sede guayaquil facultad de ingenierÍas...

215
SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS Tesis previa a la obtención del título de: Ingeniero en Sistemas con mención en Informática para la Gestión Tema: Diagnóstico para la Implantación de COBIT en una Empresa de Producción Área Piloto: Departamento de Sistemas Tesistas: Martha Elizabeth de la Torre Morales Ingrid Kathyuska Giraldo Martínez Carmen Azucena Villalta Gómez Director: Ing. Bertha Alice Naranjo Sánchez, MSC Septiembre 2012

Upload: duongtram

Post on 25-Mar-2018

216 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

SEDE GUAYAQUIL

FACULTAD DE INGENIERÍAS

CARRERA:

INGENIERÍA EN SISTEMAS

Tesis previa a la obtención del título de:

Ingeniero en Sistemas con mención en Informática para la Gestión

Tema: Diagnóstico para la Implantación de COBIT en una

Empresa de Producción

Área Piloto: Departamento de Sistemas

Tesistas:

Martha Elizabeth de la Torre Morales

Ingrid Kathyuska Giraldo Martínez

Carmen Azucena Villalta Gómez

Director:

Ing. Bertha Alice Naranjo Sánchez, MSC

Septiembre 2012

Page 2: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

2

DECLARACIÓN

Nosotras; Martha Elizabeth de la Torre Morales, Ingrid Kathyuska Giraldo Martínez

y Carmen Azucena Villalta Gómez, declaramos bajo juramento que este trabajo es de

nuestra autoría y que hemos consultado las referencias bibliográficas incluidas en

este documento.

Dejamos constancia que cedemos los derechos de propiedad intelectual a la

Universidad Politécnica Salesiana – Sede Guayaquil según lo establecido por la ley

de Propiedad Intelectual, por su Reglamento y por la Normativa institucional vigente.

__________________________________

MARTHA E. DE LA TORRE MORALES

______________________________

INGRID K. GIRALDO MARTÍNEZ

_____________________________

CARMEN A. VILLALTA GÓMEZ

Page 3: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

3

AGRADECIMIENTO Y DEDICATORIA

Primero a Dios, el centro de mi vida y mi fortaleza.

A Santiago y Haydeé, mis padres, mi inspiración, por su eterno

apoyo.

A Ángel Santiago, mi amado hijo, por soportar y comprender mis

ausencias mientras recorría este largo camino.

A Gustavo, mi partner, por su solidaridad y complicidad en esta

travesía.

A mi familia en general, por estar siempre conmigo.

A mis amigos, por su incondicionalidad.

Sin ustedes no podría avanzar en mis propósitos.

Gracias. Los amo infinitamente.

Un agradecimiento especial, a la Ing. Lilia Santos.

Martha E. de la Torre Morales

Page 4: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

4

AGRADECIMIENTO Y DEDICATORIA

Principalmente a Dios.

A mi madre y mi tío, porque creyeron en mí y porque me sacaron

adelante, dándome ejemplos dignos de superación y entrega. Gracias

a ellos, hoy puedo ver alcanzada esta meta, ya que siempre estuvieron

impulsándome en los momentos más difíciles y porque el orgullo que

sienten por mí, fue lo que me hizo ir hasta el final. Esto es por ustedes,

por lo que significan para mí, y porque admiro su esfuerzo a pesar de

las dificultades.

A mis hermanas, primos, abuelos y amigos. Gracias por haber

fomentado en mí el deseo de superación y el anhelo de triunfo en la

vida. Sin ustedes este trabajo no hubiera podido ser realizado.

No me alcanzarían las palabras para agradecerles su apoyo y sus

consejos.

A todos, espero no defraudarlos y contar siempre con su valioso

apoyo, sincero e incondicional.

Ingrid Giraldo Martínez

Page 5: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

5

AGRADECIMIENTO Y DEDICATORIA

Quiero dar gracias a:

DIOS: Por haberme dado la vida, sabiduría y su infinita misericordia.

MI ESPOSO: Por su amor, comprensión y apoyo; brindados en los momentos más difíciles de mi vida.

MIS PADRES: Por brindarme su ejemplo, amor y tiempo para ser una persona de bien.

MIS HERMANOS: Porque juntos formamos un futuro mejor para nuestra familia.

MI FAMILIA: Por fomentar los buenos valores y principios morales.

MIS AMIGOS: Por su apoyo incondicional a lo largo de mi carrera.

A todas las personas que hicieron que hoy cumpla mi meta mil gracias. Dios los bendiga

Carmen Villalta Gómez

Page 6: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

6

CERTIFICADO

Certifico que el presente trabajo fue realizado por las estudiantes Ingrid Kathyuska

Giraldo Martínez, Martha Elizabeth de la Torre Morales y Carmen Azucena Villalta

Gómez; bajo mi dirección.

Guayaquil, Septiembre del 2012.

-----------------------------------------------

Ing. Bertha Naranjo Sánchez, MSC

DIRECTORA DE TESIS

Page 7: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

7

ÍNDICE

CAPÍTULO 1 18

1.1 PLANTEAMIENTO DEL PROBLEMA 18

1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN 19

1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN 19

1.2 OBJETIVOS 20

1.2.1 OBJETIVO GENERAL 20

1.2.2 OBJETIVOS ESPECÍFICOS 20

1.3 ALCANCE 20

1.4 VARIABLES E INDICADORES 21

1.5 MATRIZ CAUSA – EFECTO 22

CAPÍTULO 2 23

2.1 MARCO TEÓRICO 23

2.1.1 INTRODUCCIÓN COBIT 23

2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1 23

2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO) 31

2.1.1.1.2 DOMINIO ADQUIRIR E IMPLEMENTAR (AI) 45

2.1.1.1.3 DOMINIO ENTREGAR Y DAR SOPORTE (DS) 53

2.1.1.1.4 DOMINIO MONITOREAR Y EVALUAR (ME) 67

2.1.1.2 MISIÓN DE COBIT 72

2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI 72

2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT 74

2.1.1.2.3 RECURSOS DE TI 76

2.1.1.2.4 MODELO DE MADUREZ COBIT 77

2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA METODOLOGÍA COBIT 79

Page 8: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

8

CAPÍTULO 3 80

3.1 ASPECTOS METODOLÓGICOS DE LA INVESTIGACIÓN 80

3.1.1 TIPO DE INVESTIGACIÓN 80

3.1.2 MÉTODO DE INVESTIGACIÓN 80

3.1.3 FUENTES Y TÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN 81

3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO 81

3.1.5 MÉTODO MATRICIAL PARA EL ANÁLISIS DE RIESGOS 82

3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS 82

3.1.6 ANÁLISIS FODA 83

CAPITULO 4 86

4.1 DIAGNÓSTICO DEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP 86

4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP 86

4.1.1.1 HISTORIA 86

4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP 87

4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP 87

4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP 88

4.1.1.5 ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP 89

4.1.1.6 ORGANIGRAMA FUNCIONAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP 90

4.1.1.7 ORGANIGRAMA ESTRUCTURAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP 91

4.1.1.8 ANÁLISIS FODA DEL DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN 92

4.1.2 DISEÑO DEL MODELO DE EVALUACIÓN 93

4.1.2.1 EVALUACIÓN DEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1 117

4.1.2.1.1 RESULTADOS FINALES OBTENIDOS 117

4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL 117

4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO 119

Page 9: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

9

4.1.2.1.1.3 RESULTADO FINAL DE LA EVALUACIÓN POR PROCESO 120

4.1.2.1.1.4 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL 127

4.1.2.1.1.5 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO 172

4.1.3 EVALUACIÓN DE RIESGOS DE TI 174

4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS OBJETIVOS DE CONTROL CRÍTICOS 180

CONCLUSIONES y RECOMENDACIONES 188

BIBLIOGRAFÍA 211

DEFINICIONES DE TÉRMINOS 212

Page 10: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

10

ÍNDICE DE ILUSTRACIONES

ILUSTRACIÓN 1: MARCO DE TRABAJO COMPLETO DE COBIT 4.1 ............ 24

ILUSTRACIÓN 2: DOMINIOS COBIT 4.1 ............................................................. 31

ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR .... 32

ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI ................................................. 33

ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN .......................... 34

ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................... 35

ILUSTRACIÓN 7: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI .. 37

ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO PO5 – ADMINISTRAR LA INVERSIÓN DE TI .................................................... 38

ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA ............................................................................................................... 39

ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI ........................................ 40

ILUSTRACIÓN 11: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD .................................................................... 42

ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI ................................ 43

ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS ................................................................... 44

ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR ....................................................................................................... 45

ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS .................................... 46

Page 11: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

11

ILUSTRACIÓN 16: OBJETIVOS DE CONTROL DEL PROCESO AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO ............................ 47

ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA ...... 48

ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO .................................................... 49

ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO AI5 – ADQUIRIR RECURSOS DE TI ..................................................................... 50

ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO AI6 – ADMINISTRAR CAMBIOS .......................................................................... 51

ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS ......................... 52

ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE ........................................................................................................ 53

ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO .................... 54

ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS ................................... 55

ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ........................... 56

ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO ............................... 57

ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS ............................. 58

ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS ........................................................ 59

ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS ............................................ 60

ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES ............ 61

ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................... 62

Page 12: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

12

ILUSTRACIÓN 32: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS ......................................................... 63

ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS .................................................................... 64

ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO ....................... 65

ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES ...................................................... 66

ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR ................................................................................................................. 67

ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI ............................ 68

ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO ......................... 69

ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS EXTERNOS ............................................................................................................... 70

ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO M4 - PROPORCIONAR GOBIERNO DE TI .......................................................... 71

ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI ................. 72

ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN .......................................... 74

ILUSTRACIÓN 43: RECURSOS DE TI .................................................................. 76

ILUSTRACIÓN 44: ANÁLISIS FODA .................................................................... 84

ILUSTRACIÓN 45: MATRIZ FODA ....................................................................... 85

ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP ..................................................................................................... 89

ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI EN LA EMPRESA EP ............................................................................................... 90

ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI EN LA EMPRESA EP ............................................................................................... 91

Page 13: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

13

ÍNDICE DE TABLAS

TABLA 1: VARIABLES E INDICADORES ........................................................... 21

TABLA 2: MATRIZ CAUSA – EFECTO ................................................................ 22

TABLA 3: MARCO DE TRABAJO COMPLETO DE COBIT 4.1 ......................... 25

TABLA 4: ANÁLISIS FODA – ÁREA TI................................................................ 92

TABLA 5: MATRIZ GENERAL COBIT 4.1 ........................................................... 94

TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL .................................. 118

TABLA 7: EVALUACIÓN POR DOMINIO.......................................................... 119

TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL DEPARTAMENTO DE SISTEMAS ...................................................................... 174

TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR AMENAZAS ................................................................................................... 175

TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR OBJETOS ........................................................................................................ 176

TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS ............................ 177

TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD DE TI ........................................................................................................................ 178

TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO ...... 179

Page 14: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

14

ÍNDICE DE GRÁFICOS

GRÁFICO 1: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL ................................................................... 118

GRÁFICO 2: EVALUACIÓN POR DOMINIO ..................................................... 119

GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR ........... 120

GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR ..... 122

GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE ..... 123

GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR ........ 126

GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI ............................................. 127

GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO PO2 – DEFINIR LA ARQUITECTURA DE TI ..................................................... 128

GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................. 129

GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI 130

GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI ................................................... 132

GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA ............................................................................................................. 133

GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI ..................................... 134

GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD .................................................................. 135

GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI .............................. 137

GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS ................................................................. 139

Page 15: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

15

GRÁFICO 17: OBJETIVOS DE CONTROL DEL PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS.................................. 140

GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO .......................... 141

GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA ..... 142

GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO .................................................. 143

GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO AI5 - ADQUIRIR RECURSOS DE TI .................................................................... 144

GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO AI6 - ADMINISTRAR CAMBIOS ......................................................................... 145

GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS ........................ 146

GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO .............. 148

GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS ................................. 150

GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ......................... 151

GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO ............................. 153

GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS ........................... 155

GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS ...................................................... 157

GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS .......................................... 158

GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES .......... 159

GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................. 160

Page 16: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

16

GRÁFICO 33: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS ....................................................... 162

GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS .................................................................. 163

GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO ................................................ 165

GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES .................................................... 166

GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI .......................... 168

GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO ....................... 169

GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO ......................... 170

GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI ....................................................... 171

GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO .................................................................................... 172

GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS ..... 173

Page 17: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

17

ANEXOS

ANEXO 1: EVALUACIÓN POR PROCESOS ...................................................... 190

ANEXO 2: EVALUACIÓN POR OBJETIVOS DE CONTROL ........................... 191

ANEXO 3: RESUMEN DE OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO ................................................................................................... 202

ANEXO 4: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS .......... 204

ANEXO 5: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (A) ....................................................................................................................... 205

ANEXO 6: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (B) ........................................................................................................................ 206

ANEXO 7: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (1) ................................................................. 207

ANEXO 8: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (2) ................................................................. 208

ANEXO 9: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (3) ................................................................. 209

ANEXO 10: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (4) ................................................................. 210

Page 18: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

18

CAPÍTULO 1

1.1 PLANTEAMIENTO DEL PROBLEMA

Las empresas ecuatorianas evolucionan constantemente en el crecimiento general de

sus economías, se van creando nuevas oportunidades de negocios que demandan

controles más estrictos para que el desarrollo organizacional vaya continuamente por

el camino de la eficiencia y la pro-actividad de quienes conforman la organización.

La orientación del crecimiento institucional suele ser un problema centrado en las

preocupaciones sin medir las reglas claras y normas conscientes que permitan buscar

certificaciones internacionales para el eficiente progreso de la organización donde se

detalla la importancia del actuar empresarial. Es motivo de consideración el manejo

correcto de la información en base a las nuevas metodologías y estándares que

beneficia en tiempo y costo a las organizaciones y de esa forma se logra un mayor

entendimiento claro y básico en una dirección sistemática.

La tecnología implica mucho riesgo, siendo un problema constante el manejo de las

tecnologías de Información reales y progresivas con estándares de control adecuados

para ser eficientes en el desarrollo de la información, la mayor parte de empresas se

desplazan en la despreocupación de controlar sus técnicas de información y evalúan

solo los procedimientos y no aplican los indicadores secuenciales de control.

COBIT es una metodología que garantiza el indicador de despliegue de la

información con el uso de materiales tecnológicos, siendo práctico y responsable en

las plataformas de comunicación establecidas. COBIT analiza los procedimientos de

información y ayuda a determinar qué sector o espacio está fallando y promueve los

controles para mejorar la actividad eficiente de la información.

La inversión en sistemas de control contribuye a descubrir que podemos mejorar a

través del desglose y transformación de los medios y recursos de tecnologías de

información aplicada. Por lo tanto, se debería de emplear en las organizaciones

dominios en base a la planificación, la parte organizativa en manejo de los

requerimientos y la entrega de tales requerimientos con soportes físicos y digitales.

Page 19: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

19

Así mismo deberían tomar como recomendación el uso de metodologías o estándares

que les permitan determinar procesos críticos a nivel de la empresa o departamento.

1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN

¿Cuáles son los principales aspectos de concienciación en los procesos aplicados

para la implementación del uso de COBIT en el departamento de sistemas de la

empresa EP1?

1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN

Con la aplicación de la metodología COBIT ¿Cuáles serían los principales problemas

resueltos en el departamento de sistemas de las diferentes empresas ecuatorianas?

¿Con la aplicación de la metodología COBIT los empleados del departamento de

sistemas podrán realizar mejor su trabajo en la empresa EP?

Es voluntaria la aplicación de una metodología de calidad de la información en las

industrias públicas y privadas, pero a nuestro criterio todo departamento de TI

debería considerar obligatoria su implementación en aras de mejorar en su calidad.

1 El nombre de la Empresa se lo mantiene en reserva para proteger su información

Page 20: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

20

1.2 OBJETIVOS

1.2.1 OBJETIVO GENERAL

Contribuir a mejorar los procesos del departamento de sistemas mediante el

diagnóstico con la metodología COBIT aplicada en la empresa EP.

1.2.2 OBJETIVOS ESPECÍFICOS

• Estudiar los treinta y cuatro procesos de COBIT para poder evaluar la

situación del departamento de sistemas de la empresa EP.

• Realizar el Diagnóstico de los Procesos y Objetivos de Control de COBIT en

el departamento de sistemas.

• Determinar los riesgos relacionados con la prestación de servicios de TI en el

departamento de sistemas.

• Evaluar el resultado del diagnóstico realizado en el departamento de sistemas

considerando los procesos críticos y las falencias de los controles para

extender las recomendaciones respectivas.

• Definir políticas a desarrollar de cinco de los objetivos críticos para el control

de TI en el departamento de sistemas de la empresa EP.

1.3 ALCANCE

El proyecto será desarrollado en la matriz de la empresa EP ubicada al sur de la

ciudad de Guayaquil, comprende un diagnóstico de sus procesos para determinar el

grado de cumplimiento de los procesos y objetivos de control planteados en el

modelo metodológico de COBIT 4.1 e identificar los más críticos de la organización.

Page 21: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

21

1.4 VARIABLES E INDICADORES

En la tabla siguiente se determinan las variables dependiente e independiente con sus

respectivos indicadores a utilizarse en el desarrollo del proyecto. Como variable

dependiente se define la mejora de los procesos del departamento de sistemas de la

empresa EP que dependería de la metodología COBIT la que se constituye por lo

tanto en variable independiente.

TABLA 1: VARIABLES E INDICADORES

VARIABLES INDICADORES

Independiente

Metodología COBIT 4.1

Grado de utilización

Nivel de satisfacción de usuario final

Toma de decisiones

Optimización de recursos

Dependiente

Mejorar procesos

Control

Políticas

Análisis de Riesgos

Elaborado: Las Autoras

Page 22: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

22

1.5 MATRIZ CAUSA – EFECTO

Se identifica el problema, las causas y las soluciones viables que se deberían aplicar

en el departamento de sistemas de la empresa EP, detallados en la tabla 2.

TABLA 2: MATRIZ CAUSA – EFECTO

Problema general Objetivo general Hipótesis general

¿Cuáles son los principales aspectos de concienciación en los procesos aplicados para la implementación del uso de COBIT en el departamento de sistemas de la empresa EP?

Contribuir a mejorar los procesos del departamento de sistemas mediante el diagnóstico de la metodología COBIT aplicada en la empresa EP.

Con COBIT, la organización podrá controlar sus procesos de TI y sus ejecutivos tomarán decisiones oportunas y efectivas en el departamento de sistemas en la empresa EP.

Sus Problemas específicos

Objetivos específicos Hipótesis particulares

Estudiar los treinta y cuatro procesos de COBIT 4.1 para poder evaluar la situación del departamento de sistemas de la empresa EP.

Realizar el Diagnóstico de los Procesos y Objetivos de Control de COBIT en el departamento de sistemas.

El departamento de sistemas de la empresa EP aplica los procesos de COBIT para alcanzar los objetivos del negocio.

Determinar los riesgos relacionados con la prestación de servicios de TI en el departamento de sistemas.

Evaluar los resultados de los diagnósticos realizados en el departamento de sistemas considerando los procesos críticos y las falencias de los controles para extender las recomendaciones respectivas. Definir políticas a desarrollar para el control de TI en el departamento de sistemas en la empresa EP.

Definiendo políticas se mejoran los controles y los procesos críticos en el departamento de sistemas.

Elaborado: Las Autoras

Page 23: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

23

CAPÍTULO 2

2.1 MARCO TEÓRICO

2.1.1 INTRODUCCIÓN COBIT

DEFINICIÓN DE COBIT

Objetivos de Control para Tecnologías de información y relacionadas (COBIT, en inglés: Control Objetives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés: Information Systems Audit and Control Association), y el Instituto de Administración de las Tecnologías de la Información (IT Governance Institute) en 1992. (Fundación Wikimedia, 2012)

COBIT fue creado para ayudar a la alta dirección a garantizar el logro de objetivos

de los negocios mediante la dirección y control adecuado de las TI, sin embargo la

aplicación de COBIT se debería de dar en todos los niveles organizativos de la

empresa y no tan solo concentrarse en la tecnología de la información. COBIT está

involucrado en reflejar las principales directrices jerárquicas que permitan el control

de la tecnología de información aplicada en la empresa.

2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1

En la ilustración siguiente se resume cómo los distintos elementos del marco de

trabajo COBIT 4.1 se relacionan con las áreas de Gobierno de TI.

Page 24: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

24

ILUSTRACIÓN 1: MARCO DE TRABAJO COMPLETO DE COBIT 4.1

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Para la realización de la siguiente tabla nos hemos basado en el Manual COBIT 4.1

cuya clasificación por dominio, procesos y objetivos de control servirá de guía en la

ejecución del diagnóstico de este proyecto.

Page 25: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

25

TABLA 3: MARCO DE TRABAJO COMPLETO DE COBIT 4.1

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

PLA

NE

AR

Y O

RG

AN

IZA

R

PO1 - Definir un Plan Estratégico de TI

PO1.1 - Administración del Valor de TI PO1.2 - Alineación de TI con el Negocio PO1.3 - Evaluación del Desempeño y la Capacidad Actual PO1.4 - Plan Estratégico de TI PO1.5 - Planes Tácticos de TI PO1.6 - Administración del Portafolio de TI

PO2 - Definir la Arquitectura de la Información

PO2.1 - Modelo de Arquitectura de Información Empresarial PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos PO2.3 - Esquema de Clasificación de Datos PO2.4 - Administración de Integridad

PO3 - Determinar la Dirección Tecnológica

PO3.1 - Planeación de la Dirección Tecnológica PO3.2 - Plan de Infraestructura Tecnológica PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras PO3.4 - Estándares Tecnológicos PO3.5 - Consejo de Arquitectura de TI

PO4 - Definir los Procesos, Organización y Relaciones de TI

PO4.1 - Marco de Trabajo de Procesos de TI PO4.2 - Comité Estratégico de TI PO4.3 - Comité Directivo de TI PO4.4 - Ubicación Organizacional de la Función de TI PO4.5 - Estructura Organizacional PO4.6 - Establecimiento de Roles y Responsabilidades PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento PO4.9 - Propiedad de Datos y de Sistemas PO4.10 - Supervisión PO4.11 - Segregación de Funciones PO4.12 - Personal de TI PO4.13 - Personal Clave de TI PO4.14 - Políticas y Procedimientos para Personal Contratado PO4.15 - Relaciones

PO5 - Administrar la Inversión en TI

PO5.1 - Marco de Trabajo para la Administración Financiera PO5.2 - Prioridades dentro del Presupuesto de TI PO5.3 - Proceso Presupuestal PO5.4 - Administración de Costos de TI PO5.5 - Administración de Beneficios

Page 26: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

26

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

PLA

NE

AR

Y O

RG

AN

IZA

R

PO6 - Comunicar las Aspiraciones y la Dirección de la Gerencia

PO6.1 - Ambiente de Políticas y de Control PO6.2 - Riesgo Corporativo y Marco de Referencia de Control Interno de TI PO6.3 - Administración de Políticas para TI PO6.4 - Implantación de Políticas de TI PO6.5 - Comunicación de los Objetivos y la Dirección de TI

PO7 - Administrar Recursos Humanos de TI

PO7.1 - Reclutamiento y Retención del Personal PO7.2 - Competencias del Personal PO7.3 - Asignación de Roles PO7.4 - Entrenamiento del Personal de TI PO7.5 - Dependencia Sobre los Individuos PO7.6 - Procedimientos de Investigación del Personal PO7.7 - Evaluación del Desempeño del Empleado PO7.8 - Cambios y Terminación de Trabajo

PO8 - Administrar la Calidad

PO8.1 - Sistema de Administración de Calidad PO8.2 - Estándares y Prácticas de Calidad PO8.3 - Estándares de Desarrollo y de Adquisición PO8.4 - Enfoque en el Cliente de TI PO8.5 - Mejora Continua PO8.6 - Medición, Monitoreo y Revisión de la Calidad

PO9 - Evaluar y Administrar los Riesgos de TI

PO9.1 - Marco de Trabajo de Administración de Riesgos PO9.2 - Establecimiento del Contexto del Riesgo PO9.3 - Identificación de Eventos PO9.4 - Evaluación de Riesgos de TI PO9.5 - Respuesta a los Riesgos PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos

PO10 - Administrar Proyectos

PO10.1 - Marco de Trabajo para la Administración de Programas PO10.2 - Marco de Trabajo para la Administración de Proyectos PO10.3 - Enfoque de Administración de Proyectos PO10.4 - Compromiso de los Interesados PO10.5 - Declaración de Alcance del Proyecto

PO10.6 - Inicio de las Fases del Proyecto

PO10.7 - Plan Integrado del Proyecto

PO10.8 - Recursos del Proyecto

PO10.9 - Administración de Riesgos del Proyecto

PO10.10 - Plan de Calidad del Proyecto

PO10.11 - Control de Cambios del Proyecto PO10.12 - Planeación del Proyecto y Métodos de Aseguramiento PO10.13 - Medición del Desempeño, Reporte y Monitoreo del Proyecto

PO10.14 - Cierre del Proyecto

Page 27: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

27

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

ADQ

UIR

IR E

IMPL

EMEN

TAR

AI1 - Identificar soluciones automatizadas

AI1.1 - Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio AI1.2 - Reporte de Análisis de Riesgos AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 - Requerimientos, Decisión de Factibilidad y Aprobación

AI2 - Adquirir y mantener software aplicativo

AI2.1 - Diseño de Alto Nivel AI2.2 - Diseño Detallado AI2.3 - Control y Posibilidad de Auditar las Aplicaciones AI2.4 - Seguridad y Disponibilidad de las Aplicaciones AI2.5 - Configuración e Implantación de Software Aplicativo Adquirido AI2.6 - Actualizaciones Importantes en Sistemas Existentes AI2.7 - Desarrollo de Software Aplicativo AI2.8 - Aseguramiento de la Calidad del Software AI2.9 - Administración de los Requerimientos de Aplicaciones AI2.10 - Mantenimiento de Software Aplicativo

AI3 - Adquirir y mantener infraestructura tecnológica

AI3.1 - Plan de Adquisición de Infraestructura Tecnológica AI3.2 - Protección y Disponibilidad del Recurso de Infraestructura AI3.3 - Mantenimiento de la Infraestructura AI3.4 - Ambiente de Prueba de Factibilidad

AI4 - Facilitar la operación y el uso

AI4.1 - Plan para Soluciones de Operación AI4.2 - Transferencia de Conocimiento a la Gerencia del Negocio AI4.3 - Transferencia de Conocimiento a Usuarios Finales AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte

AI5 - Adquirir recursos de TI

AI5.1 - Control de Adquisición AI5.2 - Administración de Contratos con Proveedores AI5.3 - Selección de Proveedores AI5.4 - Adquisición de Recursos de TI

AI6 - Administrar cambios

AI6.1 - Estándares y Procedimientos para Cambios AI6.2 - Evaluación de Impacto, Priorización y Autorización AI6.3 - Cambios de Emergencia AI6.4 - Seguimiento y Reporte del Estatus de Cambio AI6.5 - Cierre y Documentación del Cambio

AI7 - Instalar y acreditar soluciones y cambios

AI7.1 - Entrenamiento AI7.2 - Plan de Prueba AI7.3 - Plan de Implantación AI7.4 - Ambiente de Prueba AI7.5 - Conversión de Sistemas y Datos AI7.6 - Pruebas de Cambios AI7.7 - Prueba de Aceptación Final AI7.8 - Promoción a Producción AI7.9 - Revisión Posterior a la Implantación

Page 28: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

28

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

ENTR

EGAR

Y D

AR S

OPO

RTE

DS1 – Definir y administrar los niveles de servicio

DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio DS1.2 - Definición de Servicios DS1.3 - Acuerdos de Niveles de Servicio DS1.4 - Acuerdos de Niveles de Operación DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos

DS2 – Administrar los servicios de terceros

DS2.1 - Identificación de Todas las Relaciones con Proveedores DS2.2 - Gestión de Relaciones con Proveedores DS2.3 - Administración de Riesgos del Proveedor DS2.4 - Monitoreo del Desempeño del Proveedor

DS3 – Administrar el desempeño y la capacidad

DS3.1 - Planeación del Desempeño y la Capacidad DS3.2 - Capacidad y Desempeño Actual DS3.3 - Capacidad y Desempeño Futuros DS3.4 - Disponibilidad de Recursos de TI DS3.5 - Monitoreo y Reporte

DS4 – Garantizar la continuidad del servicio

DS4.1 - Marco de Trabajo de Continuidad de TI DS4.2 - Planes de Continuidad de TI DS4.3 - Recursos Críticos de TI DS4.4 - Mantenimiento del Plan de Continuidad de TI DS4.5 - Pruebas del Plan de Continuidad de TI DS4.6 - Entrenamiento del Plan de Continuidad de TI DS4.7 - Distribución del Plan de Continuidad de TI DS4.8 - Recuperación y Reanudación de los Servicios de TI DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones DS4.10 - Revisión Post Reanudación.

DS5 – Garantizar la seguridad de los

sistemas

DS5.1 - Administración de la Seguridad de TI DS5.2 - Plan de Seguridad de TI DS5.3 - Administración de Identidad DS5.4 - Administración de Cuentas del Usuario DS5.5 - Pruebas, Vigilancia y Monitoreo de la Seguridad DS5.6 - Definición de Incidente de Seguridad DS5.7 - Protección de la Tecnología de Seguridad DS5.8 - Administración de Llaves Criptográficas DS5.9 - Prevención, Detección y Corrección de Software Malicioso DS5.10 - Seguridad de la Red DS5.11 - Intercambio de Datos Sensitivos

Page 29: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

29

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

ENTR

EGAR

Y D

AR S

OPO

RTE

DS6 – Identificar y asignar costos

DS6.1 - Definición de Servicios DS6.2 - Contabilización de TI DS6.3 - Modelación de Costos y Cargos DS6.4 - Mantenimiento del Modelo de Costos

DS7 – Educar y entrenar a usuarios

DS7.1 - Identificación de Necesidades de Entrenamiento y Educación DS7.2 - Impartición de Entrenamiento y Educación DS7.3 - Evaluación del Entrenamiento Recibido

DS8 – Administrar la mesa de servicio y los incidentes

DS8.1 - Mesa de Servicios DS8.2 - Registro de Consultas de Clientes DS8.3 - Escalamiento de Incidentes DS8.4 - Cierre de Incidentes DS8.5 - Análisis de Tendencias

DS9 – Administrar la configuración

DS9.1 - Repositorio y Línea Base de Configuración DS9.2 - Identificación y Mantenimiento de Elementos de Configuración DS9.3 - Revisión de Integridad de la Configuración

DS10 –Administrar los problemas

DS10.1 - Identificación y Clasificación de Problemas DS10.2 - Rastreo y Resolución de Problemas DS10.3 - Cierre de Problemas DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas

DS11 – Administrar los datos

DS11.1 - Requerimientos del Negocio para Administración de Datos DS11.2 - Acuerdos de Almacenamiento y Conservación DS11.3 - Sistema de Administración de Librerías de Medios DS11.4 - Eliminación DS11.5 - Respaldo y Restauración DS11.6 - Requerimientos de Seguridad para la Administración de Datos

DS12 – Administrar el ambiente físico

DS12.1 - Selección y Diseño del Centro de Datos DS12.2 - Medidas de Seguridad Física DS12.3 - Acceso Físico DS12.4 - Protección Contra Factores Ambientales DS12.5 - Administración de Instalaciones Físicas

DS13 – Administrar las operaciones

DS13.1 - Procedimientos e Instrucciones de Operación DS13.2 - Programación de Tareas. DS13.3 - Monitoreo de la Infraestructura de TI DS13.4 - Documentos Sensitivos y Dispositivos de Salida DS13.5 - Mantenimiento Preventivo del Hardware

Page 30: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

30

COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL

MO

NIT

ORE

AR Y

EVA

LUAR

ME1 - Monitorear y Evaluar el Desempeño de TI

ME1.1 - Enfoque del Monitoreo

ME1.2 - Definición y Recolección de Datos de Monitoreo

ME1.3 - Método de Monitoreo

ME1.4 - Evaluación del Desempeño

ME1.5 - Reportes al Consejo Directivo y a Ejecutivos

ME1.6 - Acciones Correctivas

ME2 - Monitorear y Evaluar el Control Interno

ME2.1 - Monitorización del Marco de Trabajo de Control Interno

ME2.2 - Revisiones de Auditoría

ME2.3 - Excepciones de Control

ME2.4 - Control de Auto Evaluación

ME2.5 - Aseguramiento del Control Interno

ME2.6 - Control Interno para Terceros

ME2.7 - Acciones Correctivas

ME3 - Garantizar el Cumplimiento Regulatorio

ME3.1 - Identificar los Requerimientos de las Leyes, Regulaciones y Cumplimientos Contractuales

ME3.2 - Optimizar la Respuesta a Requerimientos Externos

ME3.3 - Evaluación del Cumplimiento con Requerimientos Externos

ME3.4 - Aseguramiento Positivo del Cumplimiento

ME3.5 - Reportes Integrados

ME4 - Proporcionar Gobierno de TI

ME4.1 - Establecimiento de un Marco de Gobierno de TI

ME4.2 - Alineamiento Estratégico

ME4.3 - Entrega de Valor

ME4.4 - Administración de Recursos

ME4.5 - Administración de Riesgos

ME4.6 - Medición del Desempeño

ME4.7 - Aseguramiento Independiente

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 31: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

31

COBIT se centra en un modelo de gestión basada en cuatro dominios que se

presentan en la siguiente ilustración para luego dar una breve explicación de cada

uno:

ILUSTRACIÓN 2: DOMINIOS COBIT 4.1

Planear Y Organizar

Adquirir e Implementar

Entregar y Dar Soporte

Monitorear y Evaluar

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO)

Este dominio cubre la estrategia y las tácticas, se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos del negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. Basado en procesos y estos a su vez subdivididos en objetivos de control que se muestran en cada ilustración. (IT Governance Institute, COBIT 4.1, Pág.12, 2007)

Page 32: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

32

El dominio planear y organizar está compuesto de 10 procesos que se detallan en la

ilustración siguiente:

ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR

PO1 Definir un Plan Estratégico de TI

PO5Administrar la Inversión en TI

PO2Definir la

Arquitectura de la Información

PO6 Comunicar las Aspiraciones y la Dirección de la

Gerencia

PO3 Determinar la Dirección

Tecnológica

PO7Administrar

Recursos Humanos de TI

PO4Definir los Procesos,

Organización y Relaciones de TI

PO8 Administrar la Calidad

PO9Evaluar y

Administrar los riesgos de TI

PO10Administrar Proyectos

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 33: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

33

PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI

Según COBIT 4.1 “La planeación estratégica de TI es necesaria para gestionar y

dirigir todos los recursos de TI en línea con la estrategia y prioridades del negocio”.

(IT Governance Institute, COBIT 4.1, Pág.29, 2007)

En la siguiente ilustración se detallan los 6 objetivos de control que componen el

proceso definir un plan estratégico de TI.

ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

La viabilidad de todo proceso implica una conjugación de pasos estratégicos que

amerita la concertación de actividades para la búsqueda de beneficios óptimos en

eficiencia de los objetivos de un proceso organizacional. La consecución de los

objetivos depende directamente de los pasos secuenciales difundidos dentro de la

empresa para la correcta administración de los objetivos que inciden en los valores

implementados en la alineación estratégica de la misma, buscan incurrir en las

evaluaciones constantes y perennes para conseguir el plan estratégico institucional

que permita describir los planes tácticos a implementar a la realización del tema.

Page 34: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

34

PROCESO PO2 - DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN

La descripción del proceso de COBIT detalla lo siguiente “La función de sistemas de

información debe crear y actualizar de forma regular un modelo de información del

negocio y definir los sistemas apropiados para optimizar el uso de esta información”.

(IT Governance Institute, COBIT 4.1, Pág.33, 2007)

Los 4 objetivos de control que abarca el proceso definir la arquitectura de la

información se detallan en la siguiente ilustración:

ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Cuando los objetivos implican el manejo de una infraestructura basada en la

información es necesario respetar un modelo de tendencia para que los objetivos

incurran en un proceso pro-activo de gestión ilimitada para que con una base

informativa a través de diccionarios de valores y elementos ejecutables dentro de la

organización mantengan las reglas claras en el desarrollo de los datos, realizando una

esquematización que busca integrar la confianza y la responsabilidad de todos

Page 35: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

35

quienes conforman las actividades de la TI en su completa y extensa calidad en la

empresa.

PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA

El marco de trabajo COBIT indica:

La función de servicios de información debe determinar la dirección tecnológica para dar soporte al negocio. Esto requiere de la creación de un plan de infraestructura tecnológica y de un comité de arquitectura que establezca y administre expectativas realistas y claras de lo que la tecnología puede ofrecer en términos de productos, servicios y mecanismos de aplicación. (IT Governance Institute, COBIT 4.1, Pág.37, 2007)

El proceso determinar la dirección tecnológica está compuesto de 5 objetivos de

control que se muestran en la siguiente ilustración:

ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

La dirección tecnológica involucra la planificación estratégica y la creación de un

consejo de arquitectura con la finalidad de responder oportunamente a los cambios

Page 36: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

36

sistemáticos y además permitan planificar de forma eficaz las tendencias y

regulaciones que se presenten en el tiempo y que acojan como prioridad el monitoreo

y la evaluación de sistemas aplicativos así como recursos y capacidades que permitan

aprovechar las oportunidades tecnológicas.

PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Se define en COBIT este proceso como:

Una organización de TI se debe definir tomando en cuenta los requerimientos de personal, funciones, rendición de cuentas, autoridad, roles, responsabilidades y supervisión. La organización está embebida en un marco de trabajo de procesos de TI que asegure la transparencia y el control, así como el involucramiento de los altos ejecutivos y de la gerencia del negocio. (IT Governance Institute, COBIT 4.1, Pág.41, 2007)

Se detallan los 15 objetivos de control que comprende el proceso definir los

procesos, organización y relaciones de TI en la siguiente ilustración:

Page 37: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

37

ILUSTRACIÓN 7: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Las relaciones de TI responden a las responsabilidades de entregar calidad en cada

proceso, con la información y los datos que deben de estar adecuadamente

supervisados para que la segregación de funciones sean lo más efectivo posible y el

personal involucrado en la consecución de los objetivos elaboren un marco de trabajo

estratégico que amplíe los constantes esfuerzos por alcanzar nuevas metas en la

infraestructura, las tendencias organizativas incitan a un entorno sólido y

característico para alcanzar roles relativamente responsables en cada meta trazada.

Page 38: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

38

PROCESO PO5 - ADMINISTRAR LA INVERSIÓN EN TI

COBIT indica que el proceso debe: “Establecer y mantener un marco de trabajo para

administrar los programas de inversión en TI que abarquen costos, beneficios,

prioridades dentro del presupuesto, un proceso presupuestal formal y administración

contra ese presupuesto”. (IT Governance Institute, COBIT 4.1, Pág.47, 2007)

En la siguiente ilustración se detallan los 5 objetivos de control que conforman el

proceso administrar la inversión en TI.

ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO PO5 – ADMINISTRAR LA INVERSIÓN DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los objetivos se basan en la meta alcanzada y a mejorar los procesos en las distintas

áreas, sin embargo la inversión consiste en medir el esfuerzo, la eficiencia y

optimizar los recursos con una adecuada gestión financiera, que permita difundir

habilidades de comunicación integradoras para la correcta consecución de beneficios.

El manejo adecuado y garantizado del proceso implica cambios sustanciales que

garanticen beneficios y nuevos objetivos trazados.

Page 39: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

39

PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA Lo que menciona COBIT para este proceso es: “La dirección debe elaborar un marco

de trabajo de control empresarial para TI, y definir y comunicar las políticas. El

proceso debe garantizar el cumplimiento de las leyes y reglamentos relevantes”. (IT

Governance Institute, COBIT 4.1, Pág.51, 2007)

En la siguiente ilustración se detallan los 5 objetivos de control que abarca el proceso

comunicar las aspiraciones y la dirección de la gerencia.

ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA

GERENCIA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

El principal elemento para la consecución de los objetivos es el control siendo

prioridad en las actividades integradoras que aplica la empresa en su proceso de

enlazar la TI con el contorno de comunicación existente en los diferentes

departamentos de la empresa, generando la elaboración y administración de políticas

con el objeto de tener una dirección más efectiva.

Page 40: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

40

El efecto comunicación garantiza un síntoma de creer que se pueden hacer las cosas

mejor de lo que se está haciendo, creando un clima de constante motivación y deseo

por alcanzar las metas definidas.

PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI

COBIT indica para este proceso:

Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio. Esto se logra siguiendo prácticas definidas y aprobadas que apoyan el reclutamiento, entrenamiento, la evaluación del desempeño, la promoción y la terminación. Este proceso es crítico, ya que las personas son activos importantes, y el ambiente de gobierno y de control interno depende fuertemente de la motivación y competencia del personal. (IT Governance Institute, COBIT 4.1, Pág.55, 2007)

Los 8 objetivos de control comprendidos en el proceso administrar recursos humanos

de TI se muestran en la siguiente ilustración:

ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 41: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

41

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

El factor o talento humano implica la correcta aplicación de las competencias en

relación al desempeño de las funciones del recurso más importante para los objetivos

estratégicos de la empresa. Un manejo adecuado en el reclutamiento involucra un

proceso de estudio y análisis de competencias para la asignación de cargos y

ejecución de roles, de esto dependerá que el recurso humano sea proactivo y no se

cree dependencia en cada una de las actividades.

El objetivo es enmarcar una eficiencia de al menos un 90% del personal de toda la

empresa, sin embargo el indicador influye para mejorar y mantener el equilibrio en

las distintas actividades del personal, por eso es necesaria la proactividad, la

evaluación y el desempeño de las actividades grupales.

PROCESO PO8 - ADMINISTRAR LA CALIDAD

Para el cumplimiento del proceso, COBIT indica:

“Se debe elaborar y mantener un sistema de administración de calidad, el cual

incluya procesos y estándares probados de desarrollo y de adquisición. La

administración de calidad es esencial para garantizar que TI está dando valor al

negocio, mejora continua y transparencia para los interesados”. (IT Governance

Institute, COBIT 4.1, Pág.59, 2007)

El proceso administrar la calidad está conformado por 6 objetivos de control que se

presentan en la siguiente ilustración:

Page 42: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

42

ILUSTRACIÓN 11: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Un servicio es considerado como tal cuando la calidad envuelve el soporte de toda

acción ejecutada por el personal de la empresa, sin embargo la medición de la calidad

está reflejada en las actividades ampliadas y en el desarrollo de nuevas tecnologías

que involucra un proceso de cambio y mejoras para con los clientes internos y

externos de la organización. La calidad forma parte de la planeación, control y

evaluación por lo que refiere varios objetivos enlazados para encontrar los estándares

de calidad y desarrollo, además su enfoque en los clientes internos y externos refleja

una integración en base a la responsabilidad y confianza prescrita en cada analogía

de los objetivos de control que mantiene COBIT.

Page 43: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

43

PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI

De acuerdo con COBIT para este proceso se debe:

Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. El marco de trabajo documenta un nivel común y acordado de riesgos de TI, estrategias de mitigación y riesgos residuales. Cualquier impacto potencial sobre las metas de la organización, causado por algún evento no planeado se debe identificar, analizar y evaluar. El resultado de la evaluación debe ser entendible para los Interesados (Stakeholders) y se debe expresar en términos financieros, para permitirles alinear los riesgos a un nivel aceptable de tolerancia. (IT Governance Institute, COBIT 4.1, Pág.63, 2007)

En la siguiente ilustración se detallan los 6 objetivos de control comprendidos en el

proceso evaluar y administrar los riesgos de TI.

ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

La administración del riesgo de TI está basada en los indicadores de control que

ayudan en la identificación de eventos, su posterior evaluación y elaboración de

respuestas estratégicas y oportunas que permitan un efectivo control de las amenazas

y disminución del impacto, todo esto encuadrado en un marco de trabajo y

considerado en un plan de acción de riesgo debidamente evaluado y monitoreado

periódicamente.

Page 44: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

44

PROCESO PO10 - ADMINISTRAR PROYECTOS

Para COBIT se debe:

Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos. El marco de trabajo debe garantizar la correcta asignación de prioridades y la coordinación de todos los proyectos. Este enfoque reduce el riesgo de costos inesperados y de cancelación de proyectos, mejora la comunicación y el involucramiento del negocio y de los usuarios finales, asegura el valor y la calidad de los entregables de los proyectos, y maximiza la contribución a los programas de inversión facilitados por TI”. (IT Governance Institute, COBIT 4.1, Pág.67)

Se muestran los 14 objetivos de control que comprende el proceso administrar

proyectos en la siguiente ilustración:

ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Estos objetivos de control se relacionan con el manejo adecuado de los proyectos

desde su inicio hasta su culminación, midiendo el desempeño, reportando y

monitoreando su desenvolvimiento, vigilando de esta manera la utilización apropiada

de los recursos para que la calidad del proyecto sea la más efectiva.

Page 45: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

45

2.1.1.1.2 DOMINIO ADQUIRIR E IMPLEMENTAR (AI)

“Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas,

desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso

del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados

a sistemas existentes”. (IT Governance Institute, COBIT 4.1, Pág.12, 2007)

Esta definición trata de incursionar en las soluciones eficientes que detalla la

metodología COBIT en los procesos de calidad del negocio, situación que pretende

dar cambios y soportes a los proyectos que se vincula con base al esfuerzo de los

recursos, siendo imprescindible el mantenimiento de los sistemas. Las TI garantizan

que los procesos se ejecuten adecuadamente identificando los inconvenientes o

riesgos para luego poder sistematizar la realización de los nuevos procesos, la

adquisición de un software que permita mantener una mejor infraestructura

tecnológica que agilite las operaciones de la empresa.

En la siguiente ilustración se detallan los 7 procesos del dominio Adquirir e

Implementar.

ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E

IMPLEMENTAR

AI1 Identificar soluciones

automatizadas

AI2 Adquirir y mantener software aplicativo

AI3 Adquirir y mantener

infraestructura tecnológica

AI4 Facilitar la operación y el

uso

AI5 Adquirir recursos de TI

AI6 Administrar

cambios

AI7 Instalar y acreditar

soluciones y cambios

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 46: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

46

PROCESO AI1 – IDENTIFICAR SOLUCIONES AUTOMATIZADAS

La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente, que permiten a las organizaciones minimizar el costo para Adquirir e Implementar soluciones, mientras que al mismo tiempo facilitan el logro de los objetivos del negocio. (IT Governance Institute, COBIT 4.1, Pág.73, 2007)

Este primer proceso de identificar soluciones automatizadas se compone de 4 objetivos de control que se detallan en la siguiente ilustración:

ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los objetivos de control de este proceso permiten identificar en las soluciones

automatizadas su efectividad y eficiencia, mediante la definición de los

requerimientos técnicos del negocio, el análisis de los riesgos, y la aprobación de los

estudios que se realicen de factibilidad y cursos de acción alternativos.

Page 47: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

47

PROCESO AI2 – ADQUIRIR Y MANTENER SOFTWARE APLICATIVO

Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y la configuración en sí de acuerdo a los estándares. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas. (IT Governance Institute, COBIT 4.1, Pág.77, 2007)

Con la siguiente ilustración se muestran los 10 objetivos de control que conforman

el proceso adquirir y mantener software aplicativo.

ILUSTRACIÓN 16: OBJETIVOS DE CONTROL DEL PROCESO AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Con estos objetivos de control se contribuye a mantener aplicaciones acordes a los

requerimientos del negocio, garantizando su calidad, seguridad, disponibilidad y

confiabilidad así como la satisfacción de los usuarios, convirtiendo el proceso en

oportuno y rentable si está basado en buenas prácticas de adquisición y

mantenimiento de software aplicativo.

Page 48: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

48

PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA

Las organizaciones deben contar con procesos para adquirir, Implementar y actualizar la infraestructura tecnológica. Esto requiere de un enfoque planeado para adquirir, mantener y proteger la infraestructura de acuerdo con las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones del negocio. (IT Governance Institute, COBIT 4.1, Pág.81, 2007)

Con la siguiente ilustración se detallan los 4 objetivos de control que comprende el

proceso adquirir y mantener infraestructura tecnológica:

ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

La infraestructura tecnológica es un elemento primordial en el desarrollo integrado

de la empresa por lo que su adquisición y mantenimiento debe estar basado en un

plan que considere aspectos tales como costos, riesgos, vulnerabilidad, vida útil, etc.

Con estos objetivos se puede proporcionar una infraestructura tecnológica confiable

y segura.

Page 49: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

49

PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO

“Este proceso requiere la generación de documentación y manuales para usuarios y

para TI, y proporciona entrenamiento para garantizar el uso y la operación correctos

de las aplicaciones y la infraestructura”. (IT Governance Institute, COBIT 4.1,

Pág.85, 2007)

El proceso facilitar la operación y el uso se compone de 4 objetivos de control que se

muestran en la ilustración siguiente:

ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Estos controles contribuyen en la planificación de soluciones operativas que

comprenden la transferencia de competencias y conocimientos al recurso humano

para el soporte de las actividades de las TI y la utilización efectiva y eficiente de los

sistemas que sirven de apoyo a los procesos del negocio. La documentación, el

entrenamiento así como la adopción de herramientas y métodos se mantiene en

forma continua y reflejan el apoyo a los requerimientos de la organización.

Page 50: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

50

PROCESO AI5 – ADQUIRIR RECURSOS DE TI

Se deben suministrar recursos TI, incluyendo personas, hardware, software y servicios. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la selección de proveedores, el ajuste de arreglos contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable. (IT Governance Institute, COBIT 4.1, Pág.89, 2007)

En la siguiente ilustración se detallan los 4 objetivos de control que abarca en el

proceso adquirir recursos de TI.

ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO AI5 – ADQUIRIR RECURSOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

El adquirir recursos de TI involucra su control mediante el desarrollo de

procedimientos de adquisición, la administración de contratos con los proveedores

para su correcta selección consiguiendo con estos objetivos de control el

cumplimiento de los intereses del negocio y la optimización de los recursos en

términos monetarios.

Page 51: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

51

PROCESO AI6 – ADMINISTRAR CAMBIOS

Según COBIT:

Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente y controladamente. Los cambios (incluyendo procedimientos, procesos, sistema y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y revisar contra los resultados planeados después de la implantación. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción. (IT Governance Institute, COBIT 4.1, Pág.93, 2007)

Los 5 objetivos de control comprendidos en el proceso administrar cambios se

muestran en la siguiente ilustración:

ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO AI6 – ADMINISTRAR CAMBIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los objetivos de control de este proceso permiten seguir los pasos secuenciales para

la adecuada administración de cambios definiendo y comunicando oportunamente los

procedimientos a cumplir para realizarlos. El monitoreo y evaluación de los cambios

minimiza errores e interrupciones y agrega valor a la información garantizando que

TI sea un factor que hace posible un incremento en la productividad y crea nuevas

oportunidades de negocio para la organización.

Page 52: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

52

PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS

Para el proceso se define que:

Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación. Esto garantiza que los sistemas operativos estén en línea con las expectativas convenidas y con los resultados. (IT Governance Institute, COBIT 4.1, Pág.97, 2007)

Los 9 objetivos de control que conforman el proceso instalar y acreditar soluciones y

cambios, se detallan en la siguiente ilustración.

ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Iniciando con el entrenamiento del personal de operaciones de la función de TI,

pasando por las pruebas de ambiente, de cambios, de aceptación, realizar el

monitoreo posterior a la implementación, evaluar los resultados, medir la satisfacción

del usuario de los sistemas nuevos o modificados, todo esto forma parte de los

objetivos de control de este proceso para garantizar el rendimiento y desarrollo de los

nuevos recursos y asegurar el mejoramiento continuo de la calidad.

Page 53: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

53

2.1.1.1.3 DOMINIO ENTREGAR Y DAR SOPORTE (DS)

En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. (IT Governance Institute, COBIT 4.1, Pág.13, 2007)

El dominio Entregar y Dar soporte está compuesto de 13 procesos identificados en la

siguiente ilustración.

ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y DAR

SOPORTE

DS1 Definir y administrar

los niveles de servicio

DS2 Administrar los servicios de terceros

DS3 Administrar el desempeño y la capacidad

DS5 Garantizar la seguridad de los sistemas

DS6 Identificar y

asignar costos

DS7 Educar y entrenar a los

usuarios

DS8 Administrar la

Mesa de servicio y los

incidentes

DS11 Administrar los datos

DS12 Administrar el

ambiente físico

DS13 Administrar

las operaciones

DS10 Administrar los

Problemas

DS4 Garantizar la continuidad del servicio

DS9 Administrar la configuración

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 54: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

54

PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO

Contar con una definición documentada y un acuerdo de servicios de TI y de niveles de servicio, hace posible una comunicación efectiva entre la gerencia de TI y los clientes de negocio respecto de los servicios requeridos. Este proceso también incluye el monitoreo y la notificación oportuna a los Interesados sobre el cumplimiento de los niveles de servicio. Este proceso permite la alineación entre los servicios de TI y los requerimientos de negocio relacionados. (IT Governance Institute, COBIT 4.1, Pág.101, 2007)

Se detallan los 6 objetivos de control del proceso definir y administrar los niveles de

servicio en la siguiente ilustración:

ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

COBIT relaciona los objetivos de control en base directa de un marco de trabajo

como la estrategia más significativa para la administración de los niveles de servicio

que incluye acuerdo de niveles de servicio (SLA) y de operaciones (OLA). El

monitoreo continuo del cumplimiento de los niveles de servicio y el análisis de los

resultados permite identificar tendencias positivas y negativas consiguiendo asegurar

la alineación de los servicios claves de TI con la estrategia del negocio.

Page 55: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

55

PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS

Este proceso se logra por medio de una clara definición de roles, responsabilidades y expectativas en los acuerdos con los terceros, así como con la revisión y monitoreo de la efectividad y cumplimiento de dichos acuerdos. Una efectiva administración de los servicios de terceros minimiza los riesgos del negocio asociados con proveedores que no se desempeñan de forma adecuada. (IT Governance Institute, COBIT 4.1, Pág.105, 2007)

En la siguiente ilustración se muestran los 4 objetivos de control que conforman el

proceso administrar los servicios de terceros.

ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Utilizando los objetivos de control de este proceso se identifica y categoriza los

servicios con los proveedores y se mide el grado de calidad, confianza y

transparencia existente con ellos empleando SLAs. Con la identificación y

mitigación del riesgo del proveedor y el monitoreo de su desempeño se asegura el

cumplimiento de la calidad del servicio que debe estar acorde con los requerimientos

y acuerdos definidos en los contratos y SLAs.

Page 56: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

56

PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD

“Este proceso incluye el pronóstico de las necesidades futuras, basadas en los

requerimientos de carga de trabajo, almacenamiento y contingencias. Este proceso

brinda la seguridad de que los recursos de información que soportan los

requerimientos del negocio están disponibles de manera continua”. (IT Governance

Institute, COBIT 4.1, Pág.109, 2007)

Con la siguiente ilustración se muestran los 5 objetivos de control que comprende el

proceso administrar el desempeño y la capacidad.

ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los objetivos de control de este proceso apuntan a la planeación para revisar la

capacidad y el desempeño de los recursos de TI actuales y determinar pronósticos de

los recursos futuros cuando el actual sea insuficiente. El monitoreo continuo

contribuye a tomar acciones correctivas que permiten la disponibilidad de los

servicios y optimización de su capacidad acordes a los SLAs establecidos en

respuesta a las necesidades del negocio.

Page 57: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

57

PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO

La necesidad de brindar continuidad en los servicios de TI requiere desarrollar, mantener y probar planes de continuidad de TI, almacenar respaldos fuera de las instalaciones y entrenar de forma periódica sobre los planes de continuidad. Un proceso efectivo de continuidad de servicios, minimiza la probabilidad y el impacto de interrupciones mayores en los servicios de TI, sobre funciones y procesos claves del negocio. (IT Governance Institute, COBIT 4.1, Pág.113, 2007)

Con la siguiente ilustración se muestra los 10 objetivos de control contenidos en el

proceso garantizar la continuidad del servicio.

ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Generar un marco de trabajo óptimo que incluya planes de continuidad que considere

entre otras cosas la estructura organizacional, roles y responsabilidades,

identificación de recursos críticos, etc. Considerar el mantenimiento, prueba,

entrenamiento y distribución de los planes de continuidad asegura la recuperación y

reanudación de los servicios de TI con un impacto mínimo. Los objetivos de control

también contemplan una revisión posterior a la reanudación de las funciones de TI

validando la efectividad de los planes de continuidad.

Page 58: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

58

PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS

Este proceso incluye el establecimiento y mantenimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos de TI. La administración de la seguridad también incluye realizar monitoreos de seguridad y pruebas periódicas así como realizar acciones correctivas sobre las debilidades o incidentes de seguridad identificados. Una efectiva administración de la seguridad protege todos los activos de TI para minimizar el impacto en el negocio causado por vulnerabilidades o incidentes de seguridad. (IT Governance Institute, COBIT 4.1, Pág.117, 2007)

El proceso garantizar la seguridad de los sistemas está compuesto por 11 objetivos de

control que se presentan en la siguiente ilustración:

ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

La seguridad de los sistemas de TI debe estar alineada con los objetivos de seguridad

del negocio. Desarrollar un plan de seguridad que contemple los requerimientos de

negocio, riesgos y cumplimiento. Implementar mecanismos de autenticación para

usuarios de las TI, y los permisos de accesos a información crítica y sensible debe

contar con la debida aprobación. El monitoreo y las pruebas periódicas garantizan

que se mantiene el nivel de seguridad aprobado.

