérdida de la información por una
gestión inadecuada de los sistemas Informáticos
1. OBJETIVO
Definir los estándares para salvaguardar la información contra el uso no
autorizado, divulgación o revelación, modificación o pérdida de la misma dentro
de la compañía “I COACH SERVICIOS”.
2. ALCANCE
La presente política aplica a todo el personal de la compañía.
3. DEFINICIONES:
Información sensitiva.- Esta información debe estar disponible a los empleados
de la Compañía, pero no disponible al público.
Información restringida.- Esta información debe estar limitada a una audiencia
restringida, determinada por Gerencia General
Información Confidencial.- Esta información debe estar solamente disponible a
personas designadas.
4. POLÍTICA
Dado a la naturaleza de la información que se maneja en la Compañía, se debe
considerar la sensibilidad de los datos que residen en los sistemas de
152
POLÍTICA DE ADMINISTRACIÓN DE Página : 2 de 4
DATOS
COMPAÑÍA "I COACH SERVICIOS
CONSULTING & TRAINING CIA.
LTDA"
POLÍTICA DE ADMINISTRACIÓN DE DATOS
ELABORADO POR: REVISADO
Yajaira Carcelén POR: Gerencia
General
FECHA: 9 de Enero/2015
153
POLÍTICA DE ADMINISTRACIÓN DE Página : 3 de 4
DATOS
COMPAÑÍA "I COACH SERVICIOS
CONSULTING & TRAINING CIA.
LTDA"
POLÍTICA DE ADMINISTRACIÓN DE DATOS
ELABORADO POR: REVISADO
Yajaira Carcelén POR: Gerencia
General
FECHA: 9 de Enero/2015
154
POLÍTICA DE ADMINISTRACIÓN DE Página : 4 de 4
DATOS
COMPAÑÍA "I COACH SERVICIOS
CONSULTING & TRAINING CIA.
LTDA"
POLÍTICA DE ADMINISTRACIÓN DE DATOS
ELABORADO POR: REVISADO
Yajaira Carcelén POR: Gerencia
General
FECHA: 9 de Enero/2015
7. VIGENCIA
Gerencia General puede enmendar esta política en cualquier momento de ser
necesario.
Gerencia General, mediante la implantación de esta política, debe asegurar que
la debida diligencia sea realizada por todos los involucrados en el manejo de la
información de la compañía. Se sancionará administrativamente a todo aquel
que viole lo dispuesto en la presente Política
155
ANEXO 2
Recolección de Información Procesos COBIT
PROCESO
DOMINIO
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
maneja fallas o
errores de forma
adecuada.
Elaborar y dar 1.¿Existe un marco de Se tiene
mantenimiento a trabajo que establezca el identificados
un marco de enfoque empresarial los riesgos pero
trabajo que general hacia los riegos? no existe un
establezca el marco de
PO6.2 Riesgo
enfoque trabajo
Corporativo y
empresarial establecido ni
Marco de
general hacia los documentado.
Referencia de
riesgos y el 2. ¿Existe un control que se No existe una
Control
control que se alinee con la politica de TI? política
alineen con la formalmente
política de TI. establecida.
156
para TI políticas que 2. ¿Estas políticas incluyen No
apoyen la roles y responsabilidades?
estrategia de TI.
Estas políticas
deben incluir su 3. ¿Estas políticas incluyen No
intención, roles y procesos de excepción?
responsabilidades,
procesos de
excepción etc.
Asegurarse de 1. ¿Se asegura que las No existe una
que las políticas políticas se implanten política
de TI se formalmente
implantan y se establecida.
comunican a todo 2. ¿Se asegura que las No existe una
PO6.4
el personal políticas de TI se política
Implantación
relevante, y se comuniquen a todo el formalmente
de Políticas de
refuerzan, de tal personal relevante? establecida.
TI
forma que estén
incluidas y sean
parte integral de
las operaciones
empresariales.
Asegurarse que 1.¿Se comunica a los No
los procesos de usuarios de toda la
PO6.5 reclutamiento del compañía los objetivos de
Comunicación personal estén de TI?
de los acuerdo a las
Objetivos y la políticas y 2. Los usuarios están No
Dirección de procedimientos conscientes de los objetivos
TI generales de de TI?
personal de la
organización
PROCESO
DOMINIO
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
157
Establecer y 1. ¿Se cuenta con un No se cuenta con
mantener un QMS QMS de TI alineados un QMS
que proporciones un con los
enfoque estándar, requerimientos del
formal y continuo, negocio?
PO8.1 Sistema con respecto a la
de administración de la 2.¿Las áreas claves No se cuenta con
Administración calidad, que esté desarrollan sus un QMS
de Calidad alineado con los planes de calidad de
requerimientos del acuerdo a los
negocio. criterios y políticas, y
registran los datos de
calidad?
1. ¿Se identifica No
PO8. ADMINISTRAR LA CALIDAD
Identificar y
mantener 2.¿Se identifica Se identifica
estándares, procedimientos para ciertos
PO8.2 procedimientos y los procesos claves procedimientos
Estándares y prácticas para los de la compañía? pero no están
Prácticas de procesos clave de TI documentados
Control para orientar a la
organización hacia 3.¿Se identifica Se realizan
el cumplimiento del prácticas para los prácticas de
sistema de calidad. procesos claves de la acuerdo al criterio
compañía? del Jefe de
Sistemas, no se
sigue un
prototipo.
