Universidad Técnica de Cotopaxi: Facultad Ciencias de La Ingeniería Y Aplicadas
Universidad Técnica de Cotopaxi: Facultad Ciencias de La Ingeniería Y Aplicadas
PROPUESTA TECNOLÓGICA
AUTOR:
DIEGO ARMANDO QUILLUPANGUI TOAPANTA
TUTOR:
MGS. JORGE BLADIMIR RUBIO PEÑAHERRERA
LATACUNGA – ECUADOR
Febrero 2019
DECLARACION DE AUTORIA
ii
AVAL DEL TUTOR DE PROYECTO DE TITULACIÓN
_______________________________________________
DIEGO ARMANDO QUILLUPANGUI TOAPANTA
CI. 172176299-3
iii
iv
AVAL APROBACIÓN EMPRESA ROSAS DEL CORAZÓN
v
AGRADECIMIENTO
Diego
vi
DEDICATORIA
Diego
vii
ÍNDICE
PORTADA ............................................................................................................................................................... i
DECLARACION DE AUTORIA ........................................................................................................................... ii
AVAL DE TUTOR ................................................................................................................................................ iii
AVAL DEL TUTOR DE PROYECTO DE TITULACIÓN .................................................................................. iii
AVAL APROBACIÓN EMPRESA ROSAS DEL CORAZÓN ............................................................................. v
AGRADECIMIENTO ............................................................................................................................................ vi
DEDICATORIA .................................................................................................................................................... vii
ÍNDICE ................................................................................................................................................................ viii
ÍNDICE DE TABLAS ........................................................................................................................................... xii
ÍNDICE DE GRÁFICOS ..................................................................................................................................... xiv
RESUMEN ............................................................................................................................................................ xv
ABSTRACT ......................................................................................................................................................... xvi
AVAL ABSTRAC .............................................................................................................................................. xvii
1. INFORMACIÓN BÁSICA ................................................................................................................................. 1
2. DISEÑO INVESTIGATIVO .......................................................................................................................... 2
2.1. Título de la propuesta tecnológica .................................................................................................................... 2
2.2. Tipo de propuesta alcance ................................................................................................................................ 2
2.3. Área de conocimiento ....................................................................................................................................... 2
2.4. Sinopsis de la propuesta tecnológica ................................................................................................................ 2
2.5. Objeto de estudio y campo de acción ............................................................................................................... 3
2.5.1. Objeto de estudio ........................................................................................................................................... 3
2.5.2. Campo de acción ........................................................................................................................................... 3
2.6. Situación problemática y problema .................................................................................................................. 3
2.6.1. Situación problemática .................................................................................................................................. 3
2.6.1. Problema ........................................................................................................................................................ 4
2.7. Objetivos .......................................................................................................................................................... 4
2.7.1. Objetivo general ............................................................................................................................................ 4
2.7.2. Objetivos específicos ..................................................................................................................................... 4
2.8. Descripción de las actividades y tareas propuestas con los objetivos establecidos .......................................... 4
3. MARCO TEÓRICO ............................................................................................................................................ 5
3.1. Antecedentes .................................................................................................................................................... 5
3.1.1. Seguridad informática ................................................................................................................................... 6
3.2. Red informática ................................................................................................................................................ 7
3.2.1. Administración y gestión de las redes LAN .................................................................................................. 7
3.2.2. Gestión de seguridad ..................................................................................................................................... 8
3.2.3. Problemática en la entrega de los servicios TIC ............................................................................................ 8
viii
3.2.4. Falta de alineamiento estratégico para las iniciativas en la entrega de los servicios TIC .............................. 9
3.2.5. Falta de compromiso y apoyo de las autoridades .......................................................................................... 9
3.2.6. Gestión de servicios tecnológicos inoportuna ............................................................................................... 9
3.3. Definición auditoría ........................................................................................................................................ 10
3.3.1. Importancia de la auditoria .......................................................................................................................... 10
3.3.2. Auditoría informática .................................................................................................................................. 10
3.3.3. Objetivos de la auditoria informática .......................................................................................................... 11
3.3.4. Importancia de la auditoria informática ....................................................................................................... 11
3.3.5. Tipos de auditoria ........................................................................................................................................ 12
3.3.6. El Proceso de la auditoría informática ......................................................................................................... 12
3.4. Planificación de la auditoría informática ........................................................................................................ 13
3.4.1. Conocimiento y comprensión de la entidad a auditar .................................................................................. 13
3.4.2. Objetivos y alcance de la auditoría .............................................................................................................. 14
3.4.3. Análisis preliminar del control interno ........................................................................................................ 14
3.4.4. Análisis de los riesgos ................................................................................................................................. 14
3.4.5. Planeación específica de la auditoría ........................................................................................................... 15
3.4.6. Elaboración de Programa de Auditoría ........................................................................................................ 15
3.5. Normas, estándares y procedimientos de auditoría ........................................................................................ 16
3.5.1. ISO 27000.................................................................................................................................................... 17
3.6. COBIT ............................................................................................................................................................ 17
3.6.1. COBIT 5 ...................................................................................................................................................... 17
3.6.2. Beneficios COBIT 5 .................................................................................................................................... 19
3.7. Clasificación de los controles de TI................................................................................................................ 19
3.8. Hipótesis ......................................................................................................................................................... 20
4. METODOLOGÍA ............................................................................................................................................. 20
4.1. Investigación de campo .................................................................................................................................. 20
4.1.1. Método científico......................................................................................................................................... 20
4.1.2. Método inductivo-deductivo........................................................................................................................ 20
4.1.3. Método analítico-sintético ........................................................................................................................... 21
4.1.4. Método de observación ................................................................................................................................ 21
4.1.5. Método no experimental: ............................................................................................................................. 21
4.2. Técnicas de investigación ............................................................................................................................... 21
4.2.1. La entrevista ................................................................................................................................................ 21
4.2.2. La observación ............................................................................................................................................ 23
4.2.3. Cuestionarios ............................................................................................................................................... 23
4.3. Marco metodológico COBIT 5 ....................................................................................................................... 24
4.3.1. COBIT 5 ...................................................................................................................................................... 24
4.3.2. Metodologías COBIT 5 ............................................................................................................................... 24
ix
4.4. Satisface las necesidades de las partes interesadas ......................................................................................... 27
4.5. Cascada de metas de COBIT 5 ....................................................................................................................... 27
4.6. Procesos de seguridad de la información seleccionados................................................................................. 28
5. ANÁLISIS Y DISCUSIÓN DE RESULTADOS .............................................................................................. 33
5.1 Análisis de la encuesta aplicada al personal de la empresa Rosas del Corazón .............................................. 33
5.2. Análisis de resultados de la entrevista aplicada al administrador de la empresa Rosas del Corazón ............. 43
6. ESTUDIO DEL MODELO COBIT EN LA EMPRESA ROSAS DEL CORAZÓN ........................................ 47
6.1. Situación actual de la empresa........................................................................................................................ 47
6.1.1. Ubicación geográfica ................................................................................................................................... 48
6.1.2. Conocimiento y comprensión de las actividades de la empresa .................................................................. 48
6.1.3. Descripción de funciones del nivel directivo de la empresa ........................................................................ 50
6.1.4. Áreas ocupacionales .................................................................................................................................... 51
6.1.5. Grupos ocupacionales .................................................................................................................................. 51
6.1.6. Descripción de funciones............................................................................................................................. 51
6.2. Recursos informáticos .................................................................................................................................... 56
6.2.1 Departamentos administrativos de la empresa Rosas del Corazón ............................................................... 56
6.3. Características de los sistemas y ambiente computarizado ............................................................................. 59
6.4. Base de datos de la empresa ........................................................................................................................... 60
6.5. Servidores de la empresa Rosas del Corazón ................................................................................................. 61
6.6. RED ................................................................................................................................................................ 62
6.7. Funciones principales del área informática .................................................................................................... 64
6.8. Diagnóstico de la situación actual de la empresa ........................................................................................... 64
6.8.1. Análisis macro ambiente ............................................................................................................................. 64
6.8.2. Análisis microambiente ............................................................................................................................... 65
6.9. Análisis FODA ............................................................................................................................................... 67
6.10. Aplicación del mapeo de metas en la empresa Rosas del Corazón .............................................................. 68
6.10.1. Selección de preguntas de gobierno de TI ................................................................................................. 68
6.10.2. Mapeo de las metas corporativas de COBIT y las preguntas de gobierno y gestión ................................. 68
6.11.1. Justificación ............................................................................................................................................... 75
6.11.2. Objetivo general de la auditoria ................................................................................................................. 76
6.11.3. Objetivos específicos ................................................................................................................................. 76
6.12. Plan de auditoria ........................................................................................................................................... 76
6.12.1. Adecuación ................................................................................................................................................ 78
6.13. Guías de auditoria ......................................................................................................................................... 78
3. Componente: Disposición de sistemas alternos en caso de fallos ..................................................................... 79
4. Componente: Existencia de software de protección (antivirus, firewall) .......................................................... 80
6.14. Formalización ............................................................................................................................................... 87
6.14.1. Desarrollo .................................................................................................................................................. 87
x
6.15. Informe de auditoria ..................................................................................................................................... 97
6.15.1. Objetivo ..................................................................................................................................................... 97
6.16. Alcance ......................................................................................................................................................... 97
6.17. Situación observada (hallazgos) y recomendaciones .................................................................................... 97
6.18. Conclusiones y recomendaciones de la auditoria ....................................................................................... 115
7. PRESUPUESTO Y ANÁLISIS DE IMPACTOS ........................................................................................... 116
7.1. Presupuesto ................................................................................................................................................... 116
7.2. Análisis de Impactos..................................................................................................................................... 117
8. CONCLUSIONES Y RECOMENDACIONES .............................................................................................. 118
8.1. Conclusiones ................................................................................................................................................ 118
8.2. Recomendaciones ......................................................................................................................................... 118
9. REFERENCIAS .............................................................................................................................................. 119
ANEXOS ............................................................................................................................................................. 122
xi
ÍNDICE DE TABLAS
xiv
FACULTAD DE CIENCIAS DE LA INGENIERÍA Y APLICADAS
INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES
RESUMEN
ABSTRACT
This project describes the execution of the informatics audit applied in Rosas del Corazon
Enterprise, located in the Machachi city, Pichincha province, which is dedicated to the
production and exportation of quality flower. The enterprise uses computer resources to carry
out its business objectives by systematizing its internal processes that help it to fulfill its work
efficiently. The audit is based on the guidelines of COBIT 5.0, which is a business framework
for the government and management of Information Technologies (IT) that allows the
development of clear policies and good practices for IT control. This methodology also offers
methods and metrics but it does not impose detailed procedures, it is not radical, on the
contrary, it is tolerant and even recommends other standards or international frameworks.
Currently, there are lots of enterprises that suffer cyber-attacks or incidents where the physical
or logical security of the IT is violated. The Rosas del Corazon enterprise is not exempt from
this type of events. Due to this fact, it is considered necessary an evaluation of the company's
weaknesses and strengths of computing area. During the execution of this project, the reach
and objectives of this research are properly justified, in addition, some concepts and
parameters that define the audit and information security are exposed. The execution of the
audit constitutes the compilation of the most information such as documents and evidence that
allow the auditor to base their comments, suggestions and recommendations regarding to the
management and administration of IT, for this purpose, data collection techniques were used
such as interviews and questionnaires. After the analysis of the information collected, a report
and results of the practice case are presented by describing the appropriate conclusions and
recommendations. This research was a great contribution to the company, since it was
possible to point out the existing inconveniences which will benefit the enterprise to increase
in the computing area.
xvi
AVAL ABSTRAC
xvii
1. INFORMACIÓN BÁSICA
Propuesto por:
Tema aprobado:
Auditoria informática mediante COBIT 5 para el área informática en la empresa Rosas del
Corazón.
Carrera:
Equipo de trabajo:
Lugar de ejecución:
Fecha de entrega:
Enero 2019
Tipo de propuesta:
Se aplica una metodología para realizar la evaluación y control de TI en la empresa
1
2. DISEÑO INVESTIGATIVO
Evaluación y auditoría del ambiente informático del área informática de la empresa Rosas del
Corazón, profundizando conceptos de control interno y procedimientos que se ejecutan. Los
módulos en los que se ejecuta este proyecto, abarcan los siguientes aspectos:
2
Toda la información es importante para la empresa y se ha visto en la necesidad de mantener
un equilibrio, para lo cual se trata de identificar las principales falencias y fortalezas que tiene
la empresa en la actualidad para disminuir los riesgos de pérdida de información.
3
permitido identificar debilidades en cuanto a la seguridad informática, gestión y
administración de las TIC en la empresa.
2.6.1. Problema
Actualmente en la Empresa no se considera este enfoque básico y necesario para poder
mantener segura la información ya que un descuido en las TIC implicaría estar vulnerable a
los ataques de delincuentes informáticos y desde luego la información estaría vulnerable a
cualquier ataque.
Por lo cual se debe aplicar una auditoria informática para identificar las principales
debilidades y fortalezas que presenta el área informática de la empresa. Y al final emitir un
informe de la auditoria al administrador de la empresa.
2.7. Objetivos
Realizar una auditoria informática a partir de los preceptos de COBIT 5 para el Área
informática en la Empresa Rosas del Corazón, a fin de identificar debilidades y emitir
recomendaciones que permitan eliminar o minimizar los riesgos en la organización.
2.8. Descripción de las actividades y tareas propuestas con los objetivos establecidos
En la empresa Rosas del Corazón, se utiliza las TI como una herramienta prioritaria para
realizar los procesos de producción de rosas como son las fumigación, cosecha, postcosecha,
emboche, empaque, entre otros procesos que se registran en el sistema informático, que
ayudan a llevar un estricto control de los proceso de producción de rosas.