Page 59: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

59

PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS

“Este proceso incluye la construcción y operación de un sistema para capturar,

distribuir y reportar costos de TI a los usuarios de los servicios. Un sistema

equitativo de costos permite al negocio tomar decisiones más informadas respectos al

uso de los servicios de TI”. (IT Governance Institute, COBIT 4.1, Pág.121, 2007)

Los 4 objetivos de control que comprendidos en el proceso identificar y asignar

costos se detallan en la ilustración siguiente:

ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los costos de TI deben asignarse en forma justa y equitativa a los consumidores de

TI mediante una modelación adecuada de costos y cargos. Se requiere un monitoreo

y evaluación oportuna para detectar desviaciones que permitan la constante

optimización del costo de los recursos de TI y la toma de decisiones rentable con

respecto al uso de los servicios.

Page 60: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

60

PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS

Este proceso incluye la definición y ejecución de una estrategia para llevar a cabo un entrenamiento efectivo y para medir los resultados. Un programa efectivo de entrenamiento incrementa el uso efectivo de la tecnología al disminuir los errores, incrementando la productividad y el cumplimiento de los controles clave tales como las medidas de seguridad de los usuarios. (IT Governance Institute, COBIT 4.1, Pág.125, 2007)

Con la siguiente ilustración se muestra los 3 objetivos de control contenidos en el

proceso educar y entrenar a los usuarios.

ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Estos objetivos de control establecen la identificación de las necesidades de

entrenamiento y educación mediante el desarrollo de un plan de entrenamiento para

cada grupo objetivo de empleados, garantizando con ello el uso apropiado de los

recursos de TI y optimizando su desempeño.

La creación de una cultura moderada en el recurso humano ayuda a apaciguar los

riesgos críticos que se podrían manifestar, mejor respuesta en la entrega de servicios

y un incremento en la productividad.

Page 61: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

61

PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES

Este proceso incluye la creación de una función de mesa de servicio con registro, escalamiento de incidentes, análisis de tendencia, análisis causa-raíz y resolución. Los beneficios del negocio incluyen el incremento en la productividad gracias a la resolución rápida de consultas. Además, el negocio puede identificar la causa raíz (tales como un pobre entrenamiento a los usuarios) a través de un proceso de reporte efectivo. (IT Governance Institute, COBIT 4.1, Pág.129, 2007)

En la siguiente ilustración se detallan los 5 objetivos de control contemplados en el

proceso administrar la mesa de servicio y los incidentes.

ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Con estos objetivos de control se puede conformar una mesa de servicio bien

diseñada que atienda en forma oportuna y efectiva los requerimientos y problemas de

los usuarios. Establecer procedimientos para el monitoreo y escalamientos de

incidentes, priorizando la resolución de los más críticos corresponde a una adecuada

administración de la mesa de servicio que permite mantener un control apropiado

sobre los incidentes e identificar las tendencias de problemas recurrentes para

mejorar el servicio de manera continua.

Page 62: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

62

PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN

Este proceso incluye la recolección de información de la configuración inicial, el establecimiento de normas, la verificación y auditoría de la información de la configuración y la actualización del repositorio de configuración conforme se necesite. Una efectiva administración de la configuración facilita una mayor disponibilidad, minimiza los problemas de producción y resuelve los problemas más rápido. (IT Governance Institute, COBIT 4.1, Pág.133, 2007)

Los 3 objetivos de control que constituyen el proceso administrar la configuración se

presentan en la ilustración siguiente:

ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Administrar la configuración permite establecer los parámetros que deben de

ejecutarse en cualquier tipo de conflicto en donde podría manifestarse una amenaza,

los objetivos de control señalan los lineamientos a seguir para la optimización de la

infraestructura, recursos y capacidades de TI, con el establecimiento y

mantenimiento de un repositorio central de todos los elementos de configuración y la

revisión periódica de los datos de configuración para verificar su integridad.

Page 63: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

63

PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS

El proceso administrar los problemas también incluye la identificación de recomendaciones para la mejora, el mantenimiento de registros de problemas y la revisión del estatus de las acciones correctivas. Un efectivo proceso de administración de problemas mejora los niveles de servicio, reduce costos y mejora la conveniencia y satisfacción del usuario. (IT Governance Institute, COBIT 4.1, Pág.137, 2007)

Los 4 objetivos de control incluidos en el proceso administrar los problemas se

detallan en la ilustración siguiente:

ILUSTRACIÓN 32: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Luego de la identificación y clasificación del problema, procede calificarlo acorde a

la prioridad de exigencias y categorización. Identificar la causa raíz, definir

soluciones sostenibles y monitorear el avance de estas soluciones contra los SLAs

acordados. Una vez que se resuelve el problema el cierre del mismo amerita la

integración con los procesos interrelacionados como el de administración de

incidentes, de cambios y de configuración. Con la aplicación de estos objetivos se

puede anticipar y prevenir los problemas garantizando la satisfacción de los usuarios

finales.

Page 64: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

64

PROCESO DS11 – ADMINISTRAR LOS DATOS

El proceso administrar los datos también incluye el establecimiento de procedimientos efectivos para administrar la librería de medios, el respaldo y la recuperación de datos y la eliminación apropiada de medios. Una efectiva administración de datos ayuda a garantizar la calidad, oportunidad y disponibilidad de la información del negocio. (IT Governance Institute, COBIT 4.1, Pág.141, 2007)

Un detalle de los 6 objetivos de control que conforman el proceso administrar los

datos se presenta en la ilustración siguiente:

ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Los objetivos de control se plantean en base a un requerimiento del negocio para la

correcta gestión de los datos, dirigida a mantener la integridad, exactitud,

disponibilidad y protección de los mismos. Para esto se requiere el desarrollo de

políticas y procedimientos para el almacenamiento, de inventario, de eliminación, de

respaldos y de seguridad de los datos. Establecer en forma clara las responsabilidades

sobre la propiedad y administración de los datos y son conocidas y actualizadas

periódicamente.

Page 65: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

65

PROCESO DS12 –ADMINISTRAR EL AMBIENTE FÍSICO

El proceso de administrar el ambiente físico incluye la definición de los requerimientos físicos del centro de datos, la selección de instalaciones apropiadas y el diseño de procesos efectivos para monitorear factores ambientales y administrar el acceso físico. La administración efectiva del ambiente físico reduce las interrupciones del negocio ocasionadas por daños al equipo de cómputo y al personal. (IT Governance Institute, COBIT 4.1, Pág.145, 2007)

En la siguiente ilustración se detallan los 5 objetivos de control que conforman el

proceso administrar el ambiente físico.

ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO DS12 –ADMINISTRAR EL AMBIENTE FÍSICO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

El ambiente físico también debe ser administrado de acuerdo a leyes y reglamentos

así como requerimientos técnicos del negocio y especificaciones de seguridad para

proteger tanto los activos de TI como la información del negocio, y minimizar el

riesgo por interrupciones del servicio. Aplicar los objetivos de control de este

proceso permite una selección y diseño adecuada del centro de datos, adoptar

medidas de seguridad, definir procedimientos para otorgar permisos de acceso a

instalaciones, diseñar e implementar medidas de protección contra factores

ambientales, todo esto brinda un ambiente físico apropiado para los recursos e

infraestructura de TI.

Page 66: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

66

PROCESO DS13 – ADMINISTRAR LAS OPERACIONES

Este proceso incluye la definición de políticas y procedimientos de operación para una administración efectiva del procesamiento programado, protección de datos de salida sensitivos, monitoreo de infraestructura y mantenimiento preventivo de hardware. Una efectiva administración de operaciones ayuda a mantener la integridad de los datos y reduce los retrasos en el trabajo y los costos operativos de TI. (IT Governance Institute, COBIT 4.1, Pág.149, 2007)

El proceso administrar las operaciones cuenta con 5 objetivos de control que se

muestran en la siguiente ilustración:

ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Establecer políticas y procedimientos para la correcta administración de las

operaciones de TI. Estos procedimientos deben extenderse para la programación de

tareas, monitoreo de la infraestructura de TI y para el mantenimiento preventivo del

hardware, todo esto complementado con la protección de datos sensitivos garantiza

la continuidad de las operaciones y contribuyen a un ambiente estable.

Page 67: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

67

2.1.1.1.4 DOMINIO MONITOREAR Y EVALUAR (ME)

“Todos los procesos necesitan ser evaluados regularmente a través del tiempo para

verificar su calidad y cumplimiento en cuanto a los requerimientos de control”. (IT

Governance Institute, COBIT 4.1, Pág.13, 2007)

El dominio Monitorear y Evaluar está basado en 4 procesos que se muestran a

continuación:

ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR

ME1 Monitorear y Evaluar el

Desempeño de TI

ME2 Monitorear y Evaluar el

Control Interno

ME3 Garantizar el Cumplimiento Regulatorio

ME4 Proporcionar Gobierno de

TI

TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 68: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

68

PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI

“El proceso incluye la definición de indicadores de desempeño relevantes, reportes

sistemáticos y oportunos de desempeño y tomar medidas expeditas cuando existan

desviaciones. El monitoreo se requiere para garantizar que las cosas correctas se

hagan y que estén de acuerdo con el conjunto de direcciones y políticas”. (IT

Governance Institute, COBIT 4.1, Pág.153, 2007)

Los 6 objetivos de control que comprende el proceso monitorear y evaluar el

desempeño de TI se muestran en la ilustración siguiente:

ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Un proceso de control que monitoree y evalúe periódicamente el desempeño de las

TI comparándolo contra las metas acordadas es lo que recomienda Cobit mediante

los objetivos de control. Los servicios proporcionados deberán ser medidos

definiendo indicadores claves de desempeño (KPIs) para actividades internas y

externas, los resultados de estas evaluaciones se reportan a la Gerencia para que esta

disponga las medidas correctivas necesarias para el mejoramiento del desempeño.

Page 69: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

69

PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO

Este proceso incluye el monitoreo y el reporte de las excepciones de control, resultados de las auto-evaluaciones y revisiones por parte de terceros. Un beneficio clave del monitoreo del control interno es proporcionar seguridad respecto a las operaciones eficientes y efectivas y el cumplimiento de las leyes y regulaciones aplicables. (IT Governance Institute, COBIT 4.1, Pág.157, 2007)

En la siguiente ilustración se detallan los 7 objetivos de control que abarca el proceso

monitorear y evaluar el control interno.

ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Un marco de trabajo con sistemas de controles internos definidos, monitorear la

eficiencia y efectividad de los controles internos para los procesos de TI y de ser

necesario someterlos a revisión de terceros para asegurar su completitud, identificar

excepciones y analizar sus causas para establecer correctivos, desarrollar y evaluar

controles internos para proveedores de servicios externos, contar con un equipo de

trabajo calificado para la evaluación de los controles, son parámetros contemplados

en los objetivos de control de este proceso y representan una garantía de seguridad

operacional.

Page 70: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

70

PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS EXTERNOS

Este proceso incluye la definición de una declaración de auditoría, independencia de los auditores, ética y estándares profesionales, planeación, desempeño del trabajo de auditoría y reportes y seguimiento a las actividades de auditoría. El propósito de este proceso es proporcionar un aseguramiento positivo relativo al cumplimiento de TI de las leyes y regulaciones. (IT Governance Institute, COBIT 4.1, Pág.161, 2007)

Con la ilustración siguiente detallamos los 5 objetivos de control que abarca el

proceso garantizar el cumplimiento con requerimientos externos.

ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS

EXTERNOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Con la consecución de estos objetivos de control se consigue alinear las políticas,

procedimientos, estándares y metodologías de TI de la organización con las leyes y

regulaciones locales e internacionales con lo cual se minimiza el riesgo por el no

cumplimiento y se optimizan los procesos de TI además la organización adquiere una

cultura administrativa que la proyecta a niveles competitivos.

Page 71: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

71

PROCESO M4 - PROPORCIONAR GOBIERNO DE TI

“El establecimiento de un marco de trabajo de gobierno efectivo, incluye la

definición de estructuras, procesos, liderazgo, roles y responsabilidades

organizacionales para garantizar así que las inversiones empresariales en TI estén

alineadas y de acuerdo con las estrategias y objetivos empresariales”. (IT

Governance Institute, COBIT 4.1, Pág.165, 2007)

Los 7 objetivos de control que componen el proceso proporcionar gobierno de TI se

presentan en la ilustración siguiente:

ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO M4 - PROPORCIONAR GOBIERNO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:

Estos objetivos de control contemplan la elaboración de informes oportunos al

consejo directivo sobre la estrategia, el desempeño y los riesgos de TI. Establece un

marco de trabajo para el gobierno de TI integrado al gobierno corporativo. El

gobierno de la empresa y el gobierno de TI están ligados estratégicamente utilizando

recursos financieros, humanos y tecnológicos para aumentar la ventaja competitiva

de la empresa.

Page 72: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

72

2.1.1.2 MISIÓN DE COBIT

“Investigar, desarrollar, hacer público y promover un marco de control de Gobierno

de TI autorizado, actualizado, aceptado internacionalmente para la adopción por

parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales

de TI y profesionales de aseguramiento”. (IT Governance Institute, COBIT 4.1,

Pág.9, 2007)

2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI

El conjunto de acciones coordinadas entre la alta dirección y el área de TI permiten

proporcionar servicios optimizados y administrar los riesgos en forma efectiva para

alcanzar los objetivos estratégicos definidos de la organización.

Por medio de la siguiente ilustración se indica las áreas de enfoque del Gobierno de

TI dentro de la organización.

ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 73: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

73

ALINEACIÓN ESTRATÉGICA

“Garantiza la alineación entre los planes de negocio y de TI; definiendo,

manteniendo y validando la propuesta de valor de TI; y alineando las operaciones de

TI con las operaciones de la empresa”. (IT Governance Institute, COBIT 4.1, Pág.6,

2007)

ENTREGA DE VALOR

“Ejecuta la propuesta de valor a todo lo largo del ciclo de entrega, asegurando que TI

genere los beneficios prometidos en la estrategia, concentrándose en optimizar los

costos y en brindar el valor intrínseco de la TI”. (IT Governance Institute, COBIT

4.1, Pág.6, 2007)

ADMINISTRACIÓN DE LOS RECURSOS

“Se trata de la inversión óptima, así como la administración adecuada de los recursos

críticos de TI: aplicaciones, información, infraestructura y personas. Los temas

claves se refieren a la optimización de conocimiento y de infraestructura”. ((IT

Governance Institute, COBIT 4.1, Pág.6, 2007)

ADMINISTRACIÓN DEL RIESGO

“Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa,

un claro entendimiento del apetito de riesgo que tiene la empresa, comprender los

requerimientos de cumplimiento, transparencia de los riesgos significativos para la

empresa, y la inclusión de las responsabilidades de administración de riesgos dentro

de la organización”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007)

MEDICIÓN DEL DESEMPEÑO

“Rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el

uso de los recursos, el desempeño de los procesos y la entrega del servicio, con el

uso, por ejemplo, de balanced scorecards que traducen la estrategia en acción para

Page 74: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

74

lograr las metas medibles más allá del registro convencional”. (IT Governance

Institute, COBIT 4.1, Pág.6, 2007)

2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT

Las metas de los negocios dependen del desenvolvimiento de la información que

genera TI que debe estar adaptada a criterios de control. COBIT ha definido los

siguientes criterios:

Efectividad

Eficiencia

Confidencialidad

Integridad

Disponibilidad

Cumplimiento y

Confiabilidad

Los siete criterios de información que permiten satisfacer los objetivos del negocio

se muestran en la ilustración siguiente:

ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN

Efectividad Confidencialidad

Integridad

DIsponibilidad

Cumplimiento

Confiabilidad

Eficiencia

CRITERIOS DE INFORMACIÓN

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 75: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

75

Efectividad:

Es la información pertinente en los procesos del negocio, que se proporciona en

forma segura, oportuna, consistente, relevante y utilizable.

Eficiencia:

Es la información generada con el óptimo uso de los recursos.

Confidencialidad:

La información sensible debe estar protegida contra revelación no autorizada.

Integridad:

La completitud y la precisión de la información y la validez que esté acorde a las

expectativas de la empresa.

Disponibilidad:

La información que se desarrolle dentro de la organización esté disponible en todo

momento, también involucra la protección de los recursos y las capacidades

necesarias asociadas.

Cumplimiento:

Se relaciona con el acatamiento de leyes, reglamentos y acuerdos a los cuales está

sujeto el negocio, es decir criterios de negocios externos, así como políticas internas.

Page 76: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

76

Confiabilidad:

Consiste en proporcionar la información apropiada para que la gerencia administre la

entidad y ejerza sus responsabilidades fiduciarias y de gobierno.

2.1.1.2.3 RECURSOS DE TI

Las organizaciones invierten en recursos para poder atender a los requerimientos de

TI y garantizar que los procesos se desarrollen acordes a las metas trazadas:

Los recursos de TI se identifican en la siguiente ilustración:

ILUSTRACIÓN 43: RECURSOS DE TI

TI

APLICACIONES

Información

Infraestructura

PERSONAS

Información para la Gestión correcta en

la organizacion

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Aplicaciones:

Se relaciona a los sistemas automatizados así como los procedimientos manuales que

procesan información.

Page 77: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

77

Información:

Consiste en los datos generados por los sistemas de información y utilizados por el

negocio en cualquiera de sus formas.

Infraestructura:

Comprende el software, el hardware además de los periféricos y las instalaciones así

como el sitio y ambiente que soporta la tecnología de información.

Personas:

Representan el recurso humano requerido para la ejecución de los procesos de TI.

Estas pueden ser internas, por outsourcing o contratadas según como se requiera.

2.1.1.2.4 MODELO DE MADUREZ COBIT

Un modelo de madurez permite a la organización ir creciendo gradualmente y de

forma equilibrada.

COBIT plantea en su modelo de madurez las escalas siguientes:

0 - Inexistente: “Carencia completa de cualquier proceso reconocible. La empresa

no ha reconocido siquiera que existe un problema a resolver”. (IT Governance

Institute, COBIT 4.1, Pág.19, 2007)

1 - Ad hoc, inicial: “Existe evidencia que la empresa ha reconocido que los

problemas existen y requieren ser resueltos. Sin embargo; no existen procesos

estándar en su lugar existen enfoques ad hoc que tienden a ser aplicados de forma

individual o caso por caso. El enfoque general hacia la administración es

desorganizado. (IT Governance Institute, COBIT 4.1, Pág.19, 2007)

2 - Repetible pero intuitivo: “Se han desarrollado los procesos hasta el punto en que

se siguen procedimientos similares en diferentes áreas que realizan la misma tarea.

No hay entrenamiento o comunicación formal de los procedimientos estándar, y se

deja la responsabilidad al individuo. Existe un alto grado de confianza en el

Page 78: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

78

conocimiento de los individuos y, por lo tanto, los errores son muy probables”. (IT

Governance Institute, COBIT 4.1, Pág.19, 2007)

3 – Definido: “Los procedimientos se ha estandarizado y documentado, y se han

difundido a través de entrenamiento. Sin embargo, se deja que el individuo decida

utilizar estos procesos, y es poco probable que se detecten desviaciones. Los

procedimientos en si no son sofisticados pero formalizan las prácticas existentes”.

(IT Governance Institute, COBIT 4.1, Pág.19, 2007)

4 - Administrado y medido: “Es posible monitorear y medir el cumplimiento de los

procedimientos y tomar medidas cuando los procesos no estén trabajando de forma

efectiva. Los procesos están bajo constante mejora y proporcionan buenas prácticas.

Se usa la automatización y herramientas de una manera limitada o fragmentada”. (IT

Governance Institute, COBIT 4.1, Pág.19, 2007)

5 – Optimizado: “Los procesos se han refinado hasta un nivel de mejor práctica, se

basan en los resultados de mejoras continuas y en un modelo de madurez con otras

empresas. TI se usa de forma integrada para automatizar el flujo de trabajo,

brindando herramientas para mejorar la calidad y la efectividad, haciendo que la

empresa se adapte de manera rápida”. (IT Governance Institute, COBIT 4.1, Pág.19,

2007)

Esta herramienta de evaluación le permite a una empresa reconocer su evolución así

como su situación actual y futura teniendo una perspectiva clara del nivel que quiere

alcanzar:

a) El desempeño actual de la empresa - Dónde la empresa está hoy en día.

El nivel que obtiene en la evaluación da la pauta a los ejecutivos de las

medidas correctivas a tomar para cada uno de los procesos y conseguir subir a

la siguiente escala en caso de que no cumpla la ideal que es la de optimizado.

b) El estado actual de la empresa - La comparación.

La empresa podrá comparar su situación con respecto al nivel en el que se

encuentran otras organizaciones similares y servirá igualmente para fijar la

dirección hacia nuevos objetivos.

Page 79: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

79

c) El objetivo de la empresa para mejorar - Dónde la empresa quiere estar.

La situación de la empresa amerita un balance en la incorporación de la visión

motivadora con la que establecerá planes, proyectos, mejoras tecnológicas

necesarias que le permitan alcanzar un desarrollo eficaz y posicionarse en el

lugar que desea estar.

d) El camino a recorrer entre la situación actual y el objetivo.

Establecer en el trayecto los cambios necesarios que permitan tener una

visión más optimista en el logro para el alcance de los objetivos y que

contribuyan en la gestión de crecimiento y evolución de la empresa.

Con este modelo de madurez es más sencillo establecer que parámetros se cumplen

y cuáles no. Así mismo definir para el cumplimiento, cómo se lo está haciendo.

2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA METODOLOGÍA COBIT

La adopción eficaz de las mejores prácticas ayudará a obtener valor de las

inversiones de TI y los servicios de TI, sus principales beneficios son:

• Optimizar la calidad, la respuesta y la fiabilidad de las soluciones y los

servicios de TI.

• Reformar la viabilidad, previsibilidad y repetitividad de resultados de

negocios exitosos.

• Generar la confianza y el progresivo involucramiento de beneficiarios y

favorecedores del negocio.

• Reducir peligros, sucesos y fracasos en los proyectos.

Page 80: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

80

CAPÍTULO 3

3.1 ASPECTOS METODOLÓGICOS DE LA INVESTIGACIÓN

3.1.1 TIPO DE INVESTIGACIÓN

La investigación consiste en la recopilación de datos o información suficiente que

contribuye a la solución de un problema determinado.

A continuación se detallan los tipos de investigación a considerar para el desarrollo

de este proyecto:

Investigación de campo o directa: Es de campo porque se realizó en el ambiente en

el que se desarrollan las actividades de las personas consultadas quienes

proporcionarán los datos relevantes que serán analizados.

Investigación no experimental: Es no experimental porque los datos de interés son

recogidos en forma directa de la realidad para hacer un análisis sistemático del

problema, con la finalidad de interpretarlo, explicar su causa y efecto y recomendar

una solución.

3.1.2 MÉTODO DE INVESTIGACIÓN

En la ejecución de este proyecto se utilizó como método de investigación, el método

de entrevista, el método de análisis, el método comparativo, en los cuales

apoyaremos la relación causa-efecto del problema así como las recomendaciones

para su solución.

La entrevista y cuestionamiento a las personas que laboran en el departamento de

Sistemas se la realiza con la finalidad de reunir los datos necesarios para el análisis

de la situación y efectuar el diagnóstico comparando los resultados con lo que

recomienda COBIT.

Page 81: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

81

3.1.3 FUENTES Y TÉCNICAS PARA LA RECOLECCIÓN DE

INFORMACIÓN

Para el desarrollo de nuestro proyecto se elaboró una matriz en la herramienta Excel

donde se elaboraron las preguntas basadas en el detalle de cada objetivo de control

por lo tanto se utilizó el método de entrevista.

Los pasos que se siguieron para obtener la información son:

1. Obtención del Marco de trabajo de COBIT.

2. Diseño de la matriz en Excel del Marco de Trabajo de COBIT.

3. Entrevistas.

4. Calificación y ponderación de los resultados.

3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO

Para la evaluación del marco de control de TI hemos considerado el detalle de los

objetivos de control del manual COBIT 4.1 debido a que se investigó que al

momento no hay la guía de aseguramiento de TI por lo que se utilizó la tercera

edición de las directrices de auditoría y la segunda edición de los objetivos de

control, a partir de lo cual se realizó un análisis con las referencias cruzadas que

aparecen en el Apéndice V del manual COBIT 4.1 y se llegó a la conclusión de que

hay una relación de estas versiones con el detalle del objetivo de control de COBIT

4.1.

El diagnóstico realizado en la empresa EP hace énfasis en el control que se debe de

aplicar en los diferentes procesos del departamento de sistemas para el

mantenimiento, distribución y el almacenaje de la información y en el grado de

efectividad de los mismos con relación a lo que COBIT recomienda.

Page 82: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

82

3.1.5 MÉTODO MATRICIAL PARA EL ANÁLISIS DE RIESGOS

La seguridad y los controles en los sistemas de información ayudan a disminuir los

riesgos sin deshacerse de ellos por completo, puesto que siempre en toda empresa

existirá un grado de incertidumbre.

Es necesario conocer el grado de riesgo o nivel que la organización esté dispuesta a

aceptar para considerar un estándar, especialmente lo relacionado al análisis del

costo-beneficio para aplicar las técnicas generalmente aceptadas de control y

seguridad en tecnología de información.

3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS

• Riesgo Informático: “Un riesgo informático se podría definir como la

ausencia de seguridad en el procesamiento automático de datos”. (Fundación

Wikimedia I. , 2012)

• Riesgos de Tecnología de Información: El concepto de riesgo de TI puede

definirse como el efecto de una causa multiplicado por la frecuencia probable

de ocurrencia dentro del entorno de TI. Surge así, entonces la necesidad del

control que actúe sobre la causa del riesgo para minimizar sus efectos.

Cuando se dice que los controles minimizan los riesgos, lo que en verdad

hacen es actuar sobre las causas de los riesgos, para minimizar sus efectos.

• Utilidad del Método Matricial para el análisis de Riesgos: Este método

utiliza una matriz para mostrar gráficamente tanto las amenazas a que están

expuestos los sistemas computarizados como los objetos que comprenden el

sistema. Dentro de cada celda se muestran los controles que atacan a las

amenazas. (José Dagoberto Pinilla Forero, 1992)

Page 83: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

83

El método se desarrolló de la siguiente manera:

1. Crear la matriz de amenazas (causas de riesgo) y de objetos del

sistema a analizar.

2. Identificar los controles necesarios.

3. Registrar los controles dentro de la matriz.

4. Categorizar los riesgos.

5. Diseñar los controles definitivos.

6. Resultados del análisis de riesgos.

7. Verificar por parte de sistemas y de auditoría, la incorporación de los

controles.

3.1.6 ANÁLISIS FODA Según (Talancón, 2006) se define que: “El análisis FODA consiste en realizar una

evaluación de los factores fuertes y débiles que en su conjunto diagnostican la

situación interna de una organización, así como su evaluación externa”

Las evaluaciones deben estar enfocadas en los factores relevantes para el éxito del

negocio, resaltando las fortalezas y debilidades que son internas y contrastándolas

con las oportunidades y amenazas que son externas.

Un análisis crítico y objetivo permite determinar la situación de la empresa con

respecto a su entorno y descubrir los aspectos en los cuales se necesita trabajar para

mejorar y ser más competitivo.

Page 84: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

84

A continuación se detalla en la ilustración la aplicación del análisis Foda en una

organización.

ILUSTRACIÓN 44: ANÁLISIS FODA

Fuente: (Annie, 2010)

La matriz FODA permite reconocer los errores y aprovechar las ventajas para poder

elaborar las estrategias que contribuyan a ampliar los objetivos y planificar los

procesos en base a los avances sistemáticos de la organización.

Estrategias FO FA DO DA

Según (Rosas Vázquez, 2007) Algunos modelos de Administración Estratégica se

encontró que son complejos, difíciles de implantar en las personas, grupos y

pequeñas empresas, para procurar un cambio deliberado que promueva el éxito de

dichas instancias.

Estrategia FO. Se basa en la combinación de las fortalezas que posee la

organización con las oportunidades que se presenten, para que con el uso estratégico

de cada uno de ellas alcanzar los objetivos.

Page 85: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

85

Estrategia FA. Disminuye al mínimo la situación de los factores externos que se

presentan como amenazas, aprovechando las fortalezas con la que la organización

cuenta. Esto no implica que siempre se deba afrontar las amenazas del entorno de

una forma tan directa, ya que a veces puede resultar más problemático para la

institución.

Estrategia DO. Las oportunidades que tiene la organización es el detonador para

tratar de disminuir las debilidades, logrando un equilibrio o transformándolas en

fortalezas.

Estrategia DA. Consiste en aplicar estrategias muy bien diseñadas para contrarrestar

las amenazas del entorno y a la vez disminuir las debilidades para la supervivencia

de la organización.

A continuación se muestra la matriz FODA con la combinación de las estrategias:

ILUSTRACIÓN 45: MATRIZ FODA

Fuente: (Rico, 2010)

Page 86: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

86

CAPITULO 4

4.1 DIAGNÓSTICO DEL DEPARTAMENTO DE SISTEMAS DE LA

EMPRESA EP

4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP

Por razones de seguridad nos referiremos a la empresa como la empresa EP.

La empresa EP pertenece al sector siderúrgico, y se dedica a la fabricación y

comercialización de acero a nivel nacional. Su cartera de productos se orienta a

satisfacer las necesidades del mercado de la construcción. La Empresa trabaja con los

procedimientos de Calidad Total y las Normas ISO 9001:2008.

VISIÓN: Fabricar y entregar oportunamente productos de acero de alta calidad a

precios competitivos.

MISIÓN: Líderes en la industria siderúrgica para satisfacer las necesidades de acero

en el mercado nacional e incursionar en el mercado internacional con calidad,

servicio y protección al medio ambiente.

4.1.1.1 HISTORIA

El crecimiento del sector de la construcción en el Ecuador -a finales de los años 60-,

estaba en pleno auge y demandaba la provisión de hierro de óptima calidad, por lo

que se crea la empresa EP el 19 de octubre de 1969, empresa que instala la primera

planta laminadora ecuatoriana, para abastecer de material al mercado local.

Page 87: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

87

El 31 de julio de 2003, la familia de la empresa EP, recibe la Certificación ISO

9001: 2000 al Sistema de Gestión de Calidad. A todos estos logros alcanzados por la

empresa se suma la mano de obra calificada, técnica y tecnología adecuada, manejo

de los recursos residuales, que transforman a la empresa en la primera industria

siderúrgica en el Ecuador con Certificación Internacional a la Calidad.

La empresa EP cuenta con un área destinada exclusivamente a la vigilancia del ISO

9000 que realiza permanentes auditorías internas para mantener el sistema de calidad

y entregar acero altamente confiable a sus clientes y distribuidores.

4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP

• Armaduras Conformadas

• Alambre Trefilado

• Varillas Soldables

• Ángulos

• Alambrón

• Alambre Grafilado

• Mallas Electro Soldadas

• Barras Cuadradas

4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP

• Satisfacer la demanda con un equipo de asesores de ventas.

• El equipo de ventas mide la conformidad cliente producto precio.

• La transportación y distribución de un punto a otro dentro y fuera del país.

• La empresa EP despliega sus procesos productivos y las características

técnicas a los diferentes segmentos del mercado mediante:

Page 88: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

88

a) Capacitación a los maestros de obra, a fin de explicar las ventajas de los

productos.

b) Charlas y seminarios a los clientes y distribuidores a nivel nacional, cada

año, para exponer las potencialidades de los productos.

c) Auspicios de eventos a los diversos cuerpos colegiados afines: Colegio de

Ingenieros, de Arquitectos, etc.

d) Visitas de los estudiantes de colegios técnicos y universidades del país a

la planta industrial de Acería y Laminación en la empresa EP con el

objetivo de reforzar su formación académica.

4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP

• La empresa EP participa en ferias de la construcción y afines.

• Auspicia a revistas especializadas de la construcción y capacita a organismos

En el estudio de la empresa EP se puede determinar que es una de las productoras de

acero más importante a nivel nacional debido a su amplio recorrido en el mercado y

más aún con la calidad del producto que entrega a sus usuarios a nivel de

construcción.

La adopción de la metodología COBIT por parte del departamento de sistemas,

facilitaría el control y efectiva administración de sus procesos y de manera general

de las funciones de TI.

Page 89: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

89

4.1.1.5 ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP

La empresa EP cuenta con una estructura conformada por varios departamentos

siendo el departamento de sistemas uno de sus principales ya que depende

directamente de la Gerencia. La ilustración siguiente muestra en detalle la estructura

de la empresa:

ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP

Fuente: EMPRESA EP

Elaborado: Las Autoras

Page 90: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

90

4.1.1.6 ORGANIGRAMA FUNCIONAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP

En la ilustración que se presenta bajo este texto, se muestra el organigrama funcional

de las TI en la empresa EP. El departamento, está conformado por cinco personas; el

jefe de TI y cuatro responsables que ellos denominan “especialistas” de los procesos.

Estos tienen a su cargo tareas específicas, las cuales se ejecutan en coordinación con

el jefe de TI y que en conjunto brindan los servicios que necesita la empresa.

ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI EN LA EMPRESA EP

Fuente: EMPRESA EP

Elaborado: Las Autoras

Page 91: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

91

4.1.1.7 ORGANIGRAMA ESTRUCTURAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP

La gestión del departamento de sistemas de la empresa EP está conformada por

niveles como se muestra en el gráfico siguiente:

ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI EN LA EMPRESA EP

Fuente: EMPRESA EP

Elaborado: Las Autoras

NIVEL OPERATIVO: Se encarga del análisis de los resultados respecto a los

recursos utilizados en los procesos para la toma de decisiones a corto plazo.

NIVEL TÁCTICO: Se encarga de mejorar el rendimiento de la empresa EP con la

asignación de los recursos a medio plazo.

NIVEL ESTRATÉGICO: En este nivel se toman las decisiones que la empresa

debe seguir a futuro.

Page 92: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

92

4.1.1.8 ANÁLISIS FODA DEL DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN

La empresa EP para mantener su competitividad en el mercado analiza sus fortalezas

y debilidades así como sus oportunidades y amenazas en la siguiente tabla.

TABLA 4: ANÁLISIS FODA – ÁREA TI

Fuente: EMPRESA EP

Elaborado: Las Autoras

FORTALEZAS DEBILIDADES1.- Buena imagen corporativa 1.- Insuficientes contactos con empresas 2.- Cultura de calidad Similares en el exterior3.- Único complejo siderúrgico del país 2.- Falta de centralización de información de3.- Fuerza laboral técnica con nivel medio la competencia y Superior 3.- Falta de optimización en los sistemas de4.- Pertenecer al grupo DINE información5.- Certificación y sello de calidad INEN6.- Diversidad de medidas de productos7.- Ubicación geográfica de la empresa8.- Certificación ISO 90029.- Planta operativa de alta tecnología

AMENAZAS FA DA1.- Competencia Nacional 1.1. Mantener y difundir buena imagen 1.1. Tomar contactos técnicos en el exterior2.- Crecimiento de Importaciones corporativa. 2.2. Evitar Organizaciones Sindicales3.- Inestabilidad Socio-económical del País 2.2. Mantener Certificación ISO 9002 3.3. Análisis de competencia4.- Alto Costo de energía eléctrica 3.3. Aprovechar coyuntura con FF.AA.

4.4. Proyecto de ahorro energía eléctrica

OPORTUNIDADES FO DO1.- Posibilidad de exportar 1.1. Preparación para globalización del 1.1. Acuerdos con empresas del exterior que2.- Apertura a la inversión Nacional e mercado. provean productos afines a la construccion Internacional 2.2. Aprovechar ubicación geográfica 2.2. Apoyar a la especialización técnica del3.- Diversificación de la demanda del 3.3. Brindar al cliente un valor agregado. personal. producto 4.4. Categorizar a los clientes 3.3. Mantener un buen nivel de abastecimiento4.- Acercamiento con los centros de 5.5. Adoptar medidas para enfrentar 4.4. Actualización de información de compe- Educación superior competencia nacional e importaciones. tencia.5.- Conyuntura con las Fuerzas Armadas

ACERIAS NACIONALES DEL ECUADOR S.A. "ANDEC"MATRIZ DEL FODA

Page 93: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

93

4.1.2 DISEÑO DEL MODELO DE EVALUACIÓN

Los datos para el diagnóstico son tomados del manual COBIT 4.1, se diseñó una

tabla en Excel considerando los dominios, procesos, actividades de los procesos,

objetivos de control y detalle de los objetivos de control, además de realizar un

cuestionario de preguntas por cada objetivo tomando como referencia la 2da edición

de los Objetivos de Control y la 3ª Edición de las Directrices de Auditoría para

identificar el cumplimiento de los procesos del departamento de sistemas con

relación a lo que indica la metodología COBIT.

Se coordinó con anticipación entrevistas con los encargados de cada proceso del

departamento de sistemas, así como con el jefe del departamento para obtener la

información necesaria de esta investigación en base al cuestionario de preguntas

previamente elaborado, para posteriormente calificar las respuestas obtenidas.

Se determinó a nivel grupal una puntuación de 1(uno) y 0(cero) en donde las

declaraciones de afirmación estaban representadas por el 1 y las de negación por el 0

para cada respuesta, cabe recalcar que dentro de la calificación existen respuestas con

una puntuación intermedia de 0 a 1 de acuerdo al análisis realizado.

A continuación se muestra la tabla que recopila la información del resultado de las

entrevistas realizadas en el departamento de sistemas de la empresa EP.

Page 94: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

94

TABLA 5: MATRIZ GENERAL COBIT 4.1 D

OM

INIO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿El portafolio de inversiones de TI contiene programas con casos de negocio sólidos?

El portafolio cubre el 3% de los procesos de la empresa en la actualidad basado en elpresupuesto anual. Tienen algunos proyectosen curso como proyecto de seguridadinformáticas, implementación de estandares,integración de cliente y proveedores a lacadena de valor., Adquirir software para lasáreas de mantenimiento y proyectos.

1,00

2.- ¿Los procesos de TI proporcionan una entrega efectiva de los componentes TI de los programas?

Se revisa mensualmente lo presupuestado vs.lo real cada gerencia hace seguimientomediante reuniones y se verifica lasdesviaciones en cuanto a dinero. Hayprocedimientos para establecer los controlessobre los datos o resultados que se generanen los sistemas. En cada area hay monitoreo.Si hay herramientas que dan información alos gerentes (tableros gerenciales) para tomade decisiones, A nivel operativo los reportessobre transacciones. A nivel estratégico elbalance score card o cuadro de manointegral.

1,00

3.- ¿Los procesos de TI proporcionan una entrega eficiente de los componentes TI de los programas?

Ver respuesta anterior.1,00

4.- ¿Los procesos de TI advierten oportunamente sobre las desviaciones del plan, incluyendo costo, cronograma o funcionalidad, que pudieran impactar los resultados esperados de los programas?

Ver respuesta anterior.

1,00

5.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios equitativos?

Si se tiene acuerdos de niveles de servicio. Es un contrato coorporativo por lo que si son equitativos y exigibles.

1,00

6.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios exigibles?

Ver respuesta anterior.1,00

7.- ¿La rendición de cuentas del logro de los beneficios y del control de los costos está claramente asignada?

Si está asignada porque se basan enpresupuesto, y monitoreada porque esauditada de manera interna y externa. Escorporativa.

1,00

8.- ¿La rendición de cuentas del logro de los beneficios y del control de los costos está claramente monitoreada?

Si.1,00

9.- ¿Se evalúa el riesgo de no cumplir con una capacidad para obtener los beneficios esperados?

Si saben los riesgos a los que están expuestospero no hay una evaluación del impacto, seestá trabajando en un proyecto de seguridadinformática.

0,50

10.- ¿Se evalúa el riesgo de no materializar los beneficios esperados? Ver respuesta anterior.0,50

1. ¿Los ejecutivos reciben capacitación tecnológica actual? Reciben la especifica al caso por herramientaadquirida. No hay capacitación.Implementarán programas de capacitacion en todos los niveles para las personas que van atrabajar y elaborarán planes de capacitaciònen base al análisis de las necesidades de losusuarios. Si se lo hacia por el año 2001 y lopiensan retomar.

0,50

2.- ¿Los ejecutivos saben lo que debe hacer el negocio para capitalizar las oportunidades que ofrece TI?

No saben como hacerlo porque ya lohubieran exigido. 0,00

3.- ¿Está bien entendido el rumbo del negocio al cual está alineado TI La parte administrativa si está bien atendida,pero la parte operativa no. No hay en planta.Tienen que levantar informaciòn y hacer undiagnostico para elaborar los planes deacción y asignar prioridades.

0,50

4.- ¿Las estrategias de negocio y de TI están integradas? Si están integradas. Toda la gestión de Ti estaalineada con el plan estratégico de TI queestá hecho en base al plan estratégico de laempresa.

1,00

5.- ¿Cuáles son las áreas en que el negocio (estrategia) depende de forma crítica de TI?

Todas las áreas. Primero hay que garantiar lacontinuidad del negocio mediante un buenplan de contingencia, implementar políticasde seguridad y de seguridad informática.

0,00

6.- ¿Entre los imperativos del negocio y la tecnología, están establecidas prioridades concertadas?

Si está priorizado. Los proyectos están hechosen base a las necesidades del negocio. 1,00

1.- ¿En el desempeño de los planes existentes se evalúa la funcionalidad? Si se evaluán. 1,00

2.- ¿En el desempeño de los planes existentes se evalúa la estabil idad? Si se evaluán. 1,003.- ¿En el desempeño de los planes existentes se evalúa la complejidad? Si se evaluán. 1,00

4.- ¿En el desempeño de los planes existentes se evalúa los costos? Si se evaluán. 1,005.- ¿En el desempeño de los planes existentes se evalúa la fortaleza? Si se evaluán. 1,006.- ¿En el desempeño de los planes existentes se evalúa la debil idad? Si se evaluán.

1,00

1.- ¿Existe un plan estratégico? Si hay PETI. 1,002.- ¿Este plan define cómo TI contribuirá a los objetivos estratégicos de laempresa?

Si, contempla todo. 1,00

3.- ¿En este plan están definidos los costos relacionados? Ver respuesta anterior. 1,004.- ¿En este plan están definidos los riesgos relacionados? Ver respuesta anterior. 1,005.- ¿En el plan incluye cómo TI dará soporte a los programas de inversión? Si. Hicieron un analisis FODA.

1,00

6.- ¿En el plan incluye cómo TI dará soporte a la entrega de los servicios operativos?

Ver respuesta anterior.1,00

7.- ¿El plan define cómo se cumplirán los objetivos? Si. 1,008.- ¿El plan define cómo se medirán los objetivos? Si. 1,009.- ¿El plan es lo suficientemente detallado para permitir la definición de planes tácticos de TI?

Si. 1,00

PLANEAR Y

ORGANIZAR

Evaluar el desempeño de los planes existentes y de los sistemas de información en términos de su contribución a los

objetivos de negocio, su funcionalidad, su estabil idad, su complejidad, sus costos, sus fortalezas y debil idades.

Cons

trui

r un

plan

est

raté

gico

par

a TI

.

PO1.

4 - P

lan

Estr

atég

ico

de T

I.

Crear un plan estratégico que defina, en cooperación con los interesados relevantes, cómo TI contribuirá a los objetivos estratégicos de la empresa (metas) así como los costos y riesgos relacionados. Incluye cómo TI dará soporte a los programas de inversión facil itados por TI y a la entrega de los servicios operativos. Define cómo se cumplirán y medirán los objetivos y recibirán una autorización formal de los interesados. El plan estratégico de TI debe incluir el presupuesto de la inversión / operativo, las fuentes de financiamiento, la estrategia de obtención, la estrategia de adquisición, y los requerimientos legales y regulatorios. El plan estratégico debe ser lo suficientemente detallado para permitir la definición de planes tácticos de TI.

C O B I T PO

1 - D

efin

ir u

n Pl

an E

stra

tégi

co d

e TI

.

Rela

cion

ar la

s met

as d

el n

egoc

io c

on la

s de

TI.

PO1.

1 - A

dmin

istra

ción

del

Val

or d

e TI

.

Trabajar con el negocio para garantizar que el portafolio de inversiones de TI de la empresa contenga programas con casos de negocio sólidos. Reconocer que existen inversiones obligatorias, de sustento y discrecionales que difieren en complejidad y grado de l ibertad en cuanto a la asignación de fondos. Los procesos de TI deben proporcionar una entrega efectiva y eficiente de los componentes TI de los programas y advertencias oportunas sobre las desviaciones del plan, incluyendo costo, cronograma o funcionalidad, que pudieran impactar los resultados esperados de los programas. Los servicios de TI se deben ejecutar contra acuerdos de niveles de servicios equitativos y exigibles. La rendición de cuentas del logro de los beneficios y del control de los costos es claramente asignada y monitoreada. Establecer una evaluación de los casos de negocio que sea justa, transparente, repetible y comparable, incluyendo el valor financiero, el riesgo de no cumplir con una capacidad y el riesgo de no materializar los beneficios esperados.

Rela

cion

ar la

s met

as d

el n

egoc

io c

on la

s de

TI.

PO1.

2 - A

linea

ción

de

TI c

on e

l Neg

ocio

. Educar a los ejecutivos sobre las capacidades tecnológicas actuales y sobre el rumbo futuro, sobre las oportunidades que ofrece TI, y sobre qué debe hacer el negocio para capitalizar esas oportunidades. Asegurarse de que el rumbo del negocio al cual está alineado TI está bien entendido. Las estrategias de negocio y de TI deben estar integradas, relacionando de manera clara las metas de la empresa y las metas de TI y reconociendo las oportunidades así como las l imitaciones en la capacidad actual, y se deben comunicar de manera amplia. Identificar las áreas en que el negocio (estrategia) depende de forma crítica de TI, y mediar entre los imperativos del negocio y la tecnología, de tal modo que se puedan establecer prioridades concertadas.

Iden

tific

ar d

epen

denc

ias

críti

cas y

des

empe

ño

actu

al.

PO1.

3 - E

valu

ació

n de

l De

sem

peño

y la

Ca

paci

dad

Actu

al.

Page 95: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

95

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Existe un portafolio de planes tácticos de TI derivados del planestratégico de TI?

Si existe. 1,00

2.- ¿Estos planes tácticos describen los recursos requeridos por TI? Si, incluye todo. 1,003.- ¿Estos planes tácticos describen como se monitorean los recursos? Si. 1,004.- ¿Estos planes tácticos describen como se administran los recursos? Si. 1,005.- ¿Estos planes tácticos describen como se monitorean los beneficiosobtenidos?

Si. 1,00

6.- ¿Estos planes tácticos describen como se administran los beneficiosobtenidos?

Si. 1,00

7.- ¿Los planes tácticos permiten la definición de planes de proyectos? Si (planes de acción). 1,008.- ¿Se administran los planes tácticos mediante el análisis de losportafolios de proyectos y servicios?

Si se administran. 1,00

9.- ¿El equil ibio de recursos se compara con el logro de metasestratégicas?

Si se compara. 1,00

10.- ¿El equil ibio de recursos se compara con los beneficios esperadps? Si se compara. 1,0011.- ¿Se toman las medidas necesarias en caso de desviaciones? Si. 1,001.- Sobre los programas de inversión de TI(proyectos):a. ¿Se administran de forma activa la inversión?

Si. 1,00

b. ¿Se identifican nuevos proyectos? Si, algunos surgen de las necesidades de losclientes y otros surgen aquí.

1,00

c. ¿Se definen nuevos proyectos? Si. 1,00d. ¿Se evalúan los nuevos proyectos? Si. 1,00e. ¿Se priorizan los proyectos? Si. 1,00f. ¿Se seleccionan proyectos? Si. 1,00g. ¿Se administran los proyectos? Si. 1,00h. ¿Se controlan los proyectos? Si.

1,00

1.- ¿El modelo de información empresarial facil ita el desarrollo deaplicaciones consistente con los planes de TI?

Baan funciona mas como repositorio de datos que como resultado. TI hace un levantamientode informaciòn por cada necesidad que surge. El modelo contribuye un 70% a proporcionarla informacion que TI necesita para realizarel trabajo. Se trabaja con reporteadores paraunificar la informaciòn de los procesos y quede informacion necesaria para las diferentesareas sobre situaciones críticas.

0,70

2.- ¿El modelo de información empresarial facil ita las actividades desoporte a la toma de decisiones, consistente con los planes de TI?

Ver respuesta anterior.0,70

3.- ¿El modelo facil ita la creación la información? Solo un 70%. 0,704.- ¿El modelo facil ita el uso de la información? Si en un 70%. 0,705.- ¿El modelo facil ita el compartir en forma óptima la información? Si en un 70%. 0,706.- ¿El modelo permite que la información se mantenga integra? En parte. No tanto integra por el tema de la

seguridad informatica. 0,30

7.- ¿El modelo permite que la información se mantenga flexible? En cuanto a modelo de informacion se planeala capacitación con usuarios back up osegundo a bordo para que la información noesté concentrada en personas específicas. Setendrá una base de conocimientos.

0,30

8.- ¿El modelo permite que la información se mantenga funcional? En parte. 0,309.- ¿El modelo permite que la información se mantenga rentable? Es rentable en parte aunque no han medido el

beneficio que se ha obtenido en tener estemodelo. No esta todo, hay que trabajar.

0,30

10.- ¿El modelo permite que la información se mantenga oportuna? En parte. 0,3011.- ¿El modelo permite que la información se mantenga segura? En parte están en el proceso de implementar

un proyecto de seguridad de la información.0,30

12.- ¿El modelo permite que la información se mantenga tolerante afallos?

Es rentable en parte aunque no han medido elbeneficio que se ha obtenido en tener estemodelo. No esta todo, hay que trabajar.

0,30

1.-¿El diccionario de datos incluye reglas de sintaxis de datos de laorganización?

No incluye. El Baan si tiene, el Adam no tiene,el Holding tampoco. 0,00

2.-¿El diccionario facil ita compartir elementos de datos entre lasaplicaciones?

Es una util idad para el Baan pero si quierenunirlo a nivel empresarial no se puede. a) Nohan obtenido a nivel de Baan las fuentes. b)Tecnologia no ha recibido capacitacióntécnica sobre la BD y las relaciones de loselementos de la BD. Pero si se puede solicitarcapacitación técnica a los proveedores de losaplicativos y otra alternativa es elautoaprendizaje.

0,00

3.-¿El diccionario facil ita compartir elementos de datos entre lossistemas?

Ver respuesta anterior. 0,00

4.- ¿El diccionario fomenta un entendimiento común de datos entre losusuarios de TI y del negocio?

Ver respuesta anterior. 0,00

5.- ¿El diccionario previene la creación de elementos de datosincompatibles?

Ver respuesta anterior. 0,00

1.- ¿El esquema de clasificación de datos aplica a toda la empresa? Es empririco. Como TI, no está establecido unprocedimiento. En ISO 9000 les dicen comogenerar los documentos pero no loscategoriza. No lo tienen contemplado. Tienenproyecto de implementar ISO 27000 y asumenque en este estandar estará contempladoesto.

0,00

2.- ¿Está basado en que tan crítica es la información (pública,confidencial, secreta) de la empresa?

Ver respuesta anterior. 0,00

3.- ¿Está basado en que tan sensible es la información (pública,confidencial, secreta) de la empresa?

Ver respuesta anterior. 0,00

4.- ¿Este esquema incluye detalles cómo la propiedad de datos? Ver respuesta anterior. 0,005.- ¿Este esquema define los niveles apropiados de seguridad? Ver respuesta anterior. 0,006.- ¿Este esquema define los niveles apropiados de controles deprotección?

Ver respuesta anterior. 0,00

7.- ¿Este esquema describe los requerimientos de retención de datos? Ver respuesta anterior. 0,008.- ¿Este esquema describe los requerimientos de destrucción de datos? Ver respuesta anterior. 0,009.- ¿Este esquema describe que tan críticos son los datos? Ver respuesta anterior. 0,0010.- ¿Este esquema describe que tan sensibles son los datos? Ver respuesta anterior. 0,0011.- ¿Este esquema se util iza como base para aplicar controles como el deacceso, archivo o cifrado?

Ver respuesta anterior. 0,00

PLANEAR Y

ORGANIZAR

PO2.

2 - D

icci

onar

io d

e D

atos

Em

pres

aria

l y R

egla

s de

Sin

táxi

s de

Dat

os.

Mantener un diccionario de datos empresarial que incluya las reglas de sintaxis de datos de la organización. El diccionario facil ita compartir elementos de datos entre las aplicaciones y los sistemas, fomenta un entendimiento común de datos entre los usuarios de TI y del negocio, y previene la creación de elementos de datos incompatibles.

C O B I T

*Est

able

cer

y m

ante

ner

esqu

ema

de c

lasi

ficac

ión

de d

atos

.

*B

rind

ar a

los

dueñ

os p

roce

dim

ient

os y

her

ram

ient

as p

ara

clas

ifica

r lo

s si

stem

as d

e in

form

ació

n.

PO2.

3 - E

sque

ma

de C

lasi

ficac

ión

de D

atos

.

Establecer un esquema de clasificación que aplique a toda la empresa, basado en que tan crítica y sensible es la información (esto es, pública, confidencial, secreta) de la empresa. Este esquema incluye detalles acerca de la propiedad de datos, la definición de niveles apropiados de seguridad y de controles de protección, y una breve descripción de los requerimientos de retención y destrucción de datos, además de qué tan críticos y sensibles son. Se usa como base para aplicar controles como el control de acceso, archivo o cifrado.

PO2

- Def

inir

la A

rqui

tect

ura

de la

Info

rmac

ión.

PO1

- Def

inir

un

Plan

Est

raté

gico

de

TI.

Cons

trui

r pl

anes

táct

icos

par

a TI

.

PO1.

5 - P

lane

s Tá

ctic

os d

e TI

.

Crear un portafolio de planes tácticos de TI que se deriven del plan estratégico de TI. Estos planes tácticos deben describir las iniciativas y los requerimientos de recursos requeridos por TI, y cómo el uso de los recursos y el logro de los beneficios serán monitoreados y administrados. Los planes tácticos deben tener el detalle suficiente para permitir la definición de planes de proyectos. Administrar de forma activa los planes tácticos y las iniciativas de TI establecidas por medio del análisis de los portafolios de proyectos y servicios. Esto incluye el equil ibrio de los requerimientos y recursos de forma regular, comparándolos con el logro de metas estratégicas y tácticas y con los beneficios esperados, y tomando las medidas necesarias en caso de desviaciones.

Ana

lizar

por

tafo

lios

de p

rogr

amas

y

adm

inis

trar

por

tafo

lios

de s

ervi

cios

y

proy

ecto

s.

PO1.

6 - A

dmin

istr

ació

n de

l Por

tafo

lio d

e TI

. Administrar de forma activa, junto con el negocio, el portafolio de programas de inversión de TI requerido para lograr objetivos de negocio estratégicos específicos por medio de la identificación, definición, evaluación, asignación de prioridades, selección, inicio, administración y control de los programas. Esto incluye clarificar los resultados de negocio deseados, garantizar que los objetivos de los programas den soporte al logro de los resultados, entender el alcance completo del esfuerzo requerido para lograr los resultados, definir una rendición de cuentas clara con medidas de soporte, definir proyectos dentro del programa, asignar recursos y financiamiento, delegar autoridad, y comisionar los proyectos requeridos al momento de lanzar el programa.

Crea

r y

man

tene

r m

odel

o de

info

rmac

ión

corp

orat

ivo/

empr

esar

ial.

PO2.

1 - M

odel

o de

Arq

uite

ctur

a de

Info

rmac

ión

Empr

esar

ial.

Establecer y mantener un modelo de información empresarial que facil ite el desarrollo de aplicaciones y las actividades de soporte a la toma de decisiones, consistente con los planes de TI como se describen en P01. El modelo debe facil itar la creación, uso y el compartir en forma óptima la información por parte del negocio de tal manera que se mantenga su integridad, sea flexible, funcional, rentable, oportuna, segura y tolerante a fallos.

Crea

r y

man

tene

r di

ccio

nari

o de

dat

os c

orpo

rativ

o.

Page 96: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

96

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OB

JETI

VO

S D

E CO

NTR

OL

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Existen procedimientos que garanticen la integridad de los datosalmacenados en formato electrónico, tales como bases de datos,almacenes de datos y archivos?

En un pequeño porcentaje, a nivel derespaldo. Los procedimientos no estan en sumayoria documentados. Se lo piensa hacer.

0,25

2.- ¿Existen procedimientos que garanticen la consistencia de todos losdatos almacenados en formato electrónico, tales como bases de datos,almacenes de datos y archivos?

Ver respuesta anterior.0,25

1.- ¿Se analizan las tecnologías existentes? Si. Los proveedores vienen a que les enseñen. 1,00

2.- ¿Se analizan las tecnologías emergentes? Si. 1,00

3.- ¿Se planea cuál dirección tecnológica es apropiada tomar paramaterializar la estrategia de TI?

Si. 1,00

4.- ¿Se planea cuál dirección tecnológica es apropiada tomar paramaterializar la arquitectura de sistemas del negocio?

Si. 1,00

5.- ¿Están identificadas en el plan las tecnologías que tienen el potencialde crear oportunidades de negocio?

No, a lo mucho el internet, por lasexportaciones.

0,00

6.- ¿El plan abarca la arquitectura de sistemas? El plan de TI abarca todo eso, contingencia,riesgo, pero en un porcentaje. Falta crear(tienen seguridad, riesgos, capacitacion).

0,50

7.- ¿El plan abarca la dirección tecnológica? En parte. 0,508.- ¿El plan abarca las estrategias de migración? En parte. 0,509.- ¿El plan abarca los aspectos de contingencia de los componentes de lainfraestructura?

En parte. 0,50

1.- ¿Existe un plan de infraestructura tecnológica? En la actualidad no. Se están haciendodiagnosticos en base de datos, servidores ,SO. y estandares (ITIL, Cobit, ISO 27000 yseguridad informática). En base a esediagnostico (3 empresas lo hacen) seelaborará el plan estratégico.