Adoptar y mantener 1. ¿Se adopta No se tiene la
estándares para todo estándares para todo adquisición de
desarrollo y desarrollo y estándares como
adquisición que siga adquisición que siga algo importante
PO8.3 el ciclo de vida. Los el ciclo de vida? para la compañía.
Estándares y temas a considerar
Desarrollo y de incluyen estándares
Calidad de codificación de 2. ¿Se incluyen Se incluye
software, normas de estándares de diferentes
nomenclatura, codificación de estándares de
formatos de software? codificación para
archivos cada desarrollo
158
3. ¿Se incluye En ciertas
normas de ocaciones.
nomenclatura?
Enfocar la 1. ¿Está enfocada la No se cuenta con
administración de administración de un sistema de
calidad en los calidad en los calidad, pero la
clientes, usuarios? administración
determinando sus sise enfoca en las
requerimientos y necesidades del
alineándolos con los usuario
estándares y 2. ¿Están definidos Los errores solo
PO8.4 Enfoque prácticas de TI. los roles respecto a la los puede corregir
en el Cliente de Definir roles y resolución de el Jefe de
TI responsabilidades conflictos entre el Sistemas en
respecto a la usuario y la cuanto al
resolución de compañía? aplicativo
conflictos entre
usuario y la 3. ¿Estan definidas No con certeza,
organización? las responsabilidades falta políticas
recpecto a la respecto a
responsabilidades.
1.¿Se mantiene un Se mantiene
plan global de charlas entre
calidad que directivos para
promueva la mejora mejorar el
Mantener y continua? servicio de la
comunicar compañía pero no
regularmente un se tiene un plan
PO8.5 Mejora
plan global de de mejora
Continua
calidad que continua
promueva la mejora documentado
continua. 2. ¿Se comunica No, falta de
regularmente el plan comunicación al
global de calidad? personal
159
2. ¿Están planteadas No
mediciones para
monitorear el
cumplimiento
continuo?
PROCESO
DOMINIO
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
1. ¿Está establecido un No
Establecer un
marco de trabajo de
marco de trabajo
administración de
de
riesgos?
administración
PO9.1 Marco 2-¿El marco de trabajo No
de riesgos de TI,
de Trabajo de de administración de
que esté alineado
PO9. Evaluar y Administrar los Riesgos
trabajo de
administración
administración de
de riesgos de la
riesgos de la
organización.
organización?
1.¿El marco de trabajo No se cuenta
de evaluación de riesgos con un marco
se aplica para garantizar de evaluación
Establecer el resultados apropiados? de riesgos
contexto en el
cual el marco de 2. ¿Está incluida la No se cuenta
PO9.2
trabajo de determinación del con un marco
Establecimiento
evaluación de contexto interno de cada de evaluación
del Contexto
riesgos se aplica evaluación de riesgos? de riesgos
del Riesgo
para garantizar
resultados 3-¿Están incluidos los Se tiene
apropiados. criterios contra los criterios claros
cuales se evalúan los de los riesgos
riesgos? pero no se
evalúan
160
1.¿Estàn identificadas En parte, se
Identificar una las amenazas analizan los
amenaza importantes con riesgos con
importante y la impacto potencial impacto bajo y
naturaleza de su negativo? se da una
PO9.3
impacto, y respuesta
Identificación
resgistrar y inmediata.
de Eventos
mantener riesgos 2. ¿Se determina la Se determina de
relevantes en un naturaleza del impacto? ciertos eventos.
registro de
3. ¿Se mantiene esta No
riesgos.
información?
1. ¿Se evalúa de forma No
recurrente la
Evaluar de forma probabilidad e impacto
recurrente la de todos los riesgos
probabilidad e identificados?
PO9.4 impacto de todos
Evaluazión de los riesgos
Riesgos de TI identificados,
usando métodos 2. ¿Se usan métodos No
cualitativos y cualitativos?
cuantitativos 3- ¿Se usan métodos No
cuantitativos?
Desarrollar y 1. ¿Se cuenta con un Se cuenta con
mantener un proceso de respuesta a procesos de
proceso de riesgos diseñado para respuesta pero
respuesta a asegurar que controles no se encuentra
riesgos diseñado efectivos? documentado.
para asegurar que
controles 2. ¿El proceso de No
efectivos. El respuesta a riesgos
proceso de identifica estrategias
PO9.5 respuesta a tales como evitar,
Respuesta a los riesgos debe reducir, compartir o
Riesgos identificar aceptar riesgos?
estrategias tales
como evitar, 3. ¿El proceso de No
reducir, respuesta a riesgos
compartir o considera los niveles de
aceptar riegos; tolerancia?
determinar
responsabilidades
y considerar los
niveles de
161
tolerancia a
riesgos.
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
162
Establecer y 1. ¿Existe un marco de No, los
PO10.2 Marco
mantener un marco trabajo para la proyectos se
de Trabajo
de trabajo para la administración de realizan de
para
administración de proyectos que defina el acuerdo a
Administración
proyectos que defina alcance? planes de
de Proyectos
el alcance y los trabajo.
límites de la 2-¿Este marco de El plan de
administración de trabajo define los trabajo se limita
proyectos, así comolímites de la a la
las metodologías a administración de administración
ser adoptadas y proyectos?
aplicadas en cada 3.¿Este marco de El plan de
proyecto trabajo define las trabajo define
emprendido. metodologías a ser la metodología
adoptadas y aplicadas o estrategia de
en cada proyecto cada proyecto
emprendido? emprendido
Establecer un 1.¿Está establecido un SI
PO10.3 enfoque de enfoque de
Enfoque de administración de administración de
Administración proyectos que proyectos que
de Proyectos corresponda al corresponda al tamaño
tamaño, complejidad de cada proyecto?
y requerimientos 2.¿Está establecido un Se establece un
regulatorios de cada enfoque de enfoque
proyecto. administración de administrativo
proyectos que pero falta mas
corresponda a los control
requerimientos regulatorio.
regulatorios de cada
proyecto?