Con el paso del tiempo cada empresa utiliza la tecnología para manipular su información de
manera permanente, por lo cual se requiere ajustar la utilización de estándares y prácticas para
garantizar la seguridad de su información y la utilidad de su red. La creciente adopción de
mejores prácticas de Tecnologías de la Información, explica porque se requiere mejorar la
administración de la calidad y la confiabilidad de TI en los negocios y para responder a una
creciente demanda de requerimiento en cuanto a administración de TI.
La información institucional, se ha convertido en un activo fijo real invaluable de la empresa,
y esto hace que ante inconvenientes en la red o en la infraestructura física de las TI, el
personal tome alternativas rápidas para ganar tiempo, afectando de esta manera la calidad de
servicio que presta y en muchos casos obstaculizando otros procesos o dejándolos en
pendiente.
En la actualidad se utiliza la tecnología para realizar todos los procesos y subprocesos de
producción de flor, pero según una indagación previa se pudo observar que no lleva un
control, gestión y gobernabilidad de las TI, esto podría ocasionar que sufran ataques, pérdidas
de información, retrasos de producción, errores en la infraestructura de red interna y red de
internet.
Es así como cada empresa ha optado por la necesidad de aplicar un modelo de seguridad a las
tecnologías de información, pero aun así en la actualidad no se puede confirmar la eficiencia
de las seguridades.
5
Para que se pueda mejorar la utilización de las TI en una empresa se requiere tomar medidas
que ayuden a sobrellevar, organizar y administrar cada parte de las TI, según [2] indica que
las organizaciones deben tomar cinco tipos de decisiones correspondientes a la arquitectura de
las TI, infraestructura de las TI, aplicaciones de negocio, priorización e inversiones en TI, así
como también tomar muy en cuenta que las TI forman parte de los activos de la empresa y
son un eje fundamental para que la empresa cumpla con sus funciones y lleve a cabo sus
objetivos organizacionales.
El uso de la tecnología de la información ha impulsado que los procesos se lleven a cabo en
tiempo real [1], y esto exige que la administración y control también se lo realice en tiempo
real, es por ello que se busca mejorar la gestión de TI y elevar la eficacia en las actividades lo
cual es fundamental para mantener el éxito de la empresa. Además constituyen un marco de
referencia para la gestión de políticas, controles internos y prácticas definidas, así como
muchas otras ventajas, incluyendo ganancias y beneficios, menor dependencia de expertos,
menos errores y mejora de la confianza de los trabajadores al manejar la información que
refleja el proceso de su trabajo.
3.1.1. Seguridad informática
En la actualidad las TI han formado parte de la empresas ya que [3] “La sociedad de la
información es el producto de una revolución tecnológica sin precedentes, basada en las
telecomunicaciones”
Esto quiere decir que son parte fundamental de la empresa, y al mismo tiempo llevan
información crítica de la empresa que debe ser cuidada y llevada bajo estricto control.
6
La seguridad informática se refiere, en sentido amplio, a la confianza en la información y los
servicios informáticos disponibles en una red no puedan ser accedidos por usuarios no
autorizados.
En [5] se expone que la protección de la información es importante y debe cumplir con los
siguientes principios básicos:
Al referirnos a una red informática, se puede decir que “Una red de ordenadores es un sistema
de interconexión entre equipos que permite compartir recursos e información. Para ello es
necesario contar, además de los ordenadores correspondientes, con las tarjetas de red, los
cables de conexión, los dispositivos periféricos y el software conveniente.” [6]
Según el fundamento teórico, una red constituye un conjunto de elementos interconectados
entre sí, que sirven para compartir recursos como: impresoras, archivos, mensajes, discos
duros locales, extraíbles, internet, etc.
Todas las redes deben ser gestionadas y administradas, lo que implica configurar y controlar
los componentes, con el objetivo de proporcionar prestaciones óptimas, tiempos mínimos de
caída, seguridad adecuada y flexibilidad. La gestión de la red se realiza mediante sistemas
diseñados para mejorar las prestaciones y monitorizar el comportamiento de la red.
“La gestión de redes incluye el despliegue, integración y coordinación del hardware, software
y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y
controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño
operacional y calidad de servicio”. [7]
Para mantener una red en buen estado se requiere [8] “la gestión de red extiende sus bases
sobre la planificación, organización y el control de los elementos comunicacionales que
7
garanticen una adecuada calidad de servicio sobre un determinado costo; éste busca mejorar la
disponibilidad, rendimiento y efectividad de los sistemas”.
Para que exista una entrega de servicios tecnológicos de calidad, hay que tomar en cuenta la
amplitud de conocimiento que se debe tener y los requerimientos tan variados de los usuarios.
En muchas ocasiones este problema representa uno de los de mayor importancia, ya que se ha
podido identificar que en muchas organizaciones públicas o privadas el área de TI va por un
camino que no está determinado en el plan estratégico institucional.
Este problema se da por diversas causas, especialmente debido a la falta de visión que tienen
los directivos del área, ya que únicamente privilegian la tecnología y no a la mejora y
administración de los procesos de negocio con TI.
Esta meta está orientada a ser proporcionada con calidad y oportunamente, tomando en cuenta
que es la principal función del área de TI.
En la actualidad se ha podido ver que esta meta no se cumple de acuerdo a los requerimientos
necesarios ya que en la mayoría de empresas públicas o privadas tiene un pobre nivel de
aceptación.
9
3.3. Definición auditoría
Según [11] se considera que la auditoria es la actividad de evaluar y controlar las tecnologías
de la Información de una empresa, esta actividad ayudará a administrar y gestionar las TI de
mejor manera.
Luego de identificar la fundamentación teórica para realizar una auditoría, nos centramos en
“La importancia de las auditorías informáticas radica en que permiten determinar las
fortalezas y debilidades del sistema de información de las organizaciones.” [12]
Ya que se puede deducir que todo ha ido cambiando en torno a la tecnología, esto ha hecho
que la información, y los procesos llevados a cabo por las TI, sufran minuciosos ataques, que
pueden causar daños o pérdida de la información de la empresa según [12].
“Así como la tecnología ha ido evolucionando, los fraudes y delitos informáticos han ido a la
par, a tal punto que en la actualidad un delincuente informático puede sustraer recursos
económicos de una organización desde la comodidad de su hogar, sin dejar rastro alguno, o
estructurar grandes delitos desde el interior de la organización.” [12]
Para realizar una auditoria debemos basarnos en una metodología o modelo que nos permita
gestionar el proceso de auditoría que este fundamentado en bases teóricas y buenas practicas
que proporcionen confiabilidad y respaldo antes, durante y luego de la auditoria.
Para la cual se ha basado en una metodología que ha ayudado en la gestión de TI en las
entidades a nivel mundial.
Con el auge de las nuevas tecnologías, los temas relativos a la auditoría informática cobran
cada vez más relevancia, tanto a nivel nacional como internacional, debido a que la
información se ha convertido en el activo más importante de las empresas, representando su
principal ventaja estratégica, por lo que éstas invierten enormes cantidades de dinero y tiempo
en la creación de sistemas de información con el fin de obtener la mayor productividad y
calidad posibles.
10
Según [13] define que “la auditoría se orienta a la verificación y aseguramiento de que las
políticas y procedimientos establecidos para el manejo y uso adecuado de la tecnología de la
información en la organización, se llevan a cabo de una manera oportuna y eficiente“.
La auditoría informática permite la aplicación de un conjunto de procesos para evaluar y
garantizar que las herramientas y los recursos tecnológicos funcionen de acuerdo con las
necesidades de la empresa brindando un ambiente de seguridad para que la información este
presente de manera íntegra, confiable y exacta.
Todo el proceso de la auditoria debe ser llevado con sumo cuidado, la evaluación de
actividades, funciones específicas, resultados u operaciones de la empresa, para que al final se
logre obtener una correcta evaluación, al mismo tiempo debe evitar cualquier influencia en
cuanto a los resultados de la misma.
11
3.3.5. Tipos de auditoria
Según [14] “El proceso de la auditoría informática es similar al que se lleva a cabo a los de
estados financieros, en el cual, los objetivos principales son: salvaguardar los activos,
asegurar la integridad de los datos, la consecución de los objetivos gerenciales y, la utilización
racional de los recursos, con eficiencia y eficacia, para lo que se realiza la recolección y
evaluación de evidencias.”
12
- Finalización de la auditoría Informática
3.4. Planificación de la auditoría informática
Previo a la elaboración del plan de auditoría, se debe investigar y analizar todo lo relacionado
con la entidad a auditar, para poder elaborar el plan en forma objetiva. Este análisis debe
contemplar: su naturaleza operativa, su estructura organizacional, giro del negocio, capital,
estatutos de constitución, disposiciones legales que la rigen, sistema contable que utiliza,
volumen de sus ventas y, todo aquello que sirva para comprender exactamente cómo funciona
la organización.
a) Visitas al lugar
b) Entrevistas y encuestas
e) Análisis Causa-Efecto
g) Árbol de Problemas
13
3.4.2. Objetivos y alcance de la auditoría
Los objetivos indican el propósito para el cual es contratada la firma de auditoría, qué se
persigue con el examen, para qué y por qué. Si es con el objetivo de informar a la gerencia
sobre el estado real de la empresa, o si es por cumplimiento de los estatutos que mandan
efectuar auditorías anualmente, en todo caso, siempre se cumple con el objetivo de informar a
los socios, a la gerencia y resto de interesados sobre la situación encontrada para que sirvan de
base para la toma de decisiones.
El alcance de una auditoría ha de definir con precisión el entorno y los límites, en que va a
desarrollarse la auditoría informática, se complementa con los objetivos de ésta. Por otro lado,
el alcance también puede estar referido al período a examinar: puede ser de un año, de un
mes, de una semana y, podría ser hasta de varios años
El Riesgo en auditoría, representa la posibilidad de que el auditor exprese una opinión errada
en su informe, debido a que los estados actuales de la información suministrada a él estén
afectados por una distorsión material o normativa.
El riesgo de control, está relacionado con la posibilidad de que los controles internos
imperantes no prevean o detecten fallas que se están dando en sus sistemas y que se pueden
remediar con controles internos más efectivos.
El riesgo de detección, está relacionado con el trabajo del auditor y, es que éste en la
utilización de los procedimientos de auditoría, no detecte errores en la información que le
suministran.
14
3.4.5. Planeación específica de la auditoría
Para cada auditoría que se va a practicar, se debe elaborar un plan. Esto lo contemplan las
Normas para la ejecución. Este plan debe ser técnico y administrativo. El plan administrativo
debe contemplar todo lo referente a cálculos monetarios a cobrar, personal que conformarán
los equipos de auditoría, horas hombres, etc.
Todo el equipo de auditoría, debe tener conocimiento, el programa completo de los objetivos
y procedimientos de la auditoría, objeto de su examen.
Esto quiere decir, que debe existir un programa de auditoría para cada proceso. De esto se
deduce que un programa de auditoría debe contener dos aspectos fundamentales: Objetivos de
la auditoría y Procedimientos a aplicar durante el examen de auditoría. También se pueden
elaborar programas de auditoría no por áreas específicas, sino por ciclos transaccionales.
3.4.7. Ejecución de la auditoría informática
- Entrevistas
- Simulación
- Cuestionarios
- Análisis de la información documental entregada por el auditado
- Revisión y Análisis de Estándares
- Revisión y Análisis de la información de auditorías anteriores
Toda la información entra luego en un proceso de análisis, el cual debe ser realizado
utilizando un criterio profesional por parte de los auditores y el equipo a cargo del proceso de
Auditoría, toda la información recopilada debe ser clasificada de manera que nos permita
ubicarla fácilmente, para luego del análisis respectivo justificar de manera correcta las
recomendaciones.
a) Evidencia documental.
15
b) Evidencia física.
c) Evidencia analítica.
d) Evidencia testimonial.
Una vez que tenemos información real y confiable, procedemos a evaluar y probar la manera
en la que han sido diseñados los controles en la organización, para el mejoramiento continuo
de la misma, para esto el equipo de Auditoría utilizara medios informáticos y electrónicos que
permitan obtener resultados reales.
El equipo de auditores, para poder dar una opinión sobre un sistema o proceso informático,
debe comprobar el funcionamiento de los sistemas de aplicación y efectuar una revisión
completa de los equipos de cómputo. [15]
ISACA lanzó el 10 de abril de 2012 la nueva edición de este marco de referencia. COBIT 5 es
la última edición del framework mundialmente aceptado, el cual proporciona una visión
empresarial del gobierno de TI que tiene a la tecnología y a la información como
protagonistas en la creación de valor para las empresas.
16
- Ejecución de la auditoría
El objetivo de esta etapa es obtener toda la información de los procesos que se auditarán, con
el fin de adquirir evidencia suficiente, competente y relevante, que permita al auditor
establecer conclusiones.
- Informe y plan de acción
En esta fase se analizará el resultado de la aplicación de la auditoría efectuada por los
auditores, expresando por escrito su opinión sobre el área, proceso y actividad auditada en
relación con los objetivos fijados. Se señalan las debilidades de control interno, si las hubo, y
se formulan las recomendaciones necesarias para contribuir al mejoramiento de la seguridad
de la red LAN.
3.6. COBIT
COBIT puede ayudar a las empresas a reducir sus perfiles de riesgo a través de la adecuada
administración de la seguridad. La información específica y las tecnologías relacionadas son
cada vez más esenciales para las organizaciones, pero la seguridad de la información es
esencial para la confianza de los accionistas.
3.6.1. COBIT 5
COBIT 5 fue creado para ayudar a la alta dirección a garantizar el logro de objetivos de la
empresa, mediante la dirección y control de las TI, la aplicación de COBIT 5 debería ser
realizada en todos los niveles organizativos de la empresa y no tan solo concentrarse en la
tecnología de la información. COBIT 5 ofrece las principales matrices jerárquicas que
permitan el control de la tecnología de información aplicada a la empresa.