0,00

2.- ¿El plan de infraestructura tecnológica está acorde con los planesestratégicos de TI?

Ver respuesta anterior.0,00

3- ¿Tienen planes tácticos de TI? Ver respuesta anterior. 0,00

4- ¿El plan de infraestructura tecnológica está acorde con los planestácticos de TI?

Ver respuesta anterior.0,00

5.- ¿El plan está basado en la dirección tecnológica? Si está basado en la dirección tecnológica. 1,00

6.- ¿El plan incluye acuerdos para contingencias? Si. 1,007.- ¿El plan incluye la orientación para la adquisición de recursostecnológicos?

Si. 1,00

8.- ¿El plan considera los cambios en el ambiente competitivo? Si considera los cambios en el ambientecompetitivo. 1,00

9.- ¿El plan considera las economías de escala para inversiones? Ver respuesta anterior. 1,0010.- ¿El plan considera al personal en sistemas de información? Ver respuesta anterior. 1,0011.- ¿El plan considera la mejora en la interoperabil idad de lasplataformas?

Ver respuesta anterior. 1,00

12.- ¿El plan considera la mejora en la interoperabil idad de lasaplicaciones?

Ver respuesta anterior. 1,00

1.- ¿Existe un proceso para monitorear las tendencias ambientales delsector/industria?

No existe un proceso claro. Se lo hace en basea los requerimientos del usuario, no escontinuo y por el momento el usuario solicitaalgo que está vigente en el mercado. (Softwarepara biblioteca de planos, PDA. Integracióndel Baan con el BSC).

0,00

2.- ¿Existe un proceso para monitorear las tendencias tecnológicas? Ver respuesta anterior. 0,003.- ¿Existe un proceso para monitorear las tendencias de infraestructura? Ver respuesta anterior. 0,004.- ¿Existe un proceso para monitorear las tendencias legales? Ver respuesta anterior. 0,005.- ¿Existe un proceso para monitorear las tendencias regulatorias? Ver respuesta anterior. 0,006.- ¿Están incluidas las consecuencias de estas tendencias en eldesarrollo del plan de infraestructura tecnológica de TI?

No están incluidas las consecuencias porqueno hay plan.

0,00

1.- ¿Se proporcionan soluciones tecnológicas consistentes para toda laempresa?

Si se proporcionan soluciones.1,00

2.- ¿Se proporcionan soluciones tecnológicas efectivas para toda laempresa?

Ver respuesta anterior.1,00

3.- ¿Se proporcionan soluciones tecnológicas seguras para toda laempresa?

Ver respuesta anterior.1,00

4.- ¿Se brindan directrices tecnológicas sobre los productos de lainfraestructura?

Si se brindan. El departamento de Logísticaenvia los requerimientos de los usuarios para hacer el análisis tecnico y en base a esto secompra o se contrata el servicio.

1,00

5.- ¿Se brinda asesoría sobre los productos de la infraestructura? Ver respuesta anterior. 1,006.- ¿Se brindan guías sobre la selección de la tecnología? Ver respuesta anterior. 1,007.- ¿Se mide el cumplimiento de los estándares tecnológicos? Si se lo hace por medio de las auditorías de

calidad.1,00

8.- ¿Se mide el cumplimiento de las directrices tecnológicas? Si. 1,009.- ¿Se impulsa los estándares con base en su importancia y riesgo para elnegocio y en el cumplimiento de requerimientos externos?

No se lo ha hecho, con este proyecto y otros(diagnostico de ITIL, politicas de calidad paracertificarse en ISO 27000) se lo estáimpulsando.

0,00

10.- ¿Se impulsa las prácticas tecnológicas con base en su importancia yriesgo para el negocio y en el cumplimiento de requerimientos externos?

Ver respuesta anterior.0,00

1.- ¿Existe un comité de arquitectura de TI que proporcione directricessobre la arquitectura?

No hay comité de arquitectura. (Se lo piensacrear en aproximadamente 8 meses porqueles falta asentarse como departamento).

0,00

2.- ¿Existe un comité de arquitectura de TI que proporcione asesoría sobresu aplicación?

Ver respuesta anterior. 0,00

3.- ¿Existe un comité de arquitectura de TI que verifique el cumplimiento? Ver respuesta anterior. 0,004.- ¿Esta entidad orienta el diseño de la arquitectura de TI garantizandoque facil ite la estrategia del negocio?

No hay comité de arquitectura. 0,00

5.- ¿Esta entidad tome en cuenta el cumplimiento regulatorio? Ver respuesta anterior. 0,006.- ¿Esta entidad tome en cuenta los requerimientos de continuidad? Ver respuesta anterior. 0,00

PO3

- Det

erm

inar

la D

irec

ción

Tec

noló

gica

.

Crea

r y

man

tene

r un

pla

n de

infr

aest

ruct

ura

tecn

ológ

ica.

PO3.

1 - P

lane

ació

n de

la D

irec

ción

Tec

noló

gica

.

Analizar las tecnologías existentes y emergentes y planear cuál dirección tecnológica es apropiada tomar para materializar la estrategia de TI y la arquitectura de sistemas del negocio. También identificar en el plan qué tecnologías tienen el potencial de crear oportunidades de negocio. El plan debe abarcar la arquitectura de sistemas, la dirección tecnológica, las estrategias de migración y los aspectos de contingencia de los componentes de la infraestructura.

Crea

r y

man

tene

r es

tánd

ares

tecn

ológ

icos

.

PO3.

2 - P

lan

de In

frae

stru

ctur

a Te

cnol

ógic

a.

Crear y mantener un plan de infraestructura tecnológica que esté de acuerdo con los planes estratégicos y tácticos de TI. El plan se basa en la dirección tecnológica e incluye acuerdos para contingencias y orientación para la adquisición de recursos tecnológicos. También toma en cuenta los cambios en el ambiente competitivo, las economías de escala para inversiones y personal en sistemas de información, y la mejora en la interoperabil idad de las plataformas y las aplicaciones.

Publ

icar

est

ánda

res

tecn

ológ

icos

.

PO3.

3 - M

onito

reo

de T

ende

ncia

s y

Regu

laci

ones

Fut

uras

.

Establecer un proceso para monitorear las tendencias ambientales del sector / industria, tecnológicas, de infraestructura, legales y regulatorias. Incluir las consecuencias de estas tendencias en el desarrollo del plan de infraestructura tecnológica de TI.

C O B I T U

sar

el m

odel

o de

in

form

ació

n, e

l di

ccio

nari

o de

da

tos

y el

es

quem

a de

cl

asifi

caci

ón

para

pla

near

los

sist

emas

PO2.

4 -

Adm

inis

trac

ión

de In

tegr

idad

.

Definir e Implementar procedimientos para garantizar la integridad y consistencia de todos los datos almacenados en

formato electrónico, tales como bases de datos, almacenes de datos y archivos.

PLANEAR Y

ORGANIZAR

PO2

- Def

inir

la

Arq

uite

ctur

a de

la

Info

rmac

ión.

Def

inir

el u

so (f

utur

o)

(est

raté

gico

) de

la n

ueva

te

cnol

ogía

.

PO3.

5 - C

onse

jo d

e A

rqui

tect

ura

de T

I.

Establecer un comité de arquitectura de TI que proporcione directrices sobre la arquitectura y asesoría sobre su aplicación, y que verifique el cumplimiento. Esta entidad orienta el diseño de la arquitectura de TI garantizando que facil ite la estrategia del negocio y tome en cuenta el cumplimiento regulatorio y los requerimientos de continuidad. Estos aspectos se vinculan con el PO2 (Definir arquitectura de la información).

Mon

itore

ar la

evo

luci

ón te

cnol

ógic

a.

PO3.

4 - E

stán

dare

s Te

cnol

ógic

os.

Proporcionar soluciones tecnológicas consistentes, efectivas y seguras para toda la empresa, establecer un foro tecnológico para brindar directrices tecnológicas, asesoría sobre los productos de la infraestructura y guías sobre la selección de la tecnología, y medir el cumplimiento de estos estándares y directrices. Este foro impulsa los estándares y las prácticas tecnológicas con base en su importancia y riesgo para el negocio y en el cumplimiento de requerimientos externos.

Page 97: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

97

DOM

INIO

PRO

CESO

S

ACTI

VIDA

DES

DEL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Está definido un marco de trabajo para el proceso de TI para ejecutarel plan estratégico de TI?

Si está definido.1,00

2.- ¿El marco de trabajo de procesos de TI está integrado en un sistema deadministración de calidad?

Si está integrado. 1,00

3.- ¿El marco de trabajo de procesos de TI está integrado en un marco detrabajo de control interno?

Si.

1,00

1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico. 0,002.- ¿Este comité asegura que el gobierno de TI, como parte del gobiernocorporativo, se maneja de forma adecuada, asesora sobre la direcciónestratégica y revisa las inversiones principales a nombre del consejocompleto?

No existe comité estratégico (Si se piensacrear el comité y nosotros debemosasesorarlos como formar el comité.

0,00

1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico (Si se piensa crear el comité y nosotros debemos asesorarlos como formar el comité.

0,00

2.- ¿Este comité asegura que el gobierno de TI, como parte del gobiernocorporativo, se maneja de forma adecuada?

Ver respuesta anterior. 0,00

3.- ¿Este comité asesora sobre la dirección estratégica? Ver respuesta anterior. 0,004.- ¿Este comité evisa las inversiones principales a nombre del consejocompleto?

ver respuesta anterior. 0,00

Iden

tific

ar d

ueño

s de

sist

emas

.

PO4.

4 - U

bica

ción

O

rgan

izaci

onal

de

la F

unci

ón d

e TI

. Ubicar a la función de TI dentro de la estructura organizacional general con un modelo de negocios supeditado a la importancia de TI dentro de la empresa, en especial en función de que tan crítica es para la estrategia del negocio y el nivel de dependencia operativa sobre TI. La l ínea de reporte del CIO es proporcional con la importancia de TI dentro de la empresa.

1.- ¿La función de TI está ubicada dentro de la estructura organizacionalgeneral con un modelo de negocios supeditado a la importancia de TIdentro de la empresa?

Si, porque está como una jefatura y sereporta directamente a la Gerencia General.

1,00

1.- ¿Está establecida una estructura organizacional de TI interna querefleje las necesidades del negocio?

Si se cuenta. En el Holding Dine hay unaGerencia de TI y bajo esta gerencia están lasjefaturas de TI de cada una de las empresas.Con ellos se coordina la adopción deestandares o cualquier otro requerimientoque se necesite.

1,00

2.- ¿Está establecida una estructura organizacional de TI externa que refleje las necesidades del negocio?

Ver respuesta anterior.1,00

3.- ¿Existe un proceso que revise la estructura organizacional de TI deforma periódica para ajustar los requerimientos de personal?

Esto se coordina con la gerencia de TI del Holding Dine

1,00

4.- ¿Existe un proceso que revise las estrategias internas para satisfacerlos objetivos de negocio esperados y las circunstancias cambiantes?

Ver respuesta anterior.1,00

1.- ¿Se definen los roles y las responsabil idades para el personal de TI? Si se definen. 1,002.- ¿Se comunican los roles y las responsabil idades para el personal deTI?

Si se comunican. 1,00

3.- ¿Están definidas las responsabil idades para alcanzar las necesidadesdel negocio?

Si se definen mediante el plan de actividadesy de acuerdo a los requerimientospriorizados por la alta gerencia.

1,00

4.- ¿Está definida la rendición de cuentas para alcanzar las necesidadesdel negocio?

Ver respuesta anterior. 1,00

1.- ¿Está asignada la responsabil idad para el desempeño de la función deaseguramiento de calidad (QA)?

No hay implementado un aseguramiento decalidad de TI. Se esta definiendo todos losprocesos, indicadores y procedimientos y selos va a montar en una plataforma. Ademásse recibirá la capacitación de ISO 9000 parasaber que falta para la certificación y secontratará a una empresa paraasesoramiento y logro del objetivo.

0,00

2.- ¿El grupo de QA cuenta con los sistemas de QA, los controles y laexperiencia para comunicarlos?

No hay implementado aseguramiento decalidad.

0,00

3.- ¿La ubicación organizacional del grupo de QA satisfacen losrequerimientos de la organización?

No hay implementado aseguramiento decalidad.

0,00

4.- ¿Las responsabil idades del grupo de QA satisfacen los requerimientosde la organización?

No hay implementado aseguramiento decalidad.

0,00

5.- ¿El tamaño del grupo de QA satisfacen los requerimientos de laorganización?

No hay implementado aseguramiento decalidad.

0,00

1.- ¿Está establecida la responsabil idad de los riesgos relacionados conTI a un nivel superior apropiado?

Si se establece pero, aún falta evaluación con respecto a los incidentes. 0,50

2.- ¿Están asignados los roles críticos para administrar los riesgos de TI? Se tiene algo básico. Se está trabajando en lapolitica de seguridad, se está elaborandouna política de calidad, están en la etapa derevisión de esa política, cada especialista,b.d. , aplicativos y help desk debe elaborarprocedimientos que exige esta política.

0,50

3.- ¿Está establecida la responsabil idad sobre la administración delriesgo?

No está establecido formalmente. En cuantose tenga los procedimiento se va a establecer. 0,00

4.- ¿Está establecida la seguridad para manejar los problemas a nivel detoda la empresa?

Ver respuesta anterior. 0,00

5.- ¿Están asignadas responsabil idades adicionales de administración dela seguridad a nivel de sistema específico?

No. 0,00

6.- ¿La alta dirección orienta con respecto al apetito de riesgo de TI? No. 0,007.- ¿La alta dirección aprueba cualquier riesgo residual de TI? No. 0,001.- ¿Existen procedimientos y herramientas que permitan enfrentar lasresponsabil idades de propiedad sobre los datos y los sistemas deinformación?

Si, los usuarios disponen de una plataformatecnológica que soportan los procesosdefinidos en la empresa en base a susnecesidades, dependiendo de las funcionesestablecidad por RR HH.

1,00

2.- ¿Los dueños toman decisiones sobre la clasificación de la información para protegerlos de acuerdo a esta clasificación?

No, pero se debe hacer. Falta hacer unlevantamiento de informacion de cadaproceso y categorizarlo según la criticidad de la información.

0,00

3.- ¿Los dueños toman decisiones para proteger los sistemas? Ver respuesta anterior. 0,001.- ¿Se tienen implementadas prácticas adecuadas de supervisión dentrode la función de TI para garantizar que los roles y las responsabil idadesse ejerzan de forma apropiada?

Si se tiene implementada. Hay indicadores .1,00

2.- ¿Se revisan en forma general los indicadores claves de desempeño? Ver respuesta anterior. 1,001.- ¿Se tiene implementado una división de roles y responsabil idades quereduzca la posibil idad de que un solo individuo afecte negativamente unproceso crítico?

Si, por medio de las funciones de RRHH.

1,00

2.- ¿La gerencia se asegura de que el personal realice sólo las tareasautorizadas relevantes a sus puestos?

Si, al igual que lo anterior por las funcionesdefinidas por RRHH. 1,00Es

tabl

ecer

e

impl

anta

r rol

es

y re

spon

sabi

lidad

es d

e TI

, inc

luid

a la

supe

rvisi

ón y

se

greg

ació

n de

fu

ncio

nes.

PO4.

11 -

Segr

egac

ión

de

Func

ione

s.

Implementar una división de roles y responsabil idades que reduzca la posibil idad de que un solo individuo afecte negativamente un proceso crítico. La gerencia también se asegura de que el personal realice sólo las tareas autorizadas, relevantes a sus puestos y posiciones respectivas.

PO4

- Def

inir

los P

roce

sos,

Org

aniza

ción

y Re

lacio

nes d

e TI

.

PLANEAR Y

ORGANIZAR

Esta

blec

er e

impl

anta

r rol

es y

re

spon

sabi

lidad

es d

e TI

, in

clui

da la

supe

rvisi

ón y

se

greg

ació

n de

func

ione

s.

PO4.

9 - P

ropi

edad

de

Dato

s y

de S

istem

as.

Proporcionar al negocio los procedimientos y herramientas que le permitan enfrentar sus responsabil idades de propiedad sobre los datos y los sistemas de información. Los dueños toman decisiones sobre la clasificación de la información y de los sistemas y sobre cómo protegerlos de acuerdo a esta clasificación.

Esta

blec

er

e im

plan

tar

role

s y

resp

onsa

bilid

ades

de

TI, i

nclu

ida

la

supe

rvisi

ón

PO4.

10 -

Supe

rvisi

ón.

Implementar prácticas adecuadas de supervisión dentro de la función de TI para garantizar que los roles y las

responsabil idades se ejerzan de forma apropiada, para evaluar si todo el personal cuenta con la suficiente

PO4.

2 - C

omité

Es

trat

égic

o de

TI

.

Establecer un comité estratégico de TI a nivel del consejo. Este comité deberá asegurar que el gobierno de TI, como parte del gobierno corporativo, se maneja de forma adecuada, asesora sobre la dirección estratégica y revisa las inversiones principales a nombre del consejo completo.

Esta

blec

er e

stru

ctur

a or

gani

zaci

onal

de

TI,

incl

uyen

do c

omité

s y

ligas

a lo

s int

eres

ados

y

prov

eedo

res.

PO4.

3 - C

omité

Di

rect

ivo

de T

I.

Establecer un comité directivo de TI (o su equivalente) compuesto por la gerencia ejecutiva, del negocio y de TI para: Determinar las prioridades de los programas de inversión de TI alineadas con la estrategia y prioridades de negocio de la empresa, Dar seguimiento al estatus de los proyectos y resolver los conflictos de recursos, Monitorear los niveles de servicio y las mejoras del servicio.

Esta

blec

er e

stru

ctur

a or

gani

zaci

onal

de

TI,

incl

uyen

do c

omité

s y li

gas a

los

inte

resa

dos y

pro

veed

ores

.

PO4.

5 - E

stru

ctur

a O

rgan

izaci

onal

.

Establecer una estructura organizacional de TI interna y externa que refleje las necesidades del negocio. Además implementar un proceso para revisar la estructura organizacional de TI de forma periódica para ajustar los requerimientos de personal y las estrategias internas para satisfacer los objetivos de negocio esperados y las circunstancias cambiantes.

Esta

blec

er e

impl

anta

r rol

es y

resp

onsa

bilid

ades

de

TI,

incl

uida

la su

perv

isión

y se

greg

ació

n de

fu

ncio

nes.

PO4.

8 - R

espo

nsab

ilida

d so

bre

el R

iesg

o, la

Se

gurid

ad y

el C

umpl

imie

nto.

Establecer la propiedad y la responsabil idad de los riesgos relacionados con TI a un nivel superior apropiado. Definir y asignar roles críticos para administrar los riesgos de TI, incluyendo la responsabil idad específica de la seguridad de la información, la seguridad física y el cumplimiento. Establecer responsabil idad sobre la administración del riesgo y la seguridad a nivel de toda la organización para manejar los problemas a nivel de toda la empresa. Puede ser necesario asignar responsabil idades adicionales de administración de la seguridad a nivel de sistema específico para manejar problemas relacionados con seguridad. Obtener orientación de la alta dirección con respecto al apetito de riesgo de TI y la aprobación de cualquier riesgo residual de TI.

Esta

blec

er e

impl

anta

r rol

es y

re

spon

sabi

lidad

es d

e TI

, inc

luid

a la

su

perv

isión

y se

greg

ació

n de

func

ione

s.

PO4.

7 - R

espo

nsab

ilida

d de

Ase

gura

mie

nto

de

Calid

ad d

e TI

. Asignar la responsabil idad para el desempeño de la función de aseguramiento de calidad (QA) y proporcionar al grupo de QA sistemas de QA, los controles y la experiencia para comunicarlos. Asegurar que la ubicación organizacional, las responsabil idades y el tamaño del grupo de QA satisfacen los requerimientos de la organización.

Esta

blec

er e

impl

anta

r ro

les y

resp

onsa

bilid

ades

de

TI,

incl

uida

la

supe

rvisi

ón y

segr

egac

ión

de fu

ncio

nes.

PO4.

6 - E

stab

leci

mie

nto

de

Role

s y R

espo

nsab

ilida

des.

Definir y comunicar los roles y las responsabil idades para el personal de TI y los usuarios que delimiten la autoridad entre el personal de TI y los usuarios finales y definían las responsabil idades y rendición de cuentas para alcanzar las necesidades del negocio.

Dise

ñar M

arco

de

Trab

ajo

para

el

proc

eso

de T

I.

PO4.

1 - M

arco

de

Trab

ajo

de

Proc

esos

de

TI.

Definir un marco de trabajo para el proceso de TI para ejecutar el plan estratégico de TI. Este marco incluye estructura y relaciones de procesos de TI administrando brechas y superposiciones de procesos), propiedad, medición del desempeño, mejoras, cumplimiento, metas de calidad y planes para alcanzarlas. Proporciona integración entre los procesos que son específicos para TI, administración del portafolio de la empresa, procesos de negocio y procesos de cambio del negocio. El marco de trabajo de procesos de TI debe estar integrado en un sistema de administración de calidad y en un marco de trabajo de control interno.

Esta

blec

er

estr

uctu

ra

orga

niza

cion

al

de

TI,

incl

uyen

do

com

ités y

lig

as a

los

inte

resa

dos y

pr

ovee

dore

s

C O B I T

Page 98: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

98

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.-¿ Se evalúan los requerimientos de personal de forma regular paragarantizar que la función de TI cuente con un número suficiente derecursos para soportar adecuada y apropiadamente las metas delnegocio?

Si, de acuerdo a los requerimientos, si esalgo pequeño se usan el recurso humano conque se cuenta y si es algo grande se lo buscaen el mercado. Dependiendo del alcance derequerimiento se lo busca internamente oexternamente.

1,00

2.- ¿ Se evalúan los requerimientos de personal de forma regular paragarantizar que la función de TI cuente con un número suficiente derecursos para soportar adecuada y apropiadamente los objetivos delnegocio?

Si.

1,00

1.- ¿Se define al personal clave de TI para minimizar la dependencia en unsolo individuo desempeñando una función de trabajo crítica?

Si. Se busca que el conocimiento critico parael desarrollo o desempeño de TI no seconcentre en un solo individuo o en un solousuario, mediante la formación de usuarios y especialistas de Ti (Backups) quienes luegode la capacitación trabajarán en laactualización de manuales de procedimientode cada proceso.

1,00

2.- ¿Se identifica al personal clave de TI para minimizar la dependenciaen un solo individuo desempeñando una función de trabajo crítica?

Si. 1,00

1.- ¿Se asegura que los consultores cumplan con las políticasorganizacionales de protección de los activos de información de laempresa de tal manera que se logren los requerimientos contractualesacordados?

Si, mediante la firma de contratos conclausulas específicas sobre esto. 1,00

2.- ¿Se asegura que el personal contratado que soporta la función de TIcumplan con las políticas organizacionales de protección de los activosde información de la empresa?

Ver respuesta anterior.1,00

1.- ¿Existe una estructura óptima de enlace entre la función de TI y otrosinteresados dentro y fuera de la función de TI?

Si existe, pero falta más. Hay una definiciónclara para hacer un requerimiento pero faltamayor acercamiento, como por ejemplo: Setienen reuniones con cada gerente para saber que falta o que no se ha atendido en cadaárea.

0,50

2.- ¿Existe una estructura óptima de comunicación entre la función de TIy otros interesados dentro y fuera de la función de TI?

Ver respuesta anterior. 0,50

3.- ¿Existe una estructura óptima de coordinación entre la función de TI yotros interesados dentro y fuera de la función de TI?

Ver respuesta anterior. 0,50

4.- ¿Se mantienen estas estructuras óptimas? Ver respuesta anterior. 0,501.- ¿Existe un marco de trabajo financiero para administrar lasinversiones de TI a través del portafolios de inversiones y presupuestosde TI?

Se tiene establecido que en inversionesmayores a $10.000, estas deben seranalizadas por tecnicos o especialistas de TI,se elabora un informe tecnico que pasa porel comité de adquisiciones de la empresa. Eninversiones de hasta $150, se lo adquieredirectamente y no pasa por el comité. Eninversiones de $150 a $10.000 se elabora uninforme tecnico en base a cotizaciones y se lo adquiere.

1,00

2.- ¿Existe un marco de trabajo financiero para administrar el costo delos activos de TI?

Ver respuesta anterior. 1,00

3.- ¿Existe un marco de trabajo financiero para administrar los serviciosde TI?

Ver respuesta anterior. 1,00

4.- ¿Se mantiene este marco de trabajo financiero? Ver respuesta anterior. 1,001.- ¿Existe un proceso de toma de decisiones para dar prioridades a laasignación de recursos a TI?

Si, las decisiones se basan en la prioridad delos proyectos que afecten altamente a laoperatividad del negocio.

1,00

2.- ¿Este proceso optimiza el retorno del portafolio empresarial deprogramas de inversión en TI y otros servicios?

No se ha hecho un análisis interno, pero sedebería hacer. Las implementaciones del ERP,BSC fueron hechas por medio del Holding.

0,00

3.- ¿Este proceso optimiza el retorno del portafolio empresarial de activos de TI?

Ver respuesta anterior. 0,00

1.- ¿Existe un proceso para elaborar un presupuesto que refleje lasprioridades establecidas en el portafolio empresarial de programas deinversión en TI, que incluya los costos recurrentes de operar y mantenerla infraestructura actual?

Si, este incluye todo, como por ejemplo lo que se paga por el mantenimiento del Erp, delicencias, etc. 1,00

2.- ¿Existe un proceso para administrar este presupuesto? Ver respuesta anterior. 1,00

3.- ¿El proceso soporta al desarrollo de un presupuesto general de TI asícomo al desarrollo de presupuestos para programas individuales, conénfasis especial en los componentes de TI de esos programas?

Si.1,00

4.- ¿El proceso permite la revisión, el refinamiento y la aprobaciónconstante del presupuesto general?

Si. 1,00

5.- ¿El proceso permite la revisión, el refinamiento y la aprobaciónconstante de los presupuestos de programas individuales?

Si. 1,00

1.- ¿Existe un proceso de administración de costos que compare loscostos reales con los presupuestados?

Si.1,00

2.- ¿Se monitorean los costos? Si. Tienen un proceso de optimización decostos, estos son monitoreados por el áreade Costos y Presupuestos.

1,00

3.- ¿Se reportan los costos? Ver respuesta anterior. 1,004.- ¿Se identifican de forma oportuna si existen desviaciones? Si, mes a mes. Tienen como objetivo,

optimizar costos del área ya que no cuentacon una persona (Asistente).

1,00

5.- ¿El impacto de las desviaciones sobre los programas se evalúan? Si se corrige apropiadamente. 1,006.- ¿Junto con el patrocinador del negocio para estos programas, setoman medidas correctivas apropiadas?

Ver respuesta anterior. 1,00

7.- ¿Se actualiza el caso de negocio del programa de inversión? Cada tres meses se hace un Fore Cast, que escomo un ajuste al presupuesto, pero hastaahora no se ha afectado el presupuesto.

1,00

1.- ¿Se cuenta con un proceso de monitoreo de beneficios? No. Se piensa implementar con nuestra ayuda. 0,00

2.- ¿Se reportan estos beneficios? Ver respuesta anterior. 0,003.- ¿Se toman medidas apropiadas para mejorar la contribución de TI? Si. Como por ejemplo: Reestructuración de

funciones dentro del área y recursos comomobiliario y ambiente de trabajo.

1,00

PO5.

5 - A

dmin

istr

ació

n de

Ben

efic

i

Implementar un proceso de monitoreo de beneficios. La contribución esperada de TI a los resultados del negocio, ya sea como un componente de programas de inversión en TI o como parte de un soporte operativo regular, se debe identificar, acordar, monitorear y reportar. Los reportes se deben revisar y, donde existan oportunidades para mejorar la contribución de TI, se deben definir y tomar las medidas apropiadas. Siempre que los cambios en la contribución de TI tengan impacto en el programa, o cuando los cambios a otros proyectos relacionados impacten al programa, el caso de negocio deberá ser actualizado.

PLANEAR Y

ORGANIZAR

PO5

- Adm

inis

trar

la In

vers

ión

en T

I.

Dar

man

teni

mie

nto

al p

orta

folio

de

prog

ram

as d

e in

vers

ión.

PO5.

1 - M

arco

de

Trab

ajo

para

la

Adm

inis

trac

ión

Fina

ncie

ra.

Establecer y mantener un marco de trabajo financiero para administrar las inversiones y el costo de los activos y servicios de TI a través del portafolios de inversiones

habil itadas por TI, casos de negocio y presupuestos de TI.

Dar

man

teni

mie

nto

al

port

afol

io d

e pr

oyec

tos.

PO5.

2 Pr

iori

dade

s de

ntro

del

Pre

supu

esto

de

TI.

Implementar un proceso de toma de decisiones para dar prioridades a la asignación de recursos a TI para operaciones, proyectos y mantenimiento, para maximizar la contribución de TI a optimizar el retorno del portafolio empresarial de programas de inversión en TI y otros servicios y activos de TI.

Dar

man

teni

mie

nto

al p

orta

folio

de

serv

icio

s.

PO5.

3 - P

roce

so P

resu

pues

tal.

Establecer un proceso para elaborar y administrar un presupuesto que refleje las prioridades establecidas en el portafolio empresarial de programas de inversión en TI, incluyendo los costos recurrentes de operar y mantener la infraestructura actual. El proceso debe dar soporte al desarrollo de un presupuesto general de TI así como al desarrollo de presupuestos para programas individuales, con énfasis especial en los componentes de TI de esos programas. El proceso debe permitir la revisión, el refinamiento y la aprobación constantes del presupuesto general y de los presupuestos de programas individuales.

PO4.

14 -

Polít

icas

y

Proc

edim

ient

os

para

Per

sona

l Co

ntra

tado

. Asegurar que los consultores y el personal contratado que soporta la función de TI cumplan con las políticas organizacionales de protección de los activos de

información de la empresa de tal manera que se logren los requerimientos contractuales acordados.

Esta

blec

er e

impl

anta

r ro

les

y re

spon

sabi

lidad

es d

e TI

, in

clui

da la

sup

ervi

sión

y

segr

egac

ión

de fu

ncio

nes.

PO4.

15 -

Rela

cion

es. Establecer y mantener una estructura óptima de enlace,

comunicación y coordinación entre la función de TI y otros interesados dentro y fuera de la función de TI, tales como el consejo directivo, ejecutivos, unidades de negocio, usuarios individuales, proveedores, oficiales de seguridad, gerentes

de riesgo, el grupo de cumplimiento corporativo, los contratistas externos y la gerencia externa (offsite).

Esta

blec

er e

impl

anta

r ro

les

y re

spon

sabi

lidad

es d

e TI

, in

clui

da la

sup

ervi

sión

y

segr

egac

ión

de fu

ncio

nes.

PO4.

12 -

Pers

onal

de

TI.

Evaluar los requerimientos de personal de forma regular o cuando existan cambios importantes en el ambiente de

negocios, operativo o de TI para garantizar que la función de TI cuente con un número suficiente de recursos para soportar

adecuada y apropiadamente a las metas y objetivos del negocio.

C O B I T PO

4 - D

efin

ir lo

s Pr

oces

os, O

rgan

izac

ión

y Re

laci

ones

de

TI.

Esta

blec

er y

man

tene

r pr

oces

o pr

esup

uest

al

de T

I.

PO5.

4 - A

dmin

istr

ació

n de

Cos

tos

de T

I.

Implementar un proceso de administración de costos que compare los costos reales con los presupuestados. Los costos se deben monitorear y reportar. Cuando existan desviaciones, éstas se deben identificar de forma oportuna y el impacto de esas desviaciones sobre los programas se debe evaluar y, junto con el patrocinador del negocio para estos programas, se deberán tomar las medidas correctivas apropiadas y, en caso de ser necesario, el caso de negocio del programa de inversión se deberá actualizar.

Iden

tific

ar, c

omun

icar

y

mon

itore

ar la

inve

rsió

n, c

osto

y

valo

r de

TI p

ara

el n

egoc

io.

Esta

blec

er e

impl

anta

r ro

les

y re

spon

sabi

lidad

es d

e TI

, in

clui

da la

sup

ervi

sión

y

segr

egac

ión

de fu

ncio

nes.

PO4.

13 -

Pers

onal

Cla

ve d

e TI

.

Definir e identificar al personal clave de TI y minimizar la dependencia en un solo individuo desempeñando una

función de trabajo crítica.

Esta

blec

er e

im

plan

tar

role

s y

resp

onsa

bilid

ades

de

TI,

incl

uida

la

supe

rvis

ión

y se

greg

ació

n de

fu

ncio

nes.

Page 99: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

99

DO

MIN

IO

PR

OC

ESO

S

AC

TIV

IDA

DES

DEL

P

RO

CES

O

OB

JETI

VO

S D

E C

ON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CA

LIFI

CA

CIÓ

N

1.- ¿Están definidos los elementos de un ambiente de control para TI? Si, mediante los indicadores del BSC. 1,00

2.- ¿Estos elementos están alineados con el estilo operativo de laempresa?

Si, administración basada en procesos y enestandar ISO 9000, 14000 y 18000

1,00

1.- ¿Existe un marco de trabajo que establezca el enfoque empresarialgeneral hacia los riesgos?

Se tienen identificados los riesgos pero no ensu totalidad, solo los más relevantes. Sepiensa mejorar mediante la implementaciónde un sistema de seguridad.

0,50

2.- ¿Existe un control que se alinee con la política de TI? Si, mediante las auditorias. 1,001.- ¿Existen políticas que apoyen la estrategia de TI? Si, política de calidad. 1,002.- ¿Estas políticas incluyen los roles y responsabil idades? Si. 1,003.- ¿Estas políticas incluyen procesos de excepción? Si. 1,004.- ¿Estas políticas incluyen un enfoque de cumplimiento? Si. 1,005.- ¿Estas políticas hacen referencias a procedimientos? Si. 1,006.- ¿Estas políticas hacen referencias a estándares? Si. 1,007.- ¿Estas políticas hacen referencias a directrices? Si. 1,008.- ¿Estas políticas se aprueban en forma regular? Si, lo hace la alta gerencia. 1,001.- ¿Se asegura que las políticas de TI se implanten? Si. 1,002.- ¿Se asegura que las políticas de TI se comuniquen a todo el personalrelevante?

Si.1,00

3.- ¿Las políticas están incluidas y son parte integral de las operacionesempresariales?

Si. 1,00

1.- ¿Se comunica a los usuarios de toda la organización los objetivos deTI?

No. Se tiene pensado tener un acercamientocon las gerencias de la empresa. 0,00

2.- ¿Los usuarios están concientes de los objetivos de TI? Si. Mediante el análisis del impacto de losplanes operativos en el logro de los objetivosestratégicos de la empresa.

1,00

1.- ¿Los procesos de reclutamiento del personal de TI están acordes a laspolíticas y procedimientos generales de personal de la organización (Ej.contratación, un ambiente positivo de trabajo y orientación)?

Si, es compartida la responsabil idad delreclutamiento con RRHH. 1,00

2.- ¿Existe un proceso que garantice que la organización cuente con unafuerza de trabajo apropiada?

En parte. Falta un plan de carrera. RecursosHumanos considera implementar un plan decarrera. 0,50

1.- ¿Se verifica en forma periódica que el personal tenga las habil idadespara cumplir sus roles?

Si, se verifica mediante auditoría externa.Deloitte, Price y de Holding Dine. 1,00

2.- ¿Se define los requerimientos esenciales de habil idades para TI? Si, Recursos humanos lo hace de acuerdo alcargo.

1,00

3.- ¿Se verifica que se les dé mantenimiento, usando programas decalificación según sea el caso?

Si se verifica pero no se hace nada pormejorar. El primer paso, implementarcapacitación de acuerdo a la plataforma dela empresa para que el personal obtengacertificaciones de acuerdo a su cargo. Elsegundo paso, que tengan maestrias o títulosde cuarto nivel dependiendo de suespecialidad.

1,00

4.- ¿Se verifica que se les dé mantenimiento, usando programas decertificación según sea el caso?

Si. 1,00

1.- ¿El marco de trabajo para la asignación de los roles,responsabil idades y compensación del personal está definido?

Si. Lo hace Recursos Humanos. 1,00

2.- ¿El marco de trabajo para la asignación de los roles,responsabil idades y compensación del personal está monitoreado?

Si.1,00

3.- ¿El marco de trabajo para la asignación de los roles,responsabil idades y compensación del personal está supervisado?

Si1,00

4.- ¿El nivel de supervisión es acorde con la sensibil idad del puesto y lasresponsabil idades asignadas?

Si. 1,00

Ejec

uta

r la

s p

olít

icas

y

pro

ced

imie

nto

s re

leva

nte

s d

e R

H

par

a TI

(rec

luta

r,

con

trat

ar,

inve

stig

ar,

com

pen

sar,

en

tren

ar

PO

7.4

-

Entr

enam

ien

to

del

Per

son

al d

e TI

.

Proporcionar a los empleados de TI la orientación necesaria al momento de la contratación y entrenamiento continuo para conservar su conocimiento, aptitudes, habil idades, controles internos y conciencia sobre la seguridad, al nivel requerido para alcanzar las metas organizacionales.

1.- ¿Se proporciona a los empleados de TI entrenamiento continuo? Actualmente no, pero se tiene elaborado unplan de capacitación de acuerdo a laplataforma que se tiene. 0,00

Iden

tifi

car

las

hab

ilid

ades

d

e TI

, b

ench

mar

ks

sob

re

des

crip

cio

ne

s d

e p

ues

to,

ran

go d

e

PO

7.5

-

Dep

end

enci

a So

bre

los

Ind

ivid

uo

s. Minimizar la exposición a dependencias críticas sobre individuos clave por medio de la captura del conocimiento (documentación), compartir el conocimiento, planeación de la sucesión y respaldos de personal.

1.- ¿Se minimiza las dependencias críticas sobre individuos clave? Recién se lo ha iniciado, está en proceso.

0,50

1.- ¿Se verifican los antecedentes en el proceso de reclutamiento de TI? Si, lo hace Recursos Humanos y el perfi l esactualizado constantemente. 1,00

2.- ¿Se verifican con frecuencia estos antecedentes? Si. 1,003.- ¿Las verificaciones se aplican a empleados? Si, por medio de ISO 9000 1,004.- ¿Las verificaciones se aplican a contratistas? Ver respuesta anterior. 1,005.- ¿Las verificaciones se aplican a proveedores? Ver respuesta anterior. 1,00

PO

7.6

-

Pro

ced

imie

nto

s d

e In

vest

igac

ión

del

P

erso

nal

.

Incluir verificaciones de antecedentes en el proceso de reclutamiento de TI. El grado y la frecuencia de estas verificaciones dependen de que tan delicada ó crítica sea la función y se deben aplicar a los empleados, contratistas y proveedores.

PLANEAR Y

ORGANIZAR

PO

7 -

Ad

min

istr

ar lo

s R

ecu

rso

s H

um

ano

s d

e T

I

Iden

tifi

car

las

hab

ilid

ades

de

TI,

ben

chm

arks

so

bre

des

crip

cio

nes

de

pu

esto

, ran

go d

e sa

lari

os

y d

esem

peñ

o d

el

per

son

al.

PO

7.2

- C

om

pet

enci

as d

el P

erso

nal

.

Verificar de forma periódica que el personal tenga las habil idades para cumplir sus roles con base en su educación, entrenamiento y/o experiencia. Definir los requerimientos esenciales de habil idades para TI y verificar que se les dé mantenimiento, usando programas de calificación y certificación según sea el caso.

Iden

tifi

car

las

hab

ilid

ades

de

TI,

ben

chm

arks

so

bre

d

escr

ipci

on

es d

e p

ues

to,

ran

go d

e sa

lari

os

y d

esem

peñ

o d

el p

erso

nal

.

PO

7.3

- A

sign

ació

n d

e R

ole

s.

Definir, monitorear y supervisar los marcos de trabajo para los roles, responsabil idades y compensación del personal, incluyendo el requerimiento de adherirse a las políticas y procedimientos administrativos, así como al código de ética y prácticas profesionales. El nivel de supervisión debe estar de acuerdo con la sensibil idad del puesto y el grado de responsabil idades asignadas.

Co

mu

nic

ar e

l m

arco

de

con

tro

l y lo

s o

bje

tivo

s y

dir

ecci

ón

de

TI.

PO

6.5

-

Co

mu

nic

ació

n

de

los

Ob

jeti

vos

y la

D

irec

ció

n d

e TI

.

Asegurarse de que la conciencia y el entendimiento de los objetivos y la dirección del negocio y de TI se comunican a los interesados apropiados y a los usuarios de toda la organización.

Iden

tifi

car

las

hab

ilid

ades

de

TI,

ben

chm

arks

so

bre

d

escr

ipci

on

es d

e p

ues

to, r

ango

de

sala

rio

s y

des

emp

eño

d

el p

erso

nal

.

PO

7.1

- R

eclu

tam

ien

to y

R

eten

ció

n d

el P

erso

nal

. Asegurarse que los procesos de reclutamiento del personal de TI estén de acuerdo a las políticas y procedimientos generales de personal de la organización (Ej. contratación, un ambiente positivo de trabajo y orientación). La gerencia implementa procesos para garantizar que la organización cuente con una fuerza de trabajo posicionada de forma apropiada, que tenga las habil idades necesarias para alcanzar las metas organizacionales.

PO

6 -

Co

mu

nic

ar la

s A

spir

acio

ne

s y

la D

ire

cció

n d

e la

Ge

ren

cia.

Elab

ora

r y

man

ten

er u

n a

mb

ien

te y

m

arco

de

con

tro

l de

TI.

PO

6.1

- A

mb

ien

te d

e P

olít

icas

y d

e C

on

tro

l.

Definir los elementos de un ambiente de control para TI, alineados con la fi losofía administrativa y el esti lo operativo de la empresa. Estos elementos incluyen las expectativas / requerimientos respecto a la entrega de valor proveniente de las inversiones en TI, el apetito de riesgo, la integridad, los valores éticos, la competencia del personal, la rendición de cuentas y la responsabil idad. El ambiente de control se basa en una cultura que apoya la entrega de valor, mientras administra riesgos significativos, fomenta la colaboración entre divisiones y el trabajo en equipo, promueve el cumplimiento y la mejora continua de procesos, y maneja las desviaciones (incluyendo las fallas) de forma adecuada.

Elab

ora

r y

man

ten

er u

n

amb

ien

te y

m

arco

de

con

tro

l de

TI.

PO

6.2

- R

iesg

o

Co

rpo

rati

vo y

M

arco

de

Ref

eren

cia

de

Co

ntr

ol

Inte

rno

de

TI. Elaborar y dar mantenimiento a un marco de trabajo que

establezca el enfoque empresarial general hacia los riesgos y el control que se alinee con la política de TI, el ambiente de control y el marco de trabajo de riesgo y control de la empresa.

Elab

ora

r y

man

ten

er

po

lític

as d

e TI

.

PO

6.3

- A

dm

inis

trac

ión

de

Po

lític

as p

ara

TI. Elaborar y dar mantenimiento a un conjunto de políticas que

apoyen la estrategia de TI. Estas políticas deben incluir su intención, roles y responsabil idades, procesos de excepción, enfoque de cumplimiento y referencias a procedimientos, estándares y directrices. Su relevancia se debe confirmar y aprobar en forma regular.

C O B I T

Elab

ora

r y

man

ten

er

po

lític

as d

e TI

.

PO

6.4

-

Imp

lan

taci

ón

d

e P

olít

icas

de

TI.

Asegurarse de que las políticas de TI se implantan y se comunican a todo el personal relevante, y se refuerzan, de tal forma que estén incluidas y sean parte integral de las operaciones empresariales.

Ejec

uta

r la

s p

olít

icas

y

pro

ced

imie

nto

s re

leva

nte

s d

e R

H

par

a TI

(rec

luta

r,

con

trat

ar, i

nve

stig

ar,

com

pen

sar,

en

tren

ar,

eval

uar

, pro

mo

ver,

y

term

inar

).

Page 100: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

100

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Las evaluaciones de desempeño se realizan periódicamente? Si, cada 6 meses. 1,00

2.- ¿Las evaluaciones se comparan contra los objetivos individualesderivados de las metas organizacionales?

Si. 1,00

3.- ¿Las evaluaciones se comparan contra los estandares establecidos? Si. 1,004.- ¿Las evaluaciones se comparan contra las responsabil idadesespecíficas del puesto?

Si. 1,00

5.- ¿Los empleados reciben adiestramiento sobre su desempeño? Sobre el desempeño si, por medio de lacapacitación.

1,00

6.- ¿Los empleados reciben adiestramiento sobre su conducta? De conducta no. 0,501.- ¿Se toman medidas expeditas respecto a los cambios en los puestos,en especial las terminaciones?

Si por medio de RRHH.1,00

2.- ¿Se realiza la transferencia del conocimiento? Si. 1,003.- ¿Se reasigna responsabil idades? Si. 1,004.- ¿Se eliminan los privilegios de acceso, de tal modo que los riesgos seminimicen?

Si. 1,00

5.- ¿Se eliminan los privilegios de acceso, de tal modo que se garantice lacontinuidad de la función?

Si. 1,00

1.- ¿Se cuenta con un QMS de TI alineados con los requerimientos delnegocio?

No hay un QMS de TI, pero si en formageneral. Tienen ISO 9000 y tienen proyectadoimplementar ISO 27000.

0,50

2.- ¿Este QMS proporciona un enfoque estándar, formal y continuo conrespecto a la administración de la calidad?

Ver respuesta anterior. 0,50

3.- ¿El QMS identifica los requerimientos? Ver respuesta anterior. 0,504.- ¿El QMS identifica los criterios de calidad? Ver respuesta anterior. 0,505.- ¿El QMS identifica los procesos claves de TI? Ver respuesta anterior. 0,506.- ¿El QMS identifica las políticas para definir, detectar, corregir y preverlas no conformidades?

Ver respuesta anterior. 0,50

7.- ¿El QMS identifica los criterios para definir, detectar, corregir y preverlas no conformidades?

Ver respuesta anterior. 0,50

8.- ¿El QMS identifica los métodos para definir, detectar, corregir y preverlas no conformidades?

Ver respuesta anterior. 0,50

9.- ¿El QMS define la estructura organizacional para la administración dela calidad, cubriendo los roles, las tareas y las responsabil idades?

Ver respuesta anterior. 0,50

10.- ¿Las áreas clave desarrollan sus planes de calidad de acuerdo a loscriterios y políticas, y registran los datos de calidad?

Ver respuesta anterior. 0,50

11.- ¿Se monitorea la efectividad del QMS? Ver respuesta anterior. 0,5012.- ¿Se mide la efectividad del QMS? Ver respuesta anterior. 0,5013.- ¿Se monitorea la aceptación del QMS? Ver respuesta anterior. 0,5014.- ¿Se mide la aceptación del QMS? Ver respuesta anterior. 0,5015.- ¿Se lo mejora cuando es necesario? Ver respuesta anterior. 0,501.- ¿Se identifica estándares para los procesos clave de TI? Ver respuesta anterior. 0,502.- ¿Se identifica procedimientos para los procesos clave de TI? Ver respuesta anterior. 0,503.- ¿Se identifica prácticas para los procesos clave de TI? Ver respuesta anterior. 0,504.- ¿Se usan las buenas prácticas de la industria como referencia almejorar y adaptar las prácticas de calidad de la organización?

Ver respuesta anterior. 0,50

1.- ¿Se adoptan estándares para todo desarrollo y adquisición que siga elciclo de vida, hasta el último entregable?

Los l ineamientos los da el Holding Dine.1,00

2.- ¿Se mantienen estándares para todo desarrollo y adquisición que sigael ciclo de vida, hasta el último entregable?

Si.1,00

3.- ¿Se incluyen estándares de codificación de software? No se tiene. Se están estableciendoestandares para todos los aplicativos y se vaa tener todo en la plataforma Oracle, PowerBuilder y Qlik View.

0,00

4.- ¿Se incluyen normas de nomenclatura? Ver respuesta anterior. 0,005.- ¿Se incluyen formatos de archivos? Ver respuesta anterior. 0,006.- ¿Se incluyen estándares de diseño para esquemas y diccionario dedatos?

Ver respuesta anterior. 0,00

7.- ¿Se incluyen estándares para la interfaz de usuario? Ver respuesta anterior. 0,008.- ¿Se incluye inter operabil idad? Ver respuesta anterior. 0,009.- ¿Se incluye eficiencia de desempeño de sistemas? Ver respuesta anterior. 0,0010.- ¿Se incluyen escalabil idad? Ver respuesta anterior. 0,0011.- ¿Se incluyen estándares para desarrollo y pruebas? Ver respuesta anterior. 0,0012.- ¿Se incluyen validación contra requerimientos? Ver respuesta anterior. 0,0013.- ¿Se incluyen planes de pruebas? Ver respuesta anterior. 0,0014.- ¿Se incluyen pruebas unitarias de regresión? Ver respuesta anterior. 0,0015.- ¿Se incluyen pruebas unitarias de integración? Ver respuesta anterior. 0,001.- ¿Está enfocada la administración de calidad en los clientes? No se tiene un sistema de calidad pero, si se

enfocan en las necesidades del usuario. 0,50

2.- ¿Están definidos los roles respecto a la resolución de conflictos entreel usuario/cliente y la organización de TI?

Si se sabe que datos corrige el usuario y laorganización en lo que respecta a errores delaplicativo.

1,00

3.- ¿Están definidos las responsabil idades respecto a la resolución deconflictos entre el usuario/cliente y la organización de TI?

Si. 1,00

1.- ¿Se mantiene un plan global de calidad que promueva la mejoracontinua?

No en lo relacionado a TI. A nivel de ISO 9000se la tiene en forma global comodepartamento, se planea, se hace y secontrola y se toma medidas correctivas opreventivas. Ciclo DEMI.

0,00

2.- ¿Se comunica regularmente el plan global de calidad? No. 0,001.- ¿Están definidas mediciones para monitorear el cumplimientocontinuo del QMS?

Ver respuesta anterior. 0,00

2.- ¿Están planeadas mediciones para monitorear el cumplimientocontinuo del QMS?

Ver respuesta anterior. 0,00

3.- ¿Están implementadas mediciones para monitorear el cumplimientocontinuo del QMS?

Ver respuesta anterior.0,00

4.- ¿Está definido el valor que el QMS proporciona? Ver respuesta anterior. 0,005.- ¿Está planeado el valor que el QMS proporciona? Ver respuesta anterior. 0,006.- ¿Está implementado el valor que el QMS proporciona? Ver respuesta anterior. 0,007.- ¿Esta medición, monitoreo y registro de la información son usados porel dueño del proceso para tomar las medidas correctivas apropiadas?

Ver respuesta anterior.0,00

8.- ¿Esta medición, monitoreo y registro de la información son usados porel dueño del proceso para tomar las medidas preventivas apropiadas?

Ver respuesta anterior.0,00

Crea

r y

com

unic

ar

está

ndar

es d

e ca

lidad

a to

da la

or

gani

zaci

ón.

PO8.

4 - E

nfoq

ue e

n el

Clie

nte

de T

I. Enfocar la administración de calidad en los clientes, determinando sus requerimientos y alineándolos con los estándares y prácticas de TI. Definir roles y responsabil idades respecto a la resolución de conflictos entre el usuario/cliente y la organización de TI.

Crea

r y

adm

inis

trar

el

plan

de

calid

ad

para

la m

ejor

a co

ntin

ua.

PO8.

5 - M

ejor

a Co

ntin

ua.

Mantener y comunicar regularmente un plan global de calidad que promueva la mejora continua.

Ejec

utar

las

polít

icas

y

proc

edim

ient

os

rele

vant

es d

e RH

par

a TI

(rec

luta

r, c

ontr

atar

, in

vest

igar

, com

pens

ar,

entr

enar

, eva

luar

, pr

omov

er, y

term

inar

).

PO7.

8 - C

ambi

os y

Te

rmin

ació

n de

Tra

bajo

.

Tomar medidas expeditas respecto a los cambios en los puestos, en especial las terminaciones. Se debe realizar la transferencia del conocimiento, reasignar responsabil idades y se deben eliminar los privilegios de acceso, de tal modo que los riesgos se minimicen y se garantice la continuidad de la función.

PO8

- Adm

inis

trar

la C

alid

ad

Def

inir

un

sist

ema

de a

dmin

istr

ació

n de

cal

idad

.

PO8.

1 - S

iste

ma

de A

dmin

istr

ació

n de

Cal

idad

. Establecer y mantener un QMS que proporcione un enfoque estándar, formal y continuo, con respecto a la administración de la calidad, que esté alineado con los requerimientos del negocio. El QMS identifica los requerimientos y los criterios de calidad, los procesos claves de TI, y su secuencia e interacción, así como las políticas, criterios y métodos para definir, detectar, corregir y prever las no conformidades. El QMS debe definir la estructura organizacional para la administración de la calidad, cubriendo los roles, las tareas y las responsabil idades. Todas las áreas clave desarrollan sus planes de calidad de acuerdo a los criterios y políticas, y registran los datos de calidad. Monitorear y medir la efectividad y aceptación del QMS y mejorarla cuando sea necesario.

Esta

blec

er y

m

ante

ner

un

sist

ema

de

adm

inis

trac

ión

de c

alid

ad.

PO8.

2 -

Está

ndar

es y

Pr

áctic

as d

e Ca

lidad

.

Identificar y mantener estándares, procedimientos y prácticas para los procesos clave de TI para orientar a la organización hacia el cumplimiento del QMS. Usar las buenas prácticas de la industria como referencia al mejorar y adaptar las prácticas de calidad de la organización.

C O B I T Ej

ecut

ar la

s po

lític

as y

pr

oced

imie

ntos

rel

evan

tes

de R

H p

ara

TI(r

eclu

tar,

co

ntra

tar,

inve

stig

ar,

com

pens

ar, e

ntre

nar,

ev

alua

r, p

rom

over

, y

term

inar

).

PO7.

7 - E

valu

ació

n de

l D

esem

peño

del

Em

plea

do.

Es necesario que las evaluaciones de desempeño se realicen periódicamente, comparando contra los objetivos individuales derivados de las metas organizacionales, estándares establecidos y responsabil idades específicas del puesto. Los empleados deben recibir adiestramiento sobre su desempeño y conducta, según sea necesario.

PLANEAR Y

ORGANIZAR

PO7

- Adm

inis

trar

los

Recu

rsos

H

uman

os d

e TI

Med

ir, m

onito

rear

y r

evis

ar e

l cu

mpl

imie

nto

de la

s m

etas

de

calid

ad.

PO8.

6 - M

edic

ión,

Mon

itore

o y

Revi

sión

de

la C

alid

ad.

Definir, planear e implementar mediciones para monitorear el cumplimiento continuo del QMS, así como el valor que el QMS proporciona. La medición, el monitoreo y el registro de la información deben ser usados por el dueño del proceso para tomar las medidas correctivas y preventivas apropiadas.

Crea

r y

com

unic

ar e

stán

dare

s de

cal

idad

a to

da la

org

aniz

ació

n.

PO8.

3 - E

stán

dare

s de

Des

arro

llo y

de

Adq

uisi

ción

.

Adoptar y mantener estándares para todo desarrollo y adquisición que siga el ciclo de vida, hasta el último entregable e incluir la aprobación en puntos clave con base en criterios de aceptación acordados. Los temas a considerar incluyen estándares de codificación de software, normas de nomenclatura; formatos de archivos, estándares de diseño para esquemas y diccionario de datos; estándares para la interfaz de usuario; inter operabil idad; eficiencia de desempeño de sistemas; escalabil idad; estándares para desarrollo y pruebas; validación contra requerimientos; planes de pruebas; y pruebas unitarias, de regresión y de integración.

Page 101: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

101

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Está establecido un marco de trabajo de administración de riesgos deTI?

Se lo tiene en parte. Se está trabajando en laseguridad para minimizar los riesgos. 0,50

2.- ¿El marco de trabajo de administración de riesgos de TI está alineadoal marco de trabajo de administración de riesgos de la organización?

En parte.0,50

1.- ¿El marco de trabajo de evaluación de riesgos se aplica para garantizar resultados apropiados?

Actualmente no. 0,00

2.- ¿Está incluida la determinación del contexto interno de cadaevaluación de riesgos?

No. Se va a actualizar el plan decontingencia y revisar la matriz de riesgos. 0,00

3.- ¿Está incluida la determinación del contexto externo de cadaevaluación de riesgos?

Ver respuesta anterior.0,00

4.- ¿Está incluida la meta de la evaluación contra los cuales se evalúanlos riesgos?

Ver respuesta anterior.0,00

5.- ¿Están incluidos los criterios contra los cuales se evalúan los riesgos? Ver respuesta anterior.0,00

1.- ¿Están identificadas las amenazas importantes con impacto potencialnegativo sobre las metas o las operaciones de la empresa?

En parte. Se analizan los riesgos potencialesde criticidad media, frente a los cuales tienen tiempos de respuesta adecuados. Para losriesgos de criticidad alta como perdida delcentro de cómputo, perdida de servidores, nose tiene una evaluación real del tiempo derespuesta.

0,50

2.- ¿Se determina la naturaleza del impacto? Se lo está haciendo aproximadamente desdehace un mes. Antes no se lo registraba. 0,50

3.- ¿Se mantiene esta información? Ver respuesta anterior.0,50

4.- ¿Se registran los riesgos relevantes en un registro de riesgos? Se lo está haciendo aproximadamente desdehace un mes. Antes no se lo registraba. 0,50

5.- ¿Se mantienen los riesgos relevantes en un registro de riesgos? Ver respuesta anterior.0,50

1.- ¿Se evalúa en forma recurrente la probabilidad e impacto de todos losriesgos identificados?