Obtener el 1. ¿Existe el SI
compromiso y la compromiso de los
PO10.4
participación de los interesados en la
Compromiso
interesados en la definición y ejecución
de los
definición y del proyecto dentro del
Interesados
ejecución del contexto del programa
proyecto dentro del global?
contexto del 2. ¿ Se cuenta con la SI
programa global. participación de los
interesados en la
definición y ejecución
del proyecto?
163
1. ¿Está definida la SI
naturaleza del proyecto
Definir y para confirmar y
PO10.5
documentar la desarrollar entre los
Declaración de
naturaleza y el interesados, un
Alcance del
alcance del proyecto entendimiento común
Proyecto
para confirmar y del alcance del
desarrollar, entre los proyecto?
interesados, un
entendimiento 2. ¿Está documentada la NO
común del alcance naturaleza del proyecto?
del proyecto y cómo 3. ¿Está definido el SI
se relaciona con alcance del proyecto?
otros proyectos.
4. ¿Está documentado el NO
alcance del proyecto?
Aprobar el inicio de 1. ¿Se aprueba el inicio SI
PO10.6 Inicio
las etapas de las etapas
de las Fases
importantes del importantes del
del Proyecto
proyecto y proyecto?
comunicarlo a todos 2. ¿Se comunica a todos SI
los interesados. La los interesados?
aprobación de la fase 3. ¿La aprobación de la SI
inicial se debe basar fase inicial está basada
en las decisiones de en las decisiones de
gobierno del gobierno del programa?
programa. La
aprobación de las 4. ¿La aprobación de las SI
fases subsiguientes fases subsiguientes
se debe basar en la están basadas en la
revisión y aceptación revisión y aceptación de
de los entregables de los entregables de la
la fase previa. fase previa?
164
de la vida del 2. ¿Están entendidas las SI
proyecto. actividades e
interdependencias de
múltiples proyectos
dentro de un mismo
programa?
165
medio de un proceso 2. ¿ Están establecidos y SI, se elabora
sistemático de registrados de forma un contrato en
planeación, central los riesgos el que se
identificación, afrontados por el incluye
análisis, respuesta, proceso de clausulas que
monitoreo y control administración de contemple esto
de las áreas y proyectos y el producto y se lo
eventos que tengan entregable del proyecto? supervisa
el potencial de mediante la
ocasionar cambios ficha de
no deseados. seguimiento
hasta el
cumplimiento
final del
mismo.
Prepara un plan de 1. ¿Se cuenta con un Se crea un plan
administración de la plan de administración de
PO10.10 Plan calidad que describa de la calidad que administración
de Calidad del el sistema de calidad describa el sistema de por cada
Proyecto del proyecto y cómo calidad del proyecto y proyecto.
será implantado. El cómo será implantado?
plan debe ser
revisado y acordado 2. ¿Se revisa este plan y Se revisa el
de manera formal se acuerda de manera plan de cada
por todas las partes formal por todas las proyecto pero
interesadas para partes interesadas para no se incorpora
luego ser luego ser incorporado en el plan
incorporado en el en el plan integrado del integrado del
plan integrado del proyecto? proyecto
proyecto.
PROCESO
DOMINIO
OBJETIVO DETALLE
RESPUESTA
DE OBJETIVO PREGUNTAS
S
CONTROL DE CONTROL
automatizada
166
técnicos que 2. ¿Se identifica los SI
cubran el requerimientos
alcance técnicos del negocio
completo de que cubran el alcance
todas las completo de los
iniciativas programas de
requeridas para inversión de TI?
lograr los
resultados
esperados de los
programas de
inversión de TI.
3. ¿ Se prioriza los NO
requerimientos
funcionales del
negocio que cubran el
alcance completo de
los programas de
inversión de TI?
1.¿Se identifica los SI
riesgos asociados con
los requerimientos del
Identificar,
negocio como parte de
documentar y
los procesos
analizar los
organizacionales para
riesgos
el desarrollo de los
asociados con
requerimientos?
los
requerimientos 2.¿Se identifica los SI
AI1.2 Reporte
del negocio y riesgos asociados con
de Análisis de
diseño de el diseño de
Riesgos
soluciones como soluciones como parte
parte de los de los procesos
procesos organizacionales para
organizacionales el desarrollo de los
para el requerimientos?
desarrollo de los 3.¿Se documenta los NO
requerimientos. riesgos asociados con
los requerimientos del
negocio?
167
Desarrollar un 1. ¿Se desarrolla un SI
estudio de estudio de factibilidad
factibilidad que que examine la
examine la posibilidad de
posibilidad de implementar los
Implementar los requerimientos?
requerimientos. 2. ¿La administración NO
La del negocio, apoyada
AI1.3 Estudio
administración por la función de TI
de Factibilidad
del negocio, evalúa la factibilidad?
de Cursos de
apoyada por la
Acción
función de TI
Alternativos
debe evaluar la
factibilidad y los
cursos
alternativos de
acción y realizar
recomendacione
s al patrocinador
del negocio.