17
Según el comité directivo de COBIT 5 (2012) dice que “COBIT 5 está orientado a ser la
herramienta de gobierno de TI que ayude al entendimiento y a la administración de riesgos
asociados con tecnología de información y con tecnologías relacionadas.”
En el año 2012 en mes de junio, ISACA lanzó COBIT 5 para la seguridad de la información,
actualizando la última versión de su marco con fin de proporcionar una guía práctica en la
seguridad de la empresa, en todos sus niveles prácticos.
COBIT 5 está basado en marcos de referencia establecidos, tales como el Modelo de
Capacidad y Madurez (CMM, en inglés: Capability Maturity Model) del Instituto de
Ingeniería de Software (SEI, en inglés: Software Engineering Institute); sin embargo, no
incluye tareas y pasos de procesos, aunque está orientado a procesos de TI. Es un marco de
referencia para gestión y control y no un marco de referencia para procesos centrado en lo que
la empresa necesita hacer y no cómo lo debe hacer.
La audiencia objetiva es:
- Alta gerencia: Para lograr un balance entre los riesgos y las inversiones en un
ambiente de TI.
- Gerentes funcionales: Para obtener garantía en cuanto a la seguridad y control de los
servicios de TI proporcionados internamente o por terceros.
- Gerentes de TI: Para proporcionar los servicios de TI que el negocio requiere para dar
soporte a la estrategia del negocio de una forma controlada.
- Auditores: Para respaldar sus opiniones y proporcionar asesoría a la gerencia sobre
controles internos.
COBIT 5 otorga especial importancia al impacto sobre los recursos de TI, así como a los
requerimientos de negocios en cuanto a efectividad, eficiencia, confidencialidad, integridad,
disponibilidad, cumplimiento y confiabilidad que deben ser satisfechos.
COBIT 5 para seguridad de la información puede ayudar a las empresas a reducir sus perfiles
de riesgo a través de la adecuada administración de la seguridad. La información específica y
las tecnologías relacionadas son cada vez más esenciales para las organizaciones, pero la
seguridad de la información es esencial para la empresa.
Los sistemas informáticos, están integrados a la gestión empresarial; por ello, las normas y
estándares informáticos deben estar alineados e implantados previa la aprobación de la
dirección de sistemas de la organización, misma que se encargará de la implementación de
controles de acceso a la información, que se maneja en los diversos procesos del
departamento encargado de las TI en consecuencia, se debe destacar que, las organizaciones
18
informáticas forman parte de la gestión de la empresa y se constituyen en un elemento de
apoyo en la toma de decisiones.
La evaluación de los sistemas de información, deberá cubrir aspectos de planificación,
organización, procesos, ejecución de proyectos, seguridades, equipos, redes y
comunicaciones, con el objeto de determinar los riesgos a los que se encuentran expuesto
dichos sistemas con respecto a la información.
3.6.2. Beneficios COBIT 5
19
organización, a veces establecidos a través de la Gerencia General y la Gerencia de
Informática. En algunas organizaciones, especialmente las financieras, los controles son
requeridos por las normativas regulatorias del país.
3.8. Hipótesis
Si se realiza una auditoria en el área informática de la empresa Rosas del Corazón, se podrá
minimizar las vulnerabilidades y riesgos de ataque y mejorar la administración y gestión de
las TIC.
4. METODOLOGÍA
Según [16] dice: de acuerdo con el tipo de investigación que se pretenda realizar: los estudios
de investigación pueden clasificarse:
4.1. Investigación de campo
Según [17] en su libro argumenta que “La investigación de campo es aquella que consiste en
la recolección de datos directamente de los sujetos investigados, o de la realidad donde
ocurren los hechos”.
20
lo que permite deducir los resultados basados en experiencias, lo cual ayuda a elevar el grado
de conocimiento sobre el tema.
En [18] este método también argumenta que Por medio de la abstracción el objeto es
analizado en el pensamiento y descompuesto en conceptos abstractos, la formulación de
dichos conceptos es la forma de lograr un nuevo conocimiento concreto. El hombre en el
proceso del conocimiento de los fenómenos, al realizar la división de los mismos en sus partes
ejecuta el análisis del objeto.
Durante la investigación se hallaran datos que estarán dispersos o separados, al aplicar este
método se podrá reunir los distintos elementos, o partes de un todo, así se podrá gestionar de
mejor manera con la información recolectada.
Es no experimental porque los datos de interés son recogidos en forma directa de la realidad
para hacer un análisis sistémico del problema, con la finalidad de interpretarlo, explicar su
causa y efecto y recomendar una solución.
4.2.1. La entrevista
En [19] nos dice que “La entrevista, desde el punto de vista del método, es una forma
específica de interacción social que tiene por objeto recolectar datos para una indagación. El
investigador formula preguntas a las personas capaces de aportarle datos de interés,
estableciendo un diálogo peculiar, asimétrico, donde una de las partes busca recoger
informaciones y la otra es la fuente de esas informaciones.”
21
Al aplicar la entrevista se podrá recolectar información relevante que será de gran utilidad, ya
que los datos vendrán de fuentes confiables de personas conocedoras del tema o que utilizan
los servicios TIC de manera directa.
A. Tipos de entrevistas
- Entrevistas libres: son las entrevistas en las que se sigue un guion básico para obtener
la información, pero la participación del entrevistado es libre y sin ninguna atadura.
El propósito es tener mayor intimidad en la plática para que la información sea más
verídica.
- Entrevistas dirigidas: este tipo de entrevista siempre se dirigen las opiniones del
entrevistado, forzando sus respuestas dentro de un parámetro o guion establecido.
- Entrevista de exploración: Este tipo de entrevista permite que el primer contacto con
los auditados se a través de este tipo de entrevistas, por lo general son de carácter
libre.
- Entrevistas informales: este tipo de entrevista ayuda al auditor a conocer algún tipo
de problemática que solo se expresa cuando no existe la presión de una entrevista
formal.
B. Tipos de preguntas
Así como existen tipos de entrevistas, existen también tipo de preguntas que se realizan de
acuerdo con las necesidades y características de cada entrevista que se las describe a
continuación:
- Preguntas abiertas: son entrevistas realizadas con este tipo de preguntas, donde el
entrevistado tiene la libertad absoluta para expresar su opinión sin ningún límite,
aunque a veces se salga del tema planteado.
22
- Preguntas cerradas: son preguntas cerras o concretas que se realizan con el propósito
de centras las preguntas del auditado hacia el objetivo de la entrevistas sin dejarlo
salir del tema.
- Entrevistas tipo diamante: este tipo de entrevistas inicia con preguntas cerradas y
conforme avanza la plática se realizar preguntas más abiertas, preguntas generales, y
de acuerdo a la necesidad vuelve hacer preguntas cerradas para enfocarse al tema de
interés.
- Entrevistas tipo reloj de arena: este tipo de preguntas inicia con preguntas de carácter
general, conforme avanza la plática, va realizando preguntas más concretas,
enfocadas hacia temas de su interesa, y finaliza con preguntas abiertas, buscando que
el entrevistado proporcione la mayor cantidad de información.
4.2.2. La observación
Según [19] la observación es la percepción directa, atenta racional, planificada del fenómeno
de estudio. Percepción porque se la realiza a través de los órganos de los sentidos: visión,
audición, especialmente directa porque se la realiza sin intermediarios y en el lugar mismo de
los hechos. Atenta, en el sentido de no dejar escapar ningún detalle por más insignificante que
parezca, en muchas ocasiones ese detalle es la clave para la comprensión de una parte del
proceso investigativo racional porque trata de unir los diferentes aspectos del fenómeno
observado en un todo integro e integral, que explique las variable, su relación, las hipótesis y
otros aspectos de la investigación.
4.2.3. Cuestionarios
23
4.3. Marco metodológico COBIT 5
4.3.1. COBIT 5
Al tomar una guía para realizar un marco de referencia nos dice que “COBIT 5 se puede
adaptar a todos los tamaños de empresa (inclusive a las Pymes), a todos los modelos de
negocios, entornos de tecnología, industrias, lugares y culturas corporativas. Y se puede
aplicar a:” [20]
- Seguridad de la información
- Gestión de riesgo
- Gobierno y administración de TI en la empresa
- Actividades de aseguramiento
- Cumplimiento legislativo y regulador
Se utilizará el estándar COBIT 5.0, para la evaluación y auditoría del ambiente informático de
la empresa “Rosas del Corazón”, aplicando conceptos de control interno y procedimientos.
Según [21] indica que se realiza una guía para que las entrevistas y cuestionamiento se las
realice a las personas que laboran en el área de TIC con la finalidad de reunir los datos
necesarios para el análisis de la situación actual de la empresa y efectuar los diagnósticos
necesarios.
24
Evolución de Alcance
25
Gobierno: Contiene cinco procesos de gobierno; dentro de cada proceso se definen
prácticas de evaluación, orientación y supervisión (EDM).
26
Gráfico 4.5. Principios COBIT 5
Fuente: Manual COBIT 5 (IT Governance Institute)
A lo largo del tiempo, el ciclo de vida debería seguirse de modo iterativo, al tiempo que se
construye un modelo sostenible de gobierno y gestión de TI corporativa.
Uno de los cinco principios de COBIT 5, ayuda entender y direccionar de mejor manera los
objetivos de una empresa, es así que este objetivo nos permite entender que las empresas
existen para crear valor para sus accionistas.
Según [22] “Cada empresa opera en un contexto diferente, este contexto está definido en
factores internos y factores externos y requiere un sistema de gobierno y gestión
personalizado”.
27
Gráfico 4.6. Cascada de metas de COBIT 5
Fuente: Manual COBIT 5 (IT Governance Institute)
La cascada de metas COBIT es un mecanismo para traducir las necesidades de las partes
interesadas en metas corporativas, metas relacionadas con las TI.
1. Motivos de las partes interesadas influye en las necesidades de las partes interesadas: las
partes interesadas están influenciadas por diferentes motivos, entre ellos cambios de
estrategias, nuevas tecnologías en un entorno cambiante [22].
2. Las necesidades de las partes interesadas desencadenan metas empresariales: Estas
necesidades pueden estar relacionadas con un conjunto de metas empresariales
genéricas, en [22] presenta una lista de objetivos comúnmente usados con los que se los
puede relacionar fácilmente con la mayoría de metas corporativas de una empresa.
3. Cascada de Metas de empresa a metas relacionadas con las TI: El logro de las metas
empresariales requiere un número de resultados relacionados con las TI, que están
representados por las metas relacionadas con las TI.
4. Cascada de metas relacionadas con las TI hacia metas catalizadoras: alcanzar las metas
relacionadas con las TI requiere la aplicación satisfactoria y el uso de varios
catalizadores, los catalizadores incluyen procesos, estructuras organizativas e
información.
4.6. Procesos de seguridad de la información seleccionados
En base al gráfico 4.4, se realiza un análisis para identificar claramente los dominios, procesos
y prácticas de gestión aplicables [23] en base al mapeo entre las metas Corporativas de
COBIT 5 y las Metas Relacionadas con las TI.
28
Gráfico 4.7. Metas relacionadas con las TI
Fuente: Manual COBIT 5 (IT Governance Institute)
29
Esto quiere decir que para la presente auditoria se puede ajustar COBIT a los requerimientos
de la empresa.
Gráfico 4.9. Mapeo entre las metas corporativas de COBIT 5 y las metas relacionadas con las TI.
Fuente: Manual COBIT 5 (IT Governance Institute)
30
Gráfico 4.10. Mapeo entre las metas corporativas de COBIT 5 y las preguntas del gobierno y la
gestión
Fuente: Manual COBIT 5 (IT Governance Institute)
Para orientarse de mejor manera se utiliza una serie de preguntas para que sean relacionadas
con el objetivo de TI empresarial. Como se muestra en el Gráfico 4.11. Son las preguntas que
servirán de guía que ofrece COBIT 5, para realizar un mapeo con las metas relacionadas con
las TI, como se muestra en los gráficos anteriores, esto ayudará a fomentar de mejor manera
las preguntas durante el desarrollo de la auditoria, tomando en cuenta que el modelo COBT 5,
sugiere que se puede relacionarlas con las metas corporativas, lo cual permitirá que pueden
ser resueltas con efectividad.
31
Gráfico 4.11. Cuestiones sobre las TI de gobierno y dirección
Fuente: Manual COBIT 5 (IT Governance Institute)
Todas estas preguntas están relacionadas con la gestión y administración de las TI en una
entidad, COBIT nos ayuda a aplicar estas preguntas con la finalidad de relacionar los
objetivos de TI con los objetivos de la empresa. Recordando que COBIT es una guía y se
pueden realizar los ajustes necesarios según el requerimiento de la auditoria.
32
5. ANÁLISIS Y DISCUSIÓN DE RESULTADOS
Objetivo: obtener información fundamental para evaluar los controles de las seguridades
informáticas dentro de la Empresa Rosas del Corazón.
0%
100%
SI NO
33
2. ¿Se efectúan respaldos planificados de la información de la empresa?
33%
67%
SI NO
Análisis e interpretación
De las 15 personas encuestadas en el área administrativa de Rosas del Corazón 5 personas que
representan al 33.3% manifiestan que los respaldos de la información son realizados de
manera organizada, mientras que el 67% del personal administrativo asegura que no se realiza
un respaldo planificado.
Este tema inquieta mucho a las personas que dependen de esta información ya que hace poco
tiempo la empresa sufrió de un ataque cibernético. Favorablemente se logró recuperar %100
de la información de la empresa, y se logró restablecer el servidor de manera eficiente.
34
3. ¿Se ejerce un control del sistema informático?