No.0,00

2.- ¿Se usan métodos cualitativos? No. 0,00

3.- ¿Se usan métodos cuantitativos? No. 0,00

4.- ¿Se determina de forma individual la probabilidad e impactoasociados a los riesgos inherentes y residuales?

Si.1,00

5.- ¿Se determina por categoría la probabilidad e impacto asociados a losriesgos inherentes y residuales?

Si.1,00

6.- ¿Se determina con base en el portafolio la probabilidad e impactoasociados a los riesgos inherentes y residuales?

Si.1,00

1.- ¿Se cuenta con un proceso de respuesta a riesgos diseñado paraasegurar que controles efectivos en costo mitigan la exposición en formacontinua?

En parte por medio del plan de contingencia,pero falta. 0,50

2.- ¿El proceso de respuesta a riesgos identifica estrategias tales comoevitar, reducir, compartir o aceptar riesgos?

No.0,00

3.- ¿El proceso de respuesta a riesgos considera los niveles de tolerancia a riesgos?

Ver respuesta anterior.0,00

1.- ¿Se prioriza las actividades de control a todos los niveles paraimplementar las respuestas a los riesgos?

No.0,00

2.- ¿Se obtiene la aprobación para las acciones recomendadas decualquier riesgo residual?

Si, pero no lo han propuesto. La gerencia sitiene apertura para esto. 1,00

3.- ¿Se obtiene la aceptaciónde las acciones recomentadas de cualquieri id l?

Si. 1,004.- ¿Se asegura que las acciones comprometidas están a cargo del dueño( ) d l f d ?

No. 0,005.- ¿Se monitorea la ejecución de los planes? No. 0,006.- ¿Se reporta cualquier desviación a la alta dirección? Si. 1,001.- ¿Se mantiene un programa de proyectos, relacionados con elportafolio de programas de inversiones facil itadas por TI?

Si.1,00

2.- ¿Se asegura que los proyectos apoyen los objetivos del programa? Si. 1,003.- ¿Se coordina las actividades e interdependencias de múltiplesproyectos?

Si.1,00

4.- ¿Se administra la contribución de todos los proyectos dentro delprograma hasta obtener los resultados esperados?

Si.1,00

5.- ¿Se resuelven los requerimientos y conflictos de recursos? Si.1,00

1.- ¿Existe un marco de trabajo para la administración de proyectos quedefina el alcance?

Si.1,00

2.- ¿Este marco de trabajo defina los límites de la administración deproyectos?

Si.1,00

3.- ¿Este marco de trabajo define las metodologías a ser adoptadas yaplicadas en cada proyecto emprendido?

Si.1,00

4.- ¿El marco de trabajo y los métodos de soporte están integrados conlos procesos de administración de programas?

Si.1,00

1.- ¿Está establecido un enfoque de administración de proyectos quecorresponda al tamaño de cada proyecto?

Si. Hay una Unidad de Proyectos y Unidad deDesarrollo Organizacional pero falta reforzar la metodología para la generación deproyectos.

1,00

2.- ¿Está establecido un enfoque de administración de proyectos quecorresponda a la complejidad de cada proyecto?

Ver respuesta anterior.1,00

3.- ¿Está establecido un enfoque de administración de proyectos quecorresponda a los requerimientos regulatorios de cada proyecto?

Ver respuesta anterior.1,00

4.- ¿La estructura de gobierno de proyectos incluye los roles delpatrocinador del programa, patrocinadores de proyectos, comité dedirección, oficina de proyectos, y gerente del proyecto?

Ver respuesta anterior.1,00

5.- ¿La estructura de gobierno de proyectos incluye las responsabil idadesdel patrocinador del programa, patrocinadores de proyectos, comité dedirección, oficina de proyectos, y gerente del proyecto?

Ver respuesta anterior.1,00

6.- ¿La estructura de gobierno de proyectos incluye la rendición decuentas del patrocinador del programa, patrocinadores de proyectos,comité de dirección, oficina de proyectos, y gerente del proyecto?

Ver respuesta anterior.1,00

7.- ¿La estructura de gobierno de proyectos incluye los mecanismos pormedio de los cuales pueden satisfacer esas responsabil idades (talescomo reportes y revisiones por etapa)?

Ver respuesta anterior.1,00

8.- ¿Se asegura que todos los proyectos de TI cuenten con patrocinadorescon suficiente autoridad para apropiarse de la ejecución del proyectodentro del programa estratégico global?

Si.1,00

PO10

- A

dmin

istr

ar P

roye

ctos

.

PLANEAR Y

ORGANIZAR

PO10

.1 -

Mar

co d

e Tr

abaj

o pa

ra la

Adm

inis

trac

ión

de

Prog

ram

as.

Mantener el programa de los proyectos, relacionados con el portafolio de programas de inversiones facil itadas por TI, por medio de la identificación, definición, evaluación, otorgamiento de prioridades, selección, inicio, administración y control de los proyectos. Asegurarse de que los proyectos apoyen los objetivos del programa. Coordinar las actividades e interdependencias de múltiples proyectos, administrar la contribución de todos los proyectos dentro del programa hasta obtener los resultados esperados, y resolver los requerimientos y conflictos de recursos.

Esta

blec

er y

man

tene

r un

Mar

co d

e Tr

abaj

o pa

ra la

adm

inis

trac

ión

de p

roye

ctos

de

TI.

PO10

.2 -

Mar

co d

e Tr

abaj

o pa

ra la

A

dmin

istr

ació

n de

Pr

oyec

tos.

Establecer y mantener un marco de trabajo para la administración de proyectos que defina el alcance y los l ímites de la administración de proyectos, así como las metodologías a ser adoptadas y aplicadas en cada proyecto emprendido. El marco de trabajo y los métodos de soporte se deben integrar con los procesos de administración de programas.

*Est

able

cer

y m

ante

ner

un s

iste

ma

de m

onito

reo,

med

ició

n y

adm

inis

trac

ión

de s

iste

mas

. *El

abor

ar e

stat

utos

, cal

enda

rios

, pla

nes

de c

alid

ad, p

resu

pues

tos

y pl

anes

de

com

unic

ació

n y

de

adm

inis

trac

ión

de r

iesg

os.

PO10

.3 -

Enfo

que

de A

dmin

istr

ació

n de

Pro

yect

os.

Establecer un enfoque de administración de proyectos que corresponda al tamaño, complejidad y requerimientos regulatorios de cada proyecto. La estructura de gobierno de proyectos puede incluir los roles, las responsabil idades y la rendición de cuentas del patrocinador del programa, patrocinadores de proyectos, comité de dirección, oficina de proyectos, y gerente del proyecto, así como los mecanismos por medio de los cuales pueden satisfacer esas responsabil idades (tales como reportes y revisiones por etapa). Asegurarse que todos los proyectos de TI cuenten con patrocinadores con la suficiente autoridad para apropiarse de la ejecución del proyecto dentro del programa estratégico global.

Eval

uar

y se

lecc

iona

r re

spue

stas

a r

iesg

o.

PO9.

5 - R

espu

esta

a

los

Ries

gos.

Desarrollar y mantener un proceso de respuesta a riesgos diseñado para asegurar que controles efectivos en costo mitigan la exposición en forma continua. El proceso de respuesta a riesgos debe identificar estrategias tales como evitar, reducir, compartir o aceptar riesgos; determinar responsabil idades y considerar los niveles de tolerancia a riesgos.

*Pri

oriz

ar y

Pla

near

ac

tivid

ades

de

cont

rol.

*A

prob

ar y

ase

gura

r fo

ndos

pa

ra p

lane

s de

acc

ión

de

ries

gos.

*Man

tene

r y

mon

itore

ar u

n pl

an d

e ac

ción

de

ries

gos.

PO9.

6 - M

ante

nim

ient

o y

Mon

itore

o de

un

Plan

de

Acc

ión

de R

iesg

os.

Priorizar y planear las actividades de control a todos los niveles para implementar las respuestas a los riesgos, identificadas como necesarias, incluyendo la identificación de costos, beneficios y la responsabil idad de la ejecución. Obtener la aprobación para las acciones recomendadas y la aceptación de cualquier riesgo residual, y asegurarse de que las acciones comprometidas están a cargo del dueño (s) de los procesos afectados. Monitorear la ejecución de los planes y reportar cualquier desviación a la alta dirección.

*Ent

ende

r lo

s ob

jetiv

os d

e ne

goci

o es

trat

égic

os r

elev

ante

s.

*En

tend

er lo

s ob

jetiv

os d

e lo

s pr

oces

os d

e ne

goci

os r

elev

ante

s.

PO9.

3 - I

dent

ifica

ción

de

Even

tos.

Identificar eventos (una amenaza importante y realista que explota una vulnerabil idad aplicable y significativa) con un impacto potencial negativo sobre las metas o las operaciones de la empresa, incluyendo aspectos de negocio, regulatorios, legales, tecnológicos, de sociedad comercial, de recursos humanos y operativos. Determinar la naturaleza del impacto y mantener esta información. Registrar y mantener los riesgos relevantes en un registro de riesgos.

*Ide

ntifi

car

los

obje

tivos

inte

rnos

de

TI y

est

able

cer

el c

onte

xto

del r

iesg

o.

*Id

entif

icar

eve

ntos

aso

ciad

os c

on

obje

tivos

, alg

unos

eve

ntos

est

án

orie

ntad

os a

neg

ocio

(neg

ocio

es

A);

al

guno

s es

tán

orie

ntad

os a

TI (

TI e

s A

, neg

ocio

es

C).

*A

seso

rar

el r

iesg

o co

n lo

s ev

ento

s.

PO9.

4 - E

valu

ació

n de

Rie

sgos

de

TI.

Evaluar de forma recurrente la probabilidad e impacto de todos los riesgos identificados, usando métodos cualitativos y cuantitativos. La probabilidad e impacto asociados a los riesgos inherentes y residuales se debe determinar de forma individual, por categoría y con base en el portafolio.

PO9

- Eva

luar

y A

dmin

istr

ar lo

s Ri

esgo

s de

TI

Det

erm

inar

la

alin

eaci

ón

de la

ad

min

istr

aci

ón d

e ri

esgo

s (e

j: Ev

alua

r ri

esgo

).

PO9.

1 -

Mar

co d

e Tr

abaj

o de

A

dmin

istr

aci

ón d

e Ri

esgo

s. Establecer un marco de trabajo de administración de riesgos de TI que esté alineado al marco de trabajo de administración de riesgos de la organización.

Det

erm

inar

la a

linea

ción

de

la a

dmin

istr

ació

n de

rie

sgos

(e

j: Ev

alua

r ri

esgo

).

PO9.

2 - E

stab

leci

mie

nto

del

Cont

exto

del

Rie

sgo. Establecer el contexto en el cual el marco de trabajo de

evaluación de riesgos se aplica para garantizar resultados apropiados. Esto incluye la determinación del contexto interno y externo de cada evaluación de riesgos, la meta de la evaluación y los criterios contra los cuales se evalúan los riesgos.

Def

inir

un

mar

co d

e ad

min

istr

ació

n de

pr

ogra

mas

/por

tafo

lio p

ara

inve

rsio

nes

en T

I.

C O B I T

Page 102: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

102

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Existe el compromiso de los interesados afectados en la definición yejecución del proyecto dentro del contexto del programa global deinversiones facil itadas por TI?

Si.

1,00

2.- ¿Se cuenta con la participación de los interesados afectados en ladefinición y ejecución del proyecto dentro del contexto del programaglobal de inversiones facil itadas por TI?

Si.

1,00

1.- ¿Está definida la naturaleza del proyecto para confirmar y desarrollarentre los interesados, un entendimiento común del alcance del proyecto?

Si.1,00

2.- ¿Está documentada la naturaleza del proyecto? Si. 1,003.- ¿Está definido el alcance del proyecto? Si. 1,004.- ¿Está documentado el alcance del proyecto? Si. 1,005.- ¿Está definid como se relaciona con otros proyectos dentro delprograma global de inversiones facil itadas por TI?

Si.1,00

6.- ¿La definición se aprueba de manera formal por parte de lospatrocinadores del proyecto antes de iniciar el proyecto?

Si. 1,00

1.- ¿Se aprueba el inicio de las etapas importantes del proyecto? Si. 1,002.- ¿Se comunica a todos los interesados? Si. 1,003.- ¿La aprobación de la fase inicial está basada en las decisiones degobierno del programa?

Si. 1,00

4.- ¿La aprobación de las fases subsiguientes están basadas en larevisión y aceptación de los entregables de la fase previa?

Si. 1,00

5.- ¿En fases traslapadas, está establecido un punto de aprobación porparte de los patrocinadores del programa y del proyecto, para autorizarasí el avance del proyecto?

Si.1,00

1.- ¿Existe un plan aprobadp para el proyecto que guie la ejecución y elcontrol del proyecto a lo largo de la vida de éste?

Si.1,00

2.- ¿Están entendidas las actividades e interdependencias de múltiplesproyectos dentro de un mismo programa?

Si. Antes no había una planificación, perohoy existe un plan de aplicación generadapor cada especialista que se consolida en unplan integrado.

1,00

3.- ¿Están documentadas las actividades e interdependencias demúltiples proyectos dentro de un mismo programa?

Si. Antes no había una planificación, perohoy existe un plan de aplicación generadapor cada especialista que se consolida en unplan integrado.

1,00

4.- ¿El plan del proyecto se mantiene a lo largo de la vida del mismo? Si. 1,005.- ¿El plan del proyecto, y las modificaciones a éste, se aprueban deacuerdo al marco de trabajo de gobierno del programa y del proyecto?

Si. 1,00

1.- ¿Están definidas las responsabil idades, relaciones, autoridades ycriterios de desempeño de los miembros del equipo del proyecto?

Si.1,00

2.- ¿Se especifica las bases para adquirir y asignar a los miembroscompetentes del equipo y/o a los contratistas al proyecto?

Si. 1,00

3.- ¿Se planea y administra la obtención de productos y serviciosrequeridos para cada proyecto?

Si. 1,00

4.- ¿Se util izan las prácticas de adquisición de la organización? Si.1,00

1.- ¿Existe un proceso sistemático que elimine o minimice riesgosespecificos asociados con los proyectos individuales?

Si.1,00

2.- ¿Están establecidos y registrados de forma central los riesgosafrontados por el proceso de administración de proyectos y el productoentregable del proyecto?

Si. Se elabora un contrato en el que seincluyen clausulas que contemple esto y se lo supervisa mediante actas de trabajo hasta elcumplimiento final del mismo.

1,00

1.- ¿Se cuenta con un plan de administración de la calidad que describael sistema de calidad del proyecto y cómo será implantado?

Si.1,00

2.- ¿Se revisa este plan y se acuerda de manera formal por todas laspartes interesadas para luego ser incorporado en el plan integrado delproyecto?

Si.1,00

1.- ¿Existe un sistema de control de cambios para cada proyecto? Si. Si cambia el escenario antes de laplanificación como algo impredecible.

1,00

2.- ¿Estos cambios (Ej. costos, cronograma, alcance y calidad) se revisan,aprueben e incorporan apropiadamente al plan integrado del proyecto?

Si.

1,00

1.- ¿Están identificadas las tareas de aseguramiento requeridas paraapoyar la acreditación de sistemas nuevos o modificados durante laplaneación del proyecto?

Si.

1,00

2.- ¿Están incluidos en el plan integrado? Si. 1,003.- ¿Las tareas proporcionan la seguridad de que los controles internos ylas características de seguridad satisfagan los requerimientos definidos?

Si.1,00

1.- ¿Se mide el desempeño del proyecto contra los criterios clave delproyecto (Ej. alcance, cronograma, calidad, costos y riesgos)?

Si, mediante actas de trabajo.1,00

2.- ¿Se identifica las desviaciones con respecto al plan? Si. 1,003.- ¿Se evalúa su impacto sobre el proyecto? Si. 1,004.- ¿Se evalúa su impacto sobre el programa global? Si. 1,005.- ¿Se reportan los resultados a los interesados clave? Si. 1,006.- ¿Se recomienda las medidas correctivas, según sea requerido, deacuerdo con el marco de trabajo de gobierno del proyecto?

Si. 1,00

7.- ¿Se implementa las medidas correctivas? Si. 1,008.- ¿Se monitorea las medidas correctivas? Si. 1,001.- ¿Al final de cada proyecto, los interesados se cercioran de que elproyecto haya proporcionado los resultados y los beneficios esperados?

Si. Se lo hace mediante la firma de un acta de entrega-recepcion provisional, despues de 30 dias si no hay problemas se elabora el acta de entrega-recepcion definitiva y se paga por medio del departamento legal.

1,00

2.- ¿Se comunica cualquier actividad requerida para alcanzar losresultados planeados del proyecto y los beneficios del programa?

Si. 1,00

3.- ¿Se documenta las lecciones aprendidas para ser usadas en futurosproyectos y programas?

No se documenta, pero si piensan que debenhacerlo.

0,00

Identificar las tareas de aseguramiento requeridas para apoyar la acreditación de sistemas nuevos o modificados durante la planeación del proyecto e incluirlos en el plan integrado. Las tareas deben proporcionar la seguridad de que los controles internos y las características de seguridad satisfagan los requerimientos definidos.

Def

inir

e im

plem

enta

r m

étod

os

de a

segu

ram

ient

o y

revi

sión

de

proy

ecto

s.

PO10

.13

- Med

ició

n de

l D

esem

peño

, Rep

orte

y M

onito

reo

del P

roye

cto.

Medir el desempeño del proyecto contra los criterios clave del proyecto (Ej. alcance, cronograma, calidad, costos y riesgos); identificar las desviaciones con respecto al plan; evaluar su impacto sobre el proyecto y sobre el programa global; reportar los resultados a los interesados clave; y recomendar, Implementar y monitorear las medidas correctivas, según sea requerido, de acuerdo con el marco de trabajo de gobierno del programa y del proyecto.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón

de p

roye

ctos

.

PO10

.14

- Cie

rre

del

Proy

ecto

.

Solicitar que al finalizar cada proyecto, los interesados del proyecto se cercioren de que el proyecto haya proporcionado los resultados y los beneficios esperados. Identificar y comunicar cualquier actividad relevante requerida para alcanzar los resultados planeados del proyecto y los beneficios del programa, e identificar y documentar las lecciones aprendidas a ser usadas en futuros proyectos y programas.

PLANEAR Y

ORGANIZAR

PO10

- A

dmin

istr

ar P

roye

ctos

.

*Ase

gura

r la

pa

rtic

ipac

ión

y co

mpr

omis

o de

los

inte

resa

dos

del

proy

ecto

. *

Ase

gura

r el

con

trol

efe

ctiv

o de

lo

s pr

oyec

tos

y de

los

cam

bios

a p

roye

ctos

.

PO10

.4 -

Com

prom

iso

de lo

s In

tere

sado

s.

Obtener el compromiso y la participación de los interesados afectados en la definición y ejecución del proyecto dentro del contexto del programa global de inversiones facil itadas por

TI.

C O B I T

PO10

.9 -

Adm

inis

trac

ión

de

Ries

gos

del P

roye

cto.

El iminar o minimizar los riesgos específicos asociados con los proyectos individuales por medio de un proceso sistemático de planeación, identificación, análisis, respuesta, monitoreo y control de las áreas o eventos que tengan el potencial de ocasionar cambios no deseados. Los riesgos afrontados por el proceso de administración de proyectos y el producto entregable del proyecto se deben establecer y registrar de forma central.

Def

inir

e

impl

emen

tar

mét

odos

de

aseg

uram

ient

o y

revi

sión

de

proy

ecto

s.

PO10

.10

- Pla

n de

Cal

idad

del

Pr

oyec

to. Preparar un plan de administración de la calidad que

describa el sistema de calidad del proyecto y cómo será implantado. El plan debe ser revisado y acordado de manera formal por todas las partes interesadas para luego ser incorporado en el plan integrado del proyecto.

Def

inir

e

impl

emen

tar

mét

odos

de

aseg

uram

ient

o y

revi

sión

de

proy

ecto

s.

PO10

.11

- Con

trol

de

Cam

bios

del

Pr

oyec

to.

Establecer un sistema de control de cambios para cada proyecto, de tal modo que todos los cambios a la l ínea base del proyecto (Ej. costos, cronograma, alcance y calidad) se revisen, aprueben e incorporen de manera apropiada al plan integrado del proyecto, de acuerdo al marco de trabajo de gobierno del programa y del proyecto.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

PO10

.5 -

Dec

lara

ción

de

Alc

ance

del

Pro

yect

o. Definir y documentar la naturaleza y alcance del proyecto para confirmar y desarrollar, entre los interesados, un entendimiento común del alcance del proyecto y cómo se relaciona con otros proyectos dentro del programa global de inversiones facil itadas por TI. La definición se debe aprobar de manera formal por parte de los patrocinadores del programa y del proyecto antes de iniciar el proyecto.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

PO10

.6 -

Inic

io d

e la

s Fa

ses

del P

roye

cto.

Aprobar el inicio de las etapas importantes del proyecto y comunicarlo a todos los interesados. La aprobación de la fase inicial se debe basar en las decisiones de gobierno del programa. La aprobación de las fases subsiguientes se debe basar en la revisión y aceptación de los entregables de la fase previa, y la aprobación de un caso de negocio actualizado en la próxima revisión importante del programa. En el caso de fases traslapadas, se debe establecer un punto de aprobación por parte de los patrocinadores del programa y del proyecto, para autorizar así el avance del proyecto.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

PO10

.12

- Pla

neac

ión

del P

roye

cto

y M

étod

os

de A

segu

ram

ient

o.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

PO10

.8 -

Recu

rsos

del

Pr

oyec

to.

Definir las responsabil idades, relaciones, autoridades y criterios de desempeño de los miembros del equipo del proyecto y especificar las bases para adquirir y asignar a los miembros competentes del equipo y/o a los contratistas al proyecto. La obtención de productos y servicios requeridos para cada proyecto se debe planear y administrar para alcanzar los objetivos del proyecto, usando las prácticas de adquisición de la organización.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

Def

inir

e im

plem

enta

r m

étod

os d

e as

egur

amie

nto

y re

visi

ón d

e pr

oyec

tos.

PO10

.7 -

Plan

Inte

grad

o de

l Pro

yect

o.

Establecer un plan integrado para el proyecto, aprobado y formal (que cubra los recursos de negocio y de los sistemas de información) para guiar la ejecución y el control del proyecto a lo largo de la vida del éste. Las actividades e interdependencias de múltiples proyectos dentro de un mismo programa se deben entender y documentar. El plan del proyecto se debe mantener a lo largo de la vida del mismo. El plan del proyecto, y las modificaciones a éste, se deben aprobar de acuerdo al marco de trabajo de gobierno del programa y del proyecto.

Page 103: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

103

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se identifica los requerimientos funcionales del negocio que cubranel alcance completo de los programas de inversión en TI?

Si. Lo hace la persona que recibe lasllamadas, identifica si lo cumplen. Se basa enel presupuesto que se elabora en Noviembrede cada año para el siguiente año, en el seincluyen todos los requerimientos de TI (tantode inversión como de operación).

1,00

2.- ¿Se identifica los requerimientos técnicos del negocio que cubran elalcance completo de los programas de inversión en TI?

Si. 1,00

3.- ¿Se prioriza los requerimientos funcionales del negocio que cubran elalcance completo de los programas de inversión en TI?

Si esta priorizado en base a un estudio parala elaboración del presupuesto.

1,00

4.- ¿Se prioriza los requerimientos técnicos del negocio que cubran elalcance completo de los programas de inversión en TI?

Si. 1,00

5.- ¿Se especifica los requerimientos funcionales del negocio que cubranel alcance completo de los programas de inversión en TI?

Si. 1,00

6.- ¿Se especifica los requerimientos técnicos del negocio que cubran elalcance completo de los programas de inversión en TI?

Si. 1,00

7.- ¿Se acorda los requerimientos funcionales del negocio que cubran elalcance completo de los programas de inversión en TI?

Si cubren todo el alcance. 1,00

8.- ¿Se acorda los requerimientos técnicos del negocio que cubran elalcance completo de los programas de inversión en TI?

Si. 1,00

1.- ¿Se Identifica los riesgos asociados con los requerimientos del negociocomo parte de los procesos organizacionales para el desarrollo de losrequerimientos?

Si. Se registra en una base de datos , seimprime y se atiende. Se evalua el riesgoantes de hacer el presupuesto.

1,00

2.- ¿Se identifica los riesgos asociados con el diseño de soluciones comoparte de los procesos organizacionales para el desarrollo de losrequerimientos?

Si.1,00

3.- ¿Se documenta los riesgos asociados con los requerimientos delnegocio?

Si. 1,00

4.- ¿Se analiza los riesgos asociados con los requerimientos del negocio? Si. 1,001.- ¿Se desarrolla un estudio de factibil idad que examine la posibil idad deimplementar los requerimientos?

No por el momento. Lo van a implementar.Los proyectos no han estado saliendo con unformato de análisis. Se establece en elmomento el riesgo, la util idad, etc.

0,00

2.- ¿La administración del negocio, apoyada por la función de TI evalúa lafactibil idad?

Desde Marzo se está haciendo levantamientode funciones. Hay cambios en la actualidad yaún no están establecidos procedimientosdefinidos.

0,00

3.- ¿La administración del negocio, apoyada por la función de TI evalúalos cursos alternativos de acción?

No. 0,00

4.- ¿La administración del negocio, apoyada por la función de TI realizarecomendaciones al patrocinador del negocio?

No. 0,00

1.- ¿El patrocinador del negocio aprueba los requisitos funcionales denegocio?

Como área de tecnología se está bajo laGerencia General. No se hace nada si no estáaprobado en algún informe o comunicado dela gerencia.

1,00

2.- ¿El patrocinador del negocio aprueba los requisitos técnicos denegocio?

Si. 1,00

3.- ¿El patrocinador del negocio autoriza los requisitos funcionales denegocio?

Si. 1,00

4.- ¿El patrocinador del negocio autoriza los requisitos técnicos denegocio?

Si. 1,00

5.- ¿El patrocinador del negocio aprueba los reportes del estudio defactibil idad en las etapas clave predeterminadas?

Si, ver respuesta anterior 1,00

6.- ¿El patrocinador del negocio autoriza los reportes del estudio defactibil idad en las etapas clave predeterminadas?

Si, ver respuesta anterior 1,00

1.- ¿Se traduce los requerimientos del negocio a una especificación dediseño de alto nivel para la adquisición de software?

No hay formato, no hay documento.0,00

2.- ¿Las especificaciones de diseño son aprobadas por la Gerencia? Solo a traves de comunicados o informes dela gerencia general.

0,50

3.- ¿Se reevalúa los requerimientos cuando sucedan discrepanciassignificativas técnicas durante el desarrollo o mantenimiento.?

Si, se reevalúa los requerimientos aunque sinprocedimientos, solo leyendo los pedidos.Ejemplo, piden Autocad para el área dedespacho, se evalua si realmente lo necesitano no, se lo hace de manera informal porqueno hay cumplimiento de procedimientos engeneral para todas las cosas.

0,50

4.- ¿Se reevalúa los requerimientos cuando sucedan discrepanciassignificativas lógicas durante el desarrollo o mantenimiento.?

Si. 0,50

1. ¿Se prepara el diseño detallado del software de aplicación? Los requerimiento son solicitados por losusuarios, el departamento de TI analiza lafactibil idad técnica de esos requerimientos yse asientan en un acta de requerimiento queson firmadas por los usuarios involucrados.

1,00

2. ¿Se prepara los requerimientos técnicos del software de aplicación? Si. 1,003.- ¿Se define el criterio de aceptación de los requerimientos? Se define en parte a tráves del módulo de

soporte y mediante el acta. 0,50

4.- ¿Se aprueba los requerimientos para garantizar que corresponden aldiseño de alto nivel?

Si. Son aprobados por los usuarios y por eldepartamento de TI, (El especialista enaplicativos y la Especialista en base de datosy aplicativos).

1,00

5.- ¿Se realiza reevaluaciones cuando sucedan discrepanciassignificativas técnicas durante el desarrollo o mantenimiento del Software de aplicación?

Si se realizan reevaluaciones, en el caso deadquisición de sofware hay contratos conparámetros hay una base técnica y de locontrario se lo hace con el personal internoen base a procedimientos establecidos consoporte técnico coordinado con logística.

1,00

6.- ¿Se realiza reevaluaciones cuando sucedan discrepanciassignificativas lógicas durante el desarrollo o mantenimiento del Softwarede aplicación?

Si.1,00

1.- ¿Se implementa controles de negocio cuando aplique, en controles deaplicación automatizados?

Se realizan auditorías al departamento,(auditoría interna) mediante documentos selas analiza y se las implementa.

1,00

2.-¿El procesamiento de los controles de negocio son exactos? Si son exactos. 1,003.- ¿El procesamiento de los controles de negocio son completos? Si son completas. Realizan auditorias

completas tres veces al año.1,00

4.- ¿El procesamiento de los controles de negocio son oportunos? Si son oportunos. (auditoria bases, procesos,etc.).

1,00

5.- ¿El procesamiento de los controles de negocio son autorizados? Si son autorizados por el auditor interno de la empresa junto con el departamento de TI anivel de la Empresa de Producción. Para elBaan lo hacen a nivel corporativo desdeQuito así como lo relacionado a base dedatos o cualquier contrato o proceso que semaneje corporativamente.

1,00

6.- ¿El procesamiento de los controles de negocio son auditables? Si son auditables. 1,00

Trad

ucir

los r

eque

rimie

ntos

del

neg

ocio

en

esp

ecifi

caci

ones

de

dise

ño d

e al

to

nive

l.

AI2.

1 - D

iseño

de

Alto

Niv

el. Traducir los requerimientos del negocio a una especificación

de diseño de alto nivel para la adquisición de software, teniendo en cuenta las directivas tecnológicas y la arquitectura de información dentro de la organización. Tener aprobadas las especificaciones de diseño por gerencia para garantizar que el diseño de alto nivel responde a los requerimientos. Reevaluar cuando sucedan discrepancias significativas técnicas o lógicas durante el desarrollo o mantenimiento.

Prep

arar

dise

ño d

etal

lado

y lo

s req

uerim

ient

os té

cnic

os d

el

softw

are

aplic

ativ

o.

AI2.

2 - D

iseño

Det

alla

do.

Preparar el diseño detallado y los requerimientos técnicos del software de aplicación. Definir el criterio de aceptación de los requerimientos. Aprobar los requerimientos para garantizar que corresponden al diseño de alto nivel. Realizar reevaluaciones cuando sucedan discrepancias significativas técnicas o lógicas durante el desarrollo o mantenimiento.

Prep

arar

dise

ño d

etal

lado

y lo

s req

uerim

ient

os

técn

icos

del

softw

are

aplic

ativ

o.

AI2.

3 - C

ontr

ol y

Pos

ibili

dad

de A

udita

r las

Ap

licac

ione

s. Implementar controles de negocio, cuando aplique, en controles de aplicación automatizados tal que el procesamiento sea exacto, completo, oportuno, autorizado y auditable.

C O B I T A

I1 -

Iden

tific

ar s

oluc

ione

s au

tom

atiz

adas

. Defin

ir lo

s req

uerim

ient

os fu

ncio

nale

s y té

cnic

os d

el

nego

cio.

*Es

tabl

ecer

pro

ceso

s par

a la

inte

grid

ad/v

álid

ez d

e lo

s req

uerim

ient

os.

AI1.

1 - D

efin

ició

n y

Man

teni

mie

nto

de lo

s Req

uerim

ient

os

Técn

icos

y F

unci

onal

es d

el N

egoc

io.

Identificar, dar prioridades, especificar y acordar los requerimientos de negocio funcionales y técnicos que cubran el alcance completo de todas las iniciativas requeridas para lograr los resultados esperados de los programas de inversión en TI.

Iden

tific

ar, d

ocum

enta

r y

anal

izar e

l rie

sgo

del

proc

eso

de n

egoc

io.

AI1.

2 - R

epor

te d

e An

álisi

s de

Rie

sgos

. Identificar, documentar y analizar los riesgos asociados con los requerimientos del negocio y diseño de soluciones como parte de los procesos organizacionales para el desarrollo de

los requerimientos.

Eval

uar l

os b

enef

icio

s de

nego

cio

de la

s sol

ucio

nes p

ropu

esta

s.

AI1.

3 - E

stud

io d

e Fa

ctib

ilida

d y

Form

ulac

ión

de C

urso

s de

Acci

ón

Alte

rnat

ivos

. Desarrollar un estudio de factibil idad que examine la posibil idad de Implementar los requerimientos. La

administración del negocio, apoyada por la función de TI, debe evaluar la factibil idad y los cursos alternativos de acción y realizar recomendaciones al patrocinador del

negocio.

Cond

ucir

un e

stud

io d

e fa

ctib

ilida

d/ev

alua

ción

de

impa

cto

con

resp

ecto

a la

impl

anta

ción

de

los

requ

erim

ient

os d

e ne

goci

o pr

opue

stos

. *E

labo

rar u

n pr

oces

o de

apr

obac

ión

de

requ

erim

ient

os. *

Apro

bar y

Aut

oriza

r so

luci

ones

pro

pues

tas.

AI1.

4 - R

eque

rimie

ntos

, Dec

isión

de

Fact

ibili

dad

y Ap

roba

ción

.

Verificar que el proceso requiere al patrocinador del negocio para aprobar y autoriza los requisitos de negocio, tanto funcionales como técnicos, y los reportes del estudio de

factibil idad en las etapas clave predeterminadas. El patrocinador del negocio tiene la decisión final con respecto

a la elección de la solución y al enfoque de adquisición.

ADQUIRIR E I

MPLEMENTAR

AI2

- A

dqui

rir y

man

tene

r sof

twar

e ap

licat

ivo.

Page 104: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

104

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OB

JETI

VO

S D

E CO

NTR

OL

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se aborda la seguridad de las aplicaciones? Si se aborda. Los auditores tienen su propiametodología, verifican los roles que tienen los usuarios, aplicaciones, número deconexiones y accesibil idad. Ellos tienenpoliticas de manejo de claves para todos losaplicativos.

1,00

2.- ¿Se aborda los requerimientos de disponibil idad en respuesta a losriesgos identificados?

Si,Los auditores evalúan que lasrecomendaciones hayan sido implementadas. 1,00

3.- ¿Se aborda los requerimentos en l ínea con la clasificación de datos? Si, lo hacen en l inea. 1,004.- ¿Se aborda la arquitectura de la información? Eso lo hacen poco. No auditan modelo de

datos, integridad referencial, a ese nivel nollegan las auditorías.

0,00

5.- ¿Se aborda la arquitectura de seguridad de la información? No. 0,006.- ¿Se aborda la tolerancia a riesgos de la organización.? Si lo auditan. 1,001.- ¿Se configura el software de aplicaciones adquiridas para conseguirlos objetivos de negocio?

Si, todos los sistemas son parametrizables,una vez comprado,se personaliza yparametriza de acuerdo a las necesidades dela empresa, tanto software como hardware.Se lo realiza en el área técnica pero a travésde los especialistas de los aplicativos y bases de datos. Ellos disponen y el área ejecuta.

1,00

2.- ¿Se implementa software de aplicaciones adquiridas para conseguirlos objetivos de negocio?

Si. Por ejemplo el BAAN es una aplicaciónadquirida. Los especialistas de losaplicativos y bases de datos tambienimplementan.

1,00

1.- ¿Se realizan cambios importantes a los sistemas existentes queresulten cambios significativos al diseño actual?

Si se realizan mejoras. Estas van de acuerdo alas necesidades de cada departamento y queademás ayuden a mejorar el negocio. Losespecialistas de los aplicativos y bases dedatos coordinan y analizan los cambiosimportantes a los sistemas.

1,00

2.- ¿Se realizan cambios importantes a los sistemas existentes queresulten cambios significativos en su funcionalidad?

Ver respuesta anterior 1,00

3.- ¿Se sigue un proceso de desarrollo similar al empleado en los sistemasexistentes para el desarrollo de sistemas nuevos?

Si. Usan el ciclo de vida clásico para laimplementación de todos los sistemas. 1,00

1.- ¿Se garantiza que la funcionalidad de automatización se desarrolla deacuerdo con las especificaciones de diseño?

Si, está supervisado por el Holding Dinner.Ellos realizan auditorías y constantementemonitorean por medio de actas de trabajo yactas de requerimiento en donde los usuariosdan las especificaciones de lo que desean yesto se plasma en un documento opción xopción y se firma usuarios, gerentes de áreas,jefes involucrados y tecnología.

1,00

2.- ¿Se garantiza que la funcionalidad de automatización se desarrolla deacuerdo los estándares de desarrollo y documentación?

La jefatura de TI se encarga de laadministracion de Power Builder y Microsofty Autocad son administrados por lostecnicos de soporte. Los especialistas deaplicativos y base de datos se encargan deldesarrollo de 4ta. generación y laprogramacion orientado a objetos.

1,00

3.- ¿Se garantiza que la funcionalidad de automatización se desarrolla deacuerdo a los requerimientos de calidad y estándares de aprobación.?

Las pruebas se hacen de calidad y derendimientos pero no estan regidas a ningúnstandar o a metodología reconocida.

0,50

4.- ¿Se asegura que todos los aspectos legales se identifican y direccionanpara el software aplicativo desarrollado por terceros.?

Si, mediante contrato establecido por mediode asesoria juridica en caso de compra desofware, en el contrato se especifica tiempo,entregables en conjunto con TI, en el caso dedesarrollo, lo que hace es de 3 maneras,actas de requerimiento, entrega(provisionales y definitivas) todas firmadaspor ambas partes ese es el respaldo.

1,00

5.- ¿Se asegura que todos los aspectos contractuales se identifican ydireccionan para el software aplicativo desarrollado por terceros.?

Si.1,00

1.- ¿Se desarrolla un plan de aseguramiento de calidad del software? No tienen plan, hay planes de prueba, secogen casos criticos y con eso se hace laprueba, pero plan de calidad conprocedinmientos establecidos no hay.

0,00

2.- ¿Se Implementa los recursos de un plan de aseguramiento de calidaddel software?

ver respuesta anterior 0,00

3.- ¿Se ejecuta un plan de aseguramiento de calidad del software? ver respuesta anterior 0,001. ¿Se sigue el estado de los requerimientos individuales durante eldiseño, desarrollo e implementación?

Si se lo sigue, se ha creado un sistema desoporte técnico, se registra el requertimiento,se hace el seguimiento y la solución,siguiendo los 3 niveles de servicio que ITILrecomienda, telefonico, correo y personal.

1,00

2.- ¿Se sigue el estado de todos los requerimientos rechazados durante eldiseño, desarrollo e implementación.?

No se hace seguimiento de lo rechazado. 0,00

3.- ¿Se aprueba los cambios a los requerimientos a través de un procesode gestión de cambios establecido?

Si hay un proceso de gestión, cuando unsistema está en marcha si tienen unprocedimiento. mediante acta demodificaciones se establece cual es elrequerimiento que va a cambiar y en queafecta.

1,00

1.- ¿Se desarrolla una estrategia para el mantenimiento de aplicacionesde software?

Aplican el mismo ciclo de vida, desdeanalizar hasta aplicar la solución. 1,00

2.-¿Se desarrolla un plan para el mantenimiento de aplicaciones desoftware.?

No hay plan.0,00

ADQUIRIR E I

MPLEMENTAR

Des

arro

llar

un p

lan

para

el

man

teni

mie

nto

de

aplic

acio

nes

de

soft

war

e.

AI2

.10

- M

ante

nim

ient

o de

So

ftw

are

Apl

icat

ivo.

Desarrollar una estrategia y un plan para el mantenimiento de aplicaciones de software.

AI2

- A

dqui

rir

y m

ante

ner

soft

war

e ap

licat

ivo.

Des

arro

llar

las

met

odol

ogía

s y

proc

esos

form

ales

par

a ad

min

istr

ar e

l pro

ceso

de

desa

rrol

lo d

e la

ap

licac

ión.

AI2

.7 -

Des

arro

llo d

e So

ftw

are

Apl

icat

ivo.

Garantizar que la funcionalidad de automatización se desarrolla de acuerdo con las especificaciones de diseño, los estándares de desarrollo y documentación, los requerimientos de calidad y estándares de aprobación. Asegurar que todos los aspectos legales y contractuales se identifican y direccionan para el software aplicativo desarrollado por terceros.

Crea

r un

pla

n de

as

egur

amie

nto

de la

ca

lidad

del

sof

twar

e pa

ra e

l pro

yect

o.

AI2

.8 -

Ase

gura

mie

nto

de la

Ca

lidad

del

So

ftw

are.

Desarrollar, Implementar los recursos y ejecutar un plan de aseguramiento de calidad del software, para obtener la calidad que se especifica en la definición de los requerimientos y en las políticas y procedimientos de calidad de la organización.

Dar

seg

uim

ient

o y

adm

inis

trar

los

requ

erim

ient

os d

e la

apl

icac

ión.

AI2

.9 -

Adm

inis

trac

ión

de lo

s Re

quer

imie

ntos

de

Apl

icac

ione

s.

Seguir el estado de los requerimientos individuales (incluyendo todos los requerimientos rechazados) durante el diseño, desarrollo e implementación, y aprobar los cambios a los requerimientos a través de un proceso de gestión de cambios establecido.

C O B I T

Espe

cific

ar lo

s co

ntro

les

de a

plic

ació

n de

ntro

de

l dis

eño.

AI2

.4 -

Segu

rida

d y

Dis

poni

bilid

ad d

e la

s A

plic

acio

nes.

Abordar la seguridad de las aplicaciones y los requerimientos de disponibil idad en respuesta a los riesgos identificados y en l ínea con la clasificación de datos, la arquitectura de la información, la arquitectura de seguridad de la información y la tolerancia a riesgos de la organización.

Pers

onal

izar

e im

plem

enta

r la

fu

ncio

nalid

ad a

utom

atiz

ada

adqu

irid

a.

AI2

.5 -

Conf

igur

ació

n e

Impl

anta

ción

de

Sof

twar

e A

plic

ativ

o A

dqui

rido

.

Configurar e implementar software de aplicaciones adquiridas para conseguir los objetivos de negocio.

Pers

onal

izar

e im

plem

enta

r la

fu

ncio

nalid

ad a

utom

atiz

ada

adqu

irid

a.

AI2

.6 -

Act

ualiz

acio

nes

Impo

rtan

tes

en S

iste

mas

Exi

sten

tes.

En caso de cambios importantes a los sistemas existentes que resulten en cambios significativos al diseño actual y/o funcionalidad, seguir un proceso de desarrollo similar al empleado para el desarrollo de sistemas nuevos.

Page 105: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

105

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se genera un plan para adquirir la infraestructura tecnológica? No cuentan con un plan para reunirse yverificar el requerimiento del usuario. Porpolítica del área TI cada 2 Años se cambianlos equipos, se puede decir que con esteanálisis aproximadamente el 20% del partetecnológico es candidato a cambio, en estaplanificación puede haber distinción entiempo ya que se depende de otras áreas y deproveedores.

0,00

2.- ¿Se implementa el plan para adquirir la infraestructura tecnológica? Si. 1,003.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica quesatisfaga los requerimientos establecidos funcionales del negocio, y queesté de acuerdo con la dirección tecnológica de la organización?

Si se evalúa, se realiza una cotización y eldepartamento de adquisiciones aprueba lacompra a través de un cómite.

1,00

4.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica quesatisfaga los requerimientos establecidos técnicos del negocio, y que estéde acuerdo con la dirección tecnológica de la organización?

Sí.1,00

5.- ¿El plan considera extensiones futuras para adiciones de capacidad,costos de transición, riesgos tecnológicos y vida útil de la inversión paraactualizaciones de tecnología?

No hay un documento de planificación queabarque estos temas. 0,00

6.- ¿Se evalúa los costos de complejidad del proveedor? Es independiente del proceso de la compra, elárea de TI no evalúa al proveedor, este es unproceso de logistica.

1,00

7.- ¿Se evalúa los costos de la viabil idad comercial del proveedor y elproducto al añadir nueva capacidad técnica?

Ver respuesta anterior.1,00

1.- ¿Se Implementa medidas de control interno, seguridad y auditabil idaddurante la configuración de la infraestructura para proteger los recursosy garantizar su disponibil idad e integridad?

Si se lo hace a nivel de desarrollo y deproducción, cuando es necesario se crea basede datos para hacer pruebas a los aplicativospara no afectar el proceso en linea una vezprobado se envia los aplicativos al Ing.Orellana encargado de los servidores paraque los pase a los servidores de producción.Del hardware no se hace, el softwaredesarrolladores de aplicativos y Base deDatos.

1,00

2.- ¿Se Implementa medidas de control interno, seguridad y auditabil idaddurante la integración de la infraestructura para proteger los recursos ygarantizar su disponibil idad e integridad?

Ver respuesta anterior.1,00

3.- ¿Se Implementa medidas de control interno, seguridad y auditabil idaddurante el mantenimiento del hardware y del software de lainfraestructura para proteger los recursos y garantizar su disponibil idade integridad?

Ver respuesta anterior.

1,00

4.- ¿Se define claramente las responsabil idades al util izar componentes de infraestructura sensitivos por todos aquellos que desarrollan e integran los componentes de infraestructura?

Si cada especialista es reponsable del manejo del componente de infraestructura sensitivode cada uno de los procesos.

1,00

5.- ¿Se comprende claramente las responsabil idades al util izarcomponentes de infraestructura sensitivos por todos aquellos quedesarrollan e integran los componentes de infraestructura?

Sí cada especialista tiene asignado lasresponsabil idades de sus procesos. 1,00

6.- ¿Se monitorea el uso del recurso de infraestructura? Se monitorea, se hace un mantenimientopreventivo, mas o menos cada 4 meses a losequipos, (servidores, equipos deusuarios,etc).

1,00

7.- ¿Se evalúa el uso del recurso de infraestructura? No se evalúa. 0,001.- ¿Se desarrolla una estrategia para el mantenimiento de lainfraestrucutura?

Si se desarrolla, cumplen un cronograma deacuerdo el reporte de Help Desk.

1,00

2.- ¿Se desarrolla un plan de mantenimiento de la infraestructura? A Nivel de equipos de computación. Sonservicios que estan tercerizados.

1,00

3.- ¿La estrategia desarrollada para el mantenimiento de lainfraestructura garantiza que se controlan los cambios, de acuerdo con elprocedimiento de administración de cambios de la organización?

Si se garantiza pero no hay documentaciónpero si hay análisis. 0,50

4.- ¿El plan desarrollado para el Mantenimiento de la Infraestructuragarantiza que se controlan los cambios, de acuerdo con el procedimientode administración de cambios de la organización?

Ver respuesta anterior.0,50

5.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra las necesidades del negocio?

No hay. 0,00

6.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra la administración de parches?

Desarrolladores de aplicativos y Base deDatos se encargan en que versiones estandesarrolladas las aplicaciones, Si hayactualizaciones, todo es con licencia no haynada pirata.

1,00

7.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra las estrategias de actualización?

Se hace un monitorieo preventivo, se hace undiagnostico para ver prosibles problemas eimplementar alguna mejora.

1,00

8.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisiónperiódica contra los riesgos?

No se lo hace, no manejan matriz de riesgo 0,00

9.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisiónperiódica contra la evaluación de vulnerabil idades?

No hay plan, lo hacen obligados por auditoria por los eventos que se presentan para irsolucionando las cosas.

0,00

10.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisiónperiódica contra los requerimientos de seguridad?

No. 0,00

1.- ¿Se establece el ambiente de desarrollo de las aplicaciones? Si cumplen,cuando se adquiere un aplicativoo un software realizan un periodo de prueba,Carlos Orellana, David Guil len y soporte.

1,00

2.- ¿Se establece el ambiente de pruebas de las aplicaciones? Si se cumple. 1,003.- ¿Se considera la funcionalidad de las aplicaciones en el ambiente deadquisición y desarrollo?

Si se considera cuando hay cambios lo hacenen un solo repositorio y es fácil porque todala empresa se actualiza, en los cambios deversiones es igual.

1,00

4.- ¿Se considera la integración de las aplicaciones en el ambiente deadquisición y desarrollo?

Si. 1,00

5.- ¿Se considera el desempeño de las aplicaciones en el ambiente deadquisición y desarrollo?

Si. 1,00

6.- ¿Se considera la migración entre ambientes de las aplicaciones en elambiente de adquisición y desarrollo?

Si. 1,00

7.- ¿Se considera el control de la versiones de las aplicaciones en elambiente de adquisición y desarrollo?

Si. 1,00

8.- ¿Se considera los datos y herramientas de prueba de las aplicacionesen el ambiente de adquisición y desarrollo?

Si. 1,00

9.- ¿Se considera la seguridad de las aplicaciones en el ambiente deadquisición y desarrollo?

Si. 1,00

10.- ¿Se considera la configuración de hardware y software de lainfraestructura en el ambiente de adquisición y desarrollo?

Si se considera Cuando hay cambios lo hacenen un solo repositorio y es facil porque todala empresa se actualiza, en los cambios deversiones es igual.

1,00

Conf

igur

ar c

ompo

nent

es d

e la

infr

aest

ruct

ura.

AI3.

4 - A

mbi

ente

de

Prue

ba d

e Fa

ctib

ilida

d.

Establecer el ambiente de desarrollo y pruebas para soportar la efectividad y eficiencia de las pruebas de factibil idad e integración de aplicaciones e infraestructura, en las primeras fases del proceso de adquisición y desarrollo. Hay que considerar la funcionalidad, la configuración de hardware y software, pruebas de integración y desempeño, migración entre ambientes, control de la versiones, datos y herramientas de prueba y seguridad.

AI3

- A

dqui

rir y

man

tene

r inf

raes

truc

tura

tecn

ológ

ica.

ADQUIRIR E I

MPLEMENTAR

Defin

ir el

pro

cedi

mie

nto/

pro

ceso

de

adqu

isici

ón.

AI3.

2 - P

rote

cció

n y

Disp

onib

ilida

d de

l Rec

urso

de

Infr

aest

ruct

ura.

Implementar medidas de control interno, seguridad y auditabil idad durante la configuración, integración y mantenimiento del hardware y del software de la infraestructura para proteger los recursos y garantizar su disponibil idad e integridad. Se deben definir y comprender claramente las responsabil idades al util izar componentes de infraestructura sensitivos por todos aquellos que desarrollan e integran los componentes de infraestructura. Se debe monitorear y evaluar su uso.

Defin

ir es

trat

egia

y p

lane

ar e

l man

teni

mie

nto

de in

frae

stru

ctur

a.

AI3.

3 - M

ante

nim

ient

o de

la In

frae

stru

ctur

a.

Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y garantizar que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la organización. Incluir una revisión periódica contra las necesidades del negocio, administración de parches y estrategias de actualización, riesgos, evaluación de vulnerabil idades y requerimientos de seguridad.

Nego

ciar

la c

ompr

a y

adqu

irir l

a in

frae

stru

ctur

a re

quer

ida

con

prov

eedo

res(

apro

bado

s).

AI3.

1 - P

lan

de A

dqui

sició

n de

Infr

aest

ruct

ura

Tecn

ológ

ica.

Generar un plan para adquirir, Implementar y mantener la infraestructura tecnológica que satisfaga los requerimientos establecidos funcionales y técnicos del negocio, y que esté de acuerdo con la dirección tecnológica de la organización. El plan debe considerar extensiones futuras para adiciones de capacidad, costos de transición, riesgos tecnológicos y vida útil de la inversión para actualizaciones de tecnología. Evaluar los costos de complejidad y la viabil idad comercial del proveedor y el producto al añadir nueva capacidad técnica.

C O B I T

Page 106: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

106

DOM

INIO

PROC

ESOS

ACTI

VIDA

DES D

EL

PROC

ESO

OBJE

TIVO

S DE

CONT

ROL

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALIF

ICAC

IÓN

1.- ¿Se desarrolla un plan donde se identifique todos los aspectostécnicos, la capacidad de operación y los niveles de servicio requeridosen las aplicaciones?

No cuentan con un plan, A nivel de aplicativos se hace manual de usuarios y manual tecnico, se esta trabajando en una base deconocimiento en un servidor para en caso deausencia todos tengan acceso y puedansolucionar cualquier inconveniente quenormalmente lo haría la persona ausente.

0,50

2.- ¿Se desarrolla un plan donde se documente todos los aspectostécnicos, la capacidad de operación y los niveles de servicio requeridosen las aplicaciones?

Si, ver respuesta anterior.0,50

3.- ¿Se desarrolla un plan donde se identifique todos los aspectostécnicos, la capacidad de operación y los niveles de servicio requeridosen la infraestructura?

Si, ver respuesta anterior.0,50

4.- ¿Se desarrolla un plan donde se documente todos los aspectostécnicos, la capacidad de operación y los niveles de servicio requeridosen la infraestructura?

Si, ver respuesta anterior.0,50

1.- ¿Se transfiere el conocimiento de los sistemas a la gerencia de laempresa?

Se entrega en forma general a la gerencia lo que es beneficio. Si se entrega, el plan estrategico de sistemas está hecho en base al plan estratégico de la empresa.

1,00

2.- ¿Se transfiere el conocimiento de los datos de la aplicación a lagerencia de la empresa?

Si. 1,00

3.- ¿Se incluye en la transferencia del conocimiento la aprobación deacceso de las aplicaciones e infraestructura?

Siguen la linea de Holding Dine pero basadasen las necesidades de Empresa. Cada 15 días,se le informa a la GG sobre equipos, permisospara inversión. proyectos, permisos paraciertos privilegios.

1,00

4.- ¿Se incluye en la transferencia del conocimiento la administración deprivilegios de las aplicaciones e infraestructura?

Si. 1,00

5.- ¿Se incluye en la transferencia del conocimiento la segregación detareas de las aplicaciones e infraestructura?

Si. 1,00

6.- ¿Se incluye en la transferencia del conocimiento los controlesautomatizados del negocio de las aplicaciones e infraestructura?

Si. 1,00

7.- ¿Se incluye en la transferencia del conocimiento elrespaldo/recuperación de las aplicaciones e infraestructura?

Si. 1,00

8.- ¿Se incluye en la transferencia del conocimiento la seguridad física delas aplicaciones e infraestructura?

Si. 1,00

9.- ¿Se incluye en la transferencia del conocimiento el archivo de ladocumentación fuente de las aplicaciones e infraestructura?

Si. 1,00

1.- ¿Se mejora la transferencia de conocimiento para permitir que losusuarios finales util icen con efectividad y eficiencia el sistema deaplicación como apoyo a los procesos del negocio?

Si realizan a traves de la capacitacion del jefey el a su vez transmite al resto del personal. 1,00

2.- ¿Se mejora las habil idades para permitir que los usuarios finalesutil icen con efectividad y eficiencia el sistema de aplicación como apoyoa los procesos del negocio.?

Si.1,00

3.- ¿Se incluye en la transferencia de conocimiento el desarrollo de unplan de entrenamiento?

Si realizan en linea via remota con virtualnetwork conection , manuales deusuario,procedimiento no, asistencia ausuarios y son dadas por el personal de TI.

1,00

1.- ¿Se capacita al personal de operaciones en relación a las aplicacionese infraestructura atendiendo a los requerimientos de los usuarios demanera efectiva y eficiente?

Se lo hace de forma verbal, no hayprocedimientos. Estan retomando o queriendo formalizar el proceso estableciendo elprocedimiento.

0,50

2.- ¿Se capacita al personal técnico en relación a las aplicaciones einfraestructura atendiendo a los requerimientos de los usuarios demanera efectiva y eficiente?

Si, en parte.0,50

3.- ¿Se incluye en el entrenamiento inicial y continuo, el desarrollo de lashabil idades del personal de soporte técnico y de operaciones?

Si. 1,00

4.- ¿Se incluye en el entrenamiento inicial y continuo, los materiales deentrenamiento en el desarrollo de las habil idades del personal de soportetécnico y de operaciones?

Si.1,00

5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales deoperación en el desarrollo de las habil idades del personal de soportetécnico y de operaciones?

No.0,00

5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales deprocedimientos en el desarrollo de las habil idades del personal desoporte técnico y de operaciones?

No hay procedimiento.0,00

7.- ¿Se incluye en el entrenamiento inicial y continuo, los escenarios deatención al usuario en el desarrollo de las habil idades del personal desoporte técnico y de operaciones?

Si.1,00

1.- ¿Se adquiere instalaciones para el área de TI? Si, (presupuesto) 1,002.- ¿Se adquiere hardware para el área de TI? Si. 1,003.- ¿Se adquiere software para el área de TI? Si. 1,004.- ¿Se adquiere servicios necesarios por el negocio para el área de TI? Si. 1,005.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándaresconsistente con el proceso general de adquisiciones de la organización?

No 0,00

6.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándaresconsistente con la estrategia de adquisición?

No 0,00

1.- ¿Se formula un procedimiento para establecer contratos para todos losproveedores?

Salir a convocatoria, se define lo que se va agenerar el contrato, las ofertas y documentos,adicional deben presentarse a sobre cerrado,minimo tres propuesta de oferta. Es factibletener mas proveedores, miden la partesocial(todos los trabajadores q estengozando el seguro), medio ambiente(dentro desus proceso cumplan con el medio ambiente.)financiera(informe de los estados de cuentabalance), las ofertas pueden haberexcepciones de modificacion en ese caso elgerente general l lega a un acuerdo con laresponsabil idad de la jefe de area, secontacta al proveedor ganador y a los que noganaron igual se los comunica.

