SEDE GUAYAQUIL
FACULTAD DE INGENIERÍAS
CARRERA:
INGENIERÍA EN SISTEMAS
Tesis previa a la obtención del título de:
Ingeniero en Sistemas con mención en Informática para
la Gestión
Tema:
Diagnóstico para la Implantación de COBIT en una
Empresa de Producción
Área Piloto: Departamento de Sistemas
Tesistas:
Martha Elizabeth de la Torre Morales
Ingrid Kathyuska Giraldo Martínez
Carmen Azucena Villalta Gómez
Director:
Ing. Bertha Alice Naranjo Sánchez, MSC
Septiembre 2012
2
DECLARACIÓN
Nosotras; Martha Elizabeth de la Torre Morales, Ingrid Kathyuska Giraldo Martínez
y Carmen Azucena Villalta Gómez, declaramos bajo juramento que este trabajo es de
nuestra autoría y que hemos consultado las referencias bibliográficas incluidas en
este documento.
Dejamos constancia que cedemos los derechos de propiedad intelectual a la
Universidad Politécnica Salesiana – Sede Guayaquil según lo establecido por la ley
de Propiedad Intelectual, por su Reglamento y por la Normativa institucional vigente.
__________________________________
MARTHA E. DE LA TORRE MORALES
______________________________
INGRID K. GIRALDO MARTÍNEZ
_____________________________
CARMEN A. VILLALTA GÓMEZ
3
AGRADECIMIENTO Y DEDICATORIA
Primero a Dios, el centro de mi vida y mi fortaleza.
A Santiago y Haydeé, mis padres, mi inspiración, por su eterno
apoyo.
A Ángel Santiago, mi amado hijo, por soportar y comprender mis
ausencias mientras recorría este largo camino.
A Gustavo, mi partner, por su solidaridad y complicidad en esta
travesía.
A mi familia en general, por estar siempre conmigo.
A mis amigos, por su incondicionalidad.
Sin ustedes no podría avanzar en mis propósitos.
Gracias. Los amo infinitamente.
Un agradecimiento especial, a la Ing. Lilia Santos.
Martha E. de la Torre Morales
4
AGRADECIMIENTO Y DEDICATORIA
Principalmente a Dios.
A mi madre y mi tío, porque creyeron en mí y porque me sacaron
adelante, dándome ejemplos dignos de superación y entrega. Gracias
a ellos, hoy puedo ver alcanzada esta meta, ya que siempre estuvieron
impulsándome en los momentos más difíciles y porque el orgullo que
sienten por mí, fue lo que me hizo ir hasta el final. Esto es por ustedes,
por lo que significan para mí, y porque admiro su esfuerzo a pesar de
las dificultades.
A mis hermanas, primos, abuelos y amigos. Gracias por haber
fomentado en mí el deseo de superación y el anhelo de triunfo en la
vida. Sin ustedes este trabajo no hubiera podido ser realizado.
No me alcanzarían las palabras para agradecerles su apoyo y sus
consejos.
A todos, espero no defraudarlos y contar siempre con su valioso
apoyo, sincero e incondicional.
Ingrid Giraldo Martínez
5
AGRADECIMIENTO Y DEDICATORIA
Quiero dar gracias a:
DIOS: Por haberme dado la vida, sabiduría y su infinita misericordia.
MI ESPOSO: Por su amor, comprensión y apoyo; brindados en los momentos más
difíciles de mi vida.
MIS PADRES: Por brindarme su ejemplo, amor y tiempo para ser una persona de
bien.
MIS HERMANOS: Porque juntos formamos un futuro mejor para nuestra familia.
MI FAMILIA: Por fomentar los buenos valores y principios morales.
MIS AMIGOS: Por su apoyo incondicional a lo largo de mi carrera.
A todas las personas que hicieron que hoy cumpla mi meta mil gracias. Dios los
bendiga
Carmen Villalta Gómez
6
CERTIFICADO
Certifico que el presente trabajo fue realizado por las estudiantes Ingrid Kathyuska
Giraldo Martínez, Martha Elizabeth de la Torre Morales y Carmen Azucena Villalta
Gómez; bajo mi dirección.
Guayaquil, Septiembre del 2012.
-----------------------------------------------
Ing. Bertha Naranjo Sánchez, MSC
DIRECTORA DE TESIS
7
ÍNDICE
CAPÍTULO 1 18
1.1 PLANTEAMIENTO DEL PROBLEMA 18
1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN 19
1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN 19
1.2 OBJETIVOS 20
1.2.1 OBJETIVO GENERAL 20
1.2.2 OBJETIVOS ESPECÍFICOS 20
1.3 ALCANCE 20
1.4 VARIABLES E INDICADORES 21
1.5 MATRIZ CAUSA – EFECTO 22
CAPÍTULO 2 23
2.1 MARCO TEÓRICO 23
2.1.1 INTRODUCCIÓN COBIT 23
2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1 23
2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO) 31
2.1.1.1.2 DOMINIO ADQUIRIR E IMPLEMENTAR (AI) 45
2.1.1.1.3 DOMINIO ENTREGAR Y DAR SOPORTE (DS) 53
2.1.1.1.4 DOMINIO MONITOREAR Y EVALUAR (ME) 67
2.1.1.2 MISIÓN DE COBIT 72
2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI 72
2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT 74
2.1.1.2.3 RECURSOS DE TI 76
2.1.1.2.4 MODELO DE MADUREZ COBIT 77
2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA METODOLOGÍA
COBIT 79
8
CAPÍTULO 3 80
3.1 ASPECTOS METODOLÓGICOS DE LA INVESTIGACIÓN 80
3.1.1 TIPO DE INVESTIGACIÓN 80
3.1.2 MÉTODO DE INVESTIGACIÓN 80
3.1.3 FUENTES Y TÉCNICAS PARA LA RECOLECCIÓN DE
INFORMACIÓN 81
3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO 81
3.1.5 MÉTODO MATRICIAL PARA EL ANÁLISIS DE RIESGOS 82
3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS 82
3.1.6 ANÁLISIS FODA 83
CAPITULO 4 86
4.1 DIAGNÓSTICO DEL DEPARTAMENTO DE SISTEMAS DE LA
EMPRESA EP 86
4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP 86
4.1.1.1 HISTORIA 86
4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP 87
4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP 87
4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP 88
4.1.1.5 ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP 89
4.1.1.6 ORGANIGRAMA FUNCIONAL DE LAS TECNOLOGÍAS DE
INFORMACIÓN EN LA EMPRESA EP 90
4.1.1.7 ORGANIGRAMA ESTRUCTURAL DE LAS TECNOLOGÍAS DE
INFORMACIÓN EN LA EMPRESA EP 91
4.1.1.8 ANÁLISIS FODA DEL DEPARTAMENTO DE TECNOLOGÍAS DE
INFORMACIÓN 92
4.1.2 DISEÑO DEL MODELO DE EVALUACIÓN 93
4.1.2.1 EVALUACIÓN DEL DEPARTAMENTO DE SISTEMAS DE LA
EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1 117
4.1.2.1.1 RESULTADOS FINALES OBTENIDOS 117
4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A
NIVEL GENERAL 117
4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO119
9
4.1.2.1.1.3 RESULTADO FINAL DE LA EVALUACIÓN POR PROCESO120
4.1.2.1.1.4 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS
DE CONTROL 127
4.1.2.1.1.5 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS
DE CONTROL DE MENOR CUMPLIMIENTO 172
4.1.3 EVALUACIÓN DE RIESGOS DE TI 174
4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS
OBJETIVOS DE CONTROL CRÍTICOS 180
CONCLUSIONES y RECOMENDACIONES 188
BIBLIOGRAFÍA 211
DEFINICIONES DE TÉRMINOS 212
10
ÍNDICE DE ILUSTRACIONES
ILUSTRACIÓN 1: MARCO DE TRABAJO COMPLETO DE COBIT 4.1............ 24
ILUSTRACIÓN 2: DOMINIOS COBIT 4.1............................................................. 31
ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR .... 32
ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO
PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI................................................. 33
ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO
PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN .......................... 34
ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO
PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................... 35
ILUSTRACIÓN 7: OBJETIVOS DE CONTROL DEL PROCESO
PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI .. 37
ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO
PO5 – ADMINISTRAR LA INVERSIÓN DE TI.................................................... 38
ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO
PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA
GERENCIA ............................................................................................................... 39
ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO
PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI........................................ 40
ILUSTRACIÓN 11: OBJETIVOS DE CONTROL DEL PROCESO
PO8 - ADMINISTRAR LA CALIDAD .................................................................... 42
ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO
PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI................................ 43
ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO
PO10 - ADMINISTRAR PROYECTOS ................................................................... 44
ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E
IMPLEMENTAR....................................................................................................... 45
ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO
AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS.................................... 46
11
ILUSTRACIÓN 16: OBJETIVOS DE CONTROL DEL PROCESO
AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO ............................ 47
ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO
AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA ...... 48
ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO
AI4 – FACILITAR LA OPERACIÓN Y EL USO.................................................... 49
ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO
AI5 – ADQUIRIR RECURSOS DE TI..................................................................... 50
ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO
AI6 – ADMINISTRAR CAMBIOS .......................................................................... 51
ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO
AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS......................... 52
ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y
DAR SOPORTE ........................................................................................................ 53
ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO
DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO .................... 54
ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO
DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS................................... 55
ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO
DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ........................... 56
ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO
DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO............................... 57
ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO
DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS............................. 58
ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO
DS6 – IDENTIFICAR Y ASIGNAR COSTOS ........................................................ 59
ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO
DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS ............................................ 60
ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO
DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES............ 61
ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO
DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................... 62
12
ILUSTRACIÓN 32: OBJETIVOS DE CONTROL DEL PROCESO
DS10 – ADMINISTRAR LOS PROBLEMAS ......................................................... 63
ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO
DS11 – ADMINISTRAR LOS DATOS.................................................................... 64
ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO....................... 65
ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO
DS13 – ADMINISTRAR LAS OPERACIONES...................................................... 66
ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y
EVALUAR................................................................................................................. 67
ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO
ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI............................ 68
ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO
ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO......................... 69
ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO
ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS
EXTERNOS............................................................................................................... 70
ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO
M4 - PROPORCIONAR GOBIERNO DE TI .......................................................... 71
ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI ................. 72
ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN.......................................... 74
ILUSTRACIÓN 43: RECURSOS DE TI.................................................................. 76
ILUSTRACIÓN 44: ANÁLISIS FODA.................................................................... 84
ILUSTRACIÓN 45: MATRIZ FODA....................................................................... 85
ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE
LA EMPRESA EP ..................................................................................................... 89
ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI
EN LA EMPRESA EP............................................................................................... 90
ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI
EN LA EMPRESA EP............................................................................................... 91
13
ÍNDICE DE TABLAS
TABLA 1: VARIABLES E INDICADORES ........................................................... 21
TABLA 2: MATRIZ CAUSA – EFECTO ................................................................ 22
TABLA 3: MARCO DE TRABAJO COMPLETO DE COBIT 4.1 ......................... 25
TABLA 4: ANÁLISIS FODA – ÁREA TI................................................................ 92
TABLA 5: MATRIZ GENERAL COBIT 4.1 ........................................................... 94
TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL
DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL.................................. 118
TABLA 7: EVALUACIÓN POR DOMINIO.......................................................... 119
TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL
DEPARTAMENTO DE SISTEMAS ...................................................................... 174
TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS
POR AMENAZAS................................................................................................... 175
TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS
POR OBJETOS........................................................................................................ 176
TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS............................ 177
TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD
DE TI........................................................................................................................ 178
TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO ...... 179
14
ÍNDICE DE GRÁFICOS
GRÁFICO 1: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO
DE SISTEMAS A NIVEL GENERAL ................................................................... 118
GRÁFICO 2: EVALUACIÓN POR DOMINIO ..................................................... 119
GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR ........... 120
GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR ..... 122
GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE..... 123
GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR........ 126
GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO
PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI ............................................. 127
GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO
PO2 – DEFINIR LA ARQUITECTURA DE TI ..................................................... 128
GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO
PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................. 129
GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO
PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI 130
GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO
PO5 - ADMINISTRAR LA INVERSION DE TI ................................................... 132
GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO
PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA
GERENCIA ............................................................................................................. 133
GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO
PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI ..................................... 134
GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO
PO8 - ADMINISTRAR LA CALIDAD .................................................................. 135
GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO
PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI.............................. 137
GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO
PO10 - ADMINISTRAR PROYECTOS ................................................................. 139
15
GRÁFICO 17: OBJETIVOS DE CONTROL DEL PROCESO
AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS.................................. 140
GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO
AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO.......................... 141
GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO
AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA..... 142
GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO
AI4 - FACILITAR LA OPERACIÓN Y EL USO .................................................. 143
GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO
AI5 - ADQUIRIR RECURSOS DE TI.................................................................... 144
GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO
AI6 - ADMINISTRAR CAMBIOS ......................................................................... 145
GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO
AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS........................ 146
GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO
DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO.............. 148
GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO
DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS................................. 150
GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO
DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ......................... 151
GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO
DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO............................. 153
GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO
DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS........................... 155
GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO
DS6 – IDENTIFICAR Y ASIGNAR COSTOS ...................................................... 157
GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO
DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS .......................................... 158
GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO
DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES.......... 159
GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO
DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................. 160
16
GRÁFICO 33: OBJETIVOS DE CONTROL DEL PROCESO
DS10 – ADMINISTRAR LOS PROBLEMAS ....................................................... 162
GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO
DS11 – ADMINISTRAR LOS DATOS.................................................................. 163
GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO
DS12 – ADMINISTRAR EL AMBIENTE FÍSICO................................................ 165
GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO
DS13 – ADMINISTRAR LAS OPERACIONES.................................................... 166
GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO
ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI.......................... 168
GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO
ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO ....................... 169
GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO
ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO ......................... 170
GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO
ME4 - PROPORCIONAR GOBIERNO DE TI....................................................... 171
GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE
MENOR CUMPLIMIENTO.................................................................................... 172
GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS..... 173
17
ANEXOS
ANEXO 1: EVALUACIÓN POR PROCESOS ...................................................... 190
ANEXO 2: EVALUACIÓN POR OBJETIVOS DE CONTROL........................... 191
ANEXO 3: RESUMEN DE OBJETIVOS DE CONTROL DE MENOR
CUMPLIMIENTO................................................................................................... 202
ANEXO 4: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS .......... 204
ANEXO 5: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE
TI (A) ....................................................................................................................... 205
ANEXO 6: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE
TI (B)........................................................................................................................ 206
ANEXO 7: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (1)................................................................. 207
ANEXO 8: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (2)................................................................. 208
ANEXO 9: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (3)................................................................. 209
ANEXO 10: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (4)................................................................. 210
18
CAPÍTULO 1
1.1 PLANTEAMIENTO DEL PROBLEMA
Las empresas ecuatorianas evolucionan constantemente en el crecimiento general de
sus economías, se van creando nuevas oportunidades de negocios que demandan
controles más estrictos para que el desarrollo organizacional vaya continuamente por
el camino de la eficiencia y la pro-actividad de quienes conforman la organización.
La orientación del crecimiento institucional suele ser un problema centrado en las
preocupaciones sin medir las reglas claras y normas conscientes que permitan buscar
certificaciones internacionales para el eficiente progreso de la organización donde se
detalla la importancia del actuar empresarial. Es motivo de consideración el manejo
correcto de la información en base a las nuevas metodologías y estándares que
beneficia en tiempo y costo a las organizaciones y de esa forma se logra un mayor
entendimiento claro y básico en una dirección sistemática.
La tecnología implica mucho riesgo, siendo un problema constante el manejo de las
tecnologías de Información reales y progresivas con estándares de control adecuados
para ser eficientes en el desarrollo de la información, la mayor parte de empresas se
desplazan en la despreocupación de controlar sus técnicas de información y evalúan
solo los procedimientos y no aplican los indicadores secuenciales de control.
COBIT es una metodología que garantiza el indicador de despliegue de la
información con el uso de materiales tecnológicos, siendo práctico y responsable en
las plataformas de comunicación establecidas. COBIT analiza los procedimientos de
información y ayuda a determinar qué sector o espacio está fallando y promueve los
controles para mejorar la actividad eficiente de la información.
La inversión en sistemas de control contribuye a descubrir que podemos mejorar a
través del desglose y transformación de los medios y recursos de tecnologías de
información aplicada. Por lo tanto, se debería de emplear en las organizaciones
dominios en base a la planificación, la parte organizativa en manejo de los
requerimientos y la entrega de tales requerimientos con soportes físicos y digitales.
19
Así mismo deberían tomar como recomendación el uso de metodologías o estándares
que les permitan determinar procesos críticos a nivel de la empresa o departamento.
1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN
¿Cuáles son los principales aspectos de concienciación en los procesos aplicados
para la implementación del uso de COBIT en el departamento de sistemas de la
empresa EP1
?
1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN
Con la aplicación de la metodología COBIT ¿Cuáles serían los principales problemas
resueltos en el departamento de sistemas de las diferentes empresas ecuatorianas?
¿Con la aplicación de la metodología COBIT los empleados del departamento de
sistemas podrán realizar mejor su trabajo en la empresa EP?
Es voluntaria la aplicación de una metodología de calidad de la información en las
industrias públicas y privadas, pero a nuestro criterio todo departamento de TI
debería considerar obligatoria su implementación en aras de mejorar en su calidad.
1 El nombre de la Empresa se lo mantiene en reserva para proteger su información
20
1.2 OBJETIVOS
1.2.1 OBJETIVO GENERAL
Contribuir a mejorar los procesos del departamento de sistemas mediante el
diagnóstico con la metodología COBIT aplicada en la empresa EP.
1.2.2 OBJETIVOS ESPECÍFICOS
• Estudiar los treinta y cuatro procesos de COBIT para poder evaluar la
situación del departamento de sistemas de la empresa EP.
• Realizar el Diagnóstico de los Procesos y Objetivos de Control de COBIT en
el departamento de sistemas.
• Determinar los riesgos relacionados con la prestación de servicios de TI en el
departamento de sistemas.
• Evaluar el resultado del diagnóstico realizado en el departamento de sistemas
considerando los procesos críticos y las falencias de los controles para
extender las recomendaciones respectivas.
• Definir políticas a desarrollar de cinco de los objetivos críticos para el control
de TI en el departamento de sistemas de la empresa EP.
1.3 ALCANCE
El proyecto será desarrollado en la matriz de la empresa EP ubicada al sur de la
ciudad de Guayaquil, comprende un diagnóstico de sus procesos para determinar el
grado de cumplimiento de los procesos y objetivos de control planteados en el
modelo metodológico de COBIT 4.1 e identificar los más críticos de la organización.
21
1.4 VARIABLES E INDICADORES
En la tabla siguiente se determinan las variables dependiente e independiente con sus
respectivos indicadores a utilizarse en el desarrollo del proyecto. Como variable
dependiente se define la mejora de los procesos del departamento de sistemas de la
empresa EP que dependería de la metodología COBIT la que se constituye por lo
tanto en variable independiente.
TABLA 1: VARIABLES E INDICADORES
VARIABLES INDICADORES
Independiente
Metodología COBIT 4.1
Grado de utilización
Nivel de satisfacción de usuario final
Toma de decisiones
Optimización de recursos
Dependiente
Mejorar procesos
Control
Políticas
Análisis de Riesgos
Elaborado: Las Autoras
22
1.5 MATRIZ CAUSA – EFECTO
Se identifica el problema, las causas y las soluciones viables que se deberían aplicar
en el departamento de sistemas de la empresa EP, detallados en la tabla 2.
TABLA 2: MATRIZ CAUSA – EFECTO
Problema general Objetivo general Hipótesis general
¿Cuáles son los
principales aspectos de
concienciación en los
procesos aplicados para
la implementación del
uso de COBIT en el
departamento de sistemas
de la empresa EP?
Contribuir a mejorar los
procesos del departamento
de sistemas mediante el
diagnóstico de la
metodología COBIT
aplicada en la empresa EP.
Con COBIT, la
organización podrá
controlar sus procesos de
TI y sus ejecutivos
tomarán decisiones
oportunas y efectivas en el
departamento de sistemas
en la empresa EP.
Sus Problemas
específicos
Objetivos específicos Hipótesis particulares
Estudiar los treinta y
cuatro procesos de
COBIT 4.1 para poder
evaluar la situación del
departamento de sistemas
de la empresa EP.
Realizar el Diagnóstico de
los Procesos y Objetivos
de Control de COBIT en el
departamento de sistemas.
El departamento de
sistemas de la empresa EP
aplica los procesos de
COBIT para alcanzar los
objetivos del negocio.
Determinar los riesgos
relacionados con la
prestación de servicios de
TI en el departamento de
sistemas.
Evaluar los resultados de
los diagnósticos realizados
en el departamento de
sistemas considerando los
procesos críticos y las
falencias de los controles
para extender las
recomendaciones
respectivas.
Definir políticas a
desarrollar para el control
de TI en el departamento
de sistemas en la empresa
EP.
Definiendo políticas se
mejoran los controles y los
procesos críticos en el
departamento de sistemas.
Elaborado: Las Autoras
23
CAPÍTULO 2
2.1 MARCO TEÓRICO
2.1.1 INTRODUCCIÓN COBIT
DEFINICIÓN DE COBIT
Objetivos de Control para Tecnologías de información y
relacionadas (COBIT, en inglés: Control Objetives for Information and
related Technology) es un conjunto de mejores prácticas para el manejo de
información creado por la Asociación para la Auditoría y Control de Sistemas
de Información,(ISACA, en inglés: Information Systems Audit and Control
Association), y el Instituto de Administración de las Tecnologías de la
Información (IT Governance Institute) en 1992. (Fundación Wikimedia,
2012)
COBIT fue creado para ayudar a la alta dirección a garantizar el logro de objetivos
de los negocios mediante la dirección y control adecuado de las TI, sin embargo la
aplicación de COBIT se debería de dar en todos los niveles organizativos de la
empresa y no tan solo concentrarse en la tecnología de la información. COBIT está
involucrado en reflejar las principales directrices jerárquicas que permitan el control
de la tecnología de información aplicada en la empresa.
2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1
En la ilustración siguiente se resume cómo los distintos elementos del marco de
trabajo COBIT 4.1 se relacionan con las áreas de Gobierno de TI.
24
ILUSTRACIÓN 1: MARCO DE TRABAJO COMPLETO DE COBIT 4.1
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
Para la realización de la siguiente tabla nos hemos basado en el Manual COBIT 4.1
cuya clasificación por dominio, procesos y objetivos de control servirá de guía en la
ejecución del diagnóstico de este proyecto.
25
TABLA 3: MARCO DE TRABAJO COMPLETO DE COBIT 4.1
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
PLANEARYORGANIZAR
PO1 - Definir un Plan Estratégico
de TI
PO1.1 - Administración del Valor de TI
PO1.2 - Alineación de TI con el Negocio
PO1.3 - Evaluación del Desempeño y la Capacidad
Actual
PO1.4 - Plan Estratégico de TI
PO1.5 - Planes Tácticos de TI
PO1.6 - Administración del Portafolio de TI
PO2 - Definir la Arquitectura de la
Información
PO2.1 - Modelo de Arquitectura de Información
Empresarial
PO2.2 - Diccionario de Datos Empresarial y Reglas de
Sintaxis de Datos
PO2.3 - Esquema de Clasificación de Datos
PO2.4 - Administración de Integridad
PO3 - Determinar la Dirección
Tecnológica
PO3.1 - Planeación de la Dirección Tecnológica
PO3.2 - Plan de Infraestructura Tecnológica
PO3.3 - Monitoreo de Tendencias y Regulaciones
Futuras
PO3.4 - Estándares Tecnológicos
PO3.5 - Consejo de Arquitectura de TI
PO4 - Definir los Procesos,
Organización y Relaciones de TI
PO4.1 - Marco de Trabajo de Procesos de TI
PO4.2 - Comité Estratégico de TI
PO4.3 - Comité Directivo de TI
PO4.4 - Ubicación Organizacional de la Función de TI
PO4.5 - Estructura Organizacional
PO4.6 - Establecimiento de Roles y Responsabilidades
PO4.7 - Responsabilidad de Aseguramiento de Calidad
de TI
PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad
y el Cumplimiento
PO4.9 - Propiedad de Datos y de Sistemas
PO4.10 - Supervisión
PO4.11 - Segregación de Funciones
PO4.12 - Personal de TI
PO4.13 - Personal Clave de TI
PO4.14 - Políticas y Procedimientos para Personal
Contratado
PO4.15 - Relaciones
PO5 - Administrar la Inversión en
TI
PO5.1 - Marco de Trabajo para la Administración
Financiera
PO5.2 - Prioridades dentro del Presupuesto de TI
PO5.3 - Proceso Presupuestal
PO5.4 - Administración de Costos de TI
PO5.5 - Administración de Beneficios
26
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
PLANEARYORGANIZAR
PO6 - Comunicar las Aspiraciones y
la Dirección de la Gerencia
PO6.1 - Ambiente de Políticas y de Control
PO6.2 - Riesgo Corporativo y Marco de Referencia de
Control Interno de TI
PO6.3 - Administración de Políticas para TI
PO6.4 - Implantación de Políticas de TI
PO6.5 - Comunicación de los Objetivos y la Dirección de
TI
PO7 - Administrar Recursos
Humanos de TI
PO7.1 - Reclutamiento y Retención del Personal
PO7.2 - Competencias del Personal
PO7.3 - Asignación de Roles
PO7.4 - Entrenamiento del Personal de TI
PO7.5 - Dependencia Sobre los Individuos
PO7.6 - Procedimientos de Investigación del Personal
PO7.7 - Evaluación del Desempeño del Empleado
PO7.8 - Cambios y Terminación de Trabajo
PO8 - Administrar la Calidad
PO8.1 - Sistema de Administración de Calidad
PO8.2 - Estándares y Prácticas de Calidad
PO8.3 - Estándares de Desarrollo y de Adquisición
PO8.4 - Enfoque en el Cliente de TI
PO8.5 - Mejora Continua
PO8.6 - Medición, Monitoreo y Revisión de la Calidad
PO9 - Evaluar y Administrar los
Riesgos de TI
PO9.1 - Marco de Trabajo de Administración de Riesgos
PO9.2 - Establecimiento del Contexto del Riesgo
PO9.3 - Identificación de Eventos
PO9.4 - Evaluación de Riesgos de TI
PO9.5 - Respuesta a los Riesgos
PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción
de Riesgos
PO10 - Administrar Proyectos
PO10.1 - Marco de Trabajo para la Administración de
Programas
PO10.2 - Marco de Trabajo para la Administración de
Proyectos
PO10.3 - Enfoque de Administración de Proyectos
PO10.4 - Compromiso de los Interesados
PO10.5 - Declaración de Alcance del Proyecto
PO10.6 - Inicio de las Fases del Proyecto
PO10.7 - Plan Integrado del Proyecto
PO10.8 - Recursos del Proyecto
PO10.9 - Administración de Riesgos del Proyecto
PO10.10 - Plan de Calidad del Proyecto
PO10.11 - Control de Cambios del Proyecto
PO10.12 - Planeación del Proyecto y Métodos de
Aseguramiento
PO10.13 - Medición del Desempeño, Reporte y Monitoreo
del Proyecto
PO10.14 - Cierre del Proyecto
27
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
ADQUIRIREIMPLEMENTAR
AI1 - Identificar soluciones
automatizadas
AI1.1 - Definición y Mantenimiento de los Requerimientos
Técnicos y Funcionales del Negocio
AI1.2 - Reporte de Análisis de Riesgos
AI1.3 - Estudio de Factibilidad y Formulación de Cursos
de Acción Alternativos.
AI1.4 - Requerimientos, Decisión de Factibilidad y
Aprobación
AI2 - Adquirir y mantener software
aplicativo
AI2.1 - Diseño de Alto Nivel
AI2.2 - Diseño Detallado
AI2.3 - Control y Posibilidad de Auditar las Aplicaciones
AI2.4 - Seguridad y Disponibilidad de las Aplicaciones
AI2.5 - Configuración e Implantación de Software
Aplicativo Adquirido
AI2.6 - Actualizaciones Importantes en Sistemas
Existentes
AI2.7 - Desarrollo de Software Aplicativo
AI2.8 - Aseguramiento de la Calidad del Software
AI2.9 - Administración de los Requerimientos de
Aplicaciones
AI2.10 - Mantenimiento de Software Aplicativo
AI3 - Adquirir y mantener
infraestructura tecnológica
AI3.1 - Plan de Adquisición de Infraestructura Tecnológica
AI3.2 - Protección y Disponibilidad del Recurso de
Infraestructura
AI3.3 - Mantenimiento de la Infraestructura
AI3.4 - Ambiente de Prueba de Factibilidad
AI4 - Facilitar la operación y el uso
AI4.1 - Plan para Soluciones de Operación
AI4.2 - Transferencia de Conocimiento a la Gerencia del
Negocio
AI4.3 - Transferencia de Conocimiento a Usuarios Finales
AI4.4 - Transferencia de Conocimiento al Personal de
Operaciones y Soporte
AI5 - Adquirir recursos de TI
AI5.1 - Control de Adquisición
AI5.2 - Administración de Contratos con Proveedores
AI5.3 - Selección de Proveedores
AI5.4 - Adquisición de Recursos de TI
AI6 - Administrar cambios
AI6.1 - Estándares y Procedimientos para Cambios
AI6.2 - Evaluación de Impacto, Priorización y
Autorización
AI6.3 - Cambios de Emergencia
AI6.4 - Seguimiento y Reporte del Estatus de Cambio
AI6.5 - Cierre y Documentación del Cambio
AI7 - Instalar y acreditar soluciones
y cambios
AI7.1 - Entrenamiento
AI7.2 - Plan de Prueba
AI7.3 - Plan de Implantación
AI7.4 - Ambiente de Prueba
AI7.5 - Conversión de Sistemas y Datos
AI7.6 - Pruebas de Cambios
AI7.7 - Prueba de Aceptación Final
AI7.8 - Promoción a Producción
AI7.9 - Revisión Posterior a la Implantación
28
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
ENTREGARYDARSOPORTE
DS1 – Definir y administrar los
niveles de servicio
DS1.1 - Marco de Trabajo de la Administración de los
Niveles de Servicio
DS1.2 - Definición de Servicios
DS1.3 - Acuerdos de Niveles de Servicio
DS1.4 - Acuerdos de Niveles de Operación
DS1.5 - Monitoreo y Reporte del Cumplimento de los
Niveles de Servicio
DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y
de los Contratos
DS2 – Administrar los servicios de
terceros
DS2.1 - Identificación de Todas las Relaciones con
Proveedores
DS2.2 - Gestión de Relaciones con Proveedores
DS2.3 - Administración de Riesgos del Proveedor
DS2.4 - Monitoreo del Desempeño del Proveedor
DS3 – Administrar el desempeño y la
capacidad
DS3.1 - Planeación del Desempeño y la Capacidad
DS3.2 - Capacidad y Desempeño Actual
DS3.3 - Capacidad y Desempeño Futuros
DS3.4 - Disponibilidad de Recursos de TI
DS3.5 - Monitoreo y Reporte
DS4 – Garantizar la continuidad del
servicio
DS4.1 - Marco de Trabajo de Continuidad de TI
DS4.2 - Planes de Continuidad de TI
DS4.3 - Recursos Críticos de TI
DS4.4 - Mantenimiento del Plan de Continuidad de TI
DS4.5 - Pruebas del Plan de Continuidad de TI
DS4.6 - Entrenamiento del Plan de Continuidad de TI
DS4.7 - Distribución del Plan de Continuidad de TI
DS4.8 - Recuperación y Reanudación de los Servicios de
TI
DS4.9 - Almacenamiento de Respaldos Fuera de las
Instalaciones
DS4.10 - Revisión Post Reanudación.
DS5 – Garantizar la seguridad de los
sistemas
DS5.1 - Administración de la Seguridad de TI
DS5.2 - Plan de Seguridad de TI
DS5.3 - Administración de Identidad
DS5.4 - Administración de Cuentas del Usuario
DS5.5 - Pruebas, Vigilancia y Monitoreo de la Seguridad
DS5.6 - Definición de Incidente de Seguridad
DS5.7 - Protección de la Tecnología de Seguridad
DS5.8 - Administración de Llaves Criptográficas
DS5.9 - Prevención, Detección y Corrección de Software
Malicioso
DS5.10 - Seguridad de la Red
DS5.11 - Intercambio de Datos Sensitivos
29
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
ENTREGARYDARSOPORTE
DS6 – Identificar y asignar costos
DS6.1 - Definición de Servicios
DS6.2 - Contabilización de TI
DS6.3 - Modelación de Costos y Cargos
DS6.4 - Mantenimiento del Modelo de Costos
DS7 – Educar y entrenar a usuarios
DS7.1 - Identificación de Necesidades de Entrenamiento y
Educación
DS7.2 - Impartición de Entrenamiento y Educación
DS7.3 - Evaluación del Entrenamiento Recibido
DS8 – Administrar la mesa de
servicio y los incidentes
DS8.1 - Mesa de Servicios
DS8.2 - Registro de Consultas de Clientes
DS8.3 - Escalamiento de Incidentes
DS8.4 - Cierre de Incidentes
DS8.5 - Análisis de Tendencias
DS9 – Administrar la configuración
DS9.1 - Repositorio y Línea Base de Configuración
DS9.2 - Identificación y Mantenimiento de Elementos de
Configuración
DS9.3 - Revisión de Integridad de la Configuración
DS10 –Administrar los problemas
DS10.1 - Identificación y Clasificación de Problemas
DS10.2 - Rastreo y Resolución de Problemas
DS10.3 - Cierre de Problemas
DS10.4 - Integración de las Administraciones de Cambios,
Configuración y Problemas
DS11 – Administrar los datos
DS11.1 - Requerimientos del Negocio para Administración
de Datos
DS11.2 - Acuerdos de Almacenamiento y Conservación
DS11.3 - Sistema de Administración de Librerías de
Medios
DS11.4 - Eliminación
DS11.5 - Respaldo y Restauración
DS11.6 - Requerimientos de Seguridad para la
Administración de Datos
DS12 – Administrar el ambiente
físico
DS12.1 - Selección y Diseño del Centro de Datos
DS12.2 - Medidas de Seguridad Física
DS12.3 - Acceso Físico
DS12.4 - Protección Contra Factores Ambientales
DS12.5 - Administración de Instalaciones Físicas
DS13 – Administrar las operaciones
DS13.1 - Procedimientos e Instrucciones de Operación
DS13.2 - Programación de Tareas.
DS13.3 - Monitoreo de la Infraestructura de TI
DS13.4 - Documentos Sensitivos y Dispositivos de Salida
DS13.5 - Mantenimiento Preventivo del Hardware
30
COBIT 4.1
DOMINIO PROCESOS OBJETIVOS DE CONTROL
MONITOREARYEVALUAR
ME1 - Monitorear y Evaluar el
Desempeño de TI
ME1.1 - Enfoque del Monitoreo
ME1.2 - Definición y Recolección de Datos de Monitoreo
ME1.3 - Método de Monitoreo
ME1.4 - Evaluación del Desempeño
ME1.5 - Reportes al Consejo Directivo y a Ejecutivos
ME1.6 - Acciones Correctivas
ME2 - Monitorear y Evaluar el
Control Interno
ME2.1 - Monitorización del Marco de Trabajo de Control
Interno
ME2.2 - Revisiones de Auditoría
ME2.3 - Excepciones de Control
ME2.4 - Control de Auto Evaluación
ME2.5 - Aseguramiento del Control Interno
ME2.6 - Control Interno para Terceros
ME2.7 - Acciones Correctivas
ME3 - Garantizar el Cumplimiento
Regulatorio
ME3.1 - Identificar los Requerimientos de las Leyes,
Regulaciones y Cumplimientos Contractuales
ME3.2 - Optimizar la Respuesta a Requerimientos Externos
ME3.3 - Evaluación del Cumplimiento con Requerimientos
Externos
ME3.4 - Aseguramiento Positivo del Cumplimiento
ME3.5 - Reportes Integrados
ME4 - Proporcionar Gobierno de TI
ME4.1 - Establecimiento de un Marco de Gobierno de TI
ME4.2 - Alineamiento Estratégico
ME4.3 - Entrega de Valor
ME4.4 - Administración de Recursos
ME4.5 - Administración de Riesgos
ME4.6 - Medición del Desempeño
ME4.7 - Aseguramiento Independiente
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
31
COBIT se centra en un modelo de gestión basada en cuatro dominios que se
presentan en la siguiente ilustración para luego dar una breve explicación de cada
uno:
ILUSTRACIÓN 2: DOMINIOS COBIT 4.1
Planear Y
Organizar
Adquirir e
Implementar
Entregar y
Dar Soporte
Monitorear y
Evaluar
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO)
Este dominio cubre la estrategia y las tácticas, se refiere a la identificación de
la forma en que la tecnología de información puede contribuir de la mejor
manera al logro de los objetivos del negocio. Además, la consecución de la
visión estratégica necesita ser planeada, comunicada y administrada desde
diferentes perspectivas. Finalmente, deberán establecerse una organización y
una infraestructura tecnológica apropiadas. Basado en procesos y estos a su
vez subdivididos en objetivos de control que se muestran en cada ilustración.
(IT Governance Institute, COBIT 4.1, Pág.12, 2007)
32
El dominio planear y organizar está compuesto de 10 procesos que se detallan en la
ilustración siguiente:
ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR
PO1 Definir un Plan
Estratégico de TI
PO5
Administrar la
Inversión en TI
PO2
Definir la
Arquitectura de la
Información
PO6 Comunicar
las Aspiraciones y
la Dirección de la
Gerencia
PO3 Determinar la
Dirección
Tecnológica
PO7
Administrar
Recursos Humanos
de TI
PO4
Definir los
Procesos,
Organización y
Relaciones de TI
PO8 Administrar la
Calidad
PO9
Evaluar y
Administrar los
riesgos de TI
PO10
Administrar
Proyectos
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
33
PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI
Según COBIT 4.1 “La planeación estratégica de TI es necesaria para gestionar y
dirigir todos los recursos de TI en línea con la estrategia y prioridades del negocio”.
(IT Governance Institute, COBIT 4.1, Pág.29, 2007)
En la siguiente ilustración se detallan los 6 objetivos de control que componen el
proceso definir un plan estratégico de TI.
ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO
PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
La viabilidad de todo proceso implica una conjugación de pasos estratégicos que
amerita la concertación de actividades para la búsqueda de beneficios óptimos en
eficiencia de los objetivos de un proceso organizacional. La consecución de los
objetivos depende directamente de los pasos secuenciales difundidos dentro de la
empresa para la correcta administración de los objetivos que inciden en los valores
implementados en la alineación estratégica de la misma, buscan incurrir en las
evaluaciones constantes y perennes para conseguir el plan estratégico institucional
que permita describir los planes tácticos a implementar a la realización del tema.
34
PROCESO PO2 - DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN
La descripción del proceso de COBIT detalla lo siguiente “La función de sistemas de
información debe crear y actualizar de forma regular un modelo de información del
negocio y definir los sistemas apropiados para optimizar el uso de esta información”.
(IT Governance Institute, COBIT 4.1, Pág.33, 2007)
Los 4 objetivos de control que abarca el proceso definir la arquitectura de la
información se detallan en la siguiente ilustración:
ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO
PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Cuando los objetivos implican el manejo de una infraestructura basada en la
información es necesario respetar un modelo de tendencia para que los objetivos
incurran en un proceso pro-activo de gestión ilimitada para que con una base
informativa a través de diccionarios de valores y elementos ejecutables dentro de la
organización mantengan las reglas claras en el desarrollo de los datos, realizando una
esquematización que busca integrar la confianza y la responsabilidad de todos
35
quienes conforman las actividades de la TI en su completa y extensa calidad en la
empresa.
PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA
El marco de trabajo COBIT indica:
La función de servicios de información debe determinar la dirección
tecnológica para dar soporte al negocio. Esto requiere de la creación de un
plan de infraestructura tecnológica y de un comité de arquitectura que
establezca y administre expectativas realistas y claras de lo que la tecnología
puede ofrecer en términos de productos, servicios y mecanismos de
aplicación. (IT Governance Institute, COBIT 4.1, Pág.37, 2007)
El proceso determinar la dirección tecnológica está compuesto de 5 objetivos de
control que se muestran en la siguiente ilustración:
ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO
PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
La dirección tecnológica involucra la planificación estratégica y la creación de un
consejo de arquitectura con la finalidad de responder oportunamente a los cambios
36
sistemáticos y además permitan planificar de forma eficaz las tendencias y
regulaciones que se presenten en el tiempo y que acojan como prioridad el monitoreo
y la evaluación de sistemas aplicativos así como recursos y capacidades que permitan
aprovechar las oportunidades tecnológicas.
PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y
RELACIONES DE TI
Se define en COBIT este proceso como:
Una organización de TI se debe definir tomando en cuenta los requerimientos
de personal, funciones, rendición de cuentas, autoridad, roles,
responsabilidades y supervisión. La organización está embebida en un marco
de trabajo de procesos de TI que asegure la transparencia y el control, así
como el involucramiento de los altos ejecutivos y de la gerencia del negocio.
(IT Governance Institute, COBIT 4.1, Pág.41, 2007)
Se detallan los 15 objetivos de control que comprende el proceso definir los
procesos, organización y relaciones de TI en la siguiente ilustración:
37
ILUSTRACIÓN 7: OBJETIVOS DE CONTROL DEL PROCESO
PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Las relaciones de TI responden a las responsabilidades de entregar calidad en cada
proceso, con la información y los datos que deben de estar adecuadamente
supervisados para que la segregación de funciones sean lo más efectivo posible y el
personal involucrado en la consecución de los objetivos elaboren un marco de trabajo
estratégico que amplíe los constantes esfuerzos por alcanzar nuevas metas en la
infraestructura, las tendencias organizativas incitan a un entorno sólido y
característico para alcanzar roles relativamente responsables en cada meta trazada.
38
PROCESO PO5 - ADMINISTRAR LA INVERSIÓN EN TI
COBIT indica que el proceso debe: “Establecer y mantener un marco de trabajo para
administrar los programas de inversión en TI que abarquen costos, beneficios,
prioridades dentro del presupuesto, un proceso presupuestal formal y administración
contra ese presupuesto”. (IT Governance Institute, COBIT 4.1, Pág.47, 2007)
En la siguiente ilustración se detallan los 5 objetivos de control que conforman el
proceso administrar la inversión en TI.
ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO
PO5 – ADMINISTRAR LA INVERSIÓN DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los objetivos se basan en la meta alcanzada y a mejorar los procesos en las distintas
áreas, sin embargo la inversión consiste en medir el esfuerzo, la eficiencia y
optimizar los recursos con una adecuada gestión financiera, que permita difundir
habilidades de comunicación integradoras para la correcta consecución de beneficios.
El manejo adecuado y garantizado del proceso implica cambios sustanciales que
garanticen beneficios y nuevos objetivos trazados.
39
PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN
DE LA GERENCIA
Lo que menciona COBIT para este proceso es: “La dirección debe elaborar un marco
de trabajo de control empresarial para TI, y definir y comunicar las políticas. El
proceso debe garantizar el cumplimiento de las leyes y reglamentos relevantes”. (IT
Governance Institute, COBIT 4.1, Pág.51, 2007)
En la siguiente ilustración se detallan los 5 objetivos de control que abarca el proceso
comunicar las aspiraciones y la dirección de la gerencia.
ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO
PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA
GERENCIA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
El principal elemento para la consecución de los objetivos es el control siendo
prioridad en las actividades integradoras que aplica la empresa en su proceso de
enlazar la TI con el contorno de comunicación existente en los diferentes
departamentos de la empresa, generando la elaboración y administración de políticas
con el objeto de tener una dirección más efectiva.
40
El efecto comunicación garantiza un síntoma de creer que se pueden hacer las cosas
mejor de lo que se está haciendo, creando un clima de constante motivación y deseo
por alcanzar las metas definidas.
PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI
COBIT indica para este proceso:
Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega
de servicios de TI para el negocio. Esto se logra siguiendo prácticas definidas
y aprobadas que apoyan el reclutamiento, entrenamiento, la evaluación del
desempeño, la promoción y la terminación. Este proceso es crítico, ya que las
personas son activos importantes, y el ambiente de gobierno y de control
interno depende fuertemente de la motivación y competencia del personal.
(IT Governance Institute, COBIT 4.1, Pág.55, 2007)
Los 8 objetivos de control comprendidos en el proceso administrar recursos humanos
de TI se muestran en la siguiente ilustración:
ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO
PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
41
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
El factor o talento humano implica la correcta aplicación de las competencias en
relación al desempeño de las funciones del recurso más importante para los objetivos
estratégicos de la empresa. Un manejo adecuado en el reclutamiento involucra un
proceso de estudio y análisis de competencias para la asignación de cargos y
ejecución de roles, de esto dependerá que el recurso humano sea proactivo y no se
cree dependencia en cada una de las actividades.
El objetivo es enmarcar una eficiencia de al menos un 90% del personal de toda la
empresa, sin embargo el indicador influye para mejorar y mantener el equilibrio en
las distintas actividades del personal, por eso es necesaria la proactividad, la
evaluación y el desempeño de las actividades grupales.
PROCESO PO8 - ADMINISTRAR LA CALIDAD
Para el cumplimiento del proceso, COBIT indica:
“Se debe elaborar y mantener un sistema de administración de calidad, el cual
incluya procesos y estándares probados de desarrollo y de adquisición. La
administración de calidad es esencial para garantizar que TI está dando valor al
negocio, mejora continua y transparencia para los interesados”. (IT Governance
Institute, COBIT 4.1, Pág.59, 2007)
El proceso administrar la calidad está conformado por 6 objetivos de control que se
presentan en la siguiente ilustración:
42
ILUSTRACIÓN 11: OBJETIVOS DE CONTROL DEL PROCESO
PO8 - ADMINISTRAR LA CALIDAD
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Un servicio es considerado como tal cuando la calidad envuelve el soporte de toda
acción ejecutada por el personal de la empresa, sin embargo la medición de la calidad
está reflejada en las actividades ampliadas y en el desarrollo de nuevas tecnologías
que involucra un proceso de cambio y mejoras para con los clientes internos y
externos de la organización. La calidad forma parte de la planeación, control y
evaluación por lo que refiere varios objetivos enlazados para encontrar los estándares
de calidad y desarrollo, además su enfoque en los clientes internos y externos refleja
una integración en base a la responsabilidad y confianza prescrita en cada analogía
de los objetivos de control que mantiene COBIT.
43
PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI
De acuerdo con COBIT para este proceso se debe:
Crear y dar mantenimiento a un marco de trabajo de administración de
riesgos. El marco de trabajo documenta un nivel común y acordado de riesgos
de TI, estrategias de mitigación y riesgos residuales. Cualquier impacto
potencial sobre las metas de la organización, causado por algún evento no
planeado se debe identificar, analizar y evaluar. El resultado de la evaluación
debe ser entendible para los Interesados (Stakeholders) y se debe expresar en
términos financieros, para permitirles alinear los riesgos a un nivel aceptable
de tolerancia. (IT Governance Institute, COBIT 4.1, Pág.63, 2007)
En la siguiente ilustración se detallan los 6 objetivos de control comprendidos en el
proceso evaluar y administrar los riesgos de TI.
ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO
PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
La administración del riesgo de TI está basada en los indicadores de control que
ayudan en la identificación de eventos, su posterior evaluación y elaboración de
respuestas estratégicas y oportunas que permitan un efectivo control de las amenazas
y disminución del impacto, todo esto encuadrado en un marco de trabajo y
considerado en un plan de acción de riesgo debidamente evaluado y monitoreado
periódicamente.
44
PROCESO PO10 - ADMINISTRAR PROYECTOS
Para COBIT se debe:
Establecer un marco de trabajo de administración de programas y proyectos
para la administración de todos los proyectos de TI establecidos. El marco de
trabajo debe garantizar la correcta asignación de prioridades y la coordinación
de todos los proyectos. Este enfoque reduce el riesgo de costos inesperados y
de cancelación de proyectos, mejora la comunicación y el involucramiento
del negocio y de los usuarios finales, asegura el valor y la calidad de los
entregables de los proyectos, y maximiza la contribución a los programas de
inversión facilitados por TI”. (IT Governance Institute, COBIT 4.1, Pág.67)
Se muestran los 14 objetivos de control que comprende el proceso administrar
proyectos en la siguiente ilustración:
ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO
PO10 - ADMINISTRAR PROYECTOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Estos objetivos de control se relacionan con el manejo adecuado de los proyectos
desde su inicio hasta su culminación, midiendo el desempeño, reportando y
monitoreando su desenvolvimiento, vigilando de esta manera la utilización apropiada
de los recursos para que la calidad del proyecto sea la más efectiva.
45
2.1.1.1.2 DOMINIO ADQUIRIR E IMPLEMENTAR (AI)
“Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas,
desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso
del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados
a sistemas existentes”. (IT Governance Institute, COBIT 4.1, Pág.12, 2007)
Esta definición trata de incursionar en las soluciones eficientes que detalla la
metodología COBIT en los procesos de calidad del negocio, situación que pretende
dar cambios y soportes a los proyectos que se vincula con base al esfuerzo de los
recursos, siendo imprescindible el mantenimiento de los sistemas. Las TI garantizan
que los procesos se ejecuten adecuadamente identificando los inconvenientes o
riesgos para luego poder sistematizar la realización de los nuevos procesos, la
adquisición de un software que permita mantener una mejor infraestructura
tecnológica que agilite las operaciones de la empresa.
En la siguiente ilustración se detallan los 7 procesos del dominio Adquirir e
Implementar.
ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E
IMPLEMENTAR
AI1 Identificar
soluciones
automatizadas
AI2 Adquirir y
mantener
software
aplicativo
AI3 Adquirir y
mantener
infraestructura
tecnológica
AI4 Facilitar la
operación y el
uso
AI5 Adquirir
recursos de TI
AI6
Administrar
cambios
AI7 Instalar y
acreditar
soluciones y
cambios
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
46
PROCESO AI1 – IDENTIFICAR SOLUCIONES AUTOMATIZADAS
La necesidad de una nueva aplicación o función requiere de análisis antes de
la compra o desarrollo para garantizar que los requisitos del negocio se
satisfacen con un enfoque efectivo y eficiente, que permiten a las
organizaciones minimizar el costo para Adquirir e Implementar soluciones,
mientras que al mismo tiempo facilitan el logro de los objetivos del negocio.
(IT Governance Institute, COBIT 4.1, Pág.73, 2007)
Este primer proceso de identificar soluciones automatizadas se compone de 4
objetivos de control que se detallan en la siguiente ilustración:
ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO
AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los objetivos de control de este proceso permiten identificar en las soluciones
automatizadas su efectividad y eficiencia, mediante la definición de los
requerimientos técnicos del negocio, el análisis de los riesgos, y la aprobación de los
estudios que se realicen de factibilidad y cursos de acción alternativos.
47
PROCESO AI2 – ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de
controles aplicativos y requerimientos de seguridad, y el desarrollo y la
configuración en sí de acuerdo a los estándares. Esto permite a las
organizaciones apoyar la operatividad del negocio de forma apropiada con las
aplicaciones automatizadas correctas. (IT Governance Institute, COBIT 4.1,
Pág.77, 2007)
Con la siguiente ilustración se muestran los 10 objetivos de control que conforman
el proceso adquirir y mantener software aplicativo.
ILUSTRACIÓN 16: OBJETIVOS DE CONTROL DEL PROCESO
AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Con estos objetivos de control se contribuye a mantener aplicaciones acordes a los
requerimientos del negocio, garantizando su calidad, seguridad, disponibilidad y
confiabilidad así como la satisfacción de los usuarios, convirtiendo el proceso en
oportuno y rentable si está basado en buenas prácticas de adquisición y
mantenimiento de software aplicativo.
48
PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA
TECNOLÓGICA
Las organizaciones deben contar con procesos para adquirir, Implementar y
actualizar la infraestructura tecnológica. Esto requiere de un enfoque
planeado para adquirir, mantener y proteger la infraestructura de acuerdo con
las estrategias tecnológicas convenidas y la disposición del ambiente de
desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico
continuo para las aplicaciones del negocio. (IT Governance Institute, COBIT
4.1, Pág.81, 2007)
Con la siguiente ilustración se detallan los 4 objetivos de control que comprende el
proceso adquirir y mantener infraestructura tecnológica:
ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO
AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
La infraestructura tecnológica es un elemento primordial en el desarrollo integrado
de la empresa por lo que su adquisición y mantenimiento debe estar basado en un
plan que considere aspectos tales como costos, riesgos, vulnerabilidad, vida útil, etc.
Con estos objetivos se puede proporcionar una infraestructura tecnológica confiable
y segura.
49
PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO
“Este proceso requiere la generación de documentación y manuales para usuarios y
para TI, y proporciona entrenamiento para garantizar el uso y la operación correctos
de las aplicaciones y la infraestructura”. (IT Governance Institute, COBIT 4.1,
Pág.85, 2007)
El proceso facilitar la operación y el uso se compone de 4 objetivos de control que se
muestran en la ilustración siguiente:
ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO
AI4 – FACILITAR LA OPERACIÓN Y EL USO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Estos controles contribuyen en la planificación de soluciones operativas que
comprenden la transferencia de competencias y conocimientos al recurso humano
para el soporte de las actividades de las TI y la utilización efectiva y eficiente de los
sistemas que sirven de apoyo a los procesos del negocio. La documentación, el
entrenamiento así como la adopción de herramientas y métodos se mantiene en
forma continua y reflejan el apoyo a los requerimientos de la organización.
50
PROCESO AI5 – ADQUIRIR RECURSOS DE TI
Se deben suministrar recursos TI, incluyendo personas, hardware, software y
servicios. Esto requiere de la definición y ejecución de los procedimientos de
adquisición, la selección de proveedores, el ajuste de arreglos contractuales y
la adquisición en sí. El hacerlo así garantiza que la organización tenga todos
los recursos de TI que se requieren de una manera oportuna y rentable. (IT
Governance Institute, COBIT 4.1, Pág.89, 2007)
En la siguiente ilustración se detallan los 4 objetivos de control que abarca en el
proceso adquirir recursos de TI.
ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO
AI5 – ADQUIRIR RECURSOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
El adquirir recursos de TI involucra su control mediante el desarrollo de
procedimientos de adquisición, la administración de contratos con los proveedores
para su correcta selección consiguiendo con estos objetivos de control el
cumplimiento de los intereses del negocio y la optimización de los recursos en
términos monetarios.
51
PROCESO AI6 – ADMINISTRAR CAMBIOS
Según COBIT:
Todos los cambios, incluyendo el mantenimiento de emergencia y parches,
relacionados con la infraestructura y las aplicaciones dentro del ambiente de
producción, deben administrarse formalmente y controladamente. Los
cambios (incluyendo procedimientos, procesos, sistema y parámetros del
servicio) se deben registrar, evaluar y autorizar previo a la implantación y
revisar contra los resultados planeados después de la implantación. Esto
garantiza la reducción de riesgos que impactan negativamente la estabilidad o
integridad del ambiente de producción. (IT Governance Institute, COBIT 4.1,
Pág.93, 2007)
Los 5 objetivos de control comprendidos en el proceso administrar cambios se
muestran en la siguiente ilustración:
ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO
AI6 – ADMINISTRAR CAMBIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los objetivos de control de este proceso permiten seguir los pasos secuenciales para
la adecuada administración de cambios definiendo y comunicando oportunamente los
procedimientos a cumplir para realizarlos. El monitoreo y evaluación de los cambios
minimiza errores e interrupciones y agrega valor a la información garantizando que
TI sea un factor que hace posible un incremento en la productividad y crea nuevas
oportunidades de negocio para la organización.
52
PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS
Para el proceso se define que:
Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se
completa. Esto requiere pruebas adecuadas en un ambiente dedicado con
datos de prueba relevantes, definir la transición e instrucciones de migración,
planear la liberación y la transición en sí al ambiente de producción, y revisar
la post-implantación. Esto garantiza que los sistemas operativos estén en línea
con las expectativas convenidas y con los resultados. (IT Governance
Institute, COBIT 4.1, Pág.97, 2007)
Los 9 objetivos de control que conforman el proceso instalar y acreditar soluciones y
cambios, se detallan en la siguiente ilustración.
ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO
AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Iniciando con el entrenamiento del personal de operaciones de la función de TI,
pasando por las pruebas de ambiente, de cambios, de aceptación, realizar el
monitoreo posterior a la implementación, evaluar los resultados, medir la satisfacción
del usuario de los sistemas nuevos o modificados, todo esto forma parte de los
objetivos de control de este proceso para garantizar el rendimiento y desarrollo de los
nuevos recursos y asegurar el mejoramiento continuo de la calidad.
53
2.1.1.1.3 DOMINIO ENTREGAR Y DAR SOPORTE (DS)
En este dominio se hace referencia a la entrega de los servicios requeridos,
que abarca desde las operaciones tradicionales hasta el entrenamiento,
pasando por seguridad y aspectos de continuidad. Con el fin de proveer
servicios, deberán establecerse los procesos de soporte necesarios. Este
dominio incluye el procesamiento de los datos por sistemas de aplicación,
frecuentemente clasificados como controles de aplicación. (IT Governance
Institute, COBIT 4.1, Pág.13, 2007)
El dominio Entregar y Dar soporte está compuesto de 13 procesos identificados en la
siguiente ilustración.
ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y DAR
SOPORTE
DS1 Definir y
administrar
los niveles de
servicio
DS2
Administrar
los servicios
de terceros
DS3
Administrar el
desempeño y
la capacidad
DS5
Garantizar la
seguridad de
los sistemas
DS6
Identificar y
asignar
costos
DS7 Educar y
entrenar a los
usuarios
DS8
Administrar la
Mesa de
servicio y los
incidentes
DS11
Administrar
los datos
DS12
Administrar el
ambiente
físico
DS13
Administrar
las
operaciones
DS10
Administrar los
Problemas
DS4
Garantizar la
continuidad
del servicio
DS9
Administrar la
configuración
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
54
PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE
SERVICIO
Contar con una definición documentada y un acuerdo de servicios de TI y de
niveles de servicio, hace posible una comunicación efectiva entre la gerencia
de TI y los clientes de negocio respecto de los servicios requeridos. Este
proceso también incluye el monitoreo y la notificación oportuna a los
Interesados sobre el cumplimiento de los niveles de servicio. Este proceso
permite la alineación entre los servicios de TI y los requerimientos de negocio
relacionados. (IT Governance Institute, COBIT 4.1, Pág.101, 2007)
Se detallan los 6 objetivos de control del proceso definir y administrar los niveles de
servicio en la siguiente ilustración:
ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO
DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
COBIT relaciona los objetivos de control en base directa de un marco de trabajo
como la estrategia más significativa para la administración de los niveles de servicio
que incluye acuerdo de niveles de servicio (SLA) y de operaciones (OLA). El
monitoreo continuo del cumplimiento de los niveles de servicio y el análisis de los
resultados permite identificar tendencias positivas y negativas consiguiendo asegurar
la alineación de los servicios claves de TI con la estrategia del negocio.
55
PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS
Este proceso se logra por medio de una clara definición de roles,
responsabilidades y expectativas en los acuerdos con los terceros, así como
con la revisión y monitoreo de la efectividad y cumplimiento de dichos
acuerdos. Una efectiva administración de los servicios de terceros minimiza
los riesgos del negocio asociados con proveedores que no se desempeñan de
forma adecuada. (IT Governance Institute, COBIT 4.1, Pág.105, 2007)
En la siguiente ilustración se muestran los 4 objetivos de control que conforman el
proceso administrar los servicios de terceros.
ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO
DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Utilizando los objetivos de control de este proceso se identifica y categoriza los
servicios con los proveedores y se mide el grado de calidad, confianza y
transparencia existente con ellos empleando SLAs. Con la identificación y
mitigación del riesgo del proveedor y el monitoreo de su desempeño se asegura el
cumplimiento de la calidad del servicio que debe estar acorde con los requerimientos
y acuerdos definidos en los contratos y SLAs.
56
PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
“Este proceso incluye el pronóstico de las necesidades futuras, basadas en los
requerimientos de carga de trabajo, almacenamiento y contingencias. Este proceso
brinda la seguridad de que los recursos de información que soportan los
requerimientos del negocio están disponibles de manera continua”. (IT Governance
Institute, COBIT 4.1, Pág.109, 2007)
Con la siguiente ilustración se muestran los 5 objetivos de control que comprende el
proceso administrar el desempeño y la capacidad.
ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO
DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los objetivos de control de este proceso apuntan a la planeación para revisar la
capacidad y el desempeño de los recursos de TI actuales y determinar pronósticos de
los recursos futuros cuando el actual sea insuficiente. El monitoreo continuo
contribuye a tomar acciones correctivas que permiten la disponibilidad de los
servicios y optimización de su capacidad acordes a los SLAs establecidos en
respuesta a las necesidades del negocio.
57
PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO
La necesidad de brindar continuidad en los servicios de TI requiere
desarrollar, mantener y probar planes de continuidad de TI, almacenar
respaldos fuera de las instalaciones y entrenar de forma periódica sobre los
planes de continuidad. Un proceso efectivo de continuidad de servicios,
minimiza la probabilidad y el impacto de interrupciones mayores en los
servicios de TI, sobre funciones y procesos claves del negocio. (IT
Governance Institute, COBIT 4.1, Pág.113, 2007)
Con la siguiente ilustración se muestra los 10 objetivos de control contenidos en el
proceso garantizar la continuidad del servicio.
ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO
DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Generar un marco de trabajo óptimo que incluya planes de continuidad que considere
entre otras cosas la estructura organizacional, roles y responsabilidades,
identificación de recursos críticos, etc. Considerar el mantenimiento, prueba,
entrenamiento y distribución de los planes de continuidad asegura la recuperación y
reanudación de los servicios de TI con un impacto mínimo. Los objetivos de control
también contemplan una revisión posterior a la reanudación de las funciones de TI
validando la efectividad de los planes de continuidad.
58
PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
Este proceso incluye el establecimiento y mantenimiento de roles y
responsabilidades de seguridad, políticas, estándares y procedimientos de TI.
La administración de la seguridad también incluye realizar monitoreos de
seguridad y pruebas periódicas así como realizar acciones correctivas sobre
las debilidades o incidentes de seguridad identificados. Una efectiva
administración de la seguridad protege todos los activos de TI para minimizar
el impacto en el negocio causado por vulnerabilidades o incidentes de
seguridad. (IT Governance Institute, COBIT 4.1, Pág.117, 2007)
El proceso garantizar la seguridad de los sistemas está compuesto por 11 objetivos de
control que se presentan en la siguiente ilustración:
ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO
DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
La seguridad de los sistemas de TI debe estar alineada con los objetivos de seguridad
del negocio. Desarrollar un plan de seguridad que contemple los requerimientos de
negocio, riesgos y cumplimiento. Implementar mecanismos de autenticación para
usuarios de las TI, y los permisos de accesos a información crítica y sensible debe
contar con la debida aprobación. El monitoreo y las pruebas periódicas garantizan
que se mantiene el nivel de seguridad aprobado.
59
PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS
“Este proceso incluye la construcción y operación de un sistema para capturar,
distribuir y reportar costos de TI a los usuarios de los servicios. Un sistema
equitativo de costos permite al negocio tomar decisiones más informadas respectos al
uso de los servicios de TI”. (IT Governance Institute, COBIT 4.1, Pág.121, 2007)
Los 4 objetivos de control que comprendidos en el proceso identificar y asignar
costos se detallan en la ilustración siguiente:
ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO
DS6 – IDENTIFICAR Y ASIGNAR COSTOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los costos de TI deben asignarse en forma justa y equitativa a los consumidores de
TI mediante una modelación adecuada de costos y cargos. Se requiere un monitoreo
y evaluación oportuna para detectar desviaciones que permitan la constante
optimización del costo de los recursos de TI y la toma de decisiones rentable con
respecto al uso de los servicios.
60
PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS
Este proceso incluye la definición y ejecución de una estrategia para llevar a
cabo un entrenamiento efectivo y para medir los resultados. Un programa
efectivo de entrenamiento incrementa el uso efectivo de la tecnología al
disminuir los errores, incrementando la productividad y el cumplimiento de
los controles clave tales como las medidas de seguridad de los usuarios. (IT
Governance Institute, COBIT 4.1, Pág.125, 2007)
Con la siguiente ilustración se muestra los 3 objetivos de control contenidos en el
proceso educar y entrenar a los usuarios.
ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO
DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Estos objetivos de control establecen la identificación de las necesidades de
entrenamiento y educación mediante el desarrollo de un plan de entrenamiento para
cada grupo objetivo de empleados, garantizando con ello el uso apropiado de los
recursos de TI y optimizando su desempeño.
La creación de una cultura moderada en el recurso humano ayuda a apaciguar los
riesgos críticos que se podrían manifestar, mejor respuesta en la entrega de servicios
y un incremento en la productividad.
61
PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS
INCIDENTES
Este proceso incluye la creación de una función de mesa de servicio con
registro, escalamiento de incidentes, análisis de tendencia, análisis causa-raíz
y resolución. Los beneficios del negocio incluyen el incremento en la
productividad gracias a la resolución rápida de consultas. Además, el negocio
puede identificar la causa raíz (tales como un pobre entrenamiento a los
usuarios) a través de un proceso de reporte efectivo. (IT Governance Institute,
COBIT 4.1, Pág.129, 2007)
En la siguiente ilustración se detallan los 5 objetivos de control contemplados en el
proceso administrar la mesa de servicio y los incidentes.
ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO
DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Con estos objetivos de control se puede conformar una mesa de servicio bien
diseñada que atienda en forma oportuna y efectiva los requerimientos y problemas de
los usuarios. Establecer procedimientos para el monitoreo y escalamientos de
incidentes, priorizando la resolución de los más críticos corresponde a una adecuada
administración de la mesa de servicio que permite mantener un control apropiado
sobre los incidentes e identificar las tendencias de problemas recurrentes para
mejorar el servicio de manera continua.
62
PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN
Este proceso incluye la recolección de información de la configuración
inicial, el establecimiento de normas, la verificación y auditoría de la
información de la configuración y la actualización del repositorio de
configuración conforme se necesite. Una efectiva administración de la
configuración facilita una mayor disponibilidad, minimiza los problemas de
producción y resuelve los problemas más rápido. (IT Governance Institute,
COBIT 4.1, Pág.133, 2007)
Los 3 objetivos de control que constituyen el proceso administrar la configuración se
presentan en la ilustración siguiente:
ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO
DS9 – ADMINISTRAR LA CONFIGURACIÓN
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Administrar la configuración permite establecer los parámetros que deben de
ejecutarse en cualquier tipo de conflicto en donde podría manifestarse una amenaza,
los objetivos de control señalan los lineamientos a seguir para la optimización de la
infraestructura, recursos y capacidades de TI, con el establecimiento y
mantenimiento de un repositorio central de todos los elementos de configuración y la
revisión periódica de los datos de configuración para verificar su integridad.
63
PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS
El proceso administrar los problemas también incluye la identificación de
recomendaciones para la mejora, el mantenimiento de registros de problemas
y la revisión del estatus de las acciones correctivas. Un efectivo proceso de
administración de problemas mejora los niveles de servicio, reduce costos y
mejora la conveniencia y satisfacción del usuario. (IT Governance Institute,
COBIT 4.1, Pág.137, 2007)
Los 4 objetivos de control incluidos en el proceso administrar los problemas se
detallan en la ilustración siguiente:
ILUSTRACIÓN 32: OBJETIVOS DE CONTROL DEL PROCESO
DS10 – ADMINISTRAR LOS PROBLEMAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Luego de la identificación y clasificación del problema, procede calificarlo acorde a
la prioridad de exigencias y categorización. Identificar la causa raíz, definir
soluciones sostenibles y monitorear el avance de estas soluciones contra los SLAs
acordados. Una vez que se resuelve el problema el cierre del mismo amerita la
integración con los procesos interrelacionados como el de administración de
incidentes, de cambios y de configuración. Con la aplicación de estos objetivos se
puede anticipar y prevenir los problemas garantizando la satisfacción de los usuarios
finales.
64
PROCESO DS11 – ADMINISTRAR LOS DATOS
El proceso administrar los datos también incluye el establecimiento de
procedimientos efectivos para administrar la librería de medios, el respaldo y
la recuperación de datos y la eliminación apropiada de medios. Una efectiva
administración de datos ayuda a garantizar la calidad, oportunidad y
disponibilidad de la información del negocio. (IT Governance Institute,
COBIT 4.1, Pág.141, 2007)
Un detalle de los 6 objetivos de control que conforman el proceso administrar los
datos se presenta en la ilustración siguiente:
ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO
DS11 – ADMINISTRAR LOS DATOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Los objetivos de control se plantean en base a un requerimiento del negocio para la
correcta gestión de los datos, dirigida a mantener la integridad, exactitud,
disponibilidad y protección de los mismos. Para esto se requiere el desarrollo de
políticas y procedimientos para el almacenamiento, de inventario, de eliminación, de
respaldos y de seguridad de los datos. Establecer en forma clara las responsabilidades
sobre la propiedad y administración de los datos y son conocidas y actualizadas
periódicamente.
65
PROCESO DS12 –ADMINISTRAR EL AMBIENTE FÍSICO
El proceso de administrar el ambiente físico incluye la definición de los
requerimientos físicos del centro de datos, la selección de instalaciones
apropiadas y el diseño de procesos efectivos para monitorear factores
ambientales y administrar el acceso físico. La administración efectiva del
ambiente físico reduce las interrupciones del negocio ocasionadas por daños
al equipo de cómputo y al personal. (IT Governance Institute, COBIT 4.1,
Pág.145, 2007)
En la siguiente ilustración se detallan los 5 objetivos de control que conforman el
proceso administrar el ambiente físico.
ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO
DS12 –ADMINISTRAR EL AMBIENTE FÍSICO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
El ambiente físico también debe ser administrado de acuerdo a leyes y reglamentos
así como requerimientos técnicos del negocio y especificaciones de seguridad para
proteger tanto los activos de TI como la información del negocio, y minimizar el
riesgo por interrupciones del servicio. Aplicar los objetivos de control de este
proceso permite una selección y diseño adecuada del centro de datos, adoptar
medidas de seguridad, definir procedimientos para otorgar permisos de acceso a
instalaciones, diseñar e implementar medidas de protección contra factores
ambientales, todo esto brinda un ambiente físico apropiado para los recursos e
infraestructura de TI.
66
PROCESO DS13 – ADMINISTRAR LAS OPERACIONES
Este proceso incluye la definición de políticas y procedimientos de operación
para una administración efectiva del procesamiento programado, protección
de datos de salida sensitivos, monitoreo de infraestructura y mantenimiento
preventivo de hardware. Una efectiva administración de operaciones ayuda a
mantener la integridad de los datos y reduce los retrasos en el trabajo y los
costos operativos de TI. (IT Governance Institute, COBIT 4.1, Pág.149, 2007)
El proceso administrar las operaciones cuenta con 5 objetivos de control que se
muestran en la siguiente ilustración:
ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO
DS13 – ADMINISTRAR LAS OPERACIONES
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Establecer políticas y procedimientos para la correcta administración de las
operaciones de TI. Estos procedimientos deben extenderse para la programación de
tareas, monitoreo de la infraestructura de TI y para el mantenimiento preventivo del
hardware, todo esto complementado con la protección de datos sensitivos garantiza
la continuidad de las operaciones y contribuyen a un ambiente estable.
67
2.1.1.1.4 DOMINIO MONITOREAR Y EVALUAR (ME)
“Todos los procesos necesitan ser evaluados regularmente a través del tiempo para
verificar su calidad y cumplimiento en cuanto a los requerimientos de control”. (IT
Governance Institute, COBIT 4.1, Pág.13, 2007)
El dominio Monitorear y Evaluar está basado en 4 procesos que se muestran a
continuación:
ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y
EVALUAR
ME1
Monitorear y
Evaluar el
Desempeño
de TI
ME2
Monitorear y
Evaluar el
Control
Interno
ME3
Garantizar el
Cumplimiento
Regulatorio
ME4
Proporcionar
Gobierno de
TI
TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
68
PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI
“El proceso incluye la definición de indicadores de desempeño relevantes, reportes
sistemáticos y oportunos de desempeño y tomar medidas expeditas cuando existan
desviaciones. El monitoreo se requiere para garantizar que las cosas correctas se
hagan y que estén de acuerdo con el conjunto de direcciones y políticas”. (IT
Governance Institute, COBIT 4.1, Pág.153, 2007)
Los 6 objetivos de control que comprende el proceso monitorear y evaluar el
desempeño de TI se muestran en la ilustración siguiente:
ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO
ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Un proceso de control que monitoree y evalúe periódicamente el desempeño de las
TI comparándolo contra las metas acordadas es lo que recomienda Cobit mediante
los objetivos de control. Los servicios proporcionados deberán ser medidos
definiendo indicadores claves de desempeño (KPIs) para actividades internas y
externas, los resultados de estas evaluaciones se reportan a la Gerencia para que esta
disponga las medidas correctivas necesarias para el mejoramiento del desempeño.
69
PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO
Este proceso incluye el monitoreo y el reporte de las excepciones de control,
resultados de las auto-evaluaciones y revisiones por parte de terceros. Un
beneficio clave del monitoreo del control interno es proporcionar seguridad
respecto a las operaciones eficientes y efectivas y el cumplimiento de las
leyes y regulaciones aplicables. (IT Governance Institute, COBIT 4.1,
Pág.157, 2007)
En la siguiente ilustración se detallan los 7 objetivos de control que abarca el proceso
monitorear y evaluar el control interno.
ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO
ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Un marco de trabajo con sistemas de controles internos definidos, monitorear la
eficiencia y efectividad de los controles internos para los procesos de TI y de ser
necesario someterlos a revisión de terceros para asegurar su completitud, identificar
excepciones y analizar sus causas para establecer correctivos, desarrollar y evaluar
controles internos para proveedores de servicios externos, contar con un equipo de
trabajo calificado para la evaluación de los controles, son parámetros contemplados
en los objetivos de control de este proceso y representan una garantía de seguridad
operacional.
70
PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON
REQUERIMIENTOS EXTERNOS
Este proceso incluye la definición de una declaración de auditoría,
independencia de los auditores, ética y estándares profesionales, planeación,
desempeño del trabajo de auditoría y reportes y seguimiento a las actividades
de auditoría. El propósito de este proceso es proporcionar un aseguramiento
positivo relativo al cumplimiento de TI de las leyes y regulaciones. (IT
Governance Institute, COBIT 4.1, Pág.161, 2007)
Con la ilustración siguiente detallamos los 5 objetivos de control que abarca el
proceso garantizar el cumplimiento con requerimientos externos.
ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO
ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS
EXTERNOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Con la consecución de estos objetivos de control se consigue alinear las políticas,
procedimientos, estándares y metodologías de TI de la organización con las leyes y
regulaciones locales e internacionales con lo cual se minimiza el riesgo por el no
cumplimiento y se optimizan los procesos de TI además la organización adquiere una
cultura administrativa que la proyecta a niveles competitivos.
71
PROCESO M4 - PROPORCIONAR GOBIERNO DE TI
“El establecimiento de un marco de trabajo de gobierno efectivo, incluye la
definición de estructuras, procesos, liderazgo, roles y responsabilidades
organizacionales para garantizar así que las inversiones empresariales en TI estén
alineadas y de acuerdo con las estrategias y objetivos empresariales”. (IT
Governance Institute, COBIT 4.1, Pág.165, 2007)
Los 7 objetivos de control que componen el proceso proporcionar gobierno de TI se
presentan en la ilustración siguiente:
ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO
M4 - PROPORCIONAR GOBIERNO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL:
Estos objetivos de control contemplan la elaboración de informes oportunos al
consejo directivo sobre la estrategia, el desempeño y los riesgos de TI. Establece un
marco de trabajo para el gobierno de TI integrado al gobierno corporativo. El
gobierno de la empresa y el gobierno de TI están ligados estratégicamente utilizando
recursos financieros, humanos y tecnológicos para aumentar la ventaja competitiva
de la empresa.
72
2.1.1.2 MISIÓN DE COBIT
“Investigar, desarrollar, hacer público y promover un marco de control de Gobierno
de TI autorizado, actualizado, aceptado internacionalmente para la adopción por
parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales
de TI y profesionales de aseguramiento”. (IT Governance Institute, COBIT 4.1,
Pág.9, 2007)
2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI
El conjunto de acciones coordinadas entre la alta dirección y el área de TI permiten
proporcionar servicios optimizados y administrar los riesgos en forma efectiva para
alcanzar los objetivos estratégicos definidos de la organización.
Por medio de la siguiente ilustración se indica las áreas de enfoque del Gobierno de
TI dentro de la organización.
ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
73
ALINEACIÓN ESTRATÉGICA
“Garantiza la alineación entre los planes de negocio y de TI; definiendo,
manteniendo y validando la propuesta de valor de TI; y alineando las operaciones de
TI con las operaciones de la empresa”. (IT Governance Institute, COBIT 4.1, Pág.6,
2007)
ENTREGA DE VALOR
“Ejecuta la propuesta de valor a todo lo largo del ciclo de entrega, asegurando que TI
genere los beneficios prometidos en la estrategia, concentrándose en optimizar los
costos y en brindar el valor intrínseco de la TI”. (IT Governance Institute, COBIT
4.1, Pág.6, 2007)
ADMINISTRACIÓN DE LOS RECURSOS
“Se trata de la inversión óptima, así como la administración adecuada de los recursos
críticos de TI: aplicaciones, información, infraestructura y personas. Los temas
claves se refieren a la optimización de conocimiento y de infraestructura”. ((IT
Governance Institute, COBIT 4.1, Pág.6, 2007)
ADMINISTRACIÓN DEL RIESGO
“Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa,
un claro entendimiento del apetito de riesgo que tiene la empresa, comprender los
requerimientos de cumplimiento, transparencia de los riesgos significativos para la
empresa, y la inclusión de las responsabilidades de administración de riesgos dentro
de la organización”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007)
MEDICIÓN DEL DESEMPEÑO
“Rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el
uso de los recursos, el desempeño de los procesos y la entrega del servicio, con el
uso, por ejemplo, de balanced scorecards que traducen la estrategia en acción para
74
lograr las metas medibles más allá del registro convencional”. (IT Governance
Institute, COBIT 4.1, Pág.6, 2007)
2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT
Las metas de los negocios dependen del desenvolvimiento de la información que
genera TI que debe estar adaptada a criterios de control. COBIT ha definido los
siguientes criterios:
 Efectividad
 Eficiencia
 Confidencialidad
 Integridad
 Disponibilidad
 Cumplimiento y
 Confiabilidad
Los siete criterios de información que permiten satisfacer los objetivos del negocio
se muestran en la ilustración siguiente:
ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN
Efectividad Confidencialidad
Integridad
DIsponibilidad
Cumplimiento
Confiabilidad
Eficiencia
CRITERIOS DE INFORMACIÓN
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
75
Efectividad:
Es la información pertinente en los procesos del negocio, que se proporciona en
forma segura, oportuna, consistente, relevante y utilizable.
Eficiencia:
Es la información generada con el óptimo uso de los recursos.
Confidencialidad:
La información sensible debe estar protegida contra revelación no autorizada.
Integridad:
La completitud y la precisión de la información y la validez que esté acorde a las
expectativas de la empresa.
Disponibilidad:
La información que se desarrolle dentro de la organización esté disponible en todo
momento, también involucra la protección de los recursos y las capacidades
necesarias asociadas.
Cumplimiento:
Se relaciona con el acatamiento de leyes, reglamentos y acuerdos a los cuales está
sujeto el negocio, es decir criterios de negocios externos, así como políticas internas.
76
Confiabilidad:
Consiste en proporcionar la información apropiada para que la gerencia administre la
entidad y ejerza sus responsabilidades fiduciarias y de gobierno.
2.1.1.2.3 RECURSOS DE TI
Las organizaciones invierten en recursos para poder atender a los requerimientos de
TI y garantizar que los procesos se desarrollen acordes a las metas trazadas:
Los recursos de TI se identifican en la siguiente ilustración:
ILUSTRACIÓN 43: RECURSOS DE TI
TI
APLICACIONES
Información
Infraestructura
PERSONAS
Información para la
Gestión correcta en
la organizacion
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
Aplicaciones:
Se relaciona a los sistemas automatizados así como los procedimientos manuales que
procesan información.
77
Información:
Consiste en los datos generados por los sistemas de información y utilizados por el
negocio en cualquiera de sus formas.
Infraestructura:
Comprende el software, el hardware además de los periféricos y las instalaciones así
como el sitio y ambiente que soporta la tecnología de información.
Personas:
Representan el recurso humano requerido para la ejecución de los procesos de TI.
Estas pueden ser internas, por outsourcing o contratadas según como se requiera.
2.1.1.2.4 MODELO DE MADUREZ COBIT
Un modelo de madurez permite a la organización ir creciendo gradualmente y de
forma equilibrada.
COBIT plantea en su modelo de madurez las escalas siguientes:
0 - Inexistente: “Carencia completa de cualquier proceso reconocible. La empresa
no ha reconocido siquiera que existe un problema a resolver”. (IT Governance
Institute, COBIT 4.1, Pág.19, 2007)
1 - Ad hoc, inicial: “Existe evidencia que la empresa ha reconocido que los
problemas existen y requieren ser resueltos. Sin embargo; no existen procesos
estándar en su lugar existen enfoques ad hoc que tienden a ser aplicados de forma
individual o caso por caso. El enfoque general hacia la administración es
desorganizado. (IT Governance Institute, COBIT 4.1, Pág.19, 2007)
2 - Repetible pero intuitivo: “Se han desarrollado los procesos hasta el punto en que
se siguen procedimientos similares en diferentes áreas que realizan la misma tarea.
No hay entrenamiento o comunicación formal de los procedimientos estándar, y se
deja la responsabilidad al individuo. Existe un alto grado de confianza en el
78
conocimiento de los individuos y, por lo tanto, los errores son muy probables”. (IT
Governance Institute, COBIT 4.1, Pág.19, 2007)
3 – Definido: “Los procedimientos se ha estandarizado y documentado, y se han
difundido a través de entrenamiento. Sin embargo, se deja que el individuo decida
utilizar estos procesos, y es poco probable que se detecten desviaciones. Los
procedimientos en si no son sofisticados pero formalizan las prácticas existentes”.