Verificar que el 1.¿El patrocinador del SI
proceso requiere negocio aprueba los
al patrocinador requisitos funcionales
del negocio para del negocio?
aprobar y
autoriza los 2. ¿El patrocinador del SI
AI1.4 negocio autoriza los
requisitos de
Requerimientos requisitos técnicos del
negocio, tanto
, Decisión de negocio?
funcionales
Factibilidad y
como técnicos, y
Aprobación
los reportes del
estudio de
factibilidad en
las etapas clave
predeterminadas
.
168
PROCESO
DOMINIO
DETALLE
OBJETIVO DE
OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL
CONTROL
requerimientos aplicación?
técnicos del software
2.¿Se define el criterio NO
de aplicación. Definir
de aceptación de los
el criterio de
requerimientos?
aceptación de los
requerimientos. 3. ¿Se prepara los NO
AI2.2 Diseño Aprobar los requerimientos técnicos
Detallado requerimientos para del software de
garantizar que aplicación?
correspondan al diseño
4.¿Se aprueba los NO
de alto nivel
requerimientos para
garantizar que
correspondan al diseño
de alto nivel?
169
Abordar la seguridad 1.¿Se aborda la No se registra
de las aplicaciones y seguridad de las auditorias
los requerimientos de aplicaciones? anteriores
disponibilidad en
AI2.4 Seguridad respuesta a los riesgos
y Disponibilidad identificados y en línea
de las 2. ¿Se aborda la No se registra
con la clasificación de
Aplicaciones arquitectura de auditorias
datos, la arquitectura y
seguridad de la anteriores
seguridad de la
información?
información.
170
diseño, los estándares 2.¿Se garantiza que la SI
de desarrollo y funcionalidad de
documentación, los automatización de
requerimientos de desarrollo de acuerdo a
calidad y estándares de los estándares de
aprobación. desarrollo y
documentación?
171
PROCESO
DOMINIO
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
de Servicio el entendimiento
común entre el 3. ¿ El marco de trabajo No cuentan con
cliente y el mantiene una alineación marco de
prestador de continua con los trabajo
servicio? requerimientos y las
prioridades de negocio?
172
Definir y acordar 1. ¿Existen acuerdos de El acuerdo del
convenios de convenios de niveles de nivel del
niveles de servicio servicio para todos los servicio se
DS1.3 para todos los procesos críticos de TI? realiza el
Acuerdos de procesos críticos, momento que
Niveles de con base en los se realiza el
Servicio requerimientos del contrato con el
cliente y las usuario
capacidades en TI.
Asegurar que los 1.¿Se asegura que los NO
acuerdos de acuerdos de niveles de
DS1.4 niveles de servicio de operación
Acuerdos de operación expliquen como serán
Niveles de expliquen cómo entregados
Operación serán entregados técnicamente los
técnicamente los servicios?
servicios.
Monitorear 1.¿Se monitorean SI
continuamente los continuamente los
criterios de criterios de desempeño
desempeño especificados para el
especificados para nivel de servicio?
DS1.5
el nivel de
Monitoreo y 2.¿Los reportes sobre el SI
servicio. Los
Reporte del cumplimiento de los
reportes sobre el
Cumplimiento niveles de servicio se
cumplimiento de
de los Niveles emiten en un formato
los niveles de
de Servicio que sea entendible para
servicio deben
emitirse en un los interesados?
formato que sea
entendible para los
interesados.
DS1.6 Revisar 1. ¿Se revisan SI
Revisión de los regularmente con regularmente con los
Acuerdos de los proveedores proveedores internos los
Niveles de internos y externos acuerdos de los niveles
Servicio y de los acuerdos de de servicio y los
los Contratos. niveles de servicio controles de apoyo?
173
y los contratos de 2. ¿Se revisan SI
apoyo, para regularmente con los
asegurar que son proveedores externos
efectivos, que los acuerdos de los
están actualizados niveles de servicio y los
y que se han controles de apoyo?
tomado en cuenta
los cambios en
requerimientos.
PROCESO
DOMINIO
DETALLE
OBJETIVO DE
OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL
CONTROL
organización.
Desarrollar planes de 1.¿La empresa NO
continuidad de TI con desarrolla planes de
base en el marco de continuidad de TI con
trabajo, diseñado para base en el marco de
DS4.2 Planes de reducir el impacto de trabajo?
Continuidad de una interrupción mayor
TI de las funciones y los
procesos clave del
negocio.
174
resistencia y estableces2. ¿Los puntos No tienen plan,
prioridades en determinados en el plan pero existe la
situaciones de construyen resistencia conciencia de
recuperación. estableciendo hacer uno.
prioridades en
situaciones de
recuperación?
Exhortar a la gerencia 1. ¿Se ejecutan No, cuentan con
de TI a definir y procedimientos de un plan de
ejecutar control de cambios, para continuidad
procedimientos de asegurar que el plan de documentado
DS4.4 control de cambios, continuidad de TI se
Mantenimiento para asegurar que el mantenga actualizado?
del Plan de plan de continuidad de
Continuidad de TI se mantenga
TI actualizado y que
refleje de manera
continua los
requerimientos
actuales del negocio.