1,00

2.- ¿Se formula un procedimiento para modificar contratos para todos losproveedores?

Si. 1,00

3.- ¿Se formula un procedimiento para concluir contratos para todos losproveedores?

Si. 1,00

4.- ¿El procedimiento cubre las responsabil idades y obligaciones legales? Si cumplen con todos los parametros pidenuna poliza de anticipacion el 10% del valordel contrato.

1,00

5.- ¿El procedimiento cubre las responsabil idades y obligacionesfinancieras?

Si. 1,00

6.- ¿El procedimiento cubre las responsabil idades y obligacionesorganizacionales?

Si. 1,00

7.- ¿El procedimiento cubre las responsabil idades y obligacionesdocumentales?

Si. 1,00

8.- ¿El procedimiento cubre las responsabil idades y obligaciones dedesempeño?

Si. 1,00

9.- ¿El procedimiento cubre las responsabil idades y obligaciones deseguridad?

Si. 1,00

10.- ¿El procedimiento cubre las responsabil idades y obligaciones de propiedad intelectual?

Si. 1,00

11.- ¿El procedimiento cubre las responsabil idades de conclusión? Si. 1,0012.- ¿Los contratos las revisan los asesores legales? Si pero lo hacen soportando con los tecnicos

usuario o supervisores del contrato.1,00

13.- ¿Las modificaciones a contratos las revisan los asesores legales? Si. 1,00

Desa

rrol

lar p

olíti

cas y

pr

oced

imie

ntos

de

adqu

isici

ón d

e TI

de

acue

rdo

con

las p

oliti

cas

de a

dqui

sicio

nes a

niv

el

corp

orat

ivo.

AI5.

1 - C

ontr

ol d

e Ad

quisi

ción

.

Desarrollar y seguir un conjunto de procedimientos y estándares consistente con el proceso general de adquisiciones de la organización y con la estrategia de adquisición para adquirir infraestructura relacionada con TI, instalaciones, hardware, software y servicios necesarios por el negocio.

Esta

blec

er/m

ante

ner u

na li

sta

de p

rove

edor

es a

cred

itado

s.

AI5.

2 - A

dmin

istra

ción

de

Cont

rato

s con

Pro

veed

ores

.

Formular un procedimiento para establecer, modificar y concluir contratos para todos los proveedores. El procedimiento debe cubrir, como mínimo, responsabil idades y obligaciones legales, financieras, organizacionales, documentales, de desempeño, de seguridad, de propiedad intelectual y responsabil idades de conclusión, así como obligaciones (que incluyan cláusulas de penalización). Todos los contratos y las modificaciones a contratos las deben revisar asesores legales.

AI5

- Adq

uirir

recu

rsos

de

TI.

Desa

rrol

lar m

etod

olog

ía d

e tr

ansf

eren

cia

de c

onoc

imie

nto.

AI4.

2 - T

rans

fere

ncia

de

Cono

cim

ient

o a

la G

eren

cia

del N

egoc

io.

Transferir el conocimiento a la gerencia de la empresa para permitirles tomar posesión del sistema y los datos y ejercer la responsabil idad por la entrega y calidad del servicio, del control interno, y de los procesos administrativos de la aplicación. La transferencia de conocimiento incluye la aprobación de acceso, administración de privilegios, segregación de tareas, controles automatizados del negocio, respaldo/recuperación, seguridad física y archivo de la documentación fuente.

Desa

rrol

lar m

anua

les d

e pr

oced

imie

nto

del u

suar

io

final

. * E

valu

ar lo

s re

sulta

dos d

el e

ntre

nam

ient

o y

ampl

iar l

a do

cum

enta

ción

co

mo

se re

quie

ra.

AI4.

3 - T

rans

fere

ncia

de

Cono

cim

ient

o a

Usua

rios

Fina

les.

Transferencia de conocimiento y habil idades para permitir que los usuarios finales util icen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio. La transferencia de conocimiento incluye el desarrollo de un plan de entrenamiento que aborde al entrenamiento inicial y al continuo, así como el desarrollo de habil idades, materiales de entrenamiento, manuales de usuario, manuales de procedimiento, ayuda en l ínea, asistencia a usuarios, identificación del usuario clave, y evaluación.

Desa

rrol

lar d

ocum

enta

ción

de

sopo

rte

técn

ica

para

op

erac

ione

s y p

erso

nal d

e so

port

e.

* D

esar

rolla

r y d

ar

entr

enam

ient

o.

AI4.

4 - T

rans

fere

ncia

de

Cono

cim

ient

o al

Per

sona

l de

Ope

raci

ones

y S

opor

te. Transferir el conocimiento y las habil idades para permitir al

personal de soporte técnico y de operaciones que entregue, apoyen y mantenga la aplicación y la infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos. La transferencia del conocimiento debe incluir al entrenamiento inicial y continuo, el desarrollo de las habil idades, los materiales de entrenamiento, los manuales de operación, los manuales de procedimientos y escenarios de atención al usuario.

Desa

rrol

lar e

stra

tegi

a pa

ra q

ue la

solu

ción

sea

oper

ativ

a.

AI4.

1 - P

lan

para

Sol

ucio

nes d

e O

pera

ción

.

Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de operación y los niveles de

servicio requeridos, de manera que todos los interesados puedan tomar la responsabil idad oportunamente por la

producción de procedimientos de administración, de usuario y operativos, como resultado de la introducción o

actualización de sistemas automatizados o de infraestructura.

C O B I T AI

4 - F

acili

tar l

a ope

ració

n y e

l uso

.

ADQUIRIR E I

MPLEMENTAR

Page 107: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

107

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se selecciona proveedores de acuerdo a una práctica justa y formal? Si. 1,00

2.- ¿Se selecciona proveedores de acuerdo a una práctica formal? Si. 1,003.- ¿Los requerimientos estan optimizados con las entradas de losproveedores potenciales?

Si. 1,00

1.- ¿Se protege los intereses de la organización en todo los contratos deadquisiciones de software?

Si. 1,00

2.- ¿Se protege los intereses de la organización en todo los contratos deadquisiciones de recursos de desarrollo?

Si. 1,00

3.- ¿Se protege los intereses de la organización en todo los contratos deadquisiciones de infraestructura?

Si. 1,00

4.- ¿Se protege los intereses de la organización en todo los contratos deadquisiciones de servicios?

Si. 1,00

5.- ¿Se hace cumplir los intereses de la organización en todo los contratosde adquisiciones de software?

Si. 1,00

6.- ¿Se hace cumplir los intereses de la organización en todo los contratosde adquisiciones de recursos de desarrollo?

Si. 1,00

7.- ¿Se hace cumplir los intereses de la organización en todo los contratosde adquisiciones de infraestructura?

Si. 1,00

8.- ¿Se hace cumplir los intereses de la organización en todo los contratosde adquisiciones de servicios?

Si. 1,00

1.- ¿Se maneja de manera estándar todas las solicitudes para cambios alas aplicaciones?

Si se lo hace. El requerimiento llega a TI y selo resuelve en unos casos y en otros secontacta con el proveedor del aplicativo, leponen fecha de entrega y se da el soporte.

1,00

2.- ¿Se maneja de manera estándar todas las solicitudes para cambios alos procedimientos?

Si. 1,00

3.- ¿Se maneja de manera estándar todas las solicitudes para cambios alos procesos?

Si. 1,00

4.- ¿Se maneja de manera estándar todas las solicitudes para cambios alos parámetros de sistema?

Si. 1,00

5.- ¿Se maneja de manera estándar todas las solicitudes para cambios alos servicios?

Si. 1,00

6.- ¿En las plataformas fundamentales se establecen procedimientos deadministración de cambio formales?

No hay procedimientos. 0,00

1.- ¿Se garantiza que todas las solicitudes de cambio se evalúan losimpactos en el sistema operacional?

Si se evalúan. 1,00

2.- ¿Se garantiza que todas las solicitudes de cambio se evalúan losimpactos en el sistema en su funcionalidad?

Si. 1,00

3.- ¿La evaluación incluye la categorización de los cambios? Si. 1,004.- ¿La evaluación incluye la priorización de los cambios? Si. 1,005.- ¿Se autorizan los cambios en la migración hacia la producción de lasaplicaciones por los interesados?

Si. Si ellos no firman, TI no procede a realizarlos cambios.

1,00

1.- ¿Se establece un proceso para definir los cambios de emergencia queno sigan el proceso de cambio establecido?

No hay procedimiento para emergencias. 0,00

2.- ¿Se establece un proceso para plantear los cambios de emergencia queno sigan el proceso de cambio establecido?

No. 0,00

3.- ¿Se establece un proceso para evaluar los cambios de emergencia queno sigan el proceso de cambio establecido?

No. 0,00

4.- ¿Se establece un proceso para autorizar los cambios de emergenciaque no sigan el proceso de cambio establecido?

No. 0,00

5.- ¿Se realiza la documentación después de la implantación del cambiode emergencia?

Si. 1,00

6.- ¿Se realiza las pruebas después de la implantación del cambio deemergencia?

Si. 1,00

1.- ¿Se establece un sistema de seguimiento para mantener actualizados alos solicitantes de cambio y a los interesados relevantes?

No se lo hace, pero se está trabajando paraque a través del sistema ellos conozcan elestado en el que se encuentra surequerimiento.

0,00

2.- ¿Se establece un sistema de reporte para mantener actualizados a lossolicitantes de cambio y a los interesados relevantes?

No. 0,00

1.- ¿Se actualiza los cambios en los sistemas? Si se actualiza el sistema asociado. 1,002.- ¿Se actualiza la documentación de usuario? No, a veces se lo hace y otras no 0,503.- ¿Se establece un proceso de revisión para garantizar la implantacióncompleta de los cambios?

Si. Se hace una revisión presencial en laprueba y una vez aprobado por el usuario, seefectua el cambio y se lo envia a produccionpor medio del especialista de infraestructura.

1,00

1.- ¿Se entrena al personal de los departamentos de usuario afectados deacuerdo con el plan definido de entrenamiento e implantación de casaproyecto de sistemas?

No hay plan y no se los entrena pero se danindicaciones básicas de acuerdo alrequerimiento.

0,30

2.- ¿Se entrena al grupo de operaciones de la función de TI de acuerdo conel plan definido de entrenamiento e implantación de cada proyecto desistemas?

No.0,30

1.- ¿Se establece un plan de pruebas basado en los estándares de laorganización?

No cuentan con un plan pero si se realizanpruebas.

0,50

2.- ¿Dentro de los estándares de la organización se definen los roles? No hay estandares. 0,003.- ¿Dentro de los estándares de la organización se definen lasresponsabil idades?

No. 0,00

4.- ¿Dentro de los estándares de la organización se definen los criteriosde entrada y salida?

No. 0,00

5.- ¿Se asegura que el plan está aprobado por las partes relevantes? Si se aprueban por las partes. 1,001.- ¿Se establece un plan de implantación y respaldo y vuelta atrás? Hay un cronograma de trabajo aprobado por

los usuarios en el que se establece el tiempoque les va a tomar echar a andar el sistema.En cuanto a respaldo no hay procedimientoestablecido, se lo hace de manera informal,no está documentado el procedimiento. En loreferente a base de datos y aplicativos se lohace pero no se documenta.

0,50

2.- ¿Se obtiene la aprobación de las partes relevantes? Si se lo hace. 1,001.- ¿Se define un entorno seguro de pruebas representativo del entorno deoperaciones?

Si se asegura de no afectar el entorno. Se lohace en un ambiente de prueba y este no estabasado en un estandar pero si cuidan de noafectar los datos.

0,50

2.- ¿Se establece un entorno seguro de pruebas representativo del entornode operaciones?

En parte. 0,50

1.- ¿Cuentan con un Plan de conversión de datos como parte de losmétodos de desarrollo de la organización?

No tienen. 0,00

2.- ¿Cuentan con una migración de infraestructuras como parte de losmétodos de desarrollo de la organización?

No. 0,00

1.- ¿Las Pruebas de cambios independientemente están de acuerdo con losplanes de pruebas definidos antes de la migración al entorno deoperaciones?

No tienen plan de pruebas.0,00

2.- ¿Se asegura que el plan de pruebas considera la seguridad? Si pero no cuentan con un plan. 0,503.- ¿Se asegura que el plan de pruebas considera el desempeño? Si lo hacen pero no cuentan con el plan. 0,50

AI5

- A

dqui

rir r

ecur

sos

de T

I.A

I6 -

Adm

inis

trar

cam

bios

.A

I7 -

Inst

alar

y a

cred

itar

sol

ucio

nes

y ca

mbi

os.

Ejec

utar

la

conv

ersa

ción

del

sis

tem

a y

las

prue

bas d

e in

tegr

ació

n en

am

bien

te

AI7.

5 -

Conv

ersió

n de

Si

stem

as y

Da

tos. Plan de conversión de datos y migración de infraestructuras

como parte de los métodos de desarrollo de la organización, incluyendo pistas de auditoria, respaldo y vuelta atrás.

Esta

blec

er

ambi

ente

de

prue

ba y

co

nduc

ir pr

ueba

s de

acep

taci

ón

final

es.

AI7.

6 - P

rueb

as

de C

ambi

os. Pruebas de cambios independientemente en acuerdo con los

planes de pruebas definidos antes de la migración al entorno de operaciones. Asegurar que el plan considera la seguridad y el desempeño.

Defin

ir y

revi

sar u

na

estr

ateg

ia d

e pr

ueba

(c

riter

io d

e en

trad

a y

sálid

a) y

la m

etod

olog

ía

de p

lan

de p

rueb

a op

erac

iona

l.

AI7.

2 - P

lan

de P

rueb

a.

Establecer un plan de pruebas basado en los estándares de la organización que define roles, responsabil idades, y criterios de entrada y salida. Asegurar que el plan esta aprobado por las partes relevantes.

Cons

trui

r y m

ante

ner u

n re

posit

orio

de

requ

irim

ient

os d

e ne

goci

o y

técn

icos

y c

asos

de

prue

ba p

ara

siste

mas

ac

redi

tado

s.

AI7.

3 - P

lan

de

Impl

anta

ción

.

Establecer un plan de implantación y respaldo y vuelta atrás. Obtener aprobación de las partes relevantes.

Esta

blec

er

ambi

ente

de

prue

ba y

co

nduc

ir pr

ueba

s de

acep

taci

ón

final

es.

AI7.

4 - A

mbi

ente

de

Pru

eba.

Definir y establecer un entorno seguro de pruebas representativo del entorno de operaciones planeado relativo

a seguridad, controles internos, practicas operativos, calidad de los datos y requerimientos de privacidad, y cargas de

trabajo.

Auto

rizar

ca

mbi

os.

AI6.

4 -

Segu

imie

nto

y Re

port

e de

l Es

tatu

s de

Cam

bio.

Establecer un sistema de seguimiento y reporte para mantener actualizados a los solicitantes de cambio y a los interesados relevantes, acerca del estatus del cambio a las

aplicaciones, a los procedimientos, a los procesos, parámetros del sistema y del servicio y las plataformas

fundamentales.

Adm

inist

rar y

di

sem

inar

la

info

rmac

ión

rele

vant

e re

fere

nte

a ca

mbi

os.

AI6.

5 - C

ierr

e y

Docu

men

taci

ón

del C

ambi

o.

Siempre que se implantan cambios al sistema, actualizar el sistema asociado y la documentación de usuario y procedimientos correspondientes. Establecer un proceso de revisión para garantizar la implantación completa de los cambios.

Cons

trui

r y

revi

sar p

lane

s de

inve

stig

ació

n.

AI7.

1 -

Entr

enam

ient

o.

Entrenar al personal de los departamentos de usuario afectados y al grupo de operaciones de la función de TI de

acuerdo con el plan definido de entrenamiento e implantación y a los materiales asociados, como parte de

cada proyecto de sistemas de la información de desarrollo, implementación o modificación.

Desa

rrol

lar e

impl

emen

tar u

n pr

oces

o pa

ra re

gist

rar,

eval

uar y

dar

prio

ridad

en

form

a co

nsist

ente

a la

s sol

icitd

es d

e ca

mbi

o.

AI6.

1 - E

stán

dare

s y P

roce

dim

ient

os p

ara

Cam

bios

.

Establecer procedimientos de administración de cambio formales para manejar de manera estándar todas las solicitudes (incluyendo mantenimiento y parches) para cambios a aplicaciones, procedimientos, procesos, parámetros de sistema y servicio, y las plataformas fundamentales.

Eval

uar i

mpa

cto

y da

r pr

iorid

ad a

cam

bios

en

base

a la

s nec

esid

ades

de

l neg

ocio

.

AI6.

2 - E

valu

ació

n de

Im

pact

o, P

rioriz

ació

n y

Auto

rizac

ión.

Garantizar que todas las solicitudes de cambio se evalúan de una estructurada manera en cuanto a impactos en el sistema operacional y su funcionalidad. Esta evaluación deberá incluir categorización y priorización de los cambios. Previo a la migración hacia producción, los interesados correspondientes autorizan los cambios.

Gara

ntiza

r que

cua

lqui

er c

ambi

o cr

ítico

y d

e em

erge

ncia

sigu

e el

pr

oces

o ap

roba

do.

AI6.

3 - C

ambi

os d

e Em

erge

ncia

.

Establecer un proceso para definir, plantear, evaluar y autorizar los cambios de emergencia que no sigan el proceso de cambio establecido. La documentación y pruebas se realizan, posiblemente, después de la implantación del cambio de emergencia.

Eval

uar y

se

lecc

iona

r pr

ovee

dore

s a

trav

és d

e un

pro

ceso

de

solic

itud

de p

ropu

esta

(R

FP).

AI5.

3 -

Sele

cció

n de

Pr

ovee

dore

s. Seleccionar proveedores de acuerdo a una práctica justa y formal para garantizar la mejor viable y encajable según los requerimientos especificados. Los requerimientos deben estar optimizados con las entradas de los proveedores potenciales.

Desa

rrol

lar c

ontr

atos

que

pro

teja

n lo

s int

eres

es

de la

org

aniza

ción

. *Re

aliza

r adq

uisic

ione

s de

conf

orm

idad

con

los p

roce

dim

ient

os

esta

blec

idos

.

AI5.

4 - A

dqui

sició

n de

Rec

urso

s de

TI.

Proteger y hacer cumplir los intereses de la organización en todo los contratos de adquisiciones, incluyendo los derechos

y obligaciones de todas las partes en los términos contractuales para la adquisición de software, recursos de

desarrollo, infraestructura y servicios.

C O B I T

ADQUIRIR E I

MPLEMENTAR

Page 108: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

108

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se asegura que el dueño de proceso de negocio evalúa los resultadosde los procesos de pruebas como determina el plan de pruebas?

No hay plan pero si lo hacen 0,50

2.- ¿Se asegura que los interesados de TI evalúan los resultados de losprocesos de pruebas como determina el plan de pruebas?

Si se lo realiza empiricamente. 0,50

3.- ¿Se remedia los errores significativos identificados en el proceso depruebas?

Si. 1,00

4.- ¿Se monitorea la evaluación de los procesos de prueba? Si. 1,005.- ¿Se monitorea la aprobación de los procesos de prueba? Si. 1,001.- ¿Se controla la entrega de los sistemas cambiados a operaciones,manteniéndolo en l ínea con el plan de implantación.?

Si. 1,00

2.- ¿Se obtiene la aprobación de los interesados clave, tales comousuarios, dueño de sistemas y gerente de operaciones cuando seaapropiado?

Si.1,00

3.- ¿Se ejecuta el sistema en paralelo con el viejo sistema por un tiempo? Si. 1,004.- ¿Se compara el comportamiento y los resultados? Si. 1,001.- ¿Se establece procedimientos en línea con los estándares de gestión decambios organizacionales?

No cuentan con un software. Cuando elusuario presenta inconvenientes y lo reporta,lo atienden.

0,50

2.- ¿Se requiere una revisión posterior a la implantación como conjuntode salida en el plan de implementación?

Si se hace. 1,00

1.- ¿El marco de trabajo brinda un proceso formal de administración deniveles de servicio entre el cl iente y el prestador de servicio?

Si existen pero no es formal. Se tiene pensadoimplementar ITIL para realizar procesos demejora, ya que las áreas no estan conformescon el resultado.

0,50

2.- ¿El marco de trabajo mantiene una alineación continua con losrequerimientos y las prioridades de negocio?

No cuentan con un marco de trabajo. 0,00

3.- ¿El marco de trabajo facil ita el entendimiento común entre el cliente yel(los) prestador(es) de servicio?

No cuentan con un marco de trabajo. 0,00

4.- ¿El marco de trabajo incluye procesos para la creación derequerimientos de servicio?

No cuentan con marco de trabajo pero si conSLAs.

0,50

5.- ¿El marco de trabajo mantiene acuerdos de niveles de servicio (SLAs),acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento?

No cuentan con Marco de Trabajo.0,25

6.- ¿El marco de trabajo define la estructura organizacional para laadministración del nivel de servicio incluyendo los roles, tareas yresponsabil idades de los proveedores externos e internos y de losclientes?

No cuentan con Marco de Trabajo.

0,00

Cons

trui

r un

ca

tálo

go d

e se

rvic

ios

de T

I.

DS1

.2 -

Def

inic

ión

de

Serv

icio

s.

Definiciones base de los servicios de TI sobre las características del servicio y los requerimientos de negocio, organizados y almacenados de manera centralizada por medio de la implantación de un enfoque de catálogo/portafolio de servicios.

1.- ¿Se definen los servicios de TI sobre las características del servicio ylos requerimientos de negocio?

Si lo definen. Tienen un sofware de soportedonde registran en base de datos losrequerimientos de los usuarios así como losproblemas que ellos detectan. Hacenseguimiento de cada registro y de lassoluciones y sacan reportes.

1,00

Def

inir

los

conv

enio

s de

niv

eles

de

serv

icio

(SLA

s) p

ara

los

serv

icio

s cr

ítico

s de

TI.

DS1

.3 -

Acu

erdo

s de

Niv

eles

de

Serv

icio

.

Definir y acordar convenios de niveles de servicio para todos los procesos críticos de TI con base en los requerimientos del cl iente y las capacidades en TI. Esto incluye los compromisos del cl iente, los requerimientos de soporte para el servicio, métricas cualitativas y cuantitativas para la medición del servicio firmado por los interesados, en caso de aplicar, los arreglos comerciales y de financiamiento, y los roles y responsabil idades, incluyendo la revisión del SLA. Los puntos a considerar son disponibil idad, confiabil idad, desempeño, capacidad de crecimiento, niveles de soporte, planeación de continuidad, seguridad y restricciones de demanda.

1.- ¿Existen acuerdos de convenios de niveles de servicio para todos losprocesos críticos de TI?

1.- No existe un acuerdo de niveles de serviciocon el usuario, si cuentan con SLAsimplementado por el especialista enaplicaciones, pero falta implementar losparámetros al 100%. Esto está en proyecto.

0,50

1.- ¿Se asegura que los acuerdos de niveles de operación expliquen cómoserán entregados técnicamente los servicios para soportar el (los) SLA(s)de manera óptima?

Se lo hace pero sin considerar ningúnestandar. 0,50

2.- ¿Los OLAs especifican los procesos técnicos en términos entendiblespara el proveedor?

No en su totalidad, solo una parte. 0,50

3.- ¿Los OLAs pueden soportar diversos SLAs? No tecnicamente, los soportan empíricamente. 0,50

1.- ¿Se monitorean continuamente los criterios de desempeñoespecificados para el nivel de servicio?

No se monitorean, sólo en el sistema severifican los nuevos requerimientos.

0,50

2.- ¿Los reportes sobre el cumplimiento de los niveles de servicio seemiten en un formato que sea entendible para los interesados?

Por ahora si, desde hace dos meses se emiteninformes pero los responsabes no ingresaninformación.

1,00

3.- ¿Las estadísticas de monitoreo son analizadas para identificartendencias positivas y negativas tanto de servicios individuales como delos servicios en conjunto?

Todavia no.0,00

1.- ¿Se revisan regularmente con los proveedores internos los acuerdos delos niveles de servicio y los controles de apoyo?

No, una parte con los proveedores externospero no formalmente.

0,50

2.- ¿Se revisan regularmente con los proveedores externos los acuerdos delos niveles de servicio y los controles de apoyo?

En parte.

0,50

1.- ¿Se identifican todos los servicios de los proveedores? Si, pero falta estructurar. Tener una solamatriz de tal forma que una persona puedasaber a quien llamar cuando se presente uninconveniente.

0,50

2.- ¿Se categorizan los de acuerdo al tipo de proveedor, significado ycriticidad?

No. 0,00

3.- ¿Se mantiene una documentación formal de relaciones técnicas? No. 0,004.- ¿Se mantiene una documentación formal de relacionesorganizacionales?

No hay. 0,00

1.- ¿Se formaliza el proceso de gestión de relaciones con proveedores paracada proveedor?

Habría que revisar el requerimento decalificación de proveedores. Logistica debe deevaluar los proveedores, lo maneja a travesdel correo electrónico o por llamadastelefónicas y si hay problemas tratan dehablar con el gerente. Cuando es un nuevoproveedor en el sistema BAAN se almacenalos datos del proveedor, caso contrario porinternet, otra opción es por paginas amaril las o contactar a través de otros amigos de otrasempresas.

1,00

2.- ¿Los dueños de las relaciones enlazan las cuestiones del cliente yproveedor?

Si. 1,00

3.-¿aseguran la calidad de las relaciones basadas en la confianza ytransparencia?

Si. 1,00

AI7

- In

stal

ar y

acr

edit

ar s

oluc

ione

s y

cam

bios

.D

S2 –

Adm

inis

trar

los

serv

icio

s de

terc

eros

ADQUIRIR E

IMPLEMENTAR

ENTREGAR Y DAR SOPORTE

Iden

tific

ar y

cat

egor

izar

las

rela

cion

es d

e lo

s se

rvic

ios

de te

rcer

os.

DS2

.1 -

Iden

tific

ació

n de

To

das

las

Rela

cion

es c

on

Prov

eedo

res.

Identificar todos los servicios de los proveedores, y categorizar los de acuerdo al tipo de proveedor, significado y criticidad. Mantener documentación formal de relaciones técnicas y organizacionales que cubren los roles y responsabil idades, metas, entregables esperados, y credenciales de los representantes de estos proveedores.

Def

inir

y d

ocum

enta

r lo

s pr

oces

os d

e ad

min

istr

ació

n de

l pro

veed

or.

DS2

.2 -

Ges

tión

de R

elac

ione

s co

n Pr

ovee

dore

s. Formalizar el proceso de gestión de relaciones con proveedores para cada proveedor. Los dueños de las relaciones deben enlazar las cuestiones del cl iente y proveedor y asegurar la calidad de las relaciones basadas en la confianza y transparencia. (Ej.: a través de SLAs).

DS1

– D

efin

ir y

adm

inis

trar

los

nive

les

de s

ervi

cio

Crea

r un

mar

co d

e tr

abaj

o pa

ra lo

s se

rvic

ios

de

TI.

DS1

.1 -

Mar

co d

e Tr

abaj

o de

la A

dmin

istr

ació

n de

los

Niv

eles

de

Serv

icio

.

Definir un marco de trabajo que brinde un proceso formal de administración de niveles de servicio entre el cl iente y el prestador de servicio. El marco de trabajo mantiene una alineación continua con los requerimientos y las prioridades de negocio y facil ita el entendimiento común entre el cl iente y el(los) prestador(es) de servicio. El marco de trabajo incluye procesos para la creación de requerimientos de servicio, definiciones de servicio, acuerdos de niveles de servicio (SLAs), acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento. Estos atributos están organizados en un catálogo de servicios. El marco de trabajo define la estructura organizacional para la administración del nivel de servicio, incluyendo los roles, tareas y responsabil idades de los proveedores externos e internos y de los clientes.

Def

inir

los

conv

enio

s de

ni

vele

s de

op

erac

ión

(OLA

s)

para

sop

orta

r la

s SL

As.

DS1

.4 -

Acu

erdo

s de

N

ivel

es d

e O

pera

ción

. Asegurar que los acuerdos de niveles de operación expliquen cómo serán entregados técnicamente los servicios para soportar el (los) SLA(s) de manera óptima. Los OLAs especifican los procesos técnicos en términos entendibles para el proveedor y pueden soportar diversos SLAs.

Mon

itore

ar y

rep

orta

r el

des

empe

ño d

el

serv

icio

de

punt

a a

punt

a. *

Revi

sar

y ac

tual

izar

el c

atál

ago

de s

ervi

cios

de

TI.

DS1

.5 -

Mon

itore

o y

Repo

rte

del

Cum

plim

ento

de

los

Niv

eles

de

Serv

icio

. Monitorear continuamente los criterios de desempeño especificados para el nivel de servicio. Los reportes sobre el cumplimiento de los niveles de servicio deben emitirse en un formato que sea entendible para los interesados. Las estadísticas de monitoreo son analizadas para identificar tendencias positivas y negativas tanto de servicios individuales como de los servicios en conjunto.

Revi

sar

los

SLA

s y

los

cont

rato

s de

ap

oyo.

*Cr

ear

un

plan

de

mej

ora

de

serv

icio

s.

DS1

.6 -

Revi

sión

de

los

Acu

erdo

s de

N

ivel

es d

e Se

rvic

io

y de

los

Cont

rato

s. Revisar regularmente con los proveedores internos y externos los acuerdos de niveles de servicio y los contratos de apoyo, para asegurar que son efectivos, que están actualizados y que se han tomado en cuenta los cambios en requerimientos, para asegurar que son efectivos, que están actualizados y que se han tomado en cuenta los cambios en requerimientos.

Reco

men

dar

la

liber

ació

n a

prod

ucci

ón c

on b

ase

en lo

s cr

iteri

os d

e ac

redi

taci

ón

conv

enid

os.

AI7

.8 -

Prom

oció

n a

Prod

ucci

ón.

Seguimiento a pruebas, controlar la entrega de los sistemas cambiados a operaciones, manteniéndolo en l ínea con el plan de implantación. Obtener la aprobación de los interesados clave, tales como usuarios, dueño de sistemas y gerente de operaciones. Cuando sea apropiado, ejecutar el sistema en paralelo con el viejo sistema por un tiempo, y comparar el comportamiento y los resultados.

Esta

blec

er

ambi

ente

de

prue

ba y

co

nduc

ir

prue

bas

de

acep

taci

ón

final

es.

AI7

.9 -

Revi

sión

Po

ster

ior

a la

Im

plan

taci

ón.

Establecer procedimientos en l ínea con los estándares de gestión de cambios organizacionales para requerir una revisión posterior a la implantación como conjunto de salida en el plan de implementación.

C O B I T

Esta

blec

er a

mbi

ente

de

prue

ba y

con

duci

r pr

ueba

s de

ace

ptac

ión

final

es.

AI7

.7 -

Prue

ba d

e A

cept

ació

n Fi

nal.

Asegurar que el dueño de proceso de negocio y los interesados de TI evalúan los resultados de los procesos de pruebas como determina el plan de pruebas. Remediar los errores significativos identificados en el proceso de pruebas, habiendo completado el conjunto de pruebas identificadas en el plan de pruebas y cualquier prueba de regresión necesaria. Siguiendo la evaluación, aprobación promoción a producción.

Page 109: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

109

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se identifican los riesgos relacionados con la habil idad de losproveedores para mantener un efectivo servicio de entrega de formasegura sobre una base de continuidad?

No se tienen identificados los riesgos a pesarde que se tiene la matriz de riesgo. Si estáestipulado cuando se califica al proveedor,pero cuando hay urgencias el plazo deentrega es de 2 dias. Cuando es importacióndepende del producto.

0,00

2.- ¿Se aseguran que los contratos están de acuerdo con losrequerimientos legales de los estándares universales del negocio?

Si porque existe un proceso para laelaboración de contratos donde interviene eldepartamento Legal y TI.

1,00

3.- ¿La administración del riesgo considera acuerdos de confidencialidad(NDAs)?

No. 0,00

4.- ¿La administración del riesgo considera los contratos de garantía? Si. 1,005.- ¿La administración del riesgo considera la viabil idad de lacontinuidad del proveedor?

Si. 1,00

6.- ¿La administración del riesgo considera la conformidad con losrequerimientos de seguridad?

Si. 1,00

7.- ¿La administración del riesgo considera a los proveedoresalternativos?

En el plan de contingencia no se ha hecho mucho incapié con los proveedores.

0,50

8.- ¿La administración del riesgo considera las penalizaciones eincentivos?

Si. 1,00

1.- ¿Se establece un proceso para monitorear la prestación del servicio del proveedor?

No. 0,00

2.- ¿Se aseguran que el proveedor está cumpliendo con los requerimientosdel negocio?

Si. 1,00

1.- ¿Se establece un proceso de planeación para la revisión deldesempeño?

Si se establece. (Especialista en Soporte). 1,00

2.- ¿Se establece un proceso de planeación para la revisión de la capacidad de los recursos de TI?

Si. Se esta haciendo diagnóstico de redes,Base de Datos, Sistema Operativo.

1,00

3.- ¿Los planes de capacidad y desempeño hacen uso de técnicas demodelo apropiadas para producir un modelo de desempeño, de capacidadde los recursos de TI, tanto actual como pronosticado?

Indirectamente si aprovechan los recursos ymetodologias de los proveedores, se basan entècnicas apropiadas. Cada especialista de laEmpresa de Producción interactúa con losexpertos del mercado para integrar a losprocesos normales las mejores tecnicasvigentes.

0,50

Revi

sar

el

dese

mpe

ño

y la

ca

paci

dad

actiu

al d

e lo

s re

curs

os

de T

I.

DS3

.2 -

Capa

cida

d y

Des

empe

ño

Act

ual.

Revisar la capacidad y desempeño actual de los recursos de TI en intervalos regulares para determinar si existe suficiente capacidad y desempeño para prestar los servicios con base en los niveles de servicio acordados.

1.- ¿Se revisa el desempeño actual de los recursos de TI en intervalosregulares?

Se los revisa pero no hay formato odocumento, solo se lo hace como una funciónde la persona a cargo. 0,00

1.- ¿Se lleva a cabo un pronóstico de desempeño de los recursos de TI enintervalos regulares para minimizar el riesgo de interrupciones?

No se hace, 0,00

2.- ¿Se identifican también el exceso de capacidad para una posibleredistribución?

No. 0,00

3.- ¿Se identifican las tendencias de las cargas de trabajo? No. Se adquiere el equipo de acuerdo alanálisis de lo que va a hacer el usuario y susnecesidades de operación.

0,00

4.- ¿Se determina los pronósticos que serán parte de los planes decapacidad de desempeño?

No. 0,00

1.- ¿Se toman en cuenta, planes de contingencias, en los ciclos de vida delos recursos de TI?

Si. 1,00

2.- ¿La empresa garantiza que los planes de contingencia sonconsiderados de forma apropiada sobre los recursos individuales de TI?

El plan de contingencia existe pero falta laimplementación, solo está escrito. Faltainversión que permita la implementación.

0,00

Mon

itore

ar y

rep

orta

r co

ntin

uam

ente

la d

ispo

nibi

lidad

, el

dese

mpe

ño y

la c

apac

idad

de

los

recu

rsos

de

TI.

DS3

.5 -

Mon

itore

o y

Repo

rte.

Monitorear continuamente el desempeño y la capacidad de los recursos de TI. La información reunida sirve para dos propósitos: • Mantener y poner a punto el desempeño actual dentro de TI y atender temas como elasticidad, contingencia, cargas de trabajo actuales y proyectadas, planes de almacenamiento y adquisición de recursos. • Para reportar la disponibil idad hacia el negocio del servicio prestado como se requiere en los SLAs. Acompañar todos los reportes de excepción con recomendaciones para acciones correctivas

1.- ¿Monitorean continuamente el desempeño de los recursos de TI? No se lo hace, solo cada dos años para larenovacion de equipos según la politica de laempresa.

0,50

Des

arro

llar

un m

arco

de

trab

ajo

de c

ontin

uida

d de

TI.

DS4

.1 -

Mar

co d

e Tr

abaj

o de

Con

tinui

dad

de T

I.

Desarrollar un marco de trabajo de continuidad de TI para soportar la continuidad del negocio con un proceso consistente a lo largo de toda la organización. El objetivo del marco de trabajo es ayudar en la determinación de la resistencia requerida de la infraestructura y de guiar el desarrollo de los planes de recuperación de desastres y de contingencias. El marco de trabajo debe tomar en cuenta la estructura organizacional para administrar la continuidad, la cobertura de roles, las tareas y las responsabil idades de los proveedores de servicios internos y externos, su administración y sus clientes; así como las reglas y estructuras para documentar, probar y ejecutar la recuperación de desastres y los planes de contingencia de TI. El plan debe también considerar puntos tales como la identificación de recursos críticos, el monitoreo y reporte de la disponibil idad de recursos críticos, el procesamiento alternativo y los principios de respaldo y recuperación.

1.- ¿La empresa desarrolla un marco de trabajo de continuidad de TI? Si lo hacen por medio del presupesto.

1,00

Des

arro

llar

y m

ante

ner

plan

es d

e co

ntin

uida

d de

TI

.

DS4

.2 -

Plan

es d

e Co

ntin

uida

d de

TI.

Desarrollar planes de continuidad de TI con base en el marco de trabajo, diseñado para reducir el impacto de una interrupción mayor de las funciones y los procesos clave del negocio. Los planes deben considerar requerimientos de resistencia, procesamiento alternativo, y capacidad de recuperación de todos los servicios críticos de TI. También deben cubrir los l ineamientos de uso, los roles y responsabil idades, los procedimientos, los procesos de comunicación y el enfoque de pruebas.

1.- ¿La empresa desarrolla planes de continuidad de TI con base en elmarco de trabajo, diseñado para reducir el impacto de una interrupciónmayor de las funciones?

No.

0,00

1.- ¿Existen puntos determinados en el plan de continuidad de TI? Falta identificar los puntos críticos, elaborarlos procedimentos y difundirlos.

0,00

2.- ¿Los puntos determinados en el plan construyen resistenciaestableciendo prioridades en situaciones de recuperacion?

Si lo tienen pero está incompleto, pero siestan conscientes que se debe hacer.

0,00

3.- ¿Se considera los requerimientos de resistencia, respuesta yrecuperación para diferentes niveles de prioridad?

Si, en el plan de contingencia, pero el plan no esta implantado.

0,00

DS2

– A

dmin

istr

ar lo

s se

rvic

ios

de te

rcer

osD

S4 –

Gar

anti

zar l

a co

ntin

uida

d de

l ser

vici

o

Establecer un proceso de planeación para la revisión del desempeño y la capacidad de los recursos de TI, para asegurar la disponibil idad de la capacidad y del desempeño, con costos justificables, para procesar las cargas de trabajo acordadas tal como se determina en los SLAs. Los planes de capacidad y desempeño deben hacer uso de técnicas de modelo apropiadas para producir un modelo de desempeño, de capacidad y de desempeño de los recursos de TI, tanto actual como pronosticado.

Llevar a cabo un pronóstico de desempeño y capacidad de los recursos de TI en intervalos regulares para minimizar el riesgo de interrupciones del servicio originadas por falta de capacidad o degradación del desempeño. Identificar también el exceso de capacidad para una posible redistribución. Identificar las tendencias de las cargas de trabajo y determinar los pronósticos que serán parte de los planes de capacidad y de desempeño.

Brindar la capacidad y desempeño requeridos tomando en cuenta aspectos como cargas de trabajo normales, contingencias, requerimientos de almacenamiento y ciclos de vida de los recursos de TI. Deben tomarse medidas cuando el desempeño y la capacidad no están en el nivel requerido, tales como dar prioridad a las tareas, mecanismos de tolerancia de fallas y prácticas de asignación de recursos. La gerencia debe garantizar que los planes de contingencia consideran de forma apropiada la disponibil idad, capacidad y desempeño de los recursos individuales de TI.

Real

izar

un

anál

isis

de

impa

cto

al

nego

cio

y va

lora

ción

de

ries

go.

DS4

.3 -

Recu

rsos

Cr

ítico

s de

TI.

Centrar la atención en los puntos determinados como los más críticos en el plan de continuidad de TI, para construir resistencia y establecer prioridades en situaciones de recuperación. Evitar la distracción de recuperar los puntos menos críticos y asegurarse de que la respuesta y la recuperación están alineadas con las necesidades

Esta

blec

er u

n pr

oces

o de

Pl

anea

ción

par

a la

rev

isió

n de

l de

sem

peño

y la

cap

acid

ad d

e lo

s re

curs

os d

e TI

.

DS3

.1 -

Plan

eaci

ón d

el

Des

empe

ño y

la C

apac

idad

.

Real

izar

pro

nóst

icos

de

dese

mpe

ño y

cap

acid

ad

de lo

s re

curs

os d

e TI

.

DS3

.3 -

Capa

cida

d y

Des

empe

ño F

utur

os.

Real

izar

un

plan

de

cont

inge

ncia

res

pect

o a

una

falta

pot

enci

al d

e di

spon

ibili

dad

de r

ecur

sos

de

TI.

DS3

.4 -

Dis

poni

bilid

ad d

e Re

curs

os d

e TI

.

DS3

– A

dmin

istr

ar e

l des

empe

ño y

la c

apac

idad

ENTREGAR Y DAR SOPORTE

Iden

tific

ar,

valo

rar

y m

itiga

r lo

s ri

esgo

s de

l pr

ovee

dor.

*M

onito

rear

la

pres

taci

ón

del

DS2

.4 -

Mon

itore

o de

l D

esem

peñ

o de

l Pr

ovee

dor. Establecer un proceso para monitorear la prestación del

servicio para asegurar que el proveedor está cumpliendo con los requerimientos del negocio actuales y que se adhiere continuamente a los acuerdos del contrato y a SLAs, y que el

C O B I T

Esta

blec

er p

olíti

cas

y pr

oced

imie

ntos

de

eval

uaci

ón y

su

spen

sión

de

prov

eedo

res.

*Ev

alua

r la

s m

etas

de

larg

o pl

azo

de la

rel

ació

n de

l ser

vici

o pa

ra to

dos

los

inte

resa

dos.

DS2

.3 -

Adm

inis

trac

ión

de R

iesg

os d

el P

rove

edor

.

Identificar y mitigar los riesgos relacionados con la habil idad de los proveedores para mantener un efectivo servicio de entrega de forma segura y eficiente sobre una base de continuidad. Asegurar que los contratos están de acuerdo con los requerimientos legales y regulatorios de los estándares universales del negocio. La administración del riesgo debe considerar además acuerdos de confidencialidad (NDAs), contratos de garantía, viabil idad de la continuidad del proveedor, conformidad con los requerimientos de seguridad, proveedores alternativos, penalizaciones e incentivos, etc.

Page 110: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

110

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

Iden

tific

ar y

ca

tego

rizar

los

recu

rsos

de

TI c

on

base

a lo

s obj

etiv

os d

e re

cupe

raci

ón.

DS4.

4 - M

ante

nim

ient

o de

l Pla

n de

Co

ntin

uida

d de

TI. Exhortar a la gerencia de TI a definir y ejecutar

procedimientos de control de cambios, para asegurar que el plan de continuidad de TI se mantenga actualizado y que refleje de manera continua los requerimientos actuales del negocio. Es esencial que los cambios en los procedimientos y las responsabil idades sean comunicados de forma clara y oportuna.

1.- ¿Se ejecutan procedimientos de control de cambios, para asegurar queel plan de continuidad de TI se mantenga actualizado?

Si , se lo hace desde el Holding.

1,00

Defin

ir y

ejec

utar

pr

oced

imie

ntos

de

cont

rol d

e ca

mbi

os p

ara

aseg

urar

que

el

plan

de

cont

inui

dad

sea

vige

nte.

DS4.

5 - P

rueb

as d

el P

lan

de

Cont

inui

dad

de T

I.

Probar el plan de continuidad de TI de forma regular para asegurar que los sistemas de TI pueden ser recuperados de forma efectiva, que las deficiencias son atendidas y que el plan permanece aplicable. Esto requiere una preparación cuidadosa, documentación, reporte de los resultados de las pruebas y, de acuerdo con los resultados, la implementación de un plan de acción. Considerar el alcance de las pruebas de recuperación en aplicaciones individuales, en escenarios de pruebas integrados, en pruebas de punta a punta y en pruebas integradas con el proveedor.

1.- ¿Se prueba el plan de continuidad de TI de forma regular para asegurarque los sistemas de TI pueden ser recuperados de forma efectiva?

No hay plan de continuidad, en el manual deprocedimiento están descritas las funcionesde cada uno y en base a eso se garantiza lacontinuidad.

0,50

1.- ¿Se asegura de que todos las partes involucradas reciban sesiones dehabilitación de forma regular respecto a los procesos en caso de incidente o desastre?

No.0,00

2.- ¿Se asegura de que todos las partes involucradas reciban sesiones de habil itación de forma regular respecto a sus roles en caso de incidente o desastre?

No.0,00

3.- ¿Se asegura de que todos las partes involucradas reciban sesiones de habil itación de forma regular respecto a las responsabil idades en caso de incidente o desastre?

Si, cada encargado sabe de sus responsabil idades. 1,00

4.- ¿Se verifica el entrenamiento de acuerdo con los resultados de las pruebas de contingencia?

No se hacen pruebas de contingencia. 0,00

5.- ¿Se incrementa el entrenamiento de acuerdo con los resultados de laspruebas de contingencia?

No. 0,00

Desa

rrol

lar u

n pl

an

de a

cció

n a

segu

ir co

n ba

se e

n lo

s re

sulta

dos d

e la

s pr

ueba

s.

DS4.

7 - D

istrib

ució

n de

l Pla

n de

Co

ntin

uida

d de

TI. Determinar que existe una estrategia de distribución definida

y administrada para asegurar que los planes se distribuyan de manera apropiada y segura y que estén disponibles entre las partes involucradas y autorizadas cuando y donde se requiera. Se debe prestar atención en hacerlos accesibles bajo cualquier escenario de desastre.

1.- ¿Existe una estrategia de distribución definida y administrada paraasegurar que los planes se distribuyan de manera segura?

No tienen, sólo se hacen reuniones periódicascon el Departamento de DesarrolloOrganizacional y se reporta a GerenciaGeneral. Tiene que estar apegado al planestratégico de la empresa, si no es así no se lo hace. Hay áreas definidas para cadaactividad.

0,50

1.- ¿Se planean las acciones a tomar durante el período en que TI estárecuperando y reanudando los servicios?

Si se lo hace pero de manera emergente, solocuando ocurre.

0,50

2.- ¿Se aseguran que los responsables del negocio entiendan los tiemposde recuperación de TI?

No. 0,00

1.- ¿Se almacena fuera de las instalaciones todos los medios de respaldopara los planes de continuidad del negocio?

No. 0,00

2.- ¿El respaldo de la informacion se realiza bajo la politica del contenidode los respaldos a almacenar se determinan en conjunto entre losresponsables del negocio y el personal de TI?

Si se hacen en los respaldos del sistema.Diarios de la base de datos y con losrespaldos semestrales de la información decada usuario.

1,00

3.- ¿La administración del sitio de almacenamiento externo a lasinstalaciones, está apegada a la política de almacenamiento de datos dela empresa?

No tienen. 0,00

4.- ¿La gerencia de TI se asegura que los acuerdos con sitios externos seanevaluados periódicamente?

No. 0,00

5.- ¿Se aseguran de la compatibil idad del hardware y del software parapoder recuperar los datos archivados y periódicamente probar y renovarlos datos archivados?

Si, pero falta implementar la política derenovar y probar.

0,50

Plan

ear e

im

plem

ent

ar e

l al

mac

ena

mie

nto

y la

pr

otec

ción

de

re

spal

dos.

DS4.

10 -

Revi

sión

Post

Re

anud

aci

ón.

Una vez lograda una exitosa reanudación de las funciones de TI después de un desastre, determinar si la gerencia de TI ha establecido procedimientos para valorar lo adecuado del plan y actualizar el plan en consecuencia.

1.-¿La gerencia de TI ha establecido procedimientos para valorar loadecuado del plan?

Se está implementando.

0,50

Defin

ir, e

stab

lece

r y

oper

ar u

n pr

oces

de

adm

inist

raci

ón d

e id

entid

ad

(cue

ntas

).

DS5.

1 -

Adm

inist

raci

ón d

e la

Seg

urid

ad d

e TI

.

Administrar la seguridad de TI al nivel más alto apropiado dentro de la organización, de manera que las acciones de administración de la seguridad estén en l ínea con los requerimientos del negocio.

1.- ¿El nivel apropiado de seguridad de TI dentro de la organización estaen l inea sobre los requerimientos del negocio?

No, falta implementar bastante. Se cambiótodas las configuraciones de los ruteadores,se lleva registro de todos los que se estánconectando, hicieron un estudio (Sliced cord,Deloitte, proporcionaron una matriz paraimplementar las seguridades. y controles).

0,30

1.- ¿Los requerimientos del negocio dentro de un plan de seguridad de TIse trasladan teniendo en consideracion la infraestructura de TI en cuantoa la seguridad?

Si.1,00

2.- ¿El plan de seguridad de TI esta implementado en las políticas deprocedimientos de seguridad?

No hay plan. 0,00

1.- ¿Los usuarios y su actividad en TI son identificados de manera unica?*El usuario se identifica a través de mecanismos de autenticación?

Si.1,00

2.- ¿Se confirma que los permisos de acceso del usuario al sistema estánen línea con las necesidades del negocio?

Si. 1,00

3.- ¿Se asegura que los derechos de acceso del usuario se solicitan por lagerencia del usuario para ser aprobados por el responsable del sistema?

Si.1,00

4.- ¿Las identidades del usuario y los derechos de acceso se mantienen enun repositorio central?

Cada aplicativo tiene su administrador. Eladministrador del aplicativo maneja lasseguridades, el adminstrador de Base deDatos las seguridades a nivel de BD., y elAdministrador de comunicaciones el acceso ala red.

1,00

5.- ¿Se despliegan técnicas efectivas en procedimientos rentables, que semantienen actualizados para establecer la identificación del usuario?

No lo tienen.

0,00

Revi

sar y

val

idar

per

iódi

cam

ente

los

priv

ilegi

os y

der

echo

s de

acce

so d

e lo

s us

uario

s.

DS5.

4 - A

dmin

istra

ción

de

Cuen

tas d

el

Usua

rio.

Garantizar que la solicitud, establecimiento, emisión, suspensión, modificación y cierre de cuentas de usuario y de los privilegios relacionados, sean tomados en cuenta por un conjunto de procedimientos de la gerencia de cuentas de usuario. Debe incluirse un procedimiento de aprobación que describa al responsable de los datos o del sistema otorgando los privilegios de acceso. Estos procedimientos deben aplicarse a todos los usuarios, incluyendo administradores (usuarios privilegiados), usuarios externos e internos, para casos normales y de emergencia. Los derechos y obligaciones relativos al acceso a los sistemas e información de la empresa deben acordarse contractualmente para todos los tipos de usuarios. Realizar revisiones regulares de la gestión de todas las cuentas y los privilegios asociados.

1.- ¿Los privilegios relacionados con la creacion de cuentas de usuarios,son tomados en cuenta por un conjunto de procedimientos de la gerenciade cuentas de usuario?

Es uno de los puntos a mejorar, actualmentese hace a través de los procedimientos desoporte. No hay manual de usuario. No haycriterios para creación de usuario. Faltatrabajar en esto.

0,00

DS5

– G

aran

tiza

r la

segu

rida

d de

los

sist

emas

Defin

ir y

man

tene

r un

plan

de

segu

ridad

de

TI.

DS5.

2 - P

lan

de S

egur

idad

de

TI.

Trasladar los requerimientos de negocio, riesgos y cumplimiento dentro de un plan de seguridad de TI completo, teniendo en consideración la infraestructura de TI y la cultura de seguridad. Asegurar que el plan esta implementado en las políticas y procedimientos de seguridad junto con las

Mon

itore

ar in

cide

ntes

de

segu

ridad

, rea

les y

po

tenc

iale

s.

DS5.

3 - A

dmin

istra

ción

de

Iden

tidad

.

Asegurar que todos los usuarios (internos, externos y temporales) y su actividad en sistemas de TI (aplicación de negocio, entorno de TI, operación de sistemas, desarrollo y mantenimiento) deben ser identificables de manera única. Permitir que el usuario se identifique a través de mecanismos de autenticación. Confirmar que los permisos de acceso del usuario al sistema y los datos están en l ínea con las necesidades del negocio definidas y documentadas y que los requerimientos de trabajo están adjuntos a las identidades del usuario. Asegurar que los derechos de acceso del usuario se solicitan por la gerencia del usuario, aprobados por el responsable del sistema e implementado por la persona responsable de la seguridad. Las identidades del usuario y los derechos de acceso se mantienen en un repositorio central. Se despliegan técnicas efectivas en coste y procedimientos rentables, y se mantienen actualizados para establecer la identificación del usuario, realizar la autenticación y habil itar los derechos de acceso.

Plan

ear y

lle

var a

ca

bo

capa

cita

ción

sobr

e pl

anes

de

cont

inui

dad

de T

I.

DS4.

8 -

Recu

pera

ción

y

Rean

udac

ión

de

los

Serv

icio

s de

TI.

Planear las acciones a tomar durante el período en que TI está recuperando y reanudando los servicios. Esto puede representar la activación de sitios de respaldo, el inicio de procesamiento alternativo, la comunicación a clientes y a los

Plan

ear l

a re

cupe

raci

ón y

rean

udac

ión

de lo

s se

rvic

ios d

e TI

. *Es

tabl

ecer

los p

roce

dim

ient

os

para

llev

ar a

cab

o re

visio

nes p

ost r

eanu

daci

ón.

DS4.

9 - A

lmac

enam

ient

o de

Res

pald

os F

uera

de

las I

nsta

laci

ones

.

Almacenar fuera de las instalaciones todos los medios de respaldo, documentación y otros recursos de TI críticos, necesarios para la recuperación de TI y para los planes de continuidad del negocio. El contenido de los respaldos a almacenar debe determinarse en conjunto entre los responsables de los procesos de negocio y el personal de TI. La administración del sitio de almacenamiento externo a las instalaciones, debe apegarse a la política de clasificación de datos y a las prácticas de almacenamiento de datos de la empresa. La gerencia de TI debe asegurar que los acuerdos con sitios externos sean evaluados periódicamente, al menos una vez por año, respecto al contenido, a la protección ambiental y a la seguridad. Asegurarse de la compatibil idad del hardware y del software para poder recuperar los datos archivados y periódicamente probar y renovar los datos archivados.

C O B I T D

S4 –

Gar

anti

zar l

a co

ntin

uida

d de

l ser

vici

o

ENTREGAR Y DAR SOPORTE

Prob

ar re

gula

rmen

te e

l pla

n de

co

ntin

uida

d de

TI.

DS4.

6 - E

ntre

nam

ient

o de

l Pla

n de

Co

ntin

uida

d de

TI. Asegurarse de que todos las partes involucradas reciban

sesiones de habil itación de forma regular respecto a los procesos y sus roles y responsabil idades en caso de incidente o desastre. Verificar e incrementar el entrenamiento de acuerdo con los resultados de las pruebas de contingencia.

Page 111: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

111

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se garantiza que la implementación de la seguridad en TI sea probaday monitoreada de forma pro-activa?

En un 20 %. El administrador de la redmonitorea como está la red, los enlaces y elperimetro.

0,20

2.- ¿La seguridad en TI se reacreditada periódicamente para garantizar que se mantiene el nivel seguridad aprobado?

Una parte lo maneja TI a través de los softwares de gestión y monitoreo y otra parte

1,00

Impl

emen

tar y

m

ante

ner

cont

role

s té

cnic

os y

de

proc

edim

ient

os

para

pro

tege

r el

flujo

de

info

rmac

ión

a tr

avés

de

la re

d

DS5.

6 - D

efin

ició

n de

Inci

dent

e de

Se

gurid

ad. Definir claramente y comunicar las características de

incidentes de seguridad potenciales para que puedan ser clasificados propiamente y tratados por el proceso de gestión de incidentes y problemas.

1.- ¿Se define claramente las características de incidentes de seguridadpara que puedan ser clasificados propiamente por el proceso de gestiónde incidentes?

No. Se está trabajando en el plan decontingencia. Si hay mal uso en la red, loprimero que se hace es bloquear el problemay comunicar al jefe y se toman medidascorrectivas. No hay procedimientoestablecido.

0,00

Real

izar

eval

uaci

ones

de

vu

lner

abili

dad

de m

ener

a re

gula

r.

DS5.

7 -

Prot

ecci

ón d

e la

Tec

nolo

gía

de S

egur

idad

.

Garantizar que la tecnología relacionada con la seguridad sea resistente al sabotaje y no revele documentación de seguridad innecesaria.

1.- ¿Se garantiza que la tecnología relacionada con la seguridad searesistente al sabotaje?

Si. No tienen problemas con eso a pesar deque no hay sotfware que revise cadadocumento o correo, no tienen ese tipo deseguridad solo lo que es interno. Está enproyecto.

0,50

Impl

emen

tar y

m

ante

ner c

ontr

oles

cnic

os y

de

proc

edim

ient

os

para

pro

tege

r el

flujo

de

info

rmac

ión

a tr

avés

de

la re

d.

DS5.

8 -

Adm

inist

raci

ón d

e Lla

ves

Crip

togr

áfic

as. Determinar que las políticas y procedimientos para organizar

la generación, cambio, revocación, destrucción, distribución, certificación, almacenamiento, captura, uso y archivo de l laves criptográficas estén implantadas, para garantizar la protección de las l laves contra modificaciones y divulgación no autorizadas.