(IT Governance Institute, COBIT 4.1, Pág.19, 2007)
4 - Administrado y medido: “Es posible monitorear y medir el cumplimiento de los
procedimientos y tomar medidas cuando los procesos no estén trabajando de forma
efectiva. Los procesos están bajo constante mejora y proporcionan buenas prácticas.
Se usa la automatización y herramientas de una manera limitada o fragmentada”. (IT
Governance Institute, COBIT 4.1, Pág.19, 2007)
5 – Optimizado: “Los procesos se han refinado hasta un nivel de mejor práctica, se
basan en los resultados de mejoras continuas y en un modelo de madurez con otras
empresas. TI se usa de forma integrada para automatizar el flujo de trabajo,
brindando herramientas para mejorar la calidad y la efectividad, haciendo que la
empresa se adapte de manera rápida”. (IT Governance Institute, COBIT 4.1, Pág.19,
2007)
Esta herramienta de evaluación le permite a una empresa reconocer su evolución así
como su situación actual y futura teniendo una perspectiva clara del nivel que quiere
alcanzar:
a) El desempeño actual de la empresa - Dónde la empresa está hoy en día.
El nivel que obtiene en la evaluación da la pauta a los ejecutivos de las
medidas correctivas a tomar para cada uno de los procesos y conseguir subir a
la siguiente escala en caso de que no cumpla la ideal que es la de optimizado.
b) El estado actual de la empresa - La comparación.
La empresa podrá comparar su situación con respecto al nivel en el que se
encuentran otras organizaciones similares y servirá igualmente para fijar la
dirección hacia nuevos objetivos.
79
c) El objetivo de la empresa para mejorar - Dónde la empresa quiere estar.
La situación de la empresa amerita un balance en la incorporación de la visión
motivadora con la que establecerá planes, proyectos, mejoras tecnológicas
necesarias que le permitan alcanzar un desarrollo eficaz y posicionarse en el
lugar que desea estar.
d) El camino a recorrer entre la situación actual y el objetivo.
Establecer en el trayecto los cambios necesarios que permitan tener una
visión más optimista en el logro para el alcance de los objetivos y que
contribuyan en la gestión de crecimiento y evolución de la empresa.
Con este modelo de madurez es más sencillo establecer que parámetros se cumplen
y cuáles no. Así mismo definir para el cumplimiento, cómo se lo está haciendo.
2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA
METODOLOGÍA COBIT
La adopción eficaz de las mejores prácticas ayudará a obtener valor de las
inversiones de TI y los servicios de TI, sus principales beneficios son:
• Optimizar la calidad, la respuesta y la fiabilidad de las soluciones y los
servicios de TI.
• Reformar la viabilidad, previsibilidad y repetitividad de resultados de
negocios exitosos.
• Generar la confianza y el progresivo involucramiento de beneficiarios y
favorecedores del negocio.
• Reducir peligros, sucesos y fracasos en los proyectos.
80
CAPÍTULO 3
3.1 ASPECTOS METODOLÓGICOS DE LA INVESTIGACIÓN
3.1.1 TIPO DE INVESTIGACIÓN
La investigación consiste en la recopilación de datos o información suficiente que
contribuye a la solución de un problema determinado.
A continuación se detallan los tipos de investigación a considerar para el desarrollo
de este proyecto:
Investigación de campo o directa: Es de campo porque se realizó en el ambiente en
el que se desarrollan las actividades de las personas consultadas quienes
proporcionarán los datos relevantes que serán analizados.
Investigación no experimental: Es no experimental porque los datos de interés son
recogidos en forma directa de la realidad para hacer un análisis sistemático del
problema, con la finalidad de interpretarlo, explicar su causa y efecto y recomendar
una solución.
3.1.2 MÉTODO DE INVESTIGACIÓN
En la ejecución de este proyecto se utilizó como método de investigación, el método
de entrevista, el método de análisis, el método comparativo, en los cuales
apoyaremos la relación causa-efecto del problema así como las recomendaciones
para su solución.
La entrevista y cuestionamiento a las personas que laboran en el departamento de
Sistemas se la realiza con la finalidad de reunir los datos necesarios para el análisis
de la situación y efectuar el diagnóstico comparando los resultados con lo que
recomienda COBIT.
81
3.1.3 FUENTES Y TÉCNICAS PARA LA RECOLECCIÓN DE
INFORMACIÓN
Para el desarrollo de nuestro proyecto se elaboró una matriz en la herramienta Excel
donde se elaboraron las preguntas basadas en el detalle de cada objetivo de control
por lo tanto se utilizó el método de entrevista.
Los pasos que se siguieron para obtener la información son:
1. Obtención del Marco de trabajo de COBIT.
2. Diseño de la matriz en Excel del Marco de Trabajo de COBIT.
3. Entrevistas.
4. Calificación y ponderación de los resultados.
3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO
Para la evaluación del marco de control de TI hemos considerado el detalle de los
objetivos de control del manual COBIT 4.1 debido a que se investigó que al
momento no hay la guía de aseguramiento de TI por lo que se utilizó la tercera
edición de las directrices de auditoría y la segunda edición de los objetivos de
control, a partir de lo cual se realizó un análisis con las referencias cruzadas que
aparecen en el Apéndice V del manual COBIT 4.1 y se llegó a la conclusión de que
hay una relación de estas versiones con el detalle del objetivo de control de COBIT
4.1.
El diagnóstico realizado en la empresa EP hace énfasis en el control que se debe de
aplicar en los diferentes procesos del departamento de sistemas para el
mantenimiento, distribución y el almacenaje de la información y en el grado de
efectividad de los mismos con relación a lo que COBIT recomienda.
82
3.1.5 MÉTODO MATRICIAL PARA EL ANÁLISIS DE RIESGOS
La seguridad y los controles en los sistemas de información ayudan a disminuir los
riesgos sin deshacerse de ellos por completo, puesto que siempre en toda empresa
existirá un grado de incertidumbre.
Es necesario conocer el grado de riesgo o nivel que la organización esté dispuesta a
aceptar para considerar un estándar, especialmente lo relacionado al análisis del
costo-beneficio para aplicar las técnicas generalmente aceptadas de control y
seguridad en tecnología de información.
3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS
• Riesgo Informático: “Un riesgo informático se podría definir como la
ausencia de seguridad en el procesamiento automático de datos”. (Fundación
Wikimedia I. , 2012)
• Riesgos de Tecnología de Información: El concepto de riesgo de TI puede
definirse como el efecto de una causa multiplicado por la frecuencia probable
de ocurrencia dentro del entorno de TI. Surge así, entonces la necesidad del
control que actúe sobre la causa del riesgo para minimizar sus efectos.
Cuando se dice que los controles minimizan los riesgos, lo que en verdad
hacen es actuar sobre las causas de los riesgos, para minimizar sus efectos.
• Utilidad del Método Matricial para el análisis de Riesgos: Este método
utiliza una matriz para mostrar gráficamente tanto las amenazas a que están
expuestos los sistemas computarizados como los objetos que comprenden el
sistema. Dentro de cada celda se muestran los controles que atacan a las
amenazas. (José Dagoberto Pinilla Forero, 1992)
83
El método se desarrolló de la siguiente manera:
1. Crear la matriz de amenazas (causas de riesgo) y de objetos del
sistema a analizar.
2. Identificar los controles necesarios.
3. Registrar los controles dentro de la matriz.
4. Categorizar los riesgos.
5. Diseñar los controles definitivos.
6. Resultados del análisis de riesgos.
7. Verificar por parte de sistemas y de auditoría, la incorporación de los
controles.
3.1.6 ANÁLISIS FODA
Según (Talancón, 2006) se define que: “El análisis FODA consiste en realizar una
evaluación de los factores fuertes y débiles que en su conjunto diagnostican la
situación interna de una organización, así como su evaluación externa”
Las evaluaciones deben estar enfocadas en los factores relevantes para el éxito del
negocio, resaltando las fortalezas y debilidades que son internas y contrastándolas
con las oportunidades y amenazas que son externas.
Un análisis crítico y objetivo permite determinar la situación de la empresa con
respecto a su entorno y descubrir los aspectos en los cuales se necesita trabajar para
mejorar y ser más competitivo.
84
A continuación se detalla en la ilustración la aplicación del análisis Foda en una
organización.
ILUSTRACIÓN 44: ANÁLISIS FODA
Fuente: (Annie, 2010)
La matriz FODA permite reconocer los errores y aprovechar las ventajas para poder
elaborar las estrategias que contribuyan a ampliar los objetivos y planificar los
procesos en base a los avances sistemáticos de la organización.
Estrategias FO FA DO DA
Según (Rosas Vázquez, 2007) Algunos modelos de Administración Estratégica se
encontró que son complejos, difíciles de implantar en las personas, grupos y
pequeñas empresas, para procurar un cambio deliberado que promueva el éxito de
dichas instancias.
Estrategia FO. Se basa en la combinación de las fortalezas que posee la
organización con las oportunidades que se presenten, para que con el uso estratégico
de cada uno de ellas alcanzar los objetivos.
85
Estrategia FA. Disminuye al mínimo la situación de los factores externos que se
presentan como amenazas, aprovechando las fortalezas con la que la organización
cuenta. Esto no implica que siempre se deba afrontar las amenazas del entorno de
una forma tan directa, ya que a veces puede resultar más problemático para la
institución.
Estrategia DO. Las oportunidades que tiene la organización es el detonador para
tratar de disminuir las debilidades, logrando un equilibrio o transformándolas en
fortalezas.
Estrategia DA. Consiste en aplicar estrategias muy bien diseñadas para contrarrestar
las amenazas del entorno y a la vez disminuir las debilidades para la supervivencia
de la organización.
A continuación se muestra la matriz FODA con la combinación de las estrategias:
ILUSTRACIÓN 45: MATRIZ FODA
Fuente: (Rico, 2010)
86
CAPITULO 4
4.1 DIAGNÓSTICO DEL DEPARTAMENTO DE SISTEMAS DE LA
EMPRESA EP
4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP
Por razones de seguridad nos referiremos a la empresa como la empresa EP.
La empresa EP pertenece al sector siderúrgico, y se dedica a la fabricación y
comercialización de acero a nivel nacional. Su cartera de productos se orienta a
satisfacer las necesidades del mercado de la construcción. La Empresa trabaja con los
procedimientos de Calidad Total y las Normas ISO 9001:2008.
VISIÓN: Fabricar y entregar oportunamente productos de acero de alta calidad a
precios competitivos.
MISIÓN: Líderes en la industria siderúrgica para satisfacer las necesidades de acero
en el mercado nacional e incursionar en el mercado internacional con calidad,
servicio y protección al medio ambiente.
4.1.1.1 HISTORIA
El crecimiento del sector de la construcción en el Ecuador -a finales de los años 60-,
estaba en pleno auge y demandaba la provisión de hierro de óptima calidad, por lo
que se crea la empresa EP el 19 de octubre de 1969, empresa que instala la primera
planta laminadora ecuatoriana, para abastecer de material al mercado local.
87
El 31 de julio de 2003, la familia de la empresa EP, recibe la Certificación ISO
9001: 2000 al Sistema de Gestión de Calidad. A todos estos logros alcanzados por la
empresa se suma la mano de obra calificada, técnica y tecnología adecuada, manejo
de los recursos residuales, que transforman a la empresa en la primera industria
siderúrgica en el Ecuador con Certificación Internacional a la Calidad.
La empresa EP cuenta con un área destinada exclusivamente a la vigilancia del ISO
9000 que realiza permanentes auditorías internas para mantener el sistema de calidad
y entregar acero altamente confiable a sus clientes y distribuidores.
4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP
• Armaduras Conformadas
• Alambre Trefilado
• Varillas Soldables
• Ángulos
• Alambrón
• Alambre Grafilado
• Mallas Electro Soldadas
• Barras Cuadradas
4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP
• Satisfacer la demanda con un equipo de asesores de ventas.
• El equipo de ventas mide la conformidad cliente producto precio.
• La transportación y distribución de un punto a otro dentro y fuera del país.
• La empresa EP despliega sus procesos productivos y las características
técnicas a los diferentes segmentos del mercado mediante:
88
a) Capacitación a los maestros de obra, a fin de explicar las ventajas de los
productos.
b) Charlas y seminarios a los clientes y distribuidores a nivel nacional, cada
año, para exponer las potencialidades de los productos.
c) Auspicios de eventos a los diversos cuerpos colegiados afines: Colegio de
Ingenieros, de Arquitectos, etc.
d) Visitas de los estudiantes de colegios técnicos y universidades del país a
la planta industrial de Acería y Laminación en la empresa EP con el
objetivo de reforzar su formación académica.
4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP
• La empresa EP participa en ferias de la construcción y afines.
• Auspicia a revistas especializadas de la construcción y capacita a organismos
En el estudio de la empresa EP se puede determinar que es una de las productoras de
acero más importante a nivel nacional debido a su amplio recorrido en el mercado y
más aún con la calidad del producto que entrega a sus usuarios a nivel de
construcción.
La adopción de la metodología COBIT por parte del departamento de sistemas,
facilitaría el control y efectiva administración de sus procesos y de manera general
de las funciones de TI.
89
4.1.1.5 ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP
La empresa EP cuenta con una estructura conformada por varios departamentos
siendo el departamento de sistemas uno de sus principales ya que depende
directamente de la Gerencia. La ilustración siguiente muestra en detalle la estructura
de la empresa:
ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE LA
EMPRESA EP
Fuente: EMPRESA EP
Elaborado: Las Autoras
90
4.1.1.6 ORGANIGRAMA FUNCIONAL DE LAS TECNOLOGÍAS DE
INFORMACIÓN EN LA EMPRESA EP
En la ilustración que se presenta bajo este texto, se muestra el organigrama funcional
de las TI en la empresa EP. El departamento, está conformado por cinco personas; el
jefe de TI y cuatro responsables que ellos denominan “especialistas” de los procesos.
Estos tienen a su cargo tareas específicas, las cuales se ejecutan en coordinación con
el jefe de TI y que en conjunto brindan los servicios que necesita la empresa.
ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI EN LA
EMPRESA EP
Fuente: EMPRESA EP
Elaborado: Las Autoras
91
4.1.1.7 ORGANIGRAMA ESTRUCTURAL DE LAS TECNOLOGÍAS DE
INFORMACIÓN EN LA EMPRESA EP
La gestión del departamento de sistemas de la empresa EP está conformada por
niveles como se muestra en el gráfico siguiente:
ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI EN LA
EMPRESA EP
Fuente: EMPRESA EP
Elaborado: Las Autoras
NIVEL OPERATIVO: Se encarga del análisis de los resultados respecto a los
recursos utilizados en los procesos para la toma de decisiones a corto plazo.
NIVEL TÁCTICO: Se encarga de mejorar el rendimiento de la empresa EP con la
asignación de los recursos a medio plazo.
NIVEL ESTRATÉGICO: En este nivel se toman las decisiones que la empresa
debe seguir a futuro.
92
4.1.1.8 ANÁLISIS FODA DEL DEPARTAMENTO DE TECNOLOGÍAS DE
INFORMACIÓN
La empresa EP para mantener su competitividad en el mercado analiza sus fortalezas
y debilidades así como sus oportunidades y amenazas en la siguiente tabla.
TABLA 4: ANÁLISIS FODA – ÁREA TI
Fuente: EMPRESA EP
Elaborado: Las Autoras
FORTALEZAS DEBILIDADES
1.- Buenaimagencorporativa 1.- Insuficientescontactosconempresas
2.- Culturadecalidad Similaresenelexterior
3.- Único complejo siderúrgico delpaís 2.- Faltadecentralizacióndeinformaciónde
3.- Fuerzalaboraltécnicaconnivelmedio lacompetencia
ySuperior 3.- Faltadeoptimizaciónenlossistemasde
4.- Perteneceralgrupo DINE información
5.- Certificaciónysello decalidad INEN
6.- Diversidad demedidasdeproductos
7.- Ubicacióngeográficadelaempresa
8.- CertificaciónISO 9002
9.- Plantaoperativadealtatecnología
AMENAZAS FA DA
1.- CompetenciaNacional 1.1. Mantenerydifundirbuenaimagen 1.1. Tomarcontactostécnicosenelexterior
2.- Crecimiento deImportaciones corporativa. 2.2. EvitarOrganizacionesSindicales
3.- Inestabilidad Socio-económicaldelPaís 2.2. MantenerCertificaciónISO 9002 3.3. Análisisdecompetencia
4.- Alto Costo deenergíaeléctrica 3.3. AprovecharcoyunturaconFF.AA.
4.4. Proyecto deahorro energíaeléctrica
OPORTUNIDADES FO DO
1.- Posibilidad deexportar 1.1. Preparaciónparaglobalizacióndel 1.1. Acuerdosconempresasdelexteriorque
2.- AperturaalainversiónNacionale mercado. proveanproductosafinesalaconstruccion
Internacional 2.2. Aprovecharubicacióngeográfica 2.2. Apoyaralaespecializacióntécnicadel
3.- Diversificacióndelademandadel 3.3. Brindaralclienteunvaloragregado. personal.
producto 4.4. Categorizaralosclientes 3.3. Mantenerunbuenniveldeabastecimiento
4.- Acercamiento conloscentrosde 5.5. Adoptarmedidasparaenfrentar 4.4. Actualizacióndeinformacióndecompe-
Educaciónsuperior competencianacionaleimportaciones. tencia.
5.- ConyunturaconlasFuerzasArmadas
ACERIAS NACIONALES DELECUADOR S.A. "ANDEC"
MATRIZDELFODA
93
4.1.2 DISEÑO DEL MODELO DE EVALUACIÓN
Los datos para el diagnóstico son tomados del manual COBIT 4.1, se diseñó una
tabla en Excel considerando los dominios, procesos, actividades de los procesos,
objetivos de control y detalle de los objetivos de control, además de realizar un
cuestionario de preguntas por cada objetivo tomando como referencia la 2da edición
de los Objetivos de Control y la 3ª Edición de las Directrices de Auditoría para
identificar el cumplimiento de los procesos del departamento de sistemas con
relación a lo que indica la metodología COBIT.
Se coordinó con anticipación entrevistas con los encargados de cada proceso del
departamento de sistemas, así como con el jefe del departamento para obtener la
información necesaria de esta investigación en base al cuestionario de preguntas
previamente elaborado, para posteriormente calificar las respuestas obtenidas.
Se determinó a nivel grupal una puntuación de 1(uno) y 0(cero) en donde las
declaraciones de afirmación estaban representadas por el 1 y las de negación por el 0
para cada respuesta, cabe recalcar que dentro de la calificación existen respuestas con
una puntuación intermedia de 0 a 1 de acuerdo al análisis realizado.
A continuación se muestra la tabla que recopila la información del resultado de las
entrevistas realizadas en el departamento de sistemas de la empresa EP.
94
TABLA 5: MATRIZ GENERAL COBIT 4.1
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿El portafolio de inversiones de TI contiene programas con casos de
negocio sólidos?
El portafolio cubre el 3% de los procesos de la
empresa en la actualidad basado en el
presupuesto anual. Tienen algunos proyectos
en curso como proyecto de seguridad
informáticas, implementación de estandares,
integración de cliente y proveedores a la
cadena de valor., Adquirir software para las
áreas de mantenimiento y proyectos.
1,00
2.- ¿Los procesos de TI proporcionan una entrega efectiva de los
componentes TI de los programas?
Se revisa mensualmente lo presupuestado vs.
lo real cada gerencia hace seguimiento
mediante reuniones y se verifica las
desviaciones en cuanto a dinero. Hay
procedimientos para establecer los controles
sobre los datos o resultados que se generan
en los sistemas. En cada area hay monitoreo.
Si hay herramientas que dan información a
los gerentes (tableros gerenciales) para toma
de decisiones, A nivel operativo los reportes
sobre transacciones. A nivel estratégico el
balance score card o cuadro de mano
integral.
1,00
3.- ¿Los procesos de TI proporcionan una entrega eficiente de los
componentes TI de los programas?
Ver respuesta anterior.
1,00
4.- ¿Los procesos de TI advierten oportunamente sobre las desviaciones
del plan, incluyendo costo, cronograma o funcionalidad, que pudieran
impactar los resultados esperados de los programas?
Ver respuesta anterior.
1,00
5.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios
equitativos?
Si se tiene acuerdos de niveles de servicio. Es
un contrato coorporativo por lo que si son
equitativos y exigibles.
1,00
6.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios
exigibles?
Ver respuesta anterior.
1,00
7.- ¿La rendición de cuentas del logro de los beneficios y del control de los
costos está claramente asignada?
Si está asignada porque se basan en
presupuesto, y monitoreada porque es
auditada de manera interna y externa. Es
corporativa.
1,00
8.- ¿La rendición de cuentas del logro de los beneficios y del control de los
costos está claramente monitoreada?
Si.
1,00
9.- ¿Se evalúa el riesgo de no cumplir con una capacidad para obtener los
beneficios esperados?
Si saben los riesgos a los que están expuestos
pero no hay una evaluación del impacto, se
está trabajando en un proyecto de seguridad
informática.
0,50
10.- ¿Se evalúa el riesgo de no materializar los beneficios esperados? Ver respuesta anterior.
0,50
1. ¿Los ejecutivos reciben capacitación tecnológica actual? Reciben la especifica al caso por herramienta
adquirida. No hay capacitación.
Implementarán programas de capacitacion en
todos los niveles para las personas que van a
trabajar y elaborarán planes de capacitaciòn
en base al análisis de las necesidades de los
usuarios. Si se lo hacia por el año 2001 y lo
piensan retomar.
0,50
2.- ¿Los ejecutivos saben lo que debe hacer el negocio para capitalizar las
oportunidades que ofrece TI?
No saben como hacerlo porque ya lo
hubieran exigido. 0,00
3.- ¿Está bien entendido el rumbo del negocio al cual está alineado TI La parte administrativa si está bien atendida,
pero la parte operativa no. No hay en planta.
Tienen que levantar informaciòn y hacer un
diagnostico para elaborar los planes de
acción y asignar prioridades.
0,50
4.- ¿Las estrategias de negocio y de TI están integradas? Si están integradas. Toda la gestión de Ti esta
alineada con el plan estratégico de TI que
está hecho en base al plan estratégico de la
empresa.
1,00
5.- ¿Cuáles son las áreas en que el negocio (estrategia) depende de forma
crítica de TI?
Todas las áreas. Primero hay que garantiar la
continuidad del negocio mediante un buen
plan de contingencia, implementar políticas
de seguridad y de seguridad informática.
0,00
6.- ¿Entre los imperativos del negocio y la tecnología, están establecidas
prioridades concertadas?
Si está priorizado. Los proyectos están hechos
en base a las necesidades del negocio. 1,00
1.- ¿En el desempeño de los planes existentes se evalúa la funcionalidad? Si se evaluán. 1,00
2.- ¿En el desempeño de los planes existentes se evalúa la estabilidad? Si se evaluán. 1,00
3.- ¿En el desempeño de los planes existentes se evalúa la complejidad? Si se evaluán. 1,00
4.- ¿En el desempeño de los planes existentes se evalúa los costos? Si se evaluán. 1,00
5.- ¿En el desempeño de los planes existentes se evalúa la fortaleza? Si se evaluán. 1,00
6.- ¿En el desempeño de los planes existentes se evalúa la debilidad? Si se evaluán.
1,00
1.- ¿Existe un plan estratégico? Si hay PETI. 1,00
2.- ¿Este plan define cómo TI contribuirá a los objetivos estratégicos de la
empresa?
Si, contempla todo.
1,00
3.- ¿En este plan están definidos los costos relacionados? Ver respuesta anterior. 1,00
4.- ¿En este plan están definidos los riesgos relacionados? Ver respuesta anterior. 1,00
5.- ¿En el plan incluye cómo TI dará soporte a los programas de inversión? Si. Hicieron un analisis FODA.
1,00
6.- ¿En el plan incluye cómo TI dará soporte a la entrega de los servicios
operativos?
Ver respuesta anterior.
1,00
7.- ¿El plan define cómo se cumplirán los objetivos? Si. 1,00
8.- ¿El plan define cómo se medirán los objetivos? Si. 1,00
9.- ¿El plan es lo suficientemente detallado para permitir la definición de
planes tácticos de TI?
Si.
1,00
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
Evaluar el desempeño de los planes existentes y de los
sistemas de información en términos de su contribución a los
objetivos de negocio, su funcionalidad, su estabilidad, su
complejidad, sus costos, sus fortalezas y debilidades.
ConstruirunplanestratégicoparaTI.
PO1.4-PlanEstratégicodeTI.
Crear un plan estratégico que defina, en cooperación con los
interesados relevantes, cómo TI contribuirá a los objetivos
estratégicos de la empresa (metas) así como los costos y
riesgos relacionados. Incluye cómo TI dará soporte a los
programas de inversión facilitados por TI y a la entrega de
los servicios operativos. Define cómo se cumplirán y medirán
los objetivos y recibirán una autorización formal de los
interesados. El plan estratégico de TI debe incluir el
presupuesto de la inversión / operativo, las fuentes de
financiamiento, la estrategia de obtención, la estrategia de
adquisición, y los requerimientos legales y regulatorios. El
plan estratégico debe ser lo suficientemente detallado para
permitir la definición de planes tácticos de TI.
C O B I TPO1-DefinirunPlanEstratégicodeTI.
RelacionarlasmetasdelnegocioconlasdeTI.
PO1.1-AdministracióndelValordeTI.
Trabajar con el negocio para garantizar que el portafolio de
inversiones de TI de la empresa contenga programas con
casos de negocio sólidos. Reconocer que existen inversiones
obligatorias, de sustento y discrecionales que difieren en
complejidad y grado de libertad en cuanto a la asignación de
fondos. Los procesos de TI deben proporcionar una entrega
efectiva y eficiente de los componentes TI de los programas y
advertencias oportunas sobre las desviaciones del plan,
incluyendo costo, cronograma o funcionalidad, que pudieran
impactar los resultados esperados de los programas. Los
servicios de TI se deben ejecutar contra acuerdos de niveles
de servicios equitativos y exigibles. La rendición de cuentas
del logro de los beneficios y del control de los costos es
claramente asignada y monitoreada. Establecer una
evaluación de los casos de negocio que sea justa,
transparente, repetible y comparable, incluyendo el valor
financiero, el riesgo de no cumplir con una capacidad y el
riesgo de no materializar los beneficios esperados.
RelacionarlasmetasdelnegocioconlasdeTI.
PO1.2-AlineacióndeTIconelNegocio.
Educar a los ejecutivos sobre las capacidades tecnológicas
actuales y sobre el rumbo futuro, sobre las oportunidades
que ofrece TI, y sobre qué debe hacer el negocio para
capitalizar esas oportunidades. Asegurarse de que el rumbo
del negocio al cual está alineado TI está bien entendido. Las
estrategias de negocio y de TI deben estar integradas,
relacionando de manera clara las metas de la empresa y las
metas de TI y reconociendo las oportunidades así como las
limitaciones en la capacidad actual, y se deben comunicar de
manera amplia. Identificar las áreas en que el negocio
(estrategia) depende de forma crítica de TI, y mediar entre los
imperativos del negocio y la tecnología, de tal modo que se
puedan establecer prioridades concertadas.
Identificardependencias
críticasydesempeño
actual.
PO1.3-Evaluacióndel
Desempeñoyla
CapacidadActual.
95
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Existe un portafolio de planes tácticos de TI derivados del plan
estratégico de TI?
Si existe.
1,00
2.- ¿Estos planes tácticos describen los recursos requeridos por TI? Si, incluye todo. 1,00
3.- ¿Estos planes tácticos describen como se monitorean los recursos? Si. 1,00
4.- ¿Estos planes tácticos describen como se administran los recursos? Si. 1,00
5.- ¿Estos planes tácticos describen como se monitorean los beneficios
obtenidos?
Si.
1,00
6.- ¿Estos planes tácticos describen como se administran los beneficios
obtenidos?
Si.
1,00
7.- ¿Los planes tácticos permiten la definición de planes de proyectos? Si (planes de acción). 1,00
8.- ¿Se administran los planes tácticos mediante el análisis de los
portafolios de proyectos y servicios?
Si se administran.
1,00
9.- ¿El equilibio de recursos se compara con el logro de metas
estratégicas?
Si se compara.
1,00
10.- ¿El equilibio de recursos se compara con los beneficios esperadps? Si se compara. 1,00
11.- ¿Se toman las medidas necesarias en caso de desviaciones? Si. 1,00
1.- Sobre los programas de inversión de TI(proyectos):
a. ¿Se administran de forma activa la inversión?
Si.
1,00
b. ¿Se identifican nuevos proyectos? Si, algunos surgen de las necesidades de los
clientes y otros surgen aquí.
1,00
c. ¿Se definen nuevos proyectos? Si. 1,00
d. ¿Se evalúan los nuevos proyectos? Si. 1,00
e. ¿Se priorizan los proyectos? Si. 1,00
f. ¿Se seleccionan proyectos? Si. 1,00
g. ¿Se administran los proyectos? Si. 1,00
h. ¿Se controlan los proyectos? Si.
1,00
1.- ¿El modelo de información empresarial facilita el desarrollo de
aplicaciones consistente con los planes de TI?
Baan funciona mas como repositorio de datos
que como resultado. TI hace un levantamiento
de informaciòn por cada necesidad que surge
. El modelo contribuye un 70% a proporcionar
la informacion que TI necesita para realizar
el trabajo. Se trabaja con reporteadores para
unificar la informaciòn de los procesos y que
de informacion necesaria para las diferentes
areas sobre situaciones críticas.
0,70
2.- ¿El modelo de información empresarial facilita las actividades de
soporte a la toma de decisiones, consistente con los planes de TI?
Ver respuesta anterior.
0,70
3.- ¿El modelo facilita la creación la información? Solo un 70%. 0,70
4.- ¿El modelo facilita el uso de la información? Si en un 70%. 0,70
5.- ¿El modelo facilita el compartir en forma óptima la información? Si en un 70%. 0,70
6.- ¿El modelo permite que la información se mantenga integra? En parte. No tanto integra por el tema de la
seguridad informatica.
0,30
7.- ¿El modelo permite que la información se mantenga flexible? En cuanto a modelo de informacion se planea
la capacitación con usuarios back up o
segundo a bordo para que la información no
esté concentrada en personas específicas. Se
tendrá una base de conocimientos.
0,30
8.- ¿El modelo permite que la información se mantenga funcional? En parte. 0,30
9.- ¿El modelo permite que la información se mantenga rentable? Es rentable en parte aunque no han medido el
beneficio que se ha obtenido en tener este
modelo. No esta todo, hay que trabajar.
0,30
10.- ¿El modelo permite que la información se mantenga oportuna? En parte. 0,30
11.- ¿El modelo permite que la información se mantenga segura? En parte están en el proceso de implementar
un proyecto de seguridad de la información.
0,30
12.- ¿El modelo permite que la información se mantenga tolerante a
fallos?
Es rentable en parte aunque no han medido el
beneficio que se ha obtenido en tener este
modelo. No esta todo, hay que trabajar.
0,30
1.-¿El diccionario de datos incluye reglas de sintaxis de datos de la
organización?
No incluye. El Baan si tiene, el Adam no tiene,
el Holding tampoco. 0,00
2.-¿El diccionario facilita compartir elementos de datos entre las
aplicaciones?
Es una utilidad para el Baan pero si quieren
unirlo a nivel empresarial no se puede. a) No
han obtenido a nivel de Baan las fuentes. b)
Tecnologia no ha recibido capacitación
técnica sobre la BD y las relaciones de los
elementos de la BD. Pero si se puede solicitar
capacitación técnica a los proveedores de los
aplicativos y otra alternativa es el
autoaprendizaje.
0,00
3.-¿El diccionario facilita compartir elementos de datos entre los
sistemas?
Ver respuesta anterior.
0,00
4.- ¿El diccionario fomenta un entendimiento común de datos entre los
usuarios de TI y del negocio?
Ver respuesta anterior.
0,00
5.- ¿El diccionario previene la creación de elementos de datos
incompatibles?
Ver respuesta anterior.
0,00
1.- ¿El esquema de clasificación de datos aplica a toda la empresa? Es empririco. Como TI, no está establecido un
procedimiento. En ISO 9000 les dicen como
generar los documentos pero no los
categoriza. No lo tienen contemplado. Tienen
proyecto de implementar ISO 27000 y asumen
que en este estandar estará contemplado
esto.
0,00
2.- ¿Está basado en que tan crítica es la información (pública,
confidencial, secreta) de la empresa?
Ver respuesta anterior.
0,00
3.- ¿Está basado en que tan sensible es la información (pública,
confidencial, secreta) de la empresa?
Ver respuesta anterior.
0,00
4.- ¿Este esquema incluye detalles cómo la propiedad de datos? Ver respuesta anterior. 0,00
5.- ¿Este esquema define los niveles apropiados de seguridad? Ver respuesta anterior. 0,00
6.- ¿Este esquema define los niveles apropiados de controles de
protección?
Ver respuesta anterior.
0,00
7.- ¿Este esquema describe los requerimientos de retención de datos? Ver respuesta anterior. 0,00
8.- ¿Este esquema describe los requerimientos de destrucción de datos? Ver respuesta anterior. 0,00
9.- ¿Este esquema describe que tan críticos son los datos? Ver respuesta anterior. 0,00
10.- ¿Este esquema describe que tan sensibles son los datos? Ver respuesta anterior. 0,00
11.- ¿Este esquema se utiliza como base para aplicar controles como el de
acceso, archivo o cifrado?
Ver respuesta anterior.
0,00
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO2.2-DiccionariodeDatosEmpresarialyReglas
deSintáxisdeDatos.
Mantener un diccionario de datos empresarial que incluya
las reglas de sintaxis de datos de la organización. El
diccionario facilita compartir elementos de datos entre las
aplicaciones y los sistemas, fomenta un entendimiento
común de datos entre los usuarios de TI y del negocio, y
previene la creación de elementos de datos incompatibles.
C O B I T
*Establecerymanteneresquemadeclasificacióndedatos.
*Brindaralosdueñosprocedimientosyherramientaspara
clasificarlossistemasdeinformación.
PO2.3-EsquemadeClasificacióndeDatos.
Establecer un esquema de clasificación que aplique a toda la
empresa, basado en que tan crítica y sensible es la
información (esto es, pública, confidencial, secreta) de la
empresa. Este esquema incluye detalles acerca de la
propiedad de datos, la definición de niveles apropiados de
seguridad y de controles de protección, y una breve
descripción de los requerimientos de retención y destrucción
de datos, además de qué tan críticos y sensibles son. Se usa
como base para aplicar controles como el control de acceso,
archivo o cifrado.
PO2-DefinirlaArquitecturadelaInformación.PO1-DefinirunPlanEstratégicodeTI.
ConstruirplanestácticosparaTI.
PO1.5-PlanesTácticosdeTI.
Crear un portafolio de planes tácticos de TI que se deriven del
plan estratégico de TI. Estos planes tácticos deben describir
las iniciativas y los requerimientos de recursos requeridos
por TI, y cómo el uso de los recursos y el logro de los
beneficios serán monitoreados y administrados. Los planes
tácticos deben tener el detalle suficiente para permitir la
definición de planes de proyectos. Administrar de forma
activa los planes tácticos y las iniciativas de TI establecidas
por medio del análisis de los portafolios de proyectos y
servicios. Esto incluye el equilibrio de los requerimientos y
recursos de forma regular, comparándolos con el logro de
metas estratégicas y tácticas y con los beneficios esperados,
y tomando las medidas necesarias en caso de desviaciones.
Analizarportafoliosdeprogramasy
administrarportafoliosdeserviciosy
proyectos.
PO1.6-AdministracióndelPortafoliodeTI.
Administrar de forma activa, junto con el negocio, el
portafolio de programas de inversión de TI requerido para
lograr objetivos de negocio estratégicos específicos por
medio de la identificación, definición, evaluación, asignación
de prioridades, selección, inicio, administración y control de
los programas. Esto incluye clarificar los resultados de
negocio deseados, garantizar que los objetivos de los
programas den soporte al logro de los resultados, entender el
alcance completo del esfuerzo requerido para lograr los
resultados, definir una rendición de cuentas clara con
medidas de soporte, definir proyectos dentro del programa,
asignar recursos y financiamiento, delegar autoridad, y
comisionar los proyectos requeridos al momento de lanzar el
programa.
Crearymantenermodelodeinformacióncorporativo/empresarial.
PO2.1-ModelodeArquitecturadeInformaciónEmpresarial.
Establecer y mantener un modelo de información empresarial
que facilite el desarrollo de aplicaciones y las actividades de
soporte a la toma de decisiones, consistente con los planes
de TI como se describen en P01. El modelo debe facilitar la
creación, uso y el compartir en forma óptima la información
por parte del negocio de tal manera que se mantenga su
integridad, sea flexible, funcional, rentable, oportuna, segura
y tolerante a fallos.
Crearymantenerdiccionariodedatoscorporativo.
96
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Existen procedimientos que garanticen la integridad de los datos
almacenados en formato electrónico, tales como bases de datos,
almacenes de datos y archivos?
En un pequeño porcentaje, a nivel de
respaldo. Los procedimientos no estan en su
mayoria documentados. Se lo piensa hacer.
0,25
2.- ¿Existen procedimientos que garanticen la consistencia de todos los
datos almacenados en formato electrónico, tales como bases de datos,
almacenes de datos y archivos?
Ver respuesta anterior.
0,25
1.- ¿Se analizan las tecnologías existentes? Si. Los proveedores vienen a que les enseñen.
1,00
2.- ¿Se analizan las tecnologías emergentes? Si.
1,00
3.- ¿Se planea cuál dirección tecnológica es apropiada tomar para
materializar la estrategia de TI?
Si.
1,00
4.- ¿Se planea cuál dirección tecnológica es apropiada tomar para
materializar la arquitectura de sistemas del negocio?
Si.
1,00
5.- ¿Están identificadas en el plan las tecnologías que tienen el potencial
de crear oportunidades de negocio?
No, a lo mucho el internet, por las
exportaciones.
0,00
6.- ¿El plan abarca la arquitectura de sistemas? El plan de TI abarca todo eso, contingencia,
riesgo, pero en un porcentaje. Falta crear
(tienen seguridad, riesgos, capacitacion).
0,50
7.- ¿El plan abarca la dirección tecnológica? En parte. 0,50
8.- ¿El plan abarca las estrategias de migración? En parte. 0,50
9.- ¿El plan abarca los aspectos de contingencia de los componentes de la
infraestructura?
En parte.
0,50
1.- ¿Existe un plan de infraestructura tecnológica? En la actualidad no. Se están haciendo
diagnosticos en base de datos, servidores ,
SO. y estandares (ITIL, Cobit, ISO 27000 y
seguridad informática). En base a ese
diagnostico (3 empresas lo hacen) se
elaborará el plan estratégico.
0,00
2.- ¿El plan de infraestructura tecnológica está acorde con los planes
estratégicos de TI?
Ver respuesta anterior.
0,00
3- ¿Tienen planes tácticos de TI? Ver respuesta anterior. 0,00
4- ¿El plan de infraestructura tecnológica está acorde con los planes
tácticos de TI?
Ver respuesta anterior.
0,00
5.- ¿El plan está basado en la dirección tecnológica? Si está basado en la dirección tecnológica. 1,00
6.- ¿El plan incluye acuerdos para contingencias? Si. 1,00
7.- ¿El plan incluye la orientación para la adquisición de recursos
tecnológicos?
Si.
1,00
8.- ¿El plan considera los cambios en el ambiente competitivo? Si considera los cambios en el ambiente
competitivo.
1,00
9.- ¿El plan considera las economías de escala para inversiones? Ver respuesta anterior. 1,00
10.- ¿El plan considera al personal en sistemas de información? Ver respuesta anterior. 1,00
11.- ¿El plan considera la mejora en la interoperabilidad de las
plataformas?
Ver respuesta anterior.
1,00
12.- ¿El plan considera la mejora en la interoperabilidad de las
aplicaciones?
Ver respuesta anterior.
1,00
1.- ¿Existe un proceso para monitorear las tendencias ambientales del
sector/industria?
No existe un proceso claro. Se lo hace en base
a los requerimientos del usuario, no es
continuo y por el momento el usuario solicita
algo que está vigente en el mercado. (Software
para biblioteca de planos, PDA. Integración
del Baan con el BSC).
0,00
2.- ¿Existe un proceso para monitorear las tendencias tecnológicas? Ver respuesta anterior. 0,00
3.- ¿Existe un proceso para monitorear las tendencias de infraestructura? Ver respuesta anterior. 0,00
4.- ¿Existe un proceso para monitorear las tendencias legales? Ver respuesta anterior. 0,00
5.- ¿Existe un proceso para monitorear las tendencias regulatorias? Ver respuesta anterior. 0,00
6.- ¿Están incluidas las consecuencias de estas tendencias en el
desarrollo del plan de infraestructura tecnológica de TI?
No están incluidas las consecuencias porque
no hay plan.
0,00
1.- ¿Se proporcionan soluciones tecnológicas consistentes para toda la
empresa?
Si se proporcionan soluciones.
1,00
2.- ¿Se proporcionan soluciones tecnológicas efectivas para toda la
empresa?
Ver respuesta anterior.
1,00
3.- ¿Se proporcionan soluciones tecnológicas seguras para toda la
empresa?
Ver respuesta anterior.
1,00
4.- ¿Se brindan directrices tecnológicas sobre los productos de la
infraestructura?
Si se brindan. El departamento de Logística
envia los requerimientos de los usuarios para
hacer el análisis tecnico y en base a esto se
compra o se contrata el servicio.
1,00
5.- ¿Se brinda asesoría sobre los productos de la infraestructura? Ver respuesta anterior. 1,00
6.- ¿Se brindan guías sobre la selección de la tecnología? Ver respuesta anterior. 1,00
7.- ¿Se mide el cumplimiento de los estándares tecnológicos? Si se lo hace por medio de las auditorías de
calidad.
1,00
8.- ¿Se mide el cumplimiento de las directrices tecnológicas? Si. 1,00
9.- ¿Se impulsa los estándares con base en su importancia y riesgo para el
negocio y en el cumplimiento de requerimientos externos?
No se lo ha hecho, con este proyecto y otros
(diagnostico de ITIL, politicas de calidad para
certificarse en ISO 27000) se lo está
impulsando.
0,00
10.- ¿Se impulsa las prácticas tecnológicas con base en su importancia y
riesgo para el negocio y en el cumplimiento de requerimientos externos?
Ver respuesta anterior.
0,00
1.- ¿Existe un comité de arquitectura de TI que proporcione directrices
sobre la arquitectura?
No hay comité de arquitectura. (Se lo piensa
crear en aproximadamente 8 meses porque
les falta asentarse como departamento).
0,00
2.- ¿Existe un comité de arquitectura de TI que proporcione asesoría sobre
su aplicación?
Ver respuesta anterior.
0,00
3.- ¿Existe un comité de arquitectura de TI que verifique el cumplimiento? Ver respuesta anterior. 0,00
4.- ¿Esta entidad orienta el diseño de la arquitectura de TI garantizando
que facilite la estrategia del negocio?
No hay comité de arquitectura.
0,00
5.- ¿Esta entidad tome en cuenta el cumplimiento regulatorio? Ver respuesta anterior. 0,00
6.- ¿Esta entidad tome en cuenta los requerimientos de continuidad? Ver respuesta anterior. 0,00
PO3-DeterminarlaDirecciónTecnológica.
Crearymantenerunplandeinfraestructura
tecnológica.
PO3.1-PlaneacióndelaDirecciónTecnológica.
Analizar las tecnologías existentes y emergentes y planear
cuál dirección tecnológica es apropiada tomar para
materializar la estrategia de TI y la arquitectura de sistemas
del negocio. También identificar en el plan qué tecnologías
tienen el potencial de crear oportunidades de negocio. El plan
debe abarcar la arquitectura de sistemas, la dirección
tecnológica, las estrategias de migración y los aspectos de
contingencia de los componentes de la infraestructura.
Crearymantenerestándarestecnológicos.
PO3.2-PlandeInfraestructuraTecnológica.
Crear y mantener un plan de infraestructura tecnológica que
esté de acuerdo con los planes estratégicos y tácticos de TI. El
plan se basa en la dirección tecnológica e incluye acuerdos
para contingencias y orientación para la adquisición de
recursos tecnológicos. También toma en cuenta los cambios
en el ambiente competitivo, las economías de escala para
inversiones y personal en sistemas de información, y la
mejora en la interoperabilidad de las plataformas y las
aplicaciones.
Publicarestándarestecnológicos.
PO3.3-MonitoreodeTendenciasy
RegulacionesFuturas.
Establecer un proceso para monitorear las tendencias
ambientales del sector / industria, tecnológicas, de
infraestructura, legales y regulatorias. Incluir las
consecuencias de estas tendencias en el desarrollo del plan
de infraestructura tecnológica de TI.
C O B I T
Usarelmodelode
información,el
diccionariode
datosyel
esquemade
clasificación
paraplanearlos
sistemas
PO2.4-
Administración
deIntegridad.
Definir e Implementar procedimientos para garantizar la
integridad y consistencia de todos los datos almacenados en
formato electrónico, tales como bases de datos, almacenes de
datos y archivos.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO2-Definirla
Arquitecturadela
Información.
Definireluso(futuro)
(estratégico)delanueva
tecnología.
PO3.5-ConsejodeArquitectura
deTI.
Establecer un comité de arquitectura de TI que proporcione
directrices sobre la arquitectura y asesoría sobre su
aplicación, y que verifique el cumplimiento. Esta entidad
orienta el diseño de la arquitectura de TI garantizando que
facilite la estrategia del negocio y tome en cuenta el
cumplimiento regulatorio y los requerimientos de
continuidad. Estos aspectos se vinculan con el PO2 (Definir
arquitectura de la información).
Monitorearlaevolucióntecnológica.
PO3.4-EstándaresTecnológicos.
Proporcionar soluciones tecnológicas consistentes, efectivas
y seguras para toda la empresa, establecer un foro
tecnológico para brindar directrices tecnológicas, asesoría
sobre los productos de la infraestructura y guías sobre la
selección de la tecnología, y medir el cumplimiento de estos
estándares y directrices. Este foro impulsa los estándares y
las prácticas tecnológicas con base en su importancia y
riesgo para el negocio y en el cumplimiento de
requerimientos externos.
97
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Está definido un marco de trabajo para el proceso de TI para ejecutar
el plan estratégico de TI?
Si está definido.
1,00
2.- ¿El marco de trabajo de procesos de TI está integrado en un sistema de
administración de calidad?
Si está integrado.
1,00
3.- ¿El marco de trabajo de procesos de TI está integrado en un marco de
trabajo de control interno?
Si.
1,00
1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico. 0,00
2.- ¿Este comité asegura que el gobierno de TI, como parte del gobierno
corporativo, se maneja de forma adecuada, asesora sobre la dirección
estratégica y revisa las inversiones principales a nombre del consejo
completo?
No existe comité estratégico (Si se piensa
crear el comité y nosotros debemos
asesorarlos como formar el comité.
0,00
1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico (Si se piensa
crear el comité y nosotros debemos
asesorarlos como formar el comité.
0,00
2.- ¿Este comité asegura que el gobierno de TI, como parte del gobierno
corporativo, se maneja de forma adecuada?
Ver respuesta anterior.
0,00
3.- ¿Este comité asesora sobre la dirección estratégica? Ver respuesta anterior. 0,00
4.- ¿Este comité evisa las inversiones principales a nombre del consejo
completo?
ver respuesta anterior.
0,00
Identificardueños
desistemas.
PO4.4-Ubicación
Organizacionalde
laFuncióndeTI.
Ubicar a la función de TI dentro de la estructura
organizacional general con un modelo de negocios
supeditado a la importancia de TI dentro de la empresa, en
especial en función de que tan crítica es para la estrategia
del negocio y el nivel de dependencia operativa sobre TI. La
línea de reporte del CIO es proporcional con la importancia
de TI dentro de la empresa.
1.- ¿La función de TI está ubicada dentro de la estructura organizacional
general con un modelo de negocios supeditado a la importancia de TI
dentro de la empresa?
Si, porque está como una jefatura y se
reporta directamente a la Gerencia General.
1,00
1.- ¿Está establecida una estructura organizacional de TI interna que
refleje las necesidades del negocio?
Si se cuenta. En el Holding Dine hay una
Gerencia de TI y bajo esta gerencia están las
jefaturas de TI de cada una de las empresas.
Con ellos se coordina la adopción de
estandares o cualquier otro requerimiento
que se necesite.
1,00
2.- ¿Está establecida una estructura organizacional de TI externa que
refleje las necesidades del negocio?
Ver respuesta anterior.
1,00
3.- ¿Existe un proceso que revise la estructura organizacional de TI de
forma periódica para ajustar los requerimientos de personal?
Esto se coordina con la gerencia de TI del
Holding Dine
1,00
4.- ¿Existe un proceso que revise las estrategias internas para satisfacer
los objetivos de negocio esperados y las circunstancias cambiantes?
Ver respuesta anterior.
1,00
1.- ¿Se definen los roles y las responsabilidades para el personal de TI? Si se definen. 1,00
2.- ¿Se comunican los roles y las responsabilidades para el personal de
TI?
Si se comunican.
1,00
3.- ¿Están definidas las responsabilidades para alcanzar las necesidades
del negocio?
Si se definen mediante el plan de actividades
y de acuerdo a los requerimientos
priorizados por la alta gerencia.
1,00
4.- ¿Está definida la rendición de cuentas para alcanzar las necesidades
del negocio?
Ver respuesta anterior.
1,00
1.- ¿Está asignada la responsabilidad para el desempeño de la función de
aseguramiento de calidad (QA)?
No hay implementado un aseguramiento de
calidad de TI. Se esta definiendo todos los
procesos, indicadores y procedimientos y se
los va a montar en una plataforma. Además
se recibirá la capacitación de ISO 9000 para
saber que falta para la certificación y se
contratará a una empresa para
asesoramiento y logro del objetivo.
0,00
2.- ¿El grupo de QA cuenta con los sistemas de QA, los controles y la
experiencia para comunicarlos?
No hay implementado aseguramiento de
calidad.
0,00
3.- ¿La ubicación organizacional del grupo de QA satisfacen los
requerimientos de la organización?
No hay implementado aseguramiento de
calidad.
0,00
4.- ¿Las responsabilidades del grupo de QA satisfacen los requerimientos
de la organización?
No hay implementado aseguramiento de
calidad.
0,00
5.- ¿El tamaño del grupo de QA satisfacen los requerimientos de la
organización?
No hay implementado aseguramiento de
calidad.
0,00
1.- ¿Está establecida la responsabilidad de los riesgos relacionados con
TI a un nivel superior apropiado?
Si se establece pero, aún falta evaluación con
respecto a los incidentes.
0,50
2.- ¿Están asignados los roles críticos para administrar los riesgos de TI? Se tiene algo básico. Se está trabajando en la
politica de seguridad, se está elaborando
una política de calidad, están en la etapa de
revisión de esa política, cada especialista,
b.d. , aplicativos y help desk debe elaborar
procedimientos que exige esta política.
0,50
3.- ¿Está establecida la responsabilidad sobre la administración del
riesgo?
No está establecido formalmente. En cuanto
se tenga los procedimiento se va a establecer.
0,00
4.- ¿Está establecida la seguridad para manejar los problemas a nivel de
toda la empresa?
Ver respuesta anterior.
0,00
5.- ¿Están asignadas responsabilidades adicionales de administración de
la seguridad a nivel de sistema específico?
No.
0,00
6.- ¿La alta dirección orienta con respecto al apetito de riesgo de TI? No. 0,00
7.- ¿La alta dirección aprueba cualquier riesgo residual de TI? No. 0,00
1.- ¿Existen procedimientos y herramientas que permitan enfrentar las
responsabilidades de propiedad sobre los datos y los sistemas de
información?
Si, los usuarios disponen de una plataforma
tecnológica que soportan los procesos
definidos en la empresa en base a sus
necesidades, dependiendo de las funciones
establecidad por RR HH.
1,00
2.- ¿Los dueños toman decisiones sobre la clasificación de la información
para protegerlos de acuerdo a esta clasificación?
No, pero se debe hacer. Falta hacer un
levantamiento de informacion de cada
proceso y categorizarlo según la criticidad de
la información.
0,00
3.- ¿Los dueños toman decisiones para proteger los sistemas? Ver respuesta anterior. 0,00
1.- ¿Se tienen implementadas prácticas adecuadas de supervisión dentro
de la función de TI para garantizar que los roles y las responsabilidades
se ejerzan de forma apropiada?
Si se tiene implementada. Hay indicadores .
1,00
2.- ¿Se revisan en forma general los indicadores claves de desempeño? Ver respuesta anterior. 1,00
1.- ¿Se tiene implementado una división de roles y responsabilidades que
reduzca la posibilidad de que un solo individuo afecte negativamente un
proceso crítico?
Si, por medio de las funciones de RRHH.
1,00
2.- ¿La gerencia se asegura de que el personal realice sólo las tareas
autorizadas relevantes a sus puestos?
Si, al igual que lo anterior por las funciones
definidas por RRHH. 1,00
Establecere
implantarroles
y
responsabilidade
sdeTI,incluida
lasupervisióny
segregaciónde
funciones.
PO4.11-
Segregaciónde
Funciones.
Implementar una división de roles y responsabilidades que
reduzca la posibilidad de que un solo individuo afecte
negativamente un proceso crítico. La gerencia también se
asegura de que el personal realice sólo las tareas
autorizadas, relevantes a sus puestos y posiciones
respectivas.
PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
Establecereimplantarrolesy
responsabilidadesdeTI,
incluidalasupervisióny
segregacióndefunciones.
PO4.9-PropiedaddeDatosy
deSistemas.
Proporcionar al negocio los procedimientos y herramientas
que le permitan enfrentar sus responsabilidades de
propiedad sobre los datos y los sistemas de información. Los
dueños toman decisiones sobre la clasificación de la
información y de los sistemas y sobre cómo protegerlos de
acuerdo a esta clasificación.
Establecer
e
implantar
rolesy
responsabi
lidadesde
TI,incluida
la
supervisión
PO4.10-
Supervisión
.
Implementar prácticas adecuadas de supervisión dentro de
la función de TI para garantizar que los roles y las
responsabilidades se ejerzan de forma apropiada, para
evaluar si todo el personal cuenta con la suficiente
PO4.2-Comité
Estratégicode
TI.
Establecer un comité estratégico de TI a nivel del consejo.
Este comité deberá asegurar que el gobierno de TI, como
parte del gobierno corporativo, se maneja de forma
adecuada, asesora sobre la dirección estratégica y revisa las
inversiones principales a nombre del consejo completo.
Establecerestructura
organizacionaldeTI,
incluyendocomitésy
ligasalosinteresados
yproveedores.
PO4.3-Comité
DirectivodeTI.
Establecer un comité directivo de TI (o su equivalente)
compuesto por la gerencia ejecutiva, del negocio y de TI para:
Determinar las prioridades de los programas de inversión
de TI alineadas con la estrategia y prioridades de negocio de
la empresa, Dar seguimiento al estatus de los proyectos y
resolver los conflictos de recursos, Monitorear los niveles de
servicio y las mejoras del servicio.
Establecerestructuraorganizacional
deTI,incluyendocomitésyligasalos
interesadosyproveedores.
PO4.5-EstructuraOrganizacional.
Establecer una estructura organizacional de TI interna y
externa que refleje las necesidades del negocio. Además
implementar un proceso para revisar la estructura
organizacional de TI de forma periódica para ajustar los
requerimientos de personal y las estrategias internas para
satisfacer los objetivos de negocio esperados y las
circunstancias cambiantes.
Establecereimplantarrolesyresponsabilidades
deTI,incluidalasupervisiónysegregaciónde
funciones.
PO4.8-ResponsabilidadsobreelRiesgo,la
SeguridadyelCumplimiento.
Establecer la propiedad y la responsabilidad de los riesgos
relacionados con TI a un nivel superior apropiado. Definir y
asignar roles críticos para administrar los riesgos de TI,
incluyendo la responsabilidad específica de la seguridad de
la información, la seguridad física y el cumplimiento.
Establecer responsabilidad sobre la administración del
riesgo y la seguridad a nivel de toda la organización para
manejar los problemas a nivel de toda la empresa. Puede ser
necesario asignar responsabilidades adicionales de
administración de la seguridad a nivel de sistema específico
para manejar problemas relacionados con seguridad.
Obtener orientación de la alta dirección con respecto al
apetito de riesgo de TI y la aprobación de cualquier riesgo
residual de TI.
Establecereimplantarrolesy
responsabilidadesdeTI,incluidala
supervisiónysegregacióndefunciones.
PO4.7-ResponsabilidaddeAseguramientode
CalidaddeTI.
Asignar la responsabilidad para el desempeño de la función
de aseguramiento de calidad (QA) y proporcionar al grupo de
QA sistemas de QA, los controles y la experiencia para
comunicarlos. Asegurar que la ubicación organizacional, las
responsabilidades y el tamaño del grupo de QA satisfacen
los requerimientos de la organización.
Establecereimplantar
rolesyresponsabilidades
deTI,incluidala
supervisiónysegregación
defunciones.
PO4.6-Establecimientode
RolesyResponsabilidades.
Definir y comunicar los roles y las responsabilidades para el
personal de TI y los usuarios que delimiten la autoridad
entre el personal de TI y los usuarios finales y definían las
responsabilidades y rendición de cuentas para alcanzar las
necesidades del negocio.
DiseñarMarcodeTrabajoparael
procesodeTI.
PO4.1-MarcodeTrabajode
ProcesosdeTI.
Definir un marco de trabajo para el proceso de TI para
ejecutar el plan estratégico de TI. Este marco incluye
estructura y relaciones de procesos de TI administrando
brechas y superposiciones de procesos), propiedad,
medición del desempeño, mejoras, cumplimiento, metas de
calidad y planes para alcanzarlas. Proporciona integración
entre los procesos que son específicos para TI,
administración del portafolio de la empresa, procesos de
negocio y procesos de cambio del negocio. El marco de
trabajo de procesos de TI debe estar integrado en un sistema
de administración de calidad y en un marco de trabajo de
control interno.
Establecer
estructura
organizacional
deTI,
incluyendo
comitésy
ligasalos
interesadosy
proveedores
C O B I T
98
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.-¿ Se evalúan los requerimientos de personal de forma regular para
garantizar que la función de TI cuente con un número suficiente de
recursos para soportar adecuada y apropiadamente las metas del
negocio?
Si, de acuerdo a los requerimientos, si es
algo pequeño se usan el recurso humano con
que se cuenta y si es algo grande se lo busca
en el mercado. Dependiendo del alcance de
requerimiento se lo busca internamente o
externamente.
1,00
2.- ¿  Se evalúan los requerimientos de personal de forma regular para
garantizar que la función de TI cuente con un número suficiente de
recursos para soportar adecuada y apropiadamente los objetivos del
negocio?
Si.
1,00
1.- ¿Se define al personal clave de TI para minimizar la dependencia en un
solo individuo desempeñando una función de trabajo crítica?
Si. Se busca que el conocimiento critico para
el desarrollo o desempeño de TI no se
concentre en un solo individuo o en un solo
usuario, mediante la formación de usuarios y
especialistas de Ti (Backups) quienes luego
de la capacitación trabajarán en la
actualización de manuales de procedimiento
de cada proceso.
1,00
2.- ¿Se identifica al personal clave de TI para minimizar la dependencia
en un solo individuo desempeñando una función de trabajo crítica?
Si.
1,00
1.- ¿Se asegura que los consultores cumplan con las políticas
organizacionales de protección de los activos de información de la
empresa de tal manera que se logren los requerimientos contractuales
acordados?
Si, mediante la firma de contratos con
clausulas específicas sobre esto.
1,00
2.- ¿Se asegura que el personal contratado que soporta la función de TI
cumplan con las políticas organizacionales de protección de los activos
de información de la empresa?
Ver respuesta anterior.
1,00
1.- ¿Existe una estructura óptima de enlace entre la función de TI y otros
interesados dentro y fuera de la función de TI?
Si existe, pero falta más. Hay una definición
clara para hacer un requerimiento pero falta
mayor acercamiento, como por ejemplo: Se
tienen reuniones con cada gerente para saber
que falta o que no se ha atendido en cada
área.
0,50
2.- ¿Existe una estructura óptima de comunicación entre la función de TI
y otros interesados dentro y fuera de la función de TI?
Ver respuesta anterior.
0,50
3.- ¿Existe una estructura óptima de coordinación entre la función de TI y
otros interesados dentro y fuera de la función de TI?
Ver respuesta anterior.
0,50
4.- ¿Se mantienen estas estructuras óptimas? Ver respuesta anterior. 0,50
1.- ¿Existe un marco de trabajo financiero para administrar las
inversiones de TI a través del portafolios de inversiones y presupuestos
de TI?
Se tiene establecido que en inversiones
mayores a $10.000, estas deben ser
analizadas por tecnicos o especialistas de TI,
se elabora un informe tecnico que pasa por
el comité de adquisiciones de la empresa. En
inversiones de hasta $150, se lo adquiere
directamente y no pasa por el comité. En
inversiones de $150 a $10.000 se elabora un
informe tecnico en base a cotizaciones y se lo
adquiere.
1,00
2.- ¿Existe un marco de trabajo financiero para administrar el costo de
los activos de TI?
Ver respuesta anterior.
1,00
3.- ¿Existe un marco de trabajo financiero para administrar los servicios
de TI?
Ver respuesta anterior.
1,00
4.- ¿Se mantiene este marco de trabajo financiero? Ver respuesta anterior. 1,00
1.- ¿Existe un proceso de toma de decisiones para dar prioridades a la
asignación de recursos a TI?
Si, las decisiones se basan en la prioridad de
los proyectos que afecten altamente a la
operatividad del negocio.
1,00
2.- ¿Este proceso optimiza el retorno del portafolio empresarial de
programas de inversión en TI y otros servicios?
No se ha hecho un análisis interno, pero se
debería hacer. Las implementaciones del ERP,
BSC fueron hechas por medio del Holding.
0,00
3.- ¿Este proceso optimiza el retorno del portafolio empresarial de activos
de TI?
Ver respuesta anterior.
0,00
1.- ¿Existe un proceso para elaborar un presupuesto que refleje las
prioridades establecidas en el portafolio empresarial de programas de
inversión en TI, que incluya los costos recurrentes de operar y mantener
la infraestructura actual?
Si, este incluye todo, como por ejemplo lo que
se paga por el mantenimiento del Erp, de
licencias, etc.
1,00
2.- ¿Existe un proceso para administrar este presupuesto? Ver respuesta anterior. 1,00
3.- ¿El proceso soporta al desarrollo de un presupuesto general de TI así
como al desarrollo de presupuestos para programas individuales, con
énfasis especial en los componentes de TI de esos programas?
Si.
1,00
4.- ¿El proceso permite la revisión, el refinamiento y la aprobación
constante del presupuesto general?
Si.
1,00
5.- ¿El proceso permite la revisión, el refinamiento y la aprobación
constante de los presupuestos de programas individuales?
Si.
1,00
1.- ¿Existe un proceso de administración de costos que compare los
costos reales con los presupuestados?
Si.
1,00
2.- ¿Se monitorean los costos? Si. Tienen un proceso de optimización de
costos, estos son monitoreados por el área
de Costos y Presupuestos.
1,00
3.- ¿Se reportan los costos? Ver respuesta anterior. 1,00
4.- ¿Se identifican de forma oportuna si existen desviaciones? Si, mes a mes. Tienen como objetivo,
optimizar costos del área ya que no cuenta
con una persona (Asistente).
1,00
5.- ¿El impacto de las desviaciones sobre los programas se evalúan? Si se corrige apropiadamente. 1,00
6.- ¿Junto con el patrocinador del negocio para estos programas, se
toman medidas correctivas apropiadas?
Ver respuesta anterior.
1,00
7.- ¿Se actualiza el caso de negocio del programa de inversión? Cada tres meses se hace un Fore Cast, que es
como un ajuste al presupuesto, pero hasta
ahora no se ha afectado el presupuesto.
1,00
1.- ¿Se cuenta con un proceso de monitoreo de beneficios? No. Se piensa implementar con nuestra ayuda. 0,00
2.- ¿Se reportan estos beneficios? Ver respuesta anterior. 0,00
3.- ¿Se toman medidas apropiadas para mejorar la contribución de TI? Si. Como por ejemplo: Reestructuración de
funciones dentro del área y recursos como
mobiliario y ambiente de trabajo.
1,00
PO5.5-AdministracióndeBenefici
Implementar un proceso de monitoreo de beneficios. La
contribución esperada de TI a los resultados del negocio, ya
sea como un componente de programas de inversión en TI o
como parte de un soporte operativo regular, se debe
identificar, acordar, monitorear y reportar. Los reportes se
deben revisar y, donde existan oportunidades para mejorar
la contribución de TI, se deben definir y tomar las medidas
apropiadas. Siempre que los cambios en la contribución de
TI tengan impacto en el programa, o cuando los cambios a
otros proyectos relacionados impacten al programa, el caso
de negocio deberá ser actualizado.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO5-AdministrarlaInversiónenTI.
Darmantenimientoalportafoliode
programasdeinversión.
PO5.1-MarcodeTrabajoparala
AdministraciónFinanciera.
Establecer y mantener un marco de trabajo financiero para
administrar las inversiones y el costo de los activos y
servicios de TI a través del portafolios de inversiones
habilitadas por TI, casos de negocio y presupuestos de TI.
Darmantenimientoal
portafoliodeproyectos.
PO5.2Prioridades
dentrodelPresupuesto
deTI.
Implementar un proceso de toma de decisiones para dar
prioridades a la asignación de recursos a TI para
operaciones, proyectos y mantenimiento, para maximizar la
contribución de TI a optimizar el retorno del portafolio
empresarial de programas de inversión en TI y otros
servicios y activos de TI.
Darmantenimientoalportafoliode
servicios.
PO5.3-ProcesoPresupuestal.
Establecer un proceso para elaborar y administrar un
presupuesto que refleje las prioridades establecidas en el
portafolio empresarial de programas de inversión en TI,
incluyendo los costos recurrentes de operar y mantener la
infraestructura actual. El proceso debe dar soporte al
desarrollo de un presupuesto general de TI así como al
desarrollo de presupuestos para programas individuales,
con énfasis especial en los componentes de TI de esos
programas. El proceso debe permitir la revisión, el
refinamiento y la aprobación constantes del presupuesto
general y de los presupuestos de programas individuales.
PO4.14-Políticasy
Procedimientos
paraPersonal
Contratado.
Asegurar que los consultores y el personal contratado que
soporta la función de TI cumplan con las políticas
organizacionales de protección de los activos de
información de la empresa de tal manera que se logren los
requerimientos contractuales acordados.
Establecereimplantarrolesy
responsabilidadesdeTI,
incluidalasupervisióny
segregacióndefunciones.
PO4.15-Relaciones.
Establecer y mantener una estructura óptima de enlace,
comunicación y coordinación entre la función de TI y otros
interesados dentro y fuera de la función de TI, tales como el
consejo directivo, ejecutivos, unidades de negocio, usuarios
individuales, proveedores, oficiales de seguridad, gerentes
de riesgo, el grupo de cumplimiento corporativo, los
contratistas externos y la gerencia externa (offsite).
Establecereimplantarroles
yresponsabilidadesdeTI,
incluidalasupervisióny
segregacióndefunciones.
PO4.12-PersonaldeTI.
Evaluar los requerimientos de personal de forma regular o
cuando existan cambios importantes en el ambiente de
negocios, operativo o de TI para garantizar que la función de
TI cuente con un número suficiente de recursos para soportar
adecuada y apropiadamente a las metas y objetivos del
negocio.
C O B I T
PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI.
Establecerymantenerprocesopresupuestal
deTI.
PO5.4-AdministracióndeCostosdeTI.
Implementar un proceso de administración de costos que
compare los costos reales con los presupuestados. Los
costos se deben monitorear y reportar. Cuando existan
desviaciones, éstas se deben identificar de forma oportuna y
el impacto de esas desviaciones sobre los programas se debe
evaluar y, junto con el patrocinador del negocio para estos
programas, se deberán tomar las medidas correctivas
apropiadas y, en caso de ser necesario, el caso de negocio
del programa de inversión se deberá actualizar.
Identificar,comunicary
monitorearlainversión,costoy
valordeTIparaelnegocio.
Establecereimplantarroles
yresponsabilidadesdeTI,
incluidalasupervisióny
segregacióndefunciones.
PO4.13-PersonalClavedeTI.
Definir e identificar al personal clave de TI y minimizar la
dependencia en un solo individuo desempeñando una
función de trabajo crítica.
Establecere
implantarrolesy
responsabilidades
deTI,incluidala
supervisióny
segregaciónde
funciones.
99
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Están definidos los elementos de un ambiente de control para TI? Si, mediante los indicadores del BSC.
1,00
2.- ¿Estos elementos están alineados con el estilo operativo de la
empresa?
Si, administración basada en procesos y en
estandar ISO 9000, 14000 y 18000
1,00
1.- ¿Existe un marco de trabajo que establezca el enfoque empresarial
general hacia los riesgos?
Se tienen identificados los riesgos pero no en
su totalidad, solo los más relevantes. Se
piensa mejorar mediante la implementación
de un sistema de seguridad.
0,50
2.- ¿Existe un control que se alinee con la política de TI? Si, mediante las auditorias. 1,00
1.- ¿Existen políticas que apoyen la estrategia de TI? Si, política de calidad. 1,00
2.- ¿Estas políticas incluyen los roles y responsabilidades? Si. 1,00
3.- ¿Estas políticas incluyen procesos de excepción? Si. 1,00
4.- ¿Estas políticas incluyen un enfoque de cumplimiento? Si. 1,00
5.- ¿Estas políticas hacen referencias a procedimientos? Si. 1,00
6.- ¿Estas políticas hacen referencias a estándares? Si. 1,00
7.- ¿Estas políticas hacen referencias a directrices? Si. 1,00
8.- ¿Estas políticas se aprueban en forma regular? Si, lo hace la alta gerencia. 1,00
1.- ¿Se asegura que las políticas de TI se implanten? Si. 1,00
2.- ¿Se asegura que las políticas de TI se comuniquen a todo el personal
relevante?
Si.
1,00
3.- ¿Las políticas están incluidas y son parte integral de las operaciones
empresariales?
Si.
1,00
1.- ¿Se comunica a los usuarios de toda la organización los objetivos de
TI?
No. Se tiene pensado tener un acercamiento
con las gerencias de la empresa.
0,00
2.- ¿Los usuarios están concientes de los objetivos de TI? Si. Mediante el análisis del impacto de los
planes operativos en el logro de los objetivos
estratégicos de la empresa.
1,00
1.- ¿Los procesos de reclutamiento del personal de TI están acordes a las
políticas y procedimientos generales de personal de la organización (Ej.
contratación, un ambiente positivo de trabajo y orientación)?
Si, es compartida la responsabilidad del
reclutamiento con RRHH. 1,00
2.- ¿Existe un proceso que garantice que la organización cuente con una
fuerza de trabajo apropiada?
En parte. Falta un plan de carrera. Recursos
Humanos considera implementar un plan de
carrera. 0,50
1.- ¿Se verifica en forma periódica que el personal tenga las habilidades
para cumplir sus roles?
Si, se verifica mediante auditoría externa.
Deloitte, Price y de Holding Dine. 1,00
2.- ¿Se define los requerimientos esenciales de habilidades para TI? Si, Recursos humanos lo hace de acuerdo al
cargo.
1,00
3.- ¿Se verifica que se les dé mantenimiento, usando programas de
calificación según sea el caso?
Si se verifica pero no se hace nada por
mejorar. El primer paso, implementar
capacitación de acuerdo a la plataforma de
la empresa para que el personal obtenga
certificaciones de acuerdo a su cargo. El
segundo paso, que tengan maestrias o títulos
de cuarto nivel dependiendo de su
especialidad.
1,00
4.- ¿Se verifica que se les dé mantenimiento, usando programas de
certificación según sea el caso?
Si.
1,00
1.- ¿El marco de trabajo para la asignación de los roles,
responsabilidades y compensación del personal está definido?
Si. Lo hace Recursos Humanos.
1,00
2.- ¿El marco de trabajo para la asignación de los roles,
responsabilidades y compensación del personal está monitoreado?
Si.
1,00
3.- ¿El marco de trabajo para la asignación de los roles,
responsabilidades y compensación del personal está supervisado?
Si
1,00
4.- ¿El nivel de supervisión es acorde con la sensibilidad del puesto y las
responsabilidades asignadas?
Si.
1,00
Ejecutarlas
políticasy
procedimientos
relevantesdeRH
paraTI(reclutar,
contratar,
investigar,
compensar,
entrenar
PO7.4-
Entrenamiento
delPersonalde
TI.
Proporcionar a los empleados de TI la orientación necesaria
al momento de la contratación y entrenamiento continuo
para conservar su conocimiento, aptitudes, habilidades,
controles internos y conciencia sobre la seguridad, al nivel
requerido para alcanzar las metas organizacionales.
1.- ¿Se proporciona a los empleados de TI entrenamiento continuo? Actualmente no, pero se tiene elaborado un
plan de capacitación de acuerdo a la
plataforma que se tiene.
0,00
Identificar
las
habilidades
deTI,
benchmarks
sobre
descripcione
sdepuesto,
rangode
PO7.5-
Dependencia
Sobrelos
Individuos.
Minimizar la exposición a dependencias críticas sobre
individuos clave por medio de la captura del conocimiento
(documentación), compartir el conocimiento, planeación de
la sucesión y respaldos de personal.
1.- ¿Se minimiza las dependencias críticas sobre individuos clave? Recién se lo ha iniciado, está en proceso.
0,50
1.- ¿Se verifican los antecedentes en el proceso de reclutamiento de TI? Si, lo hace Recursos Humanos y el perfil es
actualizado constantemente. 1,00
2.- ¿Se verifican con frecuencia estos antecedentes? Si. 1,00
3.- ¿Las verificaciones se aplican a empleados? Si, por medio de ISO 9000 1,00
4.- ¿Las verificaciones se aplican a contratistas? Ver respuesta anterior. 1,00
5.- ¿Las verificaciones se aplican a proveedores? Ver respuesta anterior. 1,00
PO7.6-
Procedimientosde
Investigacióndel
Personal.
Incluir verificaciones de antecedentes en el proceso de
reclutamiento de TI. El grado y la frecuencia de estas
verificaciones dependen de que tan delicada ó crítica sea la
función y se deben aplicar a los empleados, contratistas y
proveedores.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO7-AdministrarlosRecursosHumanosdeTI
IdentificarlashabilidadesdeTI,
benchmarkssobredescripcionesde
puesto,rangodesalariosydesempeñodel
personal.
PO7.2-CompetenciasdelPersonal.
Verificar de forma periódica que el personal tenga las
habilidades para cumplir sus roles con base en su
educación, entrenamiento y/o experiencia. Definir los
requerimientos esenciales de habilidades para TI y verificar
que se les dé mantenimiento, usando programas de
calificación y certificación según sea el caso.
Identificarlas
habilidadesdeTI,
benchmarkssobre
descripcionesdepuesto,
rangodesalariosy
desempeñodelpersonal.
PO7.3-Asignaciónde
Roles.
Definir, monitorear y supervisar los marcos de trabajo para
los roles, responsabilidades y compensación del personal,
incluyendo el requerimiento de adherirse a las políticas y
procedimientos administrativos, así como al código de ética
y prácticas profesionales. El nivel de supervisión debe estar
de acuerdo con la sensibilidad del puesto y el grado de
responsabilidades asignadas.
Comunicarel
marcode
controlylos
objetivosy
direcciónde
TI.
PO6.5-
Comunicación
delos
Objetivosyla
Direcciónde
TI.
Asegurarse de que la conciencia y el entendimiento de los
objetivos y la dirección del negocio y de TI se comunican a
los interesados apropiados y a los usuarios de toda la
organización.
Identificarlas
habilidadesdeTI,
benchmarkssobre
descripcionesde
puesto,rangode
salariosydesempeño
delpersonal.
PO7.1-Reclutamientoy
RetencióndelPersonal.
Asegurarse que los procesos de reclutamiento del personal
de TI estén de acuerdo a las políticas y procedimientos
generales de personal de la organización (Ej. contratación,
un ambiente positivo de trabajo y orientación). La gerencia
implementa procesos para garantizar que la organización
cuente con una fuerza de trabajo posicionada de forma
apropiada, que tenga las habilidades necesarias para
alcanzar las metas organizacionales.
PO6-ComunicarlasAspiracionesylaDireccióndelaGerencia.
Elaborarymantenerunambientey
marcodecontroldeTI.
PO6.1-AmbientedePolíticasyde
Control.
Definir los elementos de un ambiente de control para TI,
alineados con la filosofía administrativa y el estilo operativo
de la empresa. Estos elementos incluyen las expectativas /
requerimientos respecto a la entrega de valor proveniente de
las inversiones en TI, el apetito de riesgo, la integridad, los
valores éticos, la competencia del personal, la rendición de
cuentas y la responsabilidad. El ambiente de control se basa
en una cultura que apoya la entrega de valor, mientras
administra riesgos significativos, fomenta la colaboración
entre divisiones y el trabajo en equipo, promueve el
cumplimiento y la mejora continua de procesos, y maneja las
desviaciones (incluyendo las fallas) de forma adecuada.
Elaborary
mantenerun
ambientey
marcode
controldeTI.
PO6.2-Riesgo
Corporativoy
Marcode
Referenciade
Control
InternodeTI.
Elaborar y dar mantenimiento a un marco de trabajo que
establezca el enfoque empresarial general hacia los riesgos y
el control que se alinee con la política de TI, el ambiente de
control y el marco de trabajo de riesgo y control de la
empresa.
Elaborarymantener
políticasdeTI.
PO6.3-Administraciónde
PolíticasparaTI.
Elaborar y dar mantenimiento a un conjunto de políticas que
apoyen la estrategia de TI. Estas políticas deben incluir su
intención, roles y responsabilidades, procesos de excepción,
enfoque de cumplimiento y referencias a procedimientos,
estándares y directrices. Su relevancia se debe confirmar y
aprobar en forma regular.
C O B I T
Elaborary
mantener
políticasdeTI.
PO6.4-
Implantación
dePolíticasde
TI.
Asegurarse de que las políticas de TI se implantan y se
comunican a todo el personal relevante, y se refuerzan, de tal
forma que estén incluidas y sean parte integral de las
operaciones empresariales.
Ejecutarlaspolíticas
yprocedimientos
relevantesdeRH
paraTI(reclutar,
contratar,investigar,
compensar,entrenar,
evaluar,promover,y
terminar).
100
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Las evaluaciones de desempeño se realizan periódicamente? Si, cada 6 meses. 1,00
2.- ¿Las evaluaciones se comparan contra los objetivos individuales
derivados de las metas organizacionales?
Si.
1,00
3.- ¿Las evaluaciones se comparan contra los estandares establecidos? Si. 1,00
4.- ¿Las evaluaciones se comparan contra las responsabilidades
específicas del puesto?
Si.
1,00
5.- ¿Los empleados reciben adiestramiento sobre su desempeño? Sobre el desempeño si, por medio de la
capacitación.
1,00
6.- ¿Los empleados reciben adiestramiento sobre su conducta? De conducta no. 0,50
1.- ¿Se toman medidas expeditas respecto a los cambios en los puestos,
en especial las terminaciones?
Si por medio de RRHH.
1,00
2.- ¿Se realiza la transferencia del conocimiento? Si. 1,00
3.- ¿Se reasigna responsabilidades? Si. 1,00
4.- ¿Se eliminan los privilegios de acceso, de tal modo que los riesgos se
minimicen?
Si.
1,00
5.- ¿Se eliminan los privilegios de acceso, de tal modo que se garantice la
continuidad de la función?
Si.
1,00
1.- ¿Se cuenta con un QMS de TI alineados con los requerimientos del
negocio?
No hay un QMS de TI, pero si en forma
general. Tienen ISO 9000 y tienen proyectado
implementar ISO 27000.
0,50
2.- ¿Este QMS proporciona un enfoque estándar, formal y continuo con
respecto a la administración de la calidad?
Ver respuesta anterior.
0,50
3.- ¿El QMS identifica los requerimientos? Ver respuesta anterior. 0,50
4.- ¿El QMS identifica los criterios de calidad? Ver respuesta anterior. 0,50
5.- ¿El QMS identifica los procesos claves de TI? Ver respuesta anterior. 0,50
6.- ¿El QMS identifica las políticas para definir, detectar, corregir y prever
las no conformidades?
Ver respuesta anterior.
0,50
7.- ¿El QMS identifica los criterios para definir, detectar, corregir y prever
las no conformidades?
Ver respuesta anterior.
0,50
8.- ¿El QMS identifica los métodos para definir, detectar, corregir y prever
las no conformidades?
Ver respuesta anterior.
0,50
9.- ¿El QMS define la estructura organizacional para la administración de
la calidad, cubriendo los roles, las tareas y las responsabilidades?
Ver respuesta anterior.
0,50
10.- ¿Las áreas clave desarrollan sus planes de calidad de acuerdo a los
criterios y políticas, y registran los datos de calidad?
Ver respuesta anterior.
0,50
11.- ¿Se monitorea la efectividad del QMS? Ver respuesta anterior. 0,50
12.- ¿Se mide la efectividad del QMS? Ver respuesta anterior. 0,50
13.- ¿Se monitorea la aceptación del QMS? Ver respuesta anterior. 0,50
14.- ¿Se mide la aceptación del QMS? Ver respuesta anterior. 0,50
15.- ¿Se lo mejora cuando es necesario? Ver respuesta anterior. 0,50
1.- ¿Se identifica estándares para los procesos clave de TI? Ver respuesta anterior. 0,50
2.- ¿Se identifica procedimientos para los procesos clave de TI? Ver respuesta anterior. 0,50
3.- ¿Se identifica prácticas para los procesos clave de TI? Ver respuesta anterior. 0,50
4.- ¿Se usan las buenas prácticas de la industria como referencia al
mejorar y adaptar las prácticas de calidad de la organización?