47%
53%
SI NO
Análisis e interpretación
De las 15 personas que manejan los equipos informáticos, 8 personas que representan el 53%,
indican que si existe un control del sistema informático en cuanto al control y configuración
del software que manejan en la empresa, en cambio 7 personas que representan el 47%
indican que no existe un control.
Como resultado de estos sucesos los usuarios ocasionalmente han sufrido algún tipo de
desperfecto al momento de usar el sistema informático ya sea de manera física o en cuanto al
software y en ocasiones hasta problemas graves en cuanto a las conexiones de la red interna
de la empresa.
35
4. ¿Utiliza usuario y contraseña para acceder a su equipo de trabajo?
20%
80%
SI NO
Análisis e interpretación
De las 15 personas que manejan los equipos informáticos, 12 personas que representan el
80%, indican que si utilizan un usuario y su respectiva contraseña para iniciar su sesión en el
computador de trabajo, por lo cual esto hace más seguro el uso del equipo de cómputo, en
cambio 3 personas que representan el 20% indican que no disponen de un usuario y
contraseña.
36
5. ¿El sistema cuenta con claves de seguridad?
SI NO
Análisis e interpretación
De las 15 personas encuestadas, 15 personas que representan el 100%, afirman que el sistema
informático que se maneja en la empresa Rosas del Corazón UNOSOF y SOFIA requiere de
clave para acceder a su cuenta.
37
6. ¿El sistema cuenta con personal técnico que ayude cuando se producen
inconvenientes?
47%
53%
SI NO
Análisis e interpretación
De las 15 personas que manejan los equipos informáticos, 8 personas encuestadas representan
el 53%, indican que si existe personal de soporte técnico al momento de tener algún tipo de
dificultad con el sistema informático, mientras que 7 personas que representa el 47% indica
que no existe una persona que ayude cuando se producen inconvenientes en el sistema
informático.
Los usuarios afirman que no existe una persona como tal, ya que deben llamar por teléfono a
soporte técnico del software para que resuelvan el inconveniente de manera remota o
gestionando la ayuda a través de la llamada telefónica. Esto causa molestias y en ocasiones
retraso en el trabajo, ya que no existe una ayuda inmediata.
38
7. ¿Existe un instructivo en el uso del software?
7%
93%
SI NO
Análisis e interpretación
De las 15 personas que manejan el sistema informático, 1 persona que representa el 7%,
indican que si existe un instructivo o manual para el uso del software de la empresa, mientras
14 personas que representan el 93% afirman que no existe un manual o instructivo para el uso
de software de la empresa.
Al no existir un manual se han creado inconvenientes, muchas de las veces esto ha causado
retraso en el registro de la información. También afirman que existió una capacitación en la
fase de pruebas durante el desarrollo del sistema. Pero los usuarios afirman que no es
suficiente.
39
8. ¿Existen políticas para la seguridad para el uso del equipo informático?
0%
100%
SI NO
Análisis e interpretación
De las 15 personas que manejan el equipo informático, las 15 representan el 100% de las
personas encuestadas, afirman que en la empresa Rosas del Corazón no existen políticas de
seguridad sobre el equipo informático.
Los usuarios indican que deberían existir políticas de seguridad implantadas, seria de mucha
ayuda conocer algunas normas de uso del equipo, normas de acceso a la información, pero
actualmente no conocen políticas escritas que ratifiquen la seguridad o el uso de los equipos.
40
9. ¿Los equipos servidores están en un área segura?
7%
93%
SI NO
Análisis e interpretación
De las 15 personas que manejan el equipo informático, 1 persona que representa el 7% de las
personas encuestadas, indica que los equipos servidores están en un área segura, ya que
cuenta con un guardia, y con cámaras de seguridad, mientras que el 93% que son 14 personas
afirman que los servidores no están en un área segura.
Los usuarios afirman que existe un fácil acceso al área de servidores, y que la infraestructura
física no es la adecuada, ya que están a la vista de todos y se encuentra en un área que no tiene
seguridades en las ventanas ni en las puertas.
41
10. ¿Cree que el computador tiene las seguridades necesarias?
47%
53%
SI NO
Análisis e interpretación
De las 15 personas que manejan el equipo informático, 7 personas representan el 47% de las
personas encuestadas, los usuarios indican que los equipos de cómputo si tienen las
seguridades de hardware y de software, en cambio el 53% de las personas encuestadas
afirman que los computadores no tienes seguridades en el hardware y el software.
Los usuarios afirman que si existen seguridades ya que identifican que continuamente se
actualiza el antivirus y el antimalware de sus computadores, así como también otros
aplicativos.
42
5.2. Análisis de resultados de la entrevista aplicada al administrador de la empresa
Rosas del Corazón
Objetivo: Recopilar la información que permita conocer más a fondo la empresa y los
detalles menores en cuanto al área de TI
El administrador explica que las políticas son importantes, ya que con la ayuda de estas
políticas podrían trabajar en la planificación, y podrían tener una mejor estructura del área
informática de la empresa.
Según el administrador asegura que en la actualidad tiene personas específicas que tienen
acceso a estos archivos. Son personas de mucha confianza. No tienen roles por escrito.
6. ¿Todos los usuarios tienen usuario y contraseña para acceder a sus equipos de trabajo?
El administrador afirma que las medidas de seguridad: son copias de los archivos, tener
bloqueos suficientes para limitar las inseguridades ante ataque informáticos. Los cuales
actualmente están activos
43
8. ¿Es importante implementar un plan de contingencia?
10. ¿El lugar de los servidores cuenta con todas las seguridades físicas?
El administrador explica que tienen seguridades en las puertas, sensores de humo, cámaras de
seguridad, y también disponen de alarmas que ayuda a tener seguros los equipos servidores.
11. ¿Hay alguna planificación en cuanto a la inversión anual para el área de TI?
El administrador explica que en la actualidad son muy importantes las TI, ya que toda la
operación de la empresa está basada en la informática, es muy importante actualizarse, tener
un mantenimiento constante, para un desenvolvimiento eficiente en las labores del día a día.
El administrador manifiesta que si existe una persona que continuamente realiza soporte y
mantenimiento en cuanto a los equipos.
44
16. ¿Se dispone a las contraseñas administrables para los servidores de la empresa?
Según el administrador explica que no todas las personas tienen acceso a la red, las personas
que administran las contraseñas de la red wifi son la persona que realiza el mantenimiento y la
gerencia administrativa. Existen parámetros para acceder, ya sea en casos urgentes, para no
saturar la red.
18. ¿Alguna vez han tratado de hackear su red o el equipo informático y cuál fue su
primera acción?
El administrador expone que la primera acción que tomaron fue buscar los respaldos para
tratar de restaurar los servicios de los sistemas informáticos, cambiar las claves de seguridad.
El administrador relata que para modificar la red interna, las decisiones las toman
directamente las gerencias, y las toman de acuerdo a los fallos que puedan ocurrir en la
empresa. De acuerdo a las necesidades del caso.
21. ¿Cada que tiempo se realiza las actualizaciones de seguridades del sistema operativo?
El administrador de la empresa da a conocer que cada computador tiene limitaciones para que
no puedan utilizar programas que no corresponden, tienen restricciones, tienen bloqueos en la
red, para que no puedan descargarse información que no es necesaria.
45
23. ¿Tienen una bodega para los equipos informáticos nuevos o descompuestos, partes y
piezas?
Actualmente se dispone de una bodega para almacenar los equipos informáticos, y los equipos
dañados tienen el trato correspondiente, ya que se tiene conocimiento que pueden perjudicar
al medio ambiente y se buscan gestores ambientales.
El administrador manifiesta que si existe un plan, un proceso a seguir. Tiene un plazo para
darle de baja, o esperar que tenga solución.
El administrador explica que existen acuerdos verbales con empresas proveedores de equipos
informáticos.
El administrador explica que continuamente se cambia las claves de los sistemas, de los
equipos y de los servicios de internet.
46
6. ESTUDIO DEL MODELO COBIT EN LA EMPRESA ROSAS DEL CORAZÓN
Rosas del Corazón, es una empresa que nació en el año de 1993, con la finalidad de satisfacer
a los clientes más exigentes como son: Rusia, Ucrania, Europa, Caribe, Asia y EEUU.
Rosas del Corazón, trabaja acorde a la naturaleza, ya que tiene el privilegio de estar situado a
una altitud ideal para la producción y el cultivo de rosas. En la actualidad la empresa cuenta
con dos sucursales que son centros productores de flor para la exportación.
La calidad es un tema importante para la empresa, así que constantemente innovan sus
controles de calidad y el servicio al cliente:
47
6.1.1. Ubicación geográfica
La empresa Rosas del Corazón, está ubicada en la Provincia de Pichincha, Cantón Mejía, a
unos 2 kilómetros de la ciudad de Machachi, sector la Avanzada. Km 411/2. Tiene vías de
fácil acceso a la planta de producción, a pocos metros de la Panamericana Sur. Es muy
concurrida por turistas que visitan para conocer sobre el proceso de producción de flor.
SOFIA: sistema de control de los diferentes procesos de las principales actividades que
desempeña la empresa internamente (el área de compra de insumos, gestión de personal,
asistencia, la parte contable).
UNOSOF: sistema web que gestiona las actividades internas de la empresa (aplicación que
ayuda al control y gestión de la producción de la empresa, como son siembra, fumigación,
cosecha, postcosecha, corte, embonche, empaque). La empresa cuenta con personal que
desempeñan funciones administrativas en la empresa, consta de los siguientes departamentos:
- Administración
- Recepción
48
- Contabilidad
- Compras
- Ventas
- Logística y trasporte
- Trabajo Social
- Departamento Medico
También cuenta con personal que desempeñan funciones en el área operativa, en el cual se
maneja el sistema de gestión de procesos de producción:
- Técnico de procesos
- Recepción de flor
- Postcosecha
- Empaque
En el área operativa existen subprocesos de producción que hacen que la flor cumpla con altos
controles de calidad, ya que la flor es monitoreada desde su siembra hasta su cosecha luego de
tres meses.
49
6.1.3. Descripción de funciones del nivel directivo de la empresa
50
La Estructura organizacional de la empresa Rosas del Corazón, está conformada por áreas.
Estos son los conjuntos de actividades afines que constituyen las relaciones laborales.
Área administrativa
Área operativa
A continuación se describirá las principales funciones del personal de la empresa Rosas del
Corazón.
- Gerente general:
o Cumplir y hacer cumplir con las disipaciones de código de trabajo y demás leyes
laborales que controlan la legislación del Ecuador.
o Presentar para aprobación del consejo de administración el plan estratégico, el plan
operativo y el presupuesto empresarial.
o Representar jurídicamente a la empresa.
o Se encarga de la organización, planificación, evaluación y control de las metas
planteadas de la empresa.
o Responder por la gestión administrativa y financiera de la empresa
o Actualizar y mantener bajo custodia los inventarios de bienes y valores de la
empresa.
o Contratar, remover, sancionar, de acuerdo a las políticas que fije el consejo de
administración a los empleados de la empresa.
o Suministrar la información que soliciten los socios, representantes, órganos internos
y su impacto en el patrimonio, cumplimiento del plan estratégico y sobre todo que
sean solicitados, así como el plan anual de gestión.
o Informar al consejo de administración sobre la situación financiera de la empresa, de
riesgos y su impacto en el patrimonio, cumplimiento del plan estratégico y sobre
otros que sean solicitados, así como el informe anual de gestión.
o Mantener los controles y procedimientos adecuados para asegurar el control interno.
51
o Delegar o evocar delegaciones conferidas a otros funcionarios de la empresa, previa
información al consejo de administración, sin que ello implique exonerarse de la
responsabilidad legar.
o Analizar y aprobar las estrategias de mercadeo de productos y servicios de la
empresa.
o Aprobar la adquisición de bienes y servicios requeridos para la gestión de la empresa
de acuerdo a lo establecido en el manual de adquisición.
o Realizar el reclutamiento y selección de personal.
- Recepción
o Se encarga de recibir a los clientes que acuden a las oficinas de Rosas del Corazón,
dando una atención eficaz y oportuna, de esta manera satisfacer la necesidad del
cliente.
o Asistir a los diferentes departamentos de la empresa.
o Intercomunicar a los demás departamentos por medio de la extensión telefónica del
departamento correspondiente.
o Recibir y hacer llamadas a los clientes, proveedores con el fin de tener una
comunicación efectiva.
o Archivar documentación pertinente de acuerdo a las necesidades de la empresa de
manera organizada, en orden cronológico, alfabético con el fin de tener una fuente de
consulta y fácil acceso cuando sea necesario.
- Departamento técnicos de procesos de producción
o Cumplir y hacer cumplir con la planificación de la producción con el fin de cumplir
con la producción anual establecida en Rosas del Corazón.
o Solicitar con antelación la materia prima, los insumos de siembra y fumigación, y así
evitar retrasos en la producción.
o Sugerir posibles mejoras en el proceso de producción, de esta manera fomentar una
buena comunicación organizacional.
o Hacer un seguimiento durante todo el proceso de producción de Flor, de esta manera
corroborar con las fechas planificadas.
o Notificar cualquier situación anormal, positiva y negativa a los superiores.
- Departamento de contabilidad.
o Realiza el control y gestión de los estados financieros.
o Revisar la documentación contable antes de su registro.
o Elabora los estados financieros de la empresa.
52
o Analiza y elabora un informe sobre la situación económica y financiera de la
empresa.
o Toma decisiones en el área contable.
o Notifica sobre cualquier situación a los superiores.
o Realiza transferencias para pago de proveedores y servicios de la empresa.
o Recepta facturas de los proveedores y realiza el respectivo registro en el sistema
contable.
o Emite facturas por venta de productos a distribuidos nacionales.
o Gestiona toda la parte contable, relacionándose con plataformas web bancarias, y
plataformas de gobierno (SRI).
o Gestión sobre proveedores en el sistema SOFIA.