1.- ¿Se determinan politicas de procedimientos para garantizar laproteccion de las llaves contra modificaciones o divulgaciones noautorizadas?

Trabajan con seguridad de encriptación WPA.En la mayoria de los casos encriptan lainformación.

1,00

1.- ¿La empresa cuenta con medidas preventivas en toda la organizaciónpara proteger los sistemas de la información de TI?

Util izan Kapersky y a través de la consolacontrolan como va el tema de los virus. Elsistema es bastante completo. Es una consolade las mejores y mas costosas que da informeen tiempo real de cómo está la protección dela red.

1,00

2.- ¿La empresa cuenta con medidas detectivas en toda la organizaciónpara proteger los sistemas de la información de TI?

Si. 1,00

3.- ¿La empresa cuenta con medidas correctivas en toda la organizaciónpara proteger los sistemas de la información de TI?

Si, 1,00

Real

izar

eval

uaci

ones

de

vu

lner

abili

dad

de m

ener

a re

gula

r.

DS5.

10 -

Segu

ridad

de

la R

ed.

Uso de técnicas de seguridad y procedimientos de administración asociados (por ejemplo, firewalls, dispositivos de seguridad, segmentación de redes, y detección de intrusos) para autorizar acceso y controlar los flujos de información desde y hacia las redes.

1.- ¿La empresa usa técnicas de seguridad y procedimientos deadministración asociados para autorizar acceso y controlar los flujos deinformación hacia las redes?

Si. Routeadores, firewall estàn trabajandopara ver quienes pueden acceder a la red.Kapersky tambien tienen un firewall local yotro perimetral que siempre está trabajandoen la seguridad de acceso a la red.

1,00

1.- ¿Las transacciones de datos sensibles se intercambian a través de unaruta o medio con controles para proporcionar autenticidad de contenido?

Tienen un proxy para la web pero no tienenpara el correo electronico. 0,50

2.- ¿Las transacciones de datos sensibles se intercambian a través de unaruta o medio con controles para prueba de envío?

En parte. 0,50

3.- ¿Las transacciones de datos sensibles se intercambian a través de unaruta o medio con controles prueba de recepción?

En parte. 0,50

4.- ¿Las transacciones de datos sensibles se intercambian a través de unaruta o medio con controles para no repudio del origen?

En parte. 0,50

Map

ear l

a in

frae

stru

ctur

a co

n lo

s ser

vici

os

brin

dado

s/pr

oce

sos d

e ne

goci

o so

port

ados

.

DS6.

1 -

Defin

ició

n de

Se

rvic

ios.

Identificar todos los costos de TI y equipararlos a losservicios de TI para soportar un modelo de costostransparente. Los servicios de TI deben alinearse a losprocesos del negocio de forma que el negocio puedaidentificar los niveles de facturación de los serviciosasociados.

1.- ¿Se identifican todos los costos de TI para soportar un modelo decostos transparente?

Se identifican los costos en términos globalespor departamento pero no está detallado oclasificado. 0,50

Iden

tific

ar to

dos

los c

osto

s de

TI

(per

sona

s, te

cnol

ogía

, etc

) y

map

earlo

s a lo

s se

rvic

ios d

e TI

co

n ba

ses e

n co

stos

uni

tario

s.

DS6.

2 -

Cont

abili

zaci

ón

de T

I.

Registrar y asignar los costos actuales de acuerdo con elmodelo de costos definido. Las variaciones entre lospresupuestos y los costos actuales deben analizarse yreportarse de acuerdo con los sistemas de mediciónfinanciera de la empresa.

1.- ¿Se registra los costos actuales de acuerdo con el modelo de costosdefinido?

Si se lo registra.

1,00

1.- ¿Se define un modelo de costos de TI? Si. 1,002.- ¿El modelo de costos está alineado con los procedimientos decontabil ización de costos de la empresa?

Si. 1,00

3.- ¿Se garantiza que los cargos por servicios son identificables en elmodelo de costos de TI?

Si. 1,00

4.- ¿Se garantiza que los cargos por servicios son medibles en el modelode costos de TI?

Si. 1,00

5.- ¿Se garantiza que los cargos por servicios son predecibles por parte delos usuarios para propiciar el adecuado uso de recursos en el modelo decostos de TI ?

Si.1,00

6.- ¿La gerencia del usuario verifica el uso actual del modelo de costos deTI?

Si puede, pero necesitan un sistema de costeo. 0,50

7.- ¿La gerencia del usuario verifica los cargos de los servicios en elmodelo de costos de TI?

Si puede, pero necesitan un sistema de costeo. 0,50

1.- ¿Se revisa de forma regular lo apropiado del modelo decostos/recargos para mantener su relevancia para el negocio en evolución para las actividades de TI?

Si.1,00

2.- ¿Se compara de forma regular lo apropiado del modelo decostos/recargos para mantener su relevancia para el negocio en evolución para las actividades de TI?

Si.1,00

1.- ¿Se establece de forma regular un programa de entrenamiento paracada grupo objetivo de empleados?

Se lo està realizando pero no existe unprograma de entrenamiento. 0,00

2.- ¿Se actualiza de forma regular el programa de entrenamiento paracada grupo objetivo de empleados?

Ver respuesta anterior.0,00

3.- ¿El programa de entrenamiento incluye estrategias y requerimientosactuales y futuros del negocio?

Si. 1,00

4.- ¿El programa de entrenamiento incluye valores corporativos? Si. 1,005.- ¿El programa de entrenamiento incluye la Implementación de nuevosoftware e infraestructura de TI?

Si incluye. (BAAN). 1,00

6.- ¿El programa de entrenamiento incluye habilidades, perfi les decompetencias y certificaciones actuales y/o credenciales necesarias?

Recursos Humanos elegirá a las personasindicadas.

0,00

7.- ¿El programa de entrenamiento incluye métodos de impartición? Si. 1,001.- ¿Se designa instructores de entrenamiento a los grupos objetivo? Si. 1,002.- ¿Se organiza el entrenamiento de los grupos objetivo con tiemposuficiente?

Si.

1,00

Iden

tific

ar y

cat

egor

izar l

as n

eces

idad

es

de c

apac

itaci

ón d

e lo

s usu

ario

s.

DS7.

1 - I

dent

ifica

ción

de

Nece

sidad

es d

e En

tren

amie

nto

y Ed

ucac

ión.

Establecer y actualizar de forma regular un programa de entrenamiento para cada grupo objetivo de empleados, que incluya:• Estrategias y requerimientos actuales y futuros del negocio.• Valores corporativos (valores éticos, cultura de control y seguridad, etc.)• Implementación de nuevo software e infraestructura de TI (paquetes y aplicaciones)• Habilidades, perfi les de competencias y certificaciones actuales y/o credenciales necesarias.• Métodos de impartición (por ejemplo, aula, web), tamaño del grupo objetivo, accesibil idad y tiempo.

Cons

trui

r un

prog

ram

a de

ca

paci

taci

ón.

DS7.

2 - I

mpa

rtic

ión

de

Entr

enam

ient

o y

Educ

ació

n.

Con base en las necesidades de entrenamiento identificadas,identificar: a los grupos objetivo y a sus miembros, a losmecanismos de impartición eficientes, a maestros,instructores y consejeros. Designar instructores y organizarel entrenamiento con tiempo suficiente. Debe tomarse notadel registro (incluyendo los prerrequisitos), la asistencia, yde las evaluaciones de desempeño.

DS7

– E

duca

r y e

ntre

nar a

usu

ario

s

ENTREGAR Y DAR SOPORTE

DS5

– G

aran

tiza

r la

segu

rida

d de

los

sist

emas

Defin

ir, e

stab

lece

r y o

pera

r un

pro

ceso

de

adm

inist

raci

ón d

e id

entid

ad

(cue

ntas

).

DS5.

9 - P

reve

nció

n, D

etec

ción

y

Corr

ecci

ón d

e So

ftwar

e M

alic

ioso

. Poner medidas preventivas, detectivas y correctivas (en especial contar con parches de seguridad y control de virus

actualizados) en toda la organización para proteger los sistemas de la información y a la tecnología contra malware

(virus, gusanos, spyware, correo basura).

Revi

sar y

val

idar

pe

riódi

cam

ente

los

priv

ilegi

os y

der

echo

s de

acc

eso

de lo

s us

uario

s.

DS5.

11 -

Inte

rcam

bio

de

Dato

s Sen

sitiv

os.

Transacciones de datos sensibles se intercambian solo a través de una ruta o medio con controles para proporcionar

autenticidad de contenido, prueba de envío, prueba de recepción y no repudio del origen.

DS6

– Id

enti

ficar

y a

sign

ar c

osto

s

Esta

blec

er y

man

tene

r un

proc

eso

de

cont

rol d

e co

ntab

iliza

ción

de

TI y

de

cost

os.

DS6.

3 - M

odel

ació

n de

Cos

tos y

Car

gos.

Con base en la definición del servicio, definir un modelo de costos que incluya costos directos, indirectos y fi jos de los servicios, y que ayude al cálculo de tarifas de reintegros de cobro por servicio. El modelo de costos debe estar alineado con los procedimientos de contabil ización de costos de la empresa. El modelo de costos de TI debe garantizar que los cargos por servicios son identificables, medibles y predecibles por parte de los usuarios para propiciar el adecuado uso de recursos. La gerencia del usuario debe poder verificar el uso actual y los cargos de los servicios.

Esta

blec

er y

m

ante

ner

proc

edim

ient

os y

po

lític

as d

e fa

ctur

ació

n.

DS6.

4 -

Man

teni

mie

nto

del M

odel

o de

Co

stos

. Revisar y comparar de forma regular lo apropiado del modelo de costos/recargos para mantener su relevancia para el

negocio en evolución y para las actividades de TI.

C O B I T

Esta

blec

er y

man

tene

r pr

oced

imie

ntos

par

a m

ante

ner y

sa

lvag

uard

ar la

s lla

ves

crip

togr

áfic

as.

DS5.

5 - P

rueb

as, V

igila

ncia

y

Mon

itore

o de

la S

egur

idad

.

Garantizar que la implementación de la seguridad en TI sea probada y monitoreada de forma pro-activa. La seguridad en TI debe ser reacreditada periódicamente para garantizar que se mantiene el nivel seguridad aprobado. Una función de ingreso al sistema (logging) y de monitoreo permite la detección oportuna de actividades inusuales o anormales que pueden requerir atención.

Page 112: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

112

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitaciónrespecto a la relevancia?

Se está armando el plan de capacitación y seva a seleccionar por cada gerencia usuariosclaves para capacitarlos.

0,00

2.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitaciónrespecto a la calidad?

No. 0,00

3.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitaciónrespecto a la efectividad?

No. 0,00

4.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitaciónrespecto a la percepción y retención del conocimiento?

No. 0,00

5.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitaciónrespecto al costo y valor?

No. 0,00

1.- ¿Existen procedimientos de monitoreo basados en los niveles deservicio acordados en los SLAs?

No hay procedimientos definidos. 0,00

2.- ¿Los procedimientos de monitoreo permiten clasificar cualquierproblema?

No, 0,00

3.- ¿Los procedimientos de monitoreo permiten priorizar cualquierproblema?

No. 0,00

4.- ¿Existen procedimientos de escalamiento basados en los niveles deservicio acordados en los SLAs, que permitan clasificar y priorizarcualquier problema?

No.0,00

5.- ¿Los procedimientos de escalamiento permiten clasificar cualquierproblema?

No. 0,00

6.- ¿Los procedimientos de escalamiento permiten priorizar cualquierproblema?

No. 0,00

7.- ¿Se mide la satisfacción del usuario final respecto a la calidad de lamesa de servicios de TI?

No lo hacen porque no les conviene. 0,00

8.- ¿Se mide la satisfacción del usuario final respecto a la calidad de losservicios de TI?

No lo hacen porque no les conviene. 0,00

1.- ¿Se cuenta con un sistema que permita el registro y rastreo dellamadas, incidentes, solicitudes de servicio y necesidades deinformación?

Si, se lo implementó recientemente. (Hace dosmeses). 1,00

2.- ¿El sistema trabaja estrechamente con los procesos de administraciónde incidentes?

Si. 1,00

3.- ¿El sistema trabaja estrechamente con los procesos de administraciónde problemas?

Si. 1,00

4.- ¿El sistema trabaja estrechamente con los procesos de administraciónde cambios?

Si. 1,00

5.- ¿El sistema trabaja estrechamente con los procesos de administraciónde capacidad?

Si. 1,00

6.- ¿El sistema trabaja estrechamente con los procesos de administraciónde disponibil idad?

Si. 1,00

7.- ¿Se mantiene informado a los clientes sobre el estatus de susconsultas?

Si. 1,00

1.- ¿Existen procedimientos de mesa de servicios? No existen procedimientos bien elaborados. 0,002.- ¿Se escalan apropiadamente los incidentes que no pueden resolversede forma inmediata de acuerdo con los l ímites acordados en el SLA?

No. 0,00

3.- Se garantiza que la asignación de incidentes permanece en la mesa deservicios?

No.

0,00

1.- ¿Existen procedimientos para el monitoreo puntual de la resolución deconsultas de los clientes?

No. 0,00

2.- ¿Cuándo se resuelve el incidente la mesa de servicios registra la causaraíz, sí la conoce?

No. 0,00

3.- ¿Cuándo se resuelve el incidente la mesa de servicios confirma que laacción tomada fue acordada con el cl iente?

No. 0,00

1.- ¿Se emiten los reportes de la actividad de la mesa de servicios a lagerencia?

Solo se lo emite como informativo. 0,50

2.- ¿Los reportes emitidos por la mesa de servicios permite a la gerenciamedir el desempeño del servicio y los tiempos de respuesta?

Solo se lo emite como informativo.0,50

1.- ¿Existe una herramienta de soporte que contenga toda la informaciónrelevante sobre los elementos de configuración?

No. 0,00

2.- ¿Existe un repositorio central que contenga toda la informaciónrelevante sobre los elementos de configuración?

No. 0,00

3.- ¿Se monitorean todos los activos y los cambios a los activos? En parte. 0,504.- ¿Se graban todos los activos y los cambios a los activos? En parte. 0,501.- ¿Existen procedimientos de configuración? No. 0,002.- ¿El procedimiento soporta todos los cambios al repositorio deconfiguración?

No. 0,00

3.- ¿Está integrado el procedimiento de configuración con la gestión decambios?

No. 0,00

4.- ¿Está integrado el procedimiento de configuración con la gestión deincidentes?

No. 0,00

5.- ¿Está integrado el procedimiento de configuración con la gestión deproblemas?

No. 0,00

1.- ¿Se revisan periódicamente los datos de configuración para verificar la integridad de la configuración actual e histórica?

No. Solo en parte. No existe un procediemtoformal o establecido.

0,00

2.- ¿Se revisan periódicamente los datos de configuración para confirmarla integridad de la configuración actual e histórica?

No. 0,00

3.- ¿Se revisa periódicamente el software instalado contra la política deuso de software personal o no licenciado o cualquier otra instancia desoftware en exceso del contrato de l icenciamiento actual?

Si. Se lo revisa cada seis meses cuando sehace el mantenimiento de equipos. 1,00

1.- ¿Existen procesos para reportar problemas que han sido identificadoscomo parte de la administración de incidentes?

No.0,00

2.- ¿Existen procesos para clasificar problemas que han sidoidentificados como parte de la administración de incidentes?

No.

0,00

1.- ¿Se cuenta con un sistema de administración de problemas? No. 0,002.- ¿El sistema mantiene pistas de auditoría que pemita rastrear la causaraíz de todos los problemas reportados?

No. 0,00

3.- ¿El sistema mantiene pistas de auditoría que pemita analizar la causaraíz de todos los problemas reportados?

No. 0,00

4.- ¿El sistema mantiene pistas de auditoría que pemita determinar lacausa raíz de todos los problemas reportados?

No. 0,00

Real

izar

act

ivid

ades

de

capa

cita

ción

, int

rusi

ón y

co

ncie

ncia

ción

. *Ll

evar

a c

abo

eval

uaci

ones

de

capa

cita

ción

. *I

dent

ifica

r y

eval

uar

los

mej

ores

mét

odos

y h

erra

mie

ntas

pa

ra im

part

ir la

cap

acita

ción

.

DS7

.3 E

valu

ació

n de

l En

tren

amie

nto

Reci

bido

.

Al finalizar el entrenamiento, evaluar el contenido del entrenamiento respecto a la relevancia, calidad, efectividad, percepción y retención del conocimiento, costo y valor. Los

resultados de esta evaluación deben contribuir en la definición futura de los planes de estudio y de las sesiones de

entrenamiento.

C O B I T D

S7 –

Edu

car

y en

tren

ar a

us

uari

osD

S8 –

Adm

inis

trar

la m

esa

de s

ervi

cio

y lo

s in

cide

ntes

Crea

r pr

oced

imie

ntos

de

clas

ifica

ción

(sev

erid

ad e

im

pact

o) y

de

esca

lam

ient

o (f

unci

onal

y

jerá

rqui

cos)

.

DS8

.1 -

Mes

a de

Ser

vici

os.

Establecer la función de mesa de servicio, la cual es la conexión del usuario con TI, para registrar, comunicar, atender y analizar todas las l lamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Deben existir procedimientos de monitoreo y escalamiento basados en los niveles de servicio acordados en los SLAs, que permitan clasificar y priorizar cualquier problema reportado como incidente, solicitud de servicio o solicitud de información. Medir la satisfacción del usuario final respecto a la calidad de la mesa de servicios y de los servicios de TI

Det

ecta

r y

regi

stra

r in

cide

ntes

/sol

icitu

des

de

serv

icio

/sol

icitu

des

de in

form

ació

n.

DS8

.2 -

Regi

stro

de

Cons

ulta

s de

Clie

ntes

.

Establecer una función y sistema que permita el registro y rastreo de l lamadas, incidentes, solicitudes de servicio y

necesidades de información. Debe trabajar estrechamente con los procesos de administración de incidentes,

administración de problemas, administración de cambios, administración de capacidad y administración de

disponibil idad. Los incidentes deben clasificarse de acuerdo al negocio y a la prioridad del servicio y enrutarse al equipo

de administración de problemas apropiado y se debe mantener informados a los clientes sobre el estatus de sus

consultas.

Clas

ifica

r, in

vest

igar

y

diag

nost

icar

con

sulta

s.

DS8

.3 -

Esca

lam

ient

o de

In

cide

ntes

.

Establecer procedimientos de mesa de servicios de maneraque los incidentes que no puedan resolverse de formainmediata sean escalados apropiadamente de acuerdo conlos límites acordados en el SLA (niveles de servicio) y, si esadecuado, brindar soluciones alternas. Garantizar que laasignación de incidentes y el monitoreo del ciclo de vidapermanecen en la mesa de servicios, independientemente dequé grupo de TI esté trabajando en las actividades deresolución.

Reso

lver

, re

cupe

rar

y ce

rrar

in

cide

ntes

. *H

acer

rep

orte

s pa

ra la

ger

enci

a.

DS8

.4 -

Cier

re d

e In

cide

ntes

. Establecer procedimientos para el monitoreo puntual de la resolución de consultas de los clientes. Cuando se resuelve el incidente la mesa de servicios debe registrar la causa raíz, si

la conoce, y confirmar que la acción tomada fue acordada con el cl iente.

Info

rmar

a

usua

rios

(por

ej

empl

o,

actu

aliz

acio

nes

de e

stat

us)

DS8

.5 -

Aná

lisis

de

Tend

enci

as. Emitir reportes de la actividad de la mesa de servicios para

permitir a la gerencia medir el desempeño del servicio y los tiempos de respuesta, así como para identificar tendencias de

problemas recurrentes de forma que el servicio pueda mejorarse de forma continua.

Iden

tific

ar y

cla

sific

ar

prob

lem

as.

DS1

0.1

- Ide

ntifi

caci

ón y

Cl

asifi

caci

ón d

e Pr

oble

mas

.

Implementar procesos para reportar y clasificar problemas que han sido identificados como parte de la administración de incidentes. Los pasos involucrados en la clasificación de

problemas son similares a los pasos para clasificar incidentes; son determinar la categoría, impacto, urgencia y

prioridad. Los problemas deben categorizar se de manera apropiada en grupos o dominios relacionados (por ejemplo,

hardware, software, software de soporte). Estos grupos pueden coincidir con las responsabil idades organizacionales

o con la base de usuarios y cl ientes, y son la base para asignar los problemas al personal de soporte.

Real

izar

aná

lisis

de

caus

a ra

íz.

DS1

0.2

- Ras

treo

y

Reso

luci

ón d

e Pr

oble

mas

.

El sistema de administración de problemas debe mantener pistas de auditoría adecuadas que permitan rastrear,

analizar y determinar la causa raíz de todos los problemas reportados considerando:

• Todos los elementos de configuración asociados• Problemas e incidentes sobresalientes

• Errores conocidos y sospechados• Seguimiento de las tendencias de los problemas

DS1

0 –

Adm

inis

trar

los

prob

lem

as

ENTREGAR Y DAR SOPORTE

DS9

– A

dmin

istr

ar la

con

figur

ació

n

Des

arro

llar

proc

edim

ient

os d

e pl

anea

ción

de

adm

inis

trac

ión

de

la c

onfig

urac

ión.

*A

ctua

lizar

el

repo

sito

rio

de

conf

igur

ació

n.

DS9

.1 -

Repo

sito

rio

y Lí

nea

Base

de

Conf

igur

ació

n.

Establecer una herramienta de soporte y un repositorio central que contenga toda la información relevante sobre los elementos de configuración. Monitorear y grabar todos los activos y los cambios a los activos. Mantener una l ínea base de los elementos de la configuración para todos los sistemas y servicios como punto de comprobación al que volver tras el cambio.

Reco

pila

r in

form

ació

n so

bre

la c

onfig

urac

ión

inic

ial y

est

able

cer

línea

s ba

se.

DS9

.2 -

Iden

tific

ació

n y

Man

teni

mie

nto

de

Elem

ento

s de

Co

nfig

urac

ión. Establecer procedimientos de configuración para soportar la

gestión y rastro de todos los cambios al repositorio de configuración. Integrar estos procedimientos con la gestión

de cambios, gestión de incidentes y procedimientos de gestión de problemas.

Veri

ficar

y a

udita

r la

info

rmac

ión

de la

co

nfig

urac

ión

(incl

uye

la

dete

cció

n de

l so

ftw

are

no

auto

riza

do).

DS9

.3 -

Revi

sión

de

Inte

grid

ad d

e la

Co

nfig

urac

ión.

Revisar periódicamente los datos de configuración para verificar y confirmar la integridad de la configuración actual e histórica. Revisar periódicamente el software instalado contra la política de uso de software para identificar software personal o no l icenciado o cualquier otra instancia de software en exceso del contrato de l icenciamiento actual. Reportar, actuar y corregir errores y desviaciones.

Page 113: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

113

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

Reso

lver

pr

oble

mas

. *R

evis

ar e

l es

tatu

s de

pr

oble

mas

. *M

ante

ner

regi

stro

s de

los

prob

lem

as

DS1

0.3

- Cie

rre

de P

robl

emas

.

Disponer de un procedimiento para cerrar registros de problemas ya sea después de confirmar la eliminación exitosa del error conocido o después de acordar con el negocio cómo manejar el problema de manera alternativa.

1.- ¿Existe un procedimiento para cerrar registros de problemas? No.

0,00

1.- ¿Se garantiza una adecuada administración de problemas? No. 0,002.- ¿Se garantiza una adecuada administración de incidentes? No. 0,003.- ¿Se monitorea cuánto esfuerzo se aplica en apagar fuegos? No. 0,004.- ¿Se mejora los procesos de administración de cambios,configuración yproblemas para minimizar los problemas?

No.

0,00

1.- ¿Se verifica que todos los datos que se espera procesar se recibancompletamente, de forma precisa y a tiempo?

Se cumple pero no en un 100% 0,50

2.- ¿Se verifica que todos los datos que se espera procesar se procesancompletamente, de forma precisa y a tiempo?

Se cumple pero no en un 100% 0,50

3.- ¿Las necesidades de reinicio están soportadas? No. 0,004.- ¿Las necesidades de reproceso están soportadas? No. 0,001.- ¿Existen procedimientos para el archivo de los datos? No. Esto se cumple en una pequeña parte

cuando se hace mantenimiento se respalda loque el usuario indica. Pero en caso deemergencia no tienen alcamacenada lainformación para recuperarlainmediatamente.

0,50

2.- ¿Existen procedimientos para el almacenaniento de los datos? Ver respuesta anterior. 0,503.- ¿Existen procedimientos para la retención de los datos? Ver respuesta anterior. 0,501.- ¿Existen procedimientos para mantener un inventario de mediosalmacenados?

No. Se lo hace empíricamente. 0,00

2.- ¿Existen procedimientos para mantener un inventario de mediosarchivados?

No. 0,00

3.- ¿Se aseguran de la usabil idad e integridad de los medios? No. 0,00

1.- ¿Existen procedimientos para la protección de datos sensitivos queaseguren los requerimientos del negocio?

No hay procedimientos. 0,00

2.- ¿Existen procedimientos para la protección del software que asegurenlos requerimientos del negocio?

No. 0,00

1. ¿Existen procedimientos de respaldo de los sistemas en línea alineadocon los requerimientos de negocio y el plan de continuidad?

Existen un procedimiento pero no estádocumentado.

0,50

2. ¿Existen procedimientos de respaldo de las aplicaciones en líneaalineado con los requerimientos de negocio y el plan de continuidad?

Existen un procedimiento pero no estádocumentado.

0,50

3. ¿Existen procedimientos de respaldo de los datos en línea alineado conlos requerimientos de negocio y el plan de continuidad?

Existen un procedimiento pero no estádocumentado.

0,50

4. ¿Existen procedimientos de respaldo de la documentación en líneaalineado con los requerimientos de negocio y el plan de continuidad?

Existen un procedimiento pero no estádocumentado.

0,50

1.- ¿Existen procedimientos para identificar los requerimientos deseguridad aplicables al recibo?

No hay procedimientos.0,00

2.- ¿Existen procedimientos para aplicar los requerimientos de seguridadaplicables al recibo?

No.0,00

1.- ¿Se define los centros de datos físicos para el equipo de TI? Están Implícitos en el proceso porque soloestán aquí. En las otras partes no hay, solo selo maneja en forma remota.

1,00

2.- ¿Se selecciona los centros de datos físicos para el equipo de TI? Si. 1,003.- ¿Se soporta la estrategia de tecnología ligada a la estrategia delnegocio?

Si por medio del plan estrátegico. 1,00

4.- ¿La selección de un centro de datos toma en cuenta el riesgo asociadocon desastres naturales y causados por el hombre?

Se tienen identificado los desastres en el datacenter.

0,50

5.- ¿El diseño del esquema de un centro de datos toma en cuenta el riesgoasociado con desastres naturales y causados por el hombre?

Se tienen identificado los desastres en el datacenter.

0,50

6.- ¿Se considera las leyes y regulaciones correspondientes, tales comoregulaciones de seguridad y de salud en el trabajo?

Si, por medio del comitè de salud y seguridaden el trabajo.

1,00

1.- ¿Existen medidas de seguridad físicas alineadas con losrequerimientos del negocio?

Si pero falta implementar medidas deseguridad física.

0,50

2.- ¿Se establecen las responsabil idades sobre el monitoreo? Si. 1,003.- ¿Se establecen las responsabil idades sobre los procedimientos dereporte?

Si. 1,00

4.- ¿Se establecen las responsabil idades sobre la resolución de incidentesde seguridad física?

Si.

1,00

1.- ¿Existen procedimientos para otorgar el acceso a locales, edificios yáreas de acuerdo con las necesidades del negocio, incluyendo lasemergencias?

Si.1,00

2.- ¿Existen procedimientos para limitar el acceso a locales, edificios yáreas de acuerdo con las necesidades del negocio, incluyendo lasemergencias?

Si.1,00

3.- ¿Existen procedimientos para revocar el acceso a locales, edificios yáreas de acuerdo con las necesidades del negocio, incluyendo lasemergencias?

Si.1,00

1.- ¿Existen medidas de protección contra factores ambientales? Si. 1,002.- ¿ Existen dispositivos especializados para monitorear y controlar elambiente?

Si. 1,00

3- ¿ Existen equipos especializado para monitorear y controlar elambiente?

Si. 1,00

1.- ¿El equipo de comunicaciones está administrado de acuerdo con lasleyes y los reglamentos, los requerimientos técnicos y del negocio, lasespecificaciones del proveedor y los l ineamientos de seguridad y salud?

Falta implementar en ciertas áreas.0,50

2.- ¿El equipo de suministro de energía, esta administrado de acuerdo conlas leyes y los reglamentos, los requerimientos técnicos y del negocio, lasespecificaciones del proveedor y los l ineamientos de seguridad y salud?

Ver respuesta anterior.0,50

1.- ¿Existen procedimientos estándar para operaciones de TI? Falta elaborar procedimientos. 0,002.- ¿El personal de operaciones está familiarizado con todas las tareas deoperación relativas a ellos?

Si.

1,00

Emiti

r re

com

enda

cion

es

para

mej

orar

y c

rear

un

a so

licitu

d de

ca

mbi

o re

laci

onad

a.

DS1

0.4

- Int

egra

ción

de

las

Adm

inis

trac

ione

s de

Ca

mbi

os,

Conf

igur

ació

n y

Prob

lem

as.

Para garantizar una adecuada administración de problemas e incidentes, integrar los procesos relacionados de administración de cambios, configuración y problemas. Monitorear cuánto esfuerzo se aplica en apagar fuegos, en lugar de permitir mejoras al negocio y, en los casos que sean necesarios, mejorar estos procesos para minimizar los problemas.

C O B I T D

S10

– A

dmin

istr

ar lo

s pr

oble

mas

ENTREGAR Y DAR SOPORTE

DS1

1 –

Adm

inis

trar

los

dato

s

Trad

ucir

los

requ

erim

ient

os d

e al

mac

enam

ient

o y

cons

erva

ción

a

proc

edim

ient

os.

DS1

1.1

- Re

quer

imie

ntos

de

l Neg

ocio

par

a A

dmin

istr

ació

n de

D

atos

.

Verificar que todos los datos que se espera procesar se reciben y procesan completamente, de forma precisa y a tiempo, y que todos los resultados se entregan de acuerdo a los requerimientos de negocio. Las necesidades de reinicio y reproceso están soportadas.

Def

inir

, man

tene

r e

impl

emen

tar

proc

edim

ient

os p

ara

adm

inis

trar

libr

ería

s de

m

edio

s.

DS1

1.2

- Acu

erdo

s de

A

lmac

enam

ient

o y

Cons

erva

ción

. Definir e implementar procedimientos para el archivo, almacenamiento y retención de los datos, de forma efectiva y eficiente para conseguir los objetivos de negocio, la política

de seguridad de la organización y los requerimientos regulatorios.

Def

inir

, m

ante

ner

e im

plem

enta

r pr

oced

imie

ntos

pa

ra d

esec

har

de fo

rma

segu

ra, m

edio

s y

equi

po.

DS1

1.3

- Si

stem

a de

A

dmin

istr

ació

n de

Lib

rerí

as d

e M

edio

s. Definir e implementar procedimientos para mantener un inventario de medios almacenados y archivados para

asegurar su usabil idad e integridad.

Resp

alda

r lo

s da

tos

de a

cuer

do

al

esqu

ema.

DS1

1.4

- El

imin

ació

n.

Definir e implementar procedimientos para asegurar que los requerimientos de negocio para la protección de datos

sensitivos y el software se consiguen cuando se eliminan o transfieren los datos y/o el hardware.

Def

inir

, man

tene

r e

impl

emen

tar

proc

edim

ient

os p

ara

rest

aura

ción

de

dato

s.

DS1

1.5

- Res

pald

o y

Rest

aura

ción

.

Definir e implementar procedimientos de respaldo y restauración de los sistemas, aplicaciones, datos y

documentación en l ínea con los requerimientos de negocio y el plan de continuidad.

Def

inir

, m

ante

ner

e im

plem

enta

r pr

oced

imie

nto

s pa

ra

rest

aura

ción

de

dat

os.

DS1

1.6

- Re

quer

imie

nto

s de

Seg

urid

ad

para

la

Adm

inis

trac

ión

de D

atos

.

Definir e implementar las políticas y procedimientos para identificar y aplicar los requerimientos de seguridad

aplicables al recibo, procesamiento, almacén y salida de los datos para conseguir los objetivos de negocio, las políticas

de seguridad de la organización y requerimientos regulatorios

DS1

2 –

Adm

inis

trar

el a

mbi

ente

físi

co

Def

inir

el n

ivel

req

ueri

do d

e pr

otec

ción

físi

ca.

DS1

2.1

- Sel

ecci

ón y

Dis

eño

del

Cent

ro d

e D

atos

.

Definir y seleccionar los centros de datos físicos para el equipo de TI para soportar la estrategia de tecnología l igada a la estrategia del negocio. Esta selección y diseño del esquema de un centro de datos debe tomar en cuenta el riesgo asociado con desastres naturales y causados por el hombre. También debe considerar las leyes y regulaciones correspondientes, tales como regulaciones de seguridad y de salud en el trabajo.

Sele

ccio

nar

y co

mis

iona

r el

si

tio (c

entr

o de

dat

os,

ofic

ina,

etc

).

DS1

2.2

- Med

idas

de

Segu

rida

d Fí

sica

.

Definir e implementar medidas de seguridad físicas alineadas con los requerimientos del negocio. Las medidas deben incluir, pero no l imitarse al esquema del perímetro de seguridad, de las zonas de seguridad, la ubicación de equipo crítico y de las áreas de envío y recepción. En particular, mantenga un perfi l bajo respecto a la presencia de operaciones críticas de TI. Deben establecerse las responsabil idades sobre el monitoreo y los procedimientos de reporte y de resolución de incidentes de seguridad física.

Impl

emen

tar

med

idas

de

ambi

ente

físi

co.

DS1

2.3

- Acc

eso

Físi

co.

Definir e implementar El acceso a locales, edificios y áreas debe justificarse, autorizarse, registrarse y monitorearse.

Esto aplica para todas las personas que accedan a las instalaciones, incluyendo personal, cl ientes, proveedores,

visitantes o cualquier tercera persona.

Adm

inis

trar

el

ambi

ente

fís

ico

(man

teni

mie

nto,

mon

itore

o y

repo

rtes

in

clui

dos)

.

DS1

2.4

- Pr

otec

ción

Co

ntra

Fa

ctor

es

Am

bien

tale

s.

Diseñar e implementar medidas de protección contra factores ambientales. Deben instalarse dispositivos y equipo especializado para monitorear y controlar el ambiente

Def

inir

e

impl

emen

tar

proc

esos

par

a m

ante

nim

ient

o y

auto

riza

ción

de

acce

so fí

sico

.

DS1

2.5

- A

dmin

istr

ació

n de

In

stal

acio

nes

Físi

cas.

Administrar las instalaciones, incluyendo el equipo de comunicaciones y de suministro de energía, de acuerdo con

las leyes y los reglamentos, los requerimientos técnicos y del negocio, las especificaciones del proveedor y los

l ineamientos de seguridad y salud.

DS1

3 –

Adm

inis

trar

las

oper

acio

nes

Crea

r/m

odifi

car

proc

edim

ient

os d

e op

erac

ión

(incl

uyen

do

man

uale

s, p

lane

s de

ca

mbi

os, p

roce

dim

ient

os

de e

scal

amie

nto,

etc

).

DS1

3.1

- Pro

cedi

mie

ntos

e

Inst

rucc

ione

s de

O

pera

ción

.

Definir, implementar y mantener procedimientos estándar para operaciones de TI y garantizar que el personal de operaciones está familiarizado con todas las tareas de

operación relativas a ellos. Los procedimientos de operación deben cubrir los procesos de entrega de turno (transferencia formal de la actividad, estatus, actualizaciones, problemas de operación, procedimientos de escalamiento, y reportes sobre las responsabil idades actuales) para garantizar la

continuidad de las operaciones.

Page 114: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

114

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿La programacion de trabajos está organizado de una manera maseficiente, maximizando el desempeño y la util izacion para cumplir con losrequerimientos del negocio?

Si, para eso se aplica el PHVA (Planear, Hacer,Verificar y Actuar). 1,00

2.- ¿La programacion de procesos esta organizado de una manera maseficiente, maximizando el desempeño y la util izacion para cumplir con losrequerimientos del negocio?

Si.1,00

3.- ¿La programacion de tareas esta organizado de una manera maseficiente, maximizando el desempeño y la util izacion para cumplir con losrequerimientos del negocio?

Si.1,00

1.- ¿Existen procedimientos para monitorear la infraestructura de TI? No está claramente, se lo hace empíricamenteporque no esta definido.

0,00

2.- ¿Existen procedimientos para monitorear los eventos relacionados? No.

0,00

1.- ¿Existen resguardos físicos sobre los activos de TI más sensitivos talescomo formas, instrumentos negociables, impresoras de uso especial odispositivos de seguridad?

No, solo en parte.0,50

2.- ¿Existen prácticas de registros sobre los activos de TI más sensitivostales como formas, instrumentos negociables, impresoras de uso especialo dispositivos de seguridad?

No, solo en parte.0,50

3.- ¿Existe una administración de inventarios adecuados sobre los activosde TI más sensitivos tales como formas, instrumentos negociables,impresoras de uso especial o dispositivos de seguridad?

No, solo en parte.0,50

1.- ¿Existen procedimientos para garantizar el mantenimiento oportuno dela infraestructura?

Si.

1,00

2.- ¿Existen procedimientos para reducir la frecuencia y el impacto de lasfallas de la infraestructura?

Si.

1,00

3.- ¿Existen procedimientos para reducir la disminución del desempeño dela infraestructura?

Si.

1,00

1.- ¿Se establece un marco de trabajo de monitoreo general que definan elalcance, la metodología y el proceso a seguir para medir la solución y laentrega de servicios de TI?

No hay.0,00

2.- ¿Se establece un enfoque que definan el alcance, la metodología y elproceso a seguir para medir la solución y la entrega de servicios de TI?

No hay. 0,00

3.- ¿Se monitorea la contribución de TI al negocio? No hay. 0,004.- ¿Se integra el marco de trabajo de TI con el sistema de administracióndel desempeño corporativo?

No hay. 0,00

1.- ¿Se definen un conjunto balanceado de objetivos de desempeño quevan acordes con las metas del negocio?

Si por medio del Balance Score Card, seregistran los indicadores.

1,00

2.- ¿Se aprueban los objetivos de desempeño de cada uno de los procesosde TI por la gerencia y otros interesados relevantes?

Si. 1,00

3.- ¿Se definen referencias con las que se compara los objetivos dedesempeño?

Si por medio del Balanced Scorecard, seregistran los indicadores.

1,00

4.- ¿Se identifican datos disponibles a recolectar para medir losobjetivos?

Si. 1,00

5.- ¿Se establecen procesos para recolectar información oportuna parareportar el avance contra las metas?

Si. 1,00

6.- ¿Se establecen procesos para recolectar información precisa parareportar el avance contra las metas?

Si. 1,00

1.- ¿Se garantiza la implantación de un método en el proceso demonitoreo?

Si. 1,00

2.- ¿El proceso de monitoreo brinda una visión sucinta desde todos losángulos del desempeño de TI, que se adapte al sistema de monitoreo de laempresa?

Si.1,00

1.- ¿Se comparan de forma periódica el desempeño contra las metas? Si por medio del Balanced Scorecard, seregistran los indicadores. 1,00

2.- ¿Se analiza la causa raíz para resolver las causas subyacentestomando las medidas correctivas?

Si por medio del Balanced Scorecard, seregistran los indicadores. 1,00

1.- ¿Existe una revisión administrativa de los reportes de desempeño delos recursos de TI?

Si, cada gerente revisa el BSC para tomar lasmedidas correctivas.

1,00

2.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzadolos objetivos planeados?

Si.

3.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzadolos entregables obtenidos?

Si. 1,00

4.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzadolas metas de desempeño alcanzadas?

Si. 1,00

5.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzadolos riesgos mitigados?

Si. 1,00

6.- ¿Durante la revisión de los reportes, se identifican cualquierdesviación respecto al desempeño esperado?

Si por medio del Balanced Scorecard, seregistran los indicadores.

1,00

7.- ¿Se inicia las medidas de administración adecuadas? Si.8.- ¿Se reporta las medidas de administración adecuadas? Si por medio del Balanced Scorecard, se

registran los indicadores.1,00

1.- ¿Se identifican e inician medidas correctivas basadas en el monitoreodel desempeño?

Si. 1,00

2.- ¿Se identifican e inician medidas correctivas basadas en laevaluación?

Si. 1,00

3.- ¿Se identifican e inician medidas correctivas basadas en reportes? Si. 1,004.- ¿En el seguimiento del monitoreo se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración d) Asiganción de responsabil idades por la corrección. e) Rastreo de los resultados de las acciones comprometidas?

Si.

1,00

5.- ¿En el seguimiento de los reportes se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración. d) Asignación de responsabil idades por la corrección. e) Rastreo de los resultados de las acciones comprometidas?

Si.

1,00

6.- ¿En el seguimiento de las evaluaciones se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración. d) Asignación de responsabil idades por la corrección. e) Rastreo de los resultados de las acciones comprometidas?

Si.

1,00

Adm

inis

trar

y a

segu

rar

la

salid

a fís

ica

de

info

rmac

ión

(rep

orte

s,

med

ios,

etc

).

DS1

3.4

- Doc

umen

tos

Sens

itivo

s y

Dis

posi

tivos

de

Sal

ida.

Establecer resguardos físicos, prácticas de registro y administración de inventarios adecuados sobre los activos

de TI más sensitivos tales como formas, instrumentos negociables, impresoras de uso especial o dispositivos de

seguridad.

Apl

icar

cam

bios

o a

rreg

los

al

prog

ram

a de

infr

aest

ruct

ura.

*I

mpl

emen

tar/

esta

blec

er u

n pr

oces

o pa

ra s

alva

guar

dar

los

disp

ositi

vos

de a

uten

ticac

ión

cont

ra

inte

rfer

enci

a, p

erdi

da o

rob

o.

*Pro

gram

ar y

llev

ar a

cab

o m

ante

nim

ient

o pr

even

tivo

DS1

3.5

- Man

teni

mie

nto

Prev

entiv

o de

l Har

dwar

e. Definir e implementar procedimientos para garantizar el mantenimiento oportuno de la infraestructura para reducir la frecuencia y el impacto de las fallas o de la disminución del

desempeño.

C O B I T M

E1 -

Mon

itor

ear y

Eva

luar

el D

esem

peño

de

TI.

Esta

blec

er e

l enf

oque

de

mon

itore

o.

ME1

.1 -

Enfo

que

del

Mon

itore

o.

Establecer un marco de trabajo de monitoreo general y un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la solución y la entrega de servicios de TI, y Monitorear la contribución de TI al negocio. Integrar el marco

de trabajo con el sistema de administración del desempeño corporativo.

Iden

tific

ar y

rec

olec

tar

obje

tivos

m

edib

les

que

apoy

en a

los

obje

tivos

el n

egoc

io.

Pogr

amac

ión

de c

arga

s de

tr

abaj

o y

de p

rogr

amas

en

lote

.

DS1

3.2

- Pro

gram

ació

n de

Ta

reas

.

Organizar la programación de trabajos, procesos y tareas en la secuencia más eficiente, maximizando el desempeño y la

util ización para cumplir con los requerimientos del negocio. Deben autorizarse los programas iniciales así como los cambios a estos programas. Los procedimientos deben

implementarse para identificar, investigar y aprobar las salidas de los programas estándar agendados.

Mon

itore

ar la

in

frae

stru

ctur

a y

proc

esar

y r

esol

ver

prob

lem

as.

DS1

3.3

- Mon

itore

o de

la In

frae

stru

ctur

a de

TI.

Definir e implementar procedimientos para monitorear la infraestructura de TI y los eventos relacionados. Garantizar

que en los registros de operación se almacena suficiente información cronológica para permitir la reconstrucción,

revisión y análisis de las secuencias de tiempo de las operaciones y de las otras actividades que soportan o que

están alrededor de las operaciones.

ME1

.2 -

Def

inic

ión

y Re

cole

cció

n de

D

atos

de

Mon

itore

o. Trabajar con el negocio para definir un conjunto balanceado de objetivos de desempeño y tenerlos aprobados por el negocio y otros interesados relevantes. Definir referencias con las que comparar los objetivos, e identificar datos disponibles a recolectar para medir los objetivos. Se deben establecer procesos para recolectar información oportuna y precisa para reportar el avance contra las metas.

Crea

r cu

adro

de

man

dos.

ME1

.3 -

Mét

odo

de

Mon

itore

o. Garantizar que el proceso de monitoreo implante un método (Ej. Balanced Scorecard), que brinde una visión sucinta y

desde todos los ángulos del desempeño de TI y que se adapte al sistema de monitoreo de la empresa.

Eval

uar

el

dese

mpe

ño

ME1

.4 -

Eval

uaci

ón

del

Des

empe

ño.

Comparar de forma periódica el desempeño contra las metas, realizar análisis de la causa raíz e iniciar medidas correctivas para resolver las causas subyacentes.

Repo

rtar

el d

esem

peño

.

ME1

.5 -

Repo

rtes

al C

onse

jo D

irec

tivo

y a

Ejec

utiv

os.

Proporcionar reportes administrativos para ser revisados por la alta dirección sobre el avance de la organización hacia metas identificadas, específicamente en términos del desempeño del portafolio empresarial de programas de inversión habil itados por TI, niveles de servicio de programas individuales y la contribución de TI a ese desempeño. Los reportes de estatus deben incluir el grado en el que se han alcanzado los objetivos planeados, los entregables obtenidos, las metas de desempeño alcanzadas y los riesgos mitigados. Durante la revisión, se debe identificar cualquier desviación respecto al desempeño esperado y se deben iniciar y reportar las medidas de administración adecuadas.

ME1

.6 -

Acc

ione

s Co

rrec

tivas

.

Identificar e iniciar medidas correctivas basadas en el monitoreo del desempeño, evaluación y reportes. Esto incluye el seguimiento de todo el monitoreo, de los reportes y de las evaluaciones con: • Revisión, negociación y establecimiento de respuestas de administración. • Asignación de responsabil idades por la corrección. • Rastreo de los resultados de las acciones comprometidas.

ENTREGAR Y DAR SOPORTE

DS1

3 –

Adm

inis

trar

las

oper

acio

nes

MONITOREAR Y EVALUAR

Iden

tific

ar y

mon

itore

ar la

s m

edid

as d

e m

ejor

a de

l des

empe

ño.

Page 115: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

115

DO

MIN

IO

PRO

CESO

S

ACT

IVID

AD

ES D

EL

PRO

CESO

OBJ

ETIV

OS

DE

CON

TRO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CALI

FICA

CIÓ

N

1.- ¿Se monitorea de forma continua el ambiente de control de TI y elmarco de trabajo de control de TI para satisfacer los objetivosorganizacionales?

Si.1,00

2.- ¿Se compara el ambiente de control de TI y el marco de trabajo decontrol de TI para satisfacer los objetivos organizacionales?

Si. 1,00

3.- ¿Se mejora el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos organizacionales?

Si. 1,00

1.- ¿Se monitorea la eficiencia y efectividad de los controles internos derevisión de la gerencia de TI?

Si. AuditorÍa interna ejecuta las auditoríasinformáticas y ellos emiten un irforme de loque se debe mejorar.

1,00

2.- ¿Se evalúa la eficiencia y efectividad de los controles internos derevisión de la gerencia de TI?

Si. 1,00

1.- ¿Se identifican las excepciones de control? Si, se reunen con los usuarios de los procesosauditados.

1,00

2.- ¿Se analizan e identifican sus causas raíz subyacentes de lasexcepciones de control?

Si. 1,00

3.- ¿Se escalan las excepciones de control reportando a los interesadosapropiadamente?

Si. 1,00

4.- ¿Se establecen acciones correctivas necesarias para las excepcionesde control?

Si. 1,00

1.- ¿Se evalúa la completitud y efectividad de los controles de gerenciasobre los procesos de TI por medio de un programa continuo de auto-evaluación?

No, cuentan con un control de autoevaluación0,00

2.- ¿Se evalúa la completitud y efectividad de los controles de gerenciasobre las políticas de TI por medio de un programa continuo de auto-evaluación?

No.0,00

3.- ¿Se evalúa la completitud y efectividad de los controles de gerenciasobre los contratos de TI por medio de un programa continuo de auto-evaluación?

No tienen control de autoevaluación solo lasauditorías internas y externas. 0,00

1.- ¿Se obtiene un aseguramiento adicional de la completitud de loscontroles internos por medio de revisiones de terceros?

Si.1,00

2.- ¿Se obtiene un aseguramiento adicional de la efectividad de loscontroles internos por medio de revisiones de terceros?

Si.1,00

1.- ¿Se evalúa el estado de los controles internos de los proveedores deservicios externos?

Si, lo hace el Holding. 1,00

2.- ¿Se confirma que los proveedores de servicios externos cumplen conlos requerimientos legales?

Si. 1,00

3.- ¿Se confirma que los proveedores de servicios externos cumplen conlos requerimientos regulatorios?

Si. 1,00

4.- ¿Se confirma que los proveedores de servicios externos cumplen conlas obligaciones contractuales?

Si. 1,00

1.- ¿Se identifican acciones correctivas derivadas de los controles deevaluación y los informes?

Si. 1,00

2.- ¿Se inician acciones correctivas derivadas de los controles deevaluación y los informes?

Si. 1,00

3.- ¿Se rastrean acciones correctivas derivadas de los controles deevaluación y los informes?

Si. 1,00

4.- ¿Se implementan acciones correctivas derivadas de los controles deevaluación y los informes?

Si. 1,00

1.- ¿Se identifican, sobre una base continua, leyes locales einternacionales que se deben de cumplir para incorporar en las políticas,estándares, procedimientos y metodologías de TI de la organización?

Si.1,00

2.- ¿Se identifican, sobre una base continua, regulaciones que se deben decumplir para incorporar en las políticas, estándares, procedimientos ymetodologías de TI de la organización?

Si.1,00

3.- ¿Se identifican, sobre una base continua, otros requerimientosexternos que se deben de cumplir para incorporar en las políticas,estándares, procedimientos y metodologías de TI de la organización?

Si.1,00

1.- ¿Se revisan las políticas, estándares, procedimientos y metodologías de TI?

Si. 1,00

2.- ¿Se ajustan las políticas, estándares, procedimientos y metodologíasde TI?

Si. 1,00

3.- ¿Se garantizan que los requisitos legales son direccionados ycomunicados?

Si. 1,00

4.- ¿Se garantizan que los requisitos regulatorios son direccionados ycomunicados?

Si. 1,00

5.- ¿Se garantizan que los requisitos contractuales son direccionados ycomunicados?

Si. 1,00

1.- ¿Se verifica el cumplimiento de políticas de TI con los requerimientoslegales y regulatorios?

Si. 1,00

2.- ¿Se verifica el cumplimiento de los estándares de TI con losrequerimientos legales y regulatorios?

Si. 1,00

3.- ¿Se verifica el cumplimiento de los procedimientos de TI con losrequerimientos legales y regulatorios?

Si. 1,00

4.- ¿Se verifica el cumplimiento de las metodologías de TI con losrequerimientos legales y regulatorios?

Si. 1,00

1.- ¿Se obtiene una garantía de cumplimiento y adhesión a todas laspolíticas internas o requerimientos legales externos?

Si. Tratan de cumplir con todo lo que exige laley.

1,00

2.- ¿Se reporta una garantía de cumplimiento y adhesión a todas laspolíticas internas o requerimientos legales externos?

Si. 1,00

3.- ¿Se toman acciones correctivas para garantizar el cumplimiento de laspolíticas internas o requerimientos legales externos?

Si. 1,00

4.- ¿Se resuelve cualquier brecha de cumplimiento por el dueñoresponsable del proceso de forma oportuna?

Si. Se toman todas las medidas 1,00

1.- ¿Se integra los reportes de TI sobre requerimientos legales con lassalidas similares provenientes de otras funciones del negocio?

Si, por medio del departamento legal.1,00

2.- ¿Se integra los reportes de TI sobre requerimientos regulatorios con lassalidas similares provenientes de otras funciones del negocio?

Si, por medio del departamento legal.1,00

3.- ¿Se integra los reportes de TI sobre requerimientos contractuales conlas salidas similares provenientes de otras funciones del negocio?

Si, por medio del departamento legal.1,00

1.- ¿Se define el marco de gobierno de TI con la visión completa delentorno de control y Gobierno Corporativo?

Si se lo hace. 1,00

2.- ¿Se establece el marco de gobierno de TI con la visión completa delentorno de control y Gobierno Corporativo?

Si. 1,00

3.- ¿Se alinea el marco de gobierno de TI con la visión completa delentorno de control y Gobierno Corporativo?

Si. 1,00

4.- ¿Se basa el marco de trabajo en un adecuado proceso de TI? Si. 1,005.- ¿Se basa el marco de trabajo en un adecuado modelo de control? Si. 1,006.- ¿El marco de trabajo proporciona la rendición de cuentas y prácticasinequívocas para evitar una rotura en el control interno y la revisión?

Si. 1,00

7.- ¿Se aseguran que el marco de gobierno de TI está cumpliendo con lasleyes y regulaciones?

Si. 1,00

8.- ¿Se aseguran que el marco de gobierno de TI está alineado con lasleyes y regulaciones?

Si. 1,00

9.- ¿Se informa del estado y cuestiones de gobierno de TI? Si. 1,00

Esta

blec

er v

isibi

lidad

y fa

cilil

itaci

ón d

el

cons

ejo

y de

los e

jecu

tivos

hac

ia la

s ac

tivid

ades

de

TI.

ME4

.1 -

Esta

blec

imie

nto

de u

n M

arco

de

Gobi

erno

de

TI.

Definir, establecer y alinear el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo. Basar el marco de trabajo en un adecuado proceso de TI y modelo de control y proporcionar la rendición de cuentas y prácticas inequívocas para evitar una rotura en el control interno y la revisión. Confirmar que el marco de gobierno de TI asegura el cumplimiento con las leyes y regulaciones y que esta alineado, y confirma la entrega de, la estrategia y objetivos empresariales. Informa del estado y cuestiones de gobierno de TI.

ME4

Pro

porc

iona

r Gob

iern

o de

TI

Identificar, iniciar, rastrear e implementar acciones correctivas derivadas de los controles de evaluación y los informes.

C O B I T M

E3 G

aran

tiza

r el C

umpl

imie

nto

Regu

lato

rio

Defin

ir y

ejec

utar

un

proc

eso

para

iden

tific

ar

los r

eque

rimie

ntos

le

gale

s, co

ntra

ctua

les

de

polít

icas

y re

gula

torio

s.

ME3

.1 -

Iden

tific

ar lo

s Re

quer

imie

ntos

de

las

Leye

s, Re

gula

cion

es y

Cu

mpl

imie

ntos

Co

ntra

ctua

les. Identificar, sobre una base continua, leyes locales e

internacionales, regulaciones, y otros requerimientos externos que se deben de cumplir para incorporar en las

políticas, estándares, procedimientos y metodologías de TI de la organización.

Eval

uar c

umpl

imie

nto

de

activ

idad

es d

e TI

con

po

lític

as, e

stán

dare

s y

proc

edim

ient

os d

e TI

.

ME3

.2 -

Opt

imiza

r la

Resp

uest

a a

Requ

erim

ient

os E

xter

nos.

Revisar y ajustar las políticas, estándares, procedimientos y metodologías de TI para garantizar que los requisitos legales, regulatorios y contractuales son direccionados y comunicados.

Crea

r cua

dro

de

man

dos.

ME3

.3 -

Eval

uaci

ón d

el

Cum

plim

ient

o co

n Re

quer

imie

ntos

Ex

tern

os.

Confirmar el cumplimiento de políticas, estándares, procedimientos y metodologías de TI con requerimientos

legales y regulatorios.

Brin

dar r

etro

al

imen

taci

ón p

ara

alin

ear l

as p

olíti

cas,

está

ndar

es y

pr

oced

imie

ntos

de

TI

con

los r

eque

rimie

ntos

de

cum

plim

ient

o.

ME3

.4 -

Aseg

uram

ient

o Po

sitiv

o de

l Cu

mpl

imie

nto.

Obtener y reportar garantía de cumplimiento y adhesión a todas las políticas internas derivadas de directivas internas

o requerimientos legales externos, regulatorios o contractuales, confirmando que se ha tomado cualquier

acción correctiva para resolver cualquier brecha de cumplimiento por el dueño responsable del proceso de forma

oportuna.

Inte

grar

los

repo

rtes

e T

I sob

re

los r

eque

rimie

ntos

re

gula

torio

s con

sim

ilare

s pr

oven

ient

es e

ot

ras f

unci

ones

de

l neg

ocio

.

ME3

.5 -

Repo

rtes

In

tegr

ados

.

Integrar los reportes de TI sobre requerimientos legales, regulatorios y contractuales con las salidas similares

provenientes de otras funciones del negocio.

MONITOREAR Y EVALUAR

ME2

Mon

itor

ear y

Eva

luar

el C

ontr

ol In

tern

o

Mon

itore

ar y

co

ntro

lar l

as

activ

idad

es d

e co

ntro

l int

erno

de

TI

ME2

.1 -

Mon

itoriz

ació

n de

l M

arco

de

Trab

ajo

de C

ontr

ol In

tern

o.

Monitorear de forma continua, comparar y mejorar el ambiente de control de TI y el marco de trabajo de control de

TI para satisfacer los objetivos organizacionales.

Crea

r cua

dro

de m

ando

s.