Ver respuesta anterior.
0,50
1.- ¿Se adoptan estándares para todo desarrollo y adquisición que siga el
ciclo de vida, hasta el último entregable?
Los lineamientos los da el Holding Dine.
1,00
2.- ¿Se mantienen estándares para todo desarrollo y adquisición que siga
el ciclo de vida, hasta el último entregable?
Si.
1,00
3.- ¿Se incluyen estándares de codificación de software? No se tiene. Se están estableciendo
estandares para todos los aplicativos y se va
a tener todo en la plataforma Oracle, Power
Builder y Qlik View.
0,00
4.- ¿Se incluyen normas de nomenclatura? Ver respuesta anterior. 0,00
5.- ¿Se incluyen formatos de archivos? Ver respuesta anterior. 0,00
6.- ¿Se incluyen estándares de diseño para esquemas y diccionario de
datos?
Ver respuesta anterior.
0,00
7.- ¿Se incluyen estándares para la interfaz de usuario? Ver respuesta anterior. 0,00
8.- ¿Se incluye inter operabilidad? Ver respuesta anterior. 0,00
9.- ¿Se incluye eficiencia de desempeño de sistemas? Ver respuesta anterior. 0,00
10.- ¿Se incluyen escalabilidad? Ver respuesta anterior. 0,00
11.- ¿Se incluyen estándares para desarrollo y pruebas? Ver respuesta anterior. 0,00
12.- ¿Se incluyen validación contra requerimientos? Ver respuesta anterior. 0,00
13.- ¿Se incluyen planes de pruebas? Ver respuesta anterior. 0,00
14.- ¿Se incluyen pruebas unitarias de regresión? Ver respuesta anterior. 0,00
15.- ¿Se incluyen pruebas unitarias de integración? Ver respuesta anterior. 0,00
1.- ¿Está enfocada la administración de calidad en los clientes? No se tiene un sistema de calidad pero, si se
enfocan en las necesidades del usuario.
0,50
2.- ¿Están definidos los roles respecto a la resolución de conflictos entre
el usuario/cliente y la organización de TI?
Si se sabe que datos corrige el usuario y la
organización en lo que respecta a errores del
aplicativo.
1,00
3.- ¿Están definidos las responsabilidades respecto a la resolución de
conflictos entre el usuario/cliente y la organización de TI?
Si.
1,00
1.- ¿Se mantiene un plan global de calidad que promueva la mejora
continua?
No en lo relacionado a TI. A nivel de ISO 9000
se la tiene en forma global como
departamento, se planea, se hace y se
controla y se toma medidas correctivas o
preventivas. Ciclo DEMI.
0,00
2.- ¿Se comunica regularmente el plan global de calidad? No. 0,00
1.- ¿Están definidas mediciones para monitorear el cumplimiento
continuo del QMS?
Ver respuesta anterior.
0,00
2.- ¿Están planeadas mediciones para monitorear el cumplimiento
continuo del QMS?
Ver respuesta anterior.
0,00
3.- ¿Están implementadas mediciones para monitorear el cumplimiento
continuo del QMS?
Ver respuesta anterior.
0,00
4.- ¿Está definido el valor que el QMS proporciona? Ver respuesta anterior. 0,00
5.- ¿Está planeado el valor que el QMS proporciona? Ver respuesta anterior. 0,00
6.- ¿Está implementado el valor que el QMS proporciona? Ver respuesta anterior. 0,00
7.- ¿Esta medición, monitoreo y registro de la información son usados por
el dueño del proceso para tomar las medidas correctivas apropiadas?
Ver respuesta anterior.
0,00
8.- ¿Esta medición, monitoreo y registro de la información son usados por
el dueño del proceso para tomar las medidas preventivas apropiadas?
Ver respuesta anterior.
0,00
Crearycomunicar
estándaresde
calidadatodala
organización.
PO8.4-Enfoqueen
elClientedeTI.
Enfocar la administración de calidad en los clientes,
determinando sus requerimientos y alineándolos con los
estándares y prácticas de TI. Definir roles y
responsabilidades respecto a la resolución de conflictos
entre el usuario/cliente y la organización de TI.
Creary
administrarel
plandecalidad
paralamejora
continua.
PO8.5-Mejora
Continua.
Mantener y comunicar regularmente un plan global de
calidad que promueva la mejora continua.
Ejecutarlaspolíticasy
procedimientos
relevantesdeRHpara
TI(reclutar,contratar,
investigar,compensar,
entrenar,evaluar,
promover,yterminar).
PO7.8-Cambiosy
TerminacióndeTrabajo.
Tomar medidas expeditas respecto a los cambios en los
puestos, en especial las terminaciones. Se debe realizar la
transferencia del conocimiento, reasignar responsabilidades
y se deben eliminar los privilegios de acceso, de tal modo
que los riesgos se minimicen y se garantice la continuidad de
la función.
PO8-AdministrarlaCalidad
Definirunsistemadeadministracióndecalidad.
PO8.1-SistemadeAdministracióndeCalidad.
Establecer y mantener un QMS que proporcione un enfoque
estándar, formal y continuo, con respecto a la
administración de la calidad, que esté alineado con los
requerimientos del negocio. El QMS identifica los
requerimientos y los criterios de calidad, los procesos claves
de TI, y su secuencia e interacción, así como las políticas,
criterios y métodos para definir, detectar, corregir y prever
las no conformidades. El QMS debe definir la estructura
organizacional para la administración de la calidad,
cubriendo los roles, las tareas y las responsabilidades.
Todas las áreas clave desarrollan sus planes de calidad de
acuerdo a los criterios y políticas, y registran los datos de
calidad. Monitorear y medir la efectividad y aceptación del
QMS y mejorarla cuando sea necesario.
Establecery
mantenerun
sistemade
administración
decalidad.
PO8.2-
Estándaresy
Prácticasde
Calidad.
Identificar y mantener estándares, procedimientos y
prácticas para los procesos clave de TI para orientar a la
organización hacia el cumplimiento del QMS. Usar las
buenas prácticas de la industria como referencia al mejorar
y adaptar las prácticas de calidad de la organización.
C O B I T
Ejecutarlaspolíticasy
procedimientosrelevantes
deRHparaTI(reclutar,
contratar,investigar,
compensar,entrenar,
evaluar,promover,y
terminar).
PO7.7-Evaluacióndel
DesempeñodelEmpleado.
Es necesario que las evaluaciones de desempeño se realicen
periódicamente, comparando contra los objetivos
individuales derivados de las metas organizacionales,
estándares establecidos y responsabilidades específicas del
puesto. Los empleados deben recibir adiestramiento sobre su
desempeño y conducta, según sea necesario.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO7-AdministrarlosRecursos
HumanosdeTI
Medir,monitorearyrevisarel
cumplimientodelasmetasdecalidad.
PO8.6-Medición,MonitoreoyRevisiónde
laCalidad.
Definir, planear e implementar mediciones para monitorear
el cumplimiento continuo del QMS, así como el valor que el
QMS proporciona. La medición, el monitoreo y el registro de
la información deben ser usados por el dueño del proceso
para tomar las medidas correctivas y preventivas
apropiadas.
Crearycomunicarestándaresdecalidadatodalaorganización.
PO8.3-EstándaresdeDesarrolloydeAdquisición.
Adoptar y mantener estándares para todo desarrollo y
adquisición que siga el ciclo de vida, hasta el último
entregable e incluir la aprobación en puntos clave con base
en criterios de aceptación acordados. Los temas a considerar
incluyen estándares de codificación de software, normas de
nomenclatura; formatos de archivos, estándares de diseño
para esquemas y diccionario de datos; estándares para la
interfaz de usuario; inter operabilidad; eficiencia de
desempeño de sistemas; escalabilidad; estándares para
desarrollo y pruebas; validación contra requerimientos;
planes de pruebas; y pruebas unitarias, de regresión y de
integración.
101
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Está establecido un marco de trabajo de administración de riesgos de
TI?
Se lo tiene en parte. Se está trabajando en la
seguridad para minimizar los riesgos. 0,50
2.- ¿El marco de trabajo de administración de riesgos de TI está alineado
al marco de trabajo de administración de riesgos de la organización?
En parte.
0,50
1.- ¿El marco de trabajo de evaluación de riesgos se aplica para
garantizar resultados apropiados?
Actualmente no.
0,00
2.- ¿Está incluida la determinación del contexto interno de cada
evaluación de riesgos?
No. Se va a actualizar el plan de
contingencia y revisar la matriz de riesgos.
0,00
3.- ¿Está incluida la determinación del contexto externo de cada
evaluación de riesgos?
Ver respuesta anterior.
0,00
4.- ¿Está incluida la meta de la evaluación contra los cuales se evalúan
los riesgos?
Ver respuesta anterior.
0,00
5.- ¿Están incluidos los criterios contra los cuales se evalúan los riesgos? Ver respuesta anterior.
0,00
1.- ¿Están identificadas las amenazas importantes con impacto potencial
negativo sobre las metas o las operaciones de la empresa?
En parte. Se analizan los riesgos potenciales
de criticidad media, frente a los cuales tienen
tiempos de respuesta adecuados. Para los
riesgos de criticidad alta como perdida del
centro de cómputo, perdida de servidores, no
se tiene una evaluación real del tiempo de
respuesta.
0,50
2.- ¿Se determina la naturaleza del impacto? Se lo está haciendo aproximadamente desde
hace un mes. Antes no se lo registraba.
0,50
3.- ¿Se mantiene esta información? Ver respuesta anterior.
0,50
4.- ¿Se registran los riesgos relevantes en un registro de riesgos? Se lo está haciendo aproximadamente desde
hace un mes. Antes no se lo registraba.
0,50
5.- ¿Se mantienen los riesgos relevantes en un registro de riesgos? Ver respuesta anterior.
0,50
1.- ¿Se evalúa en forma recurrente la probabilidad e impacto de todos los
riesgos identificados?
No.
0,00
2.- ¿Se usan métodos cualitativos? No.
0,00
3.- ¿Se usan métodos cuantitativos? No.
0,00
4.- ¿Se determina de forma individual la probabilidad e impacto
asociados a los riesgos inherentes y residuales?
Si.
1,00
5.- ¿Se determina por categoría la probabilidad e impacto asociados a los
riesgos inherentes y residuales?
Si.
1,00
6.- ¿Se determina con base en el portafolio la probabilidad e impacto
asociados a los riesgos inherentes y residuales?
Si.
1,00
1.- ¿Se cuenta con un proceso de respuesta a riesgos diseñado para
asegurar que controles efectivos en costo mitigan la exposición en forma
continua?
En parte por medio del plan de contingencia,
pero falta. 0,50
2.- ¿El proceso de respuesta a riesgos identifica estrategias tales como
evitar, reducir, compartir o aceptar riesgos?
No.
0,00
3.- ¿El proceso de respuesta a riesgos considera los niveles de tolerancia
a riesgos?
Ver respuesta anterior.
0,00
1.- ¿Se prioriza las actividades de control a todos los niveles para
implementar las respuestas a los riesgos?
No.
0,00
2.- ¿Se obtiene la aprobación para las acciones recomendadas de
cualquier riesgo residual?
Si, pero no lo han propuesto. La gerencia si
tiene apertura para esto. 1,00
3.- ¿Se obtiene la aceptaciónde las acciones recomentadas de cualquier
i id l?
Si. 1,00
4.- ¿Se asegura que las acciones comprometidas están a cargo del dueño
( ) d l f d ?
No. 0,00
5.- ¿Se monitorea la ejecución de los planes? No. 0,00
6.- ¿Se reporta cualquier desviación a la alta dirección? Si. 1,00
1.- ¿Se mantiene un programa de proyectos, relacionados con el
portafolio de programas de inversiones facilitadas por TI?
Si.
1,00
2.- ¿Se asegura que los proyectos apoyen los objetivos del programa? Si. 1,00
3.- ¿Se coordina las actividades e interdependencias de múltiples
proyectos?
Si.
1,00
4.- ¿Se administra la contribución de todos los proyectos dentro del
programa hasta obtener los resultados esperados?
Si.
1,00
5.- ¿Se resuelven los requerimientos y conflictos de recursos? Si.
1,00
1.- ¿Existe un marco de trabajo para la administración de proyectos que
defina el alcance?
Si.
1,00
2.- ¿Este marco de trabajo defina los límites de la administración de
proyectos?
Si.
1,00
3.- ¿Este marco de trabajo define las metodologías a ser adoptadas y
aplicadas en cada proyecto emprendido?
Si.
1,00
4.- ¿El marco de trabajo y los métodos de soporte están integrados con
los procesos de administración de programas?
Si.
1,00
1.- ¿Está establecido un enfoque de administración de proyectos que
corresponda al tamaño de cada proyecto?
Si. Hay una Unidad de Proyectos y Unidad de
Desarrollo Organizacional pero falta reforzar
la metodología para la generación de
proyectos.
1,00
2.- ¿Está establecido un enfoque de administración de proyectos que
corresponda a la complejidad de cada proyecto?
Ver respuesta anterior.
1,00
3.- ¿Está establecido un enfoque de administración de proyectos que
corresponda a los requerimientos regulatorios de cada proyecto?
Ver respuesta anterior.
1,00
4.- ¿La estructura de gobierno de proyectos incluye los roles del
patrocinador del programa, patrocinadores de proyectos, comité de
dirección, oficina de proyectos, y gerente del proyecto?
Ver respuesta anterior.
1,00
5.- ¿La estructura de gobierno de proyectos incluye las responsabilidades
del patrocinador del programa, patrocinadores de proyectos, comité de
dirección, oficina de proyectos, y gerente del proyecto?
Ver respuesta anterior.
1,00
6.- ¿La estructura de gobierno de proyectos incluye la rendición de
cuentas del patrocinador del programa, patrocinadores de proyectos,
comité de dirección, oficina de proyectos, y gerente del proyecto?
Ver respuesta anterior.
1,00
7.- ¿La estructura de gobierno de proyectos incluye los mecanismos por
medio de los cuales pueden satisfacer esas responsabilidades (tales
como reportes y revisiones por etapa)?
Ver respuesta anterior.
1,00
8.- ¿Se asegura que todos los proyectos de TI cuenten con patrocinadores
con suficiente autoridad para apropiarse de la ejecución del proyecto
dentro del programa estratégico global?
Si.
1,00
PO10-AdministrarProyectos.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO10.1-MarcodeTrabajo
paralaAdministraciónde
Programas.
Mantener el programa de los proyectos, relacionados con el
portafolio de programas de inversiones facilitadas por TI,
por medio de la identificación, definición, evaluación,
otorgamiento de prioridades, selección, inicio,
administración y control de los proyectos. Asegurarse de que
los proyectos apoyen los objetivos del programa. Coordinar
las actividades e interdependencias de múltiples proyectos,
administrar la contribución de todos los proyectos dentro
del programa hasta obtener los resultados esperados, y
resolver los requerimientos y conflictos de recursos.
Establecerymantener
unMarcodeTrabajo
paralaadministración
deproyectosdeTI.
PO10.2-Marcode
Trabajoparala
Administraciónde
Proyectos.
Establecer y mantener un marco de trabajo para la
administración de proyectos que defina el alcance y los
límites de la administración de proyectos, así como las
metodologías a ser adoptadas y aplicadas en cada proyecto
emprendido. El marco de trabajo y los métodos de soporte se
deben integrar con los procesos de administración de
programas.
*Establecerymantenerunsistemademonitoreo,medicióny
administracióndesistemas.*Elaborarestatutos,calendarios,planes
decalidad,presupuestosyplanesdecomunicaciónyde
administraciónderiesgos.
PO10.3-EnfoquedeAdministracióndeProyectos.
Establecer un enfoque de administración de proyectos que
corresponda al tamaño, complejidad y requerimientos
regulatorios de cada proyecto. La estructura de gobierno de
proyectos puede incluir los roles, las responsabilidades y la
rendición de cuentas del patrocinador del programa,
patrocinadores de proyectos, comité de dirección, oficina de
proyectos, y gerente del proyecto, así como los mecanismos
por medio de los cuales pueden satisfacer esas
responsabilidades (tales como reportes y revisiones por
etapa). Asegurarse que todos los proyectos de TI cuenten con
patrocinadores con la suficiente autoridad para apropiarse
de la ejecución del proyecto dentro del programa estratégico
global.
Evaluary
seleccionar
respuestasariesgo.
PO9.5-Respuestaa
losRiesgos.
Desarrollar y mantener un proceso de respuesta a riesgos
diseñado para asegurar que controles efectivos en costo
mitigan la exposición en forma continua. El proceso de
respuesta a riesgos debe identificar estrategias tales como
evitar, reducir, compartir o aceptar riesgos; determinar
responsabilidades y considerar los niveles de tolerancia a
riesgos.
*PriorizaryPlanear
actividadesdecontrol.
*Aprobaryasegurarfondos
paraplanesdeacciónde
riesgos.
*Mantenerymonitorearun
plandeacciónderiesgos.
PO9.6-Mantenimientoy
MonitoreodeunPlande
AccióndeRiesgos.
Priorizar y planear las actividades de control a todos los
niveles para implementar las respuestas a los riesgos,
identificadas como necesarias, incluyendo la identificación
de costos, beneficios y la responsabilidad de la ejecución.
Obtener la aprobación para las acciones recomendadas y la
aceptación de cualquier riesgo residual, y asegurarse de que
las acciones comprometidas están a cargo del dueño (s) de
los procesos afectados. Monitorear la ejecución de los
planes y reportar cualquier desviación a la alta dirección.
*Entenderlosobjetivosdenegocio
estratégicosrelevantes.
*Entenderlosobjetivosdelos
procesosdenegociosrelevantes.
PO9.3-IdentificacióndeEventos.
Identificar eventos (una amenaza importante y realista que
explota una vulnerabilidad aplicable y significativa) con un
impacto potencial negativo sobre las metas o las
operaciones de la empresa, incluyendo aspectos de negocio,
regulatorios, legales, tecnológicos, de sociedad comercial, de
recursos humanos y operativos. Determinar la naturaleza del
impacto y mantener esta información. Registrar y mantener
los riesgos relevantes en un registro de riesgos.
*Identificarlosobjetivosinternosde
TIyestablecerelcontextodelriesgo.
*Identificareventosasociadoscon
objetivos,algunoseventosestán
orientadosanegocio(negocioesA);
algunosestánorientadosaTI(TIes
A,negocioesC).*Asesorarelriesgo
conloseventos.
PO9.4-EvaluacióndeRiesgosdeTI.
Evaluar de forma recurrente la probabilidad e impacto de
todos los riesgos identificados, usando métodos cualitativos
y cuantitativos. La probabilidad e impacto asociados a los
riesgos inherentes y residuales se debe determinar de forma
individual, por categoría y con base en el portafolio.
PO9-EvaluaryAdministrarlosRiesgosdeTI
Determinar
laalineación
dela
administraci
ónderiesgos
(ej:Evaluar
riesgo).
PO9.1-
Marcode
Trabajode
Administraci
ónde
Riesgos.
Establecer un marco de trabajo de administración de riesgos
de TI que esté alineado al marco de trabajo de
administración de riesgos de la organización.
Determinarlaalineaciónde
laadministraciónderiesgos
(ej:Evaluarriesgo).
PO9.2-Establecimientodel
ContextodelRiesgo.
Establecer el contexto en el cual el marco de trabajo de
evaluación de riesgos se aplica para garantizar resultados
apropiados. Esto incluye la determinación del contexto
interno y externo de cada evaluación de riesgos, la meta de
la evaluación y los criterios contra los cuales se evalúan los
riesgos.
Definirunmarcode
administraciónde
programas/portafoliopara
inversionesenTI.
C O B I T
102
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Existe el compromiso de los interesados afectados en la definición y
ejecución del proyecto dentro del contexto del programa global de
inversiones facilitadas por TI?
Si.
1,00
2.- ¿Se cuenta con la participación de los interesados afectados en la
definición y ejecución del proyecto dentro del contexto del programa
global de inversiones facilitadas por TI?
Si.
1,00
1.- ¿Está definida la naturaleza del proyecto para confirmar y desarrollar
entre los interesados, un entendimiento común del alcance del proyecto?
Si.
1,00
2.- ¿Está documentada la naturaleza del proyecto? 
 Si. 1,00
3.- ¿Está definido el alcance del proyecto? Si. 1,00
4.- ¿Está documentado el alcance del proyecto? Si. 1,00
5.- ¿Está definid como se relaciona con otros proyectos dentro del
programa global de inversiones facilitadas por TI?
Si.
1,00
6.- ¿La definición se aprueba de manera formal por parte de los
patrocinadores del proyecto antes de iniciar el proyecto?
Si.
1,00
1.- ¿Se aprueba el inicio de las etapas importantes del proyecto? Si. 1,00
2.- ¿Se comunica a todos los interesados? Si. 1,00
3.- ¿La aprobación de la fase inicial está basada en las decisiones de
gobierno del programa?
Si.
1,00
4.- ¿La aprobación de las fases subsiguientes están basadas en la
revisión y aceptación de los entregables de la fase previa?
Si.
1,00
5.- ¿En fases traslapadas, está establecido un punto de aprobación por
parte de los patrocinadores del programa y del proyecto, para autorizar
así el avance del proyecto?
Si.
1,00
1.- ¿Existe un plan aprobadp para el proyecto que guie la ejecución y el
control del proyecto a lo largo de la vida de éste?
Si.
1,00
2.- ¿Están entendidas las actividades e interdependencias de múltiples
proyectos dentro de un mismo programa?
Si. Antes no había una planificación, pero
hoy existe un plan de aplicación generada
por cada especialista que se consolida en un
plan integrado.
1,00
3.- ¿Están documentadas las actividades e interdependencias de
múltiples proyectos dentro de un mismo programa?
Si. Antes no había una planificación, pero
hoy existe un plan de aplicación generada
por cada especialista que se consolida en un
plan integrado.
1,00
4.- ¿El plan del proyecto se mantiene a lo largo de la vida del mismo? Si. 1,00
5.- ¿El plan del proyecto, y las modificaciones a éste, se aprueban de
acuerdo al marco de trabajo de gobierno del programa y del proyecto?
Si.
1,00
1.- ¿Están definidas las responsabilidades, relaciones, autoridades y
criterios de desempeño de los miembros del equipo del proyecto?
Si.
1,00
2.- ¿Se especifica las bases para adquirir y asignar a los miembros
competentes del equipo y/o a los contratistas al proyecto?
Si.
1,00
3.- ¿Se planea y administra la obtención de productos y servicios
requeridos para cada proyecto?
Si.
1,00
4.- ¿Se utilizan las prácticas de adquisición de la organización? Si.
1,00
1.- ¿Existe un proceso sistemático que elimine o minimice riesgos
especificos asociados con los proyectos individuales?
Si.
1,00
2.- ¿Están establecidos y registrados de forma central los riesgos
afrontados por el proceso de administración de proyectos y el producto
entregable del proyecto?
Si. Se elabora un contrato en el que se
incluyen clausulas que contemple esto y se lo
supervisa mediante actas de trabajo hasta el
cumplimiento final del mismo.
1,00
1.- ¿Se cuenta con un plan de administración de la calidad que describa
el sistema de calidad del proyecto y cómo será implantado?
Si.
1,00
2.- ¿Se revisa este plan y se acuerda de manera formal por todas las
partes interesadas para luego ser incorporado en el plan integrado del
proyecto?
Si.
1,00
1.- ¿Existe un sistema de control de cambios para cada proyecto? Si. Si cambia el escenario antes de la
planificación como algo impredecible.
1,00
2.- ¿Estos cambios (Ej. costos, cronograma, alcance y calidad) se revisan,
aprueben e incorporan apropiadamente al plan integrado del proyecto?
Si.
1,00
1.- ¿Están identificadas las tareas de aseguramiento requeridas para
apoyar la acreditación de sistemas nuevos o modificados durante la
planeación del proyecto?
Si.
1,00
2.- ¿Están incluidos en el plan integrado? Si. 1,00
3.- ¿Las tareas proporcionan la seguridad de que los controles internos y
las características de seguridad satisfagan los requerimientos definidos?
Si.
1,00
1.- ¿Se mide el desempeño del proyecto contra los criterios clave del
proyecto (Ej. alcance, cronograma, calidad, costos y riesgos)?
Si, mediante actas de trabajo.
1,00
2.- ¿Se identifica las desviaciones con respecto al plan? Si. 1,00
3.- ¿Se evalúa su impacto sobre el proyecto? Si. 1,00
4.- ¿Se evalúa su impacto sobre el programa global? Si. 1,00
5.- ¿Se reportan los resultados a los interesados clave? Si. 1,00
6.- ¿Se recomienda las medidas correctivas, según sea requerido, de
acuerdo con el marco de trabajo de gobierno del proyecto?
Si.
1,00
7.- ¿Se implementa las medidas correctivas? Si. 1,00
8.- ¿Se monitorea las medidas correctivas? Si. 1,00
1.- ¿Al final de cada proyecto, los interesados se cercioran de que el
proyecto haya proporcionado los resultados y los beneficios esperados?
Si. Se lo hace mediante la firma de un acta de
entrega-recepcion provisional, despues de 30
dias si no hay problemas se elabora el acta
de entrega-recepcion definitiva y se paga por
medio del departamento legal.
1,00
2.- ¿Se comunica cualquier actividad requerida para alcanzar los
resultados planeados del proyecto y los beneficios del programa?
Si.
1,00
3.- ¿Se documenta las lecciones aprendidas para ser usadas en futuros
proyectos y programas?
No se documenta, pero si piensan que deben
hacerlo.
0,00
Identificar las tareas de aseguramiento requeridas para
apoyar la acreditación de sistemas nuevos o modificados
durante la planeación del proyecto e incluirlos en el plan
integrado. Las tareas deben proporcionar la seguridad de
que los controles internos y las características de seguridad
satisfagan los requerimientos definidos.
Definireimplementarmétodos
deaseguramientoyrevisiónde
proyectos.
PO10.13-Medicióndel
Desempeño,ReporteyMonitoreo
delProyecto.
Medir el desempeño del proyecto contra los criterios clave
del proyecto (Ej. alcance, cronograma, calidad, costos y
riesgos); identificar las desviaciones con respecto al plan;
evaluar su impacto sobre el proyecto y sobre el programa
global; reportar los resultados a los interesados clave; y
recomendar, Implementar y monitorear las medidas
correctivas, según sea requerido, de acuerdo con el marco de
trabajo de gobierno del programa y del proyecto.
Definireimplementar
métodosde
aseguramientoyrevisión
deproyectos.
PO10.14-Cierredel
Proyecto.
Solicitar que al finalizar cada proyecto, los interesados del
proyecto se cercioren de que el proyecto haya proporcionado
los resultados y los beneficios esperados. Identificar y
comunicar cualquier actividad relevante requerida para
alcanzar los resultados planeados del proyecto y los
beneficios del programa, e identificar y documentar las
lecciones aprendidas a ser usadas en futuros proyectos y
programas.
P
L
A
N
E
A
R
Y
O
R
G
A
N
I
Z
A
R
PO10-AdministrarProyectos.
*Asegurarla
participacióny
compromisodelos
interesadosdel
proyecto.*Asegurar
elcontrolefectivode
losproyectosydelos
cambiosaproyectos.
PO10.4-Compromiso
delosInteresados.
Obtener el compromiso y la participación de los interesados
afectados en la definición y ejecución del proyecto dentro del
contexto del programa global de inversiones facilitadas por
TI.
C O B I T
PO10.9-
Administraciónde
RiesgosdelProyecto.
Eliminar o minimizar los riesgos específicos asociados con
los proyectos individuales por medio de un proceso
sistemático de planeación, identificación, análisis,
respuesta, monitoreo y control de las áreas o eventos que
tengan el potencial de ocasionar cambios no deseados. Los
riesgos afrontados por el proceso de administración de
proyectos y el producto entregable del proyecto se deben
establecer y registrar de forma central.
Definire
implementar
métodosde
aseguramiento
yrevisiónde
proyectos.
PO10.10-Plan
deCalidaddel
Proyecto.
Preparar un plan de administración de la calidad que
describa el sistema de calidad del proyecto y cómo será
implantado. El plan debe ser revisado y acordado de manera
formal por todas las partes interesadas para luego ser
incorporado en el plan integrado del proyecto.
Definire
implementar
métodosde
aseguramientoy
revisiónde
proyectos.
PO10.11-Control
deCambiosdel
Proyecto.
Establecer un sistema de control de cambios para cada
proyecto, de tal modo que todos los cambios a la línea base
del proyecto (Ej. costos, cronograma, alcance y calidad) se
revisen, aprueben e incorporen de manera apropiada al plan
integrado del proyecto, de acuerdo al marco de trabajo de
gobierno del programa y del proyecto.
Definireimplementar
métodosdeaseguramiento
yrevisióndeproyectos.
PO10.5-Declaraciónde
AlcancedelProyecto.
Definir y documentar la naturaleza y alcance del proyecto
para confirmar y desarrollar, entre los interesados, un
entendimiento común del alcance del proyecto y cómo se
relaciona con otros proyectos dentro del programa global de
inversiones facilitadas por TI. La definición se debe aprobar
de manera formal por parte de los patrocinadores del
programa y del proyecto antes de iniciar el proyecto.
Definireimplementar
métodosdeaseguramientoy
revisióndeproyectos.
PO10.6-IniciodelasFases
delProyecto.
Aprobar el inicio de las etapas importantes del proyecto y
comunicarlo a todos los interesados. La aprobación de la
fase inicial se debe basar en las decisiones de gobierno del
programa. La aprobación de las fases subsiguientes se debe
basar en la revisión y aceptación de los entregables de la
fase previa, y la aprobación de un caso de negocio
actualizado en la próxima revisión importante del programa.
En el caso de fases traslapadas, se debe establecer un punto
de aprobación por parte de los patrocinadores del programa
y del proyecto, para autorizar así el avance del proyecto.
Definireimplementar
métodosde
aseguramientoy
revisióndeproyectos.
PO10.12-Planeación
delProyectoyMétodos
deAseguramiento.
Definireimplementar
métodosde
aseguramientoy
revisióndeproyectos.
PO10.8-Recursosdel
Proyecto.
Definir las responsabilidades, relaciones, autoridades y
criterios de desempeño de los miembros del equipo del
proyecto y especificar las bases para adquirir y asignar a los
miembros competentes del equipo y/o a los contratistas al
proyecto. La obtención de productos y servicios requeridos
para cada proyecto se debe planear y administrar para
alcanzar los objetivos del proyecto, usando las prácticas de
adquisición de la organización.
Definireimplementar
métodosde
aseguramientoy
revisióndeproyectos.
Definireimplementarmétodosde
aseguramientoyrevisióndeproyectos.
PO10.7-PlanIntegradodelProyecto.
Establecer un plan integrado para el proyecto, aprobado y
formal (que cubra los recursos de negocio y de los sistemas
de información) para guiar la ejecución y el control del
proyecto a lo largo de la vida del éste. Las actividades e
interdependencias de múltiples proyectos dentro de un
mismo programa se deben entender y documentar. El plan del
proyecto se debe mantener a lo largo de la vida del mismo. El
plan del proyecto, y las modificaciones a éste, se deben
aprobar de acuerdo al marco de trabajo de gobierno del
programa y del proyecto.
103
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se identifica los requerimientos funcionales del negocio que cubran
el alcance completo de los programas de inversión en TI?
Si. Lo hace la persona que recibe las
llamadas, identifica si lo cumplen. Se basa en
el presupuesto que se elabora en Noviembre
de cada año para el siguiente año, en el se
incluyen todos los requerimientos de TI (tanto
de inversión como de operación).
1,00
2.- ¿Se identifica los requerimientos técnicos del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si.
1,00
3.- ¿Se prioriza los requerimientos funcionales del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si esta priorizado en base a un estudio para
la elaboración del presupuesto.
1,00
4.- ¿Se prioriza los requerimientos técnicos del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si.
1,00
5.- ¿Se especifica los requerimientos funcionales del negocio que cubran
el alcance completo de los programas de inversión en TI?
Si.
1,00
6.- ¿Se especifica los requerimientos técnicos del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si.
1,00
7.- ¿Se acorda los requerimientos funcionales del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si cubren todo el alcance.
1,00
8.- ¿Se acorda los requerimientos técnicos del negocio que cubran el
alcance completo de los programas de inversión en TI?
Si.
1,00
1.- ¿Se Identifica los riesgos asociados con los requerimientos del negocio
como parte de los procesos organizacionales para el desarrollo de los
requerimientos?
Si. Se registra en una base de datos , se
imprime y se atiende. Se evalua el riesgo
antes de hacer el presupuesto.
1,00
2.- ¿Se identifica los riesgos asociados con el diseño de soluciones como
parte de los procesos organizacionales para el desarrollo de los
requerimientos?
Si.
1,00
3.- ¿Se documenta los riesgos asociados con los requerimientos del
negocio?
Si.
1,00
4.- ¿Se analiza los riesgos asociados con los requerimientos del negocio? Si. 1,00
1.- ¿Se desarrolla un estudio de factibilidad que examine la posibilidad de
implementar los requerimientos?
No por el momento. Lo van a implementar.
Los proyectos no han estado saliendo con un
formato de análisis. Se establece en el
momento el riesgo, la utilidad, etc.
0,00
2.- ¿La administración del negocio, apoyada por la función de TI evalúa la
factibilidad?
Desde Marzo se está haciendo levantamiento
de funciones. Hay cambios en la actualidad y
aún no están establecidos procedimientos
definidos.
0,00
3.- ¿La administración del negocio, apoyada por la función de TI evalúa
los cursos alternativos de acción?
No.
0,00
4.- ¿La administración del negocio, apoyada por la función de TI realiza
recomendaciones al patrocinador del negocio?
No.
0,00
1.- ¿El patrocinador del negocio aprueba los requisitos funcionales de
negocio?
Como área de tecnología se está bajo la
Gerencia General. No se hace nada si no está
aprobado en algún informe o comunicado de
la gerencia.
1,00
2.- ¿El patrocinador del negocio aprueba los requisitos técnicos de
negocio?
Si.
1,00
3.- ¿El patrocinador del negocio autoriza los requisitos funcionales de
negocio?
Si.
1,00
4.- ¿El patrocinador del negocio autoriza los requisitos técnicos de
negocio?
Si.
1,00
5.- ¿El patrocinador del negocio aprueba los reportes del estudio de
factibilidad en las etapas clave predeterminadas?
Si, ver respuesta anterior
1,00
6.- ¿El patrocinador del negocio autoriza los reportes del estudio de
factibilidad en las etapas clave predeterminadas?
Si, ver respuesta anterior
1,00
1.- ¿Se traduce los requerimientos del negocio a una especificación de
diseño de alto nivel para la adquisición de software?
No hay formato, no hay documento.
0,00
2.- ¿Las especificaciones de diseño son aprobadas por la Gerencia? Solo a traves de comunicados o informes de
la gerencia general.
0,50
3.- ¿Se reevalúa los requerimientos cuando sucedan discrepancias
significativas técnicas durante el desarrollo o mantenimiento.?
Si, se reevalúa los requerimientos aunque sin
procedimientos, solo leyendo los pedidos.
Ejemplo, piden Autocad para el área de
despacho, se evalua si realmente lo necesitan
o no, se lo hace de manera informal porque
no hay cumplimiento de procedimientos en
general para todas las cosas.
0,50
4.- ¿Se reevalúa los requerimientos cuando sucedan discrepancias
significativas lógicas durante el desarrollo o mantenimiento.?
Si.
0,50
1. ¿Se prepara el diseño detallado del software de aplicación? Los requerimiento son solicitados por los
usuarios, el departamento de TI analiza la
factibilidad técnica de esos requerimientos y
se asientan en un acta de requerimiento que
son firmadas por los usuarios involucrados.
1,00
2. ¿Se prepara los requerimientos técnicos del software de aplicación? Si. 1,00
3.- ¿Se define el criterio de aceptación de los requerimientos? Se define en parte a tráves del módulo de
soporte y mediante el acta.
0,50
4.- ¿Se aprueba los requerimientos para garantizar que corresponden al
diseño de alto nivel?
Si. Son aprobados por los usuarios y por el
departamento de TI, (El especialista en
aplicativos y la Especialista en base de datos
y aplicativos).
1,00
5.- ¿Se realiza reevaluaciones cuando sucedan discrepancias
significativas técnicas durante el desarrollo o mantenimiento del Software
de aplicación?
Si se realizan reevaluaciones, en el caso de
adquisición de sofware hay contratos con
parámetros hay una base técnica y de lo
contrario se lo hace con el personal interno
en base a procedimientos establecidos con
soporte técnico coordinado con logística.
1,00
6.- ¿Se realiza reevaluaciones cuando sucedan discrepancias
significativas lógicas durante el desarrollo o mantenimiento del Software
de aplicación?
Si.
1,00
1.- ¿Se implementa controles de negocio cuando aplique, en controles de
aplicación automatizados?
Se realizan auditorías al departamento,
(auditoría interna) mediante documentos se
las analiza y se las implementa.
1,00
2.-¿El procesamiento de los controles de negocio son exactos? Si son exactos. 1,00
3.- ¿El procesamiento de los controles de negocio son completos? Si son completas. Realizan auditorias
completas tres veces al año.
1,00
4.- ¿El procesamiento de los controles de negocio son oportunos? Si son oportunos. (auditoria bases, procesos,
etc.).
1,00
5.- ¿El procesamiento de los controles de negocio son autorizados? Si son autorizados por el auditor interno de la
empresa junto con el departamento de TI a
nivel de la Empresa de Producción. Para el
Baan lo hacen a nivel corporativo desde
Quito así como lo relacionado a base de
datos o cualquier contrato o proceso que se
maneje corporativamente.
1,00
6.- ¿El procesamiento de los controles de negocio son auditables? Si son auditables. 1,00
Traducirlosrequerimientosdelnegocio
enespecificacionesdediseñodealto
nivel.
AI2.1-DiseñodeAltoNivel.
Traducir los requerimientos del negocio a una especificación
de diseño de alto nivel para la adquisición de software,
teniendo en cuenta las directivas tecnológicas y la
arquitectura de información dentro de la organización. Tener
aprobadas las especificaciones de diseño por gerencia para
garantizar que el diseño de alto nivel responde a los
requerimientos. Reevaluar cuando sucedan discrepancias
significativas técnicas o lógicas durante el desarrollo o
mantenimiento.
Preparardiseñodetalladoylosrequerimientostécnicosdel
softwareaplicativo.
AI2.2-DiseñoDetallado.
Preparar el diseño detallado y los requerimientos técnicos
del software de aplicación. Definir el criterio de aceptación
de los requerimientos. Aprobar los requerimientos para
garantizar que corresponden al diseño de alto nivel. Realizar
reevaluaciones cuando sucedan discrepancias significativas
técnicas o lógicas durante el desarrollo o mantenimiento.
Preparardiseñodetalladoylosrequerimientos
técnicosdelsoftwareaplicativo.
AI2.3-ControlyPosibilidaddeAuditarlas
Aplicaciones.
Implementar controles de negocio, cuando aplique, en
controles de aplicación automatizados tal que el
procesamiento sea exacto, completo, oportuno, autorizado y
auditable.
C O B I T
AI1-Identificarsolucionesautomatizadas.
Definirlosrequerimientosfuncionalesytécnicosdel
negocio.*Establecerprocesosparalaintegridad/válidezde
losrequerimientos.
AI1.1-DefiniciónyMantenimientodelosRequerimientos
TécnicosyFuncionalesdelNegocio. Identificar, dar prioridades, especificar y acordar los
requerimientos de negocio funcionales y técnicos que cubran
el alcance completo de todas las iniciativas requeridas para
lograr los resultados esperados de los programas de
inversión en TI.
Identificar,documentary
analizarelriesgodel
procesodenegocio.
AI1.2-ReportedeAnálisis
deRiesgos.
Identificar, documentar y analizar los riesgos asociados con
los requerimientos del negocio y diseño de soluciones como
parte de los procesos organizacionales para el desarrollo de
los requerimientos.
Evaluarlosbeneficiosdenegocio
delassolucionespropuestas.
AI1.3-EstudiodeFactibilidady
FormulacióndeCursosdeAcción
Alternativos.
Desarrollar un estudio de factibilidad que examine la
posibilidad de Implementar los requerimientos. La
administración del negocio, apoyada por la función de TI,
debe evaluar la factibilidad y los cursos alternativos de
acción y realizar recomendaciones al patrocinador del
negocio.
Conducirunestudiode
factibilidad/evaluacióndeimpactocon
respectoalaimplantacióndelos
requerimientosdenegociopropuestos.
*Elaborarunprocesodeaprobaciónde
requerimientos.*AprobaryAutorizar
solucionespropuestas.
AI1.4-Requerimientos,Decisiónde
FactibilidadyAprobación.
Verificar que el proceso requiere al patrocinador del negocio
para aprobar y autoriza los requisitos de negocio, tanto
funcionales como técnicos, y los reportes del estudio de
factibilidad en las etapas clave predeterminadas. El
patrocinador del negocio tiene la decisión final con respecto
a la elección de la solución y al enfoque de adquisición.
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
AI2-Adquirirymantenersoftwareaplicativo.
104
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se aborda la seguridad de las aplicaciones? Si se aborda. Los auditores tienen su propia
metodología, verifican los roles que tienen los
usuarios, aplicaciones, número de
conexiones y accesibilidad. Ellos tienen
politicas de manejo de claves para todos los
aplicativos.
1,00
2.- ¿Se aborda los requerimientos de disponibilidad en respuesta a los
riesgos identificados?
Si,Los auditores evalúan que las
recomendaciones hayan sido implementadas. 1,00
3.- ¿Se aborda los requerimentos en línea con la clasificación de datos? Si, lo hacen en linea. 1,00
4.- ¿Se aborda la arquitectura de la información? Eso lo hacen poco. No auditan modelo de
datos, integridad referencial, a ese nivel no
llegan las auditorías.
0,00
5.- ¿Se aborda la arquitectura de seguridad de la información? No. 0,00
6.- ¿Se aborda la tolerancia a riesgos de la organización.? Si lo auditan. 1,00
1.- ¿Se configura el software de aplicaciones adquiridas para conseguir
los objetivos de negocio?
Si, todos los sistemas son parametrizables,
una vez comprado,se personaliza y
parametriza de acuerdo a las necesidades de
la empresa, tanto software como hardware.
Se lo realiza en el área técnica pero a través
de los especialistas de los aplicativos y bases
de datos. Ellos disponen y el área ejecuta.
1,00
2.- ¿Se implementa software de aplicaciones adquiridas para conseguir
los objetivos de negocio?
Si. Por ejemplo el BAAN es una aplicación
adquirida. Los especialistas de los
aplicativos y bases de datos tambien
implementan.
1,00
1.- ¿Se realizan cambios importantes a los sistemas existentes que
resulten cambios significativos al diseño actual?
Si se realizan mejoras. Estas van de acuerdo a
las necesidades de cada departamento y que
además ayuden a mejorar el negocio. Los
especialistas de los aplicativos y bases de
datos coordinan y analizan los cambios
importantes a los sistemas.
1,00
2.- ¿Se realizan cambios importantes a los sistemas existentes que
resulten cambios significativos en su funcionalidad?
Ver respuesta anterior
1,00
3.- ¿Se sigue un proceso de desarrollo similar al empleado en los sistemas
existentes para el desarrollo de sistemas nuevos?
Si. Usan el ciclo de vida clásico para la
implementación de todos los sistemas. 1,00
1.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de
acuerdo con las especificaciones de diseño?
Si, está supervisado por el Holding Dinner.
Ellos realizan auditorías y constantemente
monitorean por medio de actas de trabajo y
actas de requerimiento en donde los usuarios
dan las especificaciones de lo que desean y
esto se plasma en un documento opción x
opción y se firma usuarios, gerentes de áreas,
jefes involucrados y tecnología.
1,00
2.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de
acuerdo los estándares de desarrollo y documentación?
La jefatura de TI se encarga de la
administracion de Power Builder y Microsoft
y Autocad son administrados por los
tecnicos de soporte. Los especialistas de
aplicativos y base de datos se encargan del
desarrollo de 4ta. generación y la
programacion orientado a objetos.
1,00
3.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de
acuerdo a los requerimientos de calidad y estándares de aprobación.?
Las pruebas se hacen de calidad y de
rendimientos pero no estan regidas a ningún
standar o a metodología reconocida.
0,50
4.- ¿Se asegura que todos los aspectos legales se identifican y direccionan
para el software aplicativo desarrollado por terceros.?
Si, mediante contrato establecido por medio
de asesoria juridica en caso de compra de
sofware, en el contrato se especifica tiempo,
entregables en conjunto con TI, en el caso de
desarrollo, lo que hace es de 3 maneras,
actas de requerimiento, entrega
(provisionales y definitivas) todas firmadas
por ambas partes ese es el respaldo.
1,00
5.- ¿Se asegura que todos los aspectos contractuales se identifican y
direccionan para el software aplicativo desarrollado por terceros.?
Si.
1,00
1.- ¿Se desarrolla un plan de aseguramiento de calidad del software? No tienen plan, hay planes de prueba, se
cogen casos criticos y con eso se hace la
prueba, pero plan de calidad con
procedinmientos establecidos no hay.
0,00
2.- ¿Se Implementa los recursos de un plan de aseguramiento de calidad
del software?
ver respuesta anterior
0,00
3.- ¿Se ejecuta un plan de aseguramiento de calidad del software? ver respuesta anterior 0,00
1. ¿Se sigue el estado de los requerimientos individuales durante el
diseño, desarrollo e implementación?
Si se lo sigue, se ha creado un sistema de
soporte técnico, se registra el requertimiento,
se hace el seguimiento y la solución,
siguiendo los 3 niveles de servicio que ITIL
recomienda, telefonico, correo y personal.
1,00
2.- ¿Se sigue el estado de todos los requerimientos rechazados durante el
diseño, desarrollo e implementación.?
No se hace seguimiento de lo rechazado.
0,00
3.- ¿Se aprueba los cambios a los requerimientos a través de un proceso
de gestión de cambios establecido?
Si hay un proceso de gestión, cuando un
sistema está en marcha si tienen un
procedimiento. mediante acta de
modificaciones se establece cual es el
requerimiento que va a cambiar y en que
afecta.
1,00
1.- ¿Se desarrolla una estrategia para el mantenimiento de aplicaciones
de software?
Aplican el mismo ciclo de vida, desde
analizar hasta aplicar la solución.
1,00
2.-¿Se desarrolla un plan para el mantenimiento de aplicaciones de
software.?
No hay plan.
0,00
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
Desarrollar
unplan
parael
mantenimie
ntode
aplicacione
sde
software.
AI2.10-
Mantenimie
ntode
Software
Aplicativo.
Desarrollar una estrategia y un plan para el mantenimiento
de aplicaciones de software.
AI2-Adquirirymantenersoftwareaplicativo.
Desarrollarlasmetodologíasyprocesosformalesparaadministrarelprocesodedesarrollodela
aplicación.
AI2.7-DesarrollodeSoftwareAplicativo.
Garantizar que la funcionalidad de automatización se
desarrolla de acuerdo con las especificaciones de diseño, los
estándares de desarrollo y documentación, los
requerimientos de calidad y estándares de aprobación.
Asegurar que todos los aspectos legales y contractuales se
identifican y direccionan para el software aplicativo
desarrollado por terceros.
Crearunplande
aseguramientodela
calidaddelsoftware
paraelproyecto.
AI2.8-
Aseguramientodela
Calidaddel
Software.
Desarrollar, Implementar los recursos y ejecutar un plan de
aseguramiento de calidad del software, para obtener la
calidad que se especifica en la definición de los
requerimientos y en las políticas y procedimientos de calidad
de la organización.
Darseguimientoyadministrarlos
requerimientosdelaaplicación.
AI2.9-Administracióndelos
RequerimientosdeAplicaciones.
Seguir el estado de los requerimientos individuales
(incluyendo todos los requerimientos rechazados) durante el
diseño, desarrollo e implementación, y aprobar los cambios
a los requerimientos a través de un proceso de gestión de
cambios establecido.
C O B I T
Especificarloscontrolesdeaplicacióndentro
deldiseño.
AI2.4-SeguridadyDisponibilidaddelas
Aplicaciones. Abordar la seguridad de las aplicaciones y los
requerimientos de disponibilidad en respuesta a los riesgos
identificados y en línea con la clasificación de datos, la
arquitectura de la información, la arquitectura de seguridad
de la información y la tolerancia a riesgos de la
organización.
Personalizareimplementarla
funcionalidadautomatizada
adquirida.
AI2.5-ConfiguracióneImplantación
deSoftwareAplicativoAdquirido.
Configurar e implementar software de aplicaciones
adquiridas para conseguir los objetivos de negocio.
Personalizareimplementarla
funcionalidadautomatizada
adquirida.
AI2.6-ActualizacionesImportantes
enSistemasExistentes.
En caso de cambios importantes a los sistemas existentes que
resulten en cambios significativos al diseño actual y/o
funcionalidad, seguir un proceso de desarrollo similar al
empleado para el desarrollo de sistemas nuevos.
105
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se genera un plan para adquirir la infraestructura tecnológica? No cuentan con un plan para reunirse y
verificar el requerimiento del usuario. Por
política del área TI cada 2 Años se cambian
los equipos, se puede decir que con este
análisis aproximadamente el 20% del parte
tecnológico es candidato a cambio, en esta
planificación puede haber distinción en
tiempo ya que se depende de otras áreas y de
proveedores.
0,00
2.- ¿Se implementa el plan para adquirir la infraestructura tecnológica? Si. 1,00
3.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica que
satisfaga los requerimientos establecidos funcionales del negocio, y que
esté de acuerdo con la dirección tecnológica de la organización?
Si se evalúa, se realiza una cotización y el
departamento de adquisiciones aprueba la
compra a través de un cómite.
1,00
4.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica que
satisfaga los requerimientos establecidos técnicos del negocio, y que esté
de acuerdo con la dirección tecnológica de la organización?
Sí.
1,00
5.- ¿El plan considera extensiones futuras para adiciones de capacidad,
costos de transición, riesgos tecnológicos y vida útil de la inversión para
actualizaciones de tecnología?
No hay un documento de planificación que
abarque estos temas. 0,00
6.- ¿Se evalúa los costos de complejidad del proveedor? Es independiente del proceso de la compra, el
área de TI no evalúa al proveedor, este es un
proceso de logistica.
1,00
7.- ¿Se evalúa los costos de la viabilidad comercial del proveedor y el
producto al añadir nueva capacidad técnica?
Ver respuesta anterior.
1,00
1.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad
durante la configuración de la infraestructura para proteger los recursos
y garantizar su disponibilidad e integridad?
Si se lo hace a nivel de desarrollo y de
producción, cuando es necesario se crea base
de datos para hacer pruebas a los aplicativos
para no afectar el proceso en linea una vez
probado se envia los aplicativos al Ing.
Orellana encargado de los servidores para
que los pase a los servidores de producción.
Del hardware no se hace, el software
desarrolladores de aplicativos y Base de
Datos.
1,00
2.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad
durante la integración de la infraestructura para proteger los recursos y
garantizar su disponibilidad e integridad?
Ver respuesta anterior.
1,00
3.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad
durante el mantenimiento del hardware y del software de la
infraestructura para proteger los recursos y garantizar su disponibilidad
e integridad?
Ver respuesta anterior.
1,00
4.- ¿Se define claramente las responsabilidades al utilizar componentes
de infraestructura sensitivos por todos aquellos que desarrollan e
integran los componentes de infraestructura?
Si cada especialista es reponsable del manejo
del componente de infraestructura sensitivo
de cada uno de los procesos.
1,00
5.- ¿Se comprende claramente las responsabilidades al utilizar
componentes de infraestructura sensitivos por todos aquellos que
desarrollan e integran los componentes de infraestructura?
Sí cada especialista tiene asignado las
responsabilidades de sus procesos. 1,00
6.- ¿Se monitorea el uso del recurso de infraestructura? Se monitorea, se hace un mantenimiento
preventivo, mas o menos cada 4 meses a los
equipos, (servidores, equipos de
usuarios,etc).
1,00
7.- ¿Se evalúa el uso del recurso de infraestructura? No se evalúa. 0,00
1.- ¿Se desarrolla una estrategia para el mantenimiento de la
infraestrucutura?
Si se desarrolla, cumplen un cronograma de
acuerdo el reporte de Help Desk.
1,00
2.- ¿Se desarrolla un plan de mantenimiento de la infraestructura? A Nivel de equipos de computación. Son
servicios que estan tercerizados.
1,00
3.- ¿La estrategia desarrollada para el mantenimiento de la
infraestructura garantiza que se controlan los cambios, de acuerdo con el
procedimiento de administración de cambios de la organización?
Si se garantiza pero no hay documentación
pero si hay análisis. 0,50
4.- ¿El plan desarrollado para el Mantenimiento de la Infraestructura
garantiza que se controlan los cambios, de acuerdo con el procedimiento
de administración de cambios de la organización?
Ver respuesta anterior.
0,50
5.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra las necesidades del negocio?
No hay.
0,00
6.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra la administración de parches?
Desarrolladores de aplicativos y Base de
Datos se encargan en que versiones estan
desarrolladas las aplicaciones, Si hay
actualizaciones, todo es con licencia no hay
nada pirata.
1,00
7.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra las estrategias de actualización?
Se hace un monitorieo preventivo, se hace un
diagnostico para ver prosibles problemas e
implementar alguna mejora.
1,00
8.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra los riesgos?
No se lo hace, no manejan matriz de riesgo
0,00
9.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra la evaluación de vulnerabilidades?
No hay plan, lo hacen obligados por auditoria
por los eventos que se presentan para ir
solucionando las cosas.
0,00
10.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión
periódica contra los requerimientos de seguridad?
No.
0,00
1.- ¿Se establece el ambiente de desarrollo de las aplicaciones? Si cumplen,cuando se adquiere un aplicativo
o un software realizan un periodo de prueba,
Carlos Orellana, David Guillen y soporte.
1,00
2.- ¿Se establece el ambiente de pruebas de las aplicaciones? Si se cumple. 1,00
3.- ¿Se considera la funcionalidad de las aplicaciones en el ambiente de
adquisición y desarrollo?
Si se considera cuando hay cambios lo hacen
en un solo repositorio y es fácil porque toda
la empresa se actualiza, en los cambios de
versiones es igual.
1,00
4.- ¿Se considera la integración de las aplicaciones en el ambiente de
adquisición y desarrollo?
Si.
1,00
5.- ¿Se considera el desempeño de las aplicaciones en el ambiente de
adquisición y desarrollo?
Si.
1,00
6.- ¿Se considera la migración entre ambientes de las aplicaciones en el
ambiente de adquisición y desarrollo?
Si.
1,00
7.- ¿Se considera el control de la versiones de las aplicaciones en el
ambiente de adquisición y desarrollo?
Si.
1,00
8.- ¿Se considera los datos y herramientas de prueba de las aplicaciones
en el ambiente de adquisición y desarrollo?
Si.
1,00
9.- ¿Se considera la seguridad de las aplicaciones en el ambiente de
adquisición y desarrollo?
Si.
1,00
10.- ¿Se considera la configuración de hardware y software de la
infraestructura en el ambiente de adquisición y desarrollo?
Si se considera Cuando hay cambios lo hacen
en un solo repositorio y es facil porque toda
la empresa se actualiza, en los cambios de
versiones es igual.
1,00
Configurarcomponentesdelainfraestructura.
AI3.4-AmbientedePruebadeFactibilidad.
Establecer el ambiente de desarrollo y pruebas para soportar
la efectividad y eficiencia de las pruebas de factibilidad e
integración de aplicaciones e infraestructura, en las primeras
fases del proceso de adquisición y desarrollo. Hay que
considerar la funcionalidad, la configuración de hardware y
software, pruebas de integración y desempeño, migración
entre ambientes, control de la versiones, datos y
herramientas de prueba y seguridad.
AI3-Adquirirymantenerinfraestructuratecnológica.
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
Definirelprocedimiento/procesodeadquisición.
AI3.2-ProtecciónyDisponibilidaddelRecursodeInfraestructura.
Implementar medidas de control interno, seguridad y
auditabilidad durante la configuración, integración y
mantenimiento del hardware y del software de la
infraestructura para proteger los recursos y garantizar su
disponibilidad e integridad. Se deben definir y comprender
claramente las responsabilidades al utilizar componentes de
infraestructura sensitivos por todos aquellos que desarrollan
e integran los componentes de infraestructura. Se debe
monitorear y evaluar su uso.
Definirestrategiayplanearelmantenimientodeinfraestructura.
AI3.3-MantenimientodelaInfraestructura.
Desarrollar una estrategia y un plan de mantenimiento de la
infraestructura y garantizar que se controlan los cambios, de
acuerdo con el procedimiento de administración de cambios
de la organización. Incluir una revisión periódica contra las
necesidades del negocio, administración de parches y
estrategias de actualización, riesgos, evaluación de
vulnerabilidades y requerimientos de seguridad.
Negociarlacomprayadquirirlainfraestructurarequeridacon
proveedores(aprobados).
AI3.1-PlandeAdquisicióndeInfraestructuraTecnológica.
Generar un plan para adquirir, Implementar y mantener la
infraestructura tecnológica que satisfaga los requerimientos
establecidos funcionales y técnicos del negocio, y que esté de
acuerdo con la dirección tecnológica de la organización. El
plan debe considerar extensiones futuras para adiciones de
capacidad, costos de transición, riesgos tecnológicos y vida
útil de la inversión para actualizaciones de tecnología.
Evaluar los costos de complejidad y la viabilidad comercial
del proveedor y el producto al añadir nueva capacidad
técnica.
C O B I T
106
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se desarrolla un plan donde se identifique todos los aspectos
técnicos, la capacidad de operación y los niveles de servicio requeridos
en las aplicaciones?
No cuentan con un plan, A nivel de aplicativos
se hace manual de usuarios y manual tecnico,
se esta trabajando en una base de
conocimiento en un servidor para en caso de
ausencia todos tengan acceso y puedan
solucionar cualquier inconveniente que
normalmente lo haría la persona ausente.
0,50
2.- ¿Se desarrolla un plan donde se documente todos los aspectos
técnicos, la capacidad de operación y los niveles de servicio requeridos
en las aplicaciones?
Si, ver respuesta anterior.
0,50
3.- ¿Se desarrolla un plan donde se identifique todos los aspectos
técnicos, la capacidad de operación y los niveles de servicio requeridos
en la infraestructura?
Si, ver respuesta anterior.
0,50
4.- ¿Se desarrolla un plan donde se documente todos los aspectos
técnicos, la capacidad de operación y los niveles de servicio requeridos
en la infraestructura?
Si, ver respuesta anterior.
0,50
1.- ¿Se transfiere el conocimiento de los sistemas a la gerencia de la
empresa?
Se entrega en forma general a la gerencia lo
que es beneficio. Si se entrega, el plan
estrategico de sistemas está hecho en base al
plan estratégico de la empresa.
1,00
2.- ¿Se transfiere el conocimiento de los datos de la aplicación a la
gerencia de la empresa?
Si.
1,00
3.- ¿Se incluye en la transferencia del conocimiento la aprobación de
acceso de las aplicaciones e infraestructura?
Siguen la linea de Holding Dine pero basadas
en las necesidades de Empresa. Cada 15 días,
se le informa a la GG sobre equipos, permisos
para inversión. proyectos, permisos para
ciertos privilegios.
1,00
4.- ¿Se incluye en la transferencia del conocimiento la administración de
privilegios de las aplicaciones e infraestructura?
Si.
1,00
5.- ¿Se incluye en la transferencia del conocimiento la segregación de
tareas de las aplicaciones e infraestructura?
Si.
1,00
6.- ¿Se incluye en la transferencia del conocimiento los controles
automatizados del negocio de las aplicaciones e infraestructura?
Si.
1,00
7.- ¿Se incluye en la transferencia del conocimiento el
respaldo/recuperación de las aplicaciones e infraestructura?
Si.
1,00
8.- ¿Se incluye en la transferencia del conocimiento la seguridad física de
las aplicaciones e infraestructura?
Si.
1,00
9.- ¿Se incluye en la transferencia del conocimiento el archivo de la
documentación fuente de las aplicaciones e infraestructura?
Si.
1,00
1.- ¿Se mejora la transferencia de conocimiento para permitir que los
usuarios finales utilicen con efectividad y eficiencia el sistema de
aplicación como apoyo a los procesos del negocio?
Si realizan a traves de la capacitacion del jefe
y el a su vez transmite al resto del personal. 1,00
2.- ¿Se mejora las habilidades para permitir que los usuarios finales
utilicen con efectividad y eficiencia el sistema de aplicación como apoyo
a los procesos del negocio.?
Si.
1,00
3.- ¿Se incluye en la transferencia de conocimiento el desarrollo de un
plan de entrenamiento?
Si realizan en linea via remota con virtual
network conection , manuales de
usuario,procedimiento no, asistencia a
usuarios y son dadas por el personal de TI.
1,00
1.- ¿Se capacita al personal de operaciones en relación a las aplicaciones
e infraestructura atendiendo a los requerimientos de los usuarios de
manera efectiva y eficiente?
Se lo hace de forma verbal, no hay
procedimientos. Estan retomando o queriendo
formalizar el proceso estableciendo el
procedimiento.
0,50
2.- ¿Se capacita al personal técnico en relación a las aplicaciones e
infraestructura atendiendo a los requerimientos de los usuarios de
manera efectiva y eficiente?
Si, en parte.
0,50
3.- ¿Se incluye en el entrenamiento inicial y continuo, el desarrollo de las
habilidades del personal de soporte técnico y de operaciones?
Si.
1,00
4.- ¿Se incluye en el entrenamiento inicial y continuo, los materiales de
entrenamiento en el desarrollo de las habilidades del personal de soporte
técnico y de operaciones?
Si.
1,00
5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales de
operación en el desarrollo de las habilidades del personal de soporte
técnico y de operaciones?
No.
0,00
5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales de
procedimientos en el desarrollo de las habilidades del personal de
soporte técnico y de operaciones?
No hay procedimiento.
0,00
7.- ¿Se incluye en el entrenamiento inicial y continuo, los escenarios de
atención al usuario en el desarrollo de las habilidades del personal de
soporte técnico y de operaciones?
Si.
1,00
1.- ¿Se adquiere instalaciones para el área de TI? Si, (presupuesto) 1,00
2.- ¿Se adquiere hardware para el área de TI? Si. 1,00
3.- ¿Se adquiere software para el área de TI? Si. 1,00
4.- ¿Se adquiere servicios necesarios por el negocio para el área de TI? Si. 1,00
5.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándares
consistente con el proceso general de adquisiciones de la organización?
No
0,00
6.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándares
consistente con la estrategia de adquisición?
No
0,00
1.- ¿Se formula un procedimiento para establecer contratos para todos los
proveedores?
Salir a convocatoria, se define lo que se va a
generar el contrato, las ofertas y documentos,
adicional deben presentarse a sobre cerrado,
minimo tres propuesta de oferta. Es factible
tener mas proveedores, miden la parte
social(todos los trabajadores q esten
gozando el seguro), medio ambiente(dentro de
sus proceso cumplan con el medio ambiente.)
financiera(informe de los estados de cuenta
balance), las ofertas pueden haber
excepciones de modificacion en ese caso el
gerente general llega a un acuerdo con la
responsabilidad de la jefe de area, se
contacta al proveedor ganador y a los que no
ganaron igual se los comunica.
1,00
2.- ¿Se formula un procedimiento para modificar contratos para todos los
proveedores?
Si.
1,00
3.- ¿Se formula un procedimiento para concluir contratos para todos los
proveedores?
Si.
1,00
4.- ¿El procedimiento cubre las responsabilidades y obligaciones legales? Si cumplen con todos los parametros piden
una poliza de anticipacion el 10% del valor
del contrato.
1,00
5.- ¿El procedimiento cubre las responsabilidades y obligaciones
financieras?
Si.
1,00
6.- ¿El procedimiento cubre las responsabilidades y obligaciones
organizacionales?
Si.
1,00
7.- ¿El procedimiento cubre las responsabilidades y obligaciones
documentales?
Si.
1,00
8.- ¿El procedimiento cubre las responsabilidades y obligaciones de
desempeño?
Si.
1,00
9.- ¿El procedimiento cubre las responsabilidades y obligaciones de
seguridad?
Si.
1,00
10.- ¿El procedimiento cubre las responsabilidades y obligaciones de
propiedad intelectual?
Si.
1,00
11.- ¿El procedimiento cubre las responsabilidades de conclusión? Si. 1,00
12.- ¿Los contratos las revisan los asesores legales? Si pero lo hacen soportando con los tecnicos
usuario o supervisores del contrato.
1,00
13.- ¿Las modificaciones a contratos las revisan los asesores legales? Si. 1,00
Desarrollarpolíticasy
procedimientosde
adquisicióndeTIde
acuerdoconlaspoliticas
deadquisicionesanivel
corporativo.
AI5.1-Controlde
Adquisición.
Desarrollar y seguir un conjunto de procedimientos y
estándares consistente con el proceso general de
adquisiciones de la organización y con la estrategia de
adquisición para adquirir infraestructura relacionada con TI,
instalaciones, hardware, software y servicios necesarios por
el negocio.
Establecer/mantenerunalistadeproveedoresacreditados.
AI5.2-AdministracióndeContratosconProveedores.
Formular un procedimiento para establecer, modificar y
concluir contratos para todos los proveedores. El
procedimiento debe cubrir, como mínimo, responsabilidades
y obligaciones legales, financieras, organizacionales,
documentales, de desempeño, de seguridad, de propiedad
intelectual y responsabilidades de conclusión, así como
obligaciones (que incluyan cláusulas de penalización). Todos
los contratos y las modificaciones a contratos las deben
revisar asesores legales.
AI5-AdquirirrecursosdeTI.
Desarrollarmetodologíadetransferenciadeconocimiento.
AI4.2-TransferenciadeConocimientoalaGerenciadelNegocio.
Transferir el conocimiento a la gerencia de la empresa para
permitirles tomar posesión del sistema y los datos y ejercer
la responsabilidad por la entrega y calidad del servicio, del
control interno, y de los procesos administrativos de la
aplicación. La transferencia de conocimiento incluye la
aprobación de acceso, administración de privilegios,
segregación de tareas, controles automatizados del negocio,
respaldo/recuperación, seguridad física y archivo de la
documentación fuente.
Desarrollarmanualesde
procedimientodelusuario
final.*Evaluarlos
resultadosdelentrenamiento
yampliarladocumentación
comoserequiera.
AI4.3-Transferenciade
ConocimientoaUsuarios
Finales.
Transferencia de conocimiento y habilidades para permitir
que los usuarios finales utilicen con efectividad y eficiencia
el sistema de aplicación como apoyo a los procesos del
negocio. La transferencia de conocimiento incluye el
desarrollo de un plan de entrenamiento que aborde al
entrenamiento inicial y al continuo, así como el desarrollo de
habilidades, materiales de entrenamiento, manuales de
usuario, manuales de procedimiento, ayuda en línea,
asistencia a usuarios, identificación del usuario clave, y
evaluación.
Desarrollardocumentacióndesoportetécnicapara
operacionesypersonaldesoporte.*Desarrollarydar
entrenamiento.
AI4.4-TransferenciadeConocimientoalPersonalde
OperacionesySoporte.
Transferir el conocimiento y las habilidades para permitir al
personal de soporte técnico y de operaciones que entregue,
apoyen y mantenga la aplicación y la infraestructura
asociada de manera efectiva y eficiente de acuerdo a los
niveles de servicio requeridos. La transferencia del
conocimiento debe incluir al entrenamiento inicial y
continuo, el desarrollo de las habilidades, los materiales de
entrenamiento, los manuales de operación, los manuales de
procedimientos y escenarios de atención al usuario.
Desarrollarestrategiaparaquelasoluciónsea
operativa.
AI4.1-PlanparaSolucionesdeOperación.
Desarrollar un plan para identificar y documentar todos los
aspectos técnicos, la capacidad de operación y los niveles de
servicio requeridos, de manera que todos los interesados
puedan tomar la responsabilidad oportunamente por la
producción de procedimientos de administración, de usuario
y operativos, como resultado de la introducción o
actualización de sistemas automatizados o de
infraestructura.
C O B I T
AI4-Facilitarlaoperaciónyeluso.
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
107
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se selecciona proveedores de acuerdo a una práctica justa y formal? Si. 1,00
2.- ¿Se selecciona proveedores de acuerdo a una práctica formal? Si. 1,00
3.- ¿Los requerimientos estan optimizados con las entradas de los
proveedores potenciales?
Si.
1,00
1.- ¿Se protege los intereses de la organización en todo los contratos de
adquisiciones de software?
Si.
1,00
2.- ¿Se protege los intereses de la organización en todo los contratos de
adquisiciones de recursos de desarrollo?
Si.
1,00
3.- ¿Se protege los intereses de la organización en todo los contratos de
adquisiciones de infraestructura?
Si.
1,00
4.- ¿Se protege los intereses de la organización en todo los contratos de
adquisiciones de servicios?
Si.
1,00
5.- ¿Se hace cumplir los intereses de la organización en todo los contratos
de adquisiciones de software?
Si.
1,00
6.- ¿Se hace cumplir los intereses de la organización en todo los contratos
de adquisiciones de recursos de desarrollo?
Si.
1,00
7.- ¿Se hace cumplir los intereses de la organización en todo los contratos
de adquisiciones de infraestructura?
Si.
1,00
8.- ¿Se hace cumplir los intereses de la organización en todo los contratos
de adquisiciones de servicios?
Si.
1,00
1.- ¿Se maneja de manera estándar todas las solicitudes para cambios a
las aplicaciones?
Si se lo hace. El requerimiento llega a TI y se
lo resuelve en unos casos y en otros se
contacta con el proveedor del aplicativo, le
ponen fecha de entrega y se da el soporte.
1,00
2.- ¿Se maneja de manera estándar todas las solicitudes para cambios a
los procedimientos?
Si.
1,00
3.- ¿Se maneja de manera estándar todas las solicitudes para cambios a
los procesos?
Si.
1,00
4.- ¿Se maneja de manera estándar todas las solicitudes para cambios a
los parámetros de sistema?
Si.
1,00
5.- ¿Se maneja de manera estándar todas las solicitudes para cambios a
los servicios?
Si.
1,00
6.- ¿En las plataformas fundamentales se establecen procedimientos de
administración de cambio formales?
No hay procedimientos.
0,00
1.- ¿Se garantiza que todas las solicitudes de cambio se evalúan los
impactos en el sistema operacional?
Si se evalúan.
1,00
2.- ¿Se garantiza que todas las solicitudes de cambio se evalúan los
impactos en el sistema en su funcionalidad?
Si.
1,00
3.- ¿La evaluación incluye la categorización de los cambios? Si. 1,00
4.- ¿La evaluación incluye la priorización de los cambios? Si. 1,00
5.- ¿Se autorizan los cambios en la migración hacia la producción de las
aplicaciones por los interesados?
Si. Si ellos no firman, TI no procede a realizar
los cambios.
1,00
1.- ¿Se establece un proceso para definir los cambios de emergencia que
no sigan el proceso de cambio establecido?
No hay procedimiento para emergencias.
0,00
2.- ¿Se establece un proceso para plantear los cambios de emergencia que
no sigan el proceso de cambio establecido?
No.
0,00
3.- ¿Se establece un proceso para evaluar los cambios de emergencia que
no sigan el proceso de cambio establecido?
No.
0,00
4.- ¿Se establece un proceso para autorizar los cambios de emergencia
que no sigan el proceso de cambio establecido?
No.
0,00
5.- ¿Se realiza la documentación después de la implantación del cambio
de emergencia?
Si.
1,00
6.- ¿Se realiza las pruebas después de la implantación del cambio de
emergencia?
Si.
1,00
1.- ¿Se establece un sistema de seguimiento para mantener actualizados a
los solicitantes de cambio y a los interesados relevantes?
No se lo hace, pero se está trabajando para
que a través del sistema ellos conozcan el
estado en el que se encuentra su
requerimiento.
0,00
2.- ¿Se establece un sistema de reporte para mantener actualizados a los
solicitantes de cambio y a los interesados relevantes?
No.
0,00
1.- ¿Se actualiza los cambios en los sistemas? Si se actualiza el sistema asociado. 1,00
2.- ¿Se actualiza la documentación de usuario? No, a veces se lo hace y otras no 0,50
3.- ¿Se establece un proceso de revisión para garantizar la implantación
completa de los cambios?
Si. Se hace una revisión presencial en la
prueba y una vez aprobado por el usuario, se
efectua el cambio y se lo envia a produccion
por medio del especialista de infraestructura.
1,00
1.- ¿Se entrena al personal de los departamentos de usuario afectados de
acuerdo con el plan definido de entrenamiento e implantación de casa
proyecto de sistemas?
No hay plan y no se los entrena pero se dan
indicaciones básicas de acuerdo al
requerimiento.
0,30
2.- ¿Se entrena al grupo de operaciones de la función de TI de acuerdo con
el plan definido de entrenamiento e implantación de cada proyecto de
sistemas?
No.
0,30
1.- ¿Se establece un plan de pruebas basado en los estándares de la
organización?
No cuentan con un plan pero si se realizan
pruebas.
0,50
2.- ¿Dentro de los estándares de la organización se definen los roles? No hay estandares. 0,00
3.- ¿Dentro de los estándares de la organización se definen las
responsabilidades?
No.
0,00
4.- ¿Dentro de los estándares de la organización se definen los criterios
de entrada y salida?
No.
0,00
5.- ¿Se asegura que el plan está aprobado por las partes relevantes? Si se aprueban por las partes. 1,00
1.- ¿Se establece un plan de implantación y respaldo y vuelta atrás? Hay un cronograma de trabajo aprobado por
los usuarios en el que se establece el tiempo
que les va a tomar echar a andar el sistema.
En cuanto a respaldo no hay procedimiento
establecido, se lo hace de manera informal,
no está documentado el procedimiento. En lo
referente a base de datos y aplicativos se lo
hace pero no se documenta.
0,50
2.- ¿Se obtiene la aprobación de las partes relevantes? Si se lo hace. 1,00
1.- ¿Se define un entorno seguro de pruebas representativo del entorno de
operaciones?
Si se asegura de no afectar el entorno. Se lo
hace en un ambiente de prueba y este no esta
basado en un estandar pero si cuidan de no
afectar los datos.
0,50
2.- ¿Se establece un entorno seguro de pruebas representativo del entorno
de operaciones?
En parte.
0,50
1.- ¿Cuentan con un Plan de conversión de datos como parte de los
métodos de desarrollo de la organización?
No tienen.
0,00
2.- ¿Cuentan con una migración de infraestructuras como parte de los
métodos de desarrollo de la organización?
No.
0,00
1.- ¿Las Pruebas de cambios independientemente están de acuerdo con los
planes de pruebas definidos antes de la migración al entorno de
operaciones?
No tienen plan de pruebas.
0,00
2.- ¿Se asegura que el plan de pruebas considera la seguridad? Si pero no cuentan con un plan. 0,50
3.- ¿Se asegura que el plan de pruebas considera el desempeño? Si lo hacen pero no cuentan con el plan. 0,50
AI5-AdquirirrecursosdeTI.AI6-Administrarcambios.AI7-Instalaryacreditarsolucionesycambios.
Ejecutarla
conversaci
óndel
sistemay
las
pruebasde
integració
nen
ambiente
AI7.5-
Conversión
de
Sistemasy
Datos.
Plan de conversión de datos y migración de infraestructuras
como parte de los métodos de desarrollo de la organización,
incluyendo pistas de auditoria, respaldo y vuelta atrás.
Establecer
ambientede
pruebay
conducir
pruebasde
aceptación
finales.
AI7.6-Pruebas
deCambios.
Pruebas de cambios independientemente en acuerdo con los
planes de pruebas definidos antes de la migración al entorno
de operaciones. Asegurar que el plan considera la seguridad
y el desempeño.
Definiryrevisaruna
estrategiadeprueba
(criteriodeentraday
sálida)ylametodología
deplandeprueba
operacional.
AI7.2-PlandePrueba.
Establecer un plan de pruebas basado en los estándares de la
organización que define roles, responsabilidades, y criterios
de entrada y salida. Asegurar que el plan esta aprobado por
las partes relevantes.
Construirymantenerun
repositoriode
requirimientosdenegocio
ytécnicosycasosde
pruebaparasistemas
acreditados.
AI7.3-Plande
Implantación.
Establecer un plan de implantación y respaldo y vuelta atrás.
Obtener aprobación de las partes relevantes.
Establecer
ambientede
pruebay
conducir
pruebasde
aceptación
finales.
AI7.4-Ambiente
dePrueba.
Definir y establecer un entorno seguro de pruebas
representativo del entorno de operaciones planeado relativo
a seguridad, controles internos, practicas operativos, calidad
de los datos y requerimientos de privacidad, y cargas de
trabajo.
Autorizar
cambios.
AI6.4-
Seguimientoy
Reportedel
Estatusde
Cambio.
Establecer un sistema de seguimiento y reporte para
mantener actualizados a los solicitantes de cambio y a los
interesados relevantes, acerca del estatus del cambio a las
aplicaciones, a los procedimientos, a los procesos,
parámetros del sistema y del servicio y las plataformas
fundamentales.
Administrary
diseminarla
información
relevantereferente
acambios.
AI6.5-Cierrey
Documentación
delCambio.
Siempre que se implantan cambios al sistema, actualizar el
sistema asociado y la documentación de usuario y
procedimientos correspondientes. Establecer un proceso de
revisión para garantizar la implantación completa de los
cambios.
Construiry
revisarplanesde
investigación.
AI7.1-
Entrenamiento.
Entrenar al personal de los departamentos de usuario
afectados y al grupo de operaciones de la función de TI de
acuerdo con el plan definido de entrenamiento e
implantación y a los materiales asociados, como parte de
cada proyecto de sistemas de la información de desarrollo,
implementación o modificación.
Desarrollareimplementarunproceso
pararegistrar,evaluarydarprioridaden
formaconsistentealassolicitdesde
cambio.
AI6.1-EstándaresyProcedimientospara
Cambios.
Establecer procedimientos de administración de cambio
formales para manejar de manera estándar todas las
solicitudes (incluyendo mantenimiento y parches) para
cambios a aplicaciones, procedimientos, procesos,
parámetros de sistema y servicio, y las plataformas
fundamentales.
Evaluarimpactoydar
prioridadacambiosen
basealasnecesidades
delnegocio.
AI6.2-Evaluaciónde
Impacto,Priorizacióny
Autorización.
Garantizar que todas las solicitudes de cambio se evalúan de
una estructurada manera en cuanto a impactos en el sistema
operacional y su funcionalidad. Esta evaluación deberá
incluir categorización y priorización de los cambios. Previo a
la migración hacia producción, los interesados
correspondientes autorizan los cambios.
Garantizarquecualquiercambio
críticoydeemergenciasigueel
procesoaprobado.
AI6.3-CambiosdeEmergencia.
Establecer un proceso para definir, plantear, evaluar y
autorizar los cambios de emergencia que no sigan el proceso
de cambio establecido. La documentación y pruebas se
realizan, posiblemente, después de la implantación del
cambio de emergencia.
Evaluary
seleccionar
proveedores
atravésde
unproceso
desolicitud
depropuesta
(RFP).
AI5.3-
Selecciónde
Proveedores.
Seleccionar proveedores de acuerdo a una práctica justa y
formal para garantizar la mejor viable y encajable según los
requerimientos especificados. Los requerimientos deben estar
optimizados con las entradas de los proveedores potenciales.
Desarrollarcontratosqueprotejanlosintereses
delaorganización.*Realizaradquisicionesde
conformidadconlosprocedimientos
establecidos.
AI5.4-AdquisicióndeRecursosdeTI.
Proteger y hacer cumplir los intereses de la organización en
todo los contratos de adquisiciones, incluyendo los derechos
y obligaciones de todas las partes en los términos
contractuales para la adquisición de software, recursos de
desarrollo, infraestructura y servicios.
C O B I T
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
108
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se asegura que el dueño de proceso de negocio evalúa los resultados
de los procesos de pruebas como determina el plan de pruebas?
No hay plan pero si lo hacen
0,50
2.- ¿Se asegura que los interesados de TI evalúan los resultados de los
procesos de pruebas como determina el plan de pruebas?
Si se lo realiza empiricamente.
0,50
3.- ¿Se remedia los errores significativos identificados en el proceso de
pruebas?
Si.
1,00
4.- ¿Se monitorea la evaluación de los procesos de prueba? Si. 1,00
5.- ¿Se monitorea la aprobación de los procesos de prueba? Si. 1,00
1.- ¿Se controla la entrega de los sistemas cambiados a operaciones,
manteniéndolo en línea con el plan de implantación.?
Si.
1,00
2.- ¿Se obtiene la aprobación de los interesados clave, tales como
usuarios, dueño de sistemas y gerente de operaciones cuando sea
apropiado?
Si.
1,00
3.- ¿Se ejecuta el sistema en paralelo con el viejo sistema por un tiempo? Si. 1,00
4.- ¿Se compara el comportamiento y los resultados? Si. 1,00
1.- ¿Se establece procedimientos en línea con los estándares de gestión de
cambios organizacionales?
No cuentan con un software. Cuando el
usuario presenta inconvenientes y lo reporta,
lo atienden.
0,50
2.- ¿Se requiere una revisión posterior a la implantación como conjunto
de salida en el plan de implementación?
Si se hace.
1,00
1.- ¿El marco de trabajo brinda un proceso formal de administración de
niveles de servicio entre el cliente y el prestador de servicio?