1.¿Se prueba el plan de No, cuentan con
Probar el plan de continuidad de TI de un plan de
continuidad de TI de forma regular para continuidad
DS4.5 Pruebas asegurar que los documentado
forma regular para
del Plan de sistemas de TI pueden
asegurar que los
Continuidad de
sistemas de TI pueden ser recuperados de
TI forma efectiva?
ser recuperados de
forma efectiva.
175
2.¿Se asegura que todas Si, cada
las partes involucradas empleado sabe de
reciban sesiones de sus
habilitación de forma responsabilidades
regular respecto a las pero falta un
responsabilidades en manual
caso de incidente o documentado del
desastre? mismo
Determinar que existe 1. ¿Existe una estrategia No tienen, sólo
una estrategia de de distribución definida se hacen
distribución definida y y administrada para reuniones entre
administrada para asegurar que los planes los directivos de
DS4.7 asegurar que los planes se distribuyan de la compañía.
Distribución del se distribuyan de manera segura?
Plan de manera apropiada y
Continuidad de segura y que estén
TI disponibles entre las
partes involucradas y
autorizadas cuando y
donde se requiera.
176
recuperación de TI y 2. ¿El respaldo de la Se envía cada
para los planes de información se realiza mes el informe
continuidad del bajo la política del de los usuarios a
negocio. contenido de los Coordinación
respaldos a almacenar como modo de
se determinan en respaldo.
conjunto entre los
responsables del
negocio y el personal de
TI?
1.¿La Gerencia de TI ha NO
establecido
procedimientos para
Una vez lograda una valorar lo adecuado del
exitosa reanudación de plan?
las funciones de TI
después de un desastre,
determinar si la
DS4.10 Revisión
gerencia de TI ha
Post Reanudación
establecido
procedimientos para
valorar lo adecuado del
plan y actualizar el
plan en consecuencia.
177
PROCESO
DOMINIO
DETALLE
OBJETIVO DE
OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL
CONTROL
negocio?
de TI seguridad estén en
línea con los
requerimientos del
negocio.
ENTREGARY DAR SOPORTE
178
Garantizar que la 1. ¿Los privilegios Actualmente se
solicitud, relacionados con la hace a través de
establecimiento, creación de cuentas los
emisión suspensión, de usuarios son procedimientos
modificación y cierre tomados en cuenta normales, no
de cuentas de por un conjunto de hay criterios
DS5.4 usuarios y de los procedimientos de formalizados de
Administración privilegios la gerencia de los privilegios
de Cuentas del relacionados, sean cuentas de usuario? en cuanto a la
Usuario tomados en cuenta creación de
por un conjunto de usuarios.
procedimientos de la
gerencia de cuentas
de usuario.
179
Determinar que las 1.¿Se determinan NO
políticas y políticas de
procedimientos para procedimientos para
organizar la garantizar la
generación, cambio, protección de las
revocación, llaves contra
destrucción, modificaciones o
DS5.8 distribución, divulgaciones no
Administración certificación, autorizadas?
de Llaves almacenamiento,
Criptográficas captura, uso y
archivo de llaves
criptográficas estén
implantadas, para
garantizar la
protección de la
información.
180
PROCESO
DOMINIO
DETALLE
OBJETIVO
OBJETIVO RESPUESTA
DE PREGUNTAS
DE S
CONTROL
CONTROL
Identificar 1.¿Se identifica todos Se identifican
todos los los costos de TI para los costos en
costos de TI y soportar un modelo de términos
equipararnos a costos transparentes? globales por
DS6.1
los servicios departamento
Definición de
de TI para pero no está
Servicios
soportar un detallado o
modelo de clasificado
costos
transparente.
Registrar y 1.¿Se registra los costos Si
asignar los actuales de acuerdo con
DS6. IDENTIFICAR Y ASIGNAR COSTOS
modelo de
costos
DS6.2
definido. Las
Contabilizació
variaciones
n de TI
entre los
presupuestos y
los costos
actuales deben
realizare y
reportarse.
Con base en la 1.¿Se define un modelo No hay un
definición del de costos de TI? modelo de
servicio, costos definido
definir un formalmente
modelo de 2. ¿El modelo de costos No hay un
costos que está alineado con los modelo de
DS6.3 incluya costos procedimientos de costos definido
Modelación de directos, contabilización de formalmente
Costos y indirectos y costos de la empresa?
Cargos fijos de los
servicios, y 3.¿Se garantiza que los No hay un
que ayude al cargos por servicios son modelo de
cálculo de identificables en el costos definido
tarifas de modelo de costos de formalmente
reintegros de TI?
cobros por
181
servicio.
DETALLE
OBJETIVO DE
OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL
CONTROL
Requerimientos
procesan tiempo?
del Negocio para
completamente, 2.¿Se verifica que todos Se cumple en un
Administración
de forma precisa los datos que se espera 40%
de Datos
y a tiempo, y que procesar se procesen
todos los completamente, de
resultados se forma precisa y a
entreguen de tiempo?
182
acuerdo a los 3.¿Las necesidades de NO
requerimientos reinicio están
de negocio. soportadas?
4.¿Las necesidades de NO
reproceso están
soportadas?
Definir e 1. ¿Existen No, se cuenta
implementar procedimientos para el con
procedimientos archivo de datos? procedimientos,
para el archivo, en el caso de
DS11.2 almacenamiento emergencia no
Acuerdos de y retención de los tienen
Almacenamiento datos, de forma almacenada la
y Conservación efectiva y información
eficiente para para recuperarla
conseguir los inmediatamente.
objetivos del
negocio.