- Departamento de Compras
o Se encarga de comunicarse con los proveedores para solicitar insumos y materiales
necesarios para la producción.
o Se encarga de mantener en stock, los implementos necesarios para la producción de
flor.
o Llevar a cargo la bodega de insumos agrarios e insumos de oficina en correcto orden,
con un registro de todos los productos que se expiden desde bodega.
o Monitorear el consumo adecuado de los insumos expedidos desde bodega.
o Registra en el sistema SOFIA sobre proveedores, y productos en bodega
o Comunicar con anticipación de la falta de productos o problemas con los
proveedores a los superiores de la empresa.
- Recursos humanos
o Tener una estrecha comunicación con el personal que labora en el área operativa
(cosecha, postcosecha)
o Estar actualizado de las normas y reglamentos que exige el ministerio de trabajo
tanto para el patrono como para el empleado.
o Cumplir y hacer cumplir las leyes y obligaciones al personal operativo de la empresa.
o Manejo del sistema del módulo de RRHH, para registro de horas de trabajo, horas
extras, sanciones a los empleados, etc.
o Gestión con las principales plataformas web de gobierno (SRI, IESS, Ministerio de
trabajo), plataformas bancarias.
o Dar a conocer a la gerencia sobre situaciones anormales en el desempeño de sus
obligaciones
53
o Registra las horas extras en el sistema SOFIA, y genera roles de pagos según BD de
horas de ingreso, horas de trabajo mensuales.
- Departamento de Ventas
- Logística y trasporte
54
o Cumple y hace cumplir las normas y reglamentos internos, que el ministerio de
trabajo norma para las empresas privadas
- Trabajo Social
- Departamento Medico
55
o Asesorar a gerencia general de las nuevas herramientas informáticas.
o Planificación, seguimiento y monitoreo de las actividades asignadas al área de TIC.
o Gestionar las principales eventualidades con los proveedores de servicios (ISP) y
recursos (hardware, software).
o Realizar un informe anual de los recursos de TI en la empresa
o Presentar un informe mensual sobre las acciones tomadas por el encargado de TI
56
- Seguridad y salud ocupacional
Este departamento se encuentra a cargo de la Dra. Patricia Paredes, aquí se encuentra
un punto de red, también se ubica una impresora.
- Trabajo Social
Este departamento se encuentra a cargo de la Lcda. Jenny Guaigua, en este
departamento se encuentra un punto de red.
- Departamento Medico
Se encuentra a cargo de la Srta. Mariela Calero, en este departamento se ubica un
punto de red.
- Técnico de procesos
Este departamento se encuentra a cargo de la Sra. Mayra Flores, aquí se puede
observar una punto de red y el uso de una impresora compartida desde el departamento
de compras.
- Recepción de flor
Este lugar de trabajo se encuentra a cargo la Sra. Erica Monta, cabe recalcar que esta
estación de trabajo es usada por otras personas, que ejercen la función de registrar la
flor que llega de la cosecha.
- Postcosecha
En esta estación de trabajo se encuentra a cargo de la Ing. Mónica Puruncajas, se
puede identificar que este computador lo manipulan varias personas ya que requieren
subir información relevante de sus funciones (procesos, cortes, embonche, etiquetado)
- Empaque
En este departamento se encuentra la parte operativa de la Empresa, quienes registran
en empaque de las flores en sus cajas de exportación, junto a la computadora de
transferencia de flor.
- Transferencia de flor
En está computadora es usada por la parte operativa de la empresa, que gestionan los
cambios de flor, empaque de flor entre las dos estaciones que dispone la empresa,
también se realiza el registro de flor para la venta nacional.
A continuación se detalla el último inventario realizado por el encargado del área informática
de la empresa, en el cual se muestran los detalles físicos y lógicos de los equipos que se
encuentran ubicados en cada área de trabajo:
57
Tabla 6.11. Inventario equipos empresa
REG.
MOUSE IMPRESORA /
ÁREA DETALLE VOLTAJE
TECLADO VARIOS
-UPS
- EPSON LX-
Intel Core i3-3240 3.40 Ghz -
Tripp Lite 300+II
Compras Mainboard Intel DH61CR - 4Gb SI
BC2405
Ram - 500 Gb Disco Duro. - EPSON L210
58
Intel Celeron(R) CPU G1610 @
Departamento CDP R2C-
2.60GHz - 6GbRam - 500Gb SI NO
Médico AVR1008
Disco Duro.
- Samsung M2020
Intel Pentium Dual-Core CPU
Recepción - Lector de
E5500 @ 2.80GHz. 4Gb Ram - SI UPS CDP
Flor Código de Barras
1TB Disco Duro. MS837-U
Motorola
59
El sistema SOFIA, es un sistema especializado para manejo de fincas en toda el área contable
y el área administrativa de la misma.
- Financiero
- Nómina
- Florícola
- Seguridades
Módulo financiero
Módulo de nomina
Este módulo se puede gestionar Datos del personal como módulo de control de asistencia,
faltas, atrasos, horas extras, manejo de horarios, registro a través de código de barras.
Módulo florícola
Módulo Seguridad
La empresa Rosas del Corazón cuenta con sus servidores propios adecuados en un lugar
remoto y también dentro de las instalaciones de la Empresa.
60
La base de datos del software SOFIA trabaja con la BD Informix y bajo la plataforma
Windows en todas sus versiones.
Dirección IP 192.168.2.10
Dirección IP 192.168.2.12
Dirección IP 192.168.2.18
Fuente: Diego Quillupangui
El servidor que maneja los datos de control de producción de rosas, maneja y controla los
productos a la venta. A este servidor se accede de forma remota desde otras sucursales que
realizan la venta de rosas a nivel internacional.
La empresa cuenta con dos Rack de comunicaciones (Rack de piso), en el primer rack existe
un Switch TP-Link de 16 puertos al cual están ubicados los servidores de aplicaciones y de
base de datos y en el segundo rack están los equipos de red LAN y WAN.
Dispone de un equipo de red Router CISCO RV130, que permite la conexión entre el internet
y la red LAN, este Router está distribuido de la siguiente manera:
Puerto 2: es utilizado para la conexión del Switch D-Link de 32 puertos a 100 Mbps, que
controla los puntos de red de la red LAN.
Puerto 3. Es utilizado para la conexión de punto de acceso inalámbrico para compartir internet
con dispositivos que permiten comunicación WIFI (Invitados, visitas, personal
administrativo).
En cuanto a la distribución de los puntos de red LAN, estos han sido realizados mediante
cableado tipo par trenzado UTP Cat 5e.
Para mayor seguridad de los equipos ubicados en el rack de comunicaciones existe dos UPS,
un UPS de 3KVA línea alta, que suministra energía a los servidores de datos y de aplicación
de UNOSOF, y en el otro rack de 2KVA para proporcionar energía a los elementos activos de
la red de la empresa.
62
PC-TRANSFER PC-ROSASTEC PC-MEDICO POSTCOSECHA PC-EMPAQUE
192.168.2.109 192.168.2.87 192.168.2.88 192.168.2.102 192.168.2.134
CISCO
192.168.2.26
ACCESS POINT
192.168.2.234
63
La empresa Rosas del Corazón también cuenta con un sistema de seguridad de CCTV, para
monitoreo de zonas de mucho riesgo en la empresa, son lugares específicos requeridos para
controlar los procesos de producción y de activos de la empresa.
- Proponer alternativas tecnológicas, para las distintas áreas que permitan mejorar los
procesos operativos y administrativos de la empresa.
Para realizar la auditoria se realiza un análisis FODA de la empresa a auditar, según los
parámetros a seguir de auditoria informática.
En los siguientes puntos se procede a analizar las principales variables que intervienen en la
empresa.
En este punto se analizan aquellos factores que la empresa no puede controlar, el cambio o
modificación en uno estos factores ocasionaría graves consecuencias, cabe recalcar que está
compuesto por las fuerzas que dan forma a las oportunidades o presentan una amenaza para la
empresa.
64
- Factor tecnológico
- Factor político
Para el desarrollo de una nación se necesita de una estabilidad política de un país es por ello
que la estabilidad política de nuestro país genera una oportunidad que crea oportunidad y
planes de crecimiento, genera una confianza para los inversionistas, considerando cumplir y
mantener la visión empresarial a mediano y largo plazo.
- Factor legal
Al ser una empresa privada se rige a varios entes públicos como son el Ministerio de trabajo,
Servicio de Rentas Internas y demás entes gubernamentales, que exigen la aplicación de leyes,
normas, reglamentos, estatutos, esta es una amenaza para la empresa, pues la recaudación de
tributos obliga a las empresas privadas a que transparenten sus ingresos y así asegurar el
presupuesto de la empresa pública.
- Factor geográfico
Aquí se evalúa el ambiente interno y los recursos internos de la empresa, para así detectar sus
fortalezas y debilidades en el desarrollo de sus operaciones diarias.
65
En este proceso se identifica los factores internos positivos que impulsan positivamente a la
empresa, este tipo de recursos pueden controlar capacidades y habilidades, actividades que se
desarrollan positivamente, y también los obstáculos o los inconvenientes que impiden el
correcto desempeño de las actividades que desarrolla la empresa en su diaria labor.
- Talento humano
La empresa Rosas del Corazón cuenta con 140 personas en el área operativa y 15 personas en
el área administrativa que utilizan computadores, quienes están distribuidos en las diferentes
áreas de la empresa, también se agregan 2 personas que regularmente visitan y realiza labores
administrativas en la empresa, cada persona está capacitada para realizar sus laboras de
manera eficiente, tienen conocimiento del software que manejan, y conocen las herramientas
que dispone el computador para trabajar y hacer su trabajo más efectivo. Este aspecto
representa una fortaleza en la empresa.
- Infraestructura
La infraestructura física de la red LAN es deficiente, ya que no tiene un plan de
mantenimiento preventivo, y su cableado de datos tiene muchos años desde su instalación,
esto representa una debilidad para la empresa considerando que no tiene un mantenimiento
adecuado y parte del cableado está expuesto a la intemperie climática.
- Tecnología
La empresa cuenta con equipos de cómputo y de comunicación, los cuales en su mayoría han
sido modificados, se ha realizado la actualización del hardware y otros han sido adquiridos
nuevos en los últimos dos años, se ha presentado un trato adecuado y se ha realizado el
respectivo mantenimiento preventivo, esto representa una fortaleza para la empresa.
- Cliente
La empresa brinda servicios a sus clientes, los cuales se comunican mediante línea telefónica
o utilizando las redes sociales, también otra gran parte de atención a los clientes se lo realiza
en las instalaciones que brindan la empresa, y el personal administrativo está actualizado y
capacitado para dar una buena atención a los clientes. Esto representa una fortaleza para la
empresa.
- Proveedores
La empresa Rosas del Corazón al ser una institución privada y tener años de experiencia en el
área de producción de flor, se ha ganado el reconocimiento y confianza de los principales
proveedores de los diferentes insumos que requiere la empresa, esto representa una fortaleza
para la empresa.
66
6.9. Análisis FODA
Las fortalezas como las debilidades son internas en la empresa, por lo que se puede actuar
directamente sobre ellas. En cambio al hablar de las oportunidades y amenazas se refiere que
son causales externos que no resulta fácil poder modificarlos y no se puede ejercer control
sobre ellas.
En el proceso de auditoria se procedió a aplicar entrevistas, encuestas con el personal de la
empresa, interviniendo en sus labores diarias con preguntas que nos ayudan a obtener
información para el desarrollo de este trabajo. Para continuar con el presente trabajo a
continuación se muestra una tabla detallada del análisis FODA.
67
6.10. Aplicación del mapeo de metas en la empresa Rosas del Corazón
6.10.1. Selección de preguntas de gobierno de TI
Para llegar a este proceso de selección se realizó un análisis exhaustivo basado en las
preguntas del Gráfico 4.11, 4 preguntas son consideradas como importantes, relevantes.
1. ¿Tengo suficiente personal para TI?
2. ¿Está bien asegurada la información que se está procesando?
3. ¿Cuán críticas son las TI para la sostenibilidad de la empresa?
4. ¿Son suficientes los recursos y la infraestructura de TI disponibles para conseguir los
objetivos estratégicos de la empresa requeridos
6.10.2. Mapeo de las metas corporativas de COBIT y las preguntas de gobierno y
gestión
A continuación se realiza un mapeo de las metas corporativas de COBIT y las preguntas de
gobierno y gestión, este proceso ayudará a conocer cuáles son los objetivos de la empresa y
cuáles son las preocupaciones de las partes interesadas definidas por parte de la empresa. Esto
establece una relación con las metas corporativas.
En la siguiente tabla se puede apreciar los procesos seleccionados para evaluar la seguridad de
la información en la empresa Rosas del Corazón, en la que se indica los procesos principales
(P) y secundario (S).
Tabla 6.14. Mapeo entre las metas corporativas de COBIT 5 y las preocupaciones de las partes
interesadas
Mapeo entre las metas Corporativas de COBIT 5 y las Preguntas de Gobierno y Gestión
Optimización de la funcionalidad de los procesos de negocio
Riesgos de negocio gestionados (salvaguarda de activos)
Valor para los interesados de las inversiones de negocio
NECESIDADES
DE LAS
Cumplimiento con las políticas internas
Cultura de servicio orientada al cliente
PARTES
INTERESADAS
Personas preparadas y motivadas
Transparencia financiera
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
68
¿Tengo
suficiente
personal para
TI?
¿Está bien
asegurada la
información
que se está
procesando?
¿Cuán críticas
son las TI para
la
sostenibilidad
de la empresa?