Si existen pero no es formal. Se tiene pensado
implementar ITIL para realizar procesos de
mejora, ya que las áreas no estan conformes
con el resultado.
0,50
2.- ¿El marco de trabajo mantiene una alineación continua con los
requerimientos y las prioridades de negocio?
No cuentan con un marco de trabajo.
0,00
3.- ¿El marco de trabajo facilita el entendimiento común entre el cliente y
el(los) prestador(es) de servicio?
No cuentan con un marco de trabajo.
0,00
4.- ¿El marco de trabajo incluye procesos para la creación de
requerimientos de servicio?
No cuentan con marco de trabajo pero si con
SLAs.
0,50
5.- ¿El marco de trabajo mantiene acuerdos de niveles de servicio (SLAs),
acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento?
No cuentan con Marco de Trabajo.
0,25
6.- ¿El marco de trabajo define la estructura organizacional para la
administración del nivel de servicio incluyendo los roles, tareas y
responsabilidades de los proveedores externos e internos y de los
clientes?
No cuentan con Marco de Trabajo.
0,00
Construirun
catálogode
serviciosdeTI.
DS1.2-
Definiciónde
Servicios.
Definiciones base de los servicios de TI sobre las
características del servicio y los requerimientos de negocio,
organizados y almacenados de manera centralizada por
medio de la implantación de un enfoque de
catálogo/portafolio de servicios.
1.- ¿Se definen los servicios de TI sobre las características del servicio y
los requerimientos de negocio?
Si lo definen. Tienen un sofware de soporte
donde registran en base de datos los
requerimientos de los usuarios así como los
problemas que ellos detectan. Hacen
seguimiento de cada registro y de las
soluciones y sacan reportes.
1,00
Definirlosconveniosdenivelesde
servicio(SLAs)paralosservicios
críticosdeTI.
DS1.3-AcuerdosdeNivelesde
Servicio.
Definir y acordar convenios de niveles de servicio para todos
los procesos críticos de TI con base en los requerimientos del
cliente y las capacidades en TI. Esto incluye los compromisos
del cliente, los requerimientos de soporte para el servicio,
métricas cualitativas y cuantitativas para la medición del
servicio firmado por los interesados, en caso de aplicar, los
arreglos comerciales y de financiamiento, y los roles y
responsabilidades, incluyendo la revisión del SLA. Los puntos
a considerar son disponibilidad, confiabilidad, desempeño,
capacidad de crecimiento, niveles de soporte, planeación de
continuidad, seguridad y restricciones de demanda.
1.- ¿Existen acuerdos de convenios de niveles de servicio para todos los
procesos críticos de TI?
1.- No existe un acuerdo de niveles de servicio
con el usuario, si cuentan con SLAs
implementado por el especialista en
aplicaciones, pero falta implementar los
parámetros al 100%. Esto está en proyecto.
0,50
1.- ¿Se asegura que los acuerdos de niveles de operación expliquen cómo
serán entregados técnicamente los servicios para soportar el (los) SLA(s)
de manera óptima?
Se lo hace pero sin considerar ningún
estandar. 0,50
2.- ¿Los OLAs especifican los procesos técnicos en términos entendibles
para el proveedor?
No en su totalidad, solo una parte.
0,50
3.- ¿Los OLAs pueden soportar diversos SLAs? No tecnicamente, los soportan empíricamente.
0,50
1.- ¿Se monitorean continuamente los criterios de desempeño
especificados para el nivel de servicio?
No se monitorean, sólo en el sistema se
verifican los nuevos requerimientos.
0,50
2.- ¿Los reportes sobre el cumplimiento de los niveles de servicio se
emiten en un formato que sea entendible para los interesados?
Por ahora si, desde hace dos meses se emiten
informes pero los responsabes no ingresan
información.
1,00
3.- ¿Las estadísticas de monitoreo son analizadas para identificar
tendencias positivas y negativas tanto de servicios individuales como de
los servicios en conjunto?
Todavia no.
0,00
1.- ¿Se revisan regularmente con los proveedores internos los acuerdos de
los niveles de servicio y los controles de apoyo?
No, una parte con los proveedores externos
pero no formalmente.
0,50
2.- ¿Se revisan regularmente con los proveedores externos los acuerdos de
los niveles de servicio y los controles de apoyo?
En parte.
0,50
1.- ¿Se identifican todos los servicios de los proveedores? Si, pero falta estructurar. Tener una sola
matriz de tal forma que una persona pueda
saber a quien llamar cuando se presente un
inconveniente.
0,50
2.- ¿Se categorizan los de acuerdo al tipo de proveedor, significado y
criticidad?
No.
0,00
3.- ¿Se mantiene una documentación formal de relaciones técnicas? No. 0,00
4.- ¿Se mantiene una documentación formal de relaciones
organizacionales?
No hay.
0,00
1.- ¿Se formaliza el proceso de gestión de relaciones con proveedores para
cada proveedor?
Habría que revisar el requerimento de
calificación de proveedores. Logistica debe de
evaluar los proveedores, lo maneja a traves
del correo electrónico o por llamadas
telefónicas y si hay problemas tratan de
hablar con el gerente. Cuando es un nuevo
proveedor en el sistema BAAN se almacena
los datos del proveedor, caso contrario por
internet, otra opción es por paginas amarillas
o contactar a través de otros amigos de otras
empresas.
1,00
2.- ¿Los dueños de las relaciones enlazan las cuestiones del cliente y
proveedor?
Si.
1,00
3.-¿aseguran la calidad de las relaciones basadas en la confianza y
transparencia?
Si.
1,00
AI7-Instalaryacreditarsolucionesy
cambios.
DS2–Administrarlosserviciosdeterceros
A
D
Q
U
I
R
I
R
E
I
M
P
L
E
M
E
N
T
A
R
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
Identificarycategorizarlas
relacionesdelosservicios
deterceros.
DS2.1-Identificaciónde
TodaslasRelacionescon
Proveedores.
Identificar todos los servicios de los proveedores, y
categorizar los de acuerdo al tipo de proveedor, significado y
criticidad. Mantener documentación formal de relaciones
técnicas y organizacionales que cubren los roles y
responsabilidades, metas, entregables esperados, y
credenciales de los representantes de estos proveedores.
Definirydocumentarlosprocesosde
administracióndelproveedor.
DS2.2-GestióndeRelacionescon
Proveedores.
Formalizar el proceso de gestión de relaciones con
proveedores para cada proveedor. Los dueños de las
relaciones deben enlazar las cuestiones del cliente y
proveedor y asegurar la calidad de las relaciones basadas en
la confianza y transparencia. (Ej.: a través de SLAs).
DS1–Definiryadministrarlosnivelesdeservicio
Crearunmarcodetrabajoparalosserviciosde
TI.
DS1.1-MarcodeTrabajodelaAdministración
delosNivelesdeServicio.
Definir un marco de trabajo que brinde un proceso formal de
administración de niveles de servicio entre el cliente y el
prestador de servicio. El marco de trabajo mantiene una
alineación continua con los requerimientos y las prioridades
de negocio y facilita el entendimiento común entre el cliente y
el(los) prestador(es) de servicio. El marco de trabajo incluye
procesos para la creación de requerimientos de servicio,
definiciones de servicio, acuerdos de niveles de servicio
(SLAs), acuerdos de niveles de operación (OLAs) y las fuentes
de financiamiento. Estos atributos están organizados en un
catálogo de servicios. El marco de trabajo define la
estructura organizacional para la administración del nivel de
servicio, incluyendo los roles, tareas y responsabilidades de
los proveedores externos e internos y de los clientes.
Definirlos
conveniosde
nivelesde
operación(OLAs)
parasoportarlas
SLAs.
DS1.4-Acuerdosde
Nivelesde
Operación.
Asegurar que los acuerdos de niveles de operación expliquen
cómo serán entregados técnicamente los servicios para
soportar el (los) SLA(s) de manera óptima. Los OLAs
especifican los procesos técnicos en términos entendibles
para el proveedor y pueden soportar diversos SLAs.
Monitorearyreportar
eldesempeñodel
serviciodepuntaa
punta.*Revisary
actualizarelcatálago
deserviciosdeTI.
DS1.5-Monitoreoy
Reportedel
Cumplimentodelos
NivelesdeServicio.
Monitorear continuamente los criterios de desempeño
especificados para el nivel de servicio. Los reportes sobre el
cumplimiento de los niveles de servicio deben emitirse en un
formato que sea entendible para los interesados. Las
estadísticas de monitoreo son analizadas para identificar
tendencias positivas y negativas tanto de servicios
individuales como de los servicios en conjunto.
RevisarlosSLAsy
loscontratosde
apoyo.*Crearun
plandemejorade
servicios.
DS1.6-Revisiónde
losAcuerdosde
NivelesdeServicio
ydelosContratos.
Revisar regularmente con los proveedores internos y externos
los acuerdos de niveles de servicio y los contratos de apoyo,
para asegurar que son efectivos, que están actualizados y que
se han tomado en cuenta los cambios en requerimientos,
para asegurar que son efectivos, que están actualizados y que
se han tomado en cuenta los cambios en requerimientos.
Recomendarla
liberacióna
producciónconbase
enloscriteriosde
acreditación
convenidos.
AI7.8-Promocióna
Producción.
Seguimiento a pruebas, controlar la entrega de los sistemas
cambiados a operaciones, manteniéndolo en línea con el plan
de implantación. Obtener la aprobación de los interesados
clave, tales como usuarios, dueño de sistemas y gerente de
operaciones. Cuando sea apropiado, ejecutar el sistema en
paralelo con el viejo sistema por un tiempo, y comparar el
comportamiento y los resultados.
Establecer
ambientede
pruebay
conducir
pruebasde
aceptación
finales.
AI7.9-
Revisión
Posteriorala
Implantación.
Establecer procedimientos en línea con los estándares de
gestión de cambios organizacionales para requerir una
revisión posterior a la implantación como conjunto de salida
en el plan de implementación.
C O B I T
Establecerambientede
pruebayconducir
pruebasdeaceptación
finales.
AI7.7-Pruebade
AceptaciónFinal.
Asegurar que el dueño de proceso de negocio y los
interesados de TI evalúan los resultados de los procesos de
pruebas como determina el plan de pruebas. Remediar los
errores significativos identificados en el proceso de pruebas,
habiendo completado el conjunto de pruebas identificadas en
el plan de pruebas y cualquier prueba de regresión necesaria.
Siguiendo la evaluación, aprobación promoción a
producción.
109
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se identifican los riesgos relacionados con la habilidad de los
proveedores para mantener un efectivo servicio de entrega de forma
segura sobre una base de continuidad?
No se tienen identificados los riesgos a pesar
de que se tiene la matriz de riesgo. Si está
estipulado cuando se califica al proveedor,
pero cuando hay urgencias el plazo de
entrega es de 2 dias. Cuando es importación
depende del producto.
0,00
2.- ¿Se aseguran que los contratos están de acuerdo con los
requerimientos legales de los estándares universales del negocio?
Si porque existe un proceso para la
elaboración de contratos donde interviene el
departamento Legal y TI.
1,00
3.- ¿La administración del riesgo considera acuerdos de confidencialidad
(NDAs)?
No.
0,00
4.- ¿La administración del riesgo considera los contratos de garantía? Si. 1,00
5.- ¿La administración del riesgo considera la viabilidad de la
continuidad del proveedor?
Si.
1,00
6.- ¿La administración del riesgo considera la conformidad con los
requerimientos de seguridad?
Si.
1,00
7.- ¿La administración del riesgo considera a los proveedores
alternativos?
En el plan de contingencia no se ha hecho
mucho incapié con los proveedores.
0,50
8.- ¿La administración del riesgo considera las penalizaciones e
incentivos?
Si.
1,00
1.- ¿Se establece un proceso para monitorear la prestación del servicio del
proveedor?
No.
0,00
2.- ¿Se aseguran que el proveedor está cumpliendo con los requerimientos
del negocio?
Si.
1,00
1.- ¿Se establece un proceso de planeación para la revisión del
desempeño?
Si se establece. (Especialista en Soporte).
1,00
2.- ¿Se establece un proceso de planeación para la revisión de la
capacidad de los recursos de TI?
Si. Se esta haciendo diagnóstico de redes,
Base de Datos, Sistema Operativo.
1,00
3.- ¿Los planes de capacidad y desempeño hacen uso de técnicas de
modelo apropiadas para producir un modelo de desempeño, de capacidad
de los recursos de TI, tanto actual como pronosticado?
Indirectamente si aprovechan los recursos y
metodologias de los proveedores, se basan en
tècnicas apropiadas. Cada especialista de la
Empresa de Producción interactúa con los
expertos del mercado para integrar a los
procesos normales las mejores tecnicas
vigentes.
0,50
Revisarel
desempeño
yla
capacidad
actiualde
losrecursos
deTI.
DS3.2-
Capacidady
Desempeño
Actual.
Revisar la capacidad y desempeño actual de los recursos de
TI en intervalos regulares para determinar si existe suficiente
capacidad y desempeño para prestar los servicios con base
en los niveles de servicio acordados.
1.- ¿Se revisa el desempeño actual de los recursos de TI en intervalos
regulares?
Se los revisa pero no hay formato o
documento, solo se lo hace como una función
de la persona a cargo. 0,00
1.- ¿Se lleva a cabo un pronóstico de desempeño de los recursos de TI en
intervalos regulares para minimizar el riesgo de interrupciones?
No se hace,
0,00
2.- ¿Se identifican también el exceso de capacidad para una posible
redistribución?
No.
0,00
3.- ¿Se identifican las tendencias de las cargas de trabajo? No. Se adquiere el equipo de acuerdo al
análisis de lo que va a hacer el usuario y sus
necesidades de operación.
0,00
4.- ¿Se determina los pronósticos que serán parte de los planes de
capacidad de desempeño?
No.
0,00
1.- ¿Se toman en cuenta, planes de contingencias, en los ciclos de vida de
los recursos de TI?
Si.
1,00
2.- ¿La empresa garantiza que los planes de contingencia son
considerados de forma apropiada sobre los recursos individuales de TI?
El plan de contingencia existe pero falta la
implementación, solo está escrito. Falta
inversión que permita la implementación.
0,00
Monitorearyreportar
continuamenteladisponibilidad,el
desempeñoylacapacidaddelos
recursosdeTI.
DS3.5-MonitoreoyReporte.
Monitorear continuamente el desempeño y la capacidad de
los recursos de TI. La información reunida sirve para dos
propósitos:
• Mantener y poner a punto el desempeño actual dentro de TI
y atender temas como elasticidad, contingencia, cargas de
trabajo actuales y proyectadas, planes de almacenamiento y
adquisición de recursos.
• Para reportar la disponibilidad hacia el negocio del
servicio prestado como se requiere en los SLAs.
Acompañar todos los reportes de excepción con
recomendaciones para acciones correctivas
1.- ¿Monitorean continuamente el desempeño de los recursos de TI? No se lo hace, solo cada dos años para la
renovacion de equipos según la politica de la
empresa.
0,50
DesarrollarunmarcodetrabajodecontinuidaddeTI.
DS4.1-MarcodeTrabajodeContinuidaddeTI.
Desarrollar un marco de trabajo de continuidad de TI para
soportar la continuidad del negocio con un proceso
consistente a lo largo de toda la organización. El objetivo del
marco de trabajo es ayudar en la determinación de la
resistencia requerida de la infraestructura y de guiar el
desarrollo de los planes de recuperación de desastres y de
contingencias. El marco de trabajo debe tomar en cuenta la
estructura organizacional para administrar la continuidad,
la cobertura de roles, las tareas y las responsabilidades de
los proveedores de servicios internos y externos, su
administración y sus clientes; así como las reglas y
estructuras para documentar, probar y ejecutar la
recuperación de desastres y los planes de contingencia de TI.
El plan debe también considerar puntos tales como la
identificación de recursos críticos, el monitoreo y reporte de
la disponibilidad de recursos críticos, el procesamiento
alternativo y los principios de respaldo y recuperación.
1.- ¿La empresa desarrolla un marco de trabajo de continuidad de TI? Si lo hacen por medio del presupesto.
1,00
Desarrollarymantener
planesdecontinuidadde
TI.
DS4.2-Planesde
ContinuidaddeTI.
Desarrollar planes de continuidad de TI con base en el marco
de trabajo, diseñado para reducir el impacto de una
interrupción mayor de las funciones y los procesos clave del
negocio. Los planes deben considerar requerimientos de
resistencia, procesamiento alternativo, y capacidad de
recuperación de todos los servicios críticos de TI. También
deben cubrir los lineamientos de uso, los roles y
responsabilidades, los procedimientos, los procesos de
comunicación y el enfoque de pruebas.
1.- ¿La empresa desarrolla planes de continuidad de TI con base en el
marco de trabajo, diseñado para reducir el impacto de una interrupción
mayor de las funciones?
No.
0,00
1.- ¿Existen puntos determinados en el plan de continuidad de TI? Falta identificar los puntos críticos, elaborar
los procedimentos y difundirlos.
0,00
2.- ¿Los puntos determinados en el plan construyen resistencia
estableciendo prioridades en situaciones de recuperacion?
Si lo tienen pero está incompleto, pero si
estan conscientes que se debe hacer.
0,00
3.- ¿Se considera los requerimientos de resistencia, respuesta y
recuperación para diferentes niveles de prioridad?
Si, en el plan de contingencia, pero el plan no
esta implantado.
0,00
DS2–AdministrarlosserviciosdetercerosDS4–Garantizarlacontinuidaddelservicio
Establecer un proceso de planeación para la revisión del
desempeño y la capacidad de los recursos de TI, para
asegurar la disponibilidad de la capacidad y del desempeño,
con costos justificables, para procesar las cargas de trabajo
acordadas tal como se determina en los SLAs. Los planes de
capacidad y desempeño deben hacer uso de técnicas de
modelo apropiadas para producir un modelo de desempeño,
de capacidad y de desempeño de los recursos de TI, tanto
actual como pronosticado.
Llevar a cabo un pronóstico de desempeño y capacidad de los
recursos de TI en intervalos regulares para minimizar el
riesgo de interrupciones del servicio originadas por falta de
capacidad o degradación del desempeño. Identificar también
el exceso de capacidad para una posible redistribución.
Identificar las tendencias de las cargas de trabajo y
determinar los pronósticos que serán parte de los planes de
capacidad y de desempeño.
Brindar la capacidad y desempeño requeridos tomando en
cuenta aspectos como cargas de trabajo normales,
contingencias, requerimientos de almacenamiento y ciclos de
vida de los recursos de TI. Deben tomarse medidas cuando el
desempeño y la capacidad no están en el nivel requerido,
tales como dar prioridad a las tareas, mecanismos de
tolerancia de fallas y prácticas de asignación de recursos. La
gerencia debe garantizar que los planes de contingencia
consideran de forma apropiada la disponibilidad, capacidad
y desempeño de los recursos individuales de TI.
Realizarun
análisisde
impactoal
negocioy
valoraciónde
riesgo.
DS4.3-Recursos
CríticosdeTI.
Centrar la atención en los puntos determinados como los más
críticos en el plan de continuidad de TI, para construir
resistencia y establecer prioridades en situaciones de
recuperación. Evitar la distracción de recuperar los puntos
menos críticos y asegurarse de que la respuesta y la
recuperación están alineadas con las necesidades
Establecerunprocesode
Planeaciónparalarevisióndel
desempeñoylacapacidadde
losrecursosdeTI.
DS3.1-Planeacióndel
DesempeñoylaCapacidad.
Realizarpronósticosde
desempeñoycapacidad
delosrecursosdeTI.
DS3.3-Capacidady
DesempeñoFuturos.
Realizarunplande
contingenciarespectoauna
faltapotencialde
disponibilidadderecursosde
TI.
DS3.4-Disponibilidadde
RecursosdeTI.
DS3–Administrareldesempeñoylacapacidad
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
Identificar,
valorary
mitigarlos
riesgosdel
proveedor.
*Monitore
arla
prestación
del
DS2.4-
Monitoreo
del
Desempeñ
odel
Proveedor.
Establecer un proceso para monitorear la prestación del
servicio para asegurar que el proveedor está cumpliendo con
los requerimientos del negocio actuales y que se adhiere
continuamente a los acuerdos del contrato y a SLAs, y que el
C O B I T
Establecerpolíticasyprocedimientosdeevaluacióny
suspensióndeproveedores.*Evaluarlasmetasdelargo
plazodelarelacióndelservicioparatodoslosinteresados.
DS2.3-AdministracióndeRiesgosdelProveedor.
Identificar y mitigar los riesgos relacionados con la
habilidad de los proveedores para mantener un efectivo
servicio de entrega de forma segura y eficiente sobre una
base de continuidad. Asegurar que los contratos están de
acuerdo con los requerimientos legales y regulatorios de los
estándares universales del negocio. La administración del
riesgo debe considerar además acuerdos de confidencialidad
(NDAs), contratos de garantía, viabilidad de la continuidad
del proveedor, conformidad con los requerimientos de
seguridad, proveedores alternativos, penalizaciones e
incentivos, etc.
110
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
Identificary
categorizarlos
recursosdeTIcon
basealosobjetivosde
recuperación.
DS4.4-Mantenimiento
delPlande
ContinuidaddeTI.
Exhortar a la gerencia de TI a definir y ejecutar
procedimientos de control de cambios, para asegurar que el
plan de continuidad de TI se mantenga actualizado y que
refleje de manera continua los requerimientos actuales del
negocio. Es esencial que los cambios en los procedimientos y
las responsabilidades sean comunicados de forma clara y
oportuna.
1.- ¿Se ejecutan procedimientos de control de cambios, para asegurar que
el plan de continuidad de TI se mantenga actualizado?
Si , se lo hace desde el Holding.
1,00
Definiryejecutar
procedimientosdecontrolde
cambiosparaasegurarqueel
plandecontinuidadseavigente.
DS4.5-PruebasdelPlande
ContinuidaddeTI.
Probar el plan de continuidad de TI de forma regular para
asegurar que los sistemas de TI pueden ser recuperados de
forma efectiva, que las deficiencias son atendidas y que el
plan permanece aplicable. Esto requiere una preparación
cuidadosa, documentación, reporte de los resultados de las
pruebas y, de acuerdo con los resultados, la implementación
de un plan de acción. Considerar el alcance de las pruebas de
recuperación en aplicaciones individuales, en escenarios de
pruebas integrados, en pruebas de punta a punta y en
pruebas integradas con el proveedor.
1.- ¿Se prueba el plan de continuidad de TI de forma regular para asegurar
que los sistemas de TI pueden ser recuperados de forma efectiva?
No hay plan de continuidad, en el manual de
procedimiento están descritas las funciones
de cada uno y en base a eso se garantiza la
continuidad.
0,50
1.- ¿Se asegura de que todos las partes involucradas reciban sesiones de
habilitación de forma regular respecto a los procesos en caso de incidente
o desastre?
No.
0,00
2.- ¿Se asegura de que todos las partes involucradas reciban sesiones de
habilitación de forma regular respecto a sus roles en caso de incidente o
desastre?
No.
0,00
3.- ¿Se asegura de que todos las partes involucradas reciban sesiones de
habilitación de forma regular respecto a las responsabilidades en caso de
incidente o desastre?
Si, cada encargado sabe de sus
responsabilidades. 1,00
4.- ¿Se verifica el entrenamiento de acuerdo con los resultados de las
pruebas de contingencia?
No se hacen pruebas de contingencia.
0,00
5.- ¿Se incrementa el entrenamiento de acuerdo con los resultados de las
pruebas de contingencia?
No.
0,00
Desarrollarunplan
deacciónaseguir
conbaseenlos
resultadosdelas
pruebas.
DS4.7-Distribución
delPlande
ContinuidaddeTI.
Determinar que existe una estrategia de distribución definida
y administrada para asegurar que los planes se distribuyan
de manera apropiada y segura y que estén disponibles entre
las partes involucradas y autorizadas cuando y donde se
requiera. Se debe prestar atención en hacerlos accesibles
bajo cualquier escenario de desastre.
1.- ¿Existe una estrategia de distribución definida y administrada para
asegurar que los planes se distribuyan de manera segura?
No tienen, sólo se hacen reuniones periódicas
con el Departamento de Desarrollo
Organizacional y se reporta a Gerencia
General. Tiene que estar apegado al plan
estratégico de la empresa, si no es así no se lo
hace. Hay áreas definidas para cada
actividad.
0,50
1.- ¿Se planean las acciones a tomar durante el período en que TI está
recuperando y reanudando los servicios?
Si se lo hace pero de manera emergente, solo
cuando ocurre.
0,50
2.- ¿Se aseguran que los responsables del negocio entiendan los tiempos
de recuperación de TI?
No.
0,00
1.- ¿Se almacena fuera de las instalaciones todos los medios de respaldo
para los planes de continuidad del negocio?
No.
0,00
2.- ¿El respaldo de la informacion se realiza bajo la politica del contenido
de los respaldos a almacenar se determinan en conjunto entre los
responsables del negocio y el personal de TI?
Si se hacen en los respaldos del sistema.
Diarios de la base de datos y con los
respaldos semestrales de la información de
cada usuario.
1,00
3.- ¿La administración del sitio de almacenamiento externo a las
instalaciones, está apegada a la política de almacenamiento de datos de
la empresa?
No tienen.
0,00
4.- ¿La gerencia de TI se asegura que los acuerdos con sitios externos sean
evaluados periódicamente?
No.
0,00
5.- ¿Se aseguran de la compatibilidad del hardware y del software para
poder recuperar los datos archivados y periódicamente probar y renovar
los datos archivados?
Si, pero falta implementar la política de
renovar y probar.
0,50
Planeare
implement
arel
almacena
mientoyla
protección
de
respaldos.
DS4.10-
Revisión
Post
Reanudaci
ón.
Una vez lograda una exitosa reanudación de las funciones de
TI después de un desastre, determinar si la gerencia de TI ha
establecido procedimientos para valorar lo adecuado del
plan y actualizar el plan en consecuencia.
1.-¿La gerencia de TI ha establecido procedimientos para valorar lo
adecuado del plan?
Se está implementando.
0,50
Definir,establecer
yoperarun
procesde
administraciónde
identidad
(cuentas).
DS5.1-
Administraciónde
laSeguridaddeTI.
Administrar la seguridad de TI al nivel más alto apropiado
dentro de la organización, de manera que las acciones de
administración de la seguridad estén en línea con los
requerimientos del negocio.
1.- ¿El nivel apropiado de seguridad de TI dentro de la organización esta
en linea sobre los requerimientos del negocio?
No, falta implementar bastante. Se cambió
todas las configuraciones de los ruteadores,
se lleva registro de todos los que se están
conectando, hicieron un estudio (Sliced cord,
Deloitte, proporcionaron una matriz para
implementar las seguridades. y controles).
0,30
1.- ¿Los requerimientos del negocio dentro de un plan de seguridad de TI
se trasladan teniendo en consideracion la infraestructura de TI en cuanto
a la seguridad?
Si.
1,00
2.- ¿El plan de seguridad de TI esta implementado en las políticas de
procedimientos de seguridad?
No hay plan.
0,00
1.- ¿Los usuarios y su actividad en TI son identificados de manera unica?
*El usuario se identifica a través de mecanismos de autenticación?
Si.
1,00
2.- ¿Se confirma que los permisos de acceso del usuario al sistema están
en línea con las necesidades del negocio?
Si.
1,00
3.- ¿Se asegura que los derechos de acceso del usuario se solicitan por la
gerencia del usuario para ser aprobados por el responsable del sistema?
Si.
1,00
4.- ¿Las identidades del usuario y los derechos de acceso se mantienen en
un repositorio central?
Cada aplicativo tiene su administrador. El
administrador del aplicativo maneja las
seguridades, el adminstrador de Base de
Datos las seguridades a nivel de BD., y el
Administrador de comunicaciones el acceso a
la red.
1,00
5.- ¿Se despliegan técnicas efectivas en procedimientos rentables, que se
mantienen actualizados para establecer la identificación del usuario?
No lo tienen.
0,00
Revisaryvalidarperiódicamentelos
privilegiosyderechosdeaccesodelos
usuarios.
DS5.4-AdministracióndeCuentasdel
Usuario.
Garantizar que la solicitud, establecimiento, emisión,
suspensión, modificación y cierre de cuentas de usuario y de
los privilegios relacionados, sean tomados en cuenta por un
conjunto de procedimientos de la gerencia de cuentas de
usuario. Debe incluirse un procedimiento de aprobación que
describa al responsable de los datos o del sistema otorgando
los privilegios de acceso. Estos procedimientos deben
aplicarse a todos los usuarios, incluyendo administradores
(usuarios privilegiados), usuarios externos e internos, para
casos normales y de emergencia. Los derechos y obligaciones
relativos al acceso a los sistemas e información de la
empresa deben acordarse contractualmente para todos los
tipos de usuarios. Realizar revisiones regulares de la gestión
de todas las cuentas y los privilegios asociados.
1.- ¿Los privilegios relacionados con la creacion de cuentas de usuarios,
son tomados en cuenta por un conjunto de procedimientos de la gerencia
de cuentas de usuario?
Es uno de los puntos a mejorar, actualmente
se hace a través de los procedimientos de
soporte. No hay manual de usuario. No hay
criterios para creación de usuario. Falta
trabajar en esto.
0,00
DS5–Garantizarlaseguridaddelossistemas
Definiry
mantenerun
plande
seguridadde
TI.
DS5.2-Plan
deSeguridad
deTI.
Trasladar los requerimientos de negocio, riesgos y
cumplimiento dentro de un plan de seguridad de TI completo,
teniendo en consideración la infraestructura de TI y la
cultura de seguridad. Asegurar que el plan esta implementado
en las políticas y procedimientos de seguridad junto con las
Monitorearincidentesdeseguridad,realesy
potenciales.
DS5.3-AdministracióndeIdentidad.
Asegurar que todos los usuarios (internos, externos y
temporales) y su actividad en sistemas de TI (aplicación de
negocio, entorno de TI, operación de sistemas, desarrollo y
mantenimiento) deben ser identificables de manera única.
Permitir que el usuario se identifique a través de mecanismos
de autenticación. Confirmar que los permisos de acceso del
usuario al sistema y los datos están en línea con las
necesidades del negocio definidas y documentadas y que los
requerimientos de trabajo están adjuntos a las identidades
del usuario. Asegurar que los derechos de acceso del usuario
se solicitan por la gerencia del usuario, aprobados por el
responsable del sistema e implementado por la persona
responsable de la seguridad. Las identidades del usuario y
los derechos de acceso se mantienen en un repositorio
central. Se despliegan técnicas efectivas en coste y
procedimientos rentables, y se mantienen actualizados para
establecer la identificación del usuario, realizar la
autenticación y habilitar los derechos de acceso.
Planeary
llevara
cabo
capacitaci
ónsobre
planesde
continuida
ddeTI.
DS4.8-
Recuperaci
óny
Reanudaci
óndelos
Servicios
deTI.
Planear las acciones a tomar durante el período en que TI
está recuperando y reanudando los servicios. Esto puede
representar la activación de sitios de respaldo, el inicio de
procesamiento alternativo, la comunicación a clientes y a los
Planearlarecuperaciónyreanudacióndelos
serviciosdeTI.*Establecerlosprocedimientos
parallevaracaborevisionespostreanudación.
DS4.9-AlmacenamientodeRespaldosFuerade
lasInstalaciones.
Almacenar fuera de las instalaciones todos los medios de
respaldo, documentación y otros recursos de TI críticos,
necesarios para la recuperación de TI y para los planes de
continuidad del negocio. El contenido de los respaldos a
almacenar debe determinarse en conjunto entre los
responsables de los procesos de negocio y el personal de TI.
La administración del sitio de almacenamiento externo a las
instalaciones, debe apegarse a la política de clasificación de
datos y a las prácticas de almacenamiento de datos de la
empresa. La gerencia de TI debe asegurar que los acuerdos
con sitios externos sean evaluados periódicamente, al menos
una vez por año, respecto al contenido, a la protección
ambiental y a la seguridad. Asegurarse de la compatibilidad
del hardware y del software para poder recuperar los datos
archivados y periódicamente probar y renovar los datos
archivados.
C O B I T
DS4–Garantizarlacontinuidaddelservicio
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
Probarregularmenteelplande
continuidaddeTI.
DS4.6-EntrenamientodelPlande
ContinuidaddeTI.
Asegurarse de que todos las partes involucradas reciban
sesiones de habilitación de forma regular respecto a los
procesos y sus roles y responsabilidades en caso de
incidente o desastre. Verificar e incrementar el entrenamiento
de acuerdo con los resultados de las pruebas de
contingencia.
111
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se garantiza que la implementación de la seguridad en TI sea probada
y monitoreada de forma pro-activa?
En un 20 %. El administrador de la red
monitorea como está la red, los enlaces y el
perimetro.
0,20
2.- ¿La seguridad en TI se reacreditada periódicamente para garantizar
que se mantiene el nivel seguridad aprobado?
Una parte lo maneja TI a través de los
softwares de gestión y monitoreo y otra parte
1,00
Implementary
mantener
controles
técnicosyde
procedimientos
paraprotegerel
flujode
informacióna
travésdelared
DS5.6-Definición
deIncidentede
Seguridad.
Definir claramente y comunicar las características de
incidentes de seguridad potenciales para que puedan ser
clasificados propiamente y tratados por el proceso de gestión
de incidentes y problemas.
1.- ¿Se define claramente las características de incidentes de seguridad
para que puedan ser clasificados propiamente por el proceso de gestión
de incidentes?
No. Se está trabajando en el plan de
contingencia. Si hay mal uso en la red, lo
primero que se hace es bloquear el problema
y comunicar al jefe y se toman medidas
correctivas. No hay procedimiento
establecido.
0,00
Realizar
evaluaciones
de
vulnerabilida
ddemenera
regular.
DS5.7-
Protecciónde
laTecnología
deSeguridad.
Garantizar que la tecnología relacionada con la seguridad
sea resistente al sabotaje y no revele documentación de
seguridad innecesaria.
1.- ¿Se garantiza que la tecnología relacionada con la seguridad sea
resistente al sabotaje?
Si. No tienen problemas con eso a pesar de
que no hay sotfware que revise cada
documento o correo, no tienen ese tipo de
seguridad solo lo que es interno. Está en
proyecto.
0,50
Implementary
mantenercontroles
técnicosyde
procedimientos
paraprotegerel
flujode
informacióna
travésdelared.
DS5.8-
Administraciónde
Llaves
Criptográficas.
Determinar que las políticas y procedimientos para organizar
la generación, cambio, revocación, destrucción, distribución,
certificación, almacenamiento, captura, uso y archivo de
llaves criptográficas estén implantadas, para garantizar la
protección de las llaves contra modificaciones y divulgación
no autorizadas.
1.- ¿Se determinan politicas de procedimientos para garantizar la
proteccion de las llaves contra modificaciones o divulgaciones no
autorizadas?
Trabajan con seguridad de encriptación WPA.
En la mayoria de los casos encriptan la
información.
1,00
1.- ¿La empresa cuenta con medidas preventivas en toda la organización
para proteger los sistemas de la información de TI?
Utilizan Kapersky y a través de la consola
controlan como va el tema de los virus. El
sistema es bastante completo. Es una consola
de las mejores y mas costosas que da informe
en tiempo real de cómo está la protección de
la red.
1,00
2.- ¿La empresa cuenta con medidas detectivas en toda la organización
para proteger los sistemas de la información de TI?
Si.
1,00
3.- ¿La empresa cuenta con medidas correctivas en toda la organización
para proteger los sistemas de la información de TI?
Si,
1,00
Realizar
evaluaciones
de
vulnerabilida
ddemenera
regular.
DS5.10-
Seguridadde
laRed.
Uso de técnicas de seguridad y procedimientos de
administración asociados (por ejemplo, firewalls,
dispositivos de seguridad, segmentación de redes, y detección
de intrusos) para autorizar acceso y controlar los flujos de
información desde y hacia las redes.
1.- ¿La empresa usa técnicas de seguridad y procedimientos de
administración asociados para autorizar acceso y controlar los flujos de
información hacia las redes?
Si. Routeadores, firewall estàn trabajando
para ver quienes pueden acceder a la red.
Kapersky tambien tienen un firewall local y
otro perimetral que siempre está trabajando
en la seguridad de acceso a la red.
1,00
1.- ¿Las transacciones de datos sensibles se intercambian a través de una
ruta o medio con controles para proporcionar autenticidad de contenido?
Tienen un proxy para la web pero no tienen
para el correo electronico.
0,50
2.- ¿Las transacciones de datos sensibles se intercambian a través de una
ruta o medio con controles para prueba de envío?
En parte.
0,50
3.- ¿Las transacciones de datos sensibles se intercambian a través de una
ruta o medio con controles prueba de recepción?
En parte.
0,50
4.- ¿Las transacciones de datos sensibles se intercambian a través de una
ruta o medio con controles para no repudio del origen?
En parte.
0,50
Mapearla
infraestructura
conlosservicios
brindados/proce
sosdenegocio
soportados.
DS6.1-
Definiciónde
Servicios.
Identificar todos los costos de TI y equipararlos a los
servicios de TI para soportar un modelo de costos
transparente. Los servicios de TI deben alinearse a los
procesos del negocio de forma que el negocio pueda
identificar los niveles de facturación de los servicios
asociados.
1.- ¿Se identifican todos los costos de TI para soportar un modelo de
costos transparente?
Se identifican los costos en términos globales
por departamento pero no está detallado o
clasificado.
0,50
Identificartodos
loscostosdeTI
(personas,
tecnología,etc)y
mapearlosalos
serviciosdeTI
conbasesen
costosunitarios.
DS6.2-
Contabilización
deTI.
Registrar y asignar los costos actuales de acuerdo con el
modelo de costos definido. Las variaciones entre los
presupuestos y los costos actuales deben analizarse y
reportarse de acuerdo con los sistemas de medición
financiera de la empresa.
1.- ¿Se registra los costos actuales de acuerdo con el modelo de costos
definido?
Si se lo registra.
1,00
1.- ¿Se define un modelo de costos de TI? Si. 1,00
2.- ¿El modelo de costos está alineado con los procedimientos de
contabilización de costos de la empresa?
Si.
1,00
3.- ¿Se garantiza que los cargos por servicios son identificables en el
modelo de costos de TI?
Si.
1,00
4.- ¿Se garantiza que los cargos por servicios son medibles en el modelo
de costos de TI?
Si.
1,00
5.- ¿Se garantiza que los cargos por servicios son predecibles por parte de
los usuarios para propiciar el adecuado uso de recursos en el modelo de
costos de TI ?
Si.
1,00
6.- ¿La gerencia del usuario verifica el uso actual del modelo de costos de
TI?
Si puede, pero necesitan un sistema de costeo.
0,50
7.- ¿La gerencia del usuario verifica los cargos de los servicios en el
modelo de costos de TI?
Si puede, pero necesitan un sistema de costeo.
0,50
1.- ¿Se revisa de forma regular lo apropiado del modelo de
costos/recargos para mantener su relevancia para el negocio en evolución
para las actividades de TI?
Si.
1,00
2.- ¿Se compara de forma regular lo apropiado del modelo de
costos/recargos para mantener su relevancia para el negocio en evolución
para las actividades de TI?
Si.
1,00
1.- ¿Se establece de forma regular un programa de entrenamiento para
cada grupo objetivo de empleados?
Se lo està realizando pero no existe un
programa de entrenamiento. 0,00
2.- ¿Se actualiza de forma regular el programa de entrenamiento para
cada grupo objetivo de empleados?
Ver respuesta anterior.
0,00
3.- ¿El programa de entrenamiento incluye estrategias y requerimientos
actuales y futuros del negocio?
Si.
1,00
4.- ¿El programa de entrenamiento incluye valores corporativos? Si. 1,00
5.- ¿El programa de entrenamiento incluye la Implementación de nuevo
software e infraestructura de TI?
Si incluye. (BAAN).
1,00
6.- ¿El programa de entrenamiento incluye habilidades, perfiles de
competencias y certificaciones actuales y/o credenciales necesarias?
Recursos Humanos elegirá a las personas
indicadas.
0,00
7.- ¿El programa de entrenamiento incluye métodos de impartición? Si. 1,00
1.- ¿Se designa instructores de entrenamiento a los grupos objetivo? Si. 1,00
2.- ¿Se organiza el entrenamiento de los grupos objetivo con tiempo
suficiente?
Si.
1,00
Identificarycategorizarlasnecesidades
decapacitacióndelosusuarios.
DS7.1-IdentificacióndeNecesidadesde
EntrenamientoyEducación.
Establecer y actualizar de forma regular un programa de
entrenamiento para cada grupo objetivo de empleados, que
incluya:
• Estrategias y requerimientos actuales y futuros del negocio.
• Valores corporativos (valores éticos, cultura de control y
seguridad, etc.)
• Implementación de nuevo software e infraestructura de TI
(paquetes y aplicaciones)
• Habilidades, perfiles de competencias y certificaciones
actuales y/o credenciales necesarias.
• Métodos de impartición (por ejemplo, aula, web), tamaño
del grupo objetivo, accesibilidad y tiempo.
Construirun
programade
capacitación.
DS7.2-Imparticiónde
Entrenamientoy
Educación.
Con base en las necesidades de entrenamiento identificadas,
identificar: a los grupos objetivo y a sus miembros, a los
mecanismos de impartición eficientes, a maestros,
instructores y consejeros. Designar instructores y organizar
el entrenamiento con tiempo suficiente. Debe tomarse nota
del registro (incluyendo los prerrequisitos), la asistencia, y
de las evaluaciones de desempeño.
DS7–Educaryentrenarausuarios
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
DS5–Garantizarlaseguridaddelossistemas
Definir,estableceryoperar
unprocesode
administracióndeidentidad
(cuentas).
DS5.9-Prevención,Detección
yCorreccióndeSoftware
Malicioso.
Poner medidas preventivas, detectivas y correctivas (en
especial contar con parches de seguridad y control de virus
actualizados) en toda la organización para proteger los
sistemas de la información y a la tecnología contra malware
(virus, gusanos, spyware, correo basura).
Revisaryvalidar
periódicamentelos
privilegiosyderechos
deaccesodelos
usuarios.
DS5.11-Intercambiode
DatosSensitivos.
Transacciones de datos sensibles se intercambian solo a
través de una ruta o medio con controles para proporcionar
autenticidad de contenido, prueba de envío, prueba de
recepción y no repudio del origen.
DS6–Identificaryasignarcostos
Establecerymantenerunprocesode
controldecontabilizacióndeTIyde
costos.
DS6.3-ModelacióndeCostosyCargos.
Con base en la definición del servicio, definir un modelo de
costos que incluya costos directos, indirectos y fijos de los
servicios, y que ayude al cálculo de tarifas de reintegros de
cobro por servicio. El modelo de costos debe estar alineado
con los procedimientos de contabilización de costos de la
empresa. El modelo de costos de TI debe garantizar que los
cargos por servicios son identificables, medibles y
predecibles por parte de los usuarios para propiciar el
adecuado uso de recursos. La gerencia del usuario debe
poder verificar el uso actual y los cargos de los servicios.
Establecery
mantener
procedimientosy
políticasde
facturación.
DS6.4-
Mantenimiento
delModelode
Costos.
Revisar y comparar de forma regular lo apropiado del modelo
de costos/recargos para mantener su relevancia para el
negocio en evolución y para las actividades de TI.
C O B I T
Establecerymantener
procedimientosparamantenery
salvaguardarlasllaves
criptográficas.
DS5.5-Pruebas,Vigilanciay
MonitoreodelaSeguridad.
Garantizar que la implementación de la seguridad en TI sea
probada y monitoreada de forma pro-activa. La seguridad en
TI debe ser reacreditada periódicamente para garantizar que
se mantiene el nivel seguridad aprobado. Una función de
ingreso al sistema (logging) y de monitoreo permite la
detección oportuna de actividades inusuales o anormales
que pueden requerir atención.
112
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación
respecto a la relevancia?
Se está armando el plan de capacitación y se
va a seleccionar por cada gerencia usuarios
claves para capacitarlos.
0,00
2.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación
respecto a la calidad?
No.
0,00
3.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación
respecto a la efectividad?
No.
0,00
4.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación
respecto a la percepción y retención del conocimiento?
No.
0,00
5.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación
respecto al costo y valor?
No.
0,00
1.- ¿Existen procedimientos de monitoreo basados en los niveles de
servicio acordados en los SLAs?
No hay procedimientos definidos.
0,00
2.- ¿Los procedimientos de monitoreo permiten clasificar cualquier
problema?
No,
0,00
3.- ¿Los procedimientos de monitoreo permiten priorizar cualquier
problema?
No.
0,00
4.- ¿Existen procedimientos de escalamiento basados en los niveles de
servicio acordados en los SLAs, que permitan clasificar y priorizar
cualquier problema?
No.
0,00
5.- ¿Los procedimientos de escalamiento permiten clasificar cualquier
problema?
No.
0,00
6.- ¿Los procedimientos de escalamiento permiten priorizar cualquier
problema?
No.
0,00
7.- ¿Se mide la satisfacción del usuario final respecto a la calidad de la
mesa de servicios de TI?
No lo hacen porque no les conviene.
0,00
8.- ¿Se mide la satisfacción del usuario final respecto a la calidad de los
servicios de TI?
No lo hacen porque no les conviene.
0,00
1.- ¿Se cuenta con un sistema que permita el registro y rastreo de
llamadas, incidentes, solicitudes de servicio y necesidades de
información?
Si, se lo implementó recientemente. (Hace dos
meses). 1,00
2.- ¿El sistema trabaja estrechamente con los procesos de administración
de incidentes?
Si.
1,00
3.- ¿El sistema trabaja estrechamente con los procesos de administración
de problemas?
Si.
1,00
4.- ¿El sistema trabaja estrechamente con los procesos de administración
de cambios?
Si.
1,00
5.- ¿El sistema trabaja estrechamente con los procesos de administración
de capacidad?
Si.
1,00
6.- ¿El sistema trabaja estrechamente con los procesos de administración
de disponibilidad?
Si.
1,00
7.- ¿Se mantiene informado a los clientes sobre el estatus de sus
consultas?
Si.
1,00
1.- ¿Existen procedimientos de mesa de servicios? No existen procedimientos bien elaborados. 0,00
2.- ¿Se escalan apropiadamente los incidentes que no pueden resolverse
de forma inmediata de acuerdo con los límites acordados en el SLA?
No.
0,00
3.- Se garantiza que la asignación de incidentes permanece en la mesa de
servicios?
No.
0,00
1.- ¿Existen procedimientos para el monitoreo puntual de la resolución de
consultas de los clientes?
No.
0,00
2.- ¿Cuándo se resuelve el incidente la mesa de servicios registra la causa
raíz, sí la conoce?
No.
0,00
3.- ¿Cuándo se resuelve el incidente la mesa de servicios confirma que la
acción tomada fue acordada con el cliente?
No.
0,00
1.- ¿Se emiten los reportes de la actividad de la mesa de servicios a la
gerencia?
Solo se lo emite como informativo.
0,50
2.- ¿Los reportes emitidos por la mesa de servicios permite a la gerencia
medir el desempeño del servicio y los tiempos de respuesta?
Solo se lo emite como informativo.
0,50
1.- ¿Existe una herramienta de soporte que contenga toda la información
relevante sobre los elementos de configuración?
No.
0,00
2.- ¿Existe un repositorio central que contenga toda la información
relevante sobre los elementos de configuración?
No.
0,00
3.- ¿Se monitorean todos los activos y los cambios a los activos? En parte. 0,50
4.- ¿Se graban todos los activos y los cambios a los activos? En parte. 0,50
1.- ¿Existen procedimientos de configuración? No. 0,00
2.- ¿El procedimiento soporta todos los cambios al repositorio de
configuración?
No.
0,00
3.- ¿Está integrado el procedimiento de configuración con la gestión de
cambios?
No.
0,00
4.- ¿Está integrado el procedimiento de configuración con la gestión de
incidentes?
No.
0,00
5.- ¿Está integrado el procedimiento de configuración con la gestión de
problemas?
No.
0,00
1.- ¿Se revisan periódicamente los datos de configuración para verificar la
integridad de la configuración actual e histórica?
No. Solo en parte. No existe un procediemto
formal o establecido.
0,00
2.- ¿Se revisan periódicamente los datos de configuración para confirmar
la integridad de la configuración actual e histórica?
No.
0,00
3.- ¿Se revisa periódicamente el software instalado contra la política de
uso de software personal o no licenciado o cualquier otra instancia de
software en exceso del contrato de licenciamiento actual?
Si. Se lo revisa cada seis meses cuando se
hace el mantenimiento de equipos. 1,00
1.- ¿Existen procesos para reportar problemas que han sido identificados
como parte de la administración de incidentes?
No.
0,00
2.- ¿Existen procesos para clasificar problemas que han sido
identificados como parte de la administración de incidentes?
No.
0,00
1.- ¿Se cuenta con un sistema de administración de problemas? No. 0,00
2.- ¿El sistema mantiene pistas de auditoría que pemita rastrear la causa
raíz de todos los problemas reportados?
No.
0,00
3.- ¿El sistema mantiene pistas de auditoría que pemita analizar la causa
raíz de todos los problemas reportados?
No.
0,00
4.- ¿El sistema mantiene pistas de auditoría que pemita determinar la
causa raíz de todos los problemas reportados?
No.
0,00
Realizaractividadesde
capacitación,intrusióny
concienciación.*Llevaracabo
evaluacionesdecapacitación.
*Identificaryevaluarlos
mejoresmétodosyherramientas
paraimpartirlacapacitación.
DS7.3Evaluacióndel
EntrenamientoRecibido.
Al finalizar el entrenamiento, evaluar el contenido del
entrenamiento respecto a la relevancia, calidad, efectividad,
percepción y retención del conocimiento, costo y valor. Los
resultados de esta evaluación deben contribuir en la
definición futura de los planes de estudio y de las sesiones de
entrenamiento.
C O B I T
DS7–Educaryentrenara
usuarios
DS8–Administrarlamesadeservicioylosincidentes
Crearprocedimientosdeclasificación(severidade
impacto)ydeescalamiento(funcionaly
jerárquicos).
DS8.1-MesadeServicios.
Establecer la función de mesa de servicio, la cual es la
conexión del usuario con TI, para registrar, comunicar,
atender y analizar todas las llamadas, incidentes reportados,
requerimientos de servicio y solicitudes de información.
Deben existir procedimientos de monitoreo y escalamiento
basados en los niveles de servicio acordados en los SLAs, que
permitan clasificar y priorizar cualquier problema reportado
como incidente, solicitud de servicio o solicitud de
información. Medir la satisfacción del usuario final respecto
a la calidad de la mesa de servicios y de los servicios de TI
Detectaryregistrarincidentes/solicitudesde
servicio/solicitudesdeinformación.
DS8.2-RegistrodeConsultasdeClientes.
Establecer una función y sistema que permita el registro y
rastreo de llamadas, incidentes, solicitudes de servicio y
necesidades de información. Debe trabajar estrechamente
con los procesos de administración de incidentes,
administración de problemas, administración de cambios,
administración de capacidad y administración de
disponibilidad. Los incidentes deben clasificarse de acuerdo
al negocio y a la prioridad del servicio y enrutarse al equipo
de administración de problemas apropiado y se debe
mantener informados a los clientes sobre el estatus de sus
consultas.
Clasificar,investigary
diagnosticarconsultas.
DS8.3-Escalamientode
Incidentes.
Establecer procedimientos de mesa de servicios de manera
que los incidentes que no puedan resolverse de forma
inmediata sean escalados apropiadamente de acuerdo con
los límites acordados en el SLA (niveles de servicio) y, si es
adecuado, brindar soluciones alternas. Garantizar que la
asignación de incidentes y el monitoreo del ciclo de vida
permanecen en la mesa de servicios, independientemente de
qué grupo de TI esté trabajando en las actividades de
resolución.
Resolver,
recuperary
cerrar
incidentes.
*Hacerreportes
paralagerencia.
DS8.4-Cierrede
Incidentes.
Establecer procedimientos para el monitoreo puntual de la
resolución de consultas de los clientes. Cuando se resuelve el
incidente la mesa de servicios debe registrar la causa raíz, si
la conoce, y confirmar que la acción tomada fue acordada
con el cliente.
Informara
usuarios(por
ejemplo,
actualizacione
sdeestatus)
DS8.5-
Análisisde
Tendencias.
Emitir reportes de la actividad de la mesa de servicios para
permitir a la gerencia medir el desempeño del servicio y los
tiempos de respuesta, así como para identificar tendencias de
problemas recurrentes de forma que el servicio pueda
mejorarse de forma continua.
Identificaryclasificar
problemas.
DS10.1-Identificacióny
ClasificacióndeProblemas.
Implementar procesos para reportar y clasificar problemas
que han sido identificados como parte de la administración
de incidentes. Los pasos involucrados en la clasificación de
problemas son similares a los pasos para clasificar
incidentes; son determinar la categoría, impacto, urgencia y
prioridad. Los problemas deben categorizar se de manera
apropiada en grupos o dominios relacionados (por ejemplo,
hardware, software, software de soporte). Estos grupos
pueden coincidir con las responsabilidades organizacionales
o con la base de usuarios y clientes, y son la base para
asignar los problemas al personal de soporte.
Realizaranálisisde
causaraíz.
DS10.2-Rastreoy
Resoluciónde
Problemas.
El sistema de administración de problemas debe mantener
pistas de auditoría adecuadas que permitan rastrear,
analizar y determinar la causa raíz de todos los problemas
reportados considerando:
• Todos los elementos de configuración asociados
• Problemas e incidentes sobresalientes
• Errores conocidos y sospechados
• Seguimiento de las tendencias de los problemas
DS10–Administrarlosproblemas
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
DS9–Administrarlaconfiguración
Desarrollar
procedimientosde
planeaciónde
administraciónde
laconfiguración.
*Actualizarel
repositoriode
configuración.
DS9.1-
RepositorioyLínea
Basede
Configuración.
Establecer una herramienta de soporte y un repositorio
central que contenga toda la información relevante sobre los
elementos de configuración. Monitorear y grabar todos los
activos y los cambios a los activos. Mantener una línea base
de los elementos de la configuración para todos los sistemas
y servicios como punto de comprobación al que volver tras el
cambio.
Recopilarinformación
sobrelaconfiguración
inicialyestablecerlíneas
base.
DS9.2-Identificacióny
Mantenimientode
Elementosde
Configuración.
Establecer procedimientos de configuración para soportar la
gestión y rastro de todos los cambios al repositorio de
configuración. Integrar estos procedimientos con la gestión
de cambios, gestión de incidentes y procedimientos de
gestión de problemas.
Verificaryauditar
lainformacióndela
configuración
(incluyela
deteccióndel
softwareno
autorizado).
DS9.3-Revisiónde
Integridaddela
Configuración.
Revisar periódicamente los datos de configuración para
verificar y confirmar la integridad de la configuración actual
e histórica. Revisar periódicamente el software instalado
contra la política de uso de software para identificar
software personal o no licenciado o cualquier otra instancia
de software en exceso del contrato de licenciamiento actual.
Reportar, actuar y corregir errores y desviaciones.
113
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
Resolver
problemas.
*Revisarel
estatusde
problemas.
*Mantener
registrosdelos
problemas
DS10.3-Cierre
deProblemas.
Disponer de un procedimiento para cerrar registros de
problemas ya sea después de confirmar la eliminación
exitosa del error conocido o después de acordar con el
negocio cómo manejar el problema de manera alternativa.
1.- ¿Existe un procedimiento para cerrar registros de problemas? No.
0,00
1.- ¿Se garantiza una adecuada administración de problemas? No. 0,00
2.- ¿Se garantiza una adecuada administración de incidentes? No. 0,00
3.- ¿Se monitorea cuánto esfuerzo se aplica en apagar fuegos? No. 0,00
4.- ¿Se mejora los procesos de administración de cambios,configuración y
problemas para minimizar los problemas?
No.
0,00
1.- ¿Se verifica que todos los datos que se espera procesar se reciban
completamente, de forma precisa y a tiempo?
Se cumple pero no en un 100%
0,50
2.- ¿Se verifica que todos los datos que se espera procesar se procesan
completamente, de forma precisa y a tiempo?
Se cumple pero no en un 100%
0,50
3.- ¿Las necesidades de reinicio están soportadas? No. 0,00
4.- ¿Las necesidades de reproceso están soportadas? No. 0,00
1.- ¿Existen procedimientos para el archivo de los datos? No. Esto se cumple en una pequeña parte
cuando se hace mantenimiento se respalda lo
que el usuario indica. Pero en caso de
emergencia no tienen alcamacenada la
información para recuperarla
inmediatamente.
0,50
2.- ¿Existen procedimientos para el almacenaniento de los datos? Ver respuesta anterior. 0,50
3.- ¿Existen procedimientos para la retención de los datos? Ver respuesta anterior. 0,50
1.- ¿Existen procedimientos para mantener un inventario de medios
almacenados?
No. Se lo hace empíricamente.
0,00
2.- ¿Existen procedimientos para mantener un inventario de medios
archivados?
No.
0,00
3.- ¿Se aseguran de la usabilidad e integridad de los medios? No. 0,00
1.- ¿Existen procedimientos para la protección de datos sensitivos que
aseguren los requerimientos del negocio?
No hay procedimientos.
0,00
2.- ¿Existen procedimientos para la protección del software que aseguren
los requerimientos del negocio?
No.
0,00
1. ¿Existen procedimientos de respaldo de los sistemas en línea alineado
con los requerimientos de negocio y el plan de continuidad?
Existen un procedimiento pero no está
documentado.
0,50
2. ¿Existen procedimientos de respaldo de las aplicaciones en línea
alineado con los requerimientos de negocio y el plan de continuidad?
Existen un procedimiento pero no está
documentado.
0,50
3. ¿Existen procedimientos de respaldo de los datos en línea alineado con
los requerimientos de negocio y el plan de continuidad?
Existen un procedimiento pero no está
documentado.
0,50
4. ¿Existen procedimientos de respaldo de la documentación en línea
alineado con los requerimientos de negocio y el plan de continuidad?
Existen un procedimiento pero no está
documentado.
0,50
1.- ¿Existen procedimientos para identificar los requerimientos de
seguridad aplicables al recibo?
No hay procedimientos.
0,00
2.- ¿Existen procedimientos para aplicar los requerimientos de seguridad
aplicables al recibo?
No.
0,00
1.- ¿Se define los centros de datos físicos para el equipo de TI? Están Implícitos en el proceso porque solo
están aquí. En las otras partes no hay, solo se
lo maneja en forma remota.
1,00
2.- ¿Se selecciona los centros de datos físicos para el equipo de TI? Si. 1,00
3.- ¿Se soporta la estrategia de tecnología ligada a la estrategia del
negocio?
Si por medio del plan estrátegico.
1,00
4.- ¿La selección de un centro de datos toma en cuenta el riesgo asociado
con desastres naturales y causados por el hombre?
Se tienen identificado los desastres en el data
center.
0,50
5.- ¿El diseño del esquema de un centro de datos toma en cuenta el riesgo
asociado con desastres naturales y causados por el hombre?
Se tienen identificado los desastres en el data
center.
0,50
6.- ¿Se considera las leyes y regulaciones correspondientes, tales como
regulaciones de seguridad y de salud en el trabajo?
Si, por medio del comitè de salud y seguridad
en el trabajo.
1,00
1.- ¿Existen medidas de seguridad físicas alineadas con los
requerimientos del negocio?
Si pero falta implementar medidas de
seguridad física.
0,50
2.- ¿Se establecen las responsabilidades sobre el monitoreo? Si. 1,00
3.- ¿Se establecen las responsabilidades sobre los procedimientos de
reporte?
Si.
1,00
4.- ¿Se establecen las responsabilidades sobre la resolución de incidentes
de seguridad física?
Si.
1,00
1.- ¿Existen procedimientos para otorgar el acceso a locales, edificios y
áreas de acuerdo con las necesidades del negocio, incluyendo las
emergencias?
Si.
1,00
2.- ¿Existen procedimientos para limitar el acceso a locales, edificios y
áreas de acuerdo con las necesidades del negocio, incluyendo las
emergencias?
Si.
1,00
3.- ¿Existen procedimientos para revocar el acceso a locales, edificios y
áreas de acuerdo con las necesidades del negocio, incluyendo las
emergencias?
Si.
1,00
1.- ¿Existen medidas de protección contra factores ambientales? Si. 1,00
2.- ¿ Existen dispositivos especializados para monitorear y controlar el
ambiente?
Si.
1,00
3- ¿ Existen equipos especializado para monitorear y controlar el
ambiente?
Si.
1,00
1.- ¿El equipo de comunicaciones está administrado de acuerdo con las
leyes y los reglamentos, los requerimientos técnicos y del negocio, las
especificaciones del proveedor y los lineamientos de seguridad y salud?
Falta implementar en ciertas áreas.
0,50
2.- ¿El equipo de suministro de energía, esta administrado de acuerdo con
las leyes y los reglamentos, los requerimientos técnicos y del negocio, las
especificaciones del proveedor y los lineamientos de seguridad y salud?
Ver respuesta anterior.
0,50
1.- ¿Existen procedimientos estándar para operaciones de TI? Falta elaborar procedimientos. 0,00
2.- ¿El personal de operaciones está familiarizado con todas las tareas de
operación relativas a ellos?
Si.
1,00
Emitir
recomendaciones
paramejorarycrear
unasolicitudde
cambiorelacionada.
DS10.4-Integración
delas
Administracionesde
Cambios,
Configuracióny
Problemas.
Para garantizar una adecuada administración de problemas
e incidentes, integrar los procesos relacionados de
administración de cambios, configuración y problemas.
Monitorear cuánto esfuerzo se aplica en apagar fuegos, en
lugar de permitir mejoras al negocio y, en los casos que sean
necesarios, mejorar estos procesos para minimizar los
problemas.
C O B I T
DS10–Administrarlos
problemas
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
DS11–Administrarlosdatos
Traducirlos
requerimientosde
almacenamientoy
conservacióna
procedimientos.
DS11.1-
Requerimientos
delNegociopara
Administraciónde
Datos.
Verificar que todos los datos que se espera procesar se
reciben y procesan completamente, de forma precisa y a
tiempo, y que todos los resultados se entregan de acuerdo a
los requerimientos de negocio. Las necesidades de reinicio y
reproceso están soportadas.
Definir,mantenere
implementar
procedimientospara
administrarlibreríasde
medios.
DS11.2-Acuerdosde
Almacenamientoy
Conservación.
Definir e implementar procedimientos para el archivo,
almacenamiento y retención de los datos, de forma efectiva y
eficiente para conseguir los objetivos de negocio, la política
de seguridad de la organización y los requerimientos
regulatorios.
Definir,
mantenere
implementar
procedimientos
paradesechar
deforma
segura,medios
yequipo.
DS11.3-
Sistemade
Administración
deLibreríasde
Medios.
Definir e implementar procedimientos para mantener un
inventario de medios almacenados y archivados para
asegurar su usabilidad e integridad.
Respaldar
losdatos
deacuerdo
al
esquema.
DS11.4-
Eliminació
n.
Definir e implementar procedimientos para asegurar que los
requerimientos de negocio para la protección de datos
sensitivos y el software se consiguen cuando se eliminan o
transfieren los datos y/o el hardware.
Definir,mantenere
implementar
procedimientospara
restauracióndedatos.
DS11.5-Respaldoy
Restauración.
Definir e implementar procedimientos de respaldo y
restauración de los sistemas, aplicaciones, datos y
documentación en línea con los requerimientos de negocio y
el plan de continuidad.
Definir,
mantenere
implementar
procedimiento
spara
restauración
dedatos.
DS11.6-
Requerimiento
sdeSeguridad
parala
Administració
ndeDatos.
Definir e implementar las políticas y procedimientos para
identificar y aplicar los requerimientos de seguridad
aplicables al recibo, procesamiento, almacén y salida de los
datos para conseguir los objetivos de negocio, las políticas
de seguridad de la organización y requerimientos
regulatorios
DS12–Administrarelambientefísico
Definirelnivelrequeridode
protecciónfísica.
DS12.1-SelecciónyDiseñodel
CentrodeDatos.
Definir y seleccionar los centros de datos físicos para el
equipo de TI para soportar la estrategia de tecnología ligada
a la estrategia del negocio. Esta selección y diseño del
esquema de un centro de datos debe tomar en cuenta el riesgo
asociado con desastres naturales y causados por el hombre.
También debe considerar las leyes y regulaciones
correspondientes, tales como regulaciones de seguridad y de
salud en el trabajo.
Seleccionarycomisionarel
sitio(centrodedatos,
oficina,etc).
DS12.2-Medidasde
SeguridadFísica.
Definir e implementar medidas de seguridad físicas alineadas
con los requerimientos del negocio. Las medidas deben
incluir, pero no limitarse al esquema del perímetro de
seguridad, de las zonas de seguridad, la ubicación de equipo
crítico y de las áreas de envío y recepción. En particular,
mantenga un perfil bajo respecto a la presencia de
operaciones críticas de TI. Deben establecerse las
responsabilidades sobre el monitoreo y los procedimientos
de reporte y de resolución de incidentes de seguridad física.
Implementarmedidasde
ambientefísico.
DS12.3-AccesoFísico.
Definir e implementar El acceso a locales, edificios y áreas
debe justificarse, autorizarse, registrarse y monitorearse.
Esto aplica para todas las personas que accedan a las
instalaciones, incluyendo personal, clientes, proveedores,
visitantes o cualquier tercera persona.
Administrarel
ambiente
físico
(mantenimient
o,monitoreoy
reportes
incluidos).
DS12.4-
Protección
Contra
Factores
Ambientales.
Diseñar e implementar medidas de protección contra factores
ambientales. Deben instalarse dispositivos y equipo
especializado para monitorear y controlar el ambiente
Definire
implementar
procesospara
mantenimientoy
autorizaciónde
accesofísico.
DS12.5-
Administraciónde
Instalaciones
Físicas.
Administrar las instalaciones, incluyendo el equipo de
comunicaciones y de suministro de energía, de acuerdo con
las leyes y los reglamentos, los requerimientos técnicos y del
negocio, las especificaciones del proveedor y los
lineamientos de seguridad y salud.
DS13–Administrarlas
operaciones
Crear/modificar
procedimientosde
operación(incluyendo
manuales,planesde
cambios,procedimientos
deescalamiento,etc).
DS13.1-Procedimientose
Instruccionesde
Operación.
Definir, implementar y mantener procedimientos estándar
para operaciones de TI y garantizar que el personal de
operaciones está familiarizado con todas las tareas de
operación relativas a ellos. Los procedimientos de operación
deben cubrir los procesos de entrega de turno (transferencia
formal de la actividad, estatus, actualizaciones, problemas
de operación, procedimientos de escalamiento, y reportes
sobre las responsabilidades actuales) para garantizar la
continuidad de las operaciones.
114
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿La programacion de trabajos está organizado de una manera mas
eficiente, maximizando el desempeño y la utilizacion para cumplir con los
requerimientos del negocio?
Si, para eso se aplica el PHVA (Planear, Hacer,
Verificar y Actuar). 1,00
2.- ¿La programacion de procesos esta organizado de una manera mas
eficiente, maximizando el desempeño y la utilizacion para cumplir con los
requerimientos del negocio?
Si.
1,00
3.- ¿La programacion de tareas esta organizado de una manera mas
eficiente, maximizando el desempeño y la utilizacion para cumplir con los
requerimientos del negocio?
Si.
1,00
1.- ¿Existen procedimientos para monitorear la infraestructura de TI? No está claramente, se lo hace empíricamente
porque no esta definido.
0,00
2.- ¿Existen procedimientos para monitorear los eventos relacionados? No.
0,00
1.- ¿Existen resguardos físicos sobre los activos de TI más sensitivos tales
como formas, instrumentos negociables, impresoras de uso especial o
dispositivos de seguridad?
No, solo en parte.
0,50
2.- ¿Existen prácticas de registros sobre los activos de TI más sensitivos
tales como formas, instrumentos negociables, impresoras de uso especial
o dispositivos de seguridad?
No, solo en parte.
0,50
3.- ¿Existe una administración de inventarios adecuados sobre los activos
de TI más sensitivos tales como formas, instrumentos negociables,
impresoras de uso especial o dispositivos de seguridad?
No, solo en parte.
0,50
1.- ¿Existen procedimientos para garantizar el mantenimiento oportuno de
la infraestructura?
Si.
1,00
2.- ¿Existen procedimientos para reducir la frecuencia y el impacto de las
fallas de la infraestructura?
Si.
1,00
3.- ¿Existen procedimientos para reducir la disminución del desempeño de
la infraestructura?
Si.
1,00
1.- ¿Se establece un marco de trabajo de monitoreo general que definan el
alcance, la metodología y el proceso a seguir para medir la solución y la
entrega de servicios de TI?
No hay.
0,00
2.- ¿Se establece un enfoque que definan el alcance, la metodología y el
proceso a seguir para medir la solución y la entrega de servicios de TI?
No hay.
0,00
3.- ¿Se monitorea la contribución de TI al negocio? No hay. 0,00
4.- ¿Se integra el marco de trabajo de TI con el sistema de administración
del desempeño corporativo?
No hay.
0,00
1.- ¿Se definen un conjunto balanceado de objetivos de desempeño que
van acordes con las metas del negocio?
Si por medio del Balance Score Card, se
registran los indicadores.
1,00
2.- ¿Se aprueban los objetivos de desempeño de cada uno de los procesos
de TI por la gerencia y otros interesados relevantes?
Si.
1,00
3.- ¿Se definen referencias con las que se compara los objetivos de
desempeño?
Si por medio del Balanced Scorecard, se
registran los indicadores.
1,00
4.- ¿Se identifican datos disponibles a recolectar para medir los
objetivos?
Si.
1,00
5.- ¿Se establecen procesos para recolectar información oportuna para
reportar el avance contra las metas?
Si.
1,00
6.- ¿Se establecen procesos para recolectar información precisa para
reportar el avance contra las metas?
Si.
1,00
1.- ¿Se garantiza la implantación de un método en el proceso de
monitoreo?
Si.
1,00
2.- ¿El proceso de monitoreo brinda una visión sucinta desde todos los
ángulos del desempeño de TI, que se adapte al sistema de monitoreo de la
empresa?
Si.
1,00
1.- ¿Se comparan de forma periódica el desempeño contra las metas? Si por medio del Balanced Scorecard, se
registran los indicadores. 1,00
2.- ¿Se analiza la causa raíz para resolver las causas subyacentes
tomando las medidas correctivas?
Si por medio del Balanced Scorecard, se
registran los indicadores. 1,00
1.- ¿Existe una revisión administrativa de los reportes de desempeño de
los recursos de TI?
Si, cada gerente revisa el BSC para tomar las
medidas correctivas.
1,00
2.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado
los objetivos planeados?
Si.
3.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado
los entregables obtenidos?
Si.
1,00
4.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado
las metas de desempeño alcanzadas?
Si.
1,00
5.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado
los riesgos mitigados?
Si.
1,00
6.- ¿Durante la revisión de los reportes, se identifican cualquier
desviación respecto al desempeño esperado?
Si por medio del Balanced Scorecard, se
registran los indicadores.
1,00
7.- ¿Se inicia las medidas de administración adecuadas? Si.
8.- ¿Se reporta las medidas de administración adecuadas? Si por medio del Balanced Scorecard, se
registran los indicadores.
1,00
1.- ¿Se identifican e inician medidas correctivas basadas en el monitoreo
del desempeño?
Si.
1,00
2.- ¿Se identifican e inician medidas correctivas basadas en la
evaluación?
Si.
1,00
3.- ¿Se identifican e inician medidas correctivas basadas en reportes? Si. 1,00
4.- ¿En el seguimiento del monitoreo se incluye:
a) Una revisión.
b) La negociación.
c) Establecimiento de respuestas de administración
d) Asiganción de responsabilidades por la corrección.
e) Rastreo de los resultados de las acciones comprometidas?
Si.
1,00
5.- ¿En el seguimiento de los reportes se incluye:
a) Una revisión.
b) La negociación.
c) Establecimiento de respuestas de administración.
d) Asignación de responsabilidades por la corrección.
e) Rastreo de los resultados de las acciones comprometidas?
Si.
1,00
6.- ¿En el seguimiento de las evaluaciones se incluye:
a) Una revisión.
b) La negociación.
c) Establecimiento de respuestas de administración.
d) Asignación de responsabilidades por la corrección.
e) Rastreo de los resultados de las acciones comprometidas?
Si.
1,00
Administraryasegurarla
salidafísicade
información(reportes,
medios,etc).
DS13.4-Documentos
SensitivosyDispositivos
deSalida.
Establecer resguardos físicos, prácticas de registro y
administración de inventarios adecuados sobre los activos
de TI más sensitivos tales como formas, instrumentos
negociables, impresoras de uso especial o dispositivos de
seguridad.
Aplicarcambiosoarreglosal
programadeinfraestructura.
*Implementar/establecerunproceso
parasalvaguardarlosdispositivos
deautenticacióncontra
interferencia,perdidaorobo.
*Programaryllevaracabo
mantenimientopreventivo
DS13.5-MantenimientoPreventivo
delHardware.
Definir e implementar procedimientos para garantizar el
mantenimiento oportuno de la infraestructura para reducir la
frecuencia y el impacto de las fallas o de la disminución del
desempeño.
C O B I T
ME1-MonitorearyEvaluarelDesempeñodeTI.
Establecerelenfoquede
monitoreo.
ME1.1-Enfoquedel
Monitoreo.
Establecer un marco de trabajo de monitoreo general y un
enfoque que definan el alcance, la metodología y el proceso a
seguir para medir la solución y la entrega de servicios de TI, y
Monitorear la contribución de TI al negocio. Integrar el marco
de trabajo con el sistema de administración del desempeño
corporativo.
Identificaryrecolectarobjetivos
mediblesqueapoyenalos
objetivoselnegocio.
Pogramacióndecargasde
trabajoydeprogramasen
lote.
DS13.2-Programaciónde
Tareas.
Organizar la programación de trabajos, procesos y tareas en
la secuencia más eficiente, maximizando el desempeño y la
utilización para cumplir con los requerimientos del negocio.
Deben autorizarse los programas iniciales así como los
cambios a estos programas. Los procedimientos deben
implementarse para identificar, investigar y aprobar las
salidas de los programas estándar agendados.
Monitorearla
infraestructuray
procesaryresolver
problemas.
DS13.3-Monitoreo
delaInfraestructura
deTI.
Definir e implementar procedimientos para monitorear la
infraestructura de TI y los eventos relacionados. Garantizar
que en los registros de operación se almacena suficiente
información cronológica para permitir la reconstrucción,
revisión y análisis de las secuencias de tiempo de las
operaciones y de las otras actividades que soportan o que
están alrededor de las operaciones.
ME1.2-DefiniciónyRecolecciónde
DatosdeMonitoreo.
Trabajar con el negocio para definir un conjunto balanceado
de objetivos de desempeño y tenerlos aprobados por el
negocio y otros interesados relevantes. Definir referencias
con las que comparar los objetivos, e identificar datos
disponibles a recolectar para medir los objetivos. Se deben
establecer procesos para recolectar información oportuna y
precisa para reportar el avance contra las metas.
Crearcuadro
demandos.
ME1.3-
Métodode
Monitoreo.
Garantizar que el proceso de monitoreo implante un método
(Ej. Balanced Scorecard), que brinde una visión sucinta y
desde todos los ángulos del desempeño de TI y que se adapte
al sistema de monitoreo de la empresa.
Evaluarel
desempeño
ME1.4-
Evaluación
del
Desempeño.
Comparar de forma periódica el desempeño contra las metas,
realizar análisis de la causa raíz e iniciar medidas
correctivas para resolver las causas subyacentes.
Reportareldesempeño.
ME1.5-ReportesalConsejoDirectivoya
Ejecutivos.
Proporcionar reportes administrativos para ser revisados
por la alta dirección sobre el avance de la organización hacia
metas identificadas, específicamente en términos del
desempeño del portafolio empresarial de programas de
inversión habilitados por TI, niveles de servicio de programas
individuales y la contribución de TI a ese desempeño. Los
reportes de estatus deben incluir el grado en el que se han
alcanzado los objetivos planeados, los entregables
obtenidos, las metas de desempeño alcanzadas y los riesgos
mitigados. Durante la revisión, se debe identificar cualquier
desviación respecto al desempeño esperado y se deben
iniciar y reportar las medidas de administración adecuadas.
ME1.6-AccionesCorrectivas.
Identificar e iniciar medidas correctivas basadas en el
monitoreo del desempeño, evaluación y reportes. Esto incluye
el seguimiento de todo el monitoreo, de los reportes y de las
evaluaciones con: • Revisión, negociación y establecimiento
de respuestas de administración. • Asignación de
responsabilidades por la corrección. • Rastreo de los
resultados de las acciones comprometidas.
E
N
T
R
E
G
A
R
Y
D
A
R
S
O
P
O
R
T
E
DS13–Administrarlasoperaciones
M
O
N
I
T
O
R
E
A
R
Y
E
V
A
L
U
A
R
Identificarymonitorearlasmedidasdemejoradeldesempeño.
115
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Se monitorea de forma continua el ambiente de control de TI y el
marco de trabajo de control de TI para satisfacer los objetivos
organizacionales?
Si.
1,00
2.- ¿Se compara el ambiente de control de TI y el marco de trabajo de
control de TI para satisfacer los objetivos organizacionales?
Si.
1,00
3.- ¿Se mejora el ambiente de control de TI y el marco de trabajo de control
de TI para satisfacer los objetivos organizacionales?
Si.
1,00
1.- ¿Se monitorea la eficiencia y efectividad de los controles internos de
revisión de la gerencia de TI?
Si. AuditorÍa interna ejecuta las auditorías
informáticas y ellos emiten un irforme de lo
que se debe mejorar.
1,00
2.- ¿Se evalúa la eficiencia y efectividad de los controles internos de
revisión de la gerencia de TI?
Si.
1,00
1.- ¿Se identifican las excepciones de control? Si, se reunen con los usuarios de los procesos
auditados.
1,00
2.- ¿Se analizan e identifican sus causas raíz subyacentes de las
excepciones de control?
Si.
1,00
3.- ¿Se escalan las excepciones de control reportando a los interesados
apropiadamente?
Si.
1,00
4.- ¿Se establecen acciones correctivas necesarias para las excepciones
de control?
Si.
1,00
1.- ¿Se evalúa la completitud y efectividad de los controles de gerencia
sobre los procesos de TI por medio de un programa continuo de auto-
evaluación?
No, cuentan con un control de autoevaluación
0,00
2.- ¿Se evalúa la completitud y efectividad de los controles de gerencia
sobre las políticas de TI por medio de un programa continuo de auto-
evaluación?
No.
0,00
3.- ¿Se evalúa la completitud y efectividad de los controles de gerencia
sobre los contratos de TI por medio de un programa continuo de auto-
evaluación?
No tienen control de autoevaluación solo las
auditorías internas y externas. 0,00
1.- ¿Se obtiene un aseguramiento adicional de la completitud de los
controles internos por medio de revisiones de terceros?
Si.
1,00
2.- ¿Se obtiene un aseguramiento adicional de la efectividad de los
controles internos por medio de revisiones de terceros?
Si.
1,00
1.- ¿Se evalúa el estado de los controles internos de los proveedores de
servicios externos?
Si, lo hace el Holding.
1,00
2.- ¿Se confirma que los proveedores de servicios externos cumplen con
los requerimientos legales?
Si.
1,00
3.- ¿Se confirma que los proveedores de servicios externos cumplen con
los requerimientos regulatorios?
Si.
1,00
4.- ¿Se confirma que los proveedores de servicios externos cumplen con
las obligaciones contractuales?
Si.
1,00
1.- ¿Se identifican acciones correctivas derivadas de los controles de
evaluación y los informes?
Si.
1,00
2.- ¿Se inician acciones correctivas derivadas de los controles de
evaluación y los informes?
Si.
1,00
3.- ¿Se rastrean acciones correctivas derivadas de los controles de
evaluación y los informes?
Si.
1,00
4.- ¿Se implementan acciones correctivas derivadas de los controles de
evaluación y los informes?
Si.
1,00
1.- ¿Se identifican, sobre una base continua, leyes locales e
internacionales que se deben de cumplir para incorporar en las políticas,
estándares, procedimientos y metodologías de TI de la organización?
Si.
1,00
2.- ¿Se identifican, sobre una base continua, regulaciones que se deben de
cumplir para incorporar en las políticas, estándares, procedimientos y
metodologías de TI de la organización?
Si.
1,00
3.- ¿Se identifican, sobre una base continua, otros requerimientos
externos que se deben de cumplir para incorporar en las políticas,
estándares, procedimientos y metodologías de TI de la organización?
Si.
1,00
1.- ¿Se revisan las políticas, estándares, procedimientos y metodologías de
TI?
Si.
1,00
2.- ¿Se ajustan las políticas, estándares, procedimientos y metodologías
de TI?
Si.
1,00
3.- ¿Se garantizan que los requisitos legales son direccionados y
comunicados?
Si.
1,00
4.- ¿Se garantizan que los requisitos regulatorios son direccionados y
comunicados?
Si.
1,00
5.- ¿Se garantizan que los requisitos contractuales son direccionados y
comunicados?
Si.
1,00
1.- ¿Se verifica el cumplimiento de políticas de TI con los requerimientos
legales y regulatorios?
Si.
1,00
2.- ¿Se verifica el cumplimiento de los estándares de TI con los
requerimientos legales y regulatorios?
Si.
1,00
3.- ¿Se verifica el cumplimiento de los procedimientos de TI con los
requerimientos legales y regulatorios?
Si.
1,00
4.- ¿Se verifica el cumplimiento de las metodologías de TI con los
requerimientos legales y regulatorios?
Si.
1,00
1.- ¿Se obtiene una garantía de cumplimiento y adhesión a todas las
políticas internas o requerimientos legales externos?