ME2

.2 -

Revi

sione

s de

Audi

toría

.Monitorear y evaluar la eficiencia y efectividad de los

controles internos de revisión de la gerencia de TI.

Mon

itore

ar e

l pro

ceso

pa

ra id

entif

icar

y

eval

uar l

as

exce

pcio

nes d

e co

ntro

l.

ME2

.3 -

Exce

pcio

nes d

e Co

ntro

l. Identificar las excepciones de control, y analizar e identificar sus causas raíz subyacentes. Escalar las excepciones de control y reportar a los interesados apropiadamente. Establecer acciones correctivas necesarias.

Mon

itore

ar e

l pro

ceso

de

auto

eva

luac

ión.

ME2

.4 -

Cont

rol d

e Au

to

Eval

uaci

ón.

Evaluar la completitud y efectividad de los controles de gerencia sobre los procesos, políticas y contratos de TI por

medio de un programa continuo de auto-evaluación.

Mon

itore

ar e

l pr

oces

o pa

ra

iden

tific

ar y

ev

alua

r y

rem

edia

r las

ex

cepc

ione

s de

con

trol

.

ME2

.5 -

Aseg

ura-

m

ient

o de

l Co

ntro

l In

tern

o. Obtener, según sea necesario, aseguramiento adicional de la completitud y efectividad de los controles internos por medio

de revisiones de terceros.

Mon

itore

ar e

l pro

ceso

pa

ra o

bten

er

aseg

uram

ient

o so

bre

los c

ontr

oles

ope

rado

s po

r ter

cero

s.

ME2

.6 -

Cont

rol I

nter

no

para

Ter

cero

s. Evaluar el estado de los controles internos de los proveedores de servicios externos. Confirmar que los proveedores de servicios externos cumplen con los requerimientos legales y regulatorios y obligaciones contractuales.

Repo

rtar

a lo

s in

tere

sado

s cla

ve.

ME2

.7 -

Acci

ones

Co

rrec

tivas

.

Page 116: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

116

DO

MIN

IO

PR

OC

ES

OS

AC

TIV

IDA

DE

S D

EL

PR

OC

ES

O

OB

JET

IVO

S D

E

CO

NT

RO

L

DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS

CA

LIF

ICA

CIÓ

N

1.- ¿Se da a conocer al consejo directivo sobre temas estratégicos de TI? Solo en parte. 0,50

2.- ¿Se da a conocer a los ejecutivos sobre temas estratégicos de TI? Solo en parte. 0,503.- ¿Se garantiza que la contribución potencial de TI cumple con laestrategia del negocio?

No, solo en parte. 0,00

4.- ¿Se trabaja con el consejo directivo para definir organismos degobierno (tales como un comité estratégico de TI)?

No. 0,00

5.- ¿Se trabaja con el consejo directivo para implementar organismos degobierno (tales como un comité estratégico de TI)?

No. 0,00

6.- ¿Se brinda una orientación estratégica a la gerencia respecto a TI? Si. 1,007.- ¿Se facil ita la alineación de TI con el negocio en cuanto a estrategia yoperaciones?

No, solo en parte. 0,50

8.- ¿Se fomenta la co-responsabil idad entre el negocio y TI en la toma dedecisiones estratégicas y en la obtención de los beneficios provenientesde las inversiones habil itadas con TI?

No, solo en parte.

0,50

1.- ¿Se administra los programas de inversión habil itados con TI, así como otros activos y servicios de TI?

Si. 1,00

2.- ¿Se implementa un enfoque disciplinado de la administración delportafolio?

Si. 1,00

3.- ¿El departamento de TI garantiza la optimización de los costos por laprestación de servicios?

Si. 1,00

4.- ¿El departamento garantiza las capacidades de TI? Si. 1,001.- ¿Se revisa la inversión de TI por medio de evaluaciones periódicas? Si, por medio del presupuesto y el control

presupuestario. 1,00

2.- ¿Se revisa el uso de los activos de TI por medio de evaluacionesperiódicas?

Si.1,00

3.- ¿Se revisa la asignación de los activos de TI por medio de evaluacionesperiódicas?

Si.1,00

1.- ¿Se trabaja con el consejo directivo para definir el nivel de riesgo de TIaceptable por la empresa?

No.0,00

2.- ¿Se aseguran que el riesgo actual de TI no excede el riesgo aceptable dedirección?

No.0,00

3.- ¿Se introduce las responsabil idades de administración de riesgos en laorganización?

No.0,00

4.- ¿Se evalúan los riesgos relacionados con TI y su impacto? No.0,00

5.- ¿Se reportan los riesgos relacionados con TI y su impacto? No.0,00

1.- ¿Se verifica que los objetivos de TI cumple las expectativas de laempresa?

Si.1,00

2.- ¿Se informa a la alta dirección sobre los portafolios relevantes de TI? Si.1,00

3.- ¿Se informa a la alta dirección sobre los programas de TI? Si.1,00

4.- ¿Se informa a la alta dirección sobre el desempeño de TI? Si.1,00

1.- ¿Se garantiza de forma independiente la conformidad de TI con lalegislación de la organización?

Si. 1,00

2.- ¿Se garantiza de forma independiente la conformidad de TI con laspolíticas de la organización?

Si. 1,00

3.- ¿Se garantiza la efectividad del desempeño de TI? Si. 1,004.- ¿Se garantiza la eficiencia del desempeño de TI? Si. 1,00

ME

4 P

rop

orc

ion

ar

Go

bie

rno

de

TI

MONITOREAR Y EVALUAR

Re

vis

ar,

av

ala

r, a

lin

ea

r y

co

mu

nic

ar

el

de

sem

pe

ño

d

e T

I, l

a e

stra

teg

ia d

e T

I, e

l m

an

ejo

de

re

cu

rso

s y

ri

esg

os

de

TI

co

n r

esp

ec

to a

la

est

rate

gia

e

mp

resa

ria

l.

ME

4.2

- A

lin

ea

mie

nto

Est

raté

gic

o.

Facil itar el entendimiento del consejo directivo y de los ejecutivos sobre temas estratégicos de TI tales como el rol de TI, características propias y capacidades de la tecnología. Garantizar que existe un entendimiento compartido entre el negocio y la función de TI sobre la contribución potencial de TI a la estrategia del negocio. Trabajar con el consejo directivo para definir e implementar organismos de gobierno, tales como un comité estratégico de TI, para brindar una orientación estratégica a la gerencia respecto a TI, garantizando así que tanto la estrategia como los objetivos se distribuyan en cascada hacia las unidades de negocio y hacia las unidades de TI y que se desarrolle certidumbre y confianza entre el negocio y TI. Facil itar la alineación de TI con el negocio en lo referente a estrategia y operaciones, fomentando la co-responsabil idad entre el negocio y TI en la toma de decisiones estratégicas y en la obtención de los beneficios provenientes de las inversiones habil itadas con TI.

Cre

ar

cu

ad

ro

ma

nd

os.

ME

4.3

- E

ntr

eg

a d

e V

a Administrar los programas de inversión habil itados con TI, así como otros activos y servicios de TI, para asegurar que ofrezcan el mayor valor posible para apoyar la estrategia y los objetivos empresariales. Asegurarse de que los resultados de negocio esperados de las inversiones habil itadas por TI y el alcance completo del esfuerzo requerido para lograr esos resultados esté bien entendido, que se generen casos de

Re

solv

er

los

ha

lla

zgo

s d

e l

a e

va

lua

cio

ne

s in

de

pe

nd

ien

tes

y

ga

ran

tiza

r la

im

pla

nta

ció

n

po

r p

art

e d

e l

a g

ere

nc

ia d

e

las

rec

om

en

da

cio

ne

s a

co

rda

da

s.

ME

4.4

-

Ad

min

istr

ac

ión

de

R

ec

urs

os.

Revisar inversión, uso y asignación de los activos de TI por medio de evaluaciones periódicas de las iniciativas y

operaciones de TI para asegurar recursos y alineamiento apropiados con los objetivos estratégicos y los imperativos

de negocio actuales y futuros.

Ge

ne

rar

un

re

po

rte

de

go

bie

rno

d

e T

I.

ME

4.5

- A

dm

inis

tra

ció

n d

e

Rie

sgo

s.

Trabajar con el consejo directivo para definir el nivel de riesgo de TI aceptable por la empresa y obtener garantía

razonable que las practicas de administración de riesgos de TI son apropiadas para asegurar que el riesgo actual de TI no

excede el riesgo aceptable de dirección. Introducir las responsabil idades de administración de riesgos en la

organización, asegurando que el negocio y TI regularmente evalúan y reportan riesgos relacionados con TI y su impacto y

que la posición de los riesgos de TI de la empresa es transparente a los interesados.

Re

vis

ar,

av

ala

r, a

lin

ea

r y

c

om

un

ica

r e

l d

ese

mp

o d

e

TI,

la

est

rate

gia

de

TI,

el

ma

ne

jo d

e r

ec

urs

os

y

rie

sgo

s d

e T

I c

on

re

spe

cto

a

la e

stra

teg

ia e

mp

resa

ria

l.

ME

4.6

- M

ed

ició

n d

el

De

sem

pe

ño

.

Confirmar que los objetivos de TI confirmados se han conseguido o excedido, o que el progreso hacia las metas de TI cumple las expectativas. Donde los objetivos confirmados no se han alcanzado o el progreso no es el esperado, revisar

las acciones correctivas de gerencia. Informar a dirección los portafolios relevantes, programas y desempeños de TI,

soportados por informes para permitir a la alta dirección revisar el progreso de la empresa hacia las metas

identificadas.

Ge

ne

rar

un

re

po

rte

de

g

ob

iern

o d

e T

I.

ME

4.7

-

Ase

gu

ram

ien

to

Ind

ep

en

die

nte

. Garantizar de forma independiente (interna o externa) la conformidad de TI con la legislación y regulación relevante;

las políticas de la organización, estándares y procedimientos; practicas generalmente aceptadas; y la efectividad y

eficiencia del desempeño de TI.

C O B I T

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 117: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

117

4.1.2.1 EVALUACIÓN DEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1

4.1.2.1.1 RESULTADOS FINALES OBTENIDOS

4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL

Para obtener el resultado general de cumplimiento del departamento de sistemas con lo que indica la metodología COBIT se realizó las siguientes tablas de evaluación:

1. Evaluación por objetivos de control (Ver anexo # 2) se tomó en cuenta las siguientes columnas procesos, actividades de los procesos, objetivos de control, peso del objetivo y calificación porcentual del objetivo, donde se da un peso ponderado de acuerdo a la cantidad de objetivos de control de cada proceso y a su vez la calificación es el promedio de la sumatoria de los puntajes de cada objetivo de control expresándolo en porcentaje (%).

2. Evaluación por procesos (Ver anexo # 1) se consideró las siguientes columnas; dominios, procesos, cantidad de objetivos y calificación porcentual de cada proceso. En la columna cantidad de objetivos se ingresó el número de acuerdo a lo establecido en la metodología COBIT, para la calificación porcentual por procesos se realizó un enlace con la tabla de evaluación por objetivos de control multiplicando lo obtenido en la columna peso del objetivo por lo obtenido en la columna calificación porcentual del objetivo, a este resultado se le agrega la sumatoria de las celdas siguientes del objetivo de control.

3. Evaluación por dominio (Ver tabla # 6) se utilizó las columnas dominios, cantidad de procesos y calificación porcentual del dominio. En la columna cantidad de procesos se ingresó el número que aplica según la metodología COBIT y para la calificación porcentual del dominio se aplicó un promedio de la sumatoria de los valores porcentuales de cada uno de los procesos tomando como referencia el anexo # 1.

Para la conclusión del cuadro general de COBIT se determinó que el promedio de cumplimiento del departamento de sistemas es igual a: la multiplicación de las columna “cantidad de procesos” por “calificación porcentual del dominio” más las celdas siguientes del dominio, dividido para los 34 procesos que suman en la metodología utilizada.

De acuerdo a la decisión tomada de manera grupal se estandarizó para la evaluación general de COBIT, dominios, procesos y objetivos de control el porcentaje >=60%

Page 118: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

118

para el cumplimiento aceptable y el porcentaje <60% para el cumplimiento no aceptable.

En la tabla y gráfico siguiente se detallan los valores obtenidos:

TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO

DE SISTEMAS A NIVEL GENERAL

EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL

PROMEDIO CUMPLIMIENTO 62% PROMEDIO NO CUMPLIMIENTO 38%

GRÁFICO 1: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En el análisis de cumplimiento se verifica que el departamento de sistemas obtuvo

un porcentaje de 62% considerado como un nivel aceptable, con relación al modelo

de madurez de COBIT se lo ubicaría en el nivel 2 (Repetible).

El promedio de los procesos no cumplidos están relacionados en un 38%, es decir

que aún falta complementar el desarrollo de más políticas, procedimientos,

Page 119: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

119

documentación, y capacitación al personal involucrado para controlar los procesos,

que permita reducir las brechas existentes con lo establecido por COBIT.

4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO

Para la evaluación por dominio se desarrolló la siguiente tabla y gráfico donde se

muestran los resultados de acuerdo a la aplicación del diagnóstico realizado de los

procesos respectivos.

TABLA 7: EVALUACIÓN POR DOMINIO

EVALUACIÓN POR DOMINIO DOMINIO # PROCESOS %

PLANEAR Y ORGANIZAR 10 68% ADQUIRIR E IMPLEMENTAR 7 69% ENTREGAR Y DAR SOPORTE 13 47% MONITOREAR Y EVALUAR 4 86%

GRÁFICO 2: EVALUACIÓN POR DOMINIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 120: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

120

ANÁLISIS:

Acorde a los resultados obtenidos se verifica que el de menor cumplimiento es el

dominio Entregar y Dar Soporte con un porcentaje de 47% lo que indica que el

departamento de sistemas no cumple en su totalidad con la entrega de los servicios

requeridos, que incluyen: prestación del servicio, administración de la seguridad,

continuidad y administración de los datos e instalaciones operativas.

4.1.2.1.1.3 RESULTADO FINAL DE LA EVALUACIÓN POR PROCESO

Para la evaluación final de los procesos de cada dominio se desarrolló la tabla

evaluación por procesos (Ver anexo # 1) cuyo resultado nos permite establecer los de

menor cumplimiento para realizar su respectivo análisis.

RESULTADO DE LOS PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR

Los resultados de los procesos del dominio Planear y Organizar se presentan en el

siguiente gráfico, con estos resultados se elaboró la tabla de evaluación por procesos

(Ver anexo # 1) para su posterior análisis:

GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 121: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

121

ANÁLISIS:

A continuación se presenta un análisis detallado de los procesos de menor

cumplimiento del dominio planear y organizar:

• Definir la arquitectura de la información, con un 18% indica que el

departamento de sistemas carece de una infraestructura tecnológica apropiada

para la implantación de tecnología eficiente en la comunicación de las TI.

• Determinar la dirección tecnológica, con un 43% representa un nivel no

aceptable considerando los cambios tecnológicos que se presentan y las

innovaciones que se dan en el tiempo lo que impide una buena gestión de los

sistemas de información.

• Administrar la calidad, con un 33% implica que el departamento de

sistemas no está realiza monitoreos continuos y revisiones internas - externas

del desempeño contra los estándares y prácticas establecidos.

• Evaluar y Administrar los riesgos de TI, con un 36% indica que no se

realiza una evaluación de riesgos y vulnerabilidades que evite exponer el

logro de las metas de la empresa, se debe alinear los riesgos informáticos y

los costos de la empresa para minimizar las inversiones, priorizar y planificar

opciones de mitigación y realizar un cálculo de los impactos comerciales.

Page 122: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

122

RESULTADO DE LOS PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR

Con el siguiente gráfico se muestra los procesos evaluados en el dominio Adquirir e

Implementar:

GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

El proceso Instalar y Acreditar Soluciones y Cambios con un 53% refleja que no se

adopta una metodología de prueba en las aplicaciones e infraestructura con el

propósito de disminuir los errores, y planear las liberaciones de nuevos procesos en

el departamento de sistemas.

Page 123: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

123

RESULTADO DE LOS PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE

Se detallan los procesos del dominio Entregar y Dar Soporte los cuáles han sido

evaluados en el siguiente gráfico:

GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Para este análisis se detallan a continuación los procesos de menor cumplimiento del

dominio Entregar y Dar Soporte:

• Definir y administrar los Niveles de Servicio, con un 53% representa que el

servicio brindado por el departamento de sistemas no es del todo aceptable lo

que indica que se deben establecer una definición de los niveles para

administrarlos de la manera más adecuada alineándolos con la estrategia del

negocio.

Page 124: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

124

• Administrar los servicios de Terceros, con un 58% el departamento no

cuenta con un control donde se asegure las tareas y responsabilidades de las

terceras partes que estén claramente definidas, que cumplan y satisfagan los

requerimientos del negocio.

• Administrar el desempeño y la Capacidad, con un 37% representa poco

interés del personal del departamento de brindar nuevas medidas de acción y

cambios para rescatar la capacidad y rendimiento de los recursos

implementados para alcanzar el desempeño deseado por la empresa.

• Garantizar la Continuidad del Servicio, con un 43% implica que el

departamento no realiza mejoras en las acciones a tomar para garantizar la

recuperación de los procesos en caso de interrupción y aplicar en forma

inmediata un plan de contingencia que permita mantener el servicio

disponible en el menor tiempo posible y acorde a los requerimientos.

• Garantizar la Seguridad de los Sistemas, con un 56% está por debajo del

límite de aceptación no se salvaguarda la información contra uso no

autorizado, divulgación, modificación, daño o pérdida.

• Educar y entrenar a los usuarios, con un 52% representa que la formación

que se da a los usuarios para el uso efectivo de la tecnología no está acorde a

las responsabilidades.

• Administrar la mesa de servicio y los incidentes, con un 30% los servicios

requeridos por los usuarios de la empresa no se atiende y/o despacha

eficientemente para desenvolverse adecuadamente en los diferentes procesos.

• Administrar la Configuración, con un 39% no se realiza una gestión

completa de todos los componentes de los servicios de TI para prevenir

alteraciones en los procesos donde deben estar bien definidos los roles y

responsabilidades de cada encargado del departamento de sistemas de la

empresa.

Page 125: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

125

• Administrar los Problemas, con un 0% no se investigan las causas

subyacentes de las alteraciones de los servicios de TI, que permitan

determinar posibles soluciones de la manera más eficaz para que no vuelvan a

ocurrir.

• Administrar los Datos, con un 21% el departamento de sistemas no cuenta

con procedimientos efectivos y documentados para administrar cada uno de

los procesos que permite asegurar la disponibilidad y seguridad de la

información.

Page 126: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

126

RESULTADO DE LOS PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR

El dominio Monitorear y Evaluar se compone de 4 procesos que son evaluados en el

gráfico siguiente:

GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

De acuerdo a la evaluación realizada en el dominio Monitorear y Evaluar todos los

procesos se encuentran en un promedio aceptable dentro de lo establecido con

COBIT cabe recalcar que en la evaluación realizada por objetivos de control

hubieron algunos que no cumplían con los parámetros los cuales serán analizados

posteriormente.

Page 127: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

127

4.1.2.1.1.4 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL

Para el diagnóstico de los objetivos de control en el departamento de sistemas en la

empresa EP se tomará en consideración la evaluación de los mismos cuyo valor es <

60. Se desarrolló la tabla “Evaluación por controles” (Ver anexo # 2) para obtener los

resultados los cuáles serán presentados a continuación:

PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI

Se detallan los objetivos de control que comprende el proceso definir un plan

estratégico de TI en el siguiente gráfico:

GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 128: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

128

ANÁLISIS:

Se verifica en el gráfico presentado anteriormente que el objetivo de control de

menor cumplimiento es alineación de TI con el negocio con un 50%, el departamento

no cuenta con la tecnología adecuada que permita buscar una ventaja competitiva

minimizando los rubros de la empresa.

PROCESO PO2 – DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN

El proceso definir la arquitectura de la información se muestra con sus respectivos

objetivos de control en el siguiente gráfico:

GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO PO2 – DEFINIR LA ARQUITECTURA DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Para el análisis se considera el proceso, debido a que todos los objetivos de control

son de menor cumplimiento indicándonos que el departamento de sistemas debe

Page 129: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

129

optar por un diseño estructural en entornos de información para facilitar la

comprensión y asimilación de las interfaces para los usuarios.

PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA

En el siguiente gráfico se detallan los objetivos de control de menor cumplimiento

que comprende el proceso determinar la dirección tecnológica.

GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Para el análisis se considera los de menor cumplimiento que los detallamos a

continuación:

• Monitoreo de tendencias y regulaciones futuras con un 0%, nos indica

que no existe un proceso contemplado en el plan de infraestructura

tecnológica de TI para monitorear las tendencias ambientales, tecnológicas,

de infraestructura, legales y regulatorias como recomienda COBIT.

Page 130: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

130

• Consejo de arquitectura de TI, con un 0% el departamento no cuenta con

un consejo de arquitectura que establezca un control prioritario para el control

de las TI donde se vincule a progresos para una dirección adecuada en la

empresa.

PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Definiremos en el siguiente gráfico los objetivos de control de menor cumplimiento

del proceso definir los procesos, organización y relaciones de TI.

GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 131: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

131

ANÁLISIS:

A continuación detallaremos los objetivos de control:

• Comité Estratégico de TI, con un 0% el departamento de sistemas no cuenta

con un consejo estratégico de TI que asegure el manejo adecuado de la

dirección estratégica de la empresa.

• Comité Directivo de TI, con un 0% no se cuenta con un comité directivo de

TI que permita dar seguimiento al avance de los proyectos y resolver los

conflictos de recursos, así mismo monitorear los niveles de servicios y las

mejoras del servicio.

• Responsabilidad de Aseguramiento de Calidad de TI, con un 0% no se

asignan responsabilidades para asegurar la calidad del grupo de sistemas y

satisfacer los requerimientos del negocio.

• Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento, con un

14% no se mantiene un control de los riesgos de TI que ocasionan pérdidas

de la información, se debe mantener la integridad de los datos para asegurar

los objetivos del negocio.

• Propiedad de Datos y de Sistemas, con un 33% el departamento no cuenta

procedimientos y herramientas que permitan enfrentar responsabilidades de

propiedad sobre los datos y los sistemas de información.

• Relaciones, con un 50% no se cuenta con una estructura óptima de enlace y

coordinación entre la función de TI y otros interesados dentro y fuera como

por ejemplo el consejo directivo, ejecutivos, unidades de negocio,

proveedores.

Page 132: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

132

PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI

A continuación se detallan los objetivos de control del proceso Administrar la

Inversión de TI.

GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Para el análisis se considera los de menor cumplimiento lo que detallamos a

continuación:

• Prioridades dentro del Presupuesto de TI, con un 33% no cuenta con un

proceso para la toma de decisiones para dar prioridades a la asignación de

recursos de TI para proyectos de operaciones y mantenimiento.

• Administración de Beneficios, con un 33% no cuenta con un proceso de

monitoreo de beneficios que contengan reportes para mejorar la contribución

de TI.

Page 133: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

133

PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA En el siguiente gráfico se detalla los objetivos de control de menor cumplimiento que

abarca en el proceso comunicar las aspiraciones y la dirección de la gerencia.

GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA

GERENCIA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En el proceso se evaluó cada objetivo donde se puede determinar que el objetivo de

control con menor porcentaje de cumplimiento es:

• Comunicación de los Objetivos y la Dirección de TI, con un 50% los

objetivos del departamento no son comunicados adecuadamente a los

usuarios de la organización.

Page 134: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

134

PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI

Del estudio realizado al proceso Administrar Recursos Humanos de TI, se detallan

los objetivos de control en el siguiente gráfico.

GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

A continuación se realiza un detalle de los objetivos con menor cumplimiento:

• Entrenamiento del Personal de TI, con un 0% el departamento de recursos

humanos de la empresa no cuenta con la orientación necesaria al momento de

la contratación del personal del departamento de sistemas para medir su

conocimiento, aptitud, responsabilidad, conciencia sobre la seguridad, al

nivel requerido para alcanzar las metas del negocio.

• Dependencia sobre los Individuos, con un 50% no cuenta con la

capacitación de los usuarios claves de cada departamento en cuanto al uso de

las tecnologías para poder cumplir con los procesos de la empresa.

Page 135: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

135

PROCESO PO8 - ADMINISTRAR LA CALIDAD

A continuación se presenta el gráfico donde se muestra el resultado de la evaluación

de los objetivos de control del proceso de Administrar la Calidad.

GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

La evaluación de cada objetivo de control refleja que cinco de los seis objetivos de

este proceso, tienen el menor porcentaje de cumplimiento y son:

• Sistema de Administración de Calidad, con un 50% establece que no

cuentan con políticas o modelos que proporcionen un enfoque estándar con

respecto a la administración de la calidad y que estén alineados con los

requerimientos del negocio, la estructura organizacional para la

administración de la calidad no cubre todas las responsabilidades.

Page 136: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

136

• Estándares y Prácticas de Calidad, con un 50% refleja que no identifican y

mantienen estándares, procedimientos y prácticas para los procesos claves de

TI para orientar a la organización hacia el cumplimiento del QMS.

• Estándares de Desarrollo y Adquisición, con un 13% revela que no

mantienen estándares para todo desarrollo y adquisición que siga el ciclo de

vida que incluya la aprobación en puntos claves basados en criterios de

aceptación acordados.

• Mejora Continua, con un 0% demuestra que no se mantiene ni comunica

con regularidad un plan global de calidad que promueva el fortalecimiento

del área.

• Medición, Monitoreo y Revisión de la Calidad, con un 0% indica que no

definen, planean e implementan mediciones para monitorear el cumplimiento

continuo del QMS, así como el valor que éste proporciona.

Page 137: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

137

PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI

En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de

control del proceso Evaluar y Administrar los Riesgos de TI.

GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En este proceso los seis objetivos de control que lo conforman tienen un menor

porcentaje de cumplimiento, lo cual se detalla a continuación:

• Marco de Trabajo de Administración de Riesgos, con un 50% demuestra

que el marco de trabajo de administración de riesgos de TI no está alineado al

marco de trabajo de administración de riesgos de la organización.

• Establecimiento del Contexto del Riesgo, con un 0% indica que no tienen

establecido un contexto en el cual el marco de trabajo de evaluación de

riesgos garantice los resultados apropiados.

Page 138: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

138

• Identificación de Eventos, con un 50% revela que los riesgos relevantes no

son registrados, lo que dificulta identificar los eventos para reducir el impacto

y conservar el potencial del negocio.

• Evaluación de Riesgos de TI, con un 50% refleja que la evaluación de los

riesgos de TI no se la hace periódicamente y en forma apropiada.

• Respuesta a los Riesgos, con un 50% implica que el proceso de respuesta a

riesgos no establece controles efectivos que mitiguen la exposición en forma

continua y que identifique estrategias para evitar, reducir, compartir o aceptar

riesgos así como determinar responsabilidades dentro del departamento.

• Mantenimiento y Monitoreo de un Plan de Acción de Riesgos, con un 50%

muestra que las actividades de control de todos los niveles que dan

respuestas a los riesgos no están debidamente priorizadas, mantenidas y

monitoreadas.

Page 139: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

139

PROCESO PO10 - ADMINISTRAR PROYECTOS

La evaluación de los objetivos de control del proceso de Administrar Proyectos se

detalla en el siguiente gráfico:

GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

La evaluación de los 10 objetivos de control que conforman el proceso Administrar

Proyectos nos muestra que están por encima del porcentaje establecido como nivel

de cumplimiento.

La administración de proyectos en la empresa EP cumple con los parámetros que

permiten que su ejecución asegure la calidad de los entregables.

Page 140: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

140

DOMINIO ADQUIRIR E IMPLEMENTAR

PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS

En el siguiente gráfico se detalla el resultado de la evaluación de los objetivos de

control del proceso Identificar Soluciones Automatizadas.

GRÁFICO 17: OBJETIVOS DE CONTROL DEL PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

De los cuatro objetivos de control que conforman este proceso solo uno, que

corresponde al Estudio de Factibilidad y Formulación de Cursos de Acción

Alternativos tiene un 0% lo que indica que no realizan estudios de factibilidad para

la implementación de requerimientos como se define en los estándares de desarrollo

y tampoco identifican soluciones alternas que sean rentables para la organización.

Page 141: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

141

PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO

El resultado de la evaluación de los objetivos de control que conforman el proceso

adquirir y mantener software aplicativo se presentan en el siguiente gráfico.

GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

La evaluación de cada uno de los 10 objetivos que conforman este proceso revela

que tres de ellos obtuvieron menor porcentaje de cumplimiento y son:

• Diseño de Alto Nivel, con un 38% indica que para la adquisición de software,

no se tiene en cuenta las directivas tecnológicas y la arquitectura de

información de la organización y que la incompatibilidad técnica o lógica no

es evaluada.

• Aseguramiento de la Calidad del Software, con un 0% demuestra que no se

cuenta con un plan de aseguramiento de calidad y que el desarrollo e

implementación de recursos no están acordes a las políticas y procedimientos

de calidad de la organización.

Page 142: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

142

• Mantenimiento de Software Aplicativo, con un 50% significa que no se

desarrollan estrategias para un buen mantenimiento de las aplicaciones del

software.

PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA Con la evaluación de los objetivos de control del proceso Adquirir y mantener

infraestructura tecnológica se pudo determinar los objetivos de menor cumplimiento

como se muestra en el siguiente gráfico:

GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Este proceso está conformado por cuatro objetivos de control de los cuales el de

menor cumplimiento es el que corresponde al Mantenimiento de la Infraestructura

que obtuvo un 50% lo que implica que no tienen un plan de mantenimiento bien

definido en lo referente al control de cambios en la infraestructura tecnológica que

garantice que las aplicaciones críticas de la empresa se vean afectadas en su

desempeño.

Page 143: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

143

PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO

Facilitar la operación y el uso hace referencia a cuatro objetivos de control los cuales

no todos pasan el porcentaje de cumplimiento, en el siguiente gráfico se detalla el

porcentaje de cumplimiento.

GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Dos de los objetivos de control de este proceso tienen un porcentaje de menor

cumplimiento y son:

• Plan para Soluciones de Operación, con un 50% que refleja la ausencia de

un plan que permita identificar y documentar los aspectos técnicos así como

la capacidad de operación y los niveles de servicios requeridos. Actualmente

solo a nivel de aplicativos desarrollan manual de usuarios y manual técnico

• Transferencia de Conocimiento al Personal de Operaciones y Soporte,

con un 57% lo que indica que existe disponibilidad de manuales efectivos de

Page 144: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

144

usuario y de operación, así como entrenamiento necesario al personal

involucrado incluyendo la gerencia, para el correcto uso del sistema. La base

de conocimientos está en proceso.

PROCESO AI5 - ADQUIRIR RECURSOS DE TI

En el gráfico siguiente se detalla la evaluación de los objetivos de control del proceso

Adquirir recursos de TI.

GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO AI5 - ADQUIRIR RECURSOS DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

La valoración de los cuatro objetivos de control de este proceso nos revela que todos

los objetivos superan el porcentaje aceptable de cumplimiento, lo que refleja que se

aplican políticas y procedimientos para la adquisición de las TI y que la relación con

los proveedores se maneja en forma estratégica cuidando todos los aspectos.

Page 145: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

145

PROCESO AI6 - ADMINISTRAR CAMBIOS

El gráfico que se muestra a continuación detalla la evaluación de los objetivos de

control del proceso Administrar Cambios.

GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO AI6 - ADMINISTRAR CAMBIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

De los cinco objetivos de control que conforman este proceso, dos no alcanzan el

porcentaje aceptable de cumplimiento y son:

• Cambios de Emergencia, con un 33% lo que hace referencia a que no hay un

proceso establecido para estos casos, aunque si se documenta y se realizan las

pruebas correspondientes, falta el desarrollo y aplicación de procedimientos.

• Seguimiento y Reporte del Estatus de Cambio, con un 0% que indica que

no hay un sistema que administre los cambios y actualice su estatus y que

esté integrada con la administración del negocio.

Page 146: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

146

PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS

En el gráfico que se presenta a continuación se muestra el resultado de la evaluación

de los objetivos de control del proceso Instalar y Acreditar Soluciones y Cambios.

GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Este proceso está compuesto de nueve objetivos de control, cinco de los cuales

obtuvieron un porcentaje de menor cumplimiento y son:

• Entrenamiento, con un 30% indica que no existe un plan definido para el

entrenamiento del personal y que las indicaciones básicas que reciben de

acuerdo al requerimiento no es suficiente,

• Plan de Prueba, con un 30% refleja la inexistencia de un plan de pruebas

que defina roles, responsabilidades y criterios de entrada y salida, a pesar de

que si se realizan pruebas estas no contempla lo recomendado en un plan.

Page 147: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

147

• Ambiente de Prueba, con un 50% implica que aunque cuentan con un

ambiente de prueba, este no está basado en un estándar pero si cuidan de no

afectar los datos.

• Conversión de Sistemas y Datos, con un 0% indica que no cuentan con un

plan de conversión de datos y migración de infraestructuras y una

metodología de prueba para que las soluciones de aplicaciones e

infraestructura esté libre de errores.

• Pruebas de Cambio, con un 33% muestra que a pesar que en las pruebas de

cambio se considera la seguridad y el desempeño el no contar con un plan de

pruebas las acciones que se tomen son inconsistentes.

Page 148: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

148

DOMINIO ENTREGAR Y DAR SOPORTE

PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO Se muestra la evaluación de los objetivos del proceso Definir y Administrar los

niveles de Servicios en el siguiente gráfico:

GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

De los seis objetivos de control que conforman el proceso Definir y Administrar los

niveles de servicio, los de menor cumplimiento son los cinco que se detallan a

continuación:

• Marco de Trabajo de la Administración de los Niveles de Servicios con un

21% refleja la inexistencia de un marco de trabajo que permita la alineación

de los servicios claves de TI con la estrategia del negocio.

Page 149: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

149

• Acuerdos de Niveles de Servicios, con un 50% muestra que a pesar de que a

nivel de aplicaciones cuentan con SLAs, no es suficiente para asegurar la

alineación de TI con los objetivos del negocio.

• Acuerdos de Niveles de Operación, con un 50% indica que no consideran

un estándar para que los acuerdos de niveles de operación especifiquen en

términos claros los procesos para entregar los servicios que soporten los

SLAs,

• Monitoreo y Reporte del Cumplimiento de los Niveles de Servicios, con

un 50% hace referencia a que no se monitorean en forma adecuada el

cumplimiento de los niveles de servicio mantener monitoreado

continuamente los criterios de desempeño, así mismo y solo se verifican en

el sistema los nuevos requerimientos, se hacen informes pero los responsables

no ingresan la información por lo tanto no existen estadísticas para analizar

tendencias.

• Revisión de los Acuerdos de Niveles de Servicios y de los Contratos, con

un 50% indica que la revisión de los acuerdos de niveles de servicio es

informal y solo se lo hace a proveedores externos lo que asegura parcialmente

su efectividad.

Page 150: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

150

PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS

En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de

control del proceso Administrar los servicios de terceros:

GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En el resultado de la evaluacion de los objetivos de control de este proceso se

verifica que dos de ellos tienen un menor cumplimiento y estos son:

• Identificación de Todas las Relaciones con Proveedores, con un 13%

señala que la identificación y categorización de los servicios del proveedor no

está estructurada, es insuficiente.

• Monitoreo del Desempeño del Proveedor, con un 50% que indica que se

monitorea el desempeño del proveedor aunque no existe un proceso definido.

Page 151: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

151

PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD

El gráfico que se muestra a continuación detalla la evaluación de los objetivos de

control del proceso Administrar el desempeño y la capacidad.

GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En la evaluación de los cinco objetivos de control que conforman este proceso se

observa que los que tienen el menor cumplimiento son:

• Capacidad y Desempeño Actual, con un 0% indica que no se revisa en

forma regular la capacidad y el desempeño de los recursos de TI para

verificar si alcanzan los niveles de servicios acordados.

• Capacidad y Desempeño Futuros, con un 0% refleja que no se hace una

proyección de la capacidad y desempeño de los recursos de TI, ni se analizan

los excesos de capacidad para optimizar su uso.

Page 152: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

152

• Disponibilidad de Recursos de TI, con un 50% demuestra que toman

medidas para que los recursos de TI cumplan con su capacidad y desempeño

pero a su vez no cuentan con un plan de contingencia implantado.

• Monitoreo y Reporte, con un 50% implica que la política que se aplica de

revisar cada dos años el desempeño y la capacidad de los recursos de TI

representa un estado de poca calidad en el servicio y en la adquisición de los

recursos.

Page 153: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

153

PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO

En el gráfico siguiente se detallan los objetivos de control del proceso Garantizar la

Continuidad del Servicio y su evaluación de cumplimiento:

GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En este análisis se consideran los objetivos de control críticos del proceso, los cuales

se detallan a continuacion:

• Planes de Continuidad de TI, con un 0%, nos demuestra que no existen

planes de continuidad lo cual significa que no están preparados para el

impacto que se produciría por una interrupción mayor.

• Recursos Críticos de TI, con un 0% implica que no están identificados los

puntos más vulnerables de TI ni cuentan con procedimientos para asegurar la

continuidad.

Page 154: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

154

• Pruebas del Plan de Continuidad de TI, con un 50% revela que al no haber

plan de continuidad de TI tampoco se pueden realizar pruebas y que

garantizan la continuidad de TI basándose en la descripción de funciones que

están en el manual de procedimientos.

• Entrenamiento del Plan de Continuidad de TI, con un 20% demuestra que

el personal involucrado no recibe regularmente el entrenamiento adecuado en

caso de incidente o desastre, pero que cada uno si conoce sus

responsabilidades.

• Distribución del Plan de Continuidad de TI, con un 50% determina que las

reuniones que se realizan con el departamento de desarrollo organizacional

para definir estrategias en caso de emergencia, cumplen a medias con lo que

significa contar con un plan de continuidad probado y debidamente

comunicado.

• Recuperación y Reanudación de los Servicios de TI, con un 25% implica

que las acciones para recuperación y reanudación de los servicios de TI no

son planeadas y solo en el momento que ocurren los eventos se improvisan

las acciones a seguir.

• Almacenamiento de Respaldos Fuera de las Instalaciones, con un 30% es

decir que la información es respaldada en el sistema, de la base de datos se lo

hace diariamente y cada usuario respalda su información semestralmente. No

existe almacenamiento fuera de las instalaciones.

• Revisión Post Reanudación, con un 50% representa que si hacen revisiones

luego de una interrupción a pesar de no contar con un plan de continuidad de

TI.

Page 155: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

155

PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS

En el gráfico siguiente se muestran el resultado de la evaluación de los objetivos de

control del proceso garantizar la seguridad de los sistemas.

GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Se puede determinar que en este proceso los objetivos de control de menor

cumplimiento son los siguientes:

• Administración de la Seguridad de TI, con un 30% indica que la

administración de la seguridad, no está alineada con los requerimientos del

negocio.

• Plan de Seguridad de TI, con un 50% implica que no existe un plan de

seguridad de TI, pero si hacen una consideración de la infraestructura de TI

con los requerimientos del negocio.

Page 156: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

156

• Administración de Cuentas del Usuario, con un 0% demuestra que no

existen procedimientos para la administración de cuentas de usuario, no

tienen manuales de usuario, tampoco criterios para la creación de cuentas de

usuario, se basan en los procedimientos de soporte.

• Definición de Incidente de Seguridad, con un 0% es decir que no existen

procedimientos establecidos, cuando existe mal uso de la red solo bloquean el

problema y lo comunican al jefe y luego se toman medidas correctivas.

• Protección de la Tecnología de Seguridad, con un 50% refleja que la

seguridad no está cubierta en su totalidad, solo a nivel interno.

• Intercambio de Datos Sensitivos, con un 50% muestra que solo protegen la

web por medio de un proxy, no tienen protección para el correo electrónico.

Page 157: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

157

PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS

En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso

Identificar y asignar costos.

GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En los cuatro objetivos de control que conforman este proceso se identificó que el de

menor cumplimiento es:

DS6.1 Definición de Servicios con un 50% indica que se los costos de TI son

identificados en términos globales pero no están clasificados.

Page 158: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

158

PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS

Con el siguiente gráfico se muestra la evaluación de los objetivos de control del

proceso Educar y entrenar a los usuarios.

GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Este proceso consta de tres objetivos de control y en la evaluación los que obtuvieron

el menor cumplimiento son:

• Identificación de Necesidades de Entrenamiento y Educación, con un 57%

implica que no cuentan con un programa definido de entrenamiento, pero que

si incluyen la implementación de nuevo software (BAAN) y por medio de

Recursos Humanos se certifican habilidades y competencias en el personal

seleccionado.

• Evaluación del Entrenamiento Recibido, con un 0% demuestra que al no

contar con un programa definido de entrenamiento no se realizan las

evaluaciones necesarias luego de una capacitación que contribuirían a futuro

en nuevos planes de estudio o de entrenamiento.

Page 159: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

159

PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso

Administrar la mesa de servicio y los incidentes.

GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Se evaluó cada objetivo de este proceso determinando que los que obtuvieron el

menor porcentaje de cumplimiento son:

• Mesa de Servicios, con un 0% que implica que no tienen procedimientos de

monitoreo basados en los SLAs, que permitan registrar, comunicar, atender y

analizar todas las llamadas e incidentes reportados.

• Escalamiento de Incidentes, con un 0% indica que no han desarrollado

procedimientos basados en los acuerdos de los SLAs, se escalen los

problemas no resueltos en primera instancia otorgando una solución alterna.

Page 160: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

160

• Cierre de Incidentes, con un 0% nos revela que los incidentes no son

registrados apropiadamente y tampoco se confirma cual fue la acción tomada

y acordada con el cliente.

• Análisis de Tendencias, con un 50% refleja que no se emiten reportes de la

actividad de la mesa de servicios que permita a la gerencia medir su

desempeño y los tiempos de respuesta, así como llevar el registro de la causa

raíz de los incidentes y su recurrencia. Y de esta manera identificar cuáles son

los problemas más comunes y mejorar el servicio.

PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN

La evaluación obtenida de los objetivos de control del proceso Administrar la

Configuración se presenta en el siguiente gráfico:

GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 161: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

161

ANÁLISIS:

El resultado de la evaluación de los objetivos de control críticos de este proceso son:

• Repositorio y Línea Base de Configuración, con un 25% indica que carecen

de una herramienta de soporte y un repositorio que contenga la información

relevante. Tampoco existen procedimientos para el monitoreo y cambios que

realizan en la configuración.

• Identificación y Mantenimiento de Elementos de Configuración, con un

0%, revela que no cuentan con procedimientos que soporten la gestión de

cambios.

• Revisión de Integridad de la Configuración, con un 33% demuestra que las

revisiones del software instalado que realizan cada seis meses no es suficiente

para alcanzar el cumplimiento de este objetivo ya que lo hacen de manera

informal, es decir que no se basan en un procedimiento bien definido y

establecido.

Page 162: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

162

PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS

En el gráfico siguiente se presenta la evaluación de los objetivos de control del

proceso Administrar los Problemas.

GRÁFICO 33: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

En la evaluación de este proceso los cuatro objetivos de control que lo conforman no

alcanzan el porcentaje aceptable de cumplimiento, ya que tienen un 0% lo que

permite identificar que no existe una adecuada administración de los problemas

desde contar con procesos o procedimientos para identificar los incidentes hasta el

cierre del mismo pasando por determinar la causa raíz.

Page 163: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

163

PROCESO DS11 – ADMINISTRAR LOS DATOS

En el siguiente gráfico se muestra la evaluación de los objetivos de control del

proceso Administrar los datos:

GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Los objetivos de control con menor porcentaje de cumplimiento son:

• Requerimientos del Negocio para Administración de Datos, con un 25%

nos muestra que no existe un seguimiento adecuado para que el recibimiento

y procesamiento de los datos sea oportuno, y no se soportan los reinicios y los

reprocesos.

Page 164: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

164

• Acuerdos de Almacenamiento y Conservación, con un 50% relaciona que

no existen procedimientos para el archivo, almacenamiento y retención de los

datos, solo se hacen respaldos de información y únicamente lo que indica el

usuario cuando realizan mantenimiento.

• Sistema de Administración de Librerías de Medios, con un 0% demuestra

que tampoco para este objetivo están establecidos los procedimientos para

mantener un inventario de medios almacenados y archivados que permitan

asegurar su usabilidad e integridad.

• Eliminación, con un 0% implica la inexistencia de procedimientos para la

protección de datos y software que asegure los requerimientos del negocio.

• Respaldo y Restauración, con un 50% indica que los procedimientos para el

respaldo de los sistemas, aplicaciones, datos y documentación que vayan de

la mano con el plan de continuidad y los requerimientos del negocio al no

estar documentados impide verificar su real cumplimiento.

• Requerimientos de Seguridad para la Administración de Datos, con un

0% establece que no se tienen desarrolladas políticas y procedimientos para la

restauración de datos durante todo el ciclo de vida.

Page 165: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

165

PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO

A continuación se detalla la evaluación de los objetivos de control del proceso

Administrar el Ambiente Físico como lo muestra el siguiente gráfico:

GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

La Administración de Instalaciones Físicas con 50% implica que falta implementar

una adecuada administración para estos componentes necesarios para que el

ambiente físico en el que se desarrollan las TI se complemente con los otros

objetivos de control que permitan que el proceso alcance el nivel de cumplimiento

deseado.

Page 166: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

166

PROCESO DS13 – ADMINISTRAR LAS OPERACIONES

Se muestra en el siguiente gráfico la evaluación de los objetivos de control que

forman parte del proceso Administrar las operaciones:

GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Los objetivos de menor cumplimiento de este proceso son los que se detallan a

continuación:

• Procedimientos e Instrucciones de Operación, con un 50% demuestra la

falta de procedimientos para el manejo de las operaciones de TI y que solo se

basan en el desempeño del personal a cargo de las actividades relacionadas

con las TI.

Page 167: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

167

• Monitoreo de la Infraestructura de TI, con un 0% revela la falta de

procedimientos definidos ya que de manera empírica realizan el monitoreo de

la infraestructura de TI.

• Documentos Sensitivos y Dispositivos de Salida, con un 50% implica que

esta actividad no se administra apropiadamente y lo activos de TI no están

asegurados en su totalidad.

Page 168: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

168

DOMINIO MONITOREAR Y EVALUAR

ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI

En el siguiente gráfico se detalla la evaluación de los objetivos de control que

conforman el proceso Monitorear y evaluar el desempeño de TI.

GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

El Enfoque del Monitoreo con un 0% es el único objetivo de control que no alcanza

el nivel de cumplimiento aceptable en vista de que no cuentan con un marco de

trabajo de monitoreo general, tampoco tienen un proceso para medir la solución y la

entrega de servicios de TI y monitorear la contribución de TI al negocio.

Page 169: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

169

PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO

En el siguiente gráfico se detallan los objetivos de control del proceso Monitorear y

Evaluar el Control Interno.

GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

El Control de Auto Evaluación, con 0% demuestra que no tienen programas de

auto evaluación y solo se basan en los resultados de las auditorías internas y externas.

Page 170: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

170

PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO

A continuación se detalla el gráfico con los objetivos de control del proceso

Garantizar el Cumplimiento Regulatorio.

GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Se puede verificar que después del análisis desarrollado en este proceso, los objetivos

de control que lo conforman cumplen con el 100% lo que indica que por medio del

departamento legal de la empresa se toman todas las medidas para garantizar el

cumplimiento con las regulaciones internas y externas.

Page 171: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

171

PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI

En el gráfico siguiente se muestra la evaluación de los objetivos de control

pertenecientes al proceso Proporcionar Gobierno de TI.

GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

ANÁLISIS:

Los objetivos de control con menor porcentaje de cumplimiento en este proceso son:

• Alineamiento Estratégico, con un 38% revela que la falta de comunicación

con los directivos sobre temas estratégicos de TI no les permite facilitar la

alineación de TI con el negocio y tampoco tomar decisiones para la obtención

de los beneficios provenientes de las inversiones habilitadas con TI.

• Administración de Riesgos, con un 0% indica que no se evalúan ni reportan

los riesgos relacionados con TI así como su impacto. Tampoco se define el

nivel de riesgo de TI a través de un consejo directivo que asegure que el

riesgo actual no exceda el riesgo aceptable de dirección.

Page 172: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

172

4.1.2.1.1.5 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO

RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO En el siguiente gráfico se detallan los 96 objetivos de control con menor

cumplimiento, es decir los que tuvieron un resultado <60% establecido como nivel

aceptable.

GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 173: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

173

ANÁLISIS:

Mediante la evaluación realizada a nivel de los 210 objetivos de control de COBIT se

obtiene el resultado de 96 objetivos de control de menor cumplimiento (<60) y 114

objetivos de control (>=60) lo que indica que se encuentran en un nivel aceptable de

acuerdo a lo que establece la metodología.

EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS

Los 37 objetivos de control considerados críticos porque obtuvieron 0% de

cumplimiento se registra en el gráfico siguiente:

GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS

Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)

Elaborado: Las Autoras

Page 174: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

174

ANÁLISIS:

En el gráfico se puede verificar que solo están detallados todos los objetivos críticos

que tienen un porcentaje de 0% de los cuales se dieron a conocer al jefe del

departamento de TI quien escogió cinco de estos objetivos para que sean

desarrolladas las políticas.

4.1.3 EVALUACIÓN DE RIESGOS DE TI

Para la evaluación de riesgos de TI nos hemos basado en el método DELPHI ya que

nos permite la categorización individual de las amenazas a que están expuestos los

sistemas computarizados y de los objetos de riesgo que comprenden los sistemas, con

el fin de identificar las áreas de alto, medio y bajo riesgo para minimizar sus efectos.

Para la realización de la matriz de identificación de los niveles de riesgo se coordinó

con cuatro personas del departamento de sistemas para:

1. Definir amenazas y objetos del sistema que detallaremos en la siguiente tabla:

TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL

DEPARTAMENTO DE SISTEMAS

Elaborado: Las Autoras

Page 175: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

175

2. Aplicar el formato amenazas y objetos para su evaluación respectiva. (Ver

anexo # 5)

3. Recopilar datos para el registro en la tabla # 9 (comparación de categorías por

amenazas) y la tabla # 10 (comparación de categorías por objetos) de acuerdo

a la evaluación realizada por cada uno de los colaboradores del departamento

de sistemas. (Ver anexos # 7,8,9 y 10)

TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR AMENAZAS

Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.175, 1992)

Elaborado: Las Autoras

ANÁLISIS:

Las amenazas causan pérdidas o daños a los activos de la empresa y colocan en

riesgo la integridad, confidencialidad y disponibilidad de la información. Las

amenazas pueden ser causadas por: desastres naturales, desastres no naturales, causas

Page 176: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

176

internas o externas, pero siempre serán constantes y pueden ocurrir en cualquier

momento, el objetivo es impedir impactos al negocio.

En la tabla anterior podemos verificar que el índice de mayor riesgo es Violación de

privacidad lo que indica que existe una vulnerabilidad de la seguridad de las redes de

la información de la empresa, lo que se recomienda es implementar: políticas y guías

por el uso indebido de la información, un sistema de detección de intrusiones de host,

capacitación constante a los usuarios sobre los peligros que involucra abrir páginas

electrónicas no autorizadas.

En la siguiente tabla se detallan los resultados obtenidos de la evaluación de riesgos

por objetos:

TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR OBJETOS

Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.181, 1992)

Elaborado: Las Autoras

Page 177: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

177

ANÁLISIS:

En la evaluación realizada anteriormente verificamos que el objeto a analizar son los

programas debido a que presentan un mayor índice de riesgo lo que implica que la

persona encargada de la seguridad debe controlar el manejo de la información

proporcionada a los diferentes usuarios de la empresa para evitar fraudes internos o

externos.

En la siguiente tabla se detalla la matriz resultado amenazas/objetos aplicados en el

departamento de sistemas para su posterior análisis:

TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS

Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.184, 1992)

Elaborado: Las Autoras

ANÁLISIS:

La combinación de las dos categorizaciones permite realizar un control de los riesgos

colocando los totales de amenazas/objetos en orden de mayor a menor, seguidamente

se multiplican cada uno de los valores para obtener el nivel de riesgo/sensibilidad de

las celdas de acuerdo al producto. Como se observa en la tabla anterior cada color

Page 178: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

178

indica la repetición de los valores que al final solo uno será considerado, es decir el

repetido no será tomado en cuenta para la definición de los niveles

riesgo/sensibilidad de alto, medio y bajo riesgo.

Para obtener los resultados de los niveles de riesgo/sensibilidad se elaboró la tabla #

12 Definición de los niveles de riesgo/sensibilidad de TI.

TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD DE TI

Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.183, 1992)

Elaborado: Las Autoras

ANÁLISIS:

Para segmentar los niveles de riesgo/sensibilidad se realizó una tabla donde se ubicó

los valores repetidos de la multiplicación de amenazas/objetos de mayor a menor con

el número de repeticiones, además el número total de celdas de la matriz. Para dividir

las celdas en regiones de mayor, mediano y menor riesgo se realizó la resta del total

de celdas con el total de las repeticiones dividido para cuatro (= ((48-12)/4)), dando

un total de nueve (9) para determinar los siguientes rangos:

Page 179: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

179

ALTO RIESGO = De 1 a 9 celdas

MEDIANO RIESGO = De 10 a 27 celdas

BAJO RIESGO = De 28 a 36 celdas

En la siguiente tabla se verifica las áreas de alto, mediano y bajo riesgos clasificados

por color:

TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO

AMENAZAS PÉRDIDA DE DATOS ERRORES DESASTRE FÍSICO ACCESO ILEGAL ROBO VIOLACIÓN DE PRIVACIDAD

OBJETOS 14 13 11 10 7 5ARCHIVOS DE

BASES DE DATOS 294 273 231 210 147 105

21 1 2 6 8 18 23

INFRAESTRUCTURA 266 247 209 190 133 95

19 3 4 9 11 20 25COMPUTADORAS/

DISCOS 238 221 187 170 119 85

17 5 7 12 14 22 27

REPORTES 210 195 165 150 105 75

15 8 10 16 17 23 29CIRCUITOS DE

COMUNICACIÓN 210 195 165 150 105 75

15 8 10 16 17 23 29

TERMINALES 182 169 143 130 91 65

13 13 15 19 21 26 31TERMINAL DE OPERACIÓN 98 91 77 70 49 35

7 24 26 28 30 34 35

PROGRAMAS 70 65 55 50 35 25

5 30 31 32 33 35 36

MATRIZ DE IDENTIFICACIÓN DE LOS NIVELES DE RIESGO

ALTO RIESGO De 1 a 9 celdas 9

MEDIANO RIESGO De 10 a 27 celdas 18 BAJO RIESGO De 28 a 36 celdas 9

Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.186, 1992)

Elaborado: Las Autoras

Nota: Las celdas con valor repetido se las considera una sola vez para la numeración de los niveles de riesgo.

Page 180: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

180

ANÁLISIS:

Se considera como nivel de alto riesgo, las amenazas/objetos que se encuentran en

las celdas numeradas del 1 al 9. Con el resultado del trabajo realizado, se recomienda

diseñar y documentar controles a nivel preventivo, detectivo y correctivo de acuerdo

con el área seleccionada para minimizar sus efectos en el negocio. El análisis con

respecto a COBIT identifica al objetivo de control PO4.8 (Responsabilidad sobre el

riesgo, la seguridad y el cumplimiento para implementar prácticas de supervisión)

como el objetivo con el que se pueda cerrar la brecha existente, ya que permite

evaluar si todo el personal del departamento de sistemas cuenta con los

conocimientos adecuados para llevar a cabo las responsabilidades de los servicios

brindados a la empresa.

4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS

OBJETIVOS DE CONTROL CRÍTICOS

En la realización de esta propuesta el departamento de sistemas seleccionó 5 objetivos críticos acorde a los resultados obtenidos en el diagrama, los cuales se detallan a continuación:

1. Política para el Monitoreo de tendencias y regulaciones futuras.

2. Política del Comité estratégico de TI.

3. Política de Estudio para la factibilidad de cursos de acción.

4. Política de Continuidad de TI.

5. Política de los Recursos críticos.

Page 181: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

181

POLÍTICA PARA EL MONITOREO DE TENDENCIAS Y REGULACIONES FUTURAS

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Página 1 de 1

I. OBJETIVO

Asegurar que los servicios de información mantengan un monitoreo continuo de las tendencias futuras y condiciones regulatorias para que sean considerados en el desarrollo y mantenimiento del plan de infraestructura tecnológica.

II. ALCANCE

Estas políticas deben ser cumplidas por todo el personal de TI.

III. POLÍTICAS

a) Considerar en el plan de infraestructura tecnológica las tendencias ambientales y de la tecnología presente y futura así como las legales y regulatorias.

b) Establecer estándares de tecnología que sean consistentes con el plan de infraestructura tecnológica.

c) Definir procedimientos para la evaluación y monitoreo de las tendencias y regulaciones futuras

d) Identificar las inconsistencias en el Modelo de Arquitectura de Información y en el Modelo de Datos Corporativo con el fin de precautelar la integridad de los datos.

Elaborado por: Jefe de Sistemas

Aprobado por: Gerente General

Page 182: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

182

POLÍTICA DEL COMITÉ ESTRATÉGICO DE TI

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Página 1 de 2

I. OBJETIVO

Asegurar la adecuada gobernabilidad de las tecnologías de información y

asesorar a la Gerencia General en la toma de decisiones.

II. ALCANCE

Estas políticas deben ser cumplidas por todo el personal de TI.