¿Son
suficientes los
recursos y la
infraestructura
de TI
disponibles
para conseguir
los objetivos
estratégicos de
la empresa
requeridos
Fuente: Diego Quillupangui
Como siguiente procedimiento tenemos el mapeo entre las metas corporativas y las metas
relacionadas con TI, con la ayuda de las metas corporativas obtenidas en la actividad anterior.
En la tabla 6.5. se identifica las relaciones con las letras P (primario) y S (secundario), las
cuales establecen un valor cuantitativo, con el objeto de definir la priorización se le asigna a P
el valor de 3 por considerarse de mayor prioridad y a S el valor de 1.
69
Tabla 6.15. Mapeo entre metas Corporativas de COBIT 5 y las Metas Relacionadas con las TI
Mapeo entre metas corporativas de COBIT 5 y las metas relacionadas con las TI
Meta corporativa
Cultura de innovación de
PONDERACIÓN
(salvaguarda de activos)
basada en información
servicio de negocio
TOTAL
producto y negocio
empleados
cliente
Metas relacionadas con las
TI 3 6 7 9 14 17
Alineamiento de TI y
01 S S S S S 1 1 1 1 1 5
estrategia de negocio
Cumplimiento y
soporte de la TI al
02 cumplimiento del S P S S 1 3 1 1 6
negocio de las leyes y
regulaciones externas
Compromiso de la
dirección ejecutiva para 6
03 S S S P 1 1 1 3
tomar decisiones
relacionadas con TI
Riesgos de negocio
04 relacionados con las TI P S P S P P 3 1 3 1 3 3 14
gestionados
Realización de
beneficios del
05 portafolio de 0
Inversiones y Servicios
relacionados con las TI
Transparencia de los
06 costes, beneficios y S P P 1 3 3 7
riesgos de las TI
Entrega de servicios de
07 TI de acuerdo a los S S P 1 1 3 5
requisitos del negocio
Uso adecuado de
aplicaciones,
08 P S S S P P 3 1 1 1 3 3 12
información y
soluciones tecnológicas
09 Agilidad de las TI S P S 1 3 1 5
Seguridad de la
10 P P P P P P 3 3 3 3 3 3 18
información,
70
infraestructura de
procesamiento y
aplicaciones
Optimización de
11 activos, recursos y S S S 1 1 1 3
capacidades de las TI
Capacitación y soporte
de procesos de negocio
12 integrando aplicaciones S S 1 1 2
y tecnología en
procesos de negocio
Entrega de Programas
que proporcionen
beneficios a tiempo,
13 dentro del presupuesto S S 1 1 2
y satisfaciendo los
requisitos y normas de
calidad.
Disponibilidad de
información útil y
14 S S S 1 1 1 3
fiable para la toma de
decisiones
Cumplimiento de las
15 políticas internas por S P 1 3 4
parte de las TI
Personal del negocio y
16 de las TI competente y P 3 3
motivado
Conocimiento,
experiencia e
17 P S S 3 1 1 5
iniciativas para la
innovación de negocio
Fuente: Diego Quillupangui
Como resultado de la tabla 6.15, se selecciona las metas relacionadas con la TI con la
ponderación más alta como resultado tenemos lo siguiente:
71
muestra en la tabla 6.17, como resultado de esta actividad se obtendrá los procesos
catalizadores. La relación se establece con la letra P (primario) y S (secundario), para
establecer un valor cuantitativo y definir su prioridad se asigna a P el valor de 3 y S el valor
de 1.
Tabla 6.17. Mapeo entre las metas relacionadas con las TI y los procesos catalizadores
Mapeo entre las metas relacionadas con las TI y los procesos catalizadores
Meta corporativa
PONDERACIÓN
infraestructura de
Uso adecuado de
procesamiento y
Seguridad de la
TI gestionados
información y
TOTAL
aplicaciones,
información,
tecnológicas
aplicaciones
soluciones
Procesos de COBIT 5 4 8 10
Asegurar el
Establecimiento
EDM01 S 1 1
y Mantenimiento del
Marco de Gobierno
Asegurar la entrega de
EDM02 0
beneficios
Asegurar la
EDM03 optimización del S S P 1 1 3 5
riesgo
Asegurar la
EDM04 optimización de los S P 1 3 4
Recursos
Asegurar la
EDM05 transparencia hacia las S S S 1 1 1 3
partes interesadas
Gestionar el
APO01 Marco de Gestión S S 1 1 2
de TI
Gestionar la
APO03 arquitectura 0
empresarial
Gestionar la
APO04 S S 1 1 2
innovación
72
APO05 Gestionar portafolio 0
Gestionar el
APO06 presupuesto y los 0
costes
Gestionar los recursos
APO07 S 1 1
humanos
Gestionar las
APO08 0
relaciones
Gestionar los
APO10 S P P 1 3 3 7
proveedores
Gestionar los
BAI01 S 1 1
programas y proyectos
Gestionar la
BAI02 definición de 0
requisitos
Gestionar la
identificación y la
BAI03 S 1 1
construcción de
soluciones
Gestionar la
BAI04 disponibilidad y la P P P 3 3 3 9
capacidad
Gestionar la
BAI05 introducción de 0
cambios organizativos
73
Gestionar la
BAI07 aceptación del cambio S 1 1
y de la transición
Gestionar el
BAI08 S P 1 3 4
conocimiento
Gestionar la
BAI10 S S S 1 1 1 3
configuración
Gestionar las
DSS01 P P P 3 3 3 9
operaciones
Gestionar las
DSS02 peticiones y los P P P 3 3 3 9
incidentes del servicio
Gestionar los
DSS03 S P S 1 3 1 5
problemas
Gestionar la
DSS04 P P S 1 3 1 7
continuidad
Como resultado del mapeo entre las metas relacionadas con las TI y los procesos
catalizadores se obtiene los siguientes procesos a aplicarse en el presente trabajo, como se
muestra en la siguiente tabla:
74
Tabla 6.18. Procesos catalizadores prioritarios
Procesos catalizadores prioritarios Ponderación
BAI04 Gestionar la disponibilidad y la capacidad 9
BAI09 Gestionar los activos 7
APO10 Gestionar los proveedores 7
DSS01 Gestionar las operaciones 9
DSS02 Gestionar las peticiones y los incidentes de servicio 9
DSS04 Gestionar la continuidad 7
DSS05 Gestionar los Servicios de Seguridad 9
Fuente: Diego Quillupangui
Los datos presentados en la Tabla 6.18 son los procesos que serán aplicados en la auditoria a
la seguridad informática de la empresa Rosas del Corazón.
6.11. Alcance
La siguiente propuesta tecnológica está orientado a la auditoria Informática aplicada a la
seguridad Informática en la Empresa Rosas del Corazón, ubicada en la ciudad de Machachi,
para lo cual se va a utilizar los preceptos de COBIT 5.0, para la evaluación del ambiente
informático, durante el periodo octubre 2018 – febrero 2019.
6.11.1. Justificación
En la actualidad la confidencialidad de la información de las empresas es cada vez más
importante, ya que se enfoca en la protección de los datos de los usuarios o información de las
empresas, la infraestructura y todo lo relacionado con el área informática. Es por eso que la
auditoría informática se constituye una gran herramienta que gestiona las TI, aplicando
normas, estándares, leyes, manuales, reglas para minimizar los posibles riesgos de seguridad
en los recursos informáticos.
Es por ello que se toma como marco de referencia COBIT 5.0, el cual es un marco de
gobernabilidad de TI que sirve como guía con un conjunto de herramientas de ayuda, que
permite a los administradores, tener en cuenta y asociar los conceptos de requerimientos de
control, consideraciones técnicas y riesgo del negocio.
Este conjunto de las mejores prácticas permiten evaluar la seguridad, calidad, eficacia y
eficiencia de tecnologías de la información en la empresa Rosas del Corazón. Mediante este
procedimiento se determinan los riesgos y amenazas, para permitirán emitir recomendaciones
para tener una gestión efectiva de los recursos de TI, medir el desempeño y cumplimiento de
los objetivos de la empresa.
75
Además la ejecución de una auditoria a la seguridad física, permite una evaluación objetiva de
la seguridad de los recursos tecnológicos. Es por eso que resulta conveniente realizar una
auditoría a la seguridad física del área informática de la empresa Rosas del Corazón, ya que
permite evaluar el estado actual de los equipos informáticos, identificar los posibles riesgos,
emitir recomendaciones para mejorar la gestión de las TI y aumentar la seguridad de los
equipos tecnológicos, del personal que labora salvaguardando la información.
Ante tal virtud, la empresa Rosas del Corazón consciente que los procesos que se realizan
diariamente son de vital importancia para la gestión de los procesos internos y que la
protección de las TI son imprescindibles, es por ello que se lleva a cabo la auditoria
informática en la empresa Rosas del Corazón.
Realizar una auditoria informática a la seguridad física de la empresa Rosas del Corazón,
aplicando dominios, procesos y prácticas de control según el marco de referencia COBIT 5,
con la finalidad de resguardar los activos útiles de la empresa a fin de identificar debilidades y
emitir recomendaciones que permitan eliminar o minimizar los riesgos.
En la siguiente tabla se seleccionan los recursos de TI a ser auditados en la empresa Rosas del
Corazón, basándose en los resultados de la Tabla 6.18.
77
6.12.1. Adecuación
Para ejecutar la presente auditoria se utiliza diferentes técnicas para recopilar la información
necesaria y el posterior procesamiento y análisis de la misma nos ayudará a obtener los
resultados que se correlacionen con los objetivos de este proyecto.
Entre las técnicas a aplicar tenemos las siguientes:
- Cuestionarios
- Entrevistas
- Observación.
- Hoja de procesamiento de información
Las áreas en las que se va aplicar la auditoria fueron analizadas mediante la metodología
COBIT 5.0, la cual establece cinco dominios. Debido a los objetivos planteados para la
presente propuesta a aplicarse a la empresa Rosas del Corazón, el análisis de esta auditoría se
basara en los siguientes dominios: Alinear, Planificar y Organizar (APO), Construir, adquirir
e implementar (BAI), Entregar, dar Servicio y Soporte (DSS), cabe recalcar que para la
siguiente auditoria no se aplicaran todas las prácticas clave de Gobierno.
6.13. Guías de auditoria
1. Componente: Acceso de los usuarios a sistemas, sistemas operativos y bases de
datos.
Tabla 6.20. Guía de auditoria (Componente 1)
Guía de Auditoria
Dominio Entregar, dar Servicio y Soporte (DSS)
Proceso DSS05: Gestionar los servicios de seguridad
Práctica DSS05.4: Gestionar la identidad del Usuario y el acceso lógico
Objetivos de Asegurar que todos los usuarios tengan derechos de acceso a la
Control información de acuerdo con los requerimientos de negocio
N° Procedimiento
1 Solicitar al encargado del área el listado de las definiciones de roles y
responsabilidades relacionadas con TI
2 Aplicar una encuesta para identificar si todos los usuarios tienen su
usuario y contraseña respectivas
3 Pedir información sobre la existencia de claves de acceso al sistema
informático y BDD.
Fuente: Diego Quillupangui
78
2. Componente: Acceso de los usuarios a programas y archivos.
Tabla 6.21. Guía de auditoria (Componente 2)
Guía de Auditoria
Dominio Entregar, dar Servicio y Soporte (DSS)
Proceso DSS05: Gestionar los servicios de Seguridad
Práctica DSS05.6: Gestionar Documentos Sensibles y dispositivos de Salida
Objetivos de Establecer salvaguardas físicas apropiadas, prácticas de contabilidad y
Control gestión del inventario de activos de TI sensibles.
N° Procedimiento
1 Solicitar al encargado del área información sobre el acceso a archivos
(información) de la empresa, su uso y eliminación de dichos archivos.
2 Mediante la observación, identificar si los usuarios tienen acceso a la
información almacenada sin restricción.
3 Identificar si existen medidas de control a los usuarios en el uso de
aplicaciones ajenas al giro de negocio.
Fuente: Diego Quillupangui
3. Componente: Disposición de sistemas alternos en caso de fallos
Tabla 6.22. Guía de auditoria (Componente 3)
Guía de Auditoria
Dominio Entregar, dar Servicio y Soporte (DSS)
Proceso DSS02: Gestionar los servicios de Seguridad
Práctica DSS02.5: Resolver y recuperarse ante incidentes
Objetivos de Documentar, solicitar y probar las soluciones identificadas o temporales y
Control ejecutar acciones de recuperación para restaurar el servicio TI.
N° Procedimiento
1 Solicitar al encargado del área el registro de errores frecuentes u
ocasionales que ocurren en TI
2 Identificar si existe un servidor alterno donde se almacene la información
de clientes y gestiones diarias
3 Aplicar una entrevista al encargado del área para conocer qué tipos de
medidas cuentan en caso de fallar uno de los sistemas
Fuente: Diego Quillupangui
79
4. Componente: Existencia de software de protección (antivirus, firewall)
Tabla 6.23. Guía de auditoria (Componente 4)
Guía de Auditoria
Dominio Entregar, dar Servicio y Soporte (DSS)
Proceso DSS05: Gestionar los servicios de Seguridad
Práctica DSS05.1: Proteger contra software malicioso (malware)
Objetivos de Implementar y mantener efectivas medidas preventivas de detección y
Control correctivas (parches de seguridad actualizados y control de virus) a lo
largo de la empresa para proteger los sistemas de información y
tecnología del software malicioso (virus, gusanos, software espía, etc.)