Si. Tratan de cumplir con todo lo que exige la
ley.
1,00
2.- ¿Se reporta una garantía de cumplimiento y adhesión a todas las
políticas internas o requerimientos legales externos?
Si.
1,00
3.- ¿Se toman acciones correctivas para garantizar el cumplimiento de las
políticas internas o requerimientos legales externos?
Si.
1,00
4.- ¿Se resuelve cualquier brecha de cumplimiento por el dueño
responsable del proceso de forma oportuna?
Si. Se toman todas las medidas
1,00
1.- ¿Se integra los reportes de TI sobre requerimientos legales con las
salidas similares provenientes de otras funciones del negocio?
Si, por medio del departamento legal.
1,00
2.- ¿Se integra los reportes de TI sobre requerimientos regulatorios con las
salidas similares provenientes de otras funciones del negocio?
Si, por medio del departamento legal.
1,00
3.- ¿Se integra los reportes de TI sobre requerimientos contractuales con
las salidas similares provenientes de otras funciones del negocio?
Si, por medio del departamento legal.
1,00
1.- ¿Se define el marco de gobierno de TI con la visión completa del
entorno de control y Gobierno Corporativo?
Si se lo hace.
1,00
2.- ¿Se establece el marco de gobierno de TI con la visión completa del
entorno de control y Gobierno Corporativo?
Si.
1,00
3.- ¿Se alinea el marco de gobierno de TI con la visión completa del
entorno de control y Gobierno Corporativo?
Si.
1,00
4.- ¿Se basa el marco de trabajo en un adecuado proceso de TI? Si. 1,00
5.- ¿Se basa el marco de trabajo en un adecuado modelo de control? Si. 1,00
6.- ¿El marco de trabajo proporciona la rendición de cuentas y prácticas
inequívocas para evitar una rotura en el control interno y la revisión?
Si.
1,00
7.- ¿Se aseguran que el marco de gobierno de TI está cumpliendo con las
leyes y regulaciones?
Si.
1,00
8.- ¿Se aseguran que el marco de gobierno de TI está alineado con las
leyes y regulaciones?
Si.
1,00
9.- ¿Se informa del estado y cuestiones de gobierno de TI? Si. 1,00
Establecervisibilidadyfacililitacióndel
consejoydelosejecutivoshacialas
actividadesdeTI.
ME4.1-EstablecimientodeunMarcode
GobiernodeTI.
Definir, establecer y alinear el marco de gobierno de TI con la
visión completa del entorno de control y Gobierno
Corporativo. Basar el marco de trabajo en un adecuado
proceso de TI y modelo de control y proporcionar la rendición
de cuentas y prácticas inequívocas para evitar una rotura en
el control interno y la revisión. Confirmar que el marco de
gobierno de TI asegura el cumplimiento con las leyes y
regulaciones y que esta alineado, y confirma la entrega de, la
estrategia y objetivos empresariales. Informa del estado y
cuestiones de gobierno de TI.
ME4ProporcionarGobiernode
TI
Identificar, iniciar, rastrear e implementar acciones
correctivas derivadas de los controles de evaluación y los
informes.
C O B I T
ME3GarantizarelCumplimientoRegulatorio
Definiryejecutarun
procesoparaidentificar
losrequerimientos
legales,contractualesde
políticasyregulatorios.
ME3.1-Identificarlos
Requerimientosdelas
Leyes,Regulacionesy
Cumplimientos
Contractuales.
Identificar, sobre una base continua, leyes locales e
internacionales, regulaciones, y otros requerimientos
externos que se deben de cumplir para incorporar en las
políticas, estándares, procedimientos y metodologías de TI de
la organización.
Evaluarcumplimientode
actividadesdeTIcon
políticas,estándaresy
procedimientosdeTI.
ME3.2-Optimizarla
Respuestaa
RequerimientosExternos.
Revisar y ajustar las políticas, estándares, procedimientos y
metodologías de TI para garantizar que los requisitos legales,
regulatorios y contractuales son direccionados y
comunicados.
Crearcuadrode
mandos.
ME3.3-Evaluacióndel
Cumplimientocon
Requerimientos
Externos.
Confirmar el cumplimiento de políticas, estándares,
procedimientos y metodologías de TI con requerimientos
legales y regulatorios.
Brindarretro
alimentaciónpara
alinearlaspolíticas,
estándaresy
procedimientosdeTI
conlosrequerimientos
decumplimiento.
ME3.4-Aseguramiento
Positivodel
Cumplimiento.
Obtener y reportar garantía de cumplimiento y adhesión a
todas las políticas internas derivadas de directivas internas
o requerimientos legales externos, regulatorios o
contractuales, confirmando que se ha tomado cualquier
acción correctiva para resolver cualquier brecha de
cumplimiento por el dueño responsable del proceso de forma
oportuna.
Integrarlos
reporteseTIsobre
losrequerimientos
regulatorioscon
similares
provenientese
otrasfunciones
delnegocio.
ME3.5-Reportes
Integrados.
Integrar los reportes de TI sobre requerimientos legales,
regulatorios y contractuales con las salidas similares
provenientes de otras funciones del negocio.
M
O
N
I
T
O
R
E
A
R
Y
E
V
A
L
U
A
R
ME2MonitorearyEvaluarelControlInterno
Monitoreary
controlarlas
actividadesde
controlinternodeTI
ME2.1-
Monitorizacióndel
MarcodeTrabajo
deControlInterno.
Monitorear de forma continua, comparar y mejorar el
ambiente de control de TI y el marco de trabajo de control de
TI para satisfacer los objetivos organizacionales.
Crearcuadro
demandos.
ME2.2-
Revisionesde
Auditoría.
Monitorear y evaluar la eficiencia y efectividad de los
controles internos de revisión de la gerencia de TI.
Monitorearelproceso
paraidentificary
evaluarlas
excepcionesdecontrol.
ME2.3-Excepcionesde
Control.
Identificar las excepciones de control, y analizar e identificar
sus causas raíz subyacentes. Escalar las excepciones de
control y reportar a los interesados apropiadamente.
Establecer acciones correctivas necesarias.
Monitorearelprocesode
autoevaluación.
ME2.4-ControldeAuto
Evaluación.
Evaluar la completitud y efectividad de los controles de
gerencia sobre los procesos, políticas y contratos de TI por
medio de un programa continuo de auto-evaluación.
Monitorearel
procesopara
identificary
evaluary
remediarlas
excepciones
decontrol.
ME2.5-
Asegura-
mientodel
Control
Interno.
Obtener, según sea necesario, aseguramiento adicional de la
completitud y efectividad de los controles internos por medio
de revisiones de terceros.
Monitorearelproceso
paraobtener
aseguramientosobre
loscontrolesoperados
porterceros.
ME2.6-ControlInterno
paraTerceros.
Evaluar el estado de los controles internos de los
proveedores de servicios externos. Confirmar que los
proveedores de servicios externos cumplen con los
requerimientos legales y regulatorios y obligaciones
contractuales.
Reportaralos
interesadosclave.
ME2.7-Acciones
Correctivas.
116
DOMINIO
PROCESOS
ACTIVIDADESDEL
PROCESO
OBJETIVOSDE
CONTROL
DETALLEOBJETIVOCONTROL PREGUNTAS RESPUESTAS
CALIFICACIÓN
1.- ¿Seda a conocer al consejo directivo sobretemas estratégicos deTI? Solo en parte. 0,50
2.- ¿Seda a conocer a los ejecutivos sobretemas estratégicos deTI? Solo en parte. 0,50
3.- ¿Se garantiza que la contribución potencial de TI cumple con la
estrategia del negocio?
No,solo en parte.
0,00
4.- ¿Se trabaja con el consejo directivo para definir organismos de
gobierno (tales como un comitéestratégico deTI)?
No.
0,00
5.- ¿Se trabaja con el consejo directivo para implementar organismos de
gobierno (tales como un comitéestratégico deTI)?
No.
0,00
6.- ¿Sebrinda una orientación estratégica a la gerencia respecto a TI? Si. 1,00
7.- ¿Se facilita la alineación de TI con el negocio en cuanto a estrategia y
operaciones?
No,solo en parte.
0,50
8.- ¿Se fomenta la co-responsabilidad entre el negocio y TI en la toma de
decisiones estratégicas y en la obtención de los beneficios provenientes
delas inversiones habilitadas con TI?
No,solo en parte.
0,50
1.- ¿Seadministra los programas deinversión habilitados con TI,así como
otros activos y servicios deTI?
Si.
1,00
2.- ¿Se implementa un enfoque disciplinado de la administración del
portafolio?
Si.
1,00
3.- ¿El departamento de TI garantiza la optimización de los costos por la
prestación deservicios?
Si.
1,00
4.- ¿El departamento garantiza las capacidades deTI? Si. 1,00
1.- ¿Serevisa la inversión deTI por medio deevaluaciones periódicas? Si, por medio del presupuesto y el control
presupuestario. 1,00
2.- ¿Se revisa el uso de los activos de TI por medio de evaluaciones
periódicas?
Si.
1,00
3.- ¿Serevisa la asignación delos activos deTI por medio deevaluaciones
periódicas?
Si.
1,00
1.- ¿Setrabaja con el consejo directivo para definir el nivel deriesgo deTI
aceptablepor la empresa?
No.
0,00
2.- ¿Seaseguran queel riesgo actual deTI no excede el riesgo aceptablede
dirección?
No.
0,00
3.- ¿Seintroducelas responsabilidades deadministración deriesgos en la
organización?
No.
0,00
4.- ¿Seevalúan los riesgos relacionados con TI y su impacto? No.
0,00
5.- ¿Sereportan los riesgos relacionados con TI y su impacto? No.
0,00
1.- ¿Se verifica que los objetivos de TI cumple las expectativas de la
empresa?
Si.
1,00
2.- ¿Seinforma a la alta dirección sobrelos portafolios relevantes deTI? Si.
1,00
3.- ¿Seinforma a la alta dirección sobrelos programas deTI? Si.
1,00
4.- ¿Seinforma a la alta dirección sobreel desempeño deTI? Si.
1,00
1.- ¿Se garantiza de forma independiente la conformidad de TI con la
legislación dela organización?
Si.
1,00
2.- ¿Se garantiza de forma independiente la conformidad de TI con las
políticas dela organización?
Si.
1,00
3.- ¿Segarantiza la efectividad del desempeño deTI? Si. 1,00
4.- ¿Segarantiza la eficiencia del desempeño deTI? Si. 1,00
ME4ProporcionarGobiernodeTI
M
O
N
I
T
O
R
E
A
R
Y
E
V
A
L
U
A
R
Revisar,avalar,alinearycomunicareldesempeño
deTI,laestrategiadeTI,elmanejoderecursosy
riesgosdeTIconrespectoalaestrategia
empresarial.
ME4.2-AlineamientoEstratégico. Facilitar el entendimiento del consejo directivo y delos
ejecutivos sobretemas estratégicos deTI tales como el rol de
TI,características propias y capacidades dela tecnología.
Garantizar queexisteun entendimiento compartido entreel
negocio y la función deTI sobrela contribución potencial de
TI a la estrategia del negocio.Trabajar con el consejo
directivo para definir eimplementar organismos degobierno,
tales como un comitéestratégico deTI,para brindar una
orientación estratégica a la gerencia respecto a TI,
garantizando así quetanto la estrategia como los objetivos se
distribuyan en cascada hacia las unidades denegocio y
hacia las unidades deTI y quesedesarrollecertidumbrey
confianza entreel negocio y TI.Facilitar la alineación deTI
con el negocio en lo referentea estrategia y operaciones,
fomentando la co-responsabilidad entreel negocio y TI en la
toma dedecisiones estratégicas y en la obtención delos
beneficios provenientes delas inversiones habilitadas con TI.
Crearcuadro
mandos.
ME4.3-EntregadeVa
Administrar los programas deinversión habilitados con TI,
así como otros activos y servicios deTI,para asegurar que
ofrezcan el mayor valor posiblepara apoyar la estrategia y
los objetivos empresariales.Asegurarsedequelos resultados
denegocio esperados delas inversiones habilitadas por TI y
el alcancecompleto del esfuerzo requerido para lograr esos
resultados estébien entendido,quesegeneren casos de
Resolverloshallazgos
delaevaluaciones
independientesy
garantizarla
implantaciónpor
partedelagerenciade
lasrecomendaciones
acordadas.
ME4.4-
Administraciónde
Recursos.
Revisar inversión,uso y asignación delos activos deTI por
medio deevaluaciones periódicas delas iniciativas y
operaciones deTI para asegurar recursos y alineamiento
apropiados con los objetivos estratégicos y los imperativos
denegocio actuales y futuros.
Generarunreportedegobierno
deTI.
ME4.5-Administraciónde
Riesgos.
Trabajar con el consejo directivo para definir el nivel de
riesgo deTI aceptablepor la empresa y obtener garantía
razonablequelas practicas deadministración deriesgos de
TI son apropiadas para asegurar queel riesgo actual deTI no
excedeel riesgo aceptablededirección.Introducir las
responsabilidades deadministración deriesgos en la
organización,asegurando queel negocio y TI regularmente
evalúan y reportan riesgos relacionados con TI y su impacto y
quela posición delos riesgos deTI dela empresa es
transparentea los interesados.
Revisar,avalar,alineary
comunicareldesempeñode
TI,laestrategiadeTI,el
manejoderecursosy
riesgosdeTIconrespectoa
laestrategiaempresarial.
ME4.6-Medicióndel
Desempeño.
Confirmar quelos objetivos deTI confirmados sehan
conseguido o excedido,o queel progreso hacia las metas de
TI cumplelas expectativas.Dondelos objetivos confirmados
no sehan alcanzado o el progreso no es el esperado,revisar
las acciones correctivas degerencia.Informar a dirección los
portafolios relevantes,programas y desempeños deTI,
soportados por informes para permitir a la alta dirección
revisar el progreso dela empresa hacia las metas
identificadas.
Generarun
reportede
gobiernodeTI.
ME4.7-
Aseguramiento
Independiente.
Garantizar deforma independiente(interna o externa) la
conformidad deTI con la legislación y regulación relevante;
las políticas dela organización,estándares y procedimientos;
practicas generalmenteaceptadas;y la efectividad y
eficiencia del desempeño deTI.
COBIT
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
117
4.1.2.1 EVALUACIÓN DEL DEPARTAMENTO DE SISTEMAS DE LA
EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1
4.1.2.1.1 RESULTADOS FINALES OBTENIDOS
4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A
NIVEL GENERAL
Para obtener el resultado general de cumplimiento del departamento de sistemas con
lo que indica la metodología COBIT se realizó las siguientes tablas de evaluación:
1. Evaluación por objetivos de control (Ver anexo # 2) se tomó en cuenta las
siguientes columnas procesos, actividades de los procesos, objetivos de control,
peso del objetivo y calificación porcentual del objetivo, donde se da un peso
ponderado de acuerdo a la cantidad de objetivos de control de cada proceso y a
su vez la calificación es el promedio de la sumatoria de los puntajes de cada
objetivo de control expresándolo en porcentaje (%).
2. Evaluación por procesos (Ver anexo # 1) se consideró las siguientes columnas;
dominios, procesos, cantidad de objetivos y calificación porcentual de cada
proceso. En la columna cantidad de objetivos se ingresó el número de acuerdo a
lo establecido en la metodología COBIT, para la calificación porcentual por
procesos se realizó un enlace con la tabla de evaluación por objetivos de control
multiplicando lo obtenido en la columna peso del objetivo por lo obtenido en la
columna calificación porcentual del objetivo, a este resultado se le agrega la
sumatoria de las celdas siguientes del objetivo de control.
3. Evaluación por dominio (Ver tabla # 6) se utilizó las columnas dominios,
cantidad de procesos y calificación porcentual del dominio. En la columna
cantidad de procesos se ingresó el número que aplica según la metodología
COBIT y para la calificación porcentual del dominio se aplicó un promedio de
la sumatoria de los valores porcentuales de cada uno de los procesos tomando
como referencia el anexo # 1.
Para la conclusión del cuadro general de COBIT se determinó que el promedio de
cumplimiento del departamento de sistemas es igual a: la multiplicación de las
columna “cantidad de procesos” por “calificación porcentual del dominio” más las
celdas siguientes del dominio, dividido para los 34 procesos que suman en la
metodología utilizada.
De acuerdo a la decisión tomada de manera grupal se estandarizó para la evaluación
general de COBIT, dominios, procesos y objetivos de control el porcentaje >=60%
118
para el cumplimiento aceptable y el porcentaje <60% para el cumplimiento no
aceptable.
En la tabla y gráfico siguiente se detallan los valores obtenidos:
TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO
DE SISTEMAS A NIVEL GENERAL
EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL
PROMEDIO CUMPLIMIENTO 62%
PROMEDIO NO CUMPLIMIENTO 38%
GRÁFICO 1: EVALUACIÓN DEL CUMPLIMIENTO DEL
DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En el análisis de cumplimiento se verifica que el departamento de sistemas obtuvo
un porcentaje de 62% considerado como un nivel aceptable, con relación al modelo
de madurez de COBIT se lo ubicaría en el nivel 2 (Repetible).
El promedio de los procesos no cumplidos están relacionados en un 38%, es decir
que aún falta complementar el desarrollo de más políticas, procedimientos,
119
documentación, y capacitación al personal involucrado para controlar los procesos,
que permita reducir las brechas existentes con lo establecido por COBIT.
4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO
Para la evaluación por dominio se desarrolló la siguiente tabla y gráfico donde se
muestran los resultados de acuerdo a la aplicación del diagnóstico realizado de los
procesos respectivos.
TABLA 7: EVALUACIÓN POR DOMINIO
EVALUACIÓN POR DOMINIO
DOMINIO # PROCESOS %
PLANEAR Y ORGANIZAR 10 68%
ADQUIRIR E IMPLEMENTAR 7 69%
ENTREGAR Y DAR SOPORTE 13 47%
MONITOREAR Y EVALUAR 4 86%
GRÁFICO 2: EVALUACIÓN POR DOMINIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
120
ANÁLISIS:
Acorde a los resultados obtenidos se verifica que el de menor cumplimiento es el
dominio Entregar y Dar Soporte con un porcentaje de 47% lo que indica que el
departamento de sistemas no cumple en su totalidad con la entrega de los servicios
requeridos, que incluyen: prestación del servicio, administración de la seguridad,
continuidad y administración de los datos e instalaciones operativas.
4.1.2.1.1.3 RESULTADO FINAL DE LA EVALUACIÓN POR PROCESO
Para la evaluación final de los procesos de cada dominio se desarrolló la tabla
evaluación por procesos (Ver anexo # 1) cuyo resultado nos permite establecer los de
menor cumplimiento para realizar su respectivo análisis.
RESULTADO DE LOS PROCESOS DEL DOMINIO PLANEAR Y
ORGANIZAR
Los resultados de los procesos del dominio Planear y Organizar se presentan en el
siguiente gráfico, con estos resultados se elaboró la tabla de evaluación por procesos
(Ver anexo # 1) para su posterior análisis:
GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
121
ANÁLISIS:
A continuación se presenta un análisis detallado de los procesos de menor
cumplimiento del dominio planear y organizar:
• Definir la arquitectura de la información, con un 18% indica que el
departamento de sistemas carece de una infraestructura tecnológica apropiada
para la implantación de tecnología eficiente en la comunicación de las TI.
• Determinar la dirección tecnológica, con un 43% representa un nivel no
aceptable considerando los cambios tecnológicos que se presentan y las
innovaciones que se dan en el tiempo lo que impide una buena gestión de los
sistemas de información.
• Administrar la calidad, con un 33% implica que el departamento de
sistemas no está realiza monitoreos continuos y revisiones internas - externas
del desempeño contra los estándares y prácticas establecidos.
• Evaluar y Administrar los riesgos de TI, con un 36% indica que no se
realiza una evaluación de riesgos y vulnerabilidades que evite exponer el
logro de las metas de la empresa, se debe alinear los riesgos informáticos y
los costos de la empresa para minimizar las inversiones, priorizar y planificar
opciones de mitigación y realizar un cálculo de los impactos comerciales.
122
RESULTADO DE LOS PROCESOS DEL DOMINIO ADQUIRIR E
IMPLEMENTAR
Con el siguiente gráfico se muestra los procesos evaluados en el dominio Adquirir e
Implementar:
GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
El proceso Instalar y Acreditar Soluciones y Cambios con un 53% refleja que no se
adopta una metodología de prueba en las aplicaciones e infraestructura con el
propósito de disminuir los errores, y planear las liberaciones de nuevos procesos en
el departamento de sistemas.
123
RESULTADO DE LOS PROCESOS DEL DOMINIO ENTREGAR Y DAR
SOPORTE
Se detallan los procesos del dominio Entregar y Dar Soporte los cuáles han sido
evaluados en el siguiente gráfico:
GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Para este análisis se detallan a continuación los procesos de menor cumplimiento del
dominio Entregar y Dar Soporte:
• Definir y administrar los Niveles de Servicio, con un 53% representa que el
servicio brindado por el departamento de sistemas no es del todo aceptable lo
que indica que se deben establecer una definición de los niveles para
administrarlos de la manera más adecuada alineándolos con la estrategia del
negocio.
124
• Administrar los servicios de Terceros, con un 58% el departamento no
cuenta con un control donde se asegure las tareas y responsabilidades de las
terceras partes que estén claramente definidas, que cumplan y satisfagan los
requerimientos del negocio.
• Administrar el desempeño y la Capacidad, con un 37% representa poco
interés del personal del departamento de brindar nuevas medidas de acción y
cambios para rescatar la capacidad y rendimiento de los recursos
implementados para alcanzar el desempeño deseado por la empresa.
• Garantizar la Continuidad del Servicio, con un 43% implica que el
departamento no realiza mejoras en las acciones a tomar para garantizar la
recuperación de los procesos en caso de interrupción y aplicar en forma
inmediata un plan de contingencia que permita mantener el servicio
disponible en el menor tiempo posible y acorde a los requerimientos.
• Garantizar la Seguridad de los Sistemas, con un 56% está por debajo del
límite de aceptación no se salvaguarda la información contra uso no
autorizado, divulgación, modificación, daño o pérdida.
• Educar y entrenar a los usuarios, con un 52% representa que la formación
que se da a los usuarios para el uso efectivo de la tecnología no está acorde a
las responsabilidades.
• Administrar la mesa de servicio y los incidentes, con un 30% los servicios
requeridos por los usuarios de la empresa no se atiende y/o despacha
eficientemente para desenvolverse adecuadamente en los diferentes procesos.
• Administrar la Configuración, con un 39% no se realiza una gestión
completa de todos los componentes de los servicios de TI para prevenir
alteraciones en los procesos donde deben estar bien definidos los roles y
responsabilidades de cada encargado del departamento de sistemas de la
empresa.
125
• Administrar los Problemas, con un 0% no se investigan las causas
subyacentes de las alteraciones de los servicios de TI, que permitan
determinar posibles soluciones de la manera más eficaz para que no vuelvan a
ocurrir.
• Administrar los Datos, con un 21% el departamento de sistemas no cuenta
con procedimientos efectivos y documentados para administrar cada uno de
los procesos que permite asegurar la disponibilidad y seguridad de la
información.
126
RESULTADO DE LOS PROCESOS DEL DOMINIO MONITOREAR Y
EVALUAR
El dominio Monitorear y Evaluar se compone de 4 procesos que son evaluados en el
gráfico siguiente:
GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
De acuerdo a la evaluación realizada en el dominio Monitorear y Evaluar todos los
procesos se encuentran en un promedio aceptable dentro de lo establecido con
COBIT cabe recalcar que en la evaluación realizada por objetivos de control
hubieron algunos que no cumplían con los parámetros los cuales serán analizados
posteriormente.
127
4.1.2.1.1.4 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS
DE CONTROL
Para el diagnóstico de los objetivos de control en el departamento de sistemas en la
empresa EP se tomará en consideración la evaluación de los mismos cuyo valor es <
60. Se desarrolló la tabla “Evaluación por controles” (Ver anexo # 2) para obtener los
resultados los cuáles serán presentados a continuación:
PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI
Se detallan los objetivos de control que comprende el proceso definir un plan
estratégico de TI en el siguiente gráfico:
GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO
PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
128
ANÁLISIS:
Se verifica en el gráfico presentado anteriormente que el objetivo de control de
menor cumplimiento es alineación de TI con el negocio con un 50%, el departamento
no cuenta con la tecnología adecuada que permita buscar una ventaja competitiva
minimizando los rubros de la empresa.
PROCESO PO2 – DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN
El proceso definir la arquitectura de la información se muestra con sus respectivos
objetivos de control en el siguiente gráfico:
GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO
PO2 – DEFINIR LA ARQUITECTURA DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Para el análisis se considera el proceso, debido a que todos los objetivos de control
son de menor cumplimiento indicándonos que el departamento de sistemas debe
129
optar por un diseño estructural en entornos de información para facilitar la
comprensión y asimilación de las interfaces para los usuarios.
PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA
En el siguiente gráfico se detallan los objetivos de control de menor cumplimiento
que comprende el proceso determinar la dirección tecnológica.
GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO
PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Para el análisis se considera los de menor cumplimiento que los detallamos a
continuación:
• Monitoreo de tendencias y regulaciones futuras con un 0%, nos indica
que no existe un proceso contemplado en el plan de infraestructura
tecnológica de TI para monitorear las tendencias ambientales, tecnológicas,
de infraestructura, legales y regulatorias como recomienda COBIT.
130
• Consejo de arquitectura de TI, con un 0% el departamento no cuenta con
un consejo de arquitectura que establezca un control prioritario para el control
de las TI donde se vincule a progresos para una dirección adecuada en la
empresa.
PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y
RELACIONES DE TI
Definiremos en el siguiente gráfico los objetivos de control de menor cumplimiento
del proceso definir los procesos, organización y relaciones de TI.
GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO
PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
131
ANÁLISIS:
A continuación detallaremos los objetivos de control:
• Comité Estratégico de TI, con un 0% el departamento de sistemas no cuenta
con un consejo estratégico de TI que asegure el manejo adecuado de la
dirección estratégica de la empresa.
• Comité Directivo de TI, con un 0% no se cuenta con un comité directivo de
TI que permita dar seguimiento al avance de los proyectos y resolver los
conflictos de recursos, así mismo monitorear los niveles de servicios y las
mejoras del servicio.
• Responsabilidad de Aseguramiento de Calidad de TI, con un 0% no se
asignan responsabilidades para asegurar la calidad del grupo de sistemas y
satisfacer los requerimientos del negocio.
• Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento, con un
14% no se mantiene un control de los riesgos de TI que ocasionan pérdidas
de la información, se debe mantener la integridad de los datos para asegurar
los objetivos del negocio.
• Propiedad de Datos y de Sistemas, con un 33% el departamento no cuenta
procedimientos y herramientas que permitan enfrentar responsabilidades de
propiedad sobre los datos y los sistemas de información.
• Relaciones, con un 50% no se cuenta con una estructura óptima de enlace y
coordinación entre la función de TI y otros interesados dentro y fuera como
por ejemplo el consejo directivo, ejecutivos, unidades de negocio,
proveedores.
132
PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI
A continuación se detallan los objetivos de control del proceso Administrar la
Inversión de TI.
GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO
PO5 - ADMINISTRAR LA INVERSION DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Para el análisis se considera los de menor cumplimiento lo que detallamos a
continuación:
• Prioridades dentro del Presupuesto de TI, con un 33% no cuenta con un
proceso para la toma de decisiones para dar prioridades a la asignación de
recursos de TI para proyectos de operaciones y mantenimiento.
• Administración de Beneficios, con un 33% no cuenta con un proceso de
monitoreo de beneficios que contengan reportes para mejorar la contribución
de TI.
133
PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN
DE LA GERENCIA
En el siguiente gráfico se detalla los objetivos de control de menor cumplimiento que
abarca en el proceso comunicar las aspiraciones y la dirección de la gerencia.
GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO
PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA
GERENCIA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En el proceso se evaluó cada objetivo donde se puede determinar que el objetivo de
control con menor porcentaje de cumplimiento es:
• Comunicación de los Objetivos y la Dirección de TI, con un 50% los
objetivos del departamento no son comunicados adecuadamente a los
usuarios de la organización.
134
PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI
Del estudio realizado al proceso Administrar Recursos Humanos de TI, se detallan
los objetivos de control en el siguiente gráfico.
GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO
PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
A continuación se realiza un detalle de los objetivos con menor cumplimiento:
• Entrenamiento del Personal de TI, con un 0% el departamento de recursos
humanos de la empresa no cuenta con la orientación necesaria al momento de
la contratación del personal del departamento de sistemas para medir su
conocimiento, aptitud, responsabilidad, conciencia sobre la seguridad, al
nivel requerido para alcanzar las metas del negocio.
• Dependencia sobre los Individuos, con un 50% no cuenta con la
capacitación de los usuarios claves de cada departamento en cuanto al uso de
las tecnologías para poder cumplir con los procesos de la empresa.
135
PROCESO PO8 - ADMINISTRAR LA CALIDAD
A continuación se presenta el gráfico donde se muestra el resultado de la evaluación
de los objetivos de control del proceso de Administrar la Calidad.
GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO
PO8 - ADMINISTRAR LA CALIDAD
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
La evaluación de cada objetivo de control refleja que cinco de los seis objetivos de
este proceso, tienen el menor porcentaje de cumplimiento y son:
• Sistema de Administración de Calidad, con un 50% establece que no
cuentan con políticas o modelos que proporcionen un enfoque estándar con
respecto a la administración de la calidad y que estén alineados con los
requerimientos del negocio, la estructura organizacional para la
administración de la calidad no cubre todas las responsabilidades.
136
• Estándares y Prácticas de Calidad, con un 50% refleja que no identifican y
mantienen estándares, procedimientos y prácticas para los procesos claves de
TI para orientar a la organización hacia el cumplimiento del QMS.
• Estándares de Desarrollo y Adquisición, con un 13% revela que no
mantienen estándares para todo desarrollo y adquisición que siga el ciclo de
vida que incluya la aprobación en puntos claves basados en criterios de
aceptación acordados.
• Mejora Continua, con un 0% demuestra que no se mantiene ni comunica
con regularidad un plan global de calidad que promueva el fortalecimiento
del área.
• Medición, Monitoreo y Revisión de la Calidad, con un 0% indica que no
definen, planean e implementan mediciones para monitorear el cumplimiento
continuo del QMS, así como el valor que éste proporciona.
137
PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI
En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de
control del proceso Evaluar y Administrar los Riesgos de TI.
GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO
PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En este proceso los seis objetivos de control que lo conforman tienen un menor
porcentaje de cumplimiento, lo cual se detalla a continuación:
• Marco de Trabajo de Administración de Riesgos, con un 50% demuestra
que el marco de trabajo de administración de riesgos de TI no está alineado al
marco de trabajo de administración de riesgos de la organización.
• Establecimiento del Contexto del Riesgo, con un 0% indica que no tienen
establecido un contexto en el cual el marco de trabajo de evaluación de
riesgos garantice los resultados apropiados.
138
• Identificación de Eventos, con un 50% revela que los riesgos relevantes no
son registrados, lo que dificulta identificar los eventos para reducir el impacto
y conservar el potencial del negocio.
• Evaluación de Riesgos de TI, con un 50% refleja que la evaluación de los
riesgos de TI no se la hace periódicamente y en forma apropiada.
• Respuesta a los Riesgos, con un 50% implica que el proceso de respuesta a
riesgos no establece controles efectivos que mitiguen la exposición en forma
continua y que identifique estrategias para evitar, reducir, compartir o aceptar
riesgos así como determinar responsabilidades dentro del departamento.
• Mantenimiento y Monitoreo de un Plan de Acción de Riesgos, con un 50%
muestra que las actividades de control de todos los niveles que dan
respuestas a los riesgos no están debidamente priorizadas, mantenidas y
monitoreadas.
139
PROCESO PO10 - ADMINISTRAR PROYECTOS
La evaluación de los objetivos de control del proceso de Administrar Proyectos se
detalla en el siguiente gráfico:
GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO
PO10 - ADMINISTRAR PROYECTOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
La evaluación de los 10 objetivos de control que conforman el proceso Administrar
Proyectos nos muestra que están por encima del porcentaje establecido como nivel
de cumplimiento.
La administración de proyectos en la empresa EP cumple con los parámetros que
permiten que su ejecución asegure la calidad de los entregables.
140
DOMINIO ADQUIRIR E IMPLEMENTAR
PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS
En el siguiente gráfico se detalla el resultado de la evaluación de los objetivos de
control del proceso Identificar Soluciones Automatizadas.
GRÁFICO 17: OBJETIVOS DE CONTROL DEL PROCESO
AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
De los cuatro objetivos de control que conforman este proceso solo uno, que
corresponde al Estudio de Factibilidad y Formulación de Cursos de Acción
Alternativos tiene un 0% lo que indica que no realizan estudios de factibilidad para
la implementación de requerimientos como se define en los estándares de desarrollo
y tampoco identifican soluciones alternas que sean rentables para la organización.
141
PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
El resultado de la evaluación de los objetivos de control que conforman el proceso
adquirir y mantener software aplicativo se presentan en el siguiente gráfico.
GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO
AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
La evaluación de cada uno de los 10 objetivos que conforman este proceso revela
que tres de ellos obtuvieron menor porcentaje de cumplimiento y son:
• Diseño de Alto Nivel, con un 38% indica que para la adquisición de software,
no se tiene en cuenta las directivas tecnológicas y la arquitectura de
información de la organización y que la incompatibilidad técnica o lógica no
es evaluada.
• Aseguramiento de la Calidad del Software, con un 0% demuestra que no se
cuenta con un plan de aseguramiento de calidad y que el desarrollo e
implementación de recursos no están acordes a las políticas y procedimientos
de calidad de la organización.
142
• Mantenimiento de Software Aplicativo, con un 50% significa que no se
desarrollan estrategias para un buen mantenimiento de las aplicaciones del
software.
PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA
TECNOLÓGICA
Con la evaluación de los objetivos de control del proceso Adquirir y mantener
infraestructura tecnológica se pudo determinar los objetivos de menor cumplimiento
como se muestra en el siguiente gráfico:
GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO
AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Este proceso está conformado por cuatro objetivos de control de los cuales el de
menor cumplimiento es el que corresponde al Mantenimiento de la Infraestructura
que obtuvo un 50% lo que implica que no tienen un plan de mantenimiento bien
definido en lo referente al control de cambios en la infraestructura tecnológica que
garantice que las aplicaciones críticas de la empresa se vean afectadas en su
desempeño.
143
PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO
Facilitar la operación y el uso hace referencia a cuatro objetivos de control los cuales
no todos pasan el porcentaje de cumplimiento, en el siguiente gráfico se detalla el
porcentaje de cumplimiento.
GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO
AI4 - FACILITAR LA OPERACIÓN Y EL USO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Dos de los objetivos de control de este proceso tienen un porcentaje de menor
cumplimiento y son:
• Plan para Soluciones de Operación, con un 50% que refleja la ausencia de
un plan que permita identificar y documentar los aspectos técnicos así como
la capacidad de operación y los niveles de servicios requeridos. Actualmente
solo a nivel de aplicativos desarrollan manual de usuarios y manual técnico
• Transferencia de Conocimiento al Personal de Operaciones y Soporte,
con un 57% lo que indica que existe disponibilidad de manuales efectivos de
144
usuario y de operación, así como entrenamiento necesario al personal
involucrado incluyendo la gerencia, para el correcto uso del sistema. La base
de conocimientos está en proceso.
PROCESO AI5 - ADQUIRIR RECURSOS DE TI
En el gráfico siguiente se detalla la evaluación de los objetivos de control del proceso
Adquirir recursos de TI.
GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO
AI5 - ADQUIRIR RECURSOS DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
La valoración de los cuatro objetivos de control de este proceso nos revela que todos
los objetivos superan el porcentaje aceptable de cumplimiento, lo que refleja que se
aplican políticas y procedimientos para la adquisición de las TI y que la relación con
los proveedores se maneja en forma estratégica cuidando todos los aspectos.
145
PROCESO AI6 - ADMINISTRAR CAMBIOS
El gráfico que se muestra a continuación detalla la evaluación de los objetivos de
control del proceso Administrar Cambios.
GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO
AI6 - ADMINISTRAR CAMBIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
De los cinco objetivos de control que conforman este proceso, dos no alcanzan el
porcentaje aceptable de cumplimiento y son:
• Cambios de Emergencia, con un 33% lo que hace referencia a que no hay un
proceso establecido para estos casos, aunque si se documenta y se realizan las
pruebas correspondientes, falta el desarrollo y aplicación de procedimientos.
• Seguimiento y Reporte del Estatus de Cambio, con un 0% que indica que
no hay un sistema que administre los cambios y actualice su estatus y que
esté integrada con la administración del negocio.
146
PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS
En el gráfico que se presenta a continuación se muestra el resultado de la evaluación
de los objetivos de control del proceso Instalar y Acreditar Soluciones y Cambios.
GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO
AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Este proceso está compuesto de nueve objetivos de control, cinco de los cuales
obtuvieron un porcentaje de menor cumplimiento y son:
• Entrenamiento, con un 30% indica que no existe un plan definido para el
entrenamiento del personal y que las indicaciones básicas que reciben de
acuerdo al requerimiento no es suficiente,
• Plan de Prueba, con un 30% refleja la inexistencia de un plan de pruebas
que defina roles, responsabilidades y criterios de entrada y salida, a pesar de
que si se realizan pruebas estas no contempla lo recomendado en un plan.
147
• Ambiente de Prueba, con un 50% implica que aunque cuentan con un
ambiente de prueba, este no está basado en un estándar pero si cuidan de no
afectar los datos.
• Conversión de Sistemas y Datos, con un 0% indica que no cuentan con un
plan de conversión de datos y migración de infraestructuras y una
metodología de prueba para que las soluciones de aplicaciones e
infraestructura esté libre de errores.
• Pruebas de Cambio, con un 33% muestra que a pesar que en las pruebas de
cambio se considera la seguridad y el desempeño el no contar con un plan de
pruebas las acciones que se tomen son inconsistentes.
148
DOMINIO ENTREGAR Y DAR SOPORTE
PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE
SERVICIO
Se muestra la evaluación de los objetivos del proceso Definir y Administrar los
niveles de Servicios en el siguiente gráfico:
GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO
DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
De los seis objetivos de control que conforman el proceso Definir y Administrar los
niveles de servicio, los de menor cumplimiento son los cinco que se detallan a
continuación:
• Marco de Trabajo de la Administración de los Niveles de Servicios con un
21% refleja la inexistencia de un marco de trabajo que permita la alineación
de los servicios claves de TI con la estrategia del negocio.
149
• Acuerdos de Niveles de Servicios, con un 50% muestra que a pesar de que a
nivel de aplicaciones cuentan con SLAs, no es suficiente para asegurar la
alineación de TI con los objetivos del negocio.
• Acuerdos de Niveles de Operación, con un 50% indica que no consideran
un estándar para que los acuerdos de niveles de operación especifiquen en
términos claros los procesos para entregar los servicios que soporten los
SLAs,
• Monitoreo y Reporte del Cumplimiento de los Niveles de Servicios, con
un 50% hace referencia a que no se monitorean en forma adecuada el
cumplimiento de los niveles de servicio mantener monitoreado
continuamente los criterios de desempeño, así mismo y solo se verifican en
el sistema los nuevos requerimientos, se hacen informes pero los responsables
no ingresan la información por lo tanto no existen estadísticas para analizar
tendencias.
• Revisión de los Acuerdos de Niveles de Servicios y de los Contratos, con
un 50% indica que la revisión de los acuerdos de niveles de servicio es
informal y solo se lo hace a proveedores externos lo que asegura parcialmente
su efectividad.
150
PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS
En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de
control del proceso Administrar los servicios de terceros:
GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO
DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En el resultado de la evaluacion de los objetivos de control de este proceso se
verifica que dos de ellos tienen un menor cumplimiento y estos son:
• Identificación de Todas las Relaciones con Proveedores, con un 13%
señala que la identificación y categorización de los servicios del proveedor no
está estructurada, es insuficiente.
• Monitoreo del Desempeño del Proveedor, con un 50% que indica que se
monitorea el desempeño del proveedor aunque no existe un proceso definido.
151
PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
El gráfico que se muestra a continuación detalla la evaluación de los objetivos de
control del proceso Administrar el desempeño y la capacidad.
GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO
DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En la evaluación de los cinco objetivos de control que conforman este proceso se
observa que los que tienen el menor cumplimiento son:
• Capacidad y Desempeño Actual, con un 0% indica que no se revisa en
forma regular la capacidad y el desempeño de los recursos de TI para
verificar si alcanzan los niveles de servicios acordados.
• Capacidad y Desempeño Futuros, con un 0% refleja que no se hace una
proyección de la capacidad y desempeño de los recursos de TI, ni se analizan
los excesos de capacidad para optimizar su uso.
152
• Disponibilidad de Recursos de TI, con un 50% demuestra que toman
medidas para que los recursos de TI cumplan con su capacidad y desempeño
pero a su vez no cuentan con un plan de contingencia implantado.
• Monitoreo y Reporte, con un 50% implica que la política que se aplica de
revisar cada dos años el desempeño y la capacidad de los recursos de TI
representa un estado de poca calidad en el servicio y en la adquisición de los
recursos.
153
PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO
En el gráfico siguiente se detallan los objetivos de control del proceso Garantizar la
Continuidad del Servicio y su evaluación de cumplimiento:
GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO
DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En este análisis se consideran los objetivos de control críticos del proceso, los cuales
se detallan a continuacion:
• Planes de Continuidad de TI, con un 0%, nos demuestra que no existen
planes de continuidad lo cual significa que no están preparados para el
impacto que se produciría por una interrupción mayor.
• Recursos Críticos de TI, con un 0% implica que no están identificados los
puntos más vulnerables de TI ni cuentan con procedimientos para asegurar la
continuidad.
154
• Pruebas del Plan de Continuidad de TI, con un 50% revela que al no haber
plan de continuidad de TI tampoco se pueden realizar pruebas y que
garantizan la continuidad de TI basándose en la descripción de funciones que
están en el manual de procedimientos.
• Entrenamiento del Plan de Continuidad de TI, con un 20% demuestra que
el personal involucrado no recibe regularmente el entrenamiento adecuado en
caso de incidente o desastre, pero que cada uno si conoce sus
responsabilidades.
• Distribución del Plan de Continuidad de TI, con un 50% determina que las
reuniones que se realizan con el departamento de desarrollo organizacional
para definir estrategias en caso de emergencia, cumplen a medias con lo que
significa contar con un plan de continuidad probado y debidamente
comunicado.
• Recuperación y Reanudación de los Servicios de TI, con un 25% implica
que las acciones para recuperación y reanudación de los servicios de TI no
son planeadas y solo en el momento que ocurren los eventos se improvisan
las acciones a seguir.
• Almacenamiento de Respaldos Fuera de las Instalaciones, con un 30% es
decir que la información es respaldada en el sistema, de la base de datos se lo
hace diariamente y cada usuario respalda su información semestralmente. No
existe almacenamiento fuera de las instalaciones.
• Revisión Post Reanudación, con un 50% representa que si hacen revisiones
luego de una interrupción a pesar de no contar con un plan de continuidad de
TI.
155
PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
En el gráfico siguiente se muestran el resultado de la evaluación de los objetivos de
control del proceso garantizar la seguridad de los sistemas.
GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO
DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Se puede determinar que en este proceso los objetivos de control de menor
cumplimiento son los siguientes:
• Administración de la Seguridad de TI, con un 30% indica que la
administración de la seguridad, no está alineada con los requerimientos del
negocio.
• Plan de Seguridad de TI, con un 50% implica que no existe un plan de
seguridad de TI, pero si hacen una consideración de la infraestructura de TI
con los requerimientos del negocio.
156
• Administración de Cuentas del Usuario, con un 0% demuestra que no
existen procedimientos para la administración de cuentas de usuario, no
tienen manuales de usuario, tampoco criterios para la creación de cuentas de
usuario, se basan en los procedimientos de soporte.
• Definición de Incidente de Seguridad, con un 0% es decir que no existen
procedimientos establecidos, cuando existe mal uso de la red solo bloquean el
problema y lo comunican al jefe y luego se toman medidas correctivas.
• Protección de la Tecnología de Seguridad, con un 50% refleja que la
seguridad no está cubierta en su totalidad, solo a nivel interno.
• Intercambio de Datos Sensitivos, con un 50% muestra que solo protegen la
web por medio de un proxy, no tienen protección para el correo electrónico.
157
PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS
En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso
Identificar y asignar costos.
GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO
DS6 – IDENTIFICAR Y ASIGNAR COSTOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En los cuatro objetivos de control que conforman este proceso se identificó que el de
menor cumplimiento es:
DS6.1 Definición de Servicios con un 50% indica que se los costos de TI son
identificados en términos globales pero no están clasificados.
158
PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS
Con el siguiente gráfico se muestra la evaluación de los objetivos de control del
proceso Educar y entrenar a los usuarios.
GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO
DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Este proceso consta de tres objetivos de control y en la evaluación los que obtuvieron
el menor cumplimiento son:
• Identificación de Necesidades de Entrenamiento y Educación, con un 57%
implica que no cuentan con un programa definido de entrenamiento, pero que
si incluyen la implementación de nuevo software (BAAN) y por medio de
Recursos Humanos se certifican habilidades y competencias en el personal
seleccionado.
• Evaluación del Entrenamiento Recibido, con un 0% demuestra que al no
contar con un programa definido de entrenamiento no se realizan las
evaluaciones necesarias luego de una capacitación que contribuirían a futuro
en nuevos planes de estudio o de entrenamiento.
159
PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS
INCIDENTES
En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso
Administrar la mesa de servicio y los incidentes.
GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO
DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Se evaluó cada objetivo de este proceso determinando que los que obtuvieron el
menor porcentaje de cumplimiento son:
• Mesa de Servicios, con un 0% que implica que no tienen procedimientos de
monitoreo basados en los SLAs, que permitan registrar, comunicar, atender y
analizar todas las llamadas e incidentes reportados.
• Escalamiento de Incidentes, con un 0% indica que no han desarrollado
procedimientos basados en los acuerdos de los SLAs, se escalen los
problemas no resueltos en primera instancia otorgando una solución alterna.
160
• Cierre de Incidentes, con un 0% nos revela que los incidentes no son
registrados apropiadamente y tampoco se confirma cual fue la acción tomada
y acordada con el cliente.
• Análisis de Tendencias, con un 50% refleja que no se emiten reportes de la
actividad de la mesa de servicios que permita a la gerencia medir su
desempeño y los tiempos de respuesta, así como llevar el registro de la causa
raíz de los incidentes y su recurrencia. Y de esta manera identificar cuáles son
los problemas más comunes y mejorar el servicio.
PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN
La evaluación obtenida de los objetivos de control del proceso Administrar la
Configuración se presenta en el siguiente gráfico:
GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO
DS9 – ADMINISTRAR LA CONFIGURACIÓN
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
161
ANÁLISIS:
El resultado de la evaluación de los objetivos de control críticos de este proceso son:
• Repositorio y Línea Base de Configuración, con un 25% indica que carecen
de una herramienta de soporte y un repositorio que contenga la información
relevante. Tampoco existen procedimientos para el monitoreo y cambios que
realizan en la configuración.
• Identificación y Mantenimiento de Elementos de Configuración, con un
0%, revela que no cuentan con procedimientos que soporten la gestión de
cambios.
• Revisión de Integridad de la Configuración, con un 33% demuestra que las
revisiones del software instalado que realizan cada seis meses no es suficiente
para alcanzar el cumplimiento de este objetivo ya que lo hacen de manera
informal, es decir que no se basan en un procedimiento bien definido y
establecido.
162
PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS
En el gráfico siguiente se presenta la evaluación de los objetivos de control del
proceso Administrar los Problemas.
GRÁFICO 33: OBJETIVOS DE CONTROL DEL PROCESO
DS10 – ADMINISTRAR LOS PROBLEMAS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
En la evaluación de este proceso los cuatro objetivos de control que lo conforman no
alcanzan el porcentaje aceptable de cumplimiento, ya que tienen un 0% lo que
permite identificar que no existe una adecuada administración de los problemas
desde contar con procesos o procedimientos para identificar los incidentes hasta el
cierre del mismo pasando por determinar la causa raíz.
163
PROCESO DS11 – ADMINISTRAR LOS DATOS
En el siguiente gráfico se muestra la evaluación de los objetivos de control del
proceso Administrar los datos:
GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO
DS11 – ADMINISTRAR LOS DATOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Los objetivos de control con menor porcentaje de cumplimiento son:
• Requerimientos del Negocio para Administración de Datos, con un 25%
nos muestra que no existe un seguimiento adecuado para que el recibimiento
y procesamiento de los datos sea oportuno, y no se soportan los reinicios y los
reprocesos.
164
• Acuerdos de Almacenamiento y Conservación, con un 50% relaciona que
no existen procedimientos para el archivo, almacenamiento y retención de los
datos, solo se hacen respaldos de información y únicamente lo que indica el
usuario cuando realizan mantenimiento.
• Sistema de Administración de Librerías de Medios, con un 0% demuestra
que tampoco para este objetivo están establecidos los procedimientos para
mantener un inventario de medios almacenados y archivados que permitan
asegurar su usabilidad e integridad.
• Eliminación, con un 0% implica la inexistencia de procedimientos para la
protección de datos y software que asegure los requerimientos del negocio.
• Respaldo y Restauración, con un 50% indica que los procedimientos para el
respaldo de los sistemas, aplicaciones, datos y documentación que vayan de
la mano con el plan de continuidad y los requerimientos del negocio al no
estar documentados impide verificar su real cumplimiento.
• Requerimientos de Seguridad para la Administración de Datos, con un
0% establece que no se tienen desarrolladas políticas y procedimientos para la
restauración de datos durante todo el ciclo de vida.
165
PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO
A continuación se detalla la evaluación de los objetivos de control del proceso
Administrar el Ambiente Físico como lo muestra el siguiente gráfico:
GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO
DS12 – ADMINISTRAR EL AMBIENTE FÍSICO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
La Administración de Instalaciones Físicas con 50% implica que falta implementar
una adecuada administración para estos componentes necesarios para que el
ambiente físico en el que se desarrollan las TI se complemente con los otros
objetivos de control que permitan que el proceso alcance el nivel de cumplimiento
deseado.
166
PROCESO DS13 – ADMINISTRAR LAS OPERACIONES
Se muestra en el siguiente gráfico la evaluación de los objetivos de control que
forman parte del proceso Administrar las operaciones:
GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO
DS13 – ADMINISTRAR LAS OPERACIONES
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Los objetivos de menor cumplimiento de este proceso son los que se detallan a
continuación:
• Procedimientos e Instrucciones de Operación, con un 50% demuestra la
falta de procedimientos para el manejo de las operaciones de TI y que solo se
basan en el desempeño del personal a cargo de las actividades relacionadas
con las TI.
167
• Monitoreo de la Infraestructura de TI, con un 0% revela la falta de
procedimientos definidos ya que de manera empírica realizan el monitoreo de
la infraestructura de TI.
• Documentos Sensitivos y Dispositivos de Salida, con un 50% implica que
esta actividad no se administra apropiadamente y lo activos de TI no están
asegurados en su totalidad.
168
DOMINIO MONITOREAR Y EVALUAR
ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI
En el siguiente gráfico se detalla la evaluación de los objetivos de control que
conforman el proceso Monitorear y evaluar el desempeño de TI.
GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO
ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
El Enfoque del Monitoreo con un 0% es el único objetivo de control que no alcanza
el nivel de cumplimiento aceptable en vista de que no cuentan con un marco de
trabajo de monitoreo general, tampoco tienen un proceso para medir la solución y la
entrega de servicios de TI y monitorear la contribución de TI al negocio.
169
PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO
En el siguiente gráfico se detallan los objetivos de control del proceso Monitorear y
Evaluar el Control Interno.
GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO
ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
El Control de Auto Evaluación, con 0% demuestra que no tienen programas de
auto evaluación y solo se basan en los resultados de las auditorías internas y externas.
170
PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO
A continuación se detalla el gráfico con los objetivos de control del proceso
Garantizar el Cumplimiento Regulatorio.
GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO
ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Se puede verificar que después del análisis desarrollado en este proceso, los objetivos
de control que lo conforman cumplen con el 100% lo que indica que por medio del
departamento legal de la empresa se toman todas las medidas para garantizar el
cumplimiento con las regulaciones internas y externas.
171
PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI
En el gráfico siguiente se muestra la evaluación de los objetivos de control
pertenecientes al proceso Proporcionar Gobierno de TI.
GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO
ME4 - PROPORCIONAR GOBIERNO DE TI
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
ANÁLISIS:
Los objetivos de control con menor porcentaje de cumplimiento en este proceso son:
• Alineamiento Estratégico, con un 38% revela que la falta de comunicación
con los directivos sobre temas estratégicos de TI no les permite facilitar la
alineación de TI con el negocio y tampoco tomar decisiones para la obtención
de los beneficios provenientes de las inversiones habilitadas con TI.
• Administración de Riesgos, con un 0% indica que no se evalúan ni reportan
los riesgos relacionados con TI así como su impacto. Tampoco se define el
nivel de riesgo de TI a través de un consejo directivo que asegure que el
riesgo actual no exceda el riesgo aceptable de dirección.
172
4.1.2.1.1.5 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS
DE CONTROL DE MENOR CUMPLIMIENTO
RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR
CUMPLIMIENTO
En el siguiente gráfico se detallan los 96 objetivos de control con menor
cumplimiento, es decir los que tuvieron un resultado <60% establecido como nivel
aceptable.
GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR
CUMPLIMIENTO
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
173
ANÁLISIS:
Mediante la evaluación realizada a nivel de los 210 objetivos de control de COBIT se
obtiene el resultado de 96 objetivos de control de menor cumplimiento (<60) y 114
objetivos de control (>=60) lo que indica que se encuentran en un nivel aceptable de
acuerdo a lo que establece la metodología.
EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS
Los 37 objetivos de control considerados críticos porque obtuvieron 0% de
cumplimiento se registra en el gráfico siguiente:
GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS
Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007)
Elaborado: Las Autoras
174
ANÁLISIS:
En el gráfico se puede verificar que solo están detallados todos los objetivos críticos
que tienen un porcentaje de 0% de los cuales se dieron a conocer al jefe del
departamento de TI quien escogió cinco de estos objetivos para que sean
desarrolladas las políticas.
4.1.3 EVALUACIÓN DE RIESGOS DE TI
Para la evaluación de riesgos de TI nos hemos basado en el método DELPHI ya que
nos permite la categorización individual de las amenazas a que están expuestos los
sistemas computarizados y de los objetos de riesgo que comprenden los sistemas, con
el fin de identificar las áreas de alto, medio y bajo riesgo para minimizar sus efectos.
Para la realización de la matriz de identificación de los niveles de riesgo se coordinó
con cuatro personas del departamento de sistemas para:
1. Definir amenazas y objetos del sistema que detallaremos en la siguiente tabla:
TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL
DEPARTAMENTO DE SISTEMAS
Elaborado: Las Autoras
175
2. Aplicar el formato amenazas y objetos para su evaluación respectiva. (Ver
anexo # 5)
3. Recopilar datos para el registro en la tabla # 9 (comparación de categorías por
amenazas) y la tabla # 10 (comparación de categorías por objetos) de acuerdo
a la evaluación realizada por cada uno de los colaboradores del departamento
de sistemas. (Ver anexos # 7,8,9 y 10)
TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR
AMENAZAS
Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque
operacional, Pág.175, 1992)
Elaborado: Las Autoras
ANÁLISIS:
Las amenazas causan pérdidas o daños a los activos de la empresa y colocan en
riesgo la integridad, confidencialidad y disponibilidad de la información. Las
amenazas pueden ser causadas por: desastres naturales, desastres no naturales, causas
176
internas o externas, pero siempre serán constantes y pueden ocurrir en cualquier
momento, el objetivo es impedir impactos al negocio.
En la tabla anterior podemos verificar que el índice de mayor riesgo es Violación de
privacidad lo que indica que existe una vulnerabilidad de la seguridad de las redes de
la información de la empresa, lo que se recomienda es implementar: políticas y guías
por el uso indebido de la información, un sistema de detección de intrusiones de host,
capacitación constante a los usuarios sobre los peligros que involucra abrir páginas
electrónicas no autorizadas.
En la siguiente tabla se detallan los resultados obtenidos de la evaluación de riesgos
por objetos:
TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR
OBJETOS
Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque
operacional, Pág.181, 1992)
Elaborado: Las Autoras
177
ANÁLISIS:
En la evaluación realizada anteriormente verificamos que el objeto a analizar son los
programas debido a que presentan un mayor índice de riesgo lo que implica que la
persona encargada de la seguridad debe controlar el manejo de la información
proporcionada a los diferentes usuarios de la empresa para evitar fraudes internos o
externos.
En la siguiente tabla se detalla la matriz resultado amenazas/objetos aplicados en el
departamento de sistemas para su posterior análisis:
TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS
Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque
operacional, Pág.184, 1992)
Elaborado: Las Autoras
ANÁLISIS:
La combinación de las dos categorizaciones permite realizar un control de los riesgos
colocando los totales de amenazas/objetos en orden de mayor a menor, seguidamente
se multiplican cada uno de los valores para obtener el nivel de riesgo/sensibilidad de
las celdas de acuerdo al producto. Como se observa en la tabla anterior cada color
178
indica la repetición de los valores que al final solo uno será considerado, es decir el
repetido no será tomado en cuenta para la definición de los niveles
riesgo/sensibilidad de alto, medio y bajo riesgo.
Para obtener los resultados de los niveles de riesgo/sensibilidad se elaboró la tabla #
12 Definición de los niveles de riesgo/sensibilidad de TI.
TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD
DE TI
Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque
operacional, Pág.183, 1992)
Elaborado: Las Autoras
ANÁLISIS:
Para segmentar los niveles de riesgo/sensibilidad se realizó una tabla donde se ubicó
los valores repetidos de la multiplicación de amenazas/objetos de mayor a menor con
el número de repeticiones, además el número total de celdas de la matriz. Para dividir
las celdas en regiones de mayor, mediano y menor riesgo se realizó la resta del total
de celdas con el total de las repeticiones dividido para cuatro (= ((48-12)/4)), dando
un total de nueve (9) para determinar los siguientes rangos:
179
ALTO RIESGO = De 1 a 9 celdas
MEDIANO RIESGO = De 10 a 27 celdas
BAJO RIESGO = De 28 a 36 celdas
En la siguiente tabla se verifica las áreas de alto, mediano y bajo riesgos clasificados
por color:
TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO
AMENAZAS PÉRDIDA DE DATOS ERRORES DESASTRE FÍSICO ACCESO ILEGAL ROBO
VIOLACIÓN DE
PRIVACIDAD
OBJETOS 14 13 11 10 7 5
ARCHIVOS DE
BASES DE DATOS
294 273 231 210 147 105
21 1 2 6 8 18 23
INFRAESTRUCTURA 266 247 209 190 133 95
19 3 4 9 11 20 25
COMPUTADORAS/
DISCOS
238 221 187 170 119 85
17 5 7 12 14 22 27
REPORTES 210 195 165 150 105 75
15 8 10 16 17 23 29
CIRCUITOS DE
COMUNICACIÓN
210 195 165 150 105 75
15 8 10 16 17 23 29
TERMINALES 182 169 143 130 91 65
13 13 15 19 21 26 31
TERMINAL DE
OPERACIÓN
98 91 77 70 49 35
7 24 26 28 30 34 35
PROGRAMAS 70 65 55 50 35 25
5 30 31 32 33 35 36
MATRIZ DE IDENTIFICACIÓN DE LOS NIVELES DE RIESGO
ALTO RIESGO De 1 a 9 celdas 9
MEDIANO RIESGO De 10 a 27 celdas 18
BAJO RIESGO De 28 a 36 celdas 9
Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque
operacional, Pág.186, 1992)
Elaborado: Las Autoras
Nota: Las celdas con valor repetido se las considera una sola vez para la numeración
de los niveles de riesgo.
180
ANÁLISIS:
Se considera como nivel de alto riesgo, las amenazas/objetos que se encuentran en
las celdas numeradas del 1 al 9. Con el resultado del trabajo realizado, se recomienda
diseñar y documentar controles a nivel preventivo, detectivo y correctivo de acuerdo
con el área seleccionada para minimizar sus efectos en el negocio. El análisis con
respecto a COBIT identifica al objetivo de control PO4.8 (Responsabilidad sobre el
riesgo, la seguridad y el cumplimiento para implementar prácticas de supervisión)
como el objetivo con el que se pueda cerrar la brecha existente, ya que permite
evaluar si todo el personal del departamento de sistemas cuenta con los
conocimientos adecuados para llevar a cabo las responsabilidades de los servicios
brindados a la empresa.
4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS
OBJETIVOS DE CONTROL CRÍTICOS
En la realización de esta propuesta el departamento de sistemas seleccionó 5
objetivos críticos acorde a los resultados obtenidos en el diagrama, los cuales se
detallan a continuación:
1. Política para el Monitoreo de tendencias y regulaciones futuras.
2. Política del Comité estratégico de TI.
3. Política de Estudio para la factibilidad de cursos de acción.
4. Política de Continuidad de TI.
5. Política de los Recursos críticos.
181
POLÍTICA PARA EL MONITOREO DE
TENDENCIAS Y REGULACIONES FUTURAS
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Página 1 de 1
I. OBJETIVO
Asegurar que los servicios de información mantengan un monitoreo continuo
de las tendencias futuras y condiciones regulatorias para que sean
considerados en el desarrollo y mantenimiento del plan de infraestructura
tecnológica.
II. ALCANCE
Estas políticas deben ser cumplidas por todo el personal de TI.
III. POLÍTICAS
a) Considerar en el plan de infraestructura tecnológica las tendencias
ambientales y de la tecnología presente y futura así como las legales y
regulatorias.
b) Establecer estándares de tecnología que sean consistentes con el plan de
infraestructura tecnológica.
c) Definir procedimientos para la evaluación y monitoreo de las tendencias y
regulaciones futuras
d) Identificar las inconsistencias en el Modelo de Arquitectura de
Información y en el Modelo de Datos Corporativo con el fin de
precautelar la integridad de los datos.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
182
POLÍTICA DEL COMITÉ ESTRATÉGICO
DE TI
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Página 1 de 2
I. OBJETIVO
Asegurar la adecuada gobernabilidad de las tecnologías de información y
asesorar a la Gerencia General en la toma de decisiones.
II. ALCANCE
Estas políticas deben ser cumplidas por todo el personal de TI.
III. POLÍTICAS
a) Establecer las prioridades de TI, comunicarlas en forma clara al personal
involucrado y cuidar que no existan desviaciones de estas prioridades para
que no se afecte negativamente el cumplimiento de los objetivos
estratégicos.
b) Dar seguimiento al plan estratégico de TI para su actualización y velar
que se cumpla.
c) Controlar en forma periódica el avance de los proyectos de TI para
proteger el valor de la inversión.
d) Estudiar el presupuesto anual de las TIC para asesorar sobre su
aprobación.
e) Respaldar los procesos de TI fomentando programas de capacitación para
los funcionarios.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
183
POLÍTICA DEL COMITÉ ESTRATÉGICO DE
TI
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Página 2 de 2
f) El cumplimiento de las disposiciones del Comité son responsabilidad del
Jefe de TI.
g) Cuidar la correcta gestión de los recursos informáticos en el ámbito
general de la empresa y su buen funcionamiento bajo criterios de
eficiencia y eficacia.
h) Informar a la Gerencia General de las incidencias producidas y las
medidas adoptadas.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
184
POLÍTICA PARA EL ESTUDIO DE
FACTIBILIDAD Y FORMULACIÓN DE
CURSOS DE ACCIÓN ALTERNATIVOS
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Pagina 1 de 1
I. OBJETIVO
Evaluar mediante estudios la factibilidad para la implementación de los
requerimientos de TI y determinar cursos de acción alternos para su
recomendación.
II. ALCANCE
Estas políticas deben ser cumplidas por todo el personal de TI.
III. POLÍTICAS
a) Elaborar estudios de: factibilidad económica y de desempeño tecnológico,
de arquitectura de información y de análisis de riesgos.
b) Estudiar y analizar soluciones alternativas a los requerimientos de los
usuarios considerando su costo-beneficio y observando el modelo de
datos de la arquitectura de información de la empresa.
c) Definir procedimientos a cumplir e identificar estándares a seguir en la
adquisición de hardware, software y servicios de tecnología de
información.
d) Regular todas las adquisiciones bajo contratos que estipulen todo tipo de
pruebas y revisiones antes de ser aceptadas.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
185
POLÍTICA PARA PLANES DE
CONTINUIDAD DE TI
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Pagina 1 de 2
I. OBJETIVO
Reducir el impacto por la interrupción de las funciones de TI y los procesos
claves del negocio.
II. ALCANCE
Estas políticas deben ser cumplidas por todo el personal de TI.
III. POLÍTICAS
a) Desarrollar un plan de cotinuidad de TI que abarque los servicios de
información, así como los recursos dependientes del sistema de
información.
b) Establecer procedimientos emergentes que garanticen la seguridad del
personal afectado.
c) Desarrollar programas de entrenamiento para las personas que intervienen
en el plan de continuidad.
d) Realizar pruebas periodicas de los planes de contingencia para verificar si
los resultados son los esperados.
e) Documentar los procedimientos manuales alternos y mantener
actualizados los planes que forman parte del plan global y comunicar a
todo el personal involucrado verificando su total entendimiento.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
186
POLÍTICA PARA PLANES DE
CONTINUIDAD DE TI
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Pagina 2 de 2
f) Realizar mediciones comparativas con los planes de continuidad de
organizaciones similares o estándares internacionales probados.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
187
POLÍTICA PARA RECURSOS CRÍTICOS
DE TI
TECNOLOGÍA DE LA INFORMACIÓN
Código:
XXX-GG-TI-P005
Versión: 1
Pagina 1 de 1
I. OBJETIVO
Recuperar los puntos considerados como críticos y asegurar que corresponden
a las necesidades prioritarias del negocio.
II. ALCANCE
Estas políticas deben ser cumplidas por todo el personal de TI.
III. POLÍTICAS
a) Mantener una lista actualizada de los recursos y aplicaciones del sistema
priorizados de mayor a menor que incluya los tiempos de recuperación
requeridos y las normas de desempeño esperados.
b) Determinar la recuperación de los servicios para los diferentes niveles de
prioridad, considerando los costos y cumplimiento de regulaciones.
c) Evaluar los riesgos y considerar el aseguramiento de los recursos tanto de
infraestructura como de personas.
d) Mantener un programa detallado paso a paso de las respuestas para
situaciones emergentes tanto para pérdidas mínimas como totales.
Elaborado por:
Jefe de Sistemas
Aprobado por:
Gerente General
188
CONCLUSIONES y RECOMENDACIONES
CONCLUSIONES
En el departamento de sistemas de la empresa EP se verificó en el transcurso del
desarrollo del proyecto que no cuentan con procedimientos y políticas definidas para
cada proceso; Base de datos, aplicativos, comunicaciones, seguridades y soporte a
usuarios que permitan llevar un seguimiento de los roles y responsabilidades del
personal para cumplir con los requerimientos del negocio.
El análisis de riesgos reveló que la infraestructura tecnológica no es la adecuada para
respaldar toda la información manejada en la empresa EP por lo que se deben tomar
las medidas respectivas.
La brecha que se encontró en el manejo de los procesos contrastados con lo definido
por la metodología COBIT refirió un promedio del 38% generalizando todos los
objetivos críticos existentes.
Se concluye que los objetivos de control son necesarios para garantizar el correcto
funcionamiento, la calidad de los resultados y la mejora continua de las operaciones
así como también para detectar debilidades y riesgos potenciales de cada proceso del
departamento.
189
RECOMENDACIONES
Nuestro proyecto está basado en el análisis de los procesos de TI del departamento
de sistemas de la Empresa EP con la finalidad de determinar el grado de
cumplimiento con relación a lo recomendado por la metodología COBIT 4.1.
Hay muchas razones de importancia por las que se recomienda a la empresa EP
implementar la metodología COBIT 4.1, entre ellas se mencionan las siguientes:
• Optimización de los recursos de TI.
• Disponibilidad de información oportuna, segura y confiable.
• Infraestructura Tecnológica robusta, escalable y rentable.
• Actualizaciones puntuales, efectivas y eficaces.
• Soporte a usuarios garantizados.
• Protección de datos.
• Recurso humano calificado.
• Equilibrio entre los riesgos y las inversiones de TI.
• Políticas y procedimientos adecuados para cada proceso.
Lo anteriormente descrito permitirá al departamento de sistemas alcanzar todo el
potencial que promete la tecnología, generando un clima de confianza con los
directivos y los usuarios finales, y contribuir en el logro de los objetivos estratégicos
de la empresa.
190
ANEXOS
ANEXO 1: EVALUACIÓN POR PROCESOS
EVALUACIÓN POR PROCESOS - COBIT
DOMINIOS PROCESOS
#
OBJETIVOS %
PLANEAR Y
ORGANIZAR
PO1 - Definir un Plan Estratégico de TI 6 89%
PO2 - Definir la Arquitectura de la Información 4 18%
PO3 - Determinar la Dirección Tecnológica 5 43%
PO4 - Definir los Procesos, Organización y
Relaciones de TI
15 67%
PO5 - Administrar la Inversión en TI 5 73%
PO6 - Comunicar las Aspiraciones y la Dirección
de la Gerencia
5 85%
PO7 - Administrar Recursos Humanos de TI 8 77%
PO8 - Administrar la Calidad 6 33%
PO9 - Evaluar y Administrar los Riesgos de TI 6 36%
PO10 - Administrar Proyectos 14 98%
ADQUIRIR E
IMPLEMENTAR
AI1 - Identificar soluciones automatizadas 4 75%
AI2 - Adquirir y mantener software aplicativo 10 70%
AI3 - Adquirir y mantener infraestructura
tecnológica
4 77%
AI4 - Facilitar la operación y el uso 4 77%
AI5 - Adquirir recursos de TI 4 92%
AI6 - Administrar cambios 5 60%
AI7 - Instalar y acreditar soluciones y cambios 9 53%
ENTREGAR Y
DAR SOPORTE
DS1 - Definir y administrar los niveles de
servicio
6 53%
DS2 - Administrar los servicios de terceros 4 58%
DS3 - Administrar el desempeño y la capacidad 5 37%
DS4 - Garantizar la continuidad del servicio 10 43%
DS5 - Garantizar la seguridad de los sistemas 11 56%
DS6 - Identificar y asignar costos 4 84%
DS7 - Educar y entrenar a los usuarios 3 52%
DS8 - Administrar la mesa de servicio y los
incidentes
5 30%
DS9 - Administrar la configuración 3 19%
DS10 - Administrar los problemas 4 0%
DS11 - Administrar los datos 6 21%
DS12 - Administrar el ambiente físico 5 84%
DS13 - Administrar las operaciones 5 60%
MONITOREAR
Y EVALUAR
ME1 - Monitorear y Evaluar el Desempeño de TI 6 83%
ME2 - Monitorear y Evaluar el Control Interno 7 86%
ME3 - Garantizar el Cumplimiento Regulatorio 5 100%
ME4 - Proporcionar Gobierno de TI 7 77%
Elaborado: Las Autoras
191
ANEXO 2: EVALUACIÓN POR OBJETIVOS DE CONTROL
PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DECONTROL PESO %
Relacionar las metas delnegocio conlas de
TI.
PO1.1 - AdministracióndelValor
de TI.
0,17 90%
Relacionar las metas delnegocio conlas de
TI.
PO1.2 - Alineaciónde TI conel
Negocio.
0,17 50%
Identificar dependencias críticas ydesempeño
actual.
PO1.3 - EvaluacióndelDesempeño
yla Capacidad Actual.
0,17 100%
Construir unplanestratégico para TI. PO1.4 - PlanEstratégico de TI. 0,17 100%
Construir planes tácticos para TI. PO1.5 - Planes Tácticos de TI. 0,16 100%
Analizar portafolios de programas y
administrar portafolios de servicios y
proyectos.
PO1.6 - Administracióndel
Portafolio de TI.
0,16 100%
Crear ymantener modelo de información
corporativo/empresarial.
PO2.1 - Modelo de Arquitectura de
InformaciónEmpresarial.
0,25 47%
Crear ymantener diccionario de datos
corporativo.
PO2.2 - Diccionario de Datos
EmpresarialyReglas de Sintáxis de
Datos.
0,25 0%
*Establecer ymantener esquema de
clasificaciónde datos.
*Brindar a los dueños procedimientos y
herramientas para clasificar los sistemas de
información.
PO2.3 - Esquema de Clasificación
de Datos.
0,25 0%
Usar elmodelo de información, eldiccionario
de datos yelesquema de clasificaciónpara
planear los sistemas optimizados delnegocio.
PO2.4 - Administraciónde
Integridad.
0,25 25%
Crear ymantener unplande infraestructura
tecnológica.
PO3.1 - Planeaciónde la Dirección
Tecnológica.
0,20 67%
Crear ymantener estándares tecnológicos.
PO3.2 - Plande Infraestructura
Tecnológica.
0,20 67%
Publicar estándares tecnológicos.
PO3.3 - Monitoreo de Tendencias y
Regulaciones Futuras.
0,20 0%
Monitorear la evolucióntecnológica. PO3.4 - Estándares Tecnológicos. 0,20 80%
Definir eluso (futuro) (estratégico) de la nueva
tecnología.
PO3.5 - Consejo de Arquitectura de
TI.
0,20 0%
EVALUACIÓN POR CONTROLES - COBITPO1-DefinirunPlanEstratégicode
TI
PO3-DeterminarlaDirección
Tecnológica
PO2-DefinirlaArquitecturadela
Información
192
PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DECONTROL PESO %
Diseñar Marco de Trabajo para elproceso de
TI.
PO4.1 - Marco de Trabajo de
Procesos de TI.
0,07 100%
Establecer estructura organizacionalde TI,
incluyendo comités y ligas a los interesados y
proveedores.
PO4.2 - Comité Estratégico de TI. 0,07 0%
Establecer estructura organizacionalde TI,
incluyendo comités y ligas a los interesados y
proveedores.
PO4.3 - Comité Directivo de TI. 0,07 0%
Identificar dueños de sistemas.
PO4.4 - Ubicación Organizacional
de la Función de TI.
0,07 100%
Establecer estructura organizacionalde TI,
incluyendo comités y ligas a los interesados y
proveedores.
PO4.5 - Estructura Organizacional. 0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.6 - Establecimiento de Roles y
Responsabilidades.
0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.7 - Responsabilidad de
Aseguramiento de Calidad de TI.
0,07 0%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.8 - Responsabilidad sobre el
Riesgo, la Seguridad y el
Cumplimiento.
0,07 14%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.9 - Propiedad de Datos y de
Sistemas.
0,07 33%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.10 - Supervisión. 0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.11 - Segregación de
Funciones.
0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.12 - Personalde TI. 0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.13 - PersonalClave de TI. 0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.14 - Políticas y Procedimientos
para PersonalContratado.
0,07 100%
Establecer e implantar roles y
responsabilidades de TI, incluida la
supervisión y segregación de funciones.
PO4.15 - Relaciones. 0,07 50%
EVALUACIÓN POR CONTROLES - COBIT
PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI
193
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Dar mantenimiento al portafolio de programas
de inversión.
PO5.1 - Marco de Trabajo para la
Administración Financiera.
0,20 100%
Dar mantenimiento al portafolio de proyectos.
PO5.2 Prioridades dentro del
Presupuesto de TI.
0,20 33%
Dar mantenimiento al portafolio de servicios. PO5.3 - Proceso Presupuestal. 0,20 100%
Establecer y mantener proceso presupuestal
de TI.
PO5.4 - Administración de Costos
de TI.
0,20 100%
Identificar, comunicar y monitorear la
inversión, costo y valor de TI para el negocio.
PO5.5 - Administración de
Beneficios.
0,20 33%
Elaborar y mantener un ambiente y marco de
control de TI.
PO6.1 - Ambiente de Políticas y de
Control.
0,20 100%
Elaborar y mantener un ambiente y marco de
control de TI.
PO6.2 - Riesgo Corporativo y
Marco de Referencia de Control
Interno de TI.
0,20 75%
Elaborar y mantener políticas de TI.
PO6.3 - Administración de Políticas
para TI.
0,20 100%
Elaborar y mantener políticas de TI.
PO6.4 - Implantación de Políticas
de TI.
0,20 100%
Comunicar el marco de control y los objetivos
y dirección de TI.
PO6.5 - Comunicación de los
Objetivos y la Dirección de TI.
0,20 50%
Identificar las habilidades de TI, benchmarks
sobre descripciones de puesto, rango de
salarios y desempeño del personal.
PO7.1 - Reclutamiento y Retención
del Personal.
0,13 75%
Identificar las habilidades de TI, benchmarks
sobre descripciones de puesto, rango de
salarios y desempeño del personal.
PO7.2 - Competencias del Personal. 0,13 100%
Identificar las habilidades de TI, benchmarks
sobre descripciones de puesto, rango de
salarios y desempeño del personal.
PO7.3 - Asignación de Roles. 0,13 100%
Ejecutar las políticas y procedimientos
relevantes de RH para TI(reclutar, contratar,
investigar, compensar, entrenar, evaluar,
promover, y terminar).
PO7.4 - Entrenamiento del Personal
de TI.
0,13 0%
Identificar las habilidades de TI, benchmarks
sobre descripciones de puesto, rango de
salarios y desempeño del personal.
PO7.5 - Dependencia Sobre los
Individuos.
0,12 50%
Ejecutar las políticas y procedimientos
relevantes de RH para TI(reclutar, contratar,
investigar, compensar, entrenar, evaluar,
promover, y terminar).
PO7.6 - Procedimientos de
Investigación del Personal.
0,12 100%
Ejecutar las políticas y procedimientos
relevantes de RH para TI(reclutar, contratar,
investigar, compensar, entrenar, evaluar,
promover, y terminar).
PO7.7 - Evaluación del Desempeño
del Empleado.
0,12 92%
Ejecutar las políticas y procedimientos
relevantes de RH para TI(reclutar, contratar,
investigar, compensar, entrenar, evaluar,
promover, y terminar).
PO7.8 - Cambios y Terminación de
Trabajo.
0,12 100%
EVALUACIÓN POR CONTROLES - COBIT
PO7-AdministrarRecursosHumanosdeTI
PO6-ComunicarlasAspiracionesyla
DireccióndelaGerencia
PO5-AdministrarlaInversiónen
TI
194
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Definir un sistema de administración de
calidad.
PO8.1 - Sistema de Administración
de Calidad.
0,17 50%
Establecer y mantener un sistema de
administración de calidad.
PO8.2 - Estándares y Prácticas de
Calidad.
0,17 50%
Crear y comunicar estándares de calidad a
toda la organización.
PO8.3 - Estándares de Desarrollo y
de Adquisición.
0,17 13%
Crear y comunicar estándares de calidad a
toda la organización.
PO8.4 - Enfoque en el Cliente de
TI.
0,17 83%
Crear y administrar el plan de calidad para la
mejora continua.
PO8.5 - Mejora Continua. 0,16 0%
Medir, monitorear y revisar el cumplimiento
de las metas de calidad.
PO8.6 - Medición, Monitoreo y
Revisión de la Calidad.
0,16 0%
Determinar la alineación de la administración
de riesgos (ej: Evaluar riesgo).
PO9.1 - Marco de Trabajo de
Administración de Riesgos.
0,17 50%
Determinar la alineación de la administración
de riesgos (ej: Evaluar riesgo).
PO9.2 - Establecimiento del
Contexto del Riesgo.
0,17 0%
*Entender los objetivos de negocio
estratégicos relevantes.
*Entender los objetivos de los procesos de
negocios relevantes.
PO9.3 - Identificación de Eventos. 0,17 50%
*Identificar los objetivos internos de TI y
establecer el contexto del riesgo.
*Identificar eventos asociados con objetivos,
algunos eventos están orientados a negocio
(negocio es A); algunos están orientados a TI
(TI es A, negocio es C).
*Asesorar el riesgo con los eventos.
PO9.4 - Evaluación de Riesgos de
TI.
0,17 50%
Evaluar y seleccionar respuestas a riesgo. PO9.5 - Respuesta a los Riesgos. 0,16 17%
*Priorizar y Planear actividades de control.
*Aprobar y asegurar fondos para planes de
acción de riesgos.
*Mantener y monitorear un plan de acción de
riesgos.
PO9.6 - Mantenimiento y Monitoreo
de un Plan de Acción de Riesgos.
0,16 50%
Definir un marco de administración de
programas/portafolio para inversiones en TI.
PO10.1 - Marco de Trabajo para la
Administración de Programas.
0,07 100%
Establecer y mantener un Marco de Trabajo
para la administración de proyectos de TI.
PO10.2 - Marco de Trabajo para la
Administración de Proyectos.
0,07 100%
*Establecer y mantener un sistema de
monitoreo, medición y administración de
sistemas.
*Elaborar estatutos, calendarios, planes de
calidad, presupuestos y planes de
comunicación y de administración de riesgos.
PO10.3 - Enfoque de
Administración de Proyectos.
0,07 100%
*Asegurar la participación y compromiso de
los interesados del proyecto.
*Asegurar el control efectivo de los proyectos
y de los cambios a proyectos.
PO10.4 - Compromiso de los
Interesados.
0,07 100%
EVALUACIÓN POR CONTROLES - COBIT
PO10-AdministrarProyectosPO9-EvaluaryAdministrarlosRiesgosdeTIPO8-AdministrarlaCalidad
195
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.5 - Declaración de Alcance
del Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.6 - Inicio de las Fases del
Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.7 - Plan Integrado del
Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.8 - Recursos del Proyecto. 0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.9 - Administración de Riesgos
del Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.10 - Plan de Calidad del
Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.11 - Control de Cambios del
Proyecto.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.12 - Planeación del Proyecto
y Métodos de Aseguramiento.