III. POLÍTICAS

a) Establecer las prioridades de TI, comunicarlas en forma clara al personal

involucrado y cuidar que no existan desviaciones de estas prioridades para

que no se afecte negativamente el cumplimiento de los objetivos

estratégicos.

b) Dar seguimiento al plan estratégico de TI para su actualización y velar

que se cumpla.

c) Controlar en forma periódica el avance de los proyectos de TI para

proteger el valor de la inversión.

d) Estudiar el presupuesto anual de las TIC para asesorar sobre su

aprobación.

e) Respaldar los procesos de TI fomentando programas de capacitación para

los funcionarios.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 183: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

183

POLÍTICA DEL COMITÉ ESTRATÉGICO DE TI

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Página 2 de 2

f) El cumplimiento de las disposiciones del Comité son responsabilidad del

Jefe de TI.

g) Cuidar la correcta gestión de los recursos informáticos en el ámbito

general de la empresa y su buen funcionamiento bajo criterios de

eficiencia y eficacia.

h) Informar a la Gerencia General de las incidencias producidas y las

medidas adoptadas.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 184: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

184

POLÍTICA PARA EL ESTUDIO DE FACTIBILIDAD Y FORMULACIÓN DE CURSOS DE ACCIÓN ALTERNATIVOS

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Pagina 1 de 1

I. OBJETIVO

Evaluar mediante estudios la factibilidad para la implementación de los

requerimientos de TI y determinar cursos de acción alternos para su

recomendación.

II. ALCANCE

Estas políticas deben ser cumplidas por todo el personal de TI.

III. POLÍTICAS

a) Elaborar estudios de: factibilidad económica y de desempeño tecnológico,

de arquitectura de información y de análisis de riesgos.

b) Estudiar y analizar soluciones alternativas a los requerimientos de los

usuarios considerando su costo-beneficio y observando el modelo de

datos de la arquitectura de información de la empresa.

c) Definir procedimientos a cumplir e identificar estándares a seguir en la

adquisición de hardware, software y servicios de tecnología de

información.

d) Regular todas las adquisiciones bajo contratos que estipulen todo tipo de

pruebas y revisiones antes de ser aceptadas.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 185: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

185

POLÍTICA PARA PLANES DE CONTINUIDAD DE TI

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Pagina 1 de 2

I. OBJETIVO

Reducir el impacto por la interrupción de las funciones de TI y los procesos

claves del negocio.

II. ALCANCE

Estas políticas deben ser cumplidas por todo el personal de TI.

III. POLÍTICAS

a) Desarrollar un plan de cotinuidad de TI que abarque los servicios de

información, así como los recursos dependientes del sistema de

información.

b) Establecer procedimientos emergentes que garanticen la seguridad del

personal afectado.

c) Desarrollar programas de entrenamiento para las personas que intervienen

en el plan de continuidad.

d) Realizar pruebas periodicas de los planes de contingencia para verificar si

los resultados son los esperados.

e) Documentar los procedimientos manuales alternos y mantener

actualizados los planes que forman parte del plan global y comunicar a

todo el personal involucrado verificando su total entendimiento.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 186: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

186

POLÍTICA PARA PLANES DE CONTINUIDAD DE TI

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Pagina 2 de 2

f) Realizar mediciones comparativas con los planes de continuidad de

organizaciones similares o estándares internacionales probados.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 187: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

187

POLÍTICA PARA RECURSOS CRÍTICOS DE TI

TECNOLOGÍA DE LA INFORMACIÓN

Código: XXX-GG-TI-P005 Versión: 1

Pagina 1 de 1

I. OBJETIVO

Recuperar los puntos considerados como críticos y asegurar que corresponden

a las necesidades prioritarias del negocio.

II. ALCANCE

Estas políticas deben ser cumplidas por todo el personal de TI.

III. POLÍTICAS

a) Mantener una lista actualizada de los recursos y aplicaciones del sistema

priorizados de mayor a menor que incluya los tiempos de recuperación

requeridos y las normas de desempeño esperados.

b) Determinar la recuperación de los servicios para los diferentes niveles de

prioridad, considerando los costos y cumplimiento de regulaciones.

c) Evaluar los riesgos y considerar el aseguramiento de los recursos tanto de

infraestructura como de personas.

d) Mantener un programa detallado paso a paso de las respuestas para

situaciones emergentes tanto para pérdidas mínimas como totales.

Elaborado por:

Jefe de Sistemas

Aprobado por:

Gerente General

Page 188: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

188

CONCLUSIONES y RECOMENDACIONES

CONCLUSIONES

En el departamento de sistemas de la empresa EP se verificó en el transcurso del

desarrollo del proyecto que no cuentan con procedimientos y políticas definidas para

cada proceso; Base de datos, aplicativos, comunicaciones, seguridades y soporte a

usuarios que permitan llevar un seguimiento de los roles y responsabilidades del

personal para cumplir con los requerimientos del negocio.

El análisis de riesgos reveló que la infraestructura tecnológica no es la adecuada para

respaldar toda la información manejada en la empresa EP por lo que se deben tomar

las medidas respectivas.

La brecha que se encontró en el manejo de los procesos contrastados con lo definido

por la metodología COBIT refirió un promedio del 38% generalizando todos los

objetivos críticos existentes.

Se concluye que los objetivos de control son necesarios para garantizar el correcto

funcionamiento, la calidad de los resultados y la mejora continua de las operaciones

así como también para detectar debilidades y riesgos potenciales de cada proceso del

departamento.

Page 189: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

189

RECOMENDACIONES

Nuestro proyecto está basado en el análisis de los procesos de TI del departamento

de sistemas de la Empresa EP con la finalidad de determinar el grado de

cumplimiento con relación a lo recomendado por la metodología COBIT 4.1.

Hay muchas razones de importancia por las que se recomienda a la empresa EP

implementar la metodología COBIT 4.1, entre ellas se mencionan las siguientes:

• Optimización de los recursos de TI.

• Disponibilidad de información oportuna, segura y confiable.

• Infraestructura Tecnológica robusta, escalable y rentable.

• Actualizaciones puntuales, efectivas y eficaces.

• Soporte a usuarios garantizados.

• Protección de datos.

• Recurso humano calificado.

• Equilibrio entre los riesgos y las inversiones de TI.

• Políticas y procedimientos adecuados para cada proceso.

Lo anteriormente descrito permitirá al departamento de sistemas alcanzar todo el

potencial que promete la tecnología, generando un clima de confianza con los

directivos y los usuarios finales, y contribuir en el logro de los objetivos estratégicos

de la empresa.

Page 190: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

190

ANEXOS

ANEXO 1: EVALUACIÓN POR PROCESOS

EVALUACIÓN POR PROCESOS - COBIT

DOMINIOS PROCESOS #

OBJETIVOS %

PLANEAR Y ORGANIZAR

PO1 - Definir un Plan Estratégico de TI 6 89% PO2 - Definir la Arquitectura de la Información 4 18% PO3 - Determinar la Dirección Tecnológica 5 43% PO4 - Definir los Procesos, Organización y Relaciones de TI 15 67%

PO5 - Administrar la Inversión en TI 5 73% PO6 - Comunicar las Aspiraciones y la Dirección de la Gerencia 5 85%

PO7 - Administrar Recursos Humanos de TI 8 77% PO8 - Administrar la Calidad 6 33% PO9 - Evaluar y Administrar los Riesgos de TI 6 36% PO10 - Administrar Proyectos 14 98%

ADQUIRIR E IMPLEMENTAR

AI1 - Identificar soluciones automatizadas 4 75% AI2 - Adquirir y mantener software aplicativo 10 70% AI3 - Adquirir y mantener infraestructura tecnológica 4 77%

AI4 - Facilitar la operación y el uso 4 77% AI5 - Adquirir recursos de TI 4 92% AI6 - Administrar cambios 5 60% AI7 - Instalar y acreditar soluciones y cambios 9 53%

ENTREGAR Y DAR SOPORTE

DS1 - Definir y administrar los niveles de servicio 6 53%

DS2 - Administrar los servicios de terceros 4 58% DS3 - Administrar el desempeño y la capacidad 5 37% DS4 - Garantizar la continuidad del servicio 10 43% DS5 - Garantizar la seguridad de los sistemas 11 56% DS6 - Identificar y asignar costos 4 84% DS7 - Educar y entrenar a los usuarios 3 52% DS8 - Administrar la mesa de servicio y los incidentes 5 30%

DS9 - Administrar la configuración 3 19% DS10 - Administrar los problemas 4 0% DS11 - Administrar los datos 6 21% DS12 - Administrar el ambiente físico 5 84% DS13 - Administrar las operaciones 5 60%

MONITOREAR Y EVALUAR

ME1 - Monitorear y Evaluar el Desempeño de TI 6 83% ME2 - Monitorear y Evaluar el Control Interno 7 86% ME3 - Garantizar el Cumplimiento Regulatorio 5 100% ME4 - Proporcionar Gobierno de TI 7 77%

Elaborado: Las Autoras

Page 191: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

191

ANEXO 2: EVALUACIÓN POR OBJETIVOS DE CONTROL

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Relacionar las metas del negocio con las de TI.

PO1.1 - Administración del Valor de TI. 0,17 90%

Relacionar las metas del negocio con las de TI.

PO1.2 - Alineación de TI con el Negocio. 0,17 50%

Identificar dependencias críticas y desempeño actual.

PO1.3 - Evaluación del Desempeño y la Capacidad Actual.

0,17 100%

Construir un plan estratégico para TI. PO1.4 - Plan Estratégico de TI. 0,17 100%Construir planes tácticos para TI. PO1.5 - Planes Tácticos de TI. 0,16 100%Analizar portafolios de programas y administrar portafolios de servicios y proyectos.

PO1.6 - Administración del Portafolio de TI.

0,16 100%

Crear y mantener modelo de información corporativo/empresarial.

PO2.1 - Modelo de Arquitectura de Información Empresarial. 0,25 47%

Crear y mantener diccionario de datos corporativo.

PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintáxis de Datos.

0,25 0%

*Establecer y mantener esquema de clasificación de datos. *Brindar a los dueños procedimientos y herramientas para clasificar los sistemas de información.

PO2.3 - Esquema de Clasificación de Datos. 0,25 0%

Usar el modelo de información, el diccionario de datos y el esquema de clasificación para planear los sistemas optimizados del negocio.

PO2.4 - Administración de Integridad. 0,25 25%

Crear y mantener un plan de infraestructura tecnológica.

PO3.1 - Planeación de la Dirección Tecnológica. 0,20 67%

Crear y mantener estándares tecnológicos.PO3.2 - Plan de Infraestructura Tecnológica. 0,20 67%

Publicar estándares tecnológicos. PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras.

0,20 0%

Monitorear la evolución tecnológica. PO3.4 - Estándares Tecnológicos. 0,20 80%Definir el uso (futuro) (estratégico) de la nueva tecnología.

PO3.5 - Consejo de Arquitectura de TI. 0,20 0%

EVALUACIÓN POR CONTROLES - COBITP

O1

- D

efin

ir u

n P

lan

Est

raté

gico

de

TI

PO

3 -

Det

erm

inar

la D

irec

ción

T

ecn

ológ

ica

PO

2 -

Def

inir

la A

rqu

itec

tura

de

la

Info

rmac

ión

Page 192: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

192

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Diseñar Marco de Trabajo para el proceso de TI.

PO4.1 - Marco de Trabajo de Procesos de TI.

0,07 100%

Establecer estructura organizacional de TI, incluyendo comités y ligas a los interesados y proveedores.

PO4.2 - Comité Estratégico de TI. 0,07 0%

Establecer estructura organizacional de TI, incluyendo comités y ligas a los interesados y proveedores.

PO4.3 - Comité Directivo de TI. 0,07 0%

Identificar dueños de sistemas.PO4.4 - Ubicación Organizacional de la Función de TI. 0,07 100%

Establecer estructura organizacional de TI, incluyendo comités y ligas a los interesados y proveedores.

PO4.5 - Estructura Organizacional. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.6 - Establecimiento de Roles y Responsabilidades. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI. 0,07 0%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento.

0,07 14%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.9 - Propiedad de Datos y de Sistemas. 0,07 33%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.10 - Supervisión. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.11 - Segregación de Funciones. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.12 - Personal de TI. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.13 - Personal Clave de TI. 0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.14 - Políticas y Procedimientos para Personal Contratado.

0,07 100%

Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones.

PO4.15 - Relaciones. 0,07 50%

EVALUACIÓN POR CONTROLES - COBITP

O4

- Def

inir

los

Pro

ceso

s, O

rgan

izac

ión

y R

elac

ione

s de

TI

Page 193: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

193

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Dar mantenimiento al portafolio de programas de inversión.

PO5.1 - Marco de Trabajo para la Administración Financiera.

0,20 100%

Dar mantenimiento al portafolio de proyectos. PO5.2 Prioridades dentro del Presupuesto de TI.

0,20 33%

Dar mantenimiento al portafolio de servicios. PO5.3 - Proceso Presupuestal. 0,20 100%

Establecer y mantener proceso presupuestal de TI.

PO5.4 - Administración de Costos de TI.

0,20 100%

Identificar, comunicar y monitorear la inversión, costo y valor de TI para el negocio.

PO5.5 - Administración de Beneficios.

0,20 33%

Elaborar y mantener un ambiente y marco de control de TI.

PO6.1 - Ambiente de Políticas y de Control.

0,20 100%

Elaborar y mantener un ambiente y marco de control de TI.

PO6.2 - Riesgo Corporativo y Marco de Referencia de Control Interno de TI.

0,20 75%

Elaborar y mantener políticas de TI. PO6.3 - Administración de Políticas para TI.

0,20 100%

Elaborar y mantener políticas de TI. PO6.4 - Implantación de Políticas de TI.

0,20 100%

Comunicar el marco de control y los objetivos y dirección de TI.

PO6.5 - Comunicación de los Objetivos y la Dirección de TI.

0,20 50%

Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal.

PO7.1 - Reclutamiento y Retención del Personal.

0,13 75%

Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal.

PO7.2 - Competencias del Personal. 0,13 100%

Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal.

PO7.3 - Asignación de Roles. 0,13 100%

Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar).

PO7.4 - Entrenamiento del Personal de TI.

0,13 0%

Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal.

PO7.5 - Dependencia Sobre los Individuos.

0,12 50%

Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar).

PO7.6 - Procedimientos de Investigación del Personal.

0,12 100%

Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar).

PO7.7 - Evaluación del Desempeño del Empleado.

0,12 92%

Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar).

PO7.8 - Cambios y Terminación de Trabajo. 0,12 100%

EVALUACIÓN POR CONTROLES - COBIT

PO7

- Adm

inist

rar R

ecur

sos H

uman

os d

e TI

PO6

- Com

unica

r las

Asp

iracio

nes y

la

Dire

cció

n de

la G

eren

ciaPO

5 - A

dmin

istra

r la

Inve

rsió

n en

TI

Page 194: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

194

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Definir un sistema de administración de calidad.

PO8.1 - Sistema de Administración de Calidad.

0,17 50%

Establecer y mantener un sistema de administración de calidad.

PO8.2 - Estándares y Prácticas de Calidad.

0,17 50%

Crear y comunicar estándares de calidad a toda la organización.

PO8.3 - Estándares de Desarrollo y de Adquisición.

0,17 13%

Crear y comunicar estándares de calidad a toda la organización.

PO8.4 - Enfoque en el Cliente de TI.

0,17 83%

Crear y administrar el plan de calidad para la mejora continua.

PO8.5 - Mejora Continua. 0,16 0%

Medir, monitorear y revisar el cumplimiento de las metas de calidad.

PO8.6 - Medición, Monitoreo y Revisión de la Calidad. 0,16 0%

Determinar la alineación de la administración de riesgos (ej: Evaluar riesgo).

PO9.1 - Marco de Trabajo de Administración de Riesgos. 0,17 50%

Determinar la alineación de la administración de riesgos (ej: Evaluar riesgo).

PO9.2 - Establecimiento del Contexto del Riesgo.

0,17 0%

*Entender los objetivos de negocio estratégicos relevantes. *Entender los objetivos de los procesos de negocios relevantes.

PO9.3 - Identificación de Eventos. 0,17 50%

*Identificar los objetivos internos de TI y establecer el contexto del riesgo. *Identificar eventos asociados con objetivos, algunos eventos están orientados a negocio (negocio es A); algunos están orientados a TI (TI es A, negocio es C). *Asesorar el riesgo con los eventos.

PO9.4 - Evaluación de Riesgos de TI. 0,17 50%

Evaluar y seleccionar respuestas a riesgo. PO9.5 - Respuesta a los Riesgos. 0,16 17%

*Priorizar y Planear actividades de control. *Aprobar y asegurar fondos para planes de acción de riesgos. *Mantener y monitorear un plan de acción de riesgos.

PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos.

0,16 50%

Definir un marco de administración de programas/portafolio para inversiones en TI.

PO10.1 - Marco de Trabajo para la Administración de Programas. 0,07 100%

Establecer y mantener un Marco de Trabajo para la administración de proyectos de TI.

PO10.2 - Marco de Trabajo para la Administración de Proyectos. 0,07 100%

*Establecer y mantener un sistema de monitoreo, medición y administración de sistemas. *Elaborar estatutos, calendarios, planes de calidad, presupuestos y planes de comunicación y de administración de riesgos.

PO10.3 - Enfoque de Administración de Proyectos. 0,07 100%

*Asegurar la participación y compromiso de los interesados del proyecto. *Asegurar el control efectivo de los proyectos y de los cambios a proyectos.

PO10.4 - Compromiso de los Interesados. 0,07 100%

EVALUACIÓN POR CONTROLES - COBIT

PO10

- Ad

min

istra

r Pro

yecto

sPO

9 - E

valu

ar y

Adm

inist

rar l

os R

iesgo

s de T

IPO

8 - A

dmin

istra

r la C

alida

d

Page 195: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

195

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.5 - Declaración de Alcance del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.6 - Inicio de las Fases del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.7 - Plan Integrado del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.8 - Recursos del Proyecto. 0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.9 - Administración de Riesgos del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.10 - Plan de Calidad del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.11 - Control de Cambios del Proyecto.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.12 - Planeación del Proyecto y Métodos de Aseguramiento.

0,07 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos.

PO10.13 - Medición del Desempeño, Reporte y Monitoreo del Proyecto.

0,08 100%

Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.14 - Cierre del Proyecto. 0,08 67%

Definir los requerimientos funcionales y técnicos del negocio. *Establecer procesos para la integridad/válidez de los requerimientos.

AI1.1 - Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio.

0,25 100%

Identificar, documentar y analizar el riesgo del proceso de negocio.

AI1.2 - Reporte de Análisis de Riesgos.

0,25 100%

Evaluar los beneficios de negocio de las soluciones propuestas.

AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos.

0,25 0%

Conducir un estudio de factibilidad/evaluación de impacto con respecto a la implantación de los requerimientos de negocio propuestos. *Elaborar un proceso de aprobación de requerimientos. *Aprobar y Autorizar soluciones propuestas.

AI1.4 - Requerimientos, Decisión de Factibilidad y Aprobación.

0,25 100%

Traducir los requerimientos del negocio en especificaciones de diseño de alto nivel. AI2.1 - Diseño de Alto Nivel. 0,10 38%

Preparar diseño detallado y los requerimientos técnicos del software aplicativo. AI2.2 - Diseño Detallado. 0,10 92%

Preparar diseño detallado y los requerimientos técnicos del software aplicativo.

AI2.3 - Control y Posibilidad de Auditar las Aplicaciones. 0,10 100%

Especificar los controles de aplicación dentro del diseño.

AI2.4 - Seguridad y Disponibilidad de las Aplicaciones.

0,10 67%

Personalizar e implementar la funcionalidad automatizada adquirida.

AI2.5 - Configuración e Implantación de Software Aplicativo Adquirido.

0,10 100%

Personalizar e implementar la funcionalidad automatizada adquirida.

AI2.6 - Actualizaciones Importantes en Sistemas Existentes.

0,10 100%

Desarrollar las metodologías y procesos formales para administrar el proceso de desarrollo de la aplicación.

AI2.7 - Desarrollo de Software Aplicativo. 0,10 90%

Crear un plan de aseguramiento de la calidad del software para el proyecto.

AI2.8 - Aseguramiento de la Calidad del Software.

0,10 0%

Dar seguimiento y administrar los requerimientos de la aplicación.

AI2.9 - Administración de los Requerimientos de Aplicaciones.

0,10 67%

Desarrollar un plan para el mantenimiento de aplicaciones de software.

AI2.10 - Mantenimiento de Software Aplicativo. 0,10 50%

AI2 -

Adq

uirir

y m

anten

er so

ftwar

e apl

icativ

oAI

1 - Id

entif

icar s

olucio

nes a

utom

atiza

das

EVALUACIÓN POR CONTROLES - COBIT

PO10

- Ad

min

istra

r Pro

yecto

s

Page 196: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

196

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Negociar la compra y adquirir la infraestructura requerida con proveedores (aprobados).

AI3.1 - Plan de Adquisición de Infraestructura Tecnológica.

0,25 71%

Definir el procedimiento/ proceso de adquisición.

AI3.2 - Protección y Disponibilidad del Recurso de Infraestructura.

0,25 86%

Definir estrategia y planear el mantenimiento de infraestructura.

AI3.3 - Mantenimiento de la Infraestructura.

0,25 50%

Configurar componentes de la infraestructura.AI3.4 - Ambiente de Prueba de Factibilidad. 0,25 100%

Desarrollar estrategia para que la solución sea operativa.

AI4.1 - Plan para Soluciones de Operación.

0,25 50%

Desarrollar metodología de transferencia de conocimiento.

AI4.2 - Transferencia de Conocimiento a la Gerencia del Negocio.

0,25 100%

Desarrollar manuales de procedimiento del usuario final. * Evaluar los resultados del entrenamiento y ampliar la documentación como se requiera.

AI4.3 - Transferencia de Conocimiento a Usuarios Finales.

0,25 100%

Desarrollar documentación de soporte técnica para operaciones y personal de soporte. * Desarrollar y dar entrenamiento.

AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte.

0,25 57%

Desarrollar políticas y procedimientos de adquisición de TI de acuerdo con las políticas de adquisiciones a nivel corporativo.

AI5.1 - Control de Adquisición. 0,25 67%

Establecer/mantener una lista de proveedores acreditados.

AI5.2 - Administración de Contratos con Proveedores.

0,25 100%

Evaluar y seleccionar proveedores a través de un proceso de solicitud de propuesta (RFP). AI5.3 - Selección de Proveedores. 0,25 100%

Desarrollar contratos que protejan los intereses de la organización. *Realizar adquisiciones de conformidad con los procedimientos establecidos.

AI5.4 - Adquisición de Recursos de TI. 0,25 100%

Desarrollar e implementar un proceso para registrar, evaluar y dar prioridad en forma consistente a las solicitudes de cambio.

AI6.1 - Estándares y Procedimientos para Cambios. 0,20 83%

Evaluar impacto y dar prioridad a cambios en base a las necesidades del negocio.

AI6.2 - Evaluación de Impacto, Priorización y Autorización.

0,20 100%

Garantizar que cualquier cambio crítico y de emergencia sigue el proceso aprobado.

AI6.3 - Cambios de Emergencia. 0,20 33%

Autorizar cambios. AI6.4 - Seguimiento y Reporte del Estatus de Cambio.

0,20 0%

Administrar y diseminar la información relevante referente a cambios.

AI6.5 - Cierre y Documentación del Cambio. 0,20 83%

AI3

- A

dqui

rir

y m

ante

ner

infr

aest

ruct

ura

tecn

ológ

ica

EVALUACIÓN POR CONTROLES - COBIT

AI6

- A

dmin

istr

ar c

ambi

os.

AI5

- A

dqui

rir

recu

rsos

de

TI

AI4

- F

acili

tar

la o

pera

ción

y e

l uso

Page 197: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

197

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Construir y revisar planes de investigación. AI7.1 - Entrenamiento. 0,11 30%

Definir y revisar una estrategia de prueba (criterio de entrada y salida) y la metodología de plan de prueba operacional.

AI7.2 - Plan de Prueba. 0,11 30%

Construir y mantener un repositorio de requerimientos de negocio y técnicos y casos de prueba para sistemas acreditados.

AI7.3 - Plan de Implantación. 0,11 75%

Establecer ambiente de prueba y conducir pruebas de aceptación finales.

AI7.4 - Ambiente de Prueba. 0,11 50%

Ejecutar la conversación del sistema y las pruebas de integración en ambiente de pruebas.

AI7.5 - Conversión de Sistemas y Datos. 0,11 0%

Establecer ambiente de prueba y conducir pruebas de aceptación finales.

AI7.6 - Pruebas de Cambios. 0,11 33%

Establecer ambiente de prueba y conducir pruebas de aceptación finales.

AI7.7 - Prueba de Aceptación Final. 0,11 80%

Recomendar la liberación a producción con base en los criterios de acreditación convenidos.

AI7.8 - Promoción a Producción. 0,11 100%

Establecer ambiente de prueba y conducir pruebas de aceptación finales.

AI7.9 - Revisión Posterior a la Implantación. 0,12 75%

Crear un marco de trabajo para los servicios de TI.

DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio.

0,17 21%

Construir un catálogo de servicios de TI. DS1.2 - Definición de Servicios. 0,17 100%

Definir los convenios de niveles de servicio (SLAs) para los servicios críticos de TI.

DS1.3 - Acuerdos de Niveles de Servicio.

0,17 50%

Definir los convenios de niveles de operación (OLAs) para soportar las SLAs.

DS1.4 - Acuerdos de Niveles de Operación.

0,17 50%

Monitorear y reportar el desempeño del servicio de punta a punta.

DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio.

0,16 50%

Revisar los SLAs y los contratos de apoyo. Revisar y actualizar el catálogo de servicios de TI. Crear un plan de mejora de servicios.

DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos.

0,16 50%

Identificar y categorizar las relaciones de los servicios de terceros.

DS2.1 - Identificación de Todas las Relaciones con Proveedores. 0,25 13%

Definir y documentar los procesos de administración del proveedor.

DS2.2 - Gestión de Relaciones con Proveedores.

0,25 100%

Establecer políticas y procedimientos de evaluación y suspensión de proveedores.

DS2.3 - Administración de Riesgos del Proveedor.

0,25 69%

Identificar, valorar y mitigar los riesgos del proveedor. Monitorear la prestación del servicio del proveedor. Evaluar las metas de largo plazo de la relación del servicio para todos los interesados.

DS2.4 - Monitoreo del Desempeño del Proveedor

0,25 50%

Establecer un proceso de Planeación para la revisión del desempeño y la capacidad de los recursos de TI.

DS3.1 - Planeación del Desempeño y la Capacidad. 0,20 83%

Revisar el desempeño y la capacidad actual de los recursos de TI.

DS3.2 - Capacidad y Desempeño Actual.

0,20 0%

Realizar pronósticos de desempeño y capacidad de los recursos de TI.

DS3.3 - Capacidad y Desempeño Futuros.

0,20 0%

Realizar un plan de contingencia respecto a una falta potencial de disponibilidad de recursos de TI.

DS3.4 - Disponibilidad de Recursos de TI. 0,20 50%

Monitorear y reportar continuamente la disponibilidad, el desempeño y la capacidad de los recursos de TI.

DS3.5 - Monitoreo y Reporte. 0,20 50%

DS2 –

Adm

inist

rar l

os se

rvici

os d

e ter

cero

sDS

1 – D

efini

r y ad

min

istra

r los

nive

les d

e se

rvici

oAI

7 - In

stalar

y ac

redi

tar s

olucio

nes y

cam

bios

EVALUACIÓN POR CONTROLES - COBIT

DS3 –

Adm

inist

rar e

l des

empe

ño y

la ca

pacid

ad

Page 198: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

198

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Desarrollar un marco de trabajo de continuidad de TI.

DS4.1 - Marco de Trabajo de Continuidad de TI. 0,10 100%

Desarrollar y mantener planes de continuidad de TI.

DS4.2 - Planes de Continuidad de TI.

0,10 0%

Realizar un análisis de impacto al negocio y valoración de riesgo.

DS4.3 - Recursos Críticos de TI. 0,10 0%

Identificar y categorizar los recursos de TI con base a los objetivos de recuperación.

DS4.4 - Mantenimiento del Plan de Continuidad de TI.

0,10 100%

Definir y ejecutar procedimientos de control de cambios para asegurar que el plan de continuidad sea vigente.

DS4.5 - Pruebas del Plan de Continuidad de TI. 0,10 50%

Probar regularmente el plan de continuidad de TI.

DS4.6 - Entrenamiento del Plan de Continuidad de TI.

0,10 20%

Desarrollar un plan de acción a seguir con base en los resultados de las pruebas.

DS4.7 - Distribución del Plan de Continuidad de TI.

0,10 50%

Planear y llevar a cabo capacitación sobre planes de continuidad de TI.

DS4.8 - Recuperación y Reanudación de los Servicios de TI.

0,10 25%

Planear la recuperación y reanudación de los servicios de TI.

DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones.

0,10 30%

Planear e implementar el almacenamiento y la protección de respaldos. Establecer los procedimientos para llevar a cabo revisiones post reanudación.

DS4.10 - Revisión Post Reanudación. 0,10 50%

Definir, establecer y operar un proceso de administración de identidad (cuentas).

DS5.1 - Administración de la Seguridad de TI. 0,09 30%

Definir y mantener un plan de seguridad de TI. DS5.2 - Plan de Seguridad de TI. 0,09 50%

Monitorear incidentes de seguridad, reales y potenciales.

DS5.3 - Administración de Identidad.

0,09 80%

Revisar y validar periódicamente los privilegios y derechos de acceso de los usuarios.

DS5.4 - Administración de Cuentas del Usuario.

0,09 0%

Establecer y mantener procedimientos para mantener y salvaguardar las llaves criptográficas.

DS5.5 - Pruebas, Vigilancia y Monitoreo de la Seguridad. 0,09 60%

Implementar y mantener controles técnicos y de procedimientos para proteger el flujo de información a través de la red.

DS5.6 - Definición de Incidente de Seguridad. 0,09 0%

Realizar evaluaciones de vulnerabilidad de manera regular.

DS5.7 - Protección de la Tecnología de Seguridad.

0,09 50%

Realizar evaluaciones de vulnerabilidad de manera regular.

DS5.8 - Administración de Llaves Criptográficas.

0,09 100%

Establecer y mantener procedimientos para mantener y salvaguardar las llaves criptográficas.

DS5.9 - Prevención, Detección y Corrección de Software Malicioso. 0,09 100%

Monitorear incidentes de seguridad, reales y potenciales.

DS5.10 - Seguridad de la Red. 0,09 100%

Definir y mantener un plan de seguridad de TI.DS5.11 - Intercambio de Datos Sensitivos. 0,10 50%

DS5

– G

aran

tizar

la se

guri

dad

de lo

s sist

emas

DS4

– G

aran

tizar

la c

ontin

uida

d de

l ser

vici

o

EVALUACIÓN POR CONTROLES - COBIT

Page 199: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

199

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Mapear la infraestructura con los servicios brindados/procesos de negocio soportados.

DS6.1 - Definición de Servicios. 0,25 50%

Identificar todos los costos de TI (personas, tecnología, etc) y mapearlos a los servicios de TI con bases en costos unitarios.

DS6.2 - Contabilización de TI. 0,25 100%

Establecer y mantener un proceso de control de contabilización de TI y de costos.

DS6.3 - Modelación de Costos y Cargos. 0,25 86%

Establecer y mantener procedimientos y políticas de facturación.

DS6.4 - Mantenimiento del Modelo de Costos. 0,25 100%

Identificar y categorizar las necesidades de capacitación de los usuarios.

DS7.1 - Identificación de Necesidades de Entrenamiento y Educación.

0,33 57%

Construir un programa de capacitación. DS7.2 - Impartición de Entrenamiento y Educación

0,33 100%

Realizar actividades de capacitación, intrusión y concienciación. Llevar a cabo evaluaciones de capacitación. Identificar y evaluar los mejores métodos y herramientas para impartir la capacitación.

DS7.3 - Evaluación del Entrenamiento Recibido.

0,34 0%

Crear procedimientos de clasificación (severidad e impacto) y de escalamiento (funcional y jerárquico).

DS8.1 - Mesa de Servicios. 0,20 0%

Detectar y registrar incidentes/solicitudes de servicio/solicitudes de información.

DS8.2 - Registro de Consultas de Clientes.

0,20 100%

Clasificar, investigar y diagnosticar consultas. DS8.3 - Escalamiento de Incidentes. 0,20 0%

Resolver, recuperar y cerrar incidentes. DS8.4 - Cierre de Incidentes. 0,20 0%Informar a usuarios (por ejemplo, actualizaciones de estatus). Hacer reportes para la gerencia.

DS8.5 - Análisis de Tendencias. 0,20 50%

Desarrollar procedimientos de planeación de administración de la configuración.

DS9.1 Repositorio y Línea Base de Configuración.

0,33 25%

Recopilar información sobre la configuración inicial y establecer líneas base.

DS9.2 - Identificación y Mantenimiento de Elementos de Configuración.

0,33 0%

Verificar y auditar la información de la configuración (incluye la detección del software no autorizado). Actualizar el repositorio de configuración.

DS9.3 - Revisión de Integridad de la Configuración. 0,34 33%

DS

8 –

Ad

min

istr

ar la

mes

a d

e se

rvic

io y

los

inci

den

tes

DS

7 –

Ed

uca

r y

entr

enar

a lo

s u

suar

ios

DS

6 –

Iden

tifi

car

y as

ign

ar c

osto

s

EVALUACIÓN POR CONTROLES - COBITD

S9

– A

dm

inis

trar

la

con

figu

raci

ón

Page 200: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

200

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Identificar y clasificar problemas. DS10.1 - Identificación y Clasificación de Problemas

0,25 0%

Realizar análisis de causa raíz. DS10.2 - Rastreo y Resolución de Problemas

0,25 0%

Resolver problemas. Revisar el estatus de problemas.

DS10.3 - Cierre de Problemas 0,25 0%

Emitir recomendaciones para mejorar y crear una solicitud de cambio relacionada. Mantener registros de los problemas.

DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas.

0,25 0%

Traducir los requerimientos de almacenamiento y conservación a procedimientos.

DS11.1 - Requerimientos del Negocio para Administración de Datos.

0,17 25%

Definir, mantener e implementar procedimientos para administrar librerías de medios.

DS11.2 - Acuerdos de Almacenamiento y Conservación. 0,17 50%

Definir, mantener e implementar procedimientos para desechar de forma segura, medios y equipo.

DS11.3 - Sistema de Administración de Librerías de Medios. 0,17 0%

Respaldar los datos de acuerdo al esquema. DS11.4 - Eliminación. 0,17 0%Definir, mantener e implementar procedimientos para restauración de datos.

DS11.5 - Respaldo y Restauración. 0,16 50%

Respaldar los datos de acuerdo al esquema.DS11.6 - Requerimientos de Seguridad para la Administración de Datos.

0,16 0%

Definir el nivel requerido de protección física. DS12.1 - Selección y Diseño del Centro de Datos.

0,20 83%

Seleccionar y comisionar el sitio (centro de datos, oficina, etc).

DS12.2 - Medidas de Seguridad Física.

0,20 88%

Implementar medidas de ambiente físico. DS12.3 - Acceso Físico. 0,20 100%

Administrar el ambiente físico (mantenimiento, monitoreo y reportes incluidos).

DS12.4 - Protección Contra Factores Ambientales. 0,20 100%

Definir e implementar procesos para mantenimiento y autorización de acceso físico.

DS12.5 - Administración de Instalaciones Físicas.

0,20 50%

Crear/modificar procedimientos de operación (incluyendo manuales, planes de cambios, procedimientos de escalamiento, etc).

DS13.1 - Procedimientos e Instrucciones de Operación. 0,20 50%

Programación de cargas de trabajo y de programas en lote.

DS13.2 - Programación de Tareas. 0,20 100%

Monitorear la infraestructura y procesar y resolver problemas. Programar y llevar a cabo mantenimiento preventivo.

DS13.3 - Monitoreo de la Infraestructura de TI. 0,20 0%

Administrar y asegurar la salida física de información (reportes, medios, etc). Implementar/establecer un proceso para salvaguardar los dispositivos de autenticación contra interferencia, perdida o robo.

DS13.4 - Documentos Sensitivos y Dispositivos de Salida.

0,20 50%

Aplicar cambios o arreglos al programa de infraestructura.

DS13.5 - Mantenimiento Preventivo del Hardware. 0,20 100%

EVALUACIÓN POR CONTROLES - COBIT

DS1

3 –

Adm

inist

rar

las o

pera

cion

esD

S12

– A

dmin

istra

r el

am

bien

te

físic

oD

S11

– A

dmin

istra

r lo

s dat

osD

S10

– A

dmin

istra

r lo

s pr

oble

mas

Page 201: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

201

PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %

Establecer el enfoque de monitoreo. ME1.1 - Enfoque del Monitoreo. 0,17 0%

Identificar y recolectar objetivos medibles que apoyen a los objetivos el negocio.

ME1.2 - Definición y Recolección de Datos de Monitoreo.

0,17 100%

Crear cuadro de mandos. ME1.3 - Método de Monitoreo. 0,17 100%

Evaluar el desempeño. ME1.4 - Evaluación del Desempeño.

0,17 100%

Reportar el desempeño. ME1.5 - Reportes al Consejo Directivo y a Ejecutivos.

0,16 100%

Identificar y monitorear las medidas de mejora del desempeño. ME1.6 - Acciones Correctivas. 0,16 100%

Monitorear y controlar las actividades de control interno de TI.

ME2.1 - Monitorización del Marco de Trabajo de Control Interno. 0,14 100%

Crear cuadro de mandos. ME2.2 - Revisiones de Auditoría. 0,14 100% Monitorear el proceso para identificar y evaluar las excepciones de control.

ME2.3 - Excepciones de Control. 0,14 100%

Monitorear el proceso de auto evaluación. ME2.4 - Control de Auto Evaluación.

0,14 0%

Monitorear el proceso para identificar y evaluar y remediar las excepciones de control.

ME2.5 - Aseguramiento del Control Interno. 0,14 100%

Monitorear el proceso para obtener aseguramiento sobre los controles operados por terceros.

ME2.6 - Control Interno para Terceros. 0,15 100%

Reportar a los interesados clave. ME2.7 - Acciones Correctivas. 0,15 100%

Definir y ejecutar un proceso para identificar los requerimientos legales, contractuales de políticas y regulatorios.

ME3.1 - Identificar los Requerimientos de las Leyes, Regulaciones y Cumplimientos Contractuales.

0,20 100%

Evaluar cumplimiento de actividades de TI con políticas, estándares y procedimientos de TI.

ME3.2 - Optimizar la Respuesta a Requerimientos Externos 0,20 100%

Crear cuadro de mandos.ME3.3 - Evaluación del Cumplimiento con Requerimientos Externos.

0,20 100%

Brindar retro alimentación para alinear las políticas, estándares y procedimientos de TI con los requerimientos de cumplimiento.

ME3.4 - Aseguramiento Positivo del Cumplimiento. 0,20 100%

Integrar los reportes e TI sobre los requerimientos regulatorios con similares provenientes e otras funciones del negocio.

ME3.5 - Reportes Integrados. 0,20 100%

Establecer visibilidad y facilitación del consejo y de los ejecutivos hacia las actividades de TI.

ME4.1 - Establecimiento de un Marco de Gobierno de TI. 0,14 100%

Revisar, avalar, alinear y comunicar el desempeño de TI, la estrategia de TI, el manejo de recursos y riesgos de TI con respecto a la estrategia empresarial.

ME4.2 - Alineamiento Estratégico. 0,14 38%

Crear cuadro mandos. ME4.3 - Entrega de Valor. 0,14 100%Resolver los hallazgos de las evaluaciones independientes y garantizar la implantación por parte de la gerencia de las recomendaciones acordadas.

ME4.4 - Administración de Recursos.

0,14 100%

Generar un reporte de gobierno de TI. ME4.5 - Administración de Riesgos. 0,14 0%

Revisar, avalar, alinear y comunicar el desempeño de TI, la estrategia de TI, el manejo de recursos y riesgos de TI con respecto a la estrategia empresarial.

ME4.6 - Medición del Desempeño. 0,15 100%

Generar un reporte de gobierno de TI.ME4.7 - Aseguramiento Independiente. 0,15 100%

EVALUACIÓN POR CONTROLES - COBIT

ME4

- Pro

porc

ionar

Gob

ierno

de T

IM

E3 - G

aran

tizar

el C

umpli

mien

to Re

gulat

orio

ME2

- Mon

itore

ar y

Evalu

ar el

Con

trol

Inter

noM

E1 - M

onito

rear

y Ev

aluar

el

Desem

peño

de T

I

Elaborado: Las Autoras

Page 202: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

202

ANEXO 3: RESUMEN DE OBJETIVOS DE CONTROL DE MENOR

CUMPLIMIENTO

OBJETIVOS DE CONTROL %PO1.2 - Alineación de TI con el Negocio 50%PO2.1 - Modelo de Arquitectura de Información Empresarial 47%PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0%PO2.3 - Esquema de Clasificación de Datos 0%PO2.4 - Administración de Integridad 25%PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0%PO3.5 - Consejo de Arquitectura de TI 0%PO4.2 - Comité Estratégico de TI 0%PO4.3 - Comité Directivo de TI 0%PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0%PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento 14%PO4.9 - Propiedad de Datos y de Sistemas 33%PO4.15 - Relaciones 50%PO5.2 - Prioridades dentro del Presupuesto de TI 33%PO5.5 - Administración de Beneficios 33%PO6.5 - Comunicación de los Objetivos y la Dirección de TI 50%PO7.4 - Entrenamiento del Personal de TI 0%PO7.5 - Dependencia Sobre los Individuos 50%PO8.1 - Sistema de Administración de Calidad 50%PO8.2 - Estándares y Prácticas de Calidad. 50%PO8.3 - Estándares de Desarrollo y de Adquisición 13%PO8.5 - Mejora Continua 0%PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0%PO9.1 - Marco de Trabajo de Administración de Riesgos 50%PO9.2 - Establecimiento del Contexto del Riesgo 0%PO9.3 - Identificación de Eventos 50%PO9.4 - Evaluación de Riesgos de TI 50%PO9.5 - Respuesta a los Riesgos 17%PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos 50%AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0%AI2.1 - Diseño de Alto Nivel 38%AI2.8 - Aseguramiento de la Calidad del Software 0%AI2.10 - Mantenimiento de Software Aplicativo 50%AI3.3 - Mantenimiento de la Infraestructura 50%AI4.1 - Plan para Soluciones de Operación 50%AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte 57%AI6.3 - Cambios de Emergencia 33%AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0%AI7.1 - Entrenamiento 30%AI7.2 - Plan de Prueba 30%AI7.4 - Ambiente de Prueba 50%AI7.5 - Conversión de Sistemas y Datos 0%AI7.6 - Pruebas de Cambios 33%

OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO

Page 203: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

203

OBJETIVOS DE CONTROL %DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio 21%DS1.3 - Acuerdos de Niveles de Servicio 50%DS1.4 - Acuerdos de Niveles de Operación 50%DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio 50%DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos 50%DS2.1 - Identificación de Todas las Relaciones con Proveedores 13%DS2.4 - Monitoreo del Desempeño del Proveedor 50%DS3.2 - Capacidad y Desempeño Actual 0%DS3.3 - Capacidad y Desempeño Futuros 0%DS3.4 - Disponibilidad de Recursos de TI 50%DS3.5 - Monitoreo y Reporte 50%DS4.2 - Planes de Continuidad de TI 0%DS4.3 - Recursos Críticos de TI 0%DS4.5 - Pruebas del Plan de Continuidad de TI 50%DS4.6 - Entrenamiento del Plan de Continuidad de TI 20%DS4.7 - Distribución del Plan de Continuidad de TI 50%DS4.8 - Recuperación y Reanudación de los Servicios de TI 25%DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones 30%DS4.10 - Revisión Post Reanudación 50%DS5.1 - Administración de la Seguridad de TI 30%DS5.2 - Plan de Seguridad de TI 50%DS5.4 - Administración de Cuentas del Usuario 0%DS5.6 - Definición de Incidente de Seguridad 0%DS5.7 - Protección de la Tecnología de Seguridad 50%DS5.11 - Intercambio de Datos Sensitivos 50%DS6.1 - Definición de Servicios 50%DS7.1 - Identificación de Necesidades de Entrenamiento y Educación 57%DS7.3 - Evaluación del Entrenamiento Recibido 0%DS8.1 - Mesa de Servicios 0%DS8.3 - Escalamiento de Incidentes 0%DS8.4 - Cierre de Incidentes 0%DS8.5 - Análisis de Tendencias 50%DS9.1 - Repositorio y Línea Base de Configuración 25%DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0%DS9.3 - Revisión de Integridad de la Configuración 33%DS10.1 - Identificación y Clasificación de Problemas 0%DS10.2 - Rastreo y Resolución de Problemas 0%DS10.3 - Cierre de Problemas 0%DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0%DS11.1 - Requerimientos del Negocio para Administración de Datos 25%DS11.2 - Acuerdos de Almacenamiento y Conservación 50%DS11.3 - Sistema de Administración de Librerías de Medios 0%DS11.4 - Eliminación 0%DS11.5 - Respaldo y Restauración 50%DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0%DS12.5 - Administración de Instalaciones Físicas 50%DS13.1 - Procedimientos e Instrucciones de Operación 50%DS13.3 - Monitoreo de la Infraestructura de TI 0%DS13.4 - Documentos Sensitivos y Dispositivos de Salida 50%ME1.1 - Enfoque del Monitoreo 0%ME2.4 - Control de Auto Evaluación 0%ME4.2 - Alineamiento Estratégico 38%ME4.5 - Administración de Riesgos 0%

OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO

Elaborado: Las Autoras

Page 204: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

204

ANEXO 4: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS

OBJETIVOS DE CONTROL %PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0%PO2.3 - Esquema de Clasificación de Datos 0%PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0%PO3.5 - Consejo de Arquitectura de TI 0%PO4.2 - Comité Estratégico de TI 0%PO4.3 - Comité Directivo de TI 0%PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0%PO7.4 - Entrenamiento del Personal de TI 0%PO8.5 - Mejora Continua 0%PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0%PO9.2 - Establecimiento del Contexto del Riesgo 0%AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0%AI2.8 - Aseguramiento de la Calidad del Software 0%AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0%AI7.5 - Conversión de Sistemas y Datos 0%DS3.2 - Capacidad y Desempeño Actual 0%DS3.3 - Capacidad y Desempeño Futuros 0%DS4.2 - Planes de Continuidad de TI 0%DS4.3 - Recursos Críticos de TI 0%DS5.4 - Administración de Cuentas del Usuario 0%DS5.6 - Definición de Incidente de Seguridad 0%DS7.3 - Evaluación del Entrenamiento Recibido 0%DS8.1 - Mesa de Servicios 0%DS8.3 - Escalamiento de Incidentes 0%DS8.4 - Cierre de Incidentes 0%DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0%DS10.1 - Identificación y Clasificación de Problemas 0%DS10.2 - Rastreo y Resolución de Problemas 0%DS10.3 - Cierre de Problemas 0%DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0%DS11.3 - Sistema de Administración de Librerías de Medios 0%DS11.4 - Eliminación 0%DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0%DS13.3 - Monitoreo de la Infraestructura de TI 0%ME1.1 - Enfoque del Monitoreo 0%ME2.4 - Control de Auto Evaluación 0%ME4.5 - Administración de Riesgos 0%

OBJETIVOS DE CONTROL CRÍTICOS

Elaborado: Las Autoras

Page 205: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

205

ANEXO 5: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI

(A)

En conjunto con la Jefe de TI se han identificado las amenazas y los objetos. Para categorizar los riesgos se utilizará el método matricialAmenazas Objetos

Pérdida de datos Archivos de base de datosDesastre físico Computadoras/DiscosRobo ProgramasErrores Terminal de operaciónAcceso ilegal ReportesViolación de privacidad Circuitos de comunicación

TerminalesInfraestructura

ANALISIS DE RIESGO DE TI

Objetivo general: Identificar las causas de los riesgos potenciales, en el área de TI y cuantificarlos para que la gerencia pueda tener información suficiente al respecto y optar por el diseño e implantación de los controles correspondientes a fin de minimizar los efectos de las causas de los riesgos, en los diferente

puntos de análisis.

Pérdida de datos

Pérdida de datos

Desastre físicoDesastre físico

Robo Robo

Errores Errores

Acceso ilegal Acceso ilegal

Violación de privacidad

Violación de privacidad

Análisis de Amenazas

Page 206: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

206

ANEXO 6: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI

(B)

Archivos de base de datos

Archivos de base de datos

Computadoras/Discos

Computadoras/Discos

Programas Programas

Terminal de operación

Terminal de operación

Reportes Reportes

Circuitos de comunicación

Circuitos de comunicación

Terminales Terminales

Infraestructura Infraestructura

Nota: Si los evaluadores consideran que existen otras amenazas y objetos que los enlistados, pueden incrementarlos en la matriz para el análisis de riesgo y aplicar la evaluación

Análisis de Objetos

Page 207: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

207

ANEXO 7: APLICACIÓN ANÁLISIS DE RIESGOS EN EL

DEPARTAMENTO DE SISTEMAS (1)

Page 208: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

208

ANEXO 8: APLICACIÓN ANÁLISIS DE RIESGOS EN EL

DEPARTAMENTO DE SISTEMAS (2)

Page 209: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

209

ANEXO 9: APLICACIÓN ANÁLISIS DE RIESGOS EN EL

DEPARTAMENTO DE SISTEMAS (3)

Page 210: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

210

ANEXO 10: APLICACIÓN ANÁLISIS DE RIESGOS EN EL

DEPARTAMENTO DE SISTEMAS (4)

Page 211: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

211

BIBLIOGRAFÍA

• Annie. (12 de 11 de 2010). Proyecto Socio – Tecnología Ide Annie.

http://nombrem1t2pnfinf.blogspot.com/2010/11/matriz-foda.html

• Directrices de Auditoría Julio de 2000 - 3a Edición Emitido por el Comité

Directivo de COBIT y El IT Governance Institute TM

• Fundación Wikimedia, I. (04 de 09 de 2012).

http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%

B3n_y_tecnolog%C3%ADas_relacionadas

• Fundación Wikimedia, I. (26 de 08 de 2012).

http://es.wikipedia.org/wiki/Riesgo_%28inform%C3%A1tica%29

• IT Governance Institute. (2007). COBIT 4.1, Págs. 6, 9, 12, 13, 19, 29 , 33,

37, 41, 47, 51, 55, 59, 63, 67, 73, 77, 81, 85, 89, 93, 97, 101, 105, 109, 113,

117, 121, 125, 129, 133, 137, 141, 145, 149, 153, 157, 161, 165, Rolling

Meadows,EE.UU.: IT Governance Institute.

• José Dagoberto Pinilla Forero. (1992). Auditoría informática, Un enfoque

operacional, Pág.167, 175, 181, 183, 184, 186 Colombia: ECOE

EDICIONES.

• Objetivos de Control Abril de 1998 – 2da Edición Emitido por el Comité

Directivo de COBIT y la Information Systems Audit and Control Foundation

• Rico, J. R. (18 de 05 de 2010). Suite101.net. Recuperado el 31 de 08 de 2012,

de http://suite101.net/view_image.cfm/148232

• Rosas Vázquez. (2007). Propuesta de un Modelo de Administración

Estratégica. Vol 1, No 2.

• Talancón, H. P. (2006). La matriz FODA: una alternativa para realizar

diagnósticos y. Santo Tomás: ESCA UNAM .

Page 212: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

212

DEFINICIONES DE TÉRMINOS

AD HOC: Es una locución latina que significa literalmente «para esto». Se refiere a

una solución elaborada específicamente para un problema o fin preciso.

ARQUITECTURA DE TI: Un marco integrado para evolucionar o dar

mantenimiento a TI existente y adquirir nueva TI para alcanzar las metas

estratégicas y de negocio de la empresa.

BAAN: Es un ERP (Planificador de Recursos Empresariales). Es un sistema que

integra la información de todas las operaciones de la empresa, siguiendo el objetivo

de manejo y control de información actualizada para la toma de decisiones.

BALANCED SCORECARDS: Cuadro de Mando Integral – CMI es un método

para medir las actividades de una compañía en términos de su visión y estrategia.

Proporciona a los gerentes una mirada global del desempeño del negocio.

COBIT: Control Objetives for Information and Related Technology (objetivos de

control para la información y las tecnologías relacionadas). Su misión es investigar,

desarrollar, publicar y promover un marco de trabajo de control de gobierno de TI

autorizado y actualizado, internacionalmente aceptado y adoptado para el uso

cotidiano de las empresas, gerentes de negocios, profesionales de TI y de

Aseguramiento.

CONTROL: Las políticas, procedimientos, practicas y estructuras organizacionales

diseñadas para garantizar razonablemente que los objetivos del negocio serán

alcanzados y que eventos no deseable serán prevenidos o detectados y corregidos.

COSO: (COMMITTEE OF SPONSORING ORGANIZATIONS). Comité de

Organizaciones Patrocinadoras de la comisión Treadway. Estándar aceptado a nivel

internacional para el gobierno corporativo.

Page 213: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

213

DELPHI: Es una metodología de investigación multidisciplinaria para la realización

de pronósticos y predicciones.

DIRECTRICES DE AUDITORÍA: Es una herramienta complementaria que

permiten al auditor comparar los procesos específicos de TI con los objetivos de

control de COBIT recomendados para ayudar a los directivos a identificar en qué

casos los controles son suficientes, o para asesorarlos respectos a los procesos que

requieren ser mejorados.

DOFA: Debilidades, Oportunidades, Fortalezas y Amenazas. Es una herramienta

utilizada para la formulación y evaluación de estrategia. Generalmente es utilizada

para empresas.

DOMINIO: Agrupación de objetivos de control en etapas lógicas en el ciclo de vida

de inversión en TI.

GOBIERNO DE TI: Una estructura de relaciones y procesos para dirigir y controlar

la empresa con el fin de lograr sus objetivos al añadir valor mientras se equilibran los

riesgos contra el retorno sobre TI y sus procesos.

HOST: Se refiere a las computadoras conectadas a una red, que proveen y utilizan

servicios de ella.

INCIDENTE: Cualquier evento que no sea parte de la operación estándar de un

servicio que ocasione, o pueda ocasionar, una interrupción o una reducción de la

calidad de ese servicio (alineado a ITIL).

INFRAESTRUCTURA: La tecnología, los recursos humanos y las instalaciones

que permiten el procesamiento de las aplicaciones:

ISACA: Asociación para la Auditoría y Control de Sistemas de Información.

ITGI: Instituto de Administración de las Tecnologías de la Información.

Page 214: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

214

KPI: Indicadores Clave de Desempeño, miden el nivel del desempeño de un

proceso, enfocándose en el "cómo" e indicando el rendimiento de los procesos, de

forma que se pueda alcanzar el objetivo fijado.

MARCO DE TRABAJO: Es un Marco de control que permite a los dueños del

negocio facilitar las descargas de sus responsabilidades a través de la procuración de

un modelo de soporte.

MARCO REFERENCIAL COBIT: Explica cómo COBIT organiza los objetivos

de Gobierno y las mejores prácticas de TI con base en dominios y procesos de TI, y

los alinea a los requerimientos del negocio.

METODOLOGÍA: Modo de hacer o definir con orden una cosa.

OBJETIVOS DE CONTROL: Brindan objetivos a la dirección basados en las

mejores prácticas genéricas para todos los procesos de TI.

OLA: Acuerdo de nivel de operación, es un documento interno de la organización

donde se especifican las responsabilidades y compromisos de los diferentes

departamentos de la organización TI en la prestación de un determinado servicio.

ORGANIZACIÓN: La manera en que una empresa está estructurada.

OUTSOURCING: La subcontratación o tercerización, es el proceso económico en

el cual una empresa mueve o destina los recursos orientados a cumplir ciertas tareas

hacia una empresa externa por medio de un contrato.

PLAN ESTRATÉGICO DE TI: Es un plan a largo plazo con un horizonte de tres a

cinco años, en el cual la gerencia del negocio y de TI describen de forma cooperativa

cómo los recursos de TI contribuirán a los objetivos estratégicos empresariales

(metas).

Page 215: SEDE GUAYAQUIL FACULTAD DE INGENIERÍAS …dspace.ups.edu.ec/bitstream/123456789/2695/13/UPS-GT000307.pdf · tabla 5: matriz general cobit 4.1 ..... 94 tabla 6: evaluaciÓn del cumplimiento

215

PROCESO: Por lo general, un conjunto de procedimientos influenciados por las

políticas y estándares de la organización.

RIESGO: El potencial de que una amenaza específica explote las debilidades de un

activo o grupo de activos para ocasionar y/o daños a los activos.

QMS: Asegurar las funciones de una organización eficiente y ofrecer sus objetivos

de negocio, incluyendo el cumplimiento de los requisitos del cliente.

SLA: Acuerdo de nivel de servicio, es un contrato escrito entre un proveedor de

servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho

servicio.

STAKEHOLDERS: Son las personas a quienes pueden afectar o son afectados por

las actividades de una empresa.

TI: Tecnologías de la Información y la Comunicación (TIC o bien NTIC para nuevas

tecnologías de la información y de la comunicación) agrupan los elementos y las

técnicas usadas en el tratamiento y la transmisión de la información.

TIC: Las tecnologías de la información y la comunicación (TIC o bien NTIC para

nuevas tecnologías de la información y de la comunicación) agrupan los elementos y

las técnicas usadas en el tratamiento y la transmisión de la información,

principalmente la informática, Internet y las telecomunicaciones.

USUARIO: Una persona que utiliza los sistemas empresariales.