N° Procedimiento
1 Verificar mediante la observación directa la existencia de software de
protección en cada uno de los computadores
2 Verificar por medio de la observación si existe una continua actualización
de parches de seguridad del Sistema Operativo
3 Verificar si están activados los filtros de correo no deseado del correo
electrónico de cada usuario
Fuente: Diego Quillupangui
80
6. Componente: Control de accesos de los usuarios a los equipos
81
8. Componente: Inventario de equipos y software
82
10. Componente: Controles para la instalación y uso de dispositivos externos
83
12. Componente: Plan de continuidad
Tabla 6.31. Guía de auditoria (Componente 12)
Guía de Auditoria
Dominio Entregar, dar Servicio y Soporte (DSS)
Proceso DSS04: Gestionar la Continuidad
Práctica DSS04.1: Definir la política de continuidad del negocio, objetivos y
alcance
Objetivos de Definir y Documentar los objetivos y el alcance de las políticas de
Control continuidad del negocio en casos de desastres naturales o incidentes
provocados que puedan afectar las operaciones totales o parciales de TI
N° Procedimiento
1 Realizar una entrevista al encargado del área para conocer la existencia de
un plan de continuidad ante un desastre natural o provocado
2 Solicitar detalles del plan de continuidad y los pasos que se realizan al
momento de surgir un desastre natural o incidentes provocados en la
empresa
Fuente: Diego Quillupangui
84
14. Componente: Plan de mantenimiento de Hardware y Software
85
16. Componente: Existencia de documentos de adquisición de equipos y software,
contrato legal de proveedor de internet (ISP)
86
6.14. Formalización
6.14.1. Desarrollo
Seguridad lógica
Al evaluar cada uno de los componentes expresados con anterioridad, se obtuvieron los
siguientes detalles que se describen a continuación:
Componentes:
Durante el desarrollo de esta etapa del trabajo se evidencio que no existe un departamento de
TI como tal, y se manifiesta que existe una persona que realiza soporte técnico a los equipos,
monitorea la red interna de la empresa y lleva el control del área informática de la empresa.
En cuanto al acceso de los usuarios a sistemas se encontró que en la empresa se emplean dos
sistemas de información, luego de comunicarse con el administrador del sistema (SOFIA) que
maneja la empresa se evidencio que cada aplicación requiere de usuario y contraseña para
poder acceder a gestionar cada proceso. SOFIA es un software de gestión de empleados, horas
de trabajo, facturación electrónica, el cual requiere una conexión a internet para trabajar o
también se puede trabajar en la LAN, el servidor se encuentra alojado en las mismas
instalaciones de la empresa. Este sistema requiere usuario y contraseña para el acceso,
administración, y gestión de información. En la empresa existe el personal que administra las
87
TI y tiene su usuario y contraseña para acceder al servidor para gestionar los respaldos de la
BDD.
Los controles de acceso a los sistemas informáticos son muy importantes, ya que así se
aumenta la seguridad e integridad de la información, se disminuye el riesgo de fraude o
alteración, esto beneficia enormemente a la empresa, ya que la información está segura y bien
administrada.
También se evidenció que en ocasiones algunos computadores son usados por más de una
persona en la misma sesión.
Luego de aplicar una entrevista al personal responsable del área, en este caso al gerente
administrativo de la empresa, supo manifestar que si existen reglamentos en cuanto a
permisos de acceso para que los usuarios únicamente tengan acceso a ciertos programas, se ha
88
podido observar que utilizan los programas de ofimática, Outlook, Incredimail, OperaMail
para uso del correo institucional, exploradores de internet (Internet Explorer, Mozilla Firefox,
Google Chrome) para acceder a páginas de la empresa y de gobierno (IESS, SRI), Skype para
la comunicación interna compartir recursos (fotografías, capturas, documentos). Y tiene
prohibido el uso de programas ajenos a la función de cada empleado.
Estas prohibiciones son informadas de manera verbal a los empleados, por medio de la
gerencia administrativa. También se pudo constatar que no existen rótulos visibles que
indiquen los reglamentos de uso de TI.
Este control es muy importante ya que el empleador deja claro a los empleados cuáles son sus
responsabilidades, derechos y restricciones en cuanto al uso de TI en la empresa.
Por otra parte se pudo constatar que no existe un servidor alterno que almacene la información
de la empresa en tiempo real. Solamente existe un respaldo de la información de contabilidad,
de empleados, registro de horarios que se la realiza periódicamente en el mismo servidor y
luego se lo sube a una nube de Google Drive manualmente.
Luego de una entrevista para obtener información acerca de las medidas de seguridad que
cuenta en caso de fallar uno de los sistemas, se pudo constatar que no existen medidas de
seguridad en caso de fallo. El administrador expresa que ante un fallo cuenta únicamente con
la información respaldada en el servidor y las acciones que se toman son acorde a las
necesidades del caso.
89
4. Existencia de software de protección (Antivirus, firewall)
Durante este proceso se pudo constatar lo expuesto en la entrevista, que las actualizaciones de
los parches de seguridad del sistema operativo no se actualizan regularmente, que todo es
según las necesidades de la empresa.
Asimismo se evidencio que están desactivados los filtros de correo electrónico no deseado,
esto quiere decir que generalmente todos los correos son aceptados sin ayuda de ninguna
seguridad que garantice la veracidad del contenido del correo electrónico.
90
Seguridad física
A continuación se describe los datos obtenidos al evaluar los componentes descritos como
seguridad física en la empresa Rosas del Corazón:
Componentes
Al solicitar información sobre el control de acceso de los usuarios a los equipos informáticos
se evidencio que existe un control de los equipos y su ubicación por cada departamento con su
respectivo equipamiento, pero no se halló un registro de las horas de trabajo de cada equipo,
asimismo se evidenció que no existe un registro de los equipos que dejaron de funcionar,
también no se encontró un registro de control de acceso a los servidores
El uso de controles de acceso a equipos asegura los puestos de usuario final, aplicar estas
normativas evita riesgos provocados por accidentes o acciones mal intencionadas, dando así
mayores garantías de disponibilidad e integridad de la información.
En la empresa Rosas del Corazón si existe una garita a la entrada de la plantación, también
existen informes de acceso y visitas, las notificaciones de ingreso se hacen de manera verbal
por un radio de comunicaciones interno de la empresa y se pide la autorización al área
administrativa. Según sea el caso. También se solicita un documento de identificación a que
área se dirigen y si tiene cita o no.
Existe un registro manual de los equipos que están es cada área, con su impresora, regulador
de voltaje o UPS, modelo del procesador, disco duro, RAM.
Existe un computador donde se realizan las operaciones internas del área informática, donde
se realizan informes, se realizan pruebas de hardware y software, es un área compartida en
una oficina junto al departamento de compras.
Este computador es un equipo básico que es compartido con el área de Trabajo Social que
generalmente ocupa la computadora dos veces por semana.
Se observó que el router se encuentra en un rack de piso de 42UR, junto con un Switch de 32
puertos, también se encuentra el dispositivo de comunicaciones para las líneas telefónicas IP,
el servidor SOFIA y el equipo DVR para la seguridad de las cámaras. Cada punto de red de
92
datos se dirige por medio de canaletas que cubren la mayor parte del recorrido del cable hasta
su respectiva toma de datos ubicado en cada sitio de trabajo, se utiliza un solo estándar para
cableado estructurado que cumple con el proceso de transmisión de datos es EIA/TIA 568-B,
también se observó que los equipos de comunicaciones no cuentan con las condiciones
ambientales y condiciones físicas establecidas por los estándares. Existe un segundo rack de
comunicaciones de 42UR donde se ubican los servidores de UNOSOF con un Switch de
comunicaciones de 16 puertos 10/100, también se observa un UPS de torre de gran capacidad
(3000VA).
La seguridad de la red es un factor muy importante dentro del área informática, ya que se
debe garantizar una buena seguridad de los datos que son transmitidos a través del medio, sea
físico o inalámbrico. Así que para asegurar la red de datos se debe tomar en cuenta todos los
aspectos que incorpora la red para realizar una revisión o mantenimiento, la cual debe
realizarse bajo una planificación, y según los tiempos que se considere internamente en la
empresa.
Los controles para la instalación de hardware o software impiden que personas no autorizadas
conecten dispositivos externos, y puedan copiar la información confidencial de la empresa o
que puedan instalar aplicaciones que son necesarias para el flujo normal de la empresa,
evitando también la reproducción o copia de virus o archivos maliciosos.
Al evaluar los componentes descritos en este punto, se identificaron los hallazgos que se
muestran a continuación:
93
Componentes:
El plan de continuidad es necesario, y al mismo tiempo debe ser funcional en una entidad ya
que si ocurriera un desastre natural o provocado, la empresa enfocada en asegurar la
continuidad del negocio, no quedaría fuera de operaciones por largos periodos de tiempo y no
tendría pérdidas económicas representativas.
94
como, revisar las instalaciones eléctricas de manera general, para prevenir esto hace pocos
meses se instaló un generador de luz.
Un plan de contingencia actualizado es muy importante ya que ante algún fallo en el sistema,
se tomaría procedimientos y acciones de respuesta inmediata para afrontar de manera
oportuna y efectiva la eventualidad tratando de disminuir el impacto que puede causar el
incidente.
14. Plan de mantenimiento de hardware y software
Al realizar la entrevista se encontró que una persona realiza el soporte y mantenimiento de
equipos de cómputo, esta persona va continuamente a la empresa y realiza el mantenimiento
preventivo y correctivo de los equipos, existe una planificación anual de mantenimiento, la
cual no se ha podido cumplir a cabalidad, puesto que los equipos informáticos la mayor parte
del tiempo están siendo utilizados.
Componentes:
En cuanto al proveedor de equipos de cómputo se identifica que la empresa trabaja con dos
proveedores con los cuales solo se tiene un contrato verbal, y que hasta ahora ha existido una
comunicación eficiente y fluida.
Se explicó también que existe un contrato con una empresa aseguradora del equipo de
cómputo que se llama Seguros Equinoccial, las cláusulas de dicho contrato cubren daños por
eventos naturales. Se evidencio que hace un tiempo atrás pudieron aplicar este seguro y se lo
realizo de manera eficiente. Está póliza de seguro debe ser renovada cada año.
En cuanto a la información de los sistemas utilizados por la empresa se constató que no posee
la documentación de los programas que utiliza, ya que son programas comprados y
desarrollados por terceros.
96
Cabe aclarar que la compra de los sistemas como tal es solo para uso, y que no se han
comprado los derechos de modificación de código fuente.
La única documentación obtenida por parte de los administradores de los sistemas son los
manuales de usuario, pero según la encuesta aplicada este manual no es de conocimiento para
el personal que utiliza estos sistemas, solamente tuvieron capacitaciones para su uso.
La falta de documentos o la falta de socialización de los mismos, ocasiona que los sistemas
puedan convertirse en una carga para la empresa, ya que no existiría un manejo eficiente de
los sistemas, y no se podría explotar la máxima capacidad del software.
6.15.1. Objetivo
6.16. Alcance
Durante la auditoria se recolectaron datos muy importantes sobre la gestión y control de las
tecnologías de información, hasta este punto se ha podido analizar la información recopilada,
la cual será expuesta al administrador de la empresa Rosas del Corazón.
97
Área: Seguridad lógica
Hallazgos de la Auditoría
Componente: Acceso de los usuarios a sistemas, sistemas operativos y bases de datos
Dominio: Entregar, dar Servicio y Soporte (DSS)
Proceso: DSS05: Gestionar los servicios de seguridad
Práctica: DSS05.4: Gestionar la identidad del Usuario y el Acceso Lógico
Evidencia: La entrevista, el cuestionario, la observación directa
Condición
No existe el listado de definiciones de los roles y responsabilidades relacionadas con TI
Criterio
(410-02 Segregación de funciones) La empresa debe definir las funciones y responsabilidades de
los usuarios que serán claramente definidas y formalmente comunicadas para que se ejerzan con
suficiente autoridad y respaldo. Esto garantiza una adecuada segregación, evitando funciones
incompletas, para gestionar un adecuado rendimiento y evaluar las posibilidades de reubicación e
incorporación de nuevo personal.
Causa
La falta de un departamento informático, y la falta de administración del área de TI
Efecto
Al no tener definidos los roles y responsabilidades de cada usuario, no se puede gestionar las
soluciones en medio de un fallo en el sistema
Conclusión
La aplicación correcta de los controles de acceso a los sistemas informáticos es muy importante,
esto sirve para aumentar la seguridad e integridad de la información.
Recomendación
Se recomienda a largo plazo incluir a una persona a tiempo completo para el control y gestión del
área de TI en la empresa Rosas del Corazón. También crear un documento donde se especifique
los roles y responsabilidades para los usuarios y sean formalmente comunicados al personal.
Fuente: Diego Quillupangui
98
Tabla 6.38. Hallazgos Componente 2
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-002
Hallazgos de la Auditoría
Componente: Acceso de los usuarios a programas o archivos
Dominio: Entregar, dar Servicio y Soporte (DSS)
Proceso: DSS05: Gestionar los servicios de seguridad
Práctica: DSS05.6: Gestionar Documentos sensibles y dispositivos de Salida
Evidencia: La observación directa, la entrevista
Condición
No existe un control de acceso a la información privada de la empresa
Algunos computadores son usados por más de un usuario
Criterio
(500-01 Controles sobre sistemas de información) Los sistemas de información contarán con
controles adecuados que garanticen razonablemente la protección de la información según su
grado de sensibilidad, confidencialidad, seguridad y una clara administración de los niveles de
acceso a la información y datos sensibles.
Causa
Inexistencia de controles adecuados sobre la administración de TI
Efecto
Aumenta el riesgo de fraude o alteración de la información. Aumenta la inseguridad en cuanto
al manejo de la información.
Conclusión
Establecer controles adecuados es de gran importancia para llevar un control y mantener de
manera más segura la información de la empresa y la confidencialidad de cada usuario.
Recomendación
Se recomienda la establecer controles generales de aplicación y operación que garanticen la
protección de la información según su grado de sensibilidad y confidencialidad. Es
recomendable cifrar la información importante de la empresa para evitar el uso mal
intencionado de la información.