0,07 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.13 - Medición del
Desempeño, Reporte y Monitoreo
del Proyecto.
0,08 100%
Definir e implementar métodos de
aseguramiento y revisión de proyectos.
PO10.14 - Cierre del Proyecto. 0,08 67%
Definir los requerimientos funcionales y
técnicos del negocio. *Establecer procesos
para la integridad/válidez de los
requerimientos.
AI1.1 - Definición y Mantenimiento
de los Requerimientos Técnicos y
Funcionales del Negocio.
0,25 100%
Identificar, documentar y analizar el riesgo del
proceso de negocio.
AI1.2 - Reporte de Análisis de
Riesgos.
0,25 100%
Evaluar los beneficios de negocio de las
soluciones propuestas.
AI1.3 - Estudio de Factibilidad y
Formulación de Cursos de Acción
Alternativos.
0,25 0%
Conducir un estudio de factibilidad/evaluación
de impacto con respecto a la implantación de
los requerimientos de negocio propuestos.
*Elaborar un proceso de aprobación de
requerimientos. *Aprobar y Autorizar
soluciones propuestas.
AI1.4 - Requerimientos, Decisión de
Factibilidad y Aprobación.
0,25 100%
Traducir los requerimientos del negocio en
especificaciones de diseño de alto nivel.
AI2.1 - Diseño de Alto Nivel. 0,10 38%
Preparar diseño detallado y los requerimientos
técnicos del software aplicativo.
AI2.2 - Diseño Detallado. 0,10 92%
Preparar diseño detallado y los requerimientos
técnicos del software aplicativo.
AI2.3 - Control y Posibilidad de
Auditar las Aplicaciones.
0,10 100%
Especificar los controles de aplicación dentro
del diseño.
AI2.4 - Seguridad y Disponibilidad
de las Aplicaciones.
0,10 67%
Personalizar e implementar la funcionalidad
automatizada adquirida.
AI2.5 - Configuración e
Implantación de Software Aplicativo
Adquirido.
0,10 100%
Personalizar e implementar la funcionalidad
automatizada adquirida.
AI2.6 - Actualizaciones Importantes
en Sistemas Existentes.
0,10 100%
Desarrollar las metodologías y procesos
formales para administrar el proceso de
desarrollo de la aplicación.
AI2.7 - Desarrollo de Software
Aplicativo.
0,10 90%
Crear un plan de aseguramiento de la calidad
del software para el proyecto.
AI2.8 - Aseguramiento de la
Calidad del Software.
0,10 0%
Dar seguimiento y administrar los
requerimientos de la aplicación.
AI2.9 - Administración de los
Requerimientos de Aplicaciones.
0,10 67%
Desarrollar un plan para el mantenimiento de
aplicaciones de software.
AI2.10 - Mantenimiento de
Software Aplicativo.
0,10 50%
AI2-AdquirirymantenersoftwareaplicativoAI1-Identificarsolucionesautomatizadas
EVALUACIÓN POR CONTROLES - COBIT
PO10-AdministrarProyectos
196
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Negociar la compra y adquirir la
infraestructura requerida con proveedores
(aprobados).
AI3.1 - Plan de Adquisición de
Infraestructura Tecnológica.
0,25 71%
Definir elprocedimiento/ proceso de
adquisición.
AI3.2 - Protección y Disponibilidad
delRecurso de Infraestructura.
0,25 86%
Definir estrategia y planear elmantenimiento
de infraestructura.
AI3.3 - Mantenimiento de la
Infraestructura.
0,25 50%
Configurar componentes de la infraestructura.
AI3.4 - Ambiente de Prueba de
Factibilidad.
0,25 100%
Desarrollar estrategia para que la solución sea
operativa.
AI4.1 - Plan para Soluciones de
Operación.
0,25 50%
Desarrollar metodología de transferencia de
conocimiento.
AI4.2 - Transferencia de
Conocimiento a la Gerencia del
Negocio.
0,25 100%
Desarrollar manuales de procedimiento del
usuario final. * Evaluar los resultados del
entrenamiento y ampliar la documentación
como se requiera.
AI4.3 - Transferencia de
Conocimiento a Usuarios Finales.
0,25 100%
Desarrollar documentación de soporte técnica
para operaciones y personalde soporte. *
Desarrollar y dar entrenamiento.
AI4.4 - Transferencia de
Conocimiento alPersonalde
Operaciones y Soporte.
0,25 57%
Desarrollar políticas y procedimientos de
adquisición de TI de acuerdo con las políticas
de adquisiciones a nivelcorporativo.
AI5.1 - Controlde Adquisición. 0,25 67%
Establecer/mantener una lista de proveedores
acreditados.
AI5.2 - Administración de Contratos
con Proveedores.
0,25 100%
Evaluar y seleccionar proveedores a través de
un proceso de solicitud de propuesta (RFP).
AI5.3 - Selección de Proveedores. 0,25 100%
Desarrollar contratos que protejan los
intereses de la organización. *Realizar
adquisiciones de conformidad con los
procedimientos establecidos.
AI5.4 - Adquisición de Recursos de
TI.
0,25 100%
Desarrollar e implementar un proceso para
registrar, evaluar y dar prioridad en forma
consistente a las solicitudes de cambio.
AI6.1 - Estándares y
Procedimientos para Cambios.
0,20 83%
Evaluar impacto y dar prioridad a cambios en
base a las necesidades delnegocio.
AI6.2 - Evaluación de Impacto,
Priorización y Autorización.
0,20 100%
Garantizar que cualquier cambio crítico y de
emergencia sigue elproceso aprobado.
AI6.3 - Cambios de Emergencia. 0,20 33%
Autorizar cambios.
AI6.4 - Seguimiento y Reporte del
Estatus de Cambio.
0,20 0%
Administrar y diseminar la información
relevante referente a cambios.
AI6.5 - Cierre y Documentación del
Cambio.
0,20 83%
AI3-Adquirirymantener
infraestructuratecnológica
EVALUACIÓN POR CONTROLES - COBIT
AI6-Administrarcambios.AI5-AdquirirrecursosdeTIAI4-Facilitarlaoperaciónyeluso
197
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Construir y revisar planes de investigación. AI7.1 - Entrenamiento. 0,11 30%
Definir y revisar una estrategia de prueba
(criterio de entrada y salida) y la metodología
de plan de prueba operacional.
AI7.2 - Plan de Prueba. 0,11 30%
Construir y mantener un repositorio de
requerimientos de negocio y técnicos y casos
de prueba para sistemas acreditados.
AI7.3 - Plan de Implantación. 0,11 75%
Establecer ambiente de prueba y conducir
pruebas de aceptación finales.
AI7.4 - Ambiente de Prueba. 0,11 50%
Ejecutar la conversación del sistema y las
pruebas de integración en ambiente de
pruebas.
AI7.5 - Conversión de Sistemas y
Datos.
0,11 0%
Establecer ambiente de prueba y conducir
pruebas de aceptación finales.
AI7.6 - Pruebas de Cambios. 0,11 33%
Establecer ambiente de prueba y conducir
pruebas de aceptación finales.
AI7.7 - Prueba de Aceptación Final. 0,11 80%
Recomendar la liberación a producción con
base en los criterios de acreditación
convenidos.
AI7.8 - Promoción a Producción. 0,11 100%
Establecer ambiente de prueba y conducir
pruebas de aceptación finales.
AI7.9 - Revisión Posterior a la
Implantación.
0,12 75%
Crear un marco de trabajo para los servicios
de TI.
DS1.1 - Marco de Trabajo de la
Administración de los Niveles de
Servicio.
0,17 21%
Construir un catálogo de servicios de TI. DS1.2 - Definición de Servicios. 0,17 100%
Definir los convenios de niveles de servicio
(SLAs) para los servicios críticos de TI.
DS1.3 - Acuerdos de Niveles de
Servicio.
0,17 50%
Definir los convenios de niveles de operación
(OLAs) para soportar las SLAs.
DS1.4 - Acuerdos de Niveles de
Operación.
0,17 50%
Monitorear y reportar el desempeño del
servicio de punta a punta.
DS1.5 - Monitoreo y Reporte del
Cumplimento de los Niveles de
Servicio.
0,16 50%
Revisar los SLAs y los contratos de apoyo.
Revisar y actualizar el catálogo de servicios de
TI. Crear un plan de mejora de servicios.
DS1.6 - Revisión de los Acuerdos
de Niveles de Servicio y de los
Contratos.
0,16 50%
Identificar y categorizar las relaciones de los
servicios de terceros.
DS2.1 - Identificación de Todas las
Relaciones con Proveedores.
0,25 13%
Definir y documentar los procesos de
administración del proveedor.
DS2.2 - Gestión de Relaciones con
Proveedores.
0,25 100%
Establecer políticas y procedimientos de
evaluación y suspensión de proveedores.
DS2.3 - Administración de Riesgos
del Proveedor.
0,25 69%
Identificar, valorar y mitigar los riesgos del
proveedor. Monitorear la prestación del
servicio del proveedor. Evaluar las metas de
largo plazo de la relación del servicio para
todos los interesados.
DS2.4 - Monitoreo del Desempeño
del Proveedor
0,25 50%
Establecer un proceso de Planeación para la
revisión del desempeño y la capacidad de los
recursos de TI.
DS3.1 - Planeación del Desempeño
y la Capacidad.
0,20 83%
Revisar el desempeño y la capacidad actual
de los recursos de TI.
DS3.2 - Capacidad y Desempeño
Actual.
0,20 0%
Realizar pronósticos de desempeño y
capacidad de los recursos de TI.
DS3.3 - Capacidad y Desempeño
Futuros.
0,20 0%
Realizar un plan de contingencia respecto a
una falta potencial de disponibilidad de
recursos de TI.
DS3.4 - Disponibilidad de Recursos
de TI.
0,20 50%
Monitorear y reportar continuamente la
disponibilidad, el desempeño y la capacidad
de los recursos de TI.
DS3.5 - Monitoreo y Reporte. 0,20 50%
DS2–Administrarlosserviciosde
terceros
DS1–Definiryadministrarlosnivelesde
servicio
AI7-Instalaryacreditarsolucionesycambios
EVALUACIÓN POR CONTROLES - COBIT
DS3–Administrareldesempeñoyla
capacidad
198
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Desarrollar un marco de trabajo de
continuidad de TI.
DS4.1 - Marco de Trabajo de
Continuidad de TI.
0,10 100%
Desarrollar y mantener planes de continuidad
de TI.
DS4.2 - Planes de Continuidad de
TI.
0,10 0%
Realizar un análisis de impacto al negocio y
valoración de riesgo.
DS4.3 - Recursos Críticos de TI. 0,10 0%
Identificar y categorizar los recursos de TI con
base a los objetivos de recuperación.
DS4.4 - Mantenimiento del Plan de
Continuidad de TI.
0,10 100%
Definir y ejecutar procedimientos de control
de cambios para asegurar que el plan de
continuidad sea vigente.
DS4.5 - Pruebas del Plan de
Continuidad de TI.
0,10 50%
Probar regularmente el plan de continuidad de
TI.
DS4.6 - Entrenamiento del Plan de
Continuidad de TI.
0,10 20%
Desarrollar un plan de acción a seguir con
base en los resultados de las pruebas.
DS4.7 - Distribución del Plan de
Continuidad de TI.
0,10 50%
Planear y llevar a cabo capacitación sobre
planes de continuidad de TI.
DS4.8 - Recuperación y
Reanudación de los Servicios de TI.
0,10 25%
Planear la recuperación y reanudación de los
servicios de TI.
DS4.9 - Almacenamiento de
Respaldos Fuera de las
Instalaciones.
0,10 30%
Planear e implementar el almacenamiento y la
protección de respaldos. Establecer los
procedimientos para llevar a cabo revisiones
post reanudación.
DS4.10 - Revisión Post
Reanudación.
0,10 50%
Definir, establecer y operar un proceso de
administración de identidad (cuentas).
DS5.1 - Administración de la
Seguridad de TI.
0,09 30%
Definir y mantener un plan de seguridad de TI. DS5.2 - Plan de Seguridad de TI. 0,09 50%
Monitorear incidentes de seguridad, reales y
potenciales.
DS5.3 - Administración de
Identidad.
0,09 80%
Revisar y validar periódicamente los
privilegios y derechos de acceso de los
usuarios.
DS5.4 - Administración de Cuentas
del Usuario.
0,09 0%
Establecer y mantener procedimientos para
mantener y salvaguardar las llaves
criptográficas.
DS5.5 - Pruebas, Vigilancia y
Monitoreo de la Seguridad.
0,09 60%
Implementar y mantener controles técnicos y
de procedimientos para proteger el flujo de
información a través de la red.
DS5.6 - Definición de Incidente de
Seguridad.
0,09 0%
Realizar evaluaciones de vulnerabilidad de
manera regular.
DS5.7 - Protección de la Tecnología
de Seguridad.
0,09 50%
Realizar evaluaciones de vulnerabilidad de
manera regular.
DS5.8 - Administración de Llaves
Criptográficas.
0,09 100%
Establecer y mantener procedimientos para
mantener y salvaguardar las llaves
criptográficas.
DS5.9 - Prevención, Detección y
Corrección de Software Malicioso.
0,09 100%
Monitorear incidentes de seguridad, reales y
potenciales.
DS5.10 - Seguridad de la Red. 0,09 100%
Definir y mantener un plan de seguridad de TI.
DS5.11 - Intercambio de Datos
Sensitivos.
0,10 50%
DS5–GarantizarlaseguridaddelossistemasDS4–Garantizarlacontinuidaddelservicio
EVALUACIÓN POR CONTROLES - COBIT
199
PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DECONTROL PESO %
Mapear la infraestructura con los servicios
brindados/procesos de negocio soportados.
DS6.1 - Definición de Servicios. 0,25 50%
Identificar todos los costos de TI (personas,
tecnología, etc) y mapearlos a los servicios de
TI con bases en costos unitarios.
DS6.2 - Contabilización de TI. 0,25 100%
Establecer y mantener un proceso de control
de contabilización de TI y de costos.
DS6.3 - Modelación de Costos y
Cargos.
0,25 86%
Establecer y mantener procedimientos y
políticas de facturación.
DS6.4 - Mantenimiento delModelo
de Costos.
0,25 100%
Identificar y categorizar las necesidades de
capacitación de los usuarios.
DS7.1 - Identificación de
Necesidades de Entrenamiento y
Educación.
0,33 57%
Construir un programa de capacitación.
DS7.2 - Impartición de
Entrenamiento y Educación
0,33 100%
Realizar actividades de capacitación, intrusión
y concienciación. Llevar a cabo evaluaciones
de capacitación. Identificar y evaluar los
mejores métodos y herramientas para impartir
la capacitación.
DS7.3 - Evaluación del
Entrenamiento Recibido.
0,34 0%
Crear procedimientos de clasificación
(severidad e impacto) y de escalamiento
(funcionaly jerárquico).
DS8.1 - Mesa de Servicios. 0,20 0%
Detectar y registrar incidentes/solicitudes de
servicio/solicitudes de información.
DS8.2 - Registro de Consultas de
Clientes.
0,20 100%
Clasificar, investigar y diagnosticar consultas. DS8.3 - Escalamiento de Incidentes. 0,20 0%
Resolver, recuperar y cerrar incidentes. DS8.4 - Cierre de Incidentes. 0,20 0%
Informar a usuarios (por ejemplo,
actualizaciones de estatus). Hacer reportes
para la gerencia.
DS8.5 - Análisis de Tendencias. 0,20 50%
Desarrollar procedimientos de planeación de
administración de la configuración.
DS9.1 Repositorio y Línea Base de
Configuración.
0,33 25%
Recopilar información sobre la configuración
inicialy establecer líneas base.
DS9.2 - Identificación y
Mantenimiento de Elementos de
Configuración.
0,33 0%
Verificar y auditar la información de la
configuración (incluye la detección del
software no autorizado). Actualizar el
repositorio de configuración.
DS9.3 - Revisión de Integridad de la
Configuración.
0,34 33%
DS8–Administrarlamesade
servicioylosincidentes
DS7–Educaryentrenaralos
usuarios
DS6–Identificaryasignarcostos
EVALUACIÓN POR CONTROLES - COBIT
DS9–Administrarla
configuración
200
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Identificar y clasificar problemas.
DS10.1 - Identificación y
Clasificación de Problemas
0,25 0%
Realizar análisis de causa raíz.
DS10.2 - Rastreo y Resolución de
Problemas
0,25 0%
Resolver problemas. Revisar el estatus de
problemas.
DS10.3 - Cierre de Problemas 0,25 0%
Emitir recomendaciones para mejorar y crear
una solicitud de cambio relacionada. Mantener
registros de los problemas.
DS10.4 - Integración de las
Administraciones de Cambios,
Configuración y Problemas.
0,25 0%
Traducir los requerimientos de
almacenamiento y conservación a
procedimientos.
DS11.1 - Requerimientos del
Negocio para Administración de
Datos.
0,17 25%
Definir, mantener e implementar
procedimientos para administrar librerías de
medios.
DS11.2 - Acuerdos de
Almacenamiento y Conservación.
0,17 50%
Definir, mantener e implementar
procedimientos para desechar de forma
segura, medios y equipo.
DS11.3 - Sistema de Administración
de Librerías de Medios.
0,17 0%
Respaldar los datos de acuerdo al esquema. DS11.4 - Eliminación. 0,17 0%
Definir, mantener e implementar
procedimientos para restauración de datos.
DS11.5 - Respaldo y Restauración. 0,16 50%
Respaldar los datos de acuerdo al esquema.
DS11.6 - Requerimientos de
Seguridad para la Administración de
Datos.
0,16 0%
Definir el nivel requerido de protección física.
DS12.1 - Selección y Diseño del
Centro de Datos.
0,20 83%
Seleccionar y comisionar el sitio (centro de
datos, oficina, etc).
DS12.2 - Medidas de Seguridad
Física.
0,20 88%
Implementar medidas de ambiente físico. DS12.3 - Acceso Físico. 0,20 100%
Administrar el ambiente físico (mantenimiento,
monitoreo y reportes incluidos).
DS12.4 - Protección Contra
Factores Ambientales.
0,20 100%
Definir e implementar procesos para
mantenimiento y autorización de acceso físico.
DS12.5 - Administración de
Instalaciones Físicas.
0,20 50%
Crear/modificar procedimientos de operación
(incluyendo manuales, planes de cambios,
procedimientos de escalamiento, etc).
DS13.1 - Procedimientos e
Instrucciones de Operación.
0,20 50%
Programación de cargas de trabajo y de
programas en lote.
DS13.2 - Programación de Tareas. 0,20 100%
Monitorear la infraestructura y procesar y
resolver problemas. Programar y llevar a cabo
mantenimiento preventivo.
DS13.3 - Monitoreo de la
Infraestructura de TI.
0,20 0%
Administrar y asegurar la salida física de
información (reportes, medios, etc).
Implementar/establecer un proceso para
salvaguardar los dispositivos de autenticación
contra interferencia, perdida o robo.
DS13.4 - Documentos Sensitivos y
Dispositivos de Salida.
0,20 50%
Aplicar cambios o arreglos al programa de
infraestructura.
DS13.5 - Mantenimiento Preventivo
del Hardware.
0,20 100%
EVALUACIÓN POR CONTROLES - COBIT
DS13–Administrarlasoperaciones
DS12–Administrarelambiente
físico
DS11–Administrarlosdatos
DS10–Administrarlos
problemas
201
PROCESOS ACTIVIDADES DEL PROCESO OBJETIVOS DE CONTROL PESO %
Establecer el enfoque de monitoreo. ME1.1 - Enfoque del Monitoreo. 0,17 0%
Identificar y recolectar objetivos medibles que
apoyen a los objetivos el negocio.
ME1.2 - Definición y Recolección
de Datos de Monitoreo.
0,17 100%
Crear cuadro de mandos. ME1.3 - Método de Monitoreo. 0,17 100%
Evaluar el desempeño.
ME1.4 - Evaluación del
Desempeño.
0,17 100%
Reportar el desempeño.
ME1.5 - Reportes al Consejo
Directivo y a Ejecutivos.
0,16 100%
Identificar y monitorear las medidas de mejora
del desempeño.
ME1.6 - Acciones Correctivas. 0,16 100%
Monitorear y controlar las actividades de
control interno de TI.
ME2.1 - Monitorización del Marco
de Trabajo de Control Interno.
0,14 100%
Crear cuadro de mandos. ME2.2 - Revisiones de Auditoría. 0,14 100%
Monitorear el proceso para identificar y
evaluar las excepciones de control.
ME2.3 - Excepciones de Control. 0,14 100%
Monitorear el proceso de auto evaluación.
ME2.4 - Control de Auto
Evaluación.
0,14 0%
Monitorear el proceso para identificar y
evaluar y remediar las excepciones de control.
ME2.5 - Aseguramiento del Control
Interno.
0,14 100%
Monitorear el proceso para obtener
aseguramiento sobre los controles operados
por terceros.
ME2.6 - Control Interno para
Terceros.
0,15 100%
Reportar a los interesados clave. ME2.7 - Acciones Correctivas. 0,15 100%
Definir y ejecutar un proceso para identificar
los requerimientos legales, contractuales de
políticas y regulatorios.
ME3.1 - Identificar los
Requerimientos de las Leyes,
Regulaciones y Cumplimientos
Contractuales.
0,20 100%
Evaluar cumplimiento de actividades de TI
con políticas, estándares y procedimientos de
TI.
ME3.2 - Optimizar la Respuesta a
Requerimientos Externos
0,20 100%
Crear cuadro de mandos.
ME3.3 - Evaluación del
Cumplimiento con Requerimientos
Externos.
0,20 100%
Brindar retro alimentación para alinear las
políticas, estándares y procedimientos de TI
con los requerimientos de cumplimiento.
ME3.4 - Aseguramiento Positivo del
Cumplimiento.
0,20 100%
Integrar los reportes e TI sobre los
requerimientos regulatorios con similares
provenientes e otras funciones del negocio.
ME3.5 - Reportes Integrados. 0,20 100%
Establecer visibilidad y facilitación del consejo
y de los ejecutivos hacia las actividades de
TI.
ME4.1 - Establecimiento de un
Marco de Gobierno de TI.
0,14 100%
Revisar, avalar, alinear y comunicar el
desempeño de TI, la estrategia de TI, el
manejo de recursos y riesgos de TI con
respecto a la estrategia empresarial.
ME4.2 - Alineamiento Estratégico. 0,14 38%
Crear cuadro mandos. ME4.3 - Entrega de Valor. 0,14 100%
Resolver los hallazgos de las evaluaciones
independientes y garantizar la implantación
por parte de la gerencia de las
recomendaciones acordadas.
ME4.4 - Administración de
Recursos.
0,14 100%
Generar un reporte de gobierno de TI. ME4.5 - Administración de Riesgos. 0,14 0%
Revisar, avalar, alinear y comunicar el
desempeño de TI, la estrategia de TI, el
manejo de recursos y riesgos de TI con
respecto a la estrategia empresarial.
ME4.6 - Medición del Desempeño. 0,15 100%
Generar un reporte de gobierno de TI.
ME4.7 - Aseguramiento
Independiente.
0,15 100%
EVALUACIÓN POR CONTROLES - COBIT
ME4-ProporcionarGobiernodeTIME3-GarantizarelCumplimientoRegulatorio
ME2-MonitorearyEvaluarelControl
Interno
ME1-MonitorearyEvaluarel
DesempeñodeTI
Elaborado: Las Autoras
202
ANEXO 3: RESUMEN DE OBJETIVOS DE CONTROL DE MENOR
CUMPLIMIENTO
OBJETIVOS DE CONTROL %
PO1.2 - Alineación de TI con el Negocio 50%
PO2.1 - Modelo de Arquitectura de Información Empresarial 47%
PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0%
PO2.3 - Esquema de Clasificación de Datos 0%
PO2.4 - Administración de Integridad 25%
PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0%
PO3.5 - Consejo de Arquitectura de TI 0%
PO4.2 - Comité Estratégico de TI 0%
PO4.3 - Comité Directivo de TI 0%
PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0%
PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento 14%
PO4.9 - Propiedad de Datos y de Sistemas 33%
PO4.15 - Relaciones 50%
PO5.2 - Prioridades dentro del Presupuesto de TI 33%
PO5.5 - Administración de Beneficios 33%
PO6.5 - Comunicación de los Objetivos y la Dirección de TI 50%
PO7.4 - Entrenamiento del Personal de TI 0%
PO7.5 - Dependencia Sobre los Individuos 50%
PO8.1 - Sistema de Administración de Calidad 50%
PO8.2 - Estándares y Prácticas de Calidad. 50%
PO8.3 - Estándares de Desarrollo y de Adquisición 13%
PO8.5 - Mejora Continua 0%
PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0%
PO9.1 - Marco de Trabajo de Administración de Riesgos 50%
PO9.2 - Establecimiento del Contexto del Riesgo 0%
PO9.3 - Identificación de Eventos 50%
PO9.4 - Evaluación de Riesgos de TI 50%
PO9.5 - Respuesta a los Riesgos 17%
PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos 50%
AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0%
AI2.1 - Diseño de Alto Nivel 38%
AI2.8 - Aseguramiento de la Calidad del Software 0%
AI2.10 - Mantenimiento de Software Aplicativo 50%
AI3.3 - Mantenimiento de la Infraestructura 50%
AI4.1 - Plan para Soluciones de Operación 50%
AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte 57%
AI6.3 - Cambios de Emergencia 33%
AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0%
AI7.1 - Entrenamiento 30%
AI7.2 - Plan de Prueba 30%
AI7.4 - Ambiente de Prueba 50%
AI7.5 - Conversión de Sistemas y Datos 0%
AI7.6 - Pruebas de Cambios 33%
OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO
203
OBJETIVOS DE CONTROL %
DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio 21%
DS1.3 - Acuerdos de Niveles de Servicio 50%
DS1.4 - Acuerdos de Niveles de Operación 50%
DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio 50%
DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos 50%
DS2.1 - Identificación de Todas las Relaciones con Proveedores 13%
DS2.4 - Monitoreo del Desempeño del Proveedor 50%
DS3.2 - Capacidad y Desempeño Actual 0%
DS3.3 - Capacidad y Desempeño Futuros 0%
DS3.4 - Disponibilidad de Recursos de TI 50%
DS3.5 - Monitoreo y Reporte 50%
DS4.2 - Planes de Continuidad de TI 0%
DS4.3 - Recursos Críticos de TI 0%
DS4.5 - Pruebas del Plan de Continuidad de TI 50%
DS4.6 - Entrenamiento del Plan de Continuidad de TI 20%
DS4.7 - Distribución del Plan de Continuidad de TI 50%
DS4.8 - Recuperación y Reanudación de los Servicios de TI 25%
DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones 30%
DS4.10 - Revisión Post Reanudación 50%
DS5.1 - Administración de la Seguridad de TI 30%
DS5.2 - Plan de Seguridad de TI 50%
DS5.4 - Administración de Cuentas del Usuario 0%
DS5.6 - Definición de Incidente de Seguridad 0%
DS5.7 - Protección de la Tecnología de Seguridad 50%
DS5.11 - Intercambio de Datos Sensitivos 50%
DS6.1 - Definición de Servicios 50%
DS7.1 - Identificación de Necesidades de Entrenamiento y Educación 57%
DS7.3 - Evaluación del Entrenamiento Recibido 0%
DS8.1 - Mesa de Servicios 0%
DS8.3 - Escalamiento de Incidentes 0%
DS8.4 - Cierre de Incidentes 0%
DS8.5 - Análisis de Tendencias 50%
DS9.1 - Repositorio y Línea Base de Configuración 25%
DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0%
DS9.3 - Revisión de Integridad de la Configuración 33%
DS10.1 - Identificación y Clasificación de Problemas 0%
DS10.2 - Rastreo y Resolución de Problemas 0%
DS10.3 - Cierre de Problemas 0%
DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0%
DS11.1 - Requerimientos del Negocio para Administración de Datos 25%
DS11.2 - Acuerdos de Almacenamiento y Conservación 50%
DS11.3 - Sistema de Administración de Librerías de Medios 0%
DS11.4 - Eliminación 0%
DS11.5 - Respaldo y Restauración 50%
DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0%
DS12.5 - Administración de Instalaciones Físicas 50%
DS13.1 - Procedimientos e Instrucciones de Operación 50%
DS13.3 - Monitoreo de la Infraestructura de TI 0%
DS13.4 - Documentos Sensitivos y Dispositivos de Salida 50%
ME1.1 - Enfoque del Monitoreo 0%
ME2.4 - Control de Auto Evaluación 0%
ME4.2 - Alineamiento Estratégico 38%
ME4.5 - Administración de Riesgos 0%
OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO
Elaborado: Las Autoras
204
ANEXO 4: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS
OBJETIVOS DE CONTROL %
PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0%
PO2.3 - Esquema de Clasificación de Datos 0%
PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0%
PO3.5 - Consejo de Arquitectura de TI 0%
PO4.2 - Comité Estratégico de TI 0%
PO4.3 - Comité Directivo de TI 0%
PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0%
PO7.4 - Entrenamiento del Personal de TI 0%
PO8.5 - Mejora Continua 0%
PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0%
PO9.2 - Establecimiento del Contexto del Riesgo 0%
AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0%
AI2.8 - Aseguramiento de la Calidad del Software 0%
AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0%
AI7.5 - Conversión de Sistemas y Datos 0%
DS3.2 - Capacidad y Desempeño Actual 0%
DS3.3 - Capacidad y Desempeño Futuros 0%
DS4.2 - Planes de Continuidad de TI 0%
DS4.3 - Recursos Críticos de TI 0%
DS5.4 - Administración de Cuentas del Usuario 0%
DS5.6 - Definición de Incidente de Seguridad 0%
DS7.3 - Evaluación del Entrenamiento Recibido 0%
DS8.1 - Mesa de Servicios 0%
DS8.3 - Escalamiento de Incidentes 0%
DS8.4 - Cierre de Incidentes 0%
DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0%
DS10.1 - Identificación y Clasificación de Problemas 0%
DS10.2 - Rastreo y Resolución de Problemas 0%
DS10.3 - Cierre de Problemas 0%
DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0%
DS11.3 - Sistema de Administración de Librerías de Medios 0%
DS11.4 - Eliminación 0%
DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0%
DS13.3 - Monitoreo de la Infraestructura de TI 0%
ME1.1 - Enfoque del Monitoreo 0%
ME2.4 - Control de Auto Evaluación 0%
ME4.5 - Administración de Riesgos 0%
OBJETIVOS DE CONTROL CRÍTICOS
Elaborado: Las Autoras
205
ANEXO 5: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI
(A)
EnconjuntoconlaJefedeTIsehanidentificadolasamenazasylosobjetos.Paracategorizarlosriesgosseutilizaráelmétodomatricial
Amenazas Objetos
Pérdidadedatos Archivosdebasededatos
Desastrefísico Computadoras/Discos
Robo Programas
Errores Terminaldeoperación
Accesoilegal Reportes
Violacióndeprivacidad Circuitosdecomunicación
Terminales
Infraestructura
ANALISIS DERIESGODETI
Objetivogeneral:Identificarlascausasdelosriesgospotenciales,eneláreadeTIycuantificarlosparaquelagerenciapuedatenerinformaciónsuficiente
alrespectoyoptarporeldiseñoeimplantacióndeloscontrolescorrespondientesafindeminimizarlosefectosdelascausasdelosriesgos,enlosdiferente
puntosdeanálisis.
Pérdida de
datos
Pérdida de
datos
Desastre físico
Desastre
físico
Robo Robo
Errores Errores
Acceso ilegal Acceso ilegal
Violaciónde
privacidad
Violaciónde
privacidad
Análisis de Amenazas
206
ANEXO 6: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI
(B)
Archivos de
base de datos
Archivos de
base de datos
Computadoras/
Discos
Computadoras
/Discos
Programas Programas
Terminal de
operación
Terminal de
operación
Reportes Reportes
Circuitos de
comunicación
Circuitos de
comunicación
Terminales Terminales
Infraestructura Infraestructura
Nota:Silos evaluadores consideranque existenotras amenazas yobjetos que los enlistados, puedenincrementarlos enla matrizpara elanálisis de riesgo y
aplicar la evaluación
Análisis de Objetos
207
ANEXO 7: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (1)
208
ANEXO 8: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (2)
209
ANEXO 9: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (3)
210
ANEXO 10: APLICACIÓN ANÁLISIS DE RIESGOS EN EL
DEPARTAMENTO DE SISTEMAS (4)
211
BIBLIOGRAFÍA
• Annie. (12 de 11 de 2010). Proyecto Socio – Tecnología Ide Annie.
http://nombrem1t2pnfinf.blogspot.com/2010/11/matriz-foda.html
• Directrices de Auditoría Julio de 2000 - 3a Edición Emitido por el Comité
Directivo de COBIT y El IT Governance Institute TM
• Fundación Wikimedia, I. (04 de 09 de 2012).
http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3%
B3n_y_tecnolog%C3%ADas_relacionadas
• Fundación Wikimedia, I. (26 de 08 de 2012).
http://es.wikipedia.org/wiki/Riesgo_%28inform%C3%A1tica%29
• IT Governance Institute. (2007). COBIT 4.1, Págs. 6, 9, 12, 13, 19, 29 , 33,
37, 41, 47, 51, 55, 59, 63, 67, 73, 77, 81, 85, 89, 93, 97, 101, 105, 109, 113,
117, 121, 125, 129, 133, 137, 141, 145, 149, 153, 157, 161, 165, Rolling
Meadows,EE.UU.: IT Governance Institute.
• José Dagoberto Pinilla Forero. (1992). Auditoría informática, Un enfoque
operacional, Pág.167, 175, 181, 183, 184, 186 Colombia: ECOE
EDICIONES.
• Objetivos de Control Abril de 1998 – 2da Edición Emitido por el Comité
Directivo de COBIT y la Information Systems Audit and Control Foundation
• Rico, J. R. (18 de 05 de 2010). Suite101.net. Recuperado el 31 de 08 de 2012,
de http://suite101.net/view_image.cfm/148232
• Rosas Vázquez. (2007). Propuesta de un Modelo de Administración
Estratégica. Vol 1, No 2.
• Talancón, H. P. (2006). La matriz FODA: una alternativa para realizar
diagnósticos y. Santo Tomás: ESCA UNAM .
212
DEFINICIONES DE TÉRMINOS
AD HOC: Es una locución latina que significa literalmente «para esto». Se refiere a
una solución elaborada específicamente para un problema o fin preciso.
ARQUITECTURA DE TI: Un marco integrado para evolucionar o dar
mantenimiento a TI existente y adquirir nueva TI para alcanzar las metas
estratégicas y de negocio de la empresa.
BAAN: Es un ERP (Planificador de Recursos Empresariales). Es un sistema que
integra la información de todas las operaciones de la empresa, siguiendo el objetivo
de manejo y control de información actualizada para la toma de decisiones.
BALANCED SCORECARDS: Cuadro de Mando Integral – CMI es un método
para medir las actividades de una compañía en términos de su visión y estrategia.
Proporciona a los gerentes una mirada global del desempeño del negocio.
COBIT: Control Objetives for Information and Related Technology (objetivos de
control para la información y las tecnologías relacionadas). Su misión es investigar,
desarrollar, publicar y promover un marco de trabajo de control de gobierno de TI
autorizado y actualizado, internacionalmente aceptado y adoptado para el uso
cotidiano de las empresas, gerentes de negocios, profesionales de TI y de
Aseguramiento.
CONTROL: Las políticas, procedimientos, practicas y estructuras organizacionales
diseñadas para garantizar razonablemente que los objetivos del negocio serán
alcanzados y que eventos no deseable serán prevenidos o detectados y corregidos.
COSO: (COMMITTEE OF SPONSORING ORGANIZATIONS). Comité de
Organizaciones Patrocinadoras de la comisión Treadway. Estándar aceptado a nivel
internacional para el gobierno corporativo.
213
DELPHI: Es una metodología de investigación multidisciplinaria para la realización
de pronósticos y predicciones.
DIRECTRICES DE AUDITORÍA: Es una herramienta complementaria que
permiten al auditor comparar los procesos específicos de TI con los objetivos de
control de COBIT recomendados para ayudar a los directivos a identificar en qué
casos los controles son suficientes, o para asesorarlos respectos a los procesos que
requieren ser mejorados.
DOFA: Debilidades, Oportunidades, Fortalezas y Amenazas. Es una herramienta
utilizada para la formulación y evaluación de estrategia. Generalmente es utilizada
para empresas.
DOMINIO: Agrupación de objetivos de control en etapas lógicas en el ciclo de vida
de inversión en TI.
GOBIERNO DE TI: Una estructura de relaciones y procesos para dirigir y controlar
la empresa con el fin de lograr sus objetivos al añadir valor mientras se equilibran los
riesgos contra el retorno sobre TI y sus procesos.
HOST: Se refiere a las computadoras conectadas a una red, que proveen y utilizan
servicios de ella.
INCIDENTE: Cualquier evento que no sea parte de la operación estándar de un
servicio que ocasione, o pueda ocasionar, una interrupción o una reducción de la
calidad de ese servicio (alineado a ITIL).
INFRAESTRUCTURA: La tecnología, los recursos humanos y las instalaciones
que permiten el procesamiento de las aplicaciones:
ISACA: Asociación para la Auditoría y Control de Sistemas de Información.
ITGI: Instituto de Administración de las Tecnologías de la Información.
214
KPI: Indicadores Clave de Desempeño, miden el nivel del desempeño de un
proceso, enfocándose en el "cómo" e indicando el rendimiento de los procesos, de
forma que se pueda alcanzar el objetivo fijado.
MARCO DE TRABAJO: Es un Marco de control que permite a los dueños del
negocio facilitar las descargas de sus responsabilidades a través de la procuración de
un modelo de soporte.
MARCO REFERENCIAL COBIT: Explica cómo COBIT organiza los objetivos
de Gobierno y las mejores prácticas de TI con base en dominios y procesos de TI, y
los alinea a los requerimientos del negocio.
METODOLOGÍA: Modo de hacer o definir con orden una cosa.
OBJETIVOS DE CONTROL: Brindan objetivos a la dirección basados en las
mejores prácticas genéricas para todos los procesos de TI.
OLA: Acuerdo de nivel de operación, es un documento interno de la organización
donde se especifican las responsabilidades y compromisos de los diferentes
departamentos de la organización TI en la prestación de un determinado servicio.
ORGANIZACIÓN: La manera en que una empresa está estructurada.
OUTSOURCING: La subcontratación o tercerización, es el proceso económico en
el cual una empresa mueve o destina los recursos orientados a cumplir ciertas tareas
hacia una empresa externa por medio de un contrato.
PLAN ESTRATÉGICO DE TI: Es un plan a largo plazo con un horizonte de tres a
cinco años, en el cual la gerencia del negocio y de TI describen de forma cooperativa
cómo los recursos de TI contribuirán a los objetivos estratégicos empresariales
(metas).
215
PROCESO: Por lo general, un conjunto de procedimientos influenciados por las
políticas y estándares de la organización.
RIESGO: El potencial de que una amenaza específica explote las debilidades de un
activo o grupo de activos para ocasionar y/o daños a los activos.
QMS: Asegurar las funciones de una organización eficiente y ofrecer sus objetivos
de negocio, incluyendo el cumplimiento de los requisitos del cliente.
SLA: Acuerdo de nivel de servicio, es un contrato escrito entre un proveedor de
servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho
servicio.
STAKEHOLDERS: Son las personas a quienes pueden afectar o son afectados por
las actividades de una empresa.
TI: Tecnologías de la Información y la Comunicación (TIC o bien NTIC para nuevas
tecnologías de la información y de la comunicación) agrupan los elementos y las
técnicas usadas en el tratamiento y la transmisión de la información.
TIC: Las tecnologías de la información y la comunicación (TIC o bien NTIC para
nuevas tecnologías de la información y de la comunicación) agrupan los elementos y
las técnicas usadas en el tratamiento y la transmisión de la información,
principalmente la informática, Internet y las telecomunicaciones.
USUARIO: Una persona que utiliza los sistemas empresariales.

Diagnostico Red de datos

  • 1.
    SEDE GUAYAQUIL FACULTAD DEINGENIERÍAS CARRERA: INGENIERÍA EN SISTEMAS Tesis previa a la obtención del título de: Ingeniero en Sistemas con mención en Informática para la Gestión Tema: Diagnóstico para la Implantación de COBIT en una Empresa de Producción Área Piloto: Departamento de Sistemas Tesistas: Martha Elizabeth de la Torre Morales Ingrid Kathyuska Giraldo Martínez Carmen Azucena Villalta Gómez Director: Ing. Bertha Alice Naranjo Sánchez, MSC Septiembre 2012
  • 2.
    2 DECLARACIÓN Nosotras; Martha Elizabethde la Torre Morales, Ingrid Kathyuska Giraldo Martínez y Carmen Azucena Villalta Gómez, declaramos bajo juramento que este trabajo es de nuestra autoría y que hemos consultado las referencias bibliográficas incluidas en este documento. Dejamos constancia que cedemos los derechos de propiedad intelectual a la Universidad Politécnica Salesiana – Sede Guayaquil según lo establecido por la ley de Propiedad Intelectual, por su Reglamento y por la Normativa institucional vigente. __________________________________ MARTHA E. DE LA TORRE MORALES ______________________________ INGRID K. GIRALDO MARTÍNEZ _____________________________ CARMEN A. VILLALTA GÓMEZ
  • 3.
    3 AGRADECIMIENTO Y DEDICATORIA Primeroa Dios, el centro de mi vida y mi fortaleza. A Santiago y Haydeé, mis padres, mi inspiración, por su eterno apoyo. A Ángel Santiago, mi amado hijo, por soportar y comprender mis ausencias mientras recorría este largo camino. A Gustavo, mi partner, por su solidaridad y complicidad en esta travesía. A mi familia en general, por estar siempre conmigo. A mis amigos, por su incondicionalidad. Sin ustedes no podría avanzar en mis propósitos. Gracias. Los amo infinitamente. Un agradecimiento especial, a la Ing. Lilia Santos. Martha E. de la Torre Morales
  • 4.
    4 AGRADECIMIENTO Y DEDICATORIA Principalmentea Dios. A mi madre y mi tío, porque creyeron en mí y porque me sacaron adelante, dándome ejemplos dignos de superación y entrega. Gracias a ellos, hoy puedo ver alcanzada esta meta, ya que siempre estuvieron impulsándome en los momentos más difíciles y porque el orgullo que sienten por mí, fue lo que me hizo ir hasta el final. Esto es por ustedes, por lo que significan para mí, y porque admiro su esfuerzo a pesar de las dificultades. A mis hermanas, primos, abuelos y amigos. Gracias por haber fomentado en mí el deseo de superación y el anhelo de triunfo en la vida. Sin ustedes este trabajo no hubiera podido ser realizado. No me alcanzarían las palabras para agradecerles su apoyo y sus consejos. A todos, espero no defraudarlos y contar siempre con su valioso apoyo, sincero e incondicional. Ingrid Giraldo Martínez
  • 5.
    5 AGRADECIMIENTO Y DEDICATORIA Quierodar gracias a: DIOS: Por haberme dado la vida, sabiduría y su infinita misericordia. MI ESPOSO: Por su amor, comprensión y apoyo; brindados en los momentos más difíciles de mi vida. MIS PADRES: Por brindarme su ejemplo, amor y tiempo para ser una persona de bien. MIS HERMANOS: Porque juntos formamos un futuro mejor para nuestra familia. MI FAMILIA: Por fomentar los buenos valores y principios morales. MIS AMIGOS: Por su apoyo incondicional a lo largo de mi carrera. A todas las personas que hicieron que hoy cumpla mi meta mil gracias. Dios los bendiga Carmen Villalta Gómez
  • 6.
    6 CERTIFICADO Certifico que elpresente trabajo fue realizado por las estudiantes Ingrid Kathyuska Giraldo Martínez, Martha Elizabeth de la Torre Morales y Carmen Azucena Villalta Gómez; bajo mi dirección. Guayaquil, Septiembre del 2012. ----------------------------------------------- Ing. Bertha Naranjo Sánchez, MSC DIRECTORA DE TESIS
  • 7.
    7 ÍNDICE CAPÍTULO 1 18 1.1PLANTEAMIENTO DEL PROBLEMA 18 1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN 19 1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN 19 1.2 OBJETIVOS 20 1.2.1 OBJETIVO GENERAL 20 1.2.2 OBJETIVOS ESPECÍFICOS 20 1.3 ALCANCE 20 1.4 VARIABLES E INDICADORES 21 1.5 MATRIZ CAUSA – EFECTO 22 CAPÍTULO 2 23 2.1 MARCO TEÓRICO 23 2.1.1 INTRODUCCIÓN COBIT 23 2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1 23 2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO) 31 2.1.1.1.2 DOMINIO ADQUIRIR E IMPLEMENTAR (AI) 45 2.1.1.1.3 DOMINIO ENTREGAR Y DAR SOPORTE (DS) 53 2.1.1.1.4 DOMINIO MONITOREAR Y EVALUAR (ME) 67 2.1.1.2 MISIÓN DE COBIT 72 2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI 72 2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT 74 2.1.1.2.3 RECURSOS DE TI 76 2.1.1.2.4 MODELO DE MADUREZ COBIT 77 2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA METODOLOGÍA COBIT 79
  • 8.
    8 CAPÍTULO 3 80 3.1ASPECTOS METODOLÓGICOS DE LA INVESTIGACIÓN 80 3.1.1 TIPO DE INVESTIGACIÓN 80 3.1.2 MÉTODO DE INVESTIGACIÓN 80 3.1.3 FUENTES Y TÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN 81 3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO 81 3.1.5 MÉTODO MATRICIAL PARA EL ANÁLISIS DE RIESGOS 82 3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS 82 3.1.6 ANÁLISIS FODA 83 CAPITULO 4 86 4.1 DIAGNÓSTICO DEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP 86 4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP 86 4.1.1.1 HISTORIA 86 4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP 87 4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP 87 4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP 88 4.1.1.5 ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP 89 4.1.1.6 ORGANIGRAMA FUNCIONAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP 90 4.1.1.7 ORGANIGRAMA ESTRUCTURAL DE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP 91 4.1.1.8 ANÁLISIS FODA DEL DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN 92 4.1.2 DISEÑO DEL MODELO DE EVALUACIÓN 93 4.1.2.1 EVALUACIÓN DEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1 117 4.1.2.1.1 RESULTADOS FINALES OBTENIDOS 117 4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL 117 4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO119
  • 9.
    9 4.1.2.1.1.3 RESULTADO FINALDE LA EVALUACIÓN POR PROCESO120 4.1.2.1.1.4 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL 127 4.1.2.1.1.5 RESULTADO FINAL DE LA EVALUACIÓN POR OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO 172 4.1.3 EVALUACIÓN DE RIESGOS DE TI 174 4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS OBJETIVOS DE CONTROL CRÍTICOS 180 CONCLUSIONES y RECOMENDACIONES 188 BIBLIOGRAFÍA 211 DEFINICIONES DE TÉRMINOS 212
  • 10.
    10 ÍNDICE DE ILUSTRACIONES ILUSTRACIÓN1: MARCO DE TRABAJO COMPLETO DE COBIT 4.1............ 24 ILUSTRACIÓN 2: DOMINIOS COBIT 4.1............................................................. 31 ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR .... 32 ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI................................................. 33 ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN .......................... 34 ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................... 35 ILUSTRACIÓN 7: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI .. 37 ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO PO5 – ADMINISTRAR LA INVERSIÓN DE TI.................................................... 38 ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA ............................................................................................................... 39 ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI........................................ 40 ILUSTRACIÓN 11: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD .................................................................... 42 ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI................................ 43 ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS ................................................................... 44 ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR....................................................................................................... 45 ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS.................................... 46
  • 11.
    11 ILUSTRACIÓN 16: OBJETIVOSDE CONTROL DEL PROCESO AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO ............................ 47 ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA ...... 48 ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO.................................................... 49 ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO AI5 – ADQUIRIR RECURSOS DE TI..................................................................... 50 ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO AI6 – ADMINISTRAR CAMBIOS .......................................................................... 51 ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS......................... 52 ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE ........................................................................................................ 53 ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO .................... 54 ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS................................... 55 ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ........................... 56 ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO............................... 57 ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS............................. 58 ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS ........................................................ 59 ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS ............................................ 60 ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES............ 61 ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................... 62
  • 12.
    12 ILUSTRACIÓN 32: OBJETIVOSDE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS ......................................................... 63 ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS.................................................................... 64 ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO....................... 65 ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES...................................................... 66 ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR................................................................................................................. 67 ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI............................ 68 ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO......................... 69 ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS EXTERNOS............................................................................................................... 70 ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO M4 - PROPORCIONAR GOBIERNO DE TI .......................................................... 71 ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI ................. 72 ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN.......................................... 74 ILUSTRACIÓN 43: RECURSOS DE TI.................................................................. 76 ILUSTRACIÓN 44: ANÁLISIS FODA.................................................................... 84 ILUSTRACIÓN 45: MATRIZ FODA....................................................................... 85 ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP ..................................................................................................... 89 ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI EN LA EMPRESA EP............................................................................................... 90 ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI EN LA EMPRESA EP............................................................................................... 91
  • 13.
    13 ÍNDICE DE TABLAS TABLA1: VARIABLES E INDICADORES ........................................................... 21 TABLA 2: MATRIZ CAUSA – EFECTO ................................................................ 22 TABLA 3: MARCO DE TRABAJO COMPLETO DE COBIT 4.1 ......................... 25 TABLA 4: ANÁLISIS FODA – ÁREA TI................................................................ 92 TABLA 5: MATRIZ GENERAL COBIT 4.1 ........................................................... 94 TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL.................................. 118 TABLA 7: EVALUACIÓN POR DOMINIO.......................................................... 119 TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL DEPARTAMENTO DE SISTEMAS ...................................................................... 174 TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR AMENAZAS................................................................................................... 175 TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR OBJETOS........................................................................................................ 176 TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS............................ 177 TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD DE TI........................................................................................................................ 178 TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO ...... 179
  • 14.
    14 ÍNDICE DE GRÁFICOS GRÁFICO1: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL ................................................................... 118 GRÁFICO 2: EVALUACIÓN POR DOMINIO ..................................................... 119 GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR ........... 120 GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR ..... 122 GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE..... 123 GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR........ 126 GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI ............................................. 127 GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO PO2 – DEFINIR LA ARQUITECTURA DE TI ..................................................... 128 GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA .................................. 129 GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI 130 GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI ................................................... 132 GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA ............................................................................................................. 133 GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI ..................................... 134 GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD .................................................................. 135 GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI.............................. 137 GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS ................................................................. 139
  • 15.
    15 GRÁFICO 17: OBJETIVOSDE CONTROL DEL PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS.................................. 140 GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO.......................... 141 GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA..... 142 GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO .................................................. 143 GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO AI5 - ADQUIRIR RECURSOS DE TI.................................................................... 144 GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO AI6 - ADMINISTRAR CAMBIOS ......................................................................... 145 GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS........................ 146 GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO.............. 148 GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS................................. 150 GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD ......................... 151 GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO............................. 153 GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS........................... 155 GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS ...................................................... 157 GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS .......................................... 158 GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES.......... 159 GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN .................................................. 160
  • 16.
    16 GRÁFICO 33: OBJETIVOSDE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS ....................................................... 162 GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS.................................................................. 163 GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO................................................ 165 GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES.................................................... 166 GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI.......................... 168 GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO ....................... 169 GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO ......................... 170 GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI....................................................... 171 GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO.................................................................................... 172 GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS..... 173
  • 17.
    17 ANEXOS ANEXO 1: EVALUACIÓNPOR PROCESOS ...................................................... 190 ANEXO 2: EVALUACIÓN POR OBJETIVOS DE CONTROL........................... 191 ANEXO 3: RESUMEN DE OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO................................................................................................... 202 ANEXO 4: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS .......... 204 ANEXO 5: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (A) ....................................................................................................................... 205 ANEXO 6: FORMATO DE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (B)........................................................................................................................ 206 ANEXO 7: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (1)................................................................. 207 ANEXO 8: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (2)................................................................. 208 ANEXO 9: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (3)................................................................. 209 ANEXO 10: APLICACIÓN ANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (4)................................................................. 210
  • 18.
    18 CAPÍTULO 1 1.1 PLANTEAMIENTODEL PROBLEMA Las empresas ecuatorianas evolucionan constantemente en el crecimiento general de sus economías, se van creando nuevas oportunidades de negocios que demandan controles más estrictos para que el desarrollo organizacional vaya continuamente por el camino de la eficiencia y la pro-actividad de quienes conforman la organización. La orientación del crecimiento institucional suele ser un problema centrado en las preocupaciones sin medir las reglas claras y normas conscientes que permitan buscar certificaciones internacionales para el eficiente progreso de la organización donde se detalla la importancia del actuar empresarial. Es motivo de consideración el manejo correcto de la información en base a las nuevas metodologías y estándares que beneficia en tiempo y costo a las organizaciones y de esa forma se logra un mayor entendimiento claro y básico en una dirección sistemática. La tecnología implica mucho riesgo, siendo un problema constante el manejo de las tecnologías de Información reales y progresivas con estándares de control adecuados para ser eficientes en el desarrollo de la información, la mayor parte de empresas se desplazan en la despreocupación de controlar sus técnicas de información y evalúan solo los procedimientos y no aplican los indicadores secuenciales de control. COBIT es una metodología que garantiza el indicador de despliegue de la información con el uso de materiales tecnológicos, siendo práctico y responsable en las plataformas de comunicación establecidas. COBIT analiza los procedimientos de información y ayuda a determinar qué sector o espacio está fallando y promueve los controles para mejorar la actividad eficiente de la información. La inversión en sistemas de control contribuye a descubrir que podemos mejorar a través del desglose y transformación de los medios y recursos de tecnologías de información aplicada. Por lo tanto, se debería de emplear en las organizaciones dominios en base a la planificación, la parte organizativa en manejo de los requerimientos y la entrega de tales requerimientos con soportes físicos y digitales.
  • 19.
    19 Así mismo deberíantomar como recomendación el uso de metodologías o estándares que les permitan determinar procesos críticos a nivel de la empresa o departamento. 1.1.1 FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN ¿Cuáles son los principales aspectos de concienciación en los procesos aplicados para la implementación del uso de COBIT en el departamento de sistemas de la empresa EP1 ? 1.1.2 PREGUNTAS DEL PROBLEMA DE INVESTIGACIÓN Con la aplicación de la metodología COBIT ¿Cuáles serían los principales problemas resueltos en el departamento de sistemas de las diferentes empresas ecuatorianas? ¿Con la aplicación de la metodología COBIT los empleados del departamento de sistemas podrán realizar mejor su trabajo en la empresa EP? Es voluntaria la aplicación de una metodología de calidad de la información en las industrias públicas y privadas, pero a nuestro criterio todo departamento de TI debería considerar obligatoria su implementación en aras de mejorar en su calidad. 1 El nombre de la Empresa se lo mantiene en reserva para proteger su información
  • 20.
    20 1.2 OBJETIVOS 1.2.1 OBJETIVOGENERAL Contribuir a mejorar los procesos del departamento de sistemas mediante el diagnóstico con la metodología COBIT aplicada en la empresa EP. 1.2.2 OBJETIVOS ESPECÍFICOS • Estudiar los treinta y cuatro procesos de COBIT para poder evaluar la situación del departamento de sistemas de la empresa EP. • Realizar el Diagnóstico de los Procesos y Objetivos de Control de COBIT en el departamento de sistemas. • Determinar los riesgos relacionados con la prestación de servicios de TI en el departamento de sistemas. • Evaluar el resultado del diagnóstico realizado en el departamento de sistemas considerando los procesos críticos y las falencias de los controles para extender las recomendaciones respectivas. • Definir políticas a desarrollar de cinco de los objetivos críticos para el control de TI en el departamento de sistemas de la empresa EP. 1.3 ALCANCE El proyecto será desarrollado en la matriz de la empresa EP ubicada al sur de la ciudad de Guayaquil, comprende un diagnóstico de sus procesos para determinar el grado de cumplimiento de los procesos y objetivos de control planteados en el modelo metodológico de COBIT 4.1 e identificar los más críticos de la organización.
  • 21.
    21 1.4 VARIABLES EINDICADORES En la tabla siguiente se determinan las variables dependiente e independiente con sus respectivos indicadores a utilizarse en el desarrollo del proyecto. Como variable dependiente se define la mejora de los procesos del departamento de sistemas de la empresa EP que dependería de la metodología COBIT la que se constituye por lo tanto en variable independiente. TABLA 1: VARIABLES E INDICADORES VARIABLES INDICADORES Independiente Metodología COBIT 4.1 Grado de utilización Nivel de satisfacción de usuario final Toma de decisiones Optimización de recursos Dependiente Mejorar procesos Control Políticas Análisis de Riesgos Elaborado: Las Autoras
  • 22.
    22 1.5 MATRIZ CAUSA– EFECTO Se identifica el problema, las causas y las soluciones viables que se deberían aplicar en el departamento de sistemas de la empresa EP, detallados en la tabla 2. TABLA 2: MATRIZ CAUSA – EFECTO Problema general Objetivo general Hipótesis general ¿Cuáles son los principales aspectos de concienciación en los procesos aplicados para la implementación del uso de COBIT en el departamento de sistemas de la empresa EP? Contribuir a mejorar los procesos del departamento de sistemas mediante el diagnóstico de la metodología COBIT aplicada en la empresa EP. Con COBIT, la organización podrá controlar sus procesos de TI y sus ejecutivos tomarán decisiones oportunas y efectivas en el departamento de sistemas en la empresa EP. Sus Problemas específicos Objetivos específicos Hipótesis particulares Estudiar los treinta y cuatro procesos de COBIT 4.1 para poder evaluar la situación del departamento de sistemas de la empresa EP. Realizar el Diagnóstico de los Procesos y Objetivos de Control de COBIT en el departamento de sistemas. El departamento de sistemas de la empresa EP aplica los procesos de COBIT para alcanzar los objetivos del negocio. Determinar los riesgos relacionados con la prestación de servicios de TI en el departamento de sistemas. Evaluar los resultados de los diagnósticos realizados en el departamento de sistemas considerando los procesos críticos y las falencias de los controles para extender las recomendaciones respectivas. Definir políticas a desarrollar para el control de TI en el departamento de sistemas en la empresa EP. Definiendo políticas se mejoran los controles y los procesos críticos en el departamento de sistemas. Elaborado: Las Autoras
  • 23.
    23 CAPÍTULO 2 2.1 MARCOTEÓRICO 2.1.1 INTRODUCCIÓN COBIT DEFINICIÓN DE COBIT Objetivos de Control para Tecnologías de información y relacionadas (COBIT, en inglés: Control Objetives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoría y Control de Sistemas de Información,(ISACA, en inglés: Information Systems Audit and Control Association), y el Instituto de Administración de las Tecnologías de la Información (IT Governance Institute) en 1992. (Fundación Wikimedia, 2012) COBIT fue creado para ayudar a la alta dirección a garantizar el logro de objetivos de los negocios mediante la dirección y control adecuado de las TI, sin embargo la aplicación de COBIT se debería de dar en todos los niveles organizativos de la empresa y no tan solo concentrarse en la tecnología de la información. COBIT está involucrado en reflejar las principales directrices jerárquicas que permitan el control de la tecnología de información aplicada en la empresa. 2.1.1.1 DOMINIOS EN LA UTILIZACIÓN DE COBIT 4.1 En la ilustración siguiente se resume cómo los distintos elementos del marco de trabajo COBIT 4.1 se relacionan con las áreas de Gobierno de TI.
  • 24.
    24 ILUSTRACIÓN 1: MARCODE TRABAJO COMPLETO DE COBIT 4.1 Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras Para la realización de la siguiente tabla nos hemos basado en el Manual COBIT 4.1 cuya clasificación por dominio, procesos y objetivos de control servirá de guía en la ejecución del diagnóstico de este proyecto.
  • 25.
    25 TABLA 3: MARCODE TRABAJO COMPLETO DE COBIT 4.1 COBIT 4.1 DOMINIO PROCESOS OBJETIVOS DE CONTROL PLANEARYORGANIZAR PO1 - Definir un Plan Estratégico de TI PO1.1 - Administración del Valor de TI PO1.2 - Alineación de TI con el Negocio PO1.3 - Evaluación del Desempeño y la Capacidad Actual PO1.4 - Plan Estratégico de TI PO1.5 - Planes Tácticos de TI PO1.6 - Administración del Portafolio de TI PO2 - Definir la Arquitectura de la Información PO2.1 - Modelo de Arquitectura de Información Empresarial PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos PO2.3 - Esquema de Clasificación de Datos PO2.4 - Administración de Integridad PO3 - Determinar la Dirección Tecnológica PO3.1 - Planeación de la Dirección Tecnológica PO3.2 - Plan de Infraestructura Tecnológica PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras PO3.4 - Estándares Tecnológicos PO3.5 - Consejo de Arquitectura de TI PO4 - Definir los Procesos, Organización y Relaciones de TI PO4.1 - Marco de Trabajo de Procesos de TI PO4.2 - Comité Estratégico de TI PO4.3 - Comité Directivo de TI PO4.4 - Ubicación Organizacional de la Función de TI PO4.5 - Estructura Organizacional PO4.6 - Establecimiento de Roles y Responsabilidades PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento PO4.9 - Propiedad de Datos y de Sistemas PO4.10 - Supervisión PO4.11 - Segregación de Funciones PO4.12 - Personal de TI PO4.13 - Personal Clave de TI PO4.14 - Políticas y Procedimientos para Personal Contratado PO4.15 - Relaciones PO5 - Administrar la Inversión en TI PO5.1 - Marco de Trabajo para la Administración Financiera PO5.2 - Prioridades dentro del Presupuesto de TI PO5.3 - Proceso Presupuestal PO5.4 - Administración de Costos de TI PO5.5 - Administración de Beneficios
  • 26.
    26 COBIT 4.1 DOMINIO PROCESOSOBJETIVOS DE CONTROL PLANEARYORGANIZAR PO6 - Comunicar las Aspiraciones y la Dirección de la Gerencia PO6.1 - Ambiente de Políticas y de Control PO6.2 - Riesgo Corporativo y Marco de Referencia de Control Interno de TI PO6.3 - Administración de Políticas para TI PO6.4 - Implantación de Políticas de TI PO6.5 - Comunicación de los Objetivos y la Dirección de TI PO7 - Administrar Recursos Humanos de TI PO7.1 - Reclutamiento y Retención del Personal PO7.2 - Competencias del Personal PO7.3 - Asignación de Roles PO7.4 - Entrenamiento del Personal de TI PO7.5 - Dependencia Sobre los Individuos PO7.6 - Procedimientos de Investigación del Personal PO7.7 - Evaluación del Desempeño del Empleado PO7.8 - Cambios y Terminación de Trabajo PO8 - Administrar la Calidad PO8.1 - Sistema de Administración de Calidad PO8.2 - Estándares y Prácticas de Calidad PO8.3 - Estándares de Desarrollo y de Adquisición PO8.4 - Enfoque en el Cliente de TI PO8.5 - Mejora Continua PO8.6 - Medición, Monitoreo y Revisión de la Calidad PO9 - Evaluar y Administrar los Riesgos de TI PO9.1 - Marco de Trabajo de Administración de Riesgos PO9.2 - Establecimiento del Contexto del Riesgo PO9.3 - Identificación de Eventos PO9.4 - Evaluación de Riesgos de TI PO9.5 - Respuesta a los Riesgos PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos PO10 - Administrar Proyectos PO10.1 - Marco de Trabajo para la Administración de Programas PO10.2 - Marco de Trabajo para la Administración de Proyectos PO10.3 - Enfoque de Administración de Proyectos PO10.4 - Compromiso de los Interesados PO10.5 - Declaración de Alcance del Proyecto PO10.6 - Inicio de las Fases del Proyecto PO10.7 - Plan Integrado del Proyecto PO10.8 - Recursos del Proyecto PO10.9 - Administración de Riesgos del Proyecto PO10.10 - Plan de Calidad del Proyecto PO10.11 - Control de Cambios del Proyecto PO10.12 - Planeación del Proyecto y Métodos de Aseguramiento PO10.13 - Medición del Desempeño, Reporte y Monitoreo del Proyecto PO10.14 - Cierre del Proyecto
  • 27.
    27 COBIT 4.1 DOMINIO PROCESOSOBJETIVOS DE CONTROL ADQUIRIREIMPLEMENTAR AI1 - Identificar soluciones automatizadas AI1.1 - Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio AI1.2 - Reporte de Análisis de Riesgos AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. AI1.4 - Requerimientos, Decisión de Factibilidad y Aprobación AI2 - Adquirir y mantener software aplicativo AI2.1 - Diseño de Alto Nivel AI2.2 - Diseño Detallado AI2.3 - Control y Posibilidad de Auditar las Aplicaciones AI2.4 - Seguridad y Disponibilidad de las Aplicaciones AI2.5 - Configuración e Implantación de Software Aplicativo Adquirido AI2.6 - Actualizaciones Importantes en Sistemas Existentes AI2.7 - Desarrollo de Software Aplicativo AI2.8 - Aseguramiento de la Calidad del Software AI2.9 - Administración de los Requerimientos de Aplicaciones AI2.10 - Mantenimiento de Software Aplicativo AI3 - Adquirir y mantener infraestructura tecnológica AI3.1 - Plan de Adquisición de Infraestructura Tecnológica AI3.2 - Protección y Disponibilidad del Recurso de Infraestructura AI3.3 - Mantenimiento de la Infraestructura AI3.4 - Ambiente de Prueba de Factibilidad AI4 - Facilitar la operación y el uso AI4.1 - Plan para Soluciones de Operación AI4.2 - Transferencia de Conocimiento a la Gerencia del Negocio AI4.3 - Transferencia de Conocimiento a Usuarios Finales AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte AI5 - Adquirir recursos de TI AI5.1 - Control de Adquisición AI5.2 - Administración de Contratos con Proveedores AI5.3 - Selección de Proveedores AI5.4 - Adquisición de Recursos de TI AI6 - Administrar cambios AI6.1 - Estándares y Procedimientos para Cambios AI6.2 - Evaluación de Impacto, Priorización y Autorización AI6.3 - Cambios de Emergencia AI6.4 - Seguimiento y Reporte del Estatus de Cambio AI6.5 - Cierre y Documentación del Cambio AI7 - Instalar y acreditar soluciones y cambios AI7.1 - Entrenamiento AI7.2 - Plan de Prueba AI7.3 - Plan de Implantación AI7.4 - Ambiente de Prueba AI7.5 - Conversión de Sistemas y Datos AI7.6 - Pruebas de Cambios AI7.7 - Prueba de Aceptación Final AI7.8 - Promoción a Producción AI7.9 - Revisión Posterior a la Implantación
  • 28.
    28 COBIT 4.1 DOMINIO PROCESOSOBJETIVOS DE CONTROL ENTREGARYDARSOPORTE DS1 – Definir y administrar los niveles de servicio DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio DS1.2 - Definición de Servicios DS1.3 - Acuerdos de Niveles de Servicio DS1.4 - Acuerdos de Niveles de Operación DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos DS2 – Administrar los servicios de terceros DS2.1 - Identificación de Todas las Relaciones con Proveedores DS2.2 - Gestión de Relaciones con Proveedores DS2.3 - Administración de Riesgos del Proveedor DS2.4 - Monitoreo del Desempeño del Proveedor DS3 – Administrar el desempeño y la capacidad DS3.1 - Planeación del Desempeño y la Capacidad DS3.2 - Capacidad y Desempeño Actual DS3.3 - Capacidad y Desempeño Futuros DS3.4 - Disponibilidad de Recursos de TI DS3.5 - Monitoreo y Reporte DS4 – Garantizar la continuidad del servicio DS4.1 - Marco de Trabajo de Continuidad de TI DS4.2 - Planes de Continuidad de TI DS4.3 - Recursos Críticos de TI DS4.4 - Mantenimiento del Plan de Continuidad de TI DS4.5 - Pruebas del Plan de Continuidad de TI DS4.6 - Entrenamiento del Plan de Continuidad de TI DS4.7 - Distribución del Plan de Continuidad de TI DS4.8 - Recuperación y Reanudación de los Servicios de TI DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones DS4.10 - Revisión Post Reanudación. DS5 – Garantizar la seguridad de los sistemas DS5.1 - Administración de la Seguridad de TI DS5.2 - Plan de Seguridad de TI DS5.3 - Administración de Identidad DS5.4 - Administración de Cuentas del Usuario DS5.5 - Pruebas, Vigilancia y Monitoreo de la Seguridad DS5.6 - Definición de Incidente de Seguridad DS5.7 - Protección de la Tecnología de Seguridad DS5.8 - Administración de Llaves Criptográficas DS5.9 - Prevención, Detección y Corrección de Software Malicioso DS5.10 - Seguridad de la Red DS5.11 - Intercambio de Datos Sensitivos
  • 29.
    29 COBIT 4.1 DOMINIO PROCESOSOBJETIVOS DE CONTROL ENTREGARYDARSOPORTE DS6 – Identificar y asignar costos DS6.1 - Definición de Servicios DS6.2 - Contabilización de TI DS6.3 - Modelación de Costos y Cargos DS6.4 - Mantenimiento del Modelo de Costos DS7 – Educar y entrenar a usuarios DS7.1 - Identificación de Necesidades de Entrenamiento y Educación DS7.2 - Impartición de Entrenamiento y Educación DS7.3 - Evaluación del Entrenamiento Recibido DS8 – Administrar la mesa de servicio y los incidentes DS8.1 - Mesa de Servicios DS8.2 - Registro de Consultas de Clientes DS8.3 - Escalamiento de Incidentes DS8.4 - Cierre de Incidentes DS8.5 - Análisis de Tendencias DS9 – Administrar la configuración DS9.1 - Repositorio y Línea Base de Configuración DS9.2 - Identificación y Mantenimiento de Elementos de Configuración DS9.3 - Revisión de Integridad de la Configuración DS10 –Administrar los problemas DS10.1 - Identificación y Clasificación de Problemas DS10.2 - Rastreo y Resolución de Problemas DS10.3 - Cierre de Problemas DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas DS11 – Administrar los datos DS11.1 - Requerimientos del Negocio para Administración de Datos DS11.2 - Acuerdos de Almacenamiento y Conservación DS11.3 - Sistema de Administración de Librerías de Medios DS11.4 - Eliminación DS11.5 - Respaldo y Restauración DS11.6 - Requerimientos de Seguridad para la Administración de Datos DS12 – Administrar el ambiente físico DS12.1 - Selección y Diseño del Centro de Datos DS12.2 - Medidas de Seguridad Física DS12.3 - Acceso Físico DS12.4 - Protección Contra Factores Ambientales DS12.5 - Administración de Instalaciones Físicas DS13 – Administrar las operaciones DS13.1 - Procedimientos e Instrucciones de Operación DS13.2 - Programación de Tareas. DS13.3 - Monitoreo de la Infraestructura de TI DS13.4 - Documentos Sensitivos y Dispositivos de Salida DS13.5 - Mantenimiento Preventivo del Hardware
  • 30.
    30 COBIT 4.1 DOMINIO PROCESOSOBJETIVOS DE CONTROL MONITOREARYEVALUAR ME1 - Monitorear y Evaluar el Desempeño de TI ME1.1 - Enfoque del Monitoreo ME1.2 - Definición y Recolección de Datos de Monitoreo ME1.3 - Método de Monitoreo ME1.4 - Evaluación del Desempeño ME1.5 - Reportes al Consejo Directivo y a Ejecutivos ME1.6 - Acciones Correctivas ME2 - Monitorear y Evaluar el Control Interno ME2.1 - Monitorización del Marco de Trabajo de Control Interno ME2.2 - Revisiones de Auditoría ME2.3 - Excepciones de Control ME2.4 - Control de Auto Evaluación ME2.5 - Aseguramiento del Control Interno ME2.6 - Control Interno para Terceros ME2.7 - Acciones Correctivas ME3 - Garantizar el Cumplimiento Regulatorio ME3.1 - Identificar los Requerimientos de las Leyes, Regulaciones y Cumplimientos Contractuales ME3.2 - Optimizar la Respuesta a Requerimientos Externos ME3.3 - Evaluación del Cumplimiento con Requerimientos Externos ME3.4 - Aseguramiento Positivo del Cumplimiento ME3.5 - Reportes Integrados ME4 - Proporcionar Gobierno de TI ME4.1 - Establecimiento de un Marco de Gobierno de TI ME4.2 - Alineamiento Estratégico ME4.3 - Entrega de Valor ME4.4 - Administración de Recursos ME4.5 - Administración de Riesgos ME4.6 - Medición del Desempeño ME4.7 - Aseguramiento Independiente Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 31.
    31 COBIT se centraen un modelo de gestión basada en cuatro dominios que se presentan en la siguiente ilustración para luego dar una breve explicación de cada uno: ILUSTRACIÓN 2: DOMINIOS COBIT 4.1 Planear Y Organizar Adquirir e Implementar Entregar y Dar Soporte Monitorear y Evaluar Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras 2.1.1.1.1 DOMINIO PLANEAR Y ORGANIZAR (PO) Este dominio cubre la estrategia y las tácticas, se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos del negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. Basado en procesos y estos a su vez subdivididos en objetivos de control que se muestran en cada ilustración. (IT Governance Institute, COBIT 4.1, Pág.12, 2007)
  • 32.
    32 El dominio planeary organizar está compuesto de 10 procesos que se detallan en la ilustración siguiente: ILUSTRACIÓN 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR PO1 Definir un Plan Estratégico de TI PO5 Administrar la Inversión en TI PO2 Definir la Arquitectura de la Información PO6 Comunicar las Aspiraciones y la Dirección de la Gerencia PO3 Determinar la Dirección Tecnológica PO7 Administrar Recursos Humanos de TI PO4 Definir los Procesos, Organización y Relaciones de TI PO8 Administrar la Calidad PO9 Evaluar y Administrar los riesgos de TI PO10 Administrar Proyectos Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 33.
    33 PROCESO PO1- DEFINIRUN PLAN ESTRATÉGICO DE TI Según COBIT 4.1 “La planeación estratégica de TI es necesaria para gestionar y dirigir todos los recursos de TI en línea con la estrategia y prioridades del negocio”. (IT Governance Institute, COBIT 4.1, Pág.29, 2007) En la siguiente ilustración se detallan los 6 objetivos de control que componen el proceso definir un plan estratégico de TI. ILUSTRACIÓN 4: OBJETIVOS DE CONTROL DEL PROCESO PO1- DEFINIR UN PLAN ESTRATÉGICO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: La viabilidad de todo proceso implica una conjugación de pasos estratégicos que amerita la concertación de actividades para la búsqueda de beneficios óptimos en eficiencia de los objetivos de un proceso organizacional. La consecución de los objetivos depende directamente de los pasos secuenciales difundidos dentro de la empresa para la correcta administración de los objetivos que inciden en los valores implementados en la alineación estratégica de la misma, buscan incurrir en las evaluaciones constantes y perennes para conseguir el plan estratégico institucional que permita describir los planes tácticos a implementar a la realización del tema.
  • 34.
    34 PROCESO PO2 -DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN La descripción del proceso de COBIT detalla lo siguiente “La función de sistemas de información debe crear y actualizar de forma regular un modelo de información del negocio y definir los sistemas apropiados para optimizar el uso de esta información”. (IT Governance Institute, COBIT 4.1, Pág.33, 2007) Los 4 objetivos de control que abarca el proceso definir la arquitectura de la información se detallan en la siguiente ilustración: ILUSTRACIÓN 5: OBJETIVOS DE CONTROL DEL PROCESO PO2- DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Cuando los objetivos implican el manejo de una infraestructura basada en la información es necesario respetar un modelo de tendencia para que los objetivos incurran en un proceso pro-activo de gestión ilimitada para que con una base informativa a través de diccionarios de valores y elementos ejecutables dentro de la organización mantengan las reglas claras en el desarrollo de los datos, realizando una esquematización que busca integrar la confianza y la responsabilidad de todos
  • 35.
    35 quienes conforman lasactividades de la TI en su completa y extensa calidad en la empresa. PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA El marco de trabajo COBIT indica: La función de servicios de información debe determinar la dirección tecnológica para dar soporte al negocio. Esto requiere de la creación de un plan de infraestructura tecnológica y de un comité de arquitectura que establezca y administre expectativas realistas y claras de lo que la tecnología puede ofrecer en términos de productos, servicios y mecanismos de aplicación. (IT Governance Institute, COBIT 4.1, Pág.37, 2007) El proceso determinar la dirección tecnológica está compuesto de 5 objetivos de control que se muestran en la siguiente ilustración: ILUSTRACIÓN 6: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: La dirección tecnológica involucra la planificación estratégica y la creación de un consejo de arquitectura con la finalidad de responder oportunamente a los cambios
  • 36.
    36 sistemáticos y ademáspermitan planificar de forma eficaz las tendencias y regulaciones que se presenten en el tiempo y que acojan como prioridad el monitoreo y la evaluación de sistemas aplicativos así como recursos y capacidades que permitan aprovechar las oportunidades tecnológicas. PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Se define en COBIT este proceso como: Una organización de TI se debe definir tomando en cuenta los requerimientos de personal, funciones, rendición de cuentas, autoridad, roles, responsabilidades y supervisión. La organización está embebida en un marco de trabajo de procesos de TI que asegure la transparencia y el control, así como el involucramiento de los altos ejecutivos y de la gerencia del negocio. (IT Governance Institute, COBIT 4.1, Pág.41, 2007) Se detallan los 15 objetivos de control que comprende el proceso definir los procesos, organización y relaciones de TI en la siguiente ilustración:
  • 37.
    37 ILUSTRACIÓN 7: OBJETIVOSDE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Las relaciones de TI responden a las responsabilidades de entregar calidad en cada proceso, con la información y los datos que deben de estar adecuadamente supervisados para que la segregación de funciones sean lo más efectivo posible y el personal involucrado en la consecución de los objetivos elaboren un marco de trabajo estratégico que amplíe los constantes esfuerzos por alcanzar nuevas metas en la infraestructura, las tendencias organizativas incitan a un entorno sólido y característico para alcanzar roles relativamente responsables en cada meta trazada.
  • 38.
    38 PROCESO PO5 -ADMINISTRAR LA INVERSIÓN EN TI COBIT indica que el proceso debe: “Establecer y mantener un marco de trabajo para administrar los programas de inversión en TI que abarquen costos, beneficios, prioridades dentro del presupuesto, un proceso presupuestal formal y administración contra ese presupuesto”. (IT Governance Institute, COBIT 4.1, Pág.47, 2007) En la siguiente ilustración se detallan los 5 objetivos de control que conforman el proceso administrar la inversión en TI. ILUSTRACIÓN 8: OBJETIVOS DE CONTROL DEL PROCESO PO5 – ADMINISTRAR LA INVERSIÓN DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los objetivos se basan en la meta alcanzada y a mejorar los procesos en las distintas áreas, sin embargo la inversión consiste en medir el esfuerzo, la eficiencia y optimizar los recursos con una adecuada gestión financiera, que permita difundir habilidades de comunicación integradoras para la correcta consecución de beneficios. El manejo adecuado y garantizado del proceso implica cambios sustanciales que garanticen beneficios y nuevos objetivos trazados.
  • 39.
    39 PROCESO PO6 -COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA Lo que menciona COBIT para este proceso es: “La dirección debe elaborar un marco de trabajo de control empresarial para TI, y definir y comunicar las políticas. El proceso debe garantizar el cumplimiento de las leyes y reglamentos relevantes”. (IT Governance Institute, COBIT 4.1, Pág.51, 2007) En la siguiente ilustración se detallan los 5 objetivos de control que abarca el proceso comunicar las aspiraciones y la dirección de la gerencia. ILUSTRACIÓN 9: OBJETIVOS DE CONTROL DEL PROCESO PO6 – COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: El principal elemento para la consecución de los objetivos es el control siendo prioridad en las actividades integradoras que aplica la empresa en su proceso de enlazar la TI con el contorno de comunicación existente en los diferentes departamentos de la empresa, generando la elaboración y administración de políticas con el objeto de tener una dirección más efectiva.
  • 40.
    40 El efecto comunicacióngarantiza un síntoma de creer que se pueden hacer las cosas mejor de lo que se está haciendo, creando un clima de constante motivación y deseo por alcanzar las metas definidas. PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI COBIT indica para este proceso: Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI para el negocio. Esto se logra siguiendo prácticas definidas y aprobadas que apoyan el reclutamiento, entrenamiento, la evaluación del desempeño, la promoción y la terminación. Este proceso es crítico, ya que las personas son activos importantes, y el ambiente de gobierno y de control interno depende fuertemente de la motivación y competencia del personal. (IT Governance Institute, COBIT 4.1, Pág.55, 2007) Los 8 objetivos de control comprendidos en el proceso administrar recursos humanos de TI se muestran en la siguiente ilustración: ILUSTRACIÓN 10: OBJETIVOS DE CONTROL DEL PROCESO PO7 –ADMINISTRAR RECURSOS HUMANOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 41.
    41 ANÁLISIS GENERAL DELOS OBJETIVOS DE CONTROL: El factor o talento humano implica la correcta aplicación de las competencias en relación al desempeño de las funciones del recurso más importante para los objetivos estratégicos de la empresa. Un manejo adecuado en el reclutamiento involucra un proceso de estudio y análisis de competencias para la asignación de cargos y ejecución de roles, de esto dependerá que el recurso humano sea proactivo y no se cree dependencia en cada una de las actividades. El objetivo es enmarcar una eficiencia de al menos un 90% del personal de toda la empresa, sin embargo el indicador influye para mejorar y mantener el equilibrio en las distintas actividades del personal, por eso es necesaria la proactividad, la evaluación y el desempeño de las actividades grupales. PROCESO PO8 - ADMINISTRAR LA CALIDAD Para el cumplimiento del proceso, COBIT indica: “Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición. La administración de calidad es esencial para garantizar que TI está dando valor al negocio, mejora continua y transparencia para los interesados”. (IT Governance Institute, COBIT 4.1, Pág.59, 2007) El proceso administrar la calidad está conformado por 6 objetivos de control que se presentan en la siguiente ilustración:
  • 42.