1. ¿Existen NO
Definir e procedimientos para
implementar mantener un inventario
procedimientos de medios
DS11.3 Sistema para mantener un almacenados?
de inventario de 2.¿Existen NO
Administración medios procedimientos para
de Librerías de almacenados y mantener un inventario
Medios archivados para de medios archivados?
asegurar su
usabilidad e 3.¿Se asegura la NO
integridad. usabilidad e integridad
de los medios?
Definir e 1.¿Existen No hay
implementar procedimientos para la procedimientos
procedimientos protección de datos
DS11.4 sensitivos que aseguren
para asegurar que
Eliminación los requerimientos del
los
requerimientos negocio?
de negocio para
183
la protección de 2. ¿Existen NO
datos sensitivos y procedimientos para la
el software protección del software
consiguen que aseguren los
cuando se requerimientos del
eliminan o negocio?
transfieren los
datos y/o
software.
Definir e 1.¿Existen NO
implementar procedimientos de
procedimientos respaldo de los sistemas
de respaldo y en línea alineado con
restauración de los requerimientos de
los sistemas, negocio y el plan de
DS11.5
aplicaciones, continuidad?
Respaldo y
datos y 2.¿Existen NO
Restauración
documentación procedimientos para el
en línea con los respaldo de aplicaciones
requerimientos en línea alineado con
de negocio y el los requerimientos de
plan de negocio y el plan de
continuidad. continuidad?
1.¿Existen NO
procedimientos para
identificar los
Definir e
requerimientos de
implementar las
seguridad aplicables al
DS11.6 políticas y
recibo?
Requerimientos procedimientos
de Seguridad para identificar y
para la aplicar los 2.¿Existen NO
Administración requerimientos procedimientos para
de Datos de seguridad aplicar los
aplicables al requerimientos de
recibo, seguridad aplicables al
recibo?
184
PROCESO
DOMINIO
OBJETIVO DETALLE
DE OBJETIVO DE PREGUNTAS RESPUESTAS
CONTROL CONTROL
1. ¿Se monitorea de NO
forma continua el
ambiente de control de
Monitorear de forma TI y el marco de trabajo
continua, comparar de control de Ti para
ME2.MONITOREAR Y EVALUAR EL CONTROL INTERNO
ME2.1
y mejorar el satisfacer los objetivos
Monitoreo del
ambiente de control organizacionales?
Marco de
de TI y el marco de
Trabajo de
trabajo de control de 2.¿Se compara el NO
Control
TI para satisfacer los ambiente de control de
Interno
objetivos
ENTREGAR Y DAR SOPORTE
TI y el marco de trabajo
organizacionales. de control de Ti para
satisfacer los objetivos
organizacionales?
1. ¿Se monitorea la NO
eficiencia y efectividad
Monitorear y de los controles internos
evaluar la eficiencia de revisión de la
ME2.2
y efectividad de los gerencia de TI?
Revisiones de
controles internos de 2.¿Se evalúa la Se lo hace de
Auditoría
revisión de la eficiencia y efectividad una manera
gerencia de TI de los controles internos informal
de revisión de la
gerencia de TI?
1.¿Se identifican las NO
excepciones de control?
Identificar las
ME2.3 2.¿Se analizan e NO
excepciones de de
Excepciones identifican sus causas
control, y analizar e
de Control raíz subyacentes de las
identificar
excepciones de control?
185
1.¿Se evalúa la No, se cuenta
complejidad y con un control
efectividad de los de
controles de gerencia autoevaluación
sobre los procesos de TI
Evaluar la
por medio de un
complejidad y
programa continuo de
efectividad de los
autoevaluación?
controles de
ME2.4 Control
gerencia sobre los
de Auto 2.¿Se evalúa la NO
procesos, políticas y
Evaluación complejidad y
contratos de TI por
medio de un efectividad de los
programa continuo controles de gerencia
de auto-evaluación. sobre las políticas de TI
por medio de un
programa continua de
autoevaluación?
1.¿Se obtiene un NO
aseguramiento adicional
Obtener, según sea de la complejidad de los
necesario, controles internos por
aseguramiento medio de revisiones de
ME2.5 adicional de la terceros
Aseguramiento complejidad y
del Control efectividad de los 2.¿Se obtiene un SI
Interno controles internos aseguramiento adicional
por medio de de la efectividad de los
revisiones de controles internos por
terceros. medio de revisiones de
terceros?
186
servicios externos. 2.¿Seconfirma que los SI
Confirmar que los proveedores de
proveedores de servicios externos
servicios externos cumplan con los
cumplen con los requerimientos legales?
requerimientos
legales y
regulatorios y
obligaciones
contractuales.
1.¿Se identifican SI
acciones correctivas
derivadas de los
controles de evaluación
y los informes?
2.¿Se inician acciones SI
correctivas derivadas de
Identificar, iniciar, los controles de
rastrear e evaluación y los
implementar informes?
ME2.7
acciones correctivas 3.¿Se rastrean acciones SI
Acciones
derivadas de los correctivas derivadas de
Correctivas
controles de los controles de
evaluación y los evaluación y los
informes. informes?
4.¿Se implementan SI
acciones correctivas
derivadas de los
controles de evaluación
y los informes?