Fuente: Diego Quillupangui
99
Tabla 6.39. Hallazgos Componente 3
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-003
Hallazgos de la Auditoría
Componente: Disposición de sistemas alternos en caso de fallos
Dominio: Entregar, dar Servicio y Soporte (DSS)
Proceso: DSS02: Gestionar los servicios de Seguridad
Práctica: DSS02.5: Resolver y recuperarse ante incidentes
Evidencia: La entrevista, la observación directa
Condición
No existen control de fallos ocasionados en el área de TI
No existe un servidor alterno
No existen un plan de continuidad de las operaciones
Criterio
(410-11 Plan de Contingencias) Incorporar controles, sistemas de aseguramiento de la calidad
y gestión de riesgos, al igual que directrices y estándares tecnológicos.
Un plan de respuesta a los riesgos que incluye la definición y asignación de roles críticos para
administrar los riesgos de TI.
Causa
La falta de un plan de recuperación ante desastres en el área de TI
Efecto
No se puede identificar las posibles causas de daños provocados o daños imprevistos en las
TI. Se podría detener parcial o totalmente las actividades de la empresa. Se podría perder
información, y podría generar pérdidas cuantiosas para la empresa.
Conclusión
Es muy importante un plan de contingencia que describa las acciones a tomar en caso de
emergencias.
Recomendación
Se recomienda establecer un plan de continuidad que describa las acciones a tomar en caso de
una emergencia o suspensión del procesamiento de la información por fallos o problemas en
las TI.
Fuente: Diego Quillupangui
100
Tabla 6.40. Hallazgos Componente 4
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-004
Hallazgos de la Auditoría
Componente: Existencia de software de protección (antivirus, firewall)
Dominio: Entregar, dar Servicio y Soporte (DSS)
Proceso: DSS05: Gestionar los servicios de Seguridad
Práctica: DSS05.1: Proteger contra software malicioso (malware)
Evidencia: La observación directa, la entrevista
Condición
Falta de actualización de parches de seguridad del Sistema Operativo
Filtros de correo no deseado están desactivados.
Criterio
(410-10 Seguridad de tecnología de información) Implementación y administración de
seguridades a nivel de software y hardware, que se realizará con monitoreo de seguridad,
pruebas periódicas y acciones correctivas sobre las vulnerabilidad o incidentes de seguridad
identificados.
Causa
Las TI en la empresa son un tema parcialmente desatendido por la gerencia administrativa
Efecto
La falta de actualización del Sistema Operativo crea vulnerabilidades en la seguridades del
SO.
El correo no deseado puede sobrecargar la red LAN, obstruir los servidores de correo y llenar
los buzones de mensajes no deseados.
Conclusión
Mantener los equipos actualizados, aumenta la seguridad, elimina la vulnerabilidad e
inestabilidad de la computadora.
Recomendación
Se recomienda implementar y administrar las seguridades a nivel del Sistema Operativo
Crear una lista de contactos de correo deseado y listas de remitentes seguros.
Fuente: Diego Quillupangui
101
Tabla 6.41. Hallazgos Componente 5
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-005
Hallazgos de la Auditoría
102
Tabla 6.42. Hallazgos Componente 6
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-006
Hallazgos de la Auditoría
103
Tabla 6.43. Hallazgos Componente 7
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-007
Hallazgos de la Auditoría
104
Tabla 6.44. Hallazgos Componente 8
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-008
Hallazgos de la Auditoría
105
Tabla 6.45. Hallazgos Componente 9
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-009
Hallazgos de la Auditoría
106
Tabla 6.46. Hallazgos Componente 10
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-010
Hallazgos de la Auditoría
107
Tabla 6.47. Hallazgos Complemento 11
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-011
Hallazgos de la Auditoría
108
Tabla 6.48. Hallazgos Complemento 12
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-012
Hallazgos de la Auditoria
109
Tabla 6.49. Hallazgos Componente 13
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-013
Hallazgos de la Auditoría
110
Tabla 6.50. Hallazgos Componente 14
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-014
Hallazgos de la Auditoría
111
Tabla 6.51. Hallazgos Componente 15
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-015
Hallazgos de la Auditoría
112
Tabla 6.52. Hallazgos Componente 16
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-016
Hallazgos de la Auditoría
113
Tabla 6.53. Hallazgos Componente 17
EMPRESA ROSAS DEL CORAZÓN
AUD-FOR-TIC-017
Hallazgos de la Auditoría
114
6.18. Conclusiones y recomendaciones de la auditoria
Conclusiones:
- Cada uno de los puntos analizados en la auditoria son de vital importancia para el buen
desempeño de las tecnologías de la información, las gran parte de requerimientos,
muchas ocasiones no son analizados por los administradores de la empresa, pero son
necesarios para cumplir con los objetivos de la empresa y salvaguardar siempre las
información y los sistemas informáticos.
Recomendaciones:
- Luego de la revisión pertinente de las instalaciones se debe considerar cuáles son las
medidas precautelares a aplicarse, y realizar cambios y actualizaciones según las
recomendaciones a corto o largo plazo, ya que así se estaría cumpliendo con los
objetivos de TI, que es administrar la información y los recursos de TI de la empresa.
115
7. PRESUPUESTO Y ANÁLISIS DE IMPACTOS
7.1. Presupuesto
Los gastos de este proyecto son la aplicación por prestación de servicios de auditoria
informática, como se muestra a continuación:
116
Tabla 7.56. Materiales de oficina
Materiales de oficina
Detalle Cantidad V. unitario (USD) Valor Total (USD)
Resmas de papel bond 3 3.50 10.50
Tinta de impresión 4 7.00 28.00
Esferos 8 0.30 2.40
Carpetas 5 0.30 1.50
CD 2 0.40 0.80
Internet /mes 4 25.00 100.00
Cuadernos 2 1.00 2.00
Total 145.20
Fuente: Diego Quillupangui
Impacto tecnológico:
Esta práctica disminuye el riesgo de ataques informáticos y aumenta la buena práctica, gestión
y control de los recursos de TI en la empresa.
117
8. CONCLUSIONES Y RECOMENDACIONES
8.1. Conclusiones
- El informe de auditoría informática permite identificar las principales debilidades del área
de TI, ya que emite recomendaciones que ayudan a tomar decisiones que fortalezcan la
gestión y control del área informática y ayudan a aumentar la seguridad de las TI.
8.2. Recomendaciones
- Tener presente todo tipo de recursos tecnológicos que pueda ayudar a recopilar
información, ya que el trabajo de campo depende mucho de los recursos utilizados
eficientemente para respaldar la veracidad de la información.
120
[39] M. Suarez, Software y la Inteligencia, 2014: ESTESCO, Barcelona.
[40] T. Floid, Inteligencia Artificial, 2015: LISE, Londres.
[41] L. Torra, Software y Hologramas, 2014: GRESDS, Santiango.
[42] T. Hernest, Software Inteligente, 2014: HWAR, California.
[43] C. Valecia, Robotica, 2014: COLMS, Medellin.
[44] Custons, Inteligencia Artificial, 2014: CEERP, Londres.
[45] R. Croffst, Memoria Inteligente, 2013, Toronto.
[46] C. Frort, Hologramas, 2014, California.
[47] Gutierrez, Holografia, 2011, Cali.
[48] M. Frind, Holograma, 2016: PERSE, Barcelona.
[49] R. Serra, Inteligencia Artificial, 2011: CHARRO, Mexico D.F..
[50] D. Arcentales, X. Caycedo, «Auditoría informática: un enfoque efectivo,» Dominio de
las Ciencias, vol. 3, pp. 157-173, 2017.
121
ANEXOS
ANEXO 1
ENTREVISTA
Entrevista aplicada al gerente de la empresa Rosas del Corazón para recolectar información
importante durante el proceso de auditoria
Anexo 2
CUESTIONARIO
CONTROL INTERNO
El presente cuestionario está dirigido al personal que desempeña sus labores diarias en un
equipo informático en los distintos departamentos de la empresa
Si No
2. ¿Se efectúan respaldos planificados de la información de la empresa?
Si No
3. ¿Se ejerce control del sistema informático?
Si No
4. Utiliza usuario y contraseña para acceder a su equipo
Si No
5. ¿El sistema cuenta con claves de seguridad?
Si No
6. El sistema cuenta con personal técnico que ayude cuando se produzcan
inconvenientes.
Si No
7. Existe un instructivo en el uso del software informático.
Si No
8. Existen políticas para la seguridad del sistema informático.
Si No
9. ¿Los equipos servidores están en un área segura?
Si No
10. Cree que el computador tiene las seguridades necesarias
Si No
123
Anexo 3
Hallazgos de la Auditoría
Dominio:
Proceso:
Práctica:
Evidencia:
Condición
Criterio
Causa
Efecto
Conclusión
Recomendación
Fuente: [23]
124
Anexo 4
125
Fotografía IV.4. Aplicación de Cuestionario. Área postcosecha
126
Fotografía IV.6. Encuesta aplicada. Área de Seguridad y Salud Ocupacional
127
Anexo 5
METODOLOGIA DE TRABAJO
COBIT 5.0
REALIZADO POR:
DIEGO QUILLUPANGUI
PERIODO
OCTUBRE 2018 – ENERO 2019
128
Introducción
La presente auditoria fue realizada en la empresa privada Rosas del Corazón, una empresa que
nació en el año de 1993, con la finalidad de satisfacer a los clientes más exigentes como son:
Rusia, Ucrania, Europa, Asia y EEUU.
La empresa Rosas del Corazón trabaja acorde a la naturaleza, ya que tiene el privilegio de
tener mayor número de horas en el día, además de la altitud ideal para el cultivo de rosas. La
calidad es un tema importante para la empresa así constantemente innova los controles de
calidad y servicio al cliente.
Para la aplicación de la auditoria se toma como base los lineamientos del Marco de referencia
de COBIT 5.0, para el efecto se cumplieron visitas a las instalaciones, se aplicaron encuestas
y entrevistas al personal.
Con el paso del tiempo, en la actualidad observamos un cambio general, que ha hecho que la
tecnología forme parte esencial del trabajo en toda la entidad, empresa pública o privada, y la
protección no sea solamente física.
Objetivo
Alcance
Para la presente auditoria se aplicó la metodología COBIT 5.0, la cual es un marco de negocio
para el gobierno y la gestión de las TI de la Empresa.
¿Cómo se aplica?
Para satisfacer los objetivos del negocio, la información necesita adaptarse a ciertos criterios
de control, los cuales son referidos en COBIT como requerimientos de información del
negocio. Con base en los requerimientos más amplios de calidad
130
INFORME LA AUDITORIA
SEGURIDAD LÓGICA
Es muy importante tener un orden, ya que así el usuario podría realizar su trabajo más
efectivo optimizando los recursos que tiene a su cargo.
131
Tabla 60 Existencia de software de protección (antivirus, firewall)
Tener un sistema operativo actualizado beneficia en gran manera, ya que es el modo de evitar
problemas de vulnerabilidad y de funcionamiento del sistema operativo, tener un buen
funcionamiento de las aplicaciones y los programas del equipo informático.
Tener políticas de acceso en cuanto a los servicios que pueden acceder los usuarios es muy
útil, ya que permite tener un control más detallado de los usuarios/dispositivos que pueden
acceder a la red WIFI.
132
SEGURIDAD FÍSICA
Tabla 62 Control de acceso de los usuarios a los equipos
Tener un registro de ingreso de personal es de mucho valor, ya que permite tener mayor
control de seguridad en cuanto a los equipos servidores y mayor seguridad y confidencialidad
de la información de la empresa.
Tener un control del software instalado, ayuda a optimizar el uso de cada computador, y
agilizar el trabajo del mismo.
Una planificación es importante en el área de TI, ya que ayuda al personal a realizar las
gestiones de mantenimiento necesarias, gestión y uso de políticas de seguridad, prevención de
riesgos en cuanto a fallos y adquisición y uso de nuevas tecnologías.
133
RESPALDOS Y PLANES DE CONTINGENCIA
Tabla 65 Respaldo de información Critica
Registrar las operaciones realizadas por el personal de TI, ayuda a evaluar el control de
operaciones del personas de TI.
Un plan de continuidad ayuda a que el personal de TI tenga una mejor gestión y control de los
procedimientos a tomar en caso de un ataque o un fallo en el sistema.
Tener un plan de acción en cuanto a fallos, ayuda a gestionar de manera más rápida y
eficiente al personal de TI, ayudando a tomar decisiones rápidas para soluciones fallos en TI.
134
Tabla 68 Plan de mantenimiento de hardware y software
Socializar el plan de mantenimiento ayuda a que los usuarios estén preparados, ayude en su
planificación laboral y ayuda a cumplir los objetivos de TI de la empresa.
135
Conclusión de la auditoria
- Cada uno de los puntos analizados en la auditoria son de vital importancia para el buen
desempeño de las tecnologías de la información, las gran parte de requerimientos,
muchas ocasiones no son analizados por los administradores de la empresa, pero son
necesarios para cumplir con los objetivos de la empresa y salvaguardar siempre las
información y los sistemas informáticos.
Recomendaciones:
- Luego de la revisión pertinente de las instalaciones se debe considerar cuáles son las
medidas precautelares a aplicarse, y realizar cambios y actualizaciones según las
recomendaciones a corto o largo plazo, ya que así se estaría cumpliendo con los
objetivos de TI, que es administrar la información y los recursos de TI de la empresa.
- Realizar una evaluación constante de los procesos de TI, permitirá gestionar la
seguridad de TI, esto afianzara y asegura de la información y la relación entre el área
de TI con los usuarios de la empresa.
- La parte administrativa debe considerar involucrarse con los cambios tecnológicos y
actualizaciones pertinentes, y el área de TI debe ser considerar como una parte
esencial en la toma de decisiones de la empresa, ya que esto puede dar un giro radical
en el uso de la tecnología para los objetivos de negocio.
136