    42 ILUSTRACIÓN 11: OBJETIVOSDE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Un servicio es considerado como tal cuando la calidad envuelve el soporte de toda acción ejecutada por el personal de la empresa, sin embargo la medición de la calidad está reflejada en las actividades ampliadas y en el desarrollo de nuevas tecnologías que involucra un proceso de cambio y mejoras para con los clientes internos y externos de la organización. La calidad forma parte de la planeación, control y evaluación por lo que refiere varios objetivos enlazados para encontrar los estándares de calidad y desarrollo, además su enfoque en los clientes internos y externos refleja una integración en base a la responsabilidad y confianza prescrita en cada analogía de los objetivos de control que mantiene COBIT.
  • 43.
    43 PROCESO PO9 -EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI De acuerdo con COBIT para este proceso se debe: Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. El marco de trabajo documenta un nivel común y acordado de riesgos de TI, estrategias de mitigación y riesgos residuales. Cualquier impacto potencial sobre las metas de la organización, causado por algún evento no planeado se debe identificar, analizar y evaluar. El resultado de la evaluación debe ser entendible para los Interesados (Stakeholders) y se debe expresar en términos financieros, para permitirles alinear los riesgos a un nivel aceptable de tolerancia. (IT Governance Institute, COBIT 4.1, Pág.63, 2007) En la siguiente ilustración se detallan los 6 objetivos de control comprendidos en el proceso evaluar y administrar los riesgos de TI. ILUSTRACIÓN 12: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: La administración del riesgo de TI está basada en los indicadores de control que ayudan en la identificación de eventos, su posterior evaluación y elaboración de respuestas estratégicas y oportunas que permitan un efectivo control de las amenazas y disminución del impacto, todo esto encuadrado en un marco de trabajo y considerado en un plan de acción de riesgo debidamente evaluado y monitoreado periódicamente.
  • 44.
    44 PROCESO PO10 -ADMINISTRAR PROYECTOS Para COBIT se debe: Establecer un marco de trabajo de administración de programas y proyectos para la administración de todos los proyectos de TI establecidos. El marco de trabajo debe garantizar la correcta asignación de prioridades y la coordinación de todos los proyectos. Este enfoque reduce el riesgo de costos inesperados y de cancelación de proyectos, mejora la comunicación y el involucramiento del negocio y de los usuarios finales, asegura el valor y la calidad de los entregables de los proyectos, y maximiza la contribución a los programas de inversión facilitados por TI”. (IT Governance Institute, COBIT 4.1, Pág.67) Se muestran los 14 objetivos de control que comprende el proceso administrar proyectos en la siguiente ilustración: ILUSTRACIÓN 13: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Estos objetivos de control se relacionan con el manejo adecuado de los proyectos desde su inicio hasta su culminación, midiendo el desempeño, reportando y monitoreando su desenvolvimiento, vigilando de esta manera la utilización apropiada de los recursos para que la calidad del proyecto sea la más efectiva.
  • 45.
    45 2.1.1.1.2 DOMINIO ADQUIRIRE IMPLEMENTAR (AI) “Para llevar a cabo la estrategia de TI, las soluciones de TI deben ser identificadas, desarrolladas o adquiridas, así como implementadas e integradas dentro del proceso del negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a sistemas existentes”. (IT Governance Institute, COBIT 4.1, Pág.12, 2007) Esta definición trata de incursionar en las soluciones eficientes que detalla la metodología COBIT en los procesos de calidad del negocio, situación que pretende dar cambios y soportes a los proyectos que se vincula con base al esfuerzo de los recursos, siendo imprescindible el mantenimiento de los sistemas. Las TI garantizan que los procesos se ejecuten adecuadamente identificando los inconvenientes o riesgos para luego poder sistematizar la realización de los nuevos procesos, la adquisición de un software que permita mantener una mejor infraestructura tecnológica que agilite las operaciones de la empresa. En la siguiente ilustración se detallan los 7 procesos del dominio Adquirir e Implementar. ILUSTRACIÓN 14: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR AI1 Identificar soluciones automatizadas AI2 Adquirir y mantener software aplicativo AI3 Adquirir y mantener infraestructura tecnológica AI4 Facilitar la operación y el uso AI5 Adquirir recursos de TI AI6 Administrar cambios AI7 Instalar y acreditar soluciones y cambios Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 46.
    46 PROCESO AI1 –IDENTIFICAR SOLUCIONES AUTOMATIZADAS La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del negocio se satisfacen con un enfoque efectivo y eficiente, que permiten a las organizaciones minimizar el costo para Adquirir e Implementar soluciones, mientras que al mismo tiempo facilitan el logro de los objetivos del negocio. (IT Governance Institute, COBIT 4.1, Pág.73, 2007) Este primer proceso de identificar soluciones automatizadas se compone de 4 objetivos de control que se detallan en la siguiente ilustración: ILUSTRACIÓN 15: OBJETIVOS DE CONTROL DEL PROCESO AI1– IDENTIFICAR SOLUCIONES AUTOMATIZADAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los objetivos de control de este proceso permiten identificar en las soluciones automatizadas su efectividad y eficiencia, mediante la definición de los requerimientos técnicos del negocio, el análisis de los riesgos, y la aprobación de los estudios que se realicen de factibilidad y cursos de acción alternativos.
  • 47.
    47 PROCESO AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y la configuración en sí de acuerdo a los estándares. Esto permite a las organizaciones apoyar la operatividad del negocio de forma apropiada con las aplicaciones automatizadas correctas. (IT Governance Institute, COBIT 4.1, Pág.77, 2007) Con la siguiente ilustración se muestran los 10 objetivos de control que conforman el proceso adquirir y mantener software aplicativo. ILUSTRACIÓN 16: OBJETIVOS DE CONTROL DEL PROCESO AI2 –ADQUIRIR Y MANTENER SOFTWARE APLICATIVO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Con estos objetivos de control se contribuye a mantener aplicaciones acordes a los requerimientos del negocio, garantizando su calidad, seguridad, disponibilidad y confiabilidad así como la satisfacción de los usuarios, convirtiendo el proceso en oportuno y rentable si está basado en buenas prácticas de adquisición y mantenimiento de software aplicativo.
  • 48.
    48 PROCESO AI3 –ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA Las organizaciones deben contar con procesos para adquirir, Implementar y actualizar la infraestructura tecnológica. Esto requiere de un enfoque planeado para adquirir, mantener y proteger la infraestructura de acuerdo con las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones del negocio. (IT Governance Institute, COBIT 4.1, Pág.81, 2007) Con la siguiente ilustración se detallan los 4 objetivos de control que comprende el proceso adquirir y mantener infraestructura tecnológica: ILUSTRACIÓN 17: OBJETIVOS DE CONTROL DEL PROCESO AI3 – ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: La infraestructura tecnológica es un elemento primordial en el desarrollo integrado de la empresa por lo que su adquisición y mantenimiento debe estar basado en un plan que considere aspectos tales como costos, riesgos, vulnerabilidad, vida útil, etc. Con estos objetivos se puede proporcionar una infraestructura tecnológica confiable y segura.
  • 49.
    49 PROCESO AI4 –FACILITAR LA OPERACIÓN Y EL USO “Este proceso requiere la generación de documentación y manuales para usuarios y para TI, y proporciona entrenamiento para garantizar el uso y la operación correctos de las aplicaciones y la infraestructura”. (IT Governance Institute, COBIT 4.1, Pág.85, 2007) El proceso facilitar la operación y el uso se compone de 4 objetivos de control que se muestran en la ilustración siguiente: ILUSTRACIÓN 18: OBJETIVOS DE CONTROL DEL PROCESO AI4 – FACILITAR LA OPERACIÓN Y EL USO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Estos controles contribuyen en la planificación de soluciones operativas que comprenden la transferencia de competencias y conocimientos al recurso humano para el soporte de las actividades de las TI y la utilización efectiva y eficiente de los sistemas que sirven de apoyo a los procesos del negocio. La documentación, el entrenamiento así como la adopción de herramientas y métodos se mantiene en forma continua y reflejan el apoyo a los requerimientos de la organización.
  • 50.
    50 PROCESO AI5 –ADQUIRIR RECURSOS DE TI Se deben suministrar recursos TI, incluyendo personas, hardware, software y servicios. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la selección de proveedores, el ajuste de arreglos contractuales y la adquisición en sí. El hacerlo así garantiza que la organización tenga todos los recursos de TI que se requieren de una manera oportuna y rentable. (IT Governance Institute, COBIT 4.1, Pág.89, 2007) En la siguiente ilustración se detallan los 4 objetivos de control que abarca en el proceso adquirir recursos de TI. ILUSTRACIÓN 19: OBJETIVOS DE CONTROL DEL PROCESO AI5 – ADQUIRIR RECURSOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: El adquirir recursos de TI involucra su control mediante el desarrollo de procedimientos de adquisición, la administración de contratos con los proveedores para su correcta selección consiguiendo con estos objetivos de control el cumplimiento de los intereses del negocio y la optimización de los recursos en términos monetarios.
  • 51.
    51 PROCESO AI6 –ADMINISTRAR CAMBIOS Según COBIT: Todos los cambios, incluyendo el mantenimiento de emergencia y parches, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formalmente y controladamente. Los cambios (incluyendo procedimientos, procesos, sistema y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y revisar contra los resultados planeados después de la implantación. Esto garantiza la reducción de riesgos que impactan negativamente la estabilidad o integridad del ambiente de producción. (IT Governance Institute, COBIT 4.1, Pág.93, 2007) Los 5 objetivos de control comprendidos en el proceso administrar cambios se muestran en la siguiente ilustración: ILUSTRACIÓN 20: OBJETIVOS DE CONTROL DEL PROCESO AI6 – ADMINISTRAR CAMBIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los objetivos de control de este proceso permiten seguir los pasos secuenciales para la adecuada administración de cambios definiendo y comunicando oportunamente los procedimientos a cumplir para realizarlos. El monitoreo y evaluación de los cambios minimiza errores e interrupciones y agrega valor a la información garantizando que TI sea un factor que hace posible un incremento en la productividad y crea nuevas oportunidades de negocio para la organización.
  • 52.
    52 PROCESO AI7 –INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS Para el proceso se define que: Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación. Esto garantiza que los sistemas operativos estén en línea con las expectativas convenidas y con los resultados. (IT Governance Institute, COBIT 4.1, Pág.97, 2007) Los 9 objetivos de control que conforman el proceso instalar y acreditar soluciones y cambios, se detallan en la siguiente ilustración. ILUSTRACIÓN 21: OBJETIVOS DE CONTROL DEL PROCESO AI7 – INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Iniciando con el entrenamiento del personal de operaciones de la función de TI, pasando por las pruebas de ambiente, de cambios, de aceptación, realizar el monitoreo posterior a la implementación, evaluar los resultados, medir la satisfacción del usuario de los sistemas nuevos o modificados, todo esto forma parte de los objetivos de control de este proceso para garantizar el rendimiento y desarrollo de los nuevos recursos y asegurar el mejoramiento continuo de la calidad.
  • 53.
    53 2.1.1.1.3 DOMINIO ENTREGARY DAR SOPORTE (DS) En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. (IT Governance Institute, COBIT 4.1, Pág.13, 2007) El dominio Entregar y Dar soporte está compuesto de 13 procesos identificados en la siguiente ilustración. ILUSTRACIÓN 22: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE DS1 Definir y administrar los niveles de servicio DS2 Administrar los servicios de terceros DS3 Administrar el desempeño y la capacidad DS5 Garantizar la seguridad de los sistemas DS6 Identificar y asignar costos DS7 Educar y entrenar a los usuarios DS8 Administrar la Mesa de servicio y los incidentes DS11 Administrar los datos DS12 Administrar el ambiente físico DS13 Administrar las operaciones DS10 Administrar los Problemas DS4 Garantizar la continuidad del servicio DS9 Administrar la configuración Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 54.
    54 PROCESO DS1 –DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO Contar con una definición documentada y un acuerdo de servicios de TI y de niveles de servicio, hace posible una comunicación efectiva entre la gerencia de TI y los clientes de negocio respecto de los servicios requeridos. Este proceso también incluye el monitoreo y la notificación oportuna a los Interesados sobre el cumplimiento de los niveles de servicio. Este proceso permite la alineación entre los servicios de TI y los requerimientos de negocio relacionados. (IT Governance Institute, COBIT 4.1, Pág.101, 2007) Se detallan los 6 objetivos de control del proceso definir y administrar los niveles de servicio en la siguiente ilustración: ILUSTRACIÓN 23: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: COBIT relaciona los objetivos de control en base directa de un marco de trabajo como la estrategia más significativa para la administración de los niveles de servicio que incluye acuerdo de niveles de servicio (SLA) y de operaciones (OLA). El monitoreo continuo del cumplimiento de los niveles de servicio y el análisis de los resultados permite identificar tendencias positivas y negativas consiguiendo asegurar la alineación de los servicios claves de TI con la estrategia del negocio.
  • 55.
    55 PROCESO DS2 –ADMINISTRAR LOS SERVICIOS DE TERCEROS Este proceso se logra por medio de una clara definición de roles, responsabilidades y expectativas en los acuerdos con los terceros, así como con la revisión y monitoreo de la efectividad y cumplimiento de dichos acuerdos. Una efectiva administración de los servicios de terceros minimiza los riesgos del negocio asociados con proveedores que no se desempeñan de forma adecuada. (IT Governance Institute, COBIT 4.1, Pág.105, 2007) En la siguiente ilustración se muestran los 4 objetivos de control que conforman el proceso administrar los servicios de terceros. ILUSTRACIÓN 24: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Utilizando los objetivos de control de este proceso se identifica y categoriza los servicios con los proveedores y se mide el grado de calidad, confianza y transparencia existente con ellos empleando SLAs. Con la identificación y mitigación del riesgo del proveedor y el monitoreo de su desempeño se asegura el cumplimiento de la calidad del servicio que debe estar acorde con los requerimientos y acuerdos definidos en los contratos y SLAs.
  • 56.
    56 PROCESO DS3 –ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD “Este proceso incluye el pronóstico de las necesidades futuras, basadas en los requerimientos de carga de trabajo, almacenamiento y contingencias. Este proceso brinda la seguridad de que los recursos de información que soportan los requerimientos del negocio están disponibles de manera continua”. (IT Governance Institute, COBIT 4.1, Pág.109, 2007) Con la siguiente ilustración se muestran los 5 objetivos de control que comprende el proceso administrar el desempeño y la capacidad. ILUSTRACIÓN 25: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los objetivos de control de este proceso apuntan a la planeación para revisar la capacidad y el desempeño de los recursos de TI actuales y determinar pronósticos de los recursos futuros cuando el actual sea insuficiente. El monitoreo continuo contribuye a tomar acciones correctivas que permiten la disponibilidad de los servicios y optimización de su capacidad acordes a los SLAs establecidos en respuesta a las necesidades del negocio.
  • 57.
    57 PROCESO DS4 –GARANTIZAR LA CONTINUIDAD DEL SERVICIO La necesidad de brindar continuidad en los servicios de TI requiere desarrollar, mantener y probar planes de continuidad de TI, almacenar respaldos fuera de las instalaciones y entrenar de forma periódica sobre los planes de continuidad. Un proceso efectivo de continuidad de servicios, minimiza la probabilidad y el impacto de interrupciones mayores en los servicios de TI, sobre funciones y procesos claves del negocio. (IT Governance Institute, COBIT 4.1, Pág.113, 2007) Con la siguiente ilustración se muestra los 10 objetivos de control contenidos en el proceso garantizar la continuidad del servicio. ILUSTRACIÓN 26: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Generar un marco de trabajo óptimo que incluya planes de continuidad que considere entre otras cosas la estructura organizacional, roles y responsabilidades, identificación de recursos críticos, etc. Considerar el mantenimiento, prueba, entrenamiento y distribución de los planes de continuidad asegura la recuperación y reanudación de los servicios de TI con un impacto mínimo. Los objetivos de control también contemplan una revisión posterior a la reanudación de las funciones de TI validando la efectividad de los planes de continuidad.
  • 58.
    58 PROCESO DS5 –GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS Este proceso incluye el establecimiento y mantenimiento de roles y responsabilidades de seguridad, políticas, estándares y procedimientos de TI. La administración de la seguridad también incluye realizar monitoreos de seguridad y pruebas periódicas así como realizar acciones correctivas sobre las debilidades o incidentes de seguridad identificados. Una efectiva administración de la seguridad protege todos los activos de TI para minimizar el impacto en el negocio causado por vulnerabilidades o incidentes de seguridad. (IT Governance Institute, COBIT 4.1, Pág.117, 2007) El proceso garantizar la seguridad de los sistemas está compuesto por 11 objetivos de control que se presentan en la siguiente ilustración: ILUSTRACIÓN 27: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: La seguridad de los sistemas de TI debe estar alineada con los objetivos de seguridad del negocio. Desarrollar un plan de seguridad que contemple los requerimientos de negocio, riesgos y cumplimiento. Implementar mecanismos de autenticación para usuarios de las TI, y los permisos de accesos a información crítica y sensible debe contar con la debida aprobación. El monitoreo y las pruebas periódicas garantizan que se mantiene el nivel de seguridad aprobado.
  • 59.
    59 PROCESO DS6 –IDENTIFICAR Y ASIGNAR COSTOS “Este proceso incluye la construcción y operación de un sistema para capturar, distribuir y reportar costos de TI a los usuarios de los servicios. Un sistema equitativo de costos permite al negocio tomar decisiones más informadas respectos al uso de los servicios de TI”. (IT Governance Institute, COBIT 4.1, Pág.121, 2007) Los 4 objetivos de control que comprendidos en el proceso identificar y asignar costos se detallan en la ilustración siguiente: ILUSTRACIÓN 28: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los costos de TI deben asignarse en forma justa y equitativa a los consumidores de TI mediante una modelación adecuada de costos y cargos. Se requiere un monitoreo y evaluación oportuna para detectar desviaciones que permitan la constante optimización del costo de los recursos de TI y la toma de decisiones rentable con respecto al uso de los servicios.
  • 60.
    60 PROCESO DS7 –EDUCAR Y ENTRENAR A LOS USUARIOS Este proceso incluye la definición y ejecución de una estrategia para llevar a cabo un entrenamiento efectivo y para medir los resultados. Un programa efectivo de entrenamiento incrementa el uso efectivo de la tecnología al disminuir los errores, incrementando la productividad y el cumplimiento de los controles clave tales como las medidas de seguridad de los usuarios. (IT Governance Institute, COBIT 4.1, Pág.125, 2007) Con la siguiente ilustración se muestra los 3 objetivos de control contenidos en el proceso educar y entrenar a los usuarios. ILUSTRACIÓN 29: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Estos objetivos de control establecen la identificación de las necesidades de entrenamiento y educación mediante el desarrollo de un plan de entrenamiento para cada grupo objetivo de empleados, garantizando con ello el uso apropiado de los recursos de TI y optimizando su desempeño. La creación de una cultura moderada en el recurso humano ayuda a apaciguar los riesgos críticos que se podrían manifestar, mejor respuesta en la entrega de servicios y un incremento en la productividad.
  • 61.
    61 PROCESO DS8 –ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES Este proceso incluye la creación de una función de mesa de servicio con registro, escalamiento de incidentes, análisis de tendencia, análisis causa-raíz y resolución. Los beneficios del negocio incluyen el incremento en la productividad gracias a la resolución rápida de consultas. Además, el negocio puede identificar la causa raíz (tales como un pobre entrenamiento a los usuarios) a través de un proceso de reporte efectivo. (IT Governance Institute, COBIT 4.1, Pág.129, 2007) En la siguiente ilustración se detallan los 5 objetivos de control contemplados en el proceso administrar la mesa de servicio y los incidentes. ILUSTRACIÓN 30: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Con estos objetivos de control se puede conformar una mesa de servicio bien diseñada que atienda en forma oportuna y efectiva los requerimientos y problemas de los usuarios. Establecer procedimientos para el monitoreo y escalamientos de incidentes, priorizando la resolución de los más críticos corresponde a una adecuada administración de la mesa de servicio que permite mantener un control apropiado sobre los incidentes e identificar las tendencias de problemas recurrentes para mejorar el servicio de manera continua.
  • 62.
    62 PROCESO DS9 –ADMINISTRAR LA CONFIGURACIÓN Este proceso incluye la recolección de información de la configuración inicial, el establecimiento de normas, la verificación y auditoría de la información de la configuración y la actualización del repositorio de configuración conforme se necesite. Una efectiva administración de la configuración facilita una mayor disponibilidad, minimiza los problemas de producción y resuelve los problemas más rápido. (IT Governance Institute, COBIT 4.1, Pág.133, 2007) Los 3 objetivos de control que constituyen el proceso administrar la configuración se presentan en la ilustración siguiente: ILUSTRACIÓN 31: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Administrar la configuración permite establecer los parámetros que deben de ejecutarse en cualquier tipo de conflicto en donde podría manifestarse una amenaza, los objetivos de control señalan los lineamientos a seguir para la optimización de la infraestructura, recursos y capacidades de TI, con el establecimiento y mantenimiento de un repositorio central de todos los elementos de configuración y la revisión periódica de los datos de configuración para verificar su integridad.
  • 63.
    63 PROCESO DS10 –ADMINISTRAR LOS PROBLEMAS El proceso administrar los problemas también incluye la identificación de recomendaciones para la mejora, el mantenimiento de registros de problemas y la revisión del estatus de las acciones correctivas. Un efectivo proceso de administración de problemas mejora los niveles de servicio, reduce costos y mejora la conveniencia y satisfacción del usuario. (IT Governance Institute, COBIT 4.1, Pág.137, 2007) Los 4 objetivos de control incluidos en el proceso administrar los problemas se detallan en la ilustración siguiente: ILUSTRACIÓN 32: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Luego de la identificación y clasificación del problema, procede calificarlo acorde a la prioridad de exigencias y categorización. Identificar la causa raíz, definir soluciones sostenibles y monitorear el avance de estas soluciones contra los SLAs acordados. Una vez que se resuelve el problema el cierre del mismo amerita la integración con los procesos interrelacionados como el de administración de incidentes, de cambios y de configuración. Con la aplicación de estos objetivos se puede anticipar y prevenir los problemas garantizando la satisfacción de los usuarios finales.
  • 64.
    64 PROCESO DS11 –ADMINISTRAR LOS DATOS El proceso administrar los datos también incluye el establecimiento de procedimientos efectivos para administrar la librería de medios, el respaldo y la recuperación de datos y la eliminación apropiada de medios. Una efectiva administración de datos ayuda a garantizar la calidad, oportunidad y disponibilidad de la información del negocio. (IT Governance Institute, COBIT 4.1, Pág.141, 2007) Un detalle de los 6 objetivos de control que conforman el proceso administrar los datos se presenta en la ilustración siguiente: ILUSTRACIÓN 33: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Los objetivos de control se plantean en base a un requerimiento del negocio para la correcta gestión de los datos, dirigida a mantener la integridad, exactitud, disponibilidad y protección de los mismos. Para esto se requiere el desarrollo de políticas y procedimientos para el almacenamiento, de inventario, de eliminación, de respaldos y de seguridad de los datos. Establecer en forma clara las responsabilidades sobre la propiedad y administración de los datos y son conocidas y actualizadas periódicamente.
  • 65.
    65 PROCESO DS12 –ADMINISTRAREL AMBIENTE FÍSICO El proceso de administrar el ambiente físico incluye la definición de los requerimientos físicos del centro de datos, la selección de instalaciones apropiadas y el diseño de procesos efectivos para monitorear factores ambientales y administrar el acceso físico. La administración efectiva del ambiente físico reduce las interrupciones del negocio ocasionadas por daños al equipo de cómputo y al personal. (IT Governance Institute, COBIT 4.1, Pág.145, 2007) En la siguiente ilustración se detallan los 5 objetivos de control que conforman el proceso administrar el ambiente físico. ILUSTRACIÓN 34: OBJETIVOS DE CONTROL DEL PROCESO DS12 –ADMINISTRAR EL AMBIENTE FÍSICO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: El ambiente físico también debe ser administrado de acuerdo a leyes y reglamentos así como requerimientos técnicos del negocio y especificaciones de seguridad para proteger tanto los activos de TI como la información del negocio, y minimizar el riesgo por interrupciones del servicio. Aplicar los objetivos de control de este proceso permite una selección y diseño adecuada del centro de datos, adoptar medidas de seguridad, definir procedimientos para otorgar permisos de acceso a instalaciones, diseñar e implementar medidas de protección contra factores ambientales, todo esto brinda un ambiente físico apropiado para los recursos e infraestructura de TI.
  • 66.
    66 PROCESO DS13 –ADMINISTRAR LAS OPERACIONES Este proceso incluye la definición de políticas y procedimientos de operación para una administración efectiva del procesamiento programado, protección de datos de salida sensitivos, monitoreo de infraestructura y mantenimiento preventivo de hardware. Una efectiva administración de operaciones ayuda a mantener la integridad de los datos y reduce los retrasos en el trabajo y los costos operativos de TI. (IT Governance Institute, COBIT 4.1, Pág.149, 2007) El proceso administrar las operaciones cuenta con 5 objetivos de control que se muestran en la siguiente ilustración: ILUSTRACIÓN 35: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Establecer políticas y procedimientos para la correcta administración de las operaciones de TI. Estos procedimientos deben extenderse para la programación de tareas, monitoreo de la infraestructura de TI y para el mantenimiento preventivo del hardware, todo esto complementado con la protección de datos sensitivos garantiza la continuidad de las operaciones y contribuyen a un ambiente estable.
  • 67.
    67 2.1.1.1.4 DOMINIO MONITOREARY EVALUAR (ME) “Todos los procesos necesitan ser evaluados regularmente a través del tiempo para verificar su calidad y cumplimiento en cuanto a los requerimientos de control”. (IT Governance Institute, COBIT 4.1, Pág.13, 2007) El dominio Monitorear y Evaluar está basado en 4 procesos que se muestran a continuación: ILUSTRACIÓN 36: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR ME1 Monitorear y Evaluar el Desempeño de TI ME2 Monitorear y Evaluar el Control Interno ME3 Garantizar el Cumplimiento Regulatorio ME4 Proporcionar Gobierno de TI TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 68.
    68 PROCESO ME1 -MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI “El proceso incluye la definición de indicadores de desempeño relevantes, reportes sistemáticos y oportunos de desempeño y tomar medidas expeditas cuando existan desviaciones. El monitoreo se requiere para garantizar que las cosas correctas se hagan y que estén de acuerdo con el conjunto de direcciones y políticas”. (IT Governance Institute, COBIT 4.1, Pág.153, 2007) Los 6 objetivos de control que comprende el proceso monitorear y evaluar el desempeño de TI se muestran en la ilustración siguiente: ILUSTRACIÓN 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Un proceso de control que monitoree y evalúe periódicamente el desempeño de las TI comparándolo contra las metas acordadas es lo que recomienda Cobit mediante los objetivos de control. Los servicios proporcionados deberán ser medidos definiendo indicadores claves de desempeño (KPIs) para actividades internas y externas, los resultados de estas evaluaciones se reportan a la Gerencia para que esta disponga las medidas correctivas necesarias para el mejoramiento del desempeño.
  • 69.
    69 PROCESO ME2 –MONITOREAR Y EVALUAR EL CONTROL INTERNO Este proceso incluye el monitoreo y el reporte de las excepciones de control, resultados de las auto-evaluaciones y revisiones por parte de terceros. Un beneficio clave del monitoreo del control interno es proporcionar seguridad respecto a las operaciones eficientes y efectivas y el cumplimiento de las leyes y regulaciones aplicables. (IT Governance Institute, COBIT 4.1, Pág.157, 2007) En la siguiente ilustración se detallan los 7 objetivos de control que abarca el proceso monitorear y evaluar el control interno. ILUSTRACIÓN 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 – MONITOREAR Y EVALUAR EL CONTROL INTERNO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Un marco de trabajo con sistemas de controles internos definidos, monitorear la eficiencia y efectividad de los controles internos para los procesos de TI y de ser necesario someterlos a revisión de terceros para asegurar su completitud, identificar excepciones y analizar sus causas para establecer correctivos, desarrollar y evaluar controles internos para proveedores de servicios externos, contar con un equipo de trabajo calificado para la evaluación de los controles, son parámetros contemplados en los objetivos de control de este proceso y representan una garantía de seguridad operacional.
  • 70.
    70 PROCESO ME3 –GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS EXTERNOS Este proceso incluye la definición de una declaración de auditoría, independencia de los auditores, ética y estándares profesionales, planeación, desempeño del trabajo de auditoría y reportes y seguimiento a las actividades de auditoría. El propósito de este proceso es proporcionar un aseguramiento positivo relativo al cumplimiento de TI de las leyes y regulaciones. (IT Governance Institute, COBIT 4.1, Pág.161, 2007) Con la ilustración siguiente detallamos los 5 objetivos de control que abarca el proceso garantizar el cumplimiento con requerimientos externos. ILUSTRACIÓN 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 – GARANTIZAR EL CUMPLIMIENTO CON REQUERIMIENTOS EXTERNOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Con la consecución de estos objetivos de control se consigue alinear las políticas, procedimientos, estándares y metodologías de TI de la organización con las leyes y regulaciones locales e internacionales con lo cual se minimiza el riesgo por el no cumplimiento y se optimizan los procesos de TI además la organización adquiere una cultura administrativa que la proyecta a niveles competitivos.
  • 71.
    71 PROCESO M4 -PROPORCIONAR GOBIERNO DE TI “El establecimiento de un marco de trabajo de gobierno efectivo, incluye la definición de estructuras, procesos, liderazgo, roles y responsabilidades organizacionales para garantizar así que las inversiones empresariales en TI estén alineadas y de acuerdo con las estrategias y objetivos empresariales”. (IT Governance Institute, COBIT 4.1, Pág.165, 2007) Los 7 objetivos de control que componen el proceso proporcionar gobierno de TI se presentan en la ilustración siguiente: ILUSTRACIÓN 40: OBJETIVOS DE CONTROL DEL PROCESO M4 - PROPORCIONAR GOBIERNO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS GENERAL DE LOS OBJETIVOS DE CONTROL: Estos objetivos de control contemplan la elaboración de informes oportunos al consejo directivo sobre la estrategia, el desempeño y los riesgos de TI. Establece un marco de trabajo para el gobierno de TI integrado al gobierno corporativo. El gobierno de la empresa y el gobierno de TI están ligados estratégicamente utilizando recursos financieros, humanos y tecnológicos para aumentar la ventaja competitiva de la empresa.
  • 72.
    72 2.1.1.2 MISIÓN DECOBIT “Investigar, desarrollar, hacer público y promover un marco de control de Gobierno de TI autorizado, actualizado, aceptado internacionalmente para la adopción por parte de las empresas y el uso diario por parte de gerentes de negocio, profesionales de TI y profesionales de aseguramiento”. (IT Governance Institute, COBIT 4.1, Pág.9, 2007) 2.1.1.2.1 ÁREAS DE ENFOQUE DEL GOBIERNO DE TI El conjunto de acciones coordinadas entre la alta dirección y el área de TI permiten proporcionar servicios optimizados y administrar los riesgos en forma efectiva para alcanzar los objetivos estratégicos definidos de la organización. Por medio de la siguiente ilustración se indica las áreas de enfoque del Gobierno de TI dentro de la organización. ILUSTRACIÓN 41: ÁREAS DE ENFOQUE DEL GOBIERNO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 73.
    73 ALINEACIÓN ESTRATÉGICA “Garantiza laalineación entre los planes de negocio y de TI; definiendo, manteniendo y validando la propuesta de valor de TI; y alineando las operaciones de TI con las operaciones de la empresa”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007) ENTREGA DE VALOR “Ejecuta la propuesta de valor a todo lo largo del ciclo de entrega, asegurando que TI genere los beneficios prometidos en la estrategia, concentrándose en optimizar los costos y en brindar el valor intrínseco de la TI”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007) ADMINISTRACIÓN DE LOS RECURSOS “Se trata de la inversión óptima, así como la administración adecuada de los recursos críticos de TI: aplicaciones, información, infraestructura y personas. Los temas claves se refieren a la optimización de conocimiento y de infraestructura”. ((IT Governance Institute, COBIT 4.1, Pág.6, 2007) ADMINISTRACIÓN DEL RIESGO “Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro entendimiento del apetito de riesgo que tiene la empresa, comprender los requerimientos de cumplimiento, transparencia de los riesgos significativos para la empresa, y la inclusión de las responsabilidades de administración de riesgos dentro de la organización”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007) MEDICIÓN DEL DESEMPEÑO “Rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el uso de los recursos, el desempeño de los procesos y la entrega del servicio, con el uso, por ejemplo, de balanced scorecards que traducen la estrategia en acción para
  • 74.
    74 lograr las metasmedibles más allá del registro convencional”. (IT Governance Institute, COBIT 4.1, Pág.6, 2007) 2.1.1.2.2 CRITERIOS DE INFORMACIÓN DE COBIT Las metas de los negocios dependen del desenvolvimiento de la información que genera TI que debe estar adaptada a criterios de control. COBIT ha definido los siguientes criterios:  Efectividad  Eficiencia  Confidencialidad  Integridad  Disponibilidad  Cumplimiento y  Confiabilidad Los siete criterios de información que permiten satisfacer los objetivos del negocio se muestran en la ilustración siguiente: ILUSTRACIÓN 42: CRITERIOS DE INFORMACIÓN Efectividad Confidencialidad Integridad DIsponibilidad Cumplimiento Confiabilidad Eficiencia CRITERIOS DE INFORMACIÓN Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 75.
    75 Efectividad: Es la informaciónpertinente en los procesos del negocio, que se proporciona en forma segura, oportuna, consistente, relevante y utilizable. Eficiencia: Es la información generada con el óptimo uso de los recursos. Confidencialidad: La información sensible debe estar protegida contra revelación no autorizada. Integridad: La completitud y la precisión de la información y la validez que esté acorde a las expectativas de la empresa. Disponibilidad: La información que se desarrolle dentro de la organización esté disponible en todo momento, también involucra la protección de los recursos y las capacidades necesarias asociadas. Cumplimiento: Se relaciona con el acatamiento de leyes, reglamentos y acuerdos a los cuales está sujeto el negocio, es decir criterios de negocios externos, así como políticas internas.
  • 76.
    76 Confiabilidad: Consiste en proporcionarla información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno. 2.1.1.2.3 RECURSOS DE TI Las organizaciones invierten en recursos para poder atender a los requerimientos de TI y garantizar que los procesos se desarrollen acordes a las metas trazadas: Los recursos de TI se identifican en la siguiente ilustración: ILUSTRACIÓN 43: RECURSOS DE TI TI APLICACIONES Información Infraestructura PERSONAS Información para la Gestión correcta en la organizacion Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras Aplicaciones: Se relaciona a los sistemas automatizados así como los procedimientos manuales que procesan información.
  • 77.
    77 Información: Consiste en losdatos generados por los sistemas de información y utilizados por el negocio en cualquiera de sus formas. Infraestructura: Comprende el software, el hardware además de los periféricos y las instalaciones así como el sitio y ambiente que soporta la tecnología de información. Personas: Representan el recurso humano requerido para la ejecución de los procesos de TI. Estas pueden ser internas, por outsourcing o contratadas según como se requiera. 2.1.1.2.4 MODELO DE MADUREZ COBIT Un modelo de madurez permite a la organización ir creciendo gradualmente y de forma equilibrada. COBIT plantea en su modelo de madurez las escalas siguientes: 0 - Inexistente: “Carencia completa de cualquier proceso reconocible. La empresa no ha reconocido siquiera que existe un problema a resolver”. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) 1 - Ad hoc, inicial: “Existe evidencia que la empresa ha reconocido que los problemas existen y requieren ser resueltos. Sin embargo; no existen procesos estándar en su lugar existen enfoques ad hoc que tienden a ser aplicados de forma individual o caso por caso. El enfoque general hacia la administración es desorganizado. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) 2 - Repetible pero intuitivo: “Se han desarrollado los procesos hasta el punto en que se siguen procedimientos similares en diferentes áreas que realizan la misma tarea. No hay entrenamiento o comunicación formal de los procedimientos estándar, y se deja la responsabilidad al individuo. Existe un alto grado de confianza en el
  • 78.
    78 conocimiento de losindividuos y, por lo tanto, los errores son muy probables”. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) 3 – Definido: “Los procedimientos se ha estandarizado y documentado, y se han difundido a través de entrenamiento. Sin embargo, se deja que el individuo decida utilizar estos procesos, y es poco probable que se detecten desviaciones. Los procedimientos en si no son sofisticados pero formalizan las prácticas existentes”. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) 4 - Administrado y medido: “Es posible monitorear y medir el cumplimiento de los procedimientos y tomar medidas cuando los procesos no estén trabajando de forma efectiva. Los procesos están bajo constante mejora y proporcionan buenas prácticas. Se usa la automatización y herramientas de una manera limitada o fragmentada”. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) 5 – Optimizado: “Los procesos se han refinado hasta un nivel de mejor práctica, se basan en los resultados de mejoras continuas y en un modelo de madurez con otras empresas. TI se usa de forma integrada para automatizar el flujo de trabajo, brindando herramientas para mejorar la calidad y la efectividad, haciendo que la empresa se adapte de manera rápida”. (IT Governance Institute, COBIT 4.1, Pág.19, 2007) Esta herramienta de evaluación le permite a una empresa reconocer su evolución así como su situación actual y futura teniendo una perspectiva clara del nivel que quiere alcanzar: a) El desempeño actual de la empresa - Dónde la empresa está hoy en día. El nivel que obtiene en la evaluación da la pauta a los ejecutivos de las medidas correctivas a tomar para cada uno de los procesos y conseguir subir a la siguiente escala en caso de que no cumpla la ideal que es la de optimizado. b) El estado actual de la empresa - La comparación. La empresa podrá comparar su situación con respecto al nivel en el que se encuentran otras organizaciones similares y servirá igualmente para fijar la dirección hacia nuevos objetivos.
  • 79.
    79 c) El objetivode la empresa para mejorar - Dónde la empresa quiere estar. La situación de la empresa amerita un balance en la incorporación de la visión motivadora con la que establecerá planes, proyectos, mejoras tecnológicas necesarias que le permitan alcanzar un desarrollo eficaz y posicionarse en el lugar que desea estar. d) El camino a recorrer entre la situación actual y el objetivo. Establecer en el trayecto los cambios necesarios que permitan tener una visión más optimista en el logro para el alcance de los objetivos y que contribuyan en la gestión de crecimiento y evolución de la empresa. Con este modelo de madurez es más sencillo establecer que parámetros se cumplen y cuáles no. Así mismo definir para el cumplimiento, cómo se lo está haciendo. 2.1.2 BENEFICIOS PARA LA EMPRESA EN APLICAR LA METODOLOGÍA COBIT La adopción eficaz de las mejores prácticas ayudará a obtener valor de las inversiones de TI y los servicios de TI, sus principales beneficios son: • Optimizar la calidad, la respuesta y la fiabilidad de las soluciones y los servicios de TI. • Reformar la viabilidad, previsibilidad y repetitividad de resultados de negocios exitosos. • Generar la confianza y el progresivo involucramiento de beneficiarios y favorecedores del negocio. • Reducir peligros, sucesos y fracasos en los proyectos.
  • 80.
    80 CAPÍTULO 3 3.1 ASPECTOSMETODOLÓGICOS DE LA INVESTIGACIÓN 3.1.1 TIPO DE INVESTIGACIÓN La investigación consiste en la recopilación de datos o información suficiente que contribuye a la solución de un problema determinado. A continuación se detallan los tipos de investigación a considerar para el desarrollo de este proyecto: Investigación de campo o directa: Es de campo porque se realizó en el ambiente en el que se desarrollan las actividades de las personas consultadas quienes proporcionarán los datos relevantes que serán analizados. Investigación no experimental: Es no experimental porque los datos de interés son recogidos en forma directa de la realidad para hacer un análisis sistemático del problema, con la finalidad de interpretarlo, explicar su causa y efecto y recomendar una solución. 3.1.2 MÉTODO DE INVESTIGACIÓN En la ejecución de este proyecto se utilizó como método de investigación, el método de entrevista, el método de análisis, el método comparativo, en los cuales apoyaremos la relación causa-efecto del problema así como las recomendaciones para su solución. La entrevista y cuestionamiento a las personas que laboran en el departamento de Sistemas se la realiza con la finalidad de reunir los datos necesarios para el análisis de la situación y efectuar el diagnóstico comparando los resultados con lo que recomienda COBIT.
  • 81.
    81 3.1.3 FUENTES YTÉCNICAS PARA LA RECOLECCIÓN DE INFORMACIÓN Para el desarrollo de nuestro proyecto se elaboró una matriz en la herramienta Excel donde se elaboraron las preguntas basadas en el detalle de cada objetivo de control por lo tanto se utilizó el método de entrevista. Los pasos que se siguieron para obtener la información son: 1. Obtención del Marco de trabajo de COBIT. 2. Diseño de la matriz en Excel del Marco de Trabajo de COBIT. 3. Entrevistas. 4. Calificación y ponderación de los resultados. 3.1.4 LIBROS DE COBIT UTILIZADOS PARA EL DIAGNÓSTICO Para la evaluación del marco de control de TI hemos considerado el detalle de los objetivos de control del manual COBIT 4.1 debido a que se investigó que al momento no hay la guía de aseguramiento de TI por lo que se utilizó la tercera edición de las directrices de auditoría y la segunda edición de los objetivos de control, a partir de lo cual se realizó un análisis con las referencias cruzadas que aparecen en el Apéndice V del manual COBIT 4.1 y se llegó a la conclusión de que hay una relación de estas versiones con el detalle del objetivo de control de COBIT 4.1. El diagnóstico realizado en la empresa EP hace énfasis en el control que se debe de aplicar en los diferentes procesos del departamento de sistemas para el mantenimiento, distribución y el almacenaje de la información y en el grado de efectividad de los mismos con relación a lo que COBIT recomienda.
  • 82.
    82 3.1.5 MÉTODO MATRICIALPARA EL ANÁLISIS DE RIESGOS La seguridad y los controles en los sistemas de información ayudan a disminuir los riesgos sin deshacerse de ellos por completo, puesto que siempre en toda empresa existirá un grado de incertidumbre. Es necesario conocer el grado de riesgo o nivel que la organización esté dispuesta a aceptar para considerar un estándar, especialmente lo relacionado al análisis del costo-beneficio para aplicar las técnicas generalmente aceptadas de control y seguridad en tecnología de información. 3.1.5.1 DEFINICIONES PARA EL ANÁLISIS DE RIESGOS • Riesgo Informático: “Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos”. (Fundación Wikimedia I. , 2012) • Riesgos de Tecnología de Información: El concepto de riesgo de TI puede definirse como el efecto de una causa multiplicado por la frecuencia probable de ocurrencia dentro del entorno de TI. Surge así, entonces la necesidad del control que actúe sobre la causa del riesgo para minimizar sus efectos. Cuando se dice que los controles minimizan los riesgos, lo que en verdad hacen es actuar sobre las causas de los riesgos, para minimizar sus efectos. • Utilidad del Método Matricial para el análisis de Riesgos: Este método utiliza una matriz para mostrar gráficamente tanto las amenazas a que están expuestos los sistemas computarizados como los objetos que comprenden el sistema. Dentro de cada celda se muestran los controles que atacan a las amenazas. (José Dagoberto Pinilla Forero, 1992)
  • 83.
    83 El método sedesarrolló de la siguiente manera: 1. Crear la matriz de amenazas (causas de riesgo) y de objetos del sistema a analizar. 2. Identificar los controles necesarios. 3. Registrar los controles dentro de la matriz. 4. Categorizar los riesgos. 5. Diseñar los controles definitivos. 6. Resultados del análisis de riesgos. 7. Verificar por parte de sistemas y de auditoría, la incorporación de los controles. 3.1.6 ANÁLISIS FODA Según (Talancón, 2006) se define que: “El análisis FODA consiste en realizar una evaluación de los factores fuertes y débiles que en su conjunto diagnostican la situación interna de una organización, así como su evaluación externa” Las evaluaciones deben estar enfocadas en los factores relevantes para el éxito del negocio, resaltando las fortalezas y debilidades que son internas y contrastándolas con las oportunidades y amenazas que son externas. Un análisis crítico y objetivo permite determinar la situación de la empresa con respecto a su entorno y descubrir los aspectos en los cuales se necesita trabajar para mejorar y ser más competitivo.
  • 84.
    84 A continuación sedetalla en la ilustración la aplicación del análisis Foda en una organización. ILUSTRACIÓN 44: ANÁLISIS FODA Fuente: (Annie, 2010) La matriz FODA permite reconocer los errores y aprovechar las ventajas para poder elaborar las estrategias que contribuyan a ampliar los objetivos y planificar los procesos en base a los avances sistemáticos de la organización. Estrategias FO FA DO DA Según (Rosas Vázquez, 2007) Algunos modelos de Administración Estratégica se encontró que son complejos, difíciles de implantar en las personas, grupos y pequeñas empresas, para procurar un cambio deliberado que promueva el éxito de dichas instancias. Estrategia FO. Se basa en la combinación de las fortalezas que posee la organización con las oportunidades que se presenten, para que con el uso estratégico de cada uno de ellas alcanzar los objetivos.
  • 85.
    85 Estrategia FA. Disminuyeal mínimo la situación de los factores externos que se presentan como amenazas, aprovechando las fortalezas con la que la organización cuenta. Esto no implica que siempre se deba afrontar las amenazas del entorno de una forma tan directa, ya que a veces puede resultar más problemático para la institución. Estrategia DO. Las oportunidades que tiene la organización es el detonador para tratar de disminuir las debilidades, logrando un equilibrio o transformándolas en fortalezas. Estrategia DA. Consiste en aplicar estrategias muy bien diseñadas para contrarrestar las amenazas del entorno y a la vez disminuir las debilidades para la supervivencia de la organización. A continuación se muestra la matriz FODA con la combinación de las estrategias: ILUSTRACIÓN 45: MATRIZ FODA Fuente: (Rico, 2010)
  • 86.
    86 CAPITULO 4 4.1 DIAGNÓSTICODEL DEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP 4.1.1 BREVE DESCRIPCIÓN DE LA EMPRESA EP Por razones de seguridad nos referiremos a la empresa como la empresa EP. La empresa EP pertenece al sector siderúrgico, y se dedica a la fabricación y comercialización de acero a nivel nacional. Su cartera de productos se orienta a satisfacer las necesidades del mercado de la construcción. La Empresa trabaja con los procedimientos de Calidad Total y las Normas ISO 9001:2008. VISIÓN: Fabricar y entregar oportunamente productos de acero de alta calidad a precios competitivos. MISIÓN: Líderes en la industria siderúrgica para satisfacer las necesidades de acero en el mercado nacional e incursionar en el mercado internacional con calidad, servicio y protección al medio ambiente. 4.1.1.1 HISTORIA El crecimiento del sector de la construcción en el Ecuador -a finales de los años 60-, estaba en pleno auge y demandaba la provisión de hierro de óptima calidad, por lo que se crea la empresa EP el 19 de octubre de 1969, empresa que instala la primera planta laminadora ecuatoriana, para abastecer de material al mercado local.
  • 87.
    87 El 31 dejulio de 2003, la familia de la empresa EP, recibe la Certificación ISO 9001: 2000 al Sistema de Gestión de Calidad. A todos estos logros alcanzados por la empresa se suma la mano de obra calificada, técnica y tecnología adecuada, manejo de los recursos residuales, que transforman a la empresa en la primera industria siderúrgica en el Ecuador con Certificación Internacional a la Calidad. La empresa EP cuenta con un área destinada exclusivamente a la vigilancia del ISO 9000 que realiza permanentes auditorías internas para mantener el sistema de calidad y entregar acero altamente confiable a sus clientes y distribuidores. 4.1.1.2 PRODUCTOS FABRICADOS POR LA EMPRESA EP • Armaduras Conformadas • Alambre Trefilado • Varillas Soldables • Ángulos • Alambrón • Alambre Grafilado • Mallas Electro Soldadas • Barras Cuadradas 4.1.1.3 SERVICIOS QUE OFRECE LA EMPRESA EP • Satisfacer la demanda con un equipo de asesores de ventas. • El equipo de ventas mide la conformidad cliente producto precio. • La transportación y distribución de un punto a otro dentro y fuera del país. • La empresa EP despliega sus procesos productivos y las características técnicas a los diferentes segmentos del mercado mediante:
  • 88.
    88 a) Capacitación alos maestros de obra, a fin de explicar las ventajas de los productos. b) Charlas y seminarios a los clientes y distribuidores a nivel nacional, cada año, para exponer las potencialidades de los productos. c) Auspicios de eventos a los diversos cuerpos colegiados afines: Colegio de Ingenieros, de Arquitectos, etc. d) Visitas de los estudiantes de colegios técnicos y universidades del país a la planta industrial de Acería y Laminación en la empresa EP con el objetivo de reforzar su formación académica. 4.1.1.4 PROMOCIONES DISPONIBLES EN LA EMPRESA EP • La empresa EP participa en ferias de la construcción y afines. • Auspicia a revistas especializadas de la construcción y capacita a organismos En el estudio de la empresa EP se puede determinar que es una de las productoras de acero más importante a nivel nacional debido a su amplio recorrido en el mercado y más aún con la calidad del producto que entrega a sus usuarios a nivel de construcción. La adopción de la metodología COBIT por parte del departamento de sistemas, facilitaría el control y efectiva administración de sus procesos y de manera general de las funciones de TI.
  • 89.
    89 4.1.1.5 ESTRUCTURA ORGÁNICAACTUAL DE LA EMPRESA EP La empresa EP cuenta con una estructura conformada por varios departamentos siendo el departamento de sistemas uno de sus principales ya que depende directamente de la Gerencia. La ilustración siguiente muestra en detalle la estructura de la empresa: ILUSTRACIÓN 46: ESTRUCTURA ORGÁNICA ACTUAL DE LA EMPRESA EP Fuente: EMPRESA EP Elaborado: Las Autoras
  • 90.
    90 4.1.1.6 ORGANIGRAMA FUNCIONALDE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP En la ilustración que se presenta bajo este texto, se muestra el organigrama funcional de las TI en la empresa EP. El departamento, está conformado por cinco personas; el jefe de TI y cuatro responsables que ellos denominan “especialistas” de los procesos. Estos tienen a su cargo tareas específicas, las cuales se ejecutan en coordinación con el jefe de TI y que en conjunto brindan los servicios que necesita la empresa. ILUSTRACIÓN 47: ORGANIGRAMA FUNCIONAL DE LAS TI EN LA EMPRESA EP Fuente: EMPRESA EP Elaborado: Las Autoras
  • 91.
    91 4.1.1.7 ORGANIGRAMA ESTRUCTURALDE LAS TECNOLOGÍAS DE INFORMACIÓN EN LA EMPRESA EP La gestión del departamento de sistemas de la empresa EP está conformada por niveles como se muestra en el gráfico siguiente: ILUSTRACIÓN 48: ORGANIGRAMA ESTRUCTURAL DE LAS TI EN LA EMPRESA EP Fuente: EMPRESA EP Elaborado: Las Autoras NIVEL OPERATIVO: Se encarga del análisis de los resultados respecto a los recursos utilizados en los procesos para la toma de decisiones a corto plazo. NIVEL TÁCTICO: Se encarga de mejorar el rendimiento de la empresa EP con la asignación de los recursos a medio plazo. NIVEL ESTRATÉGICO: En este nivel se toman las decisiones que la empresa debe seguir a futuro.
  • 92.
    92 4.1.1.8 ANÁLISIS FODADEL DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN La empresa EP para mantener su competitividad en el mercado analiza sus fortalezas y debilidades así como sus oportunidades y amenazas en la siguiente tabla. TABLA 4: ANÁLISIS FODA – ÁREA TI Fuente: EMPRESA EP Elaborado: Las Autoras FORTALEZAS DEBILIDADES 1.- Buenaimagencorporativa 1.- Insuficientescontactosconempresas 2.- Culturadecalidad Similaresenelexterior 3.- Único complejo siderúrgico delpaís 2.- Faltadecentralizacióndeinformaciónde 3.- Fuerzalaboraltécnicaconnivelmedio lacompetencia ySuperior 3.- Faltadeoptimizaciónenlossistemasde 4.- Perteneceralgrupo DINE información 5.- Certificaciónysello decalidad INEN 6.- Diversidad demedidasdeproductos 7.- Ubicacióngeográficadelaempresa 8.- CertificaciónISO 9002 9.- Plantaoperativadealtatecnología AMENAZAS FA DA 1.- CompetenciaNacional 1.1. Mantenerydifundirbuenaimagen 1.1. Tomarcontactostécnicosenelexterior 2.- Crecimiento deImportaciones corporativa. 2.2. EvitarOrganizacionesSindicales 3.- Inestabilidad Socio-económicaldelPaís 2.2. MantenerCertificaciónISO 9002 3.3. Análisisdecompetencia 4.- Alto Costo deenergíaeléctrica 3.3. AprovecharcoyunturaconFF.AA. 4.4. Proyecto deahorro energíaeléctrica OPORTUNIDADES FO DO 1.- Posibilidad deexportar 1.1. Preparaciónparaglobalizacióndel 1.1. Acuerdosconempresasdelexteriorque 2.- AperturaalainversiónNacionale mercado. proveanproductosafinesalaconstruccion Internacional 2.2. Aprovecharubicacióngeográfica 2.2. Apoyaralaespecializacióntécnicadel 3.- Diversificacióndelademandadel 3.3. Brindaralclienteunvaloragregado. personal. producto 4.4. Categorizaralosclientes 3.3. Mantenerunbuenniveldeabastecimiento 4.- Acercamiento conloscentrosde 5.5. Adoptarmedidasparaenfrentar 4.4. Actualizacióndeinformacióndecompe- Educaciónsuperior competencianacionaleimportaciones. tencia. 5.- ConyunturaconlasFuerzasArmadas ACERIAS NACIONALES DELECUADOR S.A. "ANDEC" MATRIZDELFODA
  • 93.
    93 4.1.2 DISEÑO DELMODELO DE EVALUACIÓN Los datos para el diagnóstico son tomados del manual COBIT 4.1, se diseñó una tabla en Excel considerando los dominios, procesos, actividades de los procesos, objetivos de control y detalle de los objetivos de control, además de realizar un cuestionario de preguntas por cada objetivo tomando como referencia la 2da edición de los Objetivos de Control y la 3ª Edición de las Directrices de Auditoría para identificar el cumplimiento de los procesos del departamento de sistemas con relación a lo que indica la metodología COBIT. Se coordinó con anticipación entrevistas con los encargados de cada proceso del departamento de sistemas, así como con el jefe del departamento para obtener la información necesaria de esta investigación en base al cuestionario de preguntas previamente elaborado, para posteriormente calificar las respuestas obtenidas. Se determinó a nivel grupal una puntuación de 1(uno) y 0(cero) en donde las declaraciones de afirmación estaban representadas por el 1 y las de negación por el 0 para cada respuesta, cabe recalcar que dentro de la calificación existen respuestas con una puntuación intermedia de 0 a 1 de acuerdo al análisis realizado. A continuación se muestra la tabla que recopila la información del resultado de las entrevistas realizadas en el departamento de sistemas de la empresa EP.
  • 94.
    94 TABLA 5: MATRIZGENERAL COBIT 4.1 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROL PREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿El portafolio de inversiones de TI contiene programas con casos de negocio sólidos? El portafolio cubre el 3% de los procesos de la empresa en la actualidad basado en el presupuesto anual. Tienen algunos proyectos en curso como proyecto de seguridad informáticas, implementación de estandares, integración de cliente y proveedores a la cadena de valor., Adquirir software para las áreas de mantenimiento y proyectos. 1,00 2.- ¿Los procesos de TI proporcionan una entrega efectiva de los componentes TI de los programas? Se revisa mensualmente lo presupuestado vs. lo real cada gerencia hace seguimiento mediante reuniones y se verifica las desviaciones en cuanto a dinero. Hay procedimientos para establecer los controles sobre los datos o resultados que se generan en los sistemas. En cada area hay monitoreo. Si hay herramientas que dan información a los gerentes (tableros gerenciales) para toma de decisiones, A nivel operativo los reportes sobre transacciones. A nivel estratégico el balance score card o cuadro de mano integral. 1,00 3.- ¿Los procesos de TI proporcionan una entrega eficiente de los componentes TI de los programas? Ver respuesta anterior. 1,00 4.- ¿Los procesos de TI advierten oportunamente sobre las desviaciones del plan, incluyendo costo, cronograma o funcionalidad, que pudieran impactar los resultados esperados de los programas? Ver respuesta anterior. 1,00 5.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios equitativos? Si se tiene acuerdos de niveles de servicio. Es un contrato coorporativo por lo que si son equitativos y exigibles. 1,00 6.- ¿Los servicios de TI se ejecutan contra acuerdos de niveles de servicios exigibles? Ver respuesta anterior. 1,00 7.- ¿La rendición de cuentas del logro de los beneficios y del control de los costos está claramente asignada? Si está asignada porque se basan en presupuesto, y monitoreada porque es auditada de manera interna y externa. Es corporativa. 1,00 8.- ¿La rendición de cuentas del logro de los beneficios y del control de los costos está claramente monitoreada? Si. 1,00 9.- ¿Se evalúa el riesgo de no cumplir con una capacidad para obtener los beneficios esperados? Si saben los riesgos a los que están expuestos pero no hay una evaluación del impacto, se está trabajando en un proyecto de seguridad informática. 0,50 10.- ¿Se evalúa el riesgo de no materializar los beneficios esperados? Ver respuesta anterior. 0,50 1. ¿Los ejecutivos reciben capacitación tecnológica actual? Reciben la especifica al caso por herramienta adquirida. No hay capacitación. Implementarán programas de capacitacion en todos los niveles para las personas que van a trabajar y elaborarán planes de capacitaciòn en base al análisis de las necesidades de los usuarios. Si se lo hacia por el año 2001 y lo piensan retomar. 0,50 2.- ¿Los ejecutivos saben lo que debe hacer el negocio para capitalizar las oportunidades que ofrece TI? No saben como hacerlo porque ya lo hubieran exigido. 0,00 3.- ¿Está bien entendido el rumbo del negocio al cual está alineado TI La parte administrativa si está bien atendida, pero la parte operativa no. No hay en planta. Tienen que levantar informaciòn y hacer un diagnostico para elaborar los planes de acción y asignar prioridades. 0,50 4.- ¿Las estrategias de negocio y de TI están integradas? Si están integradas. Toda la gestión de Ti esta alineada con el plan estratégico de TI que está hecho en base al plan estratégico de la empresa. 1,00 5.- ¿Cuáles son las áreas en que el negocio (estrategia) depende de forma crítica de TI? Todas las áreas. Primero hay que garantiar la continuidad del negocio mediante un buen plan de contingencia, implementar políticas de seguridad y de seguridad informática. 0,00 6.- ¿Entre los imperativos del negocio y la tecnología, están establecidas prioridades concertadas? Si está priorizado. Los proyectos están hechos en base a las necesidades del negocio. 1,00 1.- ¿En el desempeño de los planes existentes se evalúa la funcionalidad? Si se evaluán. 1,00 2.- ¿En el desempeño de los planes existentes se evalúa la estabilidad? Si se evaluán. 1,00 3.- ¿En el desempeño de los planes existentes se evalúa la complejidad? Si se evaluán. 1,00 4.- ¿En el desempeño de los planes existentes se evalúa los costos? Si se evaluán. 1,00 5.- ¿En el desempeño de los planes existentes se evalúa la fortaleza? Si se evaluán. 1,00 6.- ¿En el desempeño de los planes existentes se evalúa la debilidad? Si se evaluán. 1,00 1.- ¿Existe un plan estratégico? Si hay PETI. 1,00 2.- ¿Este plan define cómo TI contribuirá a los objetivos estratégicos de la empresa? Si, contempla todo. 1,00 3.- ¿En este plan están definidos los costos relacionados? Ver respuesta anterior. 1,00 4.- ¿En este plan están definidos los riesgos relacionados? Ver respuesta anterior. 1,00 5.- ¿En el plan incluye cómo TI dará soporte a los programas de inversión? Si. Hicieron un analisis FODA. 1,00 6.- ¿En el plan incluye cómo TI dará soporte a la entrega de los servicios operativos? Ver respuesta anterior. 1,00 7.- ¿El plan define cómo se cumplirán los objetivos? Si. 1,00 8.- ¿El plan define cómo se medirán los objetivos? Si. 1,00 9.- ¿El plan es lo suficientemente detallado para permitir la definición de planes tácticos de TI? Si. 1,00 P L A N E A R Y O R G A N I Z A R Evaluar el desempeño de los planes existentes y de los sistemas de información en términos de su contribución a los objetivos de negocio, su funcionalidad, su estabilidad, su complejidad, sus costos, sus fortalezas y debilidades. ConstruirunplanestratégicoparaTI. PO1.4-PlanEstratégicodeTI. Crear un plan estratégico que defina, en cooperación con los interesados relevantes, cómo TI contribuirá a los objetivos estratégicos de la empresa (metas) así como los costos y riesgos relacionados. Incluye cómo TI dará soporte a los programas de inversión facilitados por TI y a la entrega de los servicios operativos. Define cómo se cumplirán y medirán los objetivos y recibirán una autorización formal de los interesados. El plan estratégico de TI debe incluir el presupuesto de la inversión / operativo, las fuentes de financiamiento, la estrategia de obtención, la estrategia de adquisición, y los requerimientos legales y regulatorios. El plan estratégico debe ser lo suficientemente detallado para permitir la definición de planes tácticos de TI. C O B I TPO1-DefinirunPlanEstratégicodeTI. RelacionarlasmetasdelnegocioconlasdeTI. PO1.1-AdministracióndelValordeTI. Trabajar con el negocio para garantizar que el portafolio de inversiones de TI de la empresa contenga programas con casos de negocio sólidos. Reconocer que existen inversiones obligatorias, de sustento y discrecionales que difieren en complejidad y grado de libertad en cuanto a la asignación de fondos. Los procesos de TI deben proporcionar una entrega efectiva y eficiente de los componentes TI de los programas y advertencias oportunas sobre las desviaciones del plan, incluyendo costo, cronograma o funcionalidad, que pudieran impactar los resultados esperados de los programas. Los servicios de TI se deben ejecutar contra acuerdos de niveles de servicios equitativos y exigibles. La rendición de cuentas del logro de los beneficios y del control de los costos es claramente asignada y monitoreada. Establecer una evaluación de los casos de negocio que sea justa, transparente, repetible y comparable, incluyendo el valor financiero, el riesgo de no cumplir con una capacidad y el riesgo de no materializar los beneficios esperados. RelacionarlasmetasdelnegocioconlasdeTI. PO1.2-AlineacióndeTIconelNegocio. Educar a los ejecutivos sobre las capacidades tecnológicas actuales y sobre el rumbo futuro, sobre las oportunidades que ofrece TI, y sobre qué debe hacer el negocio para capitalizar esas oportunidades. Asegurarse de que el rumbo del negocio al cual está alineado TI está bien entendido. Las estrategias de negocio y de TI deben estar integradas, relacionando de manera clara las metas de la empresa y las metas de TI y reconociendo las oportunidades así como las limitaciones en la capacidad actual, y se deben comunicar de manera amplia. Identificar las áreas en que el negocio (estrategia) depende de forma crítica de TI, y mediar entre los imperativos del negocio y la tecnología, de tal modo que se puedan establecer prioridades concertadas. Identificardependencias críticasydesempeño actual. PO1.3-Evaluacióndel Desempeñoyla CapacidadActual.
  • 95.
    95 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Existe un portafolio de planes tácticos de TI derivados del plan estratégico de TI? Si existe. 1,00 2.- ¿Estos planes tácticos describen los recursos requeridos por TI? Si, incluye todo. 1,00 3.- ¿Estos planes tácticos describen como se monitorean los recursos? Si. 1,00 4.- ¿Estos planes tácticos describen como se administran los recursos? Si. 1,00 5.- ¿Estos planes tácticos describen como se monitorean los beneficios obtenidos? Si. 1,00 6.- ¿Estos planes tácticos describen como se administran los beneficios obtenidos? Si. 1,00 7.- ¿Los planes tácticos permiten la definición de planes de proyectos? Si (planes de acción). 1,00 8.- ¿Se administran los planes tácticos mediante el análisis de los portafolios de proyectos y servicios? Si se administran. 1,00 9.- ¿El equilibio de recursos se compara con el logro de metas estratégicas? Si se compara. 1,00 10.- ¿El equilibio de recursos se compara con los beneficios esperadps? Si se compara. 1,00 11.- ¿Se toman las medidas necesarias en caso de desviaciones? Si. 1,00 1.- Sobre los programas de inversión de TI(proyectos): a. ¿Se administran de forma activa la inversión? Si. 1,00 b. ¿Se identifican nuevos proyectos? Si, algunos surgen de las necesidades de los clientes y otros surgen aquí. 1,00 c. ¿Se definen nuevos proyectos? Si. 1,00 d. ¿Se evalúan los nuevos proyectos? Si. 1,00 e. ¿Se priorizan los proyectos? Si. 1,00 f. ¿Se seleccionan proyectos? Si. 1,00 g. ¿Se administran los proyectos? Si. 1,00 h. ¿Se controlan los proyectos? Si. 1,00 1.- ¿El modelo de información empresarial facilita el desarrollo de aplicaciones consistente con los planes de TI? Baan funciona mas como repositorio de datos que como resultado. TI hace un levantamiento de informaciòn por cada necesidad que surge . El modelo contribuye un 70% a proporcionar la informacion que TI necesita para realizar el trabajo. Se trabaja con reporteadores para unificar la informaciòn de los procesos y que de informacion necesaria para las diferentes areas sobre situaciones críticas. 0,70 2.- ¿El modelo de información empresarial facilita las actividades de soporte a la toma de decisiones, consistente con los planes de TI? Ver respuesta anterior. 0,70 3.- ¿El modelo facilita la creación la información? Solo un 70%. 0,70 4.- ¿El modelo facilita el uso de la información? Si en un 70%. 0,70 5.- ¿El modelo facilita el compartir en forma óptima la información? Si en un 70%. 0,70 6.- ¿El modelo permite que la información se mantenga integra? En parte. No tanto integra por el tema de la seguridad informatica. 0,30 7.- ¿El modelo permite que la información se mantenga flexible? En cuanto a modelo de informacion se planea la capacitación con usuarios back up o segundo a bordo para que la información no esté concentrada en personas específicas. Se tendrá una base de conocimientos. 0,30 8.- ¿El modelo permite que la información se mantenga funcional? En parte. 0,30 9.- ¿El modelo permite que la información se mantenga rentable? Es rentable en parte aunque no han medido el beneficio que se ha obtenido en tener este modelo. No esta todo, hay que trabajar. 0,30 10.- ¿El modelo permite que la información se mantenga oportuna? En parte. 0,30 11.- ¿El modelo permite que la información se mantenga segura? En parte están en el proceso de implementar un proyecto de seguridad de la información. 0,30 12.- ¿El modelo permite que la información se mantenga tolerante a fallos? Es rentable en parte aunque no han medido el beneficio que se ha obtenido en tener este modelo. No esta todo, hay que trabajar. 0,30 1.-¿El diccionario de datos incluye reglas de sintaxis de datos de la organización? No incluye. El Baan si tiene, el Adam no tiene, el Holding tampoco. 0,00 2.-¿El diccionario facilita compartir elementos de datos entre las aplicaciones? Es una utilidad para el Baan pero si quieren unirlo a nivel empresarial no se puede. a) No han obtenido a nivel de Baan las fuentes. b) Tecnologia no ha recibido capacitación técnica sobre la BD y las relaciones de los elementos de la BD. Pero si se puede solicitar capacitación técnica a los proveedores de los aplicativos y otra alternativa es el autoaprendizaje. 0,00 3.-¿El diccionario facilita compartir elementos de datos entre los sistemas? Ver respuesta anterior. 0,00 4.- ¿El diccionario fomenta un entendimiento común de datos entre los usuarios de TI y del negocio? Ver respuesta anterior. 0,00 5.- ¿El diccionario previene la creación de elementos de datos incompatibles? Ver respuesta anterior. 0,00 1.- ¿El esquema de clasificación de datos aplica a toda la empresa? Es empririco. Como TI, no está establecido un procedimiento. En ISO 9000 les dicen como generar los documentos pero no los categoriza. No lo tienen contemplado. Tienen proyecto de implementar ISO 27000 y asumen que en este estandar estará contemplado esto. 0,00 2.- ¿Está basado en que tan crítica es la información (pública, confidencial, secreta) de la empresa? Ver respuesta anterior. 0,00 3.- ¿Está basado en que tan sensible es la información (pública, confidencial, secreta) de la empresa? Ver respuesta anterior. 0,00 4.- ¿Este esquema incluye detalles cómo la propiedad de datos? Ver respuesta anterior. 0,00 5.- ¿Este esquema define los niveles apropiados de seguridad? Ver respuesta anterior. 0,00 6.- ¿Este esquema define los niveles apropiados de controles de protección? Ver respuesta anterior. 0,00 7.- ¿Este esquema describe los requerimientos de retención de datos? Ver respuesta anterior. 0,00 8.- ¿Este esquema describe los requerimientos de destrucción de datos? Ver respuesta anterior. 0,00 9.- ¿Este esquema describe que tan críticos son los datos? Ver respuesta anterior. 0,00 10.- ¿Este esquema describe que tan sensibles son los datos? Ver respuesta anterior. 0,00 11.- ¿Este esquema se utiliza como base para aplicar controles como el de acceso, archivo o cifrado? Ver respuesta anterior. 0,00 P L A N E A R Y O R G A N I Z A R PO2.2-DiccionariodeDatosEmpresarialyReglas deSintáxisdeDatos. Mantener un diccionario de datos empresarial que incluya las reglas de sintaxis de datos de la organización. El diccionario facilita compartir elementos de datos entre las aplicaciones y los sistemas, fomenta un entendimiento común de datos entre los usuarios de TI y del negocio, y previene la creación de elementos de datos incompatibles. C O B I T *Establecerymanteneresquemadeclasificacióndedatos. *Brindaralosdueñosprocedimientosyherramientaspara clasificarlossistemasdeinformación. PO2.3-EsquemadeClasificacióndeDatos. Establecer un esquema de clasificación que aplique a toda la empresa, basado en que tan crítica y sensible es la información (esto es, pública, confidencial, secreta) de la empresa. Este esquema incluye detalles acerca de la propiedad de datos, la definición de niveles apropiados de seguridad y de controles de protección, y una breve descripción de los requerimientos de retención y destrucción de datos, además de qué tan críticos y sensibles son. Se usa como base para aplicar controles como el control de acceso, archivo o cifrado. PO2-DefinirlaArquitecturadelaInformación.PO1-DefinirunPlanEstratégicodeTI. ConstruirplanestácticosparaTI. PO1.5-PlanesTácticosdeTI. Crear un portafolio de planes tácticos de TI que se deriven del plan estratégico de TI. Estos planes tácticos deben describir las iniciativas y los requerimientos de recursos requeridos por TI, y cómo el uso de los recursos y el logro de los beneficios serán monitoreados y administrados. Los planes tácticos deben tener el detalle suficiente para permitir la definición de planes de proyectos. Administrar de forma activa los planes tácticos y las iniciativas de TI establecidas por medio del análisis de los portafolios de proyectos y servicios. Esto incluye el equilibrio de los requerimientos y recursos de forma regular, comparándolos con el logro de metas estratégicas y tácticas y con los beneficios esperados, y tomando las medidas necesarias en caso de desviaciones. Analizarportafoliosdeprogramasy administrarportafoliosdeserviciosy proyectos. PO1.6-AdministracióndelPortafoliodeTI. Administrar de forma activa, junto con el negocio, el portafolio de programas de inversión de TI requerido para lograr objetivos de negocio estratégicos específicos por medio de la identificación, definición, evaluación, asignación de prioridades, selección, inicio, administración y control de los programas. Esto incluye clarificar los resultados de negocio deseados, garantizar que los objetivos de los programas den soporte al logro de los resultados, entender el alcance completo del esfuerzo requerido para lograr los resultados, definir una rendición de cuentas clara con medidas de soporte, definir proyectos dentro del programa, asignar recursos y financiamiento, delegar autoridad, y comisionar los proyectos requeridos al momento de lanzar el programa. Crearymantenermodelodeinformacióncorporativo/empresarial. PO2.1-ModelodeArquitecturadeInformaciónEmpresarial. Establecer y mantener un modelo de información empresarial que facilite el desarrollo de aplicaciones y las actividades de soporte a la toma de decisiones, consistente con los planes de TI como se describen en P01. El modelo debe facilitar la creación, uso y el compartir en forma óptima la información por parte del negocio de tal manera que se mantenga su integridad, sea flexible, funcional, rentable, oportuna, segura y tolerante a fallos. Crearymantenerdiccionariodedatoscorporativo.
  • 96.
    96 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Existen procedimientos que garanticen la integridad de los datos almacenados en formato electrónico, tales como bases de datos, almacenes de datos y archivos? En un pequeño porcentaje, a nivel de respaldo. Los procedimientos no estan en su mayoria documentados. Se lo piensa hacer. 0,25 2.- ¿Existen procedimientos que garanticen la consistencia de todos los datos almacenados en formato electrónico, tales como bases de datos, almacenes de datos y archivos? Ver respuesta anterior. 0,25 1.- ¿Se analizan las tecnologías existentes? Si. Los proveedores vienen a que les enseñen. 1,00 2.- ¿Se analizan las tecnologías emergentes? Si. 1,00 3.- ¿Se planea cuál dirección tecnológica es apropiada tomar para materializar la estrategia de TI? Si. 1,00 4.- ¿Se planea cuál dirección tecnológica es apropiada tomar para materializar la arquitectura de sistemas del negocio? Si. 1,00 5.- ¿Están identificadas en el plan las tecnologías que tienen el potencial de crear oportunidades de negocio? No, a lo mucho el internet, por las exportaciones. 0,00 6.- ¿El plan abarca la arquitectura de sistemas? El plan de TI abarca todo eso, contingencia, riesgo, pero en un porcentaje. Falta crear (tienen seguridad, riesgos, capacitacion). 0,50 7.- ¿El plan abarca la dirección tecnológica? En parte. 0,50 8.- ¿El plan abarca las estrategias de migración? En parte. 0,50 9.- ¿El plan abarca los aspectos de contingencia de los componentes de la infraestructura? En parte. 0,50 1.- ¿Existe un plan de infraestructura tecnológica? En la actualidad no. Se están haciendo diagnosticos en base de datos, servidores , SO. y estandares (ITIL, Cobit, ISO 27000 y seguridad informática). En base a ese diagnostico (3 empresas lo hacen) se elaborará el plan estratégico. 0,00 2.- ¿El plan de infraestructura tecnológica está acorde con los planes estratégicos de TI? Ver respuesta anterior. 0,00 3- ¿Tienen planes tácticos de TI? Ver respuesta anterior. 0,00 4- ¿El plan de infraestructura tecnológica está acorde con los planes tácticos de TI? Ver respuesta anterior. 0,00 5.- ¿El plan está basado en la dirección tecnológica? Si está basado en la dirección tecnológica. 1,00 6.- ¿El plan incluye acuerdos para contingencias? Si. 1,00 7.- ¿El plan incluye la orientación para la adquisición de recursos tecnológicos? Si. 1,00 8.- ¿El plan considera los cambios en el ambiente competitivo? Si considera los cambios en el ambiente competitivo. 1,00 9.- ¿El plan considera las economías de escala para inversiones? Ver respuesta anterior. 1,00 10.- ¿El plan considera al personal en sistemas de información? Ver respuesta anterior. 1,00 11.- ¿El plan considera la mejora en la interoperabilidad de las plataformas? Ver respuesta anterior. 1,00 12.- ¿El plan considera la mejora en la interoperabilidad de las aplicaciones? Ver respuesta anterior. 1,00 1.- ¿Existe un proceso para monitorear las tendencias ambientales del sector/industria? No existe un proceso claro. Se lo hace en base a los requerimientos del usuario, no es continuo y por el momento el usuario solicita algo que está vigente en el mercado. (Software para biblioteca de planos, PDA. Integración del Baan con el BSC). 0,00 2.- ¿Existe un proceso para monitorear las tendencias tecnológicas? Ver respuesta anterior. 0,00 3.- ¿Existe un proceso para monitorear las tendencias de infraestructura? Ver respuesta anterior. 0,00 4.- ¿Existe un proceso para monitorear las tendencias legales? Ver respuesta anterior. 0,00 5.- ¿Existe un proceso para monitorear las tendencias regulatorias? Ver respuesta anterior. 0,00 6.- ¿Están incluidas las consecuencias de estas tendencias en el desarrollo del plan de infraestructura tecnológica de TI? No están incluidas las consecuencias porque no hay plan. 0,00 1.- ¿Se proporcionan soluciones tecnológicas consistentes para toda la empresa? Si se proporcionan soluciones. 1,00 2.- ¿Se proporcionan soluciones tecnológicas efectivas para toda la empresa? Ver respuesta anterior. 1,00 3.- ¿Se proporcionan soluciones tecnológicas seguras para toda la empresa? Ver respuesta anterior. 1,00 4.- ¿Se brindan directrices tecnológicas sobre los productos de la infraestructura? Si se brindan. El departamento de Logística envia los requerimientos de los usuarios para hacer el análisis tecnico y en base a esto se compra o se contrata el servicio. 1,00 5.- ¿Se brinda asesoría sobre los productos de la infraestructura? Ver respuesta anterior. 1,00 6.- ¿Se brindan guías sobre la selección de la tecnología? Ver respuesta anterior. 1,00 7.- ¿Se mide el cumplimiento de los estándares tecnológicos? Si se lo hace por medio de las auditorías de calidad. 1,00 8.- ¿Se mide el cumplimiento de las directrices tecnológicas? Si. 1,00 9.- ¿Se impulsa los estándares con base en su importancia y riesgo para el negocio y en el cumplimiento de requerimientos externos? No se lo ha hecho, con este proyecto y otros (diagnostico de ITIL, politicas de calidad para certificarse en ISO 27000) se lo está impulsando. 0,00 10.- ¿Se impulsa las prácticas tecnológicas con base en su importancia y riesgo para el negocio y en el cumplimiento de requerimientos externos? Ver respuesta anterior. 0,00 1.- ¿Existe un comité de arquitectura de TI que proporcione directrices sobre la arquitectura? No hay comité de arquitectura. (Se lo piensa crear en aproximadamente 8 meses porque les falta asentarse como departamento). 0,00 2.- ¿Existe un comité de arquitectura de TI que proporcione asesoría sobre su aplicación? Ver respuesta anterior. 0,00 3.- ¿Existe un comité de arquitectura de TI que verifique el cumplimiento? Ver respuesta anterior. 0,00 4.- ¿Esta entidad orienta el diseño de la arquitectura de TI garantizando que facilite la estrategia del negocio? No hay comité de arquitectura. 0,00 5.- ¿Esta entidad tome en cuenta el cumplimiento regulatorio? Ver respuesta anterior. 0,00 6.- ¿Esta entidad tome en cuenta los requerimientos de continuidad? Ver respuesta anterior. 0,00 PO3-DeterminarlaDirecciónTecnológica. Crearymantenerunplandeinfraestructura tecnológica. PO3.1-PlaneacióndelaDirecciónTecnológica. Analizar las tecnologías existentes y emergentes y planear cuál dirección tecnológica es apropiada tomar para materializar la estrategia de TI y la arquitectura de sistemas del negocio. También identificar en el plan qué tecnologías tienen el potencial de crear oportunidades de negocio. El plan debe abarcar la arquitectura de sistemas, la dirección tecnológica, las estrategias de migración y los aspectos de contingencia de los componentes de la infraestructura. Crearymantenerestándarestecnológicos. PO3.2-PlandeInfraestructuraTecnológica. Crear y mantener un plan de infraestructura tecnológica que esté de acuerdo con los planes estratégicos y tácticos de TI. El plan se basa en la dirección tecnológica e incluye acuerdos para contingencias y orientación para la adquisición de recursos tecnológicos. También toma en cuenta los cambios en el ambiente competitivo, las economías de escala para inversiones y personal en sistemas de información, y la mejora en la interoperabilidad de las plataformas y las aplicaciones. Publicarestándarestecnológicos. PO3.3-MonitoreodeTendenciasy RegulacionesFuturas. Establecer un proceso para monitorear las tendencias ambientales del sector / industria, tecnológicas, de infraestructura, legales y regulatorias. Incluir las consecuencias de estas tendencias en el desarrollo del plan de infraestructura tecnológica de TI. C O B I T Usarelmodelode información,el diccionariode datosyel esquemade clasificación paraplanearlos sistemas PO2.4- Administración deIntegridad. Definir e Implementar procedimientos para garantizar la integridad y consistencia de todos los datos almacenados en formato electrónico, tales como bases de datos, almacenes de datos y archivos. P L A N E A R Y O R G A N I Z A R PO2-Definirla Arquitecturadela Información. Definireluso(futuro) (estratégico)delanueva tecnología. PO3.5-ConsejodeArquitectura deTI. Establecer un comité de arquitectura de TI que proporcione directrices sobre la arquitectura y asesoría sobre su aplicación, y que verifique el cumplimiento. Esta entidad orienta el diseño de la arquitectura de TI garantizando que facilite la estrategia del negocio y tome en cuenta el cumplimiento regulatorio y los requerimientos de continuidad. Estos aspectos se vinculan con el PO2 (Definir arquitectura de la información). Monitorearlaevolucióntecnológica. PO3.4-EstándaresTecnológicos. Proporcionar soluciones tecnológicas consistentes, efectivas y seguras para toda la empresa, establecer un foro tecnológico para brindar directrices tecnológicas, asesoría sobre los productos de la infraestructura y guías sobre la selección de la tecnología, y medir el cumplimiento de estos estándares y directrices. Este foro impulsa los estándares y las prácticas tecnológicas con base en su importancia y riesgo para el negocio y en el cumplimiento de requerimientos externos.