187
PROCESO
DOMINIO
DETALLE
OBJETIVO
OBJETIVO
DE PREGUNTAS RESPUESTAS
DE
CONTROL
CONTROL
Identificar, 1.¿Se identifican, sobre Se identifican
sobre una base una base continua, leyes pero no se
continua, leyes locales e internacionales documentan.
locales e que se deben de cumplir
internacionales, para incorporar en las
ME3.1 y otros políticas, estándares,
Identificar los requerimientos procedimientos y
Requerimientos externos que se metodologías de TI de la
ME3. GARANTIZAR ELLCUMPLIMIENTO REGULATORIO
y metodologías
de TI de la
organización.
Revisar y 1.¿Se revisan las No cuentan con
ajustar las políticas, estándares, políticas,
políticas, procedimientos y estándares y
estándares, metodologías de TI? procedimientos.
procedimientos
ME3.2 y metodologías 2.¿Se ajustan las No cuentan con
Optimizar la de TI para políticas, estándares, políticas,
Respuesta a garantizar que procedimientos y estándares y
Requerimientos los requisitos metodologías de TI? procedimientos.
Externos legales
regulatorios y 3.¿Se garantizan que los No cuentan con
contractuales requisitos legales son políticas,
son direccionados y estándares y
direccionados y comunicados? procedimientos.
comunicados
Confirmar el 1.¿Se verifica el No se cuenta
ME3.3 cumplimiento cumplimiento de con políticas
Evaluación del de políticas, políticas de TI con los documentadas,
Cumplimiento estándares, requerimientos legales y pero se trata de
con procedimientos regulatorios? cumplir con
Requerimientos y metodologías todos los
Externos de TI con requerimientos
requerimientos legales.
188
legales y 2.¿Se verifica el Se trata de
regulatorios. cumplimiento de los cumplir con
todo lo que
exige la ley.
Obtener y 1. ¿Se obtiene una Si, se trata de
reportar garantía de cumplir con lo
garantía de cumplimiento y que la ley
cumplimiento y adhesión a todas las exige.
adhesión a todas políticas internas o
las políticas requerimientos legales
ME3.4
internas externos?
Aseguramiento
derivadas de 2.¿Se toman acciones SI
Positivo del
directivas correctivas para
Cumplimiento
internas o garantizar el
requerimientos cumplimiento de las
legales políticas internas o
externos, requerimientos legales
regulatorios o externos?
contractuales.
1.¿Se integra los Si, por medio
reportes de TI sobre del
requerimientos legales departamento
con las salidas similares jurídico.
provenientes de otras
funciones del negocio?
ME3.5
Reportes 2. ¿Se integra los Si, por medio
Integrados reportes de TI sobre del
requerimientos departamento
regulatorios con las jurídico
salidas similares
provenientes de otras
funciones del negocio?
189
ANEXO 3
ENCUESTA
Objetivo.- Conocer la situación actual con respecto al manejo y seguridad de la
información.
Instructivo.-
Señale con una X una de las alternativas que usted considere conveniente.
SI
NO
2. ¿Se ha establecido un control para que terceras personas no modifiquen datos del
sistema de un modo no autorizado?
SI
NO
3. ¿Se tiene definida una política para la realización de copias de seguridad de los
datos?
SI
NO
No sabe
4. ¿Se establece acuerdos de confidencialidad y no divulgación sobre el acceso e
intercambio de información?
SI
NO
5. ¿Se establece algún tipo de seguridad en su área de trabajo cuando usted no está?
SI
NO
6. ¿Todo medio de almacenamiento que contenga información confidencial, es
guardada en gavetas al final de la jornada de trabajo?
SI
NO
7. ¿Se deja contraseñas en notas sobre el escritorio?
SI
NO
190
8. ¿Considera Ud. importante el almacenar de manera segura la información en su
puesto de trabajo? Porque?
SI
NO
_______________________________________________________________________
______________________________________________________________________
9. ¿Los datos confidenciales son guardados de forma segura?
SI
NO
10. ¿Cada estación de trabajo cuenta con contraseñas cifradas?
SI
NO
191
ANEXO 4
Tabulación (Encuesta Anexo 3)
1. ¿Se permite el acceso a la información sólo a personas debidamente
autorizadas?
Se evidenció que de los 14 empleados de la compañía 9 que corresponde el 64%
menciona que si se permite el acceso a la información sólo a personas
debidamente autorizadas, y 5 que representa el 36% menciona que no se permite
el acceso solo a personas autorizadas, es decir se permite el acceso a terceras
personas quizás personas ajenas a la compañía.
192
2. ¿Se ha establecido un control
para que terceras personas no
modifiquen datos del sistema de…
SI
NO 43%
57%
NO
100%
193
4. ¿Se establece acuerdos de
confidencialidad y no divulgación
sobre el acceso e intercambio…
SI
14%
NO
86%
194
Se evidenció que de los 14 empleados de la compañía 4 que corresponde el 29%
menciona que guarda en gavetas todo medio de almacenamiento que contenga
información confidencial, y 10 que representa el 71% mencionan lo contrario.
NO
71%
SI
71%
195
8. ¿Considera ud. importante el almacenar de manera segura la información
en su puesto de trabajo?
Se observa que de los 14 empleados de la compañía 14 que corresponde el
100%% considera importante el almacenar de manera segura la información.
¿Considera ud.importante
elalmacenar de manera
segura la información en su…
SI
100%
SI
71%
196
10. ¿Cada estación de trabajo cuenta con contraseñas cifradas?
Se observa que de los 14 empleados de la compañía 14 que corresponde el 100%
menciona que cada estación de trabajo no cuenta con contraseñas cifradas.
NO
100%
197
Anexo 5: Formato Encuestas Calificación del Servicio.
198
Anexo 6: Carta de Compromiso de Pago
199
Anexo7: Carta de Garantía del Programa Adquirido por el usuario
200
Anexo8: Comprobante de Egreso
201
Anexo10: Factura
202
Anexo11: Academic Rank (ficha usuario)
203
Anexo12: Record de Producción
204
Anexo13: Tarjeta de Cobranza
205
Anexo14: Contrato I COACH Servicios
206
207
ANEXO 15
ENCUESTA DE PROBABILIDAD DE OCURRENCIA
DE PROCESOS
OCURRENCIA PROCESOS EN LA COMPAÑÍA
"ICOACH SERVICIOS"
Objetivo.- Conocer la probabilidad de Ocurrencia de los
procesos que realiza la compañía "I COACH SERVICIOS
Consulting & Training Cia. Ltda"
Instructivo: Señale con una X una de las alternativas que
usted considere conveniente
5. Reservación de asesorías
x Diario
Semanalmente
208
Mensualmente
Anualmente
6. Seguimiento de Cartera
Diario
x Semanalmente
Mensualmente
Anualmente
7. Instalación de Seguridad
Diario
Semanalmente
x Mensualmente
Anualmente
209
ANEXO 16
210
¿Existen procedimientos para evaluar y verificar los
15 saldos de los usuarios, y proveedores?
¿Existen planillas y recibos que amparen los pagos de
16 los salarios?
ANEXO 17
211
¿Cuenta la compañía con un plan de
9 capacitación para sus empleados?
ANEXO 18
212
¿Se han definido políticas en cuanto a
8 seguridad informática?
213
ANEXO 19
FORMULARIO DE ENTIDAD
DEPARTAMENTO: CARGO:
CONTROL
IMPORTANCIA DESEMPEÑO INTERNO
NO DOCUMENTADO
ALGO IMPORTANTE
NO ESTA SEGURO
MUY IMPORTANTE
NO ESTÁSEGURO
DOCUMENTADO
NO IMPORTANTE
NO SE APLICA
MUY BUENO
NO SE PALICA
SATISFECHO
EXCELENTE
POBRE
PROCESOS COBIT
PLANEAR Y ORGANIZAR
PO1 Definición de un plan estratégico de TI
PO2 Definición de la arquitectura de la
información
PO3 Determinar de la dirección tecnológica
PO4 Definir los procesos, Organización y
Relaciones de TI
PO5 Gestión de la inversión en TI
PO6.- Comunicar las Aspiraciones y la
Dirección de la Gerencia
PO7 Administrar los recursos humanos de
TI
214
AI6 Administrar cambios
AI7 Instalar y acreditar soluciones y
cambios
ENTREGAR Y DAR SOPORTE
DS1. Definir y administrar los niveles de
servicio
DS2. Administrar los servicios de terceros
DS3. Administrar el desempeño y la
capacidad
DS4. Garantizar la continuidad del Servicio
DS5. Garantizar la seguridad de los sistemas
DS6. Identificar y asignar costos
DS7. Educar y entrenar a usuarios
DS8. Administrar la mesa de servicios y los
incidentes
DS9. Administrar la configuración
DS10. Administrar los problemas
DS11. Administrar los datos
DS12. Administrar el ambiente físico
DS13. Administrar las operaciones
MONITOREAR Y EVALUAR
ME1. Monitorear y Evaluar el Desempeño
de TI
ME2. Monitorear y Evaluar el control
interno
ME3. Garantizar el Cumplimiento
Regulatorio
ME4. Proporcionar Gobierno de TI
215
ANEXO 20
Una vez implementada la política de Administración y Manejo de la Información en la
compañía “I COACH SERVICIOS”, se realizó nuevamente la encuesta (Anexo 3), para
demostrar en qué forma la política antes menciona ayuda y contribuye en la reducción
de pérdida de información en la compañía por la mala gestión de los sistemas de
información.
A continuación se muestra un gráfico resumen de los datos obtenidos en la primera
encuesta realizada antes de implementar la Política de Administración de Información.
1. ¿Se permite…
15
10. ¿Cada… 2. ¿Se ha…
10
9. ¿Los datos… 5 3. ¿Se tiene…
SI
0
NO
8. ¿Considera… 4. ¿Se establece…
1. ¿Se permite el
acceso a la…
10. ¿Cada estación 15 2. ¿Se ha
de trabajo cuenta… establecido un…
10
9. ¿Los datos 3. ¿Se tiene definida
5
confidenciales son… una política para la… SI
0
8. ¿Considera 4. ¿Se establece NO
ud.importante… acuerdos de…
7. ¿Se deja 5. ¿Se establece
contraseñas en… algún tipo de…
6. ¿Todo medio de
almacenamiento…
216
Se puede observar, que la política antes menciona ayuda a salvaguardar la información
de la compañía ya que se implementa medidas de seguridad tanto en las oficinas,
computadoras y además la correcta difusión de la misma garantiza el crear conciencia
de pertenencia de cada empleado con la compañía y evitar divulgación de información a
terceros, y más cuidado de los datos tanto digitales como físicos y así evitamos perdida
o daños de la información.
217