  • 97.
    97 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Está definido un marco de trabajo para el proceso de TI para ejecutar el plan estratégico de TI? Si está definido. 1,00 2.- ¿El marco de trabajo de procesos de TI está integrado en un sistema de administración de calidad? Si está integrado. 1,00 3.- ¿El marco de trabajo de procesos de TI está integrado en un marco de trabajo de control interno? Si. 1,00 1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico. 0,00 2.- ¿Este comité asegura que el gobierno de TI, como parte del gobierno corporativo, se maneja de forma adecuada, asesora sobre la dirección estratégica y revisa las inversiones principales a nombre del consejo completo? No existe comité estratégico (Si se piensa crear el comité y nosotros debemos asesorarlos como formar el comité. 0,00 1.- ¿Se cuenta con un comité estratégico de TI a nivel del consejo? No existe comité estratégico (Si se piensa crear el comité y nosotros debemos asesorarlos como formar el comité. 0,00 2.- ¿Este comité asegura que el gobierno de TI, como parte del gobierno corporativo, se maneja de forma adecuada? Ver respuesta anterior. 0,00 3.- ¿Este comité asesora sobre la dirección estratégica? Ver respuesta anterior. 0,00 4.- ¿Este comité evisa las inversiones principales a nombre del consejo completo? ver respuesta anterior. 0,00 Identificardueños desistemas. PO4.4-Ubicación Organizacionalde laFuncióndeTI. Ubicar a la función de TI dentro de la estructura organizacional general con un modelo de negocios supeditado a la importancia de TI dentro de la empresa, en especial en función de que tan crítica es para la estrategia del negocio y el nivel de dependencia operativa sobre TI. La línea de reporte del CIO es proporcional con la importancia de TI dentro de la empresa. 1.- ¿La función de TI está ubicada dentro de la estructura organizacional general con un modelo de negocios supeditado a la importancia de TI dentro de la empresa? Si, porque está como una jefatura y se reporta directamente a la Gerencia General. 1,00 1.- ¿Está establecida una estructura organizacional de TI interna que refleje las necesidades del negocio? Si se cuenta. En el Holding Dine hay una Gerencia de TI y bajo esta gerencia están las jefaturas de TI de cada una de las empresas. Con ellos se coordina la adopción de estandares o cualquier otro requerimiento que se necesite. 1,00 2.- ¿Está establecida una estructura organizacional de TI externa que refleje las necesidades del negocio? Ver respuesta anterior. 1,00 3.- ¿Existe un proceso que revise la estructura organizacional de TI de forma periódica para ajustar los requerimientos de personal? Esto se coordina con la gerencia de TI del Holding Dine 1,00 4.- ¿Existe un proceso que revise las estrategias internas para satisfacer los objetivos de negocio esperados y las circunstancias cambiantes? Ver respuesta anterior. 1,00 1.- ¿Se definen los roles y las responsabilidades para el personal de TI? Si se definen. 1,00 2.- ¿Se comunican los roles y las responsabilidades para el personal de TI? Si se comunican. 1,00 3.- ¿Están definidas las responsabilidades para alcanzar las necesidades del negocio? Si se definen mediante el plan de actividades y de acuerdo a los requerimientos priorizados por la alta gerencia. 1,00 4.- ¿Está definida la rendición de cuentas para alcanzar las necesidades del negocio? Ver respuesta anterior. 1,00 1.- ¿Está asignada la responsabilidad para el desempeño de la función de aseguramiento de calidad (QA)? No hay implementado un aseguramiento de calidad de TI. Se esta definiendo todos los procesos, indicadores y procedimientos y se los va a montar en una plataforma. Además se recibirá la capacitación de ISO 9000 para saber que falta para la certificación y se contratará a una empresa para asesoramiento y logro del objetivo. 0,00 2.- ¿El grupo de QA cuenta con los sistemas de QA, los controles y la experiencia para comunicarlos? No hay implementado aseguramiento de calidad. 0,00 3.- ¿La ubicación organizacional del grupo de QA satisfacen los requerimientos de la organización? No hay implementado aseguramiento de calidad. 0,00 4.- ¿Las responsabilidades del grupo de QA satisfacen los requerimientos de la organización? No hay implementado aseguramiento de calidad. 0,00 5.- ¿El tamaño del grupo de QA satisfacen los requerimientos de la organización? No hay implementado aseguramiento de calidad. 0,00 1.- ¿Está establecida la responsabilidad de los riesgos relacionados con TI a un nivel superior apropiado? Si se establece pero, aún falta evaluación con respecto a los incidentes. 0,50 2.- ¿Están asignados los roles críticos para administrar los riesgos de TI? Se tiene algo básico. Se está trabajando en la politica de seguridad, se está elaborando una política de calidad, están en la etapa de revisión de esa política, cada especialista, b.d. , aplicativos y help desk debe elaborar procedimientos que exige esta política. 0,50 3.- ¿Está establecida la responsabilidad sobre la administración del riesgo? No está establecido formalmente. En cuanto se tenga los procedimiento se va a establecer. 0,00 4.- ¿Está establecida la seguridad para manejar los problemas a nivel de toda la empresa? Ver respuesta anterior. 0,00 5.- ¿Están asignadas responsabilidades adicionales de administración de la seguridad a nivel de sistema específico? No. 0,00 6.- ¿La alta dirección orienta con respecto al apetito de riesgo de TI? No. 0,00 7.- ¿La alta dirección aprueba cualquier riesgo residual de TI? No. 0,00 1.- ¿Existen procedimientos y herramientas que permitan enfrentar las responsabilidades de propiedad sobre los datos y los sistemas de información? Si, los usuarios disponen de una plataforma tecnológica que soportan los procesos definidos en la empresa en base a sus necesidades, dependiendo de las funciones establecidad por RR HH. 1,00 2.- ¿Los dueños toman decisiones sobre la clasificación de la información para protegerlos de acuerdo a esta clasificación? No, pero se debe hacer. Falta hacer un levantamiento de informacion de cada proceso y categorizarlo según la criticidad de la información. 0,00 3.- ¿Los dueños toman decisiones para proteger los sistemas? Ver respuesta anterior. 0,00 1.- ¿Se tienen implementadas prácticas adecuadas de supervisión dentro de la función de TI para garantizar que los roles y las responsabilidades se ejerzan de forma apropiada? Si se tiene implementada. Hay indicadores . 1,00 2.- ¿Se revisan en forma general los indicadores claves de desempeño? Ver respuesta anterior. 1,00 1.- ¿Se tiene implementado una división de roles y responsabilidades que reduzca la posibilidad de que un solo individuo afecte negativamente un proceso crítico? Si, por medio de las funciones de RRHH. 1,00 2.- ¿La gerencia se asegura de que el personal realice sólo las tareas autorizadas relevantes a sus puestos? Si, al igual que lo anterior por las funciones definidas por RRHH. 1,00 Establecere implantarroles y responsabilidade sdeTI,incluida lasupervisióny segregaciónde funciones. PO4.11- Segregaciónde Funciones. Implementar una división de roles y responsabilidades que reduzca la posibilidad de que un solo individuo afecte negativamente un proceso crítico. La gerencia también se asegura de que el personal realice sólo las tareas autorizadas, relevantes a sus puestos y posiciones respectivas. PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI. P L A N E A R Y O R G A N I Z A R Establecereimplantarrolesy responsabilidadesdeTI, incluidalasupervisióny segregacióndefunciones. PO4.9-PropiedaddeDatosy deSistemas. Proporcionar al negocio los procedimientos y herramientas que le permitan enfrentar sus responsabilidades de propiedad sobre los datos y los sistemas de información. Los dueños toman decisiones sobre la clasificación de la información y de los sistemas y sobre cómo protegerlos de acuerdo a esta clasificación. Establecer e implantar rolesy responsabi lidadesde TI,incluida la supervisión PO4.10- Supervisión . Implementar prácticas adecuadas de supervisión dentro de la función de TI para garantizar que los roles y las responsabilidades se ejerzan de forma apropiada, para evaluar si todo el personal cuenta con la suficiente PO4.2-Comité Estratégicode TI. Establecer un comité estratégico de TI a nivel del consejo. Este comité deberá asegurar que el gobierno de TI, como parte del gobierno corporativo, se maneja de forma adecuada, asesora sobre la dirección estratégica y revisa las inversiones principales a nombre del consejo completo. Establecerestructura organizacionaldeTI, incluyendocomitésy ligasalosinteresados yproveedores. PO4.3-Comité DirectivodeTI. Establecer un comité directivo de TI (o su equivalente) compuesto por la gerencia ejecutiva, del negocio y de TI para: Determinar las prioridades de los programas de inversión de TI alineadas con la estrategia y prioridades de negocio de la empresa, Dar seguimiento al estatus de los proyectos y resolver los conflictos de recursos, Monitorear los niveles de servicio y las mejoras del servicio. Establecerestructuraorganizacional deTI,incluyendocomitésyligasalos interesadosyproveedores. PO4.5-EstructuraOrganizacional. Establecer una estructura organizacional de TI interna y externa que refleje las necesidades del negocio. Además implementar un proceso para revisar la estructura organizacional de TI de forma periódica para ajustar los requerimientos de personal y las estrategias internas para satisfacer los objetivos de negocio esperados y las circunstancias cambiantes. Establecereimplantarrolesyresponsabilidades deTI,incluidalasupervisiónysegregaciónde funciones. PO4.8-ResponsabilidadsobreelRiesgo,la SeguridadyelCumplimiento. Establecer la propiedad y la responsabilidad de los riesgos relacionados con TI a un nivel superior apropiado. Definir y asignar roles críticos para administrar los riesgos de TI, incluyendo la responsabilidad específica de la seguridad de la información, la seguridad física y el cumplimiento. Establecer responsabilidad sobre la administración del riesgo y la seguridad a nivel de toda la organización para manejar los problemas a nivel de toda la empresa. Puede ser necesario asignar responsabilidades adicionales de administración de la seguridad a nivel de sistema específico para manejar problemas relacionados con seguridad. Obtener orientación de la alta dirección con respecto al apetito de riesgo de TI y la aprobación de cualquier riesgo residual de TI. Establecereimplantarrolesy responsabilidadesdeTI,incluidala supervisiónysegregacióndefunciones. PO4.7-ResponsabilidaddeAseguramientode CalidaddeTI. Asignar la responsabilidad para el desempeño de la función de aseguramiento de calidad (QA) y proporcionar al grupo de QA sistemas de QA, los controles y la experiencia para comunicarlos. Asegurar que la ubicación organizacional, las responsabilidades y el tamaño del grupo de QA satisfacen los requerimientos de la organización. Establecereimplantar rolesyresponsabilidades deTI,incluidala supervisiónysegregación defunciones. PO4.6-Establecimientode RolesyResponsabilidades. Definir y comunicar los roles y las responsabilidades para el personal de TI y los usuarios que delimiten la autoridad entre el personal de TI y los usuarios finales y definían las responsabilidades y rendición de cuentas para alcanzar las necesidades del negocio. DiseñarMarcodeTrabajoparael procesodeTI. PO4.1-MarcodeTrabajode ProcesosdeTI. Definir un marco de trabajo para el proceso de TI para ejecutar el plan estratégico de TI. Este marco incluye estructura y relaciones de procesos de TI administrando brechas y superposiciones de procesos), propiedad, medición del desempeño, mejoras, cumplimiento, metas de calidad y planes para alcanzarlas. Proporciona integración entre los procesos que son específicos para TI, administración del portafolio de la empresa, procesos de negocio y procesos de cambio del negocio. El marco de trabajo de procesos de TI debe estar integrado en un sistema de administración de calidad y en un marco de trabajo de control interno. Establecer estructura organizacional deTI, incluyendo comitésy ligasalos interesadosy proveedores C O B I T
  • 98.
    98 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.-¿ Se evalúan los requerimientos de personal de forma regular para garantizar que la función de TI cuente con un número suficiente de recursos para soportar adecuada y apropiadamente las metas del negocio? Si, de acuerdo a los requerimientos, si es algo pequeño se usan el recurso humano con que se cuenta y si es algo grande se lo busca en el mercado. Dependiendo del alcance de requerimiento se lo busca internamente o externamente. 1,00 2.- ¿  Se evalúan los requerimientos de personal de forma regular para garantizar que la función de TI cuente con un número suficiente de recursos para soportar adecuada y apropiadamente los objetivos del negocio? Si. 1,00 1.- ¿Se define al personal clave de TI para minimizar la dependencia en un solo individuo desempeñando una función de trabajo crítica? Si. Se busca que el conocimiento critico para el desarrollo o desempeño de TI no se concentre en un solo individuo o en un solo usuario, mediante la formación de usuarios y especialistas de Ti (Backups) quienes luego de la capacitación trabajarán en la actualización de manuales de procedimiento de cada proceso. 1,00 2.- ¿Se identifica al personal clave de TI para minimizar la dependencia en un solo individuo desempeñando una función de trabajo crítica? Si. 1,00 1.- ¿Se asegura que los consultores cumplan con las políticas organizacionales de protección de los activos de información de la empresa de tal manera que se logren los requerimientos contractuales acordados? Si, mediante la firma de contratos con clausulas específicas sobre esto. 1,00 2.- ¿Se asegura que el personal contratado que soporta la función de TI cumplan con las políticas organizacionales de protección de los activos de información de la empresa? Ver respuesta anterior. 1,00 1.- ¿Existe una estructura óptima de enlace entre la función de TI y otros interesados dentro y fuera de la función de TI? Si existe, pero falta más. Hay una definición clara para hacer un requerimiento pero falta mayor acercamiento, como por ejemplo: Se tienen reuniones con cada gerente para saber que falta o que no se ha atendido en cada área. 0,50 2.- ¿Existe una estructura óptima de comunicación entre la función de TI y otros interesados dentro y fuera de la función de TI? Ver respuesta anterior. 0,50 3.- ¿Existe una estructura óptima de coordinación entre la función de TI y otros interesados dentro y fuera de la función de TI? Ver respuesta anterior. 0,50 4.- ¿Se mantienen estas estructuras óptimas? Ver respuesta anterior. 0,50 1.- ¿Existe un marco de trabajo financiero para administrar las inversiones de TI a través del portafolios de inversiones y presupuestos de TI? Se tiene establecido que en inversiones mayores a $10.000, estas deben ser analizadas por tecnicos o especialistas de TI, se elabora un informe tecnico que pasa por el comité de adquisiciones de la empresa. En inversiones de hasta $150, se lo adquiere directamente y no pasa por el comité. En inversiones de $150 a $10.000 se elabora un informe tecnico en base a cotizaciones y se lo adquiere. 1,00 2.- ¿Existe un marco de trabajo financiero para administrar el costo de los activos de TI? Ver respuesta anterior. 1,00 3.- ¿Existe un marco de trabajo financiero para administrar los servicios de TI? Ver respuesta anterior. 1,00 4.- ¿Se mantiene este marco de trabajo financiero? Ver respuesta anterior. 1,00 1.- ¿Existe un proceso de toma de decisiones para dar prioridades a la asignación de recursos a TI? Si, las decisiones se basan en la prioridad de los proyectos que afecten altamente a la operatividad del negocio. 1,00 2.- ¿Este proceso optimiza el retorno del portafolio empresarial de programas de inversión en TI y otros servicios? No se ha hecho un análisis interno, pero se debería hacer. Las implementaciones del ERP, BSC fueron hechas por medio del Holding. 0,00 3.- ¿Este proceso optimiza el retorno del portafolio empresarial de activos de TI? Ver respuesta anterior. 0,00 1.- ¿Existe un proceso para elaborar un presupuesto que refleje las prioridades establecidas en el portafolio empresarial de programas de inversión en TI, que incluya los costos recurrentes de operar y mantener la infraestructura actual? Si, este incluye todo, como por ejemplo lo que se paga por el mantenimiento del Erp, de licencias, etc. 1,00 2.- ¿Existe un proceso para administrar este presupuesto? Ver respuesta anterior. 1,00 3.- ¿El proceso soporta al desarrollo de un presupuesto general de TI así como al desarrollo de presupuestos para programas individuales, con énfasis especial en los componentes de TI de esos programas? Si. 1,00 4.- ¿El proceso permite la revisión, el refinamiento y la aprobación constante del presupuesto general? Si. 1,00 5.- ¿El proceso permite la revisión, el refinamiento y la aprobación constante de los presupuestos de programas individuales? Si. 1,00 1.- ¿Existe un proceso de administración de costos que compare los costos reales con los presupuestados? Si. 1,00 2.- ¿Se monitorean los costos? Si. Tienen un proceso de optimización de costos, estos son monitoreados por el área de Costos y Presupuestos. 1,00 3.- ¿Se reportan los costos? Ver respuesta anterior. 1,00 4.- ¿Se identifican de forma oportuna si existen desviaciones? Si, mes a mes. Tienen como objetivo, optimizar costos del área ya que no cuenta con una persona (Asistente). 1,00 5.- ¿El impacto de las desviaciones sobre los programas se evalúan? Si se corrige apropiadamente. 1,00 6.- ¿Junto con el patrocinador del negocio para estos programas, se toman medidas correctivas apropiadas? Ver respuesta anterior. 1,00 7.- ¿Se actualiza el caso de negocio del programa de inversión? Cada tres meses se hace un Fore Cast, que es como un ajuste al presupuesto, pero hasta ahora no se ha afectado el presupuesto. 1,00 1.- ¿Se cuenta con un proceso de monitoreo de beneficios? No. Se piensa implementar con nuestra ayuda. 0,00 2.- ¿Se reportan estos beneficios? Ver respuesta anterior. 0,00 3.- ¿Se toman medidas apropiadas para mejorar la contribución de TI? Si. Como por ejemplo: Reestructuración de funciones dentro del área y recursos como mobiliario y ambiente de trabajo. 1,00 PO5.5-AdministracióndeBenefici Implementar un proceso de monitoreo de beneficios. La contribución esperada de TI a los resultados del negocio, ya sea como un componente de programas de inversión en TI o como parte de un soporte operativo regular, se debe identificar, acordar, monitorear y reportar. Los reportes se deben revisar y, donde existan oportunidades para mejorar la contribución de TI, se deben definir y tomar las medidas apropiadas. Siempre que los cambios en la contribución de TI tengan impacto en el programa, o cuando los cambios a otros proyectos relacionados impacten al programa, el caso de negocio deberá ser actualizado. P L A N E A R Y O R G A N I Z A R PO5-AdministrarlaInversiónenTI. Darmantenimientoalportafoliode programasdeinversión. PO5.1-MarcodeTrabajoparala AdministraciónFinanciera. Establecer y mantener un marco de trabajo financiero para administrar las inversiones y el costo de los activos y servicios de TI a través del portafolios de inversiones habilitadas por TI, casos de negocio y presupuestos de TI. Darmantenimientoal portafoliodeproyectos. PO5.2Prioridades dentrodelPresupuesto deTI. Implementar un proceso de toma de decisiones para dar prioridades a la asignación de recursos a TI para operaciones, proyectos y mantenimiento, para maximizar la contribución de TI a optimizar el retorno del portafolio empresarial de programas de inversión en TI y otros servicios y activos de TI. Darmantenimientoalportafoliode servicios. PO5.3-ProcesoPresupuestal. Establecer un proceso para elaborar y administrar un presupuesto que refleje las prioridades establecidas en el portafolio empresarial de programas de inversión en TI, incluyendo los costos recurrentes de operar y mantener la infraestructura actual. El proceso debe dar soporte al desarrollo de un presupuesto general de TI así como al desarrollo de presupuestos para programas individuales, con énfasis especial en los componentes de TI de esos programas. El proceso debe permitir la revisión, el refinamiento y la aprobación constantes del presupuesto general y de los presupuestos de programas individuales. PO4.14-Políticasy Procedimientos paraPersonal Contratado. Asegurar que los consultores y el personal contratado que soporta la función de TI cumplan con las políticas organizacionales de protección de los activos de información de la empresa de tal manera que se logren los requerimientos contractuales acordados. Establecereimplantarrolesy responsabilidadesdeTI, incluidalasupervisióny segregacióndefunciones. PO4.15-Relaciones. Establecer y mantener una estructura óptima de enlace, comunicación y coordinación entre la función de TI y otros interesados dentro y fuera de la función de TI, tales como el consejo directivo, ejecutivos, unidades de negocio, usuarios individuales, proveedores, oficiales de seguridad, gerentes de riesgo, el grupo de cumplimiento corporativo, los contratistas externos y la gerencia externa (offsite). Establecereimplantarroles yresponsabilidadesdeTI, incluidalasupervisióny segregacióndefunciones. PO4.12-PersonaldeTI. Evaluar los requerimientos de personal de forma regular o cuando existan cambios importantes en el ambiente de negocios, operativo o de TI para garantizar que la función de TI cuente con un número suficiente de recursos para soportar adecuada y apropiadamente a las metas y objetivos del negocio. C O B I T PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI. Establecerymantenerprocesopresupuestal deTI. PO5.4-AdministracióndeCostosdeTI. Implementar un proceso de administración de costos que compare los costos reales con los presupuestados. Los costos se deben monitorear y reportar. Cuando existan desviaciones, éstas se deben identificar de forma oportuna y el impacto de esas desviaciones sobre los programas se debe evaluar y, junto con el patrocinador del negocio para estos programas, se deberán tomar las medidas correctivas apropiadas y, en caso de ser necesario, el caso de negocio del programa de inversión se deberá actualizar. Identificar,comunicary monitorearlainversión,costoy valordeTIparaelnegocio. Establecereimplantarroles yresponsabilidadesdeTI, incluidalasupervisióny segregacióndefunciones. PO4.13-PersonalClavedeTI. Definir e identificar al personal clave de TI y minimizar la dependencia en un solo individuo desempeñando una función de trabajo crítica. Establecere implantarrolesy responsabilidades deTI,incluidala supervisióny segregaciónde funciones.
  • 99.
    99 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Están definidos los elementos de un ambiente de control para TI? Si, mediante los indicadores del BSC. 1,00 2.- ¿Estos elementos están alineados con el estilo operativo de la empresa? Si, administración basada en procesos y en estandar ISO 9000, 14000 y 18000 1,00 1.- ¿Existe un marco de trabajo que establezca el enfoque empresarial general hacia los riesgos? Se tienen identificados los riesgos pero no en su totalidad, solo los más relevantes. Se piensa mejorar mediante la implementación de un sistema de seguridad. 0,50 2.- ¿Existe un control que se alinee con la política de TI? Si, mediante las auditorias. 1,00 1.- ¿Existen políticas que apoyen la estrategia de TI? Si, política de calidad. 1,00 2.- ¿Estas políticas incluyen los roles y responsabilidades? Si. 1,00 3.- ¿Estas políticas incluyen procesos de excepción? Si. 1,00 4.- ¿Estas políticas incluyen un enfoque de cumplimiento? Si. 1,00 5.- ¿Estas políticas hacen referencias a procedimientos? Si. 1,00 6.- ¿Estas políticas hacen referencias a estándares? Si. 1,00 7.- ¿Estas políticas hacen referencias a directrices? Si. 1,00 8.- ¿Estas políticas se aprueban en forma regular? Si, lo hace la alta gerencia. 1,00 1.- ¿Se asegura que las políticas de TI se implanten? Si. 1,00 2.- ¿Se asegura que las políticas de TI se comuniquen a todo el personal relevante? Si. 1,00 3.- ¿Las políticas están incluidas y son parte integral de las operaciones empresariales? Si. 1,00 1.- ¿Se comunica a los usuarios de toda la organización los objetivos de TI? No. Se tiene pensado tener un acercamiento con las gerencias de la empresa. 0,00 2.- ¿Los usuarios están concientes de los objetivos de TI? Si. Mediante el análisis del impacto de los planes operativos en el logro de los objetivos estratégicos de la empresa. 1,00 1.- ¿Los procesos de reclutamiento del personal de TI están acordes a las políticas y procedimientos generales de personal de la organización (Ej. contratación, un ambiente positivo de trabajo y orientación)? Si, es compartida la responsabilidad del reclutamiento con RRHH. 1,00 2.- ¿Existe un proceso que garantice que la organización cuente con una fuerza de trabajo apropiada? En parte. Falta un plan de carrera. Recursos Humanos considera implementar un plan de carrera. 0,50 1.- ¿Se verifica en forma periódica que el personal tenga las habilidades para cumplir sus roles? Si, se verifica mediante auditoría externa. Deloitte, Price y de Holding Dine. 1,00 2.- ¿Se define los requerimientos esenciales de habilidades para TI? Si, Recursos humanos lo hace de acuerdo al cargo. 1,00 3.- ¿Se verifica que se les dé mantenimiento, usando programas de calificación según sea el caso? Si se verifica pero no se hace nada por mejorar. El primer paso, implementar capacitación de acuerdo a la plataforma de la empresa para que el personal obtenga certificaciones de acuerdo a su cargo. El segundo paso, que tengan maestrias o títulos de cuarto nivel dependiendo de su especialidad. 1,00 4.- ¿Se verifica que se les dé mantenimiento, usando programas de certificación según sea el caso? Si. 1,00 1.- ¿El marco de trabajo para la asignación de los roles, responsabilidades y compensación del personal está definido? Si. Lo hace Recursos Humanos. 1,00 2.- ¿El marco de trabajo para la asignación de los roles, responsabilidades y compensación del personal está monitoreado? Si. 1,00 3.- ¿El marco de trabajo para la asignación de los roles, responsabilidades y compensación del personal está supervisado? Si 1,00 4.- ¿El nivel de supervisión es acorde con la sensibilidad del puesto y las responsabilidades asignadas? Si. 1,00 Ejecutarlas políticasy procedimientos relevantesdeRH paraTI(reclutar, contratar, investigar, compensar, entrenar PO7.4- Entrenamiento delPersonalde TI. Proporcionar a los empleados de TI la orientación necesaria al momento de la contratación y entrenamiento continuo para conservar su conocimiento, aptitudes, habilidades, controles internos y conciencia sobre la seguridad, al nivel requerido para alcanzar las metas organizacionales. 1.- ¿Se proporciona a los empleados de TI entrenamiento continuo? Actualmente no, pero se tiene elaborado un plan de capacitación de acuerdo a la plataforma que se tiene. 0,00 Identificar las habilidades deTI, benchmarks sobre descripcione sdepuesto, rangode PO7.5- Dependencia Sobrelos Individuos. Minimizar la exposición a dependencias críticas sobre individuos clave por medio de la captura del conocimiento (documentación), compartir el conocimiento, planeación de la sucesión y respaldos de personal. 1.- ¿Se minimiza las dependencias críticas sobre individuos clave? Recién se lo ha iniciado, está en proceso. 0,50 1.- ¿Se verifican los antecedentes en el proceso de reclutamiento de TI? Si, lo hace Recursos Humanos y el perfil es actualizado constantemente. 1,00 2.- ¿Se verifican con frecuencia estos antecedentes? Si. 1,00 3.- ¿Las verificaciones se aplican a empleados? Si, por medio de ISO 9000 1,00 4.- ¿Las verificaciones se aplican a contratistas? Ver respuesta anterior. 1,00 5.- ¿Las verificaciones se aplican a proveedores? Ver respuesta anterior. 1,00 PO7.6- Procedimientosde Investigacióndel Personal. Incluir verificaciones de antecedentes en el proceso de reclutamiento de TI. El grado y la frecuencia de estas verificaciones dependen de que tan delicada ó crítica sea la función y se deben aplicar a los empleados, contratistas y proveedores. P L A N E A R Y O R G A N I Z A R PO7-AdministrarlosRecursosHumanosdeTI IdentificarlashabilidadesdeTI, benchmarkssobredescripcionesde puesto,rangodesalariosydesempeñodel personal. PO7.2-CompetenciasdelPersonal. Verificar de forma periódica que el personal tenga las habilidades para cumplir sus roles con base en su educación, entrenamiento y/o experiencia. Definir los requerimientos esenciales de habilidades para TI y verificar que se les dé mantenimiento, usando programas de calificación y certificación según sea el caso. Identificarlas habilidadesdeTI, benchmarkssobre descripcionesdepuesto, rangodesalariosy desempeñodelpersonal. PO7.3-Asignaciónde Roles. Definir, monitorear y supervisar los marcos de trabajo para los roles, responsabilidades y compensación del personal, incluyendo el requerimiento de adherirse a las políticas y procedimientos administrativos, así como al código de ética y prácticas profesionales. El nivel de supervisión debe estar de acuerdo con la sensibilidad del puesto y el grado de responsabilidades asignadas. Comunicarel marcode controlylos objetivosy direcciónde TI. PO6.5- Comunicación delos Objetivosyla Direcciónde TI. Asegurarse de que la conciencia y el entendimiento de los objetivos y la dirección del negocio y de TI se comunican a los interesados apropiados y a los usuarios de toda la organización. Identificarlas habilidadesdeTI, benchmarkssobre descripcionesde puesto,rangode salariosydesempeño delpersonal. PO7.1-Reclutamientoy RetencióndelPersonal. Asegurarse que los procesos de reclutamiento del personal de TI estén de acuerdo a las políticas y procedimientos generales de personal de la organización (Ej. contratación, un ambiente positivo de trabajo y orientación). La gerencia implementa procesos para garantizar que la organización cuente con una fuerza de trabajo posicionada de forma apropiada, que tenga las habilidades necesarias para alcanzar las metas organizacionales. PO6-ComunicarlasAspiracionesylaDireccióndelaGerencia. Elaborarymantenerunambientey marcodecontroldeTI. PO6.1-AmbientedePolíticasyde Control. Definir los elementos de un ambiente de control para TI, alineados con la filosofía administrativa y el estilo operativo de la empresa. Estos elementos incluyen las expectativas / requerimientos respecto a la entrega de valor proveniente de las inversiones en TI, el apetito de riesgo, la integridad, los valores éticos, la competencia del personal, la rendición de cuentas y la responsabilidad. El ambiente de control se basa en una cultura que apoya la entrega de valor, mientras administra riesgos significativos, fomenta la colaboración entre divisiones y el trabajo en equipo, promueve el cumplimiento y la mejora continua de procesos, y maneja las desviaciones (incluyendo las fallas) de forma adecuada. Elaborary mantenerun ambientey marcode controldeTI. PO6.2-Riesgo Corporativoy Marcode Referenciade Control InternodeTI. Elaborar y dar mantenimiento a un marco de trabajo que establezca el enfoque empresarial general hacia los riesgos y el control que se alinee con la política de TI, el ambiente de control y el marco de trabajo de riesgo y control de la empresa. Elaborarymantener políticasdeTI. PO6.3-Administraciónde PolíticasparaTI. Elaborar y dar mantenimiento a un conjunto de políticas que apoyen la estrategia de TI. Estas políticas deben incluir su intención, roles y responsabilidades, procesos de excepción, enfoque de cumplimiento y referencias a procedimientos, estándares y directrices. Su relevancia se debe confirmar y aprobar en forma regular. C O B I T Elaborary mantener políticasdeTI. PO6.4- Implantación dePolíticasde TI. Asegurarse de que las políticas de TI se implantan y se comunican a todo el personal relevante, y se refuerzan, de tal forma que estén incluidas y sean parte integral de las operaciones empresariales. Ejecutarlaspolíticas yprocedimientos relevantesdeRH paraTI(reclutar, contratar,investigar, compensar,entrenar, evaluar,promover,y terminar).
  • 100.
    100 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Las evaluaciones de desempeño se realizan periódicamente? Si, cada 6 meses. 1,00 2.- ¿Las evaluaciones se comparan contra los objetivos individuales derivados de las metas organizacionales? Si. 1,00 3.- ¿Las evaluaciones se comparan contra los estandares establecidos? Si. 1,00 4.- ¿Las evaluaciones se comparan contra las responsabilidades específicas del puesto? Si. 1,00 5.- ¿Los empleados reciben adiestramiento sobre su desempeño? Sobre el desempeño si, por medio de la capacitación. 1,00 6.- ¿Los empleados reciben adiestramiento sobre su conducta? De conducta no. 0,50 1.- ¿Se toman medidas expeditas respecto a los cambios en los puestos, en especial las terminaciones? Si por medio de RRHH. 1,00 2.- ¿Se realiza la transferencia del conocimiento? Si. 1,00 3.- ¿Se reasigna responsabilidades? Si. 1,00 4.- ¿Se eliminan los privilegios de acceso, de tal modo que los riesgos se minimicen? Si. 1,00 5.- ¿Se eliminan los privilegios de acceso, de tal modo que se garantice la continuidad de la función? Si. 1,00 1.- ¿Se cuenta con un QMS de TI alineados con los requerimientos del negocio? No hay un QMS de TI, pero si en forma general. Tienen ISO 9000 y tienen proyectado implementar ISO 27000. 0,50 2.- ¿Este QMS proporciona un enfoque estándar, formal y continuo con respecto a la administración de la calidad? Ver respuesta anterior. 0,50 3.- ¿El QMS identifica los requerimientos? Ver respuesta anterior. 0,50 4.- ¿El QMS identifica los criterios de calidad? Ver respuesta anterior. 0,50 5.- ¿El QMS identifica los procesos claves de TI? Ver respuesta anterior. 0,50 6.- ¿El QMS identifica las políticas para definir, detectar, corregir y prever las no conformidades? Ver respuesta anterior. 0,50 7.- ¿El QMS identifica los criterios para definir, detectar, corregir y prever las no conformidades? Ver respuesta anterior. 0,50 8.- ¿El QMS identifica los métodos para definir, detectar, corregir y prever las no conformidades? Ver respuesta anterior. 0,50 9.- ¿El QMS define la estructura organizacional para la administración de la calidad, cubriendo los roles, las tareas y las responsabilidades? Ver respuesta anterior. 0,50 10.- ¿Las áreas clave desarrollan sus planes de calidad de acuerdo a los criterios y políticas, y registran los datos de calidad? Ver respuesta anterior. 0,50 11.- ¿Se monitorea la efectividad del QMS? Ver respuesta anterior. 0,50 12.- ¿Se mide la efectividad del QMS? Ver respuesta anterior. 0,50 13.- ¿Se monitorea la aceptación del QMS? Ver respuesta anterior. 0,50 14.- ¿Se mide la aceptación del QMS? Ver respuesta anterior. 0,50 15.- ¿Se lo mejora cuando es necesario? Ver respuesta anterior. 0,50 1.- ¿Se identifica estándares para los procesos clave de TI? Ver respuesta anterior. 0,50 2.- ¿Se identifica procedimientos para los procesos clave de TI? Ver respuesta anterior. 0,50 3.- ¿Se identifica prácticas para los procesos clave de TI? Ver respuesta anterior. 0,50 4.- ¿Se usan las buenas prácticas de la industria como referencia al mejorar y adaptar las prácticas de calidad de la organización? Ver respuesta anterior. 0,50 1.- ¿Se adoptan estándares para todo desarrollo y adquisición que siga el ciclo de vida, hasta el último entregable? Los lineamientos los da el Holding Dine. 1,00 2.- ¿Se mantienen estándares para todo desarrollo y adquisición que siga el ciclo de vida, hasta el último entregable? Si. 1,00 3.- ¿Se incluyen estándares de codificación de software? No se tiene. Se están estableciendo estandares para todos los aplicativos y se va a tener todo en la plataforma Oracle, Power Builder y Qlik View. 0,00 4.- ¿Se incluyen normas de nomenclatura? Ver respuesta anterior. 0,00 5.- ¿Se incluyen formatos de archivos? Ver respuesta anterior. 0,00 6.- ¿Se incluyen estándares de diseño para esquemas y diccionario de datos? Ver respuesta anterior. 0,00 7.- ¿Se incluyen estándares para la interfaz de usuario? Ver respuesta anterior. 0,00 8.- ¿Se incluye inter operabilidad? Ver respuesta anterior. 0,00 9.- ¿Se incluye eficiencia de desempeño de sistemas? Ver respuesta anterior. 0,00 10.- ¿Se incluyen escalabilidad? Ver respuesta anterior. 0,00 11.- ¿Se incluyen estándares para desarrollo y pruebas? Ver respuesta anterior. 0,00 12.- ¿Se incluyen validación contra requerimientos? Ver respuesta anterior. 0,00 13.- ¿Se incluyen planes de pruebas? Ver respuesta anterior. 0,00 14.- ¿Se incluyen pruebas unitarias de regresión? Ver respuesta anterior. 0,00 15.- ¿Se incluyen pruebas unitarias de integración? Ver respuesta anterior. 0,00 1.- ¿Está enfocada la administración de calidad en los clientes? No se tiene un sistema de calidad pero, si se enfocan en las necesidades del usuario. 0,50 2.- ¿Están definidos los roles respecto a la resolución de conflictos entre el usuario/cliente y la organización de TI? Si se sabe que datos corrige el usuario y la organización en lo que respecta a errores del aplicativo. 1,00 3.- ¿Están definidos las responsabilidades respecto a la resolución de conflictos entre el usuario/cliente y la organización de TI? Si. 1,00 1.- ¿Se mantiene un plan global de calidad que promueva la mejora continua? No en lo relacionado a TI. A nivel de ISO 9000 se la tiene en forma global como departamento, se planea, se hace y se controla y se toma medidas correctivas o preventivas. Ciclo DEMI. 0,00 2.- ¿Se comunica regularmente el plan global de calidad? No. 0,00 1.- ¿Están definidas mediciones para monitorear el cumplimiento continuo del QMS? Ver respuesta anterior. 0,00 2.- ¿Están planeadas mediciones para monitorear el cumplimiento continuo del QMS? Ver respuesta anterior. 0,00 3.- ¿Están implementadas mediciones para monitorear el cumplimiento continuo del QMS? Ver respuesta anterior. 0,00 4.- ¿Está definido el valor que el QMS proporciona? Ver respuesta anterior. 0,00 5.- ¿Está planeado el valor que el QMS proporciona? Ver respuesta anterior. 0,00 6.- ¿Está implementado el valor que el QMS proporciona? Ver respuesta anterior. 0,00 7.- ¿Esta medición, monitoreo y registro de la información son usados por el dueño del proceso para tomar las medidas correctivas apropiadas? Ver respuesta anterior. 0,00 8.- ¿Esta medición, monitoreo y registro de la información son usados por el dueño del proceso para tomar las medidas preventivas apropiadas? Ver respuesta anterior. 0,00 Crearycomunicar estándaresde calidadatodala organización. PO8.4-Enfoqueen elClientedeTI. Enfocar la administración de calidad en los clientes, determinando sus requerimientos y alineándolos con los estándares y prácticas de TI. Definir roles y responsabilidades respecto a la resolución de conflictos entre el usuario/cliente y la organización de TI. Creary administrarel plandecalidad paralamejora continua. PO8.5-Mejora Continua. Mantener y comunicar regularmente un plan global de calidad que promueva la mejora continua. Ejecutarlaspolíticasy procedimientos relevantesdeRHpara TI(reclutar,contratar, investigar,compensar, entrenar,evaluar, promover,yterminar). PO7.8-Cambiosy TerminacióndeTrabajo. Tomar medidas expeditas respecto a los cambios en los puestos, en especial las terminaciones. Se debe realizar la transferencia del conocimiento, reasignar responsabilidades y se deben eliminar los privilegios de acceso, de tal modo que los riesgos se minimicen y se garantice la continuidad de la función. PO8-AdministrarlaCalidad Definirunsistemadeadministracióndecalidad. PO8.1-SistemadeAdministracióndeCalidad. Establecer y mantener un QMS que proporcione un enfoque estándar, formal y continuo, con respecto a la administración de la calidad, que esté alineado con los requerimientos del negocio. El QMS identifica los requerimientos y los criterios de calidad, los procesos claves de TI, y su secuencia e interacción, así como las políticas, criterios y métodos para definir, detectar, corregir y prever las no conformidades. El QMS debe definir la estructura organizacional para la administración de la calidad, cubriendo los roles, las tareas y las responsabilidades. Todas las áreas clave desarrollan sus planes de calidad de acuerdo a los criterios y políticas, y registran los datos de calidad. Monitorear y medir la efectividad y aceptación del QMS y mejorarla cuando sea necesario. Establecery mantenerun sistemade administración decalidad. PO8.2- Estándaresy Prácticasde Calidad. Identificar y mantener estándares, procedimientos y prácticas para los procesos clave de TI para orientar a la organización hacia el cumplimiento del QMS. Usar las buenas prácticas de la industria como referencia al mejorar y adaptar las prácticas de calidad de la organización. C O B I T Ejecutarlaspolíticasy procedimientosrelevantes deRHparaTI(reclutar, contratar,investigar, compensar,entrenar, evaluar,promover,y terminar). PO7.7-Evaluacióndel DesempeñodelEmpleado. Es necesario que las evaluaciones de desempeño se realicen periódicamente, comparando contra los objetivos individuales derivados de las metas organizacionales, estándares establecidos y responsabilidades específicas del puesto. Los empleados deben recibir adiestramiento sobre su desempeño y conducta, según sea necesario. P L A N E A R Y O R G A N I Z A R PO7-AdministrarlosRecursos HumanosdeTI Medir,monitorearyrevisarel cumplimientodelasmetasdecalidad. PO8.6-Medición,MonitoreoyRevisiónde laCalidad. Definir, planear e implementar mediciones para monitorear el cumplimiento continuo del QMS, así como el valor que el QMS proporciona. La medición, el monitoreo y el registro de la información deben ser usados por el dueño del proceso para tomar las medidas correctivas y preventivas apropiadas. Crearycomunicarestándaresdecalidadatodalaorganización. PO8.3-EstándaresdeDesarrolloydeAdquisición. Adoptar y mantener estándares para todo desarrollo y adquisición que siga el ciclo de vida, hasta el último entregable e incluir la aprobación en puntos clave con base en criterios de aceptación acordados. Los temas a considerar incluyen estándares de codificación de software, normas de nomenclatura; formatos de archivos, estándares de diseño para esquemas y diccionario de datos; estándares para la interfaz de usuario; inter operabilidad; eficiencia de desempeño de sistemas; escalabilidad; estándares para desarrollo y pruebas; validación contra requerimientos; planes de pruebas; y pruebas unitarias, de regresión y de integración.
  • 101.
    101 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Está establecido un marco de trabajo de administración de riesgos de TI? Se lo tiene en parte. Se está trabajando en la seguridad para minimizar los riesgos. 0,50 2.- ¿El marco de trabajo de administración de riesgos de TI está alineado al marco de trabajo de administración de riesgos de la organización? En parte. 0,50 1.- ¿El marco de trabajo de evaluación de riesgos se aplica para garantizar resultados apropiados? Actualmente no. 0,00 2.- ¿Está incluida la determinación del contexto interno de cada evaluación de riesgos? No. Se va a actualizar el plan de contingencia y revisar la matriz de riesgos. 0,00 3.- ¿Está incluida la determinación del contexto externo de cada evaluación de riesgos? Ver respuesta anterior. 0,00 4.- ¿Está incluida la meta de la evaluación contra los cuales se evalúan los riesgos? Ver respuesta anterior. 0,00 5.- ¿Están incluidos los criterios contra los cuales se evalúan los riesgos? Ver respuesta anterior. 0,00 1.- ¿Están identificadas las amenazas importantes con impacto potencial negativo sobre las metas o las operaciones de la empresa? En parte. Se analizan los riesgos potenciales de criticidad media, frente a los cuales tienen tiempos de respuesta adecuados. Para los riesgos de criticidad alta como perdida del centro de cómputo, perdida de servidores, no se tiene una evaluación real del tiempo de respuesta. 0,50 2.- ¿Se determina la naturaleza del impacto? Se lo está haciendo aproximadamente desde hace un mes. Antes no se lo registraba. 0,50 3.- ¿Se mantiene esta información? Ver respuesta anterior. 0,50 4.- ¿Se registran los riesgos relevantes en un registro de riesgos? Se lo está haciendo aproximadamente desde hace un mes. Antes no se lo registraba. 0,50 5.- ¿Se mantienen los riesgos relevantes en un registro de riesgos? Ver respuesta anterior. 0,50 1.- ¿Se evalúa en forma recurrente la probabilidad e impacto de todos los riesgos identificados? No. 0,00 2.- ¿Se usan métodos cualitativos? No. 0,00 3.- ¿Se usan métodos cuantitativos? No. 0,00 4.- ¿Se determina de forma individual la probabilidad e impacto asociados a los riesgos inherentes y residuales? Si. 1,00 5.- ¿Se determina por categoría la probabilidad e impacto asociados a los riesgos inherentes y residuales? Si. 1,00 6.- ¿Se determina con base en el portafolio la probabilidad e impacto asociados a los riesgos inherentes y residuales? Si. 1,00 1.- ¿Se cuenta con un proceso de respuesta a riesgos diseñado para asegurar que controles efectivos en costo mitigan la exposición en forma continua? En parte por medio del plan de contingencia, pero falta. 0,50 2.- ¿El proceso de respuesta a riesgos identifica estrategias tales como evitar, reducir, compartir o aceptar riesgos? No. 0,00 3.- ¿El proceso de respuesta a riesgos considera los niveles de tolerancia a riesgos? Ver respuesta anterior. 0,00 1.- ¿Se prioriza las actividades de control a todos los niveles para implementar las respuestas a los riesgos? No. 0,00 2.- ¿Se obtiene la aprobación para las acciones recomendadas de cualquier riesgo residual? Si, pero no lo han propuesto. La gerencia si tiene apertura para esto. 1,00 3.- ¿Se obtiene la aceptaciónde las acciones recomentadas de cualquier i id l? Si. 1,00 4.- ¿Se asegura que las acciones comprometidas están a cargo del dueño ( ) d l f d ? No. 0,00 5.- ¿Se monitorea la ejecución de los planes? No. 0,00 6.- ¿Se reporta cualquier desviación a la alta dirección? Si. 1,00 1.- ¿Se mantiene un programa de proyectos, relacionados con el portafolio de programas de inversiones facilitadas por TI? Si. 1,00 2.- ¿Se asegura que los proyectos apoyen los objetivos del programa? Si. 1,00 3.- ¿Se coordina las actividades e interdependencias de múltiples proyectos? Si. 1,00 4.- ¿Se administra la contribución de todos los proyectos dentro del programa hasta obtener los resultados esperados? Si. 1,00 5.- ¿Se resuelven los requerimientos y conflictos de recursos? Si. 1,00 1.- ¿Existe un marco de trabajo para la administración de proyectos que defina el alcance? Si. 1,00 2.- ¿Este marco de trabajo defina los límites de la administración de proyectos? Si. 1,00 3.- ¿Este marco de trabajo define las metodologías a ser adoptadas y aplicadas en cada proyecto emprendido? Si. 1,00 4.- ¿El marco de trabajo y los métodos de soporte están integrados con los procesos de administración de programas? Si. 1,00 1.- ¿Está establecido un enfoque de administración de proyectos que corresponda al tamaño de cada proyecto? Si. Hay una Unidad de Proyectos y Unidad de Desarrollo Organizacional pero falta reforzar la metodología para la generación de proyectos. 1,00 2.- ¿Está establecido un enfoque de administración de proyectos que corresponda a la complejidad de cada proyecto? Ver respuesta anterior. 1,00 3.- ¿Está establecido un enfoque de administración de proyectos que corresponda a los requerimientos regulatorios de cada proyecto? Ver respuesta anterior. 1,00 4.- ¿La estructura de gobierno de proyectos incluye los roles del patrocinador del programa, patrocinadores de proyectos, comité de dirección, oficina de proyectos, y gerente del proyecto? Ver respuesta anterior. 1,00 5.- ¿La estructura de gobierno de proyectos incluye las responsabilidades del patrocinador del programa, patrocinadores de proyectos, comité de dirección, oficina de proyectos, y gerente del proyecto? Ver respuesta anterior. 1,00 6.- ¿La estructura de gobierno de proyectos incluye la rendición de cuentas del patrocinador del programa, patrocinadores de proyectos, comité de dirección, oficina de proyectos, y gerente del proyecto? Ver respuesta anterior. 1,00 7.- ¿La estructura de gobierno de proyectos incluye los mecanismos por medio de los cuales pueden satisfacer esas responsabilidades (tales como reportes y revisiones por etapa)? Ver respuesta anterior. 1,00 8.- ¿Se asegura que todos los proyectos de TI cuenten con patrocinadores con suficiente autoridad para apropiarse de la ejecución del proyecto dentro del programa estratégico global? Si. 1,00 PO10-AdministrarProyectos. P L A N E A R Y O R G A N I Z A R PO10.1-MarcodeTrabajo paralaAdministraciónde Programas. Mantener el programa de los proyectos, relacionados con el portafolio de programas de inversiones facilitadas por TI, por medio de la identificación, definición, evaluación, otorgamiento de prioridades, selección, inicio, administración y control de los proyectos. Asegurarse de que los proyectos apoyen los objetivos del programa. Coordinar las actividades e interdependencias de múltiples proyectos, administrar la contribución de todos los proyectos dentro del programa hasta obtener los resultados esperados, y resolver los requerimientos y conflictos de recursos. Establecerymantener unMarcodeTrabajo paralaadministración deproyectosdeTI. PO10.2-Marcode Trabajoparala Administraciónde Proyectos. Establecer y mantener un marco de trabajo para la administración de proyectos que defina el alcance y los límites de la administración de proyectos, así como las metodologías a ser adoptadas y aplicadas en cada proyecto emprendido. El marco de trabajo y los métodos de soporte se deben integrar con los procesos de administración de programas. *Establecerymantenerunsistemademonitoreo,medicióny administracióndesistemas.*Elaborarestatutos,calendarios,planes decalidad,presupuestosyplanesdecomunicaciónyde administraciónderiesgos. PO10.3-EnfoquedeAdministracióndeProyectos. Establecer un enfoque de administración de proyectos que corresponda al tamaño, complejidad y requerimientos regulatorios de cada proyecto. La estructura de gobierno de proyectos puede incluir los roles, las responsabilidades y la rendición de cuentas del patrocinador del programa, patrocinadores de proyectos, comité de dirección, oficina de proyectos, y gerente del proyecto, así como los mecanismos por medio de los cuales pueden satisfacer esas responsabilidades (tales como reportes y revisiones por etapa). Asegurarse que todos los proyectos de TI cuenten con patrocinadores con la suficiente autoridad para apropiarse de la ejecución del proyecto dentro del programa estratégico global. Evaluary seleccionar respuestasariesgo. PO9.5-Respuestaa losRiesgos. Desarrollar y mantener un proceso de respuesta a riesgos diseñado para asegurar que controles efectivos en costo mitigan la exposición en forma continua. El proceso de respuesta a riesgos debe identificar estrategias tales como evitar, reducir, compartir o aceptar riesgos; determinar responsabilidades y considerar los niveles de tolerancia a riesgos. *PriorizaryPlanear actividadesdecontrol. *Aprobaryasegurarfondos paraplanesdeacciónde riesgos. *Mantenerymonitorearun plandeacciónderiesgos. PO9.6-Mantenimientoy MonitoreodeunPlande AccióndeRiesgos. Priorizar y planear las actividades de control a todos los niveles para implementar las respuestas a los riesgos, identificadas como necesarias, incluyendo la identificación de costos, beneficios y la responsabilidad de la ejecución. Obtener la aprobación para las acciones recomendadas y la aceptación de cualquier riesgo residual, y asegurarse de que las acciones comprometidas están a cargo del dueño (s) de los procesos afectados. Monitorear la ejecución de los planes y reportar cualquier desviación a la alta dirección. *Entenderlosobjetivosdenegocio estratégicosrelevantes. *Entenderlosobjetivosdelos procesosdenegociosrelevantes. PO9.3-IdentificacióndeEventos. Identificar eventos (una amenaza importante y realista que explota una vulnerabilidad aplicable y significativa) con un impacto potencial negativo sobre las metas o las operaciones de la empresa, incluyendo aspectos de negocio, regulatorios, legales, tecnológicos, de sociedad comercial, de recursos humanos y operativos. Determinar la naturaleza del impacto y mantener esta información. Registrar y mantener los riesgos relevantes en un registro de riesgos. *Identificarlosobjetivosinternosde TIyestablecerelcontextodelriesgo. *Identificareventosasociadoscon objetivos,algunoseventosestán orientadosanegocio(negocioesA); algunosestánorientadosaTI(TIes A,negocioesC).*Asesorarelriesgo conloseventos. PO9.4-EvaluacióndeRiesgosdeTI. Evaluar de forma recurrente la probabilidad e impacto de todos los riesgos identificados, usando métodos cualitativos y cuantitativos. La probabilidad e impacto asociados a los riesgos inherentes y residuales se debe determinar de forma individual, por categoría y con base en el portafolio. PO9-EvaluaryAdministrarlosRiesgosdeTI Determinar laalineación dela administraci ónderiesgos (ej:Evaluar riesgo). PO9.1- Marcode Trabajode Administraci ónde Riesgos. Establecer un marco de trabajo de administración de riesgos de TI que esté alineado al marco de trabajo de administración de riesgos de la organización. Determinarlaalineaciónde laadministraciónderiesgos (ej:Evaluarriesgo). PO9.2-Establecimientodel ContextodelRiesgo. Establecer el contexto en el cual el marco de trabajo de evaluación de riesgos se aplica para garantizar resultados apropiados. Esto incluye la determinación del contexto interno y externo de cada evaluación de riesgos, la meta de la evaluación y los criterios contra los cuales se evalúan los riesgos. Definirunmarcode administraciónde programas/portafoliopara inversionesenTI. C O B I T
  • 102.
    102 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Existe el compromiso de los interesados afectados en la definición y ejecución del proyecto dentro del contexto del programa global de inversiones facilitadas por TI? Si. 1,00 2.- ¿Se cuenta con la participación de los interesados afectados en la definición y ejecución del proyecto dentro del contexto del programa global de inversiones facilitadas por TI? Si. 1,00 1.- ¿Está definida la naturaleza del proyecto para confirmar y desarrollar entre los interesados, un entendimiento común del alcance del proyecto? Si. 1,00 2.- ¿Está documentada la naturaleza del proyecto? Si. 1,00 3.- ¿Está definido el alcance del proyecto? Si. 1,00 4.- ¿Está documentado el alcance del proyecto? Si. 1,00 5.- ¿Está definid como se relaciona con otros proyectos dentro del programa global de inversiones facilitadas por TI? Si. 1,00 6.- ¿La definición se aprueba de manera formal por parte de los patrocinadores del proyecto antes de iniciar el proyecto? Si. 1,00 1.- ¿Se aprueba el inicio de las etapas importantes del proyecto? Si. 1,00 2.- ¿Se comunica a todos los interesados? Si. 1,00 3.- ¿La aprobación de la fase inicial está basada en las decisiones de gobierno del programa? Si. 1,00 4.- ¿La aprobación de las fases subsiguientes están basadas en la revisión y aceptación de los entregables de la fase previa? Si. 1,00 5.- ¿En fases traslapadas, está establecido un punto de aprobación por parte de los patrocinadores del programa y del proyecto, para autorizar así el avance del proyecto? Si. 1,00 1.- ¿Existe un plan aprobadp para el proyecto que guie la ejecución y el control del proyecto a lo largo de la vida de éste? Si. 1,00 2.- ¿Están entendidas las actividades e interdependencias de múltiples proyectos dentro de un mismo programa? Si. Antes no había una planificación, pero hoy existe un plan de aplicación generada por cada especialista que se consolida en un plan integrado. 1,00 3.- ¿Están documentadas las actividades e interdependencias de múltiples proyectos dentro de un mismo programa? Si. Antes no había una planificación, pero hoy existe un plan de aplicación generada por cada especialista que se consolida en un plan integrado. 1,00 4.- ¿El plan del proyecto se mantiene a lo largo de la vida del mismo? Si. 1,00 5.- ¿El plan del proyecto, y las modificaciones a éste, se aprueban de acuerdo al marco de trabajo de gobierno del programa y del proyecto? Si. 1,00 1.- ¿Están definidas las responsabilidades, relaciones, autoridades y criterios de desempeño de los miembros del equipo del proyecto? Si. 1,00 2.- ¿Se especifica las bases para adquirir y asignar a los miembros competentes del equipo y/o a los contratistas al proyecto? Si. 1,00 3.- ¿Se planea y administra la obtención de productos y servicios requeridos para cada proyecto? Si. 1,00 4.- ¿Se utilizan las prácticas de adquisición de la organización? Si. 1,00 1.- ¿Existe un proceso sistemático que elimine o minimice riesgos especificos asociados con los proyectos individuales? Si. 1,00 2.- ¿Están establecidos y registrados de forma central los riesgos afrontados por el proceso de administración de proyectos y el producto entregable del proyecto? Si. Se elabora un contrato en el que se incluyen clausulas que contemple esto y se lo supervisa mediante actas de trabajo hasta el cumplimiento final del mismo. 1,00 1.- ¿Se cuenta con un plan de administración de la calidad que describa el sistema de calidad del proyecto y cómo será implantado? Si. 1,00 2.- ¿Se revisa este plan y se acuerda de manera formal por todas las partes interesadas para luego ser incorporado en el plan integrado del proyecto? Si. 1,00 1.- ¿Existe un sistema de control de cambios para cada proyecto? Si. Si cambia el escenario antes de la planificación como algo impredecible. 1,00 2.- ¿Estos cambios (Ej. costos, cronograma, alcance y calidad) se revisan, aprueben e incorporan apropiadamente al plan integrado del proyecto? Si. 1,00 1.- ¿Están identificadas las tareas de aseguramiento requeridas para apoyar la acreditación de sistemas nuevos o modificados durante la planeación del proyecto? Si. 1,00 2.- ¿Están incluidos en el plan integrado? Si. 1,00 3.- ¿Las tareas proporcionan la seguridad de que los controles internos y las características de seguridad satisfagan los requerimientos definidos? Si. 1,00 1.- ¿Se mide el desempeño del proyecto contra los criterios clave del proyecto (Ej. alcance, cronograma, calidad, costos y riesgos)? Si, mediante actas de trabajo. 1,00 2.- ¿Se identifica las desviaciones con respecto al plan? Si. 1,00 3.- ¿Se evalúa su impacto sobre el proyecto? Si. 1,00 4.- ¿Se evalúa su impacto sobre el programa global? Si. 1,00 5.- ¿Se reportan los resultados a los interesados clave? Si. 1,00 6.- ¿Se recomienda las medidas correctivas, según sea requerido, de acuerdo con el marco de trabajo de gobierno del proyecto? Si. 1,00 7.- ¿Se implementa las medidas correctivas? Si. 1,00 8.- ¿Se monitorea las medidas correctivas? Si. 1,00 1.- ¿Al final de cada proyecto, los interesados se cercioran de que el proyecto haya proporcionado los resultados y los beneficios esperados? Si. Se lo hace mediante la firma de un acta de entrega-recepcion provisional, despues de 30 dias si no hay problemas se elabora el acta de entrega-recepcion definitiva y se paga por medio del departamento legal. 1,00 2.- ¿Se comunica cualquier actividad requerida para alcanzar los resultados planeados del proyecto y los beneficios del programa? Si. 1,00 3.- ¿Se documenta las lecciones aprendidas para ser usadas en futuros proyectos y programas? No se documenta, pero si piensan que deben hacerlo. 0,00 Identificar las tareas de aseguramiento requeridas para apoyar la acreditación de sistemas nuevos o modificados durante la planeación del proyecto e incluirlos en el plan integrado. Las tareas deben proporcionar la seguridad de que los controles internos y las características de seguridad satisfagan los requerimientos definidos. Definireimplementarmétodos deaseguramientoyrevisiónde proyectos. PO10.13-Medicióndel Desempeño,ReporteyMonitoreo delProyecto. Medir el desempeño del proyecto contra los criterios clave del proyecto (Ej. alcance, cronograma, calidad, costos y riesgos); identificar las desviaciones con respecto al plan; evaluar su impacto sobre el proyecto y sobre el programa global; reportar los resultados a los interesados clave; y recomendar, Implementar y monitorear las medidas correctivas, según sea requerido, de acuerdo con el marco de trabajo de gobierno del programa y del proyecto. Definireimplementar métodosde aseguramientoyrevisión deproyectos. PO10.14-Cierredel Proyecto. Solicitar que al finalizar cada proyecto, los interesados del proyecto se cercioren de que el proyecto haya proporcionado los resultados y los beneficios esperados. Identificar y comunicar cualquier actividad relevante requerida para alcanzar los resultados planeados del proyecto y los beneficios del programa, e identificar y documentar las lecciones aprendidas a ser usadas en futuros proyectos y programas. P L A N E A R Y O R G A N I Z A R PO10-AdministrarProyectos. *Asegurarla participacióny compromisodelos interesadosdel proyecto.*Asegurar elcontrolefectivode losproyectosydelos cambiosaproyectos. PO10.4-Compromiso delosInteresados. Obtener el compromiso y la participación de los interesados afectados en la definición y ejecución del proyecto dentro del contexto del programa global de inversiones facilitadas por TI. C O B I T PO10.9- Administraciónde RiesgosdelProyecto. Eliminar o minimizar los riesgos específicos asociados con los proyectos individuales por medio de un proceso sistemático de planeación, identificación, análisis, respuesta, monitoreo y control de las áreas o eventos que tengan el potencial de ocasionar cambios no deseados. Los riesgos afrontados por el proceso de administración de proyectos y el producto entregable del proyecto se deben establecer y registrar de forma central. Definire implementar métodosde aseguramiento yrevisiónde proyectos. PO10.10-Plan deCalidaddel Proyecto. Preparar un plan de administración de la calidad que describa el sistema de calidad del proyecto y cómo será implantado. El plan debe ser revisado y acordado de manera formal por todas las partes interesadas para luego ser incorporado en el plan integrado del proyecto. Definire implementar métodosde aseguramientoy revisiónde proyectos. PO10.11-Control deCambiosdel Proyecto. Establecer un sistema de control de cambios para cada proyecto, de tal modo que todos los cambios a la línea base del proyecto (Ej. costos, cronograma, alcance y calidad) se revisen, aprueben e incorporen de manera apropiada al plan integrado del proyecto, de acuerdo al marco de trabajo de gobierno del programa y del proyecto. Definireimplementar métodosdeaseguramiento yrevisióndeproyectos. PO10.5-Declaraciónde AlcancedelProyecto. Definir y documentar la naturaleza y alcance del proyecto para confirmar y desarrollar, entre los interesados, un entendimiento común del alcance del proyecto y cómo se relaciona con otros proyectos dentro del programa global de inversiones facilitadas por TI. La definición se debe aprobar de manera formal por parte de los patrocinadores del programa y del proyecto antes de iniciar el proyecto. Definireimplementar métodosdeaseguramientoy revisióndeproyectos. PO10.6-IniciodelasFases delProyecto. Aprobar el inicio de las etapas importantes del proyecto y comunicarlo a todos los interesados. La aprobación de la fase inicial se debe basar en las decisiones de gobierno del programa. La aprobación de las fases subsiguientes se debe basar en la revisión y aceptación de los entregables de la fase previa, y la aprobación de un caso de negocio actualizado en la próxima revisión importante del programa. En el caso de fases traslapadas, se debe establecer un punto de aprobación por parte de los patrocinadores del programa y del proyecto, para autorizar así el avance del proyecto. Definireimplementar métodosde aseguramientoy revisióndeproyectos. PO10.12-Planeación delProyectoyMétodos deAseguramiento. Definireimplementar métodosde aseguramientoy revisióndeproyectos. PO10.8-Recursosdel Proyecto. Definir las responsabilidades, relaciones, autoridades y criterios de desempeño de los miembros del equipo del proyecto y especificar las bases para adquirir y asignar a los miembros competentes del equipo y/o a los contratistas al proyecto. La obtención de productos y servicios requeridos para cada proyecto se debe planear y administrar para alcanzar los objetivos del proyecto, usando las prácticas de adquisición de la organización. Definireimplementar métodosde aseguramientoy revisióndeproyectos. Definireimplementarmétodosde aseguramientoyrevisióndeproyectos. PO10.7-PlanIntegradodelProyecto. Establecer un plan integrado para el proyecto, aprobado y formal (que cubra los recursos de negocio y de los sistemas de información) para guiar la ejecución y el control del proyecto a lo largo de la vida del éste. Las actividades e interdependencias de múltiples proyectos dentro de un mismo programa se deben entender y documentar. El plan del proyecto se debe mantener a lo largo de la vida del mismo. El plan del proyecto, y las modificaciones a éste, se deben aprobar de acuerdo al marco de trabajo de gobierno del programa y del proyecto.
  • 103.
    103 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se identifica los requerimientos funcionales del negocio que cubran el alcance completo de los programas de inversión en TI? Si. Lo hace la persona que recibe las llamadas, identifica si lo cumplen. Se basa en el presupuesto que se elabora en Noviembre de cada año para el siguiente año, en el se incluyen todos los requerimientos de TI (tanto de inversión como de operación). 1,00 2.- ¿Se identifica los requerimientos técnicos del negocio que cubran el alcance completo de los programas de inversión en TI? Si. 1,00 3.- ¿Se prioriza los requerimientos funcionales del negocio que cubran el alcance completo de los programas de inversión en TI? Si esta priorizado en base a un estudio para la elaboración del presupuesto. 1,00 4.- ¿Se prioriza los requerimientos técnicos del negocio que cubran el alcance completo de los programas de inversión en TI? Si. 1,00 5.- ¿Se especifica los requerimientos funcionales del negocio que cubran el alcance completo de los programas de inversión en TI? Si. 1,00 6.- ¿Se especifica los requerimientos técnicos del negocio que cubran el alcance completo de los programas de inversión en TI? Si. 1,00 7.- ¿Se acorda los requerimientos funcionales del negocio que cubran el alcance completo de los programas de inversión en TI? Si cubren todo el alcance. 1,00 8.- ¿Se acorda los requerimientos técnicos del negocio que cubran el alcance completo de los programas de inversión en TI? Si. 1,00 1.- ¿Se Identifica los riesgos asociados con los requerimientos del negocio como parte de los procesos organizacionales para el desarrollo de los requerimientos? Si. Se registra en una base de datos , se imprime y se atiende. Se evalua el riesgo antes de hacer el presupuesto. 1,00 2.- ¿Se identifica los riesgos asociados con el diseño de soluciones como parte de los procesos organizacionales para el desarrollo de los requerimientos? Si. 1,00 3.- ¿Se documenta los riesgos asociados con los requerimientos del negocio? Si. 1,00 4.- ¿Se analiza los riesgos asociados con los requerimientos del negocio? Si. 1,00 1.- ¿Se desarrolla un estudio de factibilidad que examine la posibilidad de implementar los requerimientos? No por el momento. Lo van a implementar. Los proyectos no han estado saliendo con un formato de análisis. Se establece en el momento el riesgo, la utilidad, etc. 0,00 2.- ¿La administración del negocio, apoyada por la función de TI evalúa la factibilidad? Desde Marzo se está haciendo levantamiento de funciones. Hay cambios en la actualidad y aún no están establecidos procedimientos definidos. 0,00 3.- ¿La administración del negocio, apoyada por la función de TI evalúa los cursos alternativos de acción? No. 0,00 4.- ¿La administración del negocio, apoyada por la función de TI realiza recomendaciones al patrocinador del negocio? No. 0,00 1.- ¿El patrocinador del negocio aprueba los requisitos funcionales de negocio? Como área de tecnología se está bajo la Gerencia General. No se hace nada si no está aprobado en algún informe o comunicado de la gerencia. 1,00 2.- ¿El patrocinador del negocio aprueba los requisitos técnicos de negocio? Si. 1,00 3.- ¿El patrocinador del negocio autoriza los requisitos funcionales de negocio? Si. 1,00 4.- ¿El patrocinador del negocio autoriza los requisitos técnicos de negocio? Si. 1,00 5.- ¿El patrocinador del negocio aprueba los reportes del estudio de factibilidad en las etapas clave predeterminadas? Si, ver respuesta anterior 1,00 6.- ¿El patrocinador del negocio autoriza los reportes del estudio de factibilidad en las etapas clave predeterminadas? Si, ver respuesta anterior 1,00 1.- ¿Se traduce los requerimientos del negocio a una especificación de diseño de alto nivel para la adquisición de software? No hay formato, no hay documento. 0,00 2.- ¿Las especificaciones de diseño son aprobadas por la Gerencia? Solo a traves de comunicados o informes de la gerencia general. 0,50 3.- ¿Se reevalúa los requerimientos cuando sucedan discrepancias significativas técnicas durante el desarrollo o mantenimiento.? Si, se reevalúa los requerimientos aunque sin procedimientos, solo leyendo los pedidos. Ejemplo, piden Autocad para el área de despacho, se evalua si realmente lo necesitan o no, se lo hace de manera informal porque no hay cumplimiento de procedimientos en general para todas las cosas. 0,50 4.- ¿Se reevalúa los requerimientos cuando sucedan discrepancias significativas lógicas durante el desarrollo o mantenimiento.? Si. 0,50 1. ¿Se prepara el diseño detallado del software de aplicación? Los requerimiento son solicitados por los usuarios, el departamento de TI analiza la factibilidad técnica de esos requerimientos y se asientan en un acta de requerimiento que son firmadas por los usuarios involucrados. 1,00 2. ¿Se prepara los requerimientos técnicos del software de aplicación? Si. 1,00 3.- ¿Se define el criterio de aceptación de los requerimientos? Se define en parte a tráves del módulo de soporte y mediante el acta. 0,50 4.- ¿Se aprueba los requerimientos para garantizar que corresponden al diseño de alto nivel? Si. Son aprobados por los usuarios y por el departamento de TI, (El especialista en aplicativos y la Especialista en base de datos y aplicativos). 1,00 5.- ¿Se realiza reevaluaciones cuando sucedan discrepancias significativas técnicas durante el desarrollo o mantenimiento del Software de aplicación? Si se realizan reevaluaciones, en el caso de adquisición de sofware hay contratos con parámetros hay una base técnica y de lo contrario se lo hace con el personal interno en base a procedimientos establecidos con soporte técnico coordinado con logística. 1,00 6.- ¿Se realiza reevaluaciones cuando sucedan discrepancias significativas lógicas durante el desarrollo o mantenimiento del Software de aplicación? Si. 1,00 1.- ¿Se implementa controles de negocio cuando aplique, en controles de aplicación automatizados? Se realizan auditorías al departamento, (auditoría interna) mediante documentos se las analiza y se las implementa. 1,00 2.-¿El procesamiento de los controles de negocio son exactos? Si son exactos. 1,00 3.- ¿El procesamiento de los controles de negocio son completos? Si son completas. Realizan auditorias completas tres veces al año. 1,00 4.- ¿El procesamiento de los controles de negocio son oportunos? Si son oportunos. (auditoria bases, procesos, etc.). 1,00 5.- ¿El procesamiento de los controles de negocio son autorizados? Si son autorizados por el auditor interno de la empresa junto con el departamento de TI a nivel de la Empresa de Producción. Para el Baan lo hacen a nivel corporativo desde Quito así como lo relacionado a base de datos o cualquier contrato o proceso que se maneje corporativamente. 1,00 6.- ¿El procesamiento de los controles de negocio son auditables? Si son auditables. 1,00 Traducirlosrequerimientosdelnegocio enespecificacionesdediseñodealto nivel. AI2.1-DiseñodeAltoNivel. Traducir los requerimientos del negocio a una especificación de diseño de alto nivel para la adquisición de software, teniendo en cuenta las directivas tecnológicas y la arquitectura de información dentro de la organización. Tener aprobadas las especificaciones de diseño por gerencia para garantizar que el diseño de alto nivel responde a los requerimientos. Reevaluar cuando sucedan discrepancias significativas técnicas o lógicas durante el desarrollo o mantenimiento. Preparardiseñodetalladoylosrequerimientostécnicosdel softwareaplicativo. AI2.2-DiseñoDetallado. Preparar el diseño detallado y los requerimientos técnicos del software de aplicación. Definir el criterio de aceptación de los requerimientos. Aprobar los requerimientos para garantizar que corresponden al diseño de alto nivel. Realizar reevaluaciones cuando sucedan discrepancias significativas técnicas o lógicas durante el desarrollo o mantenimiento. Preparardiseñodetalladoylosrequerimientos técnicosdelsoftwareaplicativo. AI2.3-ControlyPosibilidaddeAuditarlas Aplicaciones. Implementar controles de negocio, cuando aplique, en controles de aplicación automatizados tal que el procesamiento sea exacto, completo, oportuno, autorizado y auditable. C O B I T AI1-Identificarsolucionesautomatizadas. Definirlosrequerimientosfuncionalesytécnicosdel negocio.*Establecerprocesosparalaintegridad/válidezde losrequerimientos. AI1.1-DefiniciónyMantenimientodelosRequerimientos TécnicosyFuncionalesdelNegocio. Identificar, dar prioridades, especificar y acordar los requerimientos de negocio funcionales y técnicos que cubran el alcance completo de todas las iniciativas requeridas para lograr los resultados esperados de los programas de inversión en TI. Identificar,documentary analizarelriesgodel procesodenegocio. AI1.2-ReportedeAnálisis deRiesgos. Identificar, documentar y analizar los riesgos asociados con los requerimientos del negocio y diseño de soluciones como parte de los procesos organizacionales para el desarrollo de los requerimientos. Evaluarlosbeneficiosdenegocio delassolucionespropuestas. AI1.3-EstudiodeFactibilidady FormulacióndeCursosdeAcción Alternativos. Desarrollar un estudio de factibilidad que examine la posibilidad de Implementar los requerimientos. La administración del negocio, apoyada por la función de TI, debe evaluar la factibilidad y los cursos alternativos de acción y realizar recomendaciones al patrocinador del negocio. Conducirunestudiode factibilidad/evaluacióndeimpactocon respectoalaimplantacióndelos requerimientosdenegociopropuestos. *Elaborarunprocesodeaprobaciónde requerimientos.*AprobaryAutorizar solucionespropuestas. AI1.4-Requerimientos,Decisiónde FactibilidadyAprobación. Verificar que el proceso requiere al patrocinador del negocio para aprobar y autoriza los requisitos de negocio, tanto funcionales como técnicos, y los reportes del estudio de factibilidad en las etapas clave predeterminadas. El patrocinador del negocio tiene la decisión final con respecto a la elección de la solución y al enfoque de adquisición. A D Q U I R I R E I M P L E M E N T A R AI2-Adquirirymantenersoftwareaplicativo.
  • 104.
    104 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se aborda la seguridad de las aplicaciones? Si se aborda. Los auditores tienen su propia metodología, verifican los roles que tienen los usuarios, aplicaciones, número de conexiones y accesibilidad. Ellos tienen politicas de manejo de claves para todos los aplicativos. 1,00 2.- ¿Se aborda los requerimientos de disponibilidad en respuesta a los riesgos identificados? Si,Los auditores evalúan que las recomendaciones hayan sido implementadas. 1,00 3.- ¿Se aborda los requerimentos en línea con la clasificación de datos? Si, lo hacen en linea. 1,00 4.- ¿Se aborda la arquitectura de la información? Eso lo hacen poco. No auditan modelo de datos, integridad referencial, a ese nivel no llegan las auditorías. 0,00 5.- ¿Se aborda la arquitectura de seguridad de la información? No. 0,00 6.- ¿Se aborda la tolerancia a riesgos de la organización.? Si lo auditan. 1,00 1.- ¿Se configura el software de aplicaciones adquiridas para conseguir los objetivos de negocio? Si, todos los sistemas son parametrizables, una vez comprado,se personaliza y parametriza de acuerdo a las necesidades de la empresa, tanto software como hardware. Se lo realiza en el área técnica pero a través de los especialistas de los aplicativos y bases de datos. Ellos disponen y el área ejecuta. 1,00 2.- ¿Se implementa software de aplicaciones adquiridas para conseguir los objetivos de negocio? Si. Por ejemplo el BAAN es una aplicación adquirida. Los especialistas de los aplicativos y bases de datos tambien implementan. 1,00 1.- ¿Se realizan cambios importantes a los sistemas existentes que resulten cambios significativos al diseño actual? Si se realizan mejoras. Estas van de acuerdo a las necesidades de cada departamento y que además ayuden a mejorar el negocio. Los especialistas de los aplicativos y bases de datos coordinan y analizan los cambios importantes a los sistemas. 1,00 2.- ¿Se realizan cambios importantes a los sistemas existentes que resulten cambios significativos en su funcionalidad? Ver respuesta anterior 1,00 3.- ¿Se sigue un proceso de desarrollo similar al empleado en los sistemas existentes para el desarrollo de sistemas nuevos? Si. Usan el ciclo de vida clásico para la implementación de todos los sistemas. 1,00 1.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de acuerdo con las especificaciones de diseño? Si, está supervisado por el Holding Dinner. Ellos realizan auditorías y constantemente monitorean por medio de actas de trabajo y actas de requerimiento en donde los usuarios dan las especificaciones de lo que desean y esto se plasma en un documento opción x opción y se firma usuarios, gerentes de áreas, jefes involucrados y tecnología. 1,00 2.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de acuerdo los estándares de desarrollo y documentación? La jefatura de TI se encarga de la administracion de Power Builder y Microsoft y Autocad son administrados por los tecnicos de soporte. Los especialistas de aplicativos y base de datos se encargan del desarrollo de 4ta. generación y la programacion orientado a objetos. 1,00 3.- ¿Se garantiza que la funcionalidad de automatización se desarrolla de acuerdo a los requerimientos de calidad y estándares de aprobación.? Las pruebas se hacen de calidad y de rendimientos pero no estan regidas a ningún standar o a metodología reconocida. 0,50 4.- ¿Se asegura que todos los aspectos legales se identifican y direccionan para el software aplicativo desarrollado por terceros.? Si, mediante contrato establecido por medio de asesoria juridica en caso de compra de sofware, en el contrato se especifica tiempo, entregables en conjunto con TI, en el caso de desarrollo, lo que hace es de 3 maneras, actas de requerimiento, entrega (provisionales y definitivas) todas firmadas por ambas partes ese es el respaldo. 1,00 5.- ¿Se asegura que todos los aspectos contractuales se identifican y direccionan para el software aplicativo desarrollado por terceros.? Si. 1,00 1.- ¿Se desarrolla un plan de aseguramiento de calidad del software? No tienen plan, hay planes de prueba, se cogen casos criticos y con eso se hace la prueba, pero plan de calidad con procedinmientos establecidos no hay. 0,00 2.- ¿Se Implementa los recursos de un plan de aseguramiento de calidad del software? ver respuesta anterior 0,00 3.- ¿Se ejecuta un plan de aseguramiento de calidad del software? ver respuesta anterior 0,00 1. ¿Se sigue el estado de los requerimientos individuales durante el diseño, desarrollo e implementación? Si se lo sigue, se ha creado un sistema de soporte técnico, se registra el requertimiento, se hace el seguimiento y la solución, siguiendo los 3 niveles de servicio que ITIL recomienda, telefonico, correo y personal. 1,00 2.- ¿Se sigue el estado de todos los requerimientos rechazados durante el diseño, desarrollo e implementación.? No se hace seguimiento de lo rechazado. 0,00 3.- ¿Se aprueba los cambios a los requerimientos a través de un proceso de gestión de cambios establecido? Si hay un proceso de gestión, cuando un sistema está en marcha si tienen un procedimiento. mediante acta de modificaciones se establece cual es el requerimiento que va a cambiar y en que afecta. 1,00 1.- ¿Se desarrolla una estrategia para el mantenimiento de aplicaciones de software? Aplican el mismo ciclo de vida, desde analizar hasta aplicar la solución. 1,00 2.-¿Se desarrolla un plan para el mantenimiento de aplicaciones de software.? No hay plan. 0,00 A D Q U I R I R E I M P L E M E N T A R Desarrollar unplan parael mantenimie ntode aplicacione sde software. AI2.10- Mantenimie ntode Software Aplicativo. Desarrollar una estrategia y un plan para el mantenimiento de aplicaciones de software. AI2-Adquirirymantenersoftwareaplicativo. Desarrollarlasmetodologíasyprocesosformalesparaadministrarelprocesodedesarrollodela aplicación. AI2.7-DesarrollodeSoftwareAplicativo. Garantizar que la funcionalidad de automatización se desarrolla de acuerdo con las especificaciones de diseño, los estándares de desarrollo y documentación, los requerimientos de calidad y estándares de aprobación. Asegurar que todos los aspectos legales y contractuales se identifican y direccionan para el software aplicativo desarrollado por terceros. Crearunplande aseguramientodela calidaddelsoftware paraelproyecto. AI2.8- Aseguramientodela Calidaddel Software. Desarrollar, Implementar los recursos y ejecutar un plan de aseguramiento de calidad del software, para obtener la calidad que se especifica en la definición de los requerimientos y en las políticas y procedimientos de calidad de la organización. Darseguimientoyadministrarlos requerimientosdelaaplicación. AI2.9-Administracióndelos RequerimientosdeAplicaciones. Seguir el estado de los requerimientos individuales (incluyendo todos los requerimientos rechazados) durante el diseño, desarrollo e implementación, y aprobar los cambios a los requerimientos a través de un proceso de gestión de cambios establecido. C O B I T Especificarloscontrolesdeaplicacióndentro deldiseño. AI2.4-SeguridadyDisponibilidaddelas Aplicaciones. Abordar la seguridad de las aplicaciones y los requerimientos de disponibilidad en respuesta a los riesgos identificados y en línea con la clasificación de datos, la arquitectura de la información, la arquitectura de seguridad de la información y la tolerancia a riesgos de la organización. Personalizareimplementarla funcionalidadautomatizada adquirida. AI2.5-ConfiguracióneImplantación deSoftwareAplicativoAdquirido. Configurar e implementar software de aplicaciones adquiridas para conseguir los objetivos de negocio. Personalizareimplementarla funcionalidadautomatizada adquirida. AI2.6-ActualizacionesImportantes enSistemasExistentes. En caso de cambios importantes a los sistemas existentes que resulten en cambios significativos al diseño actual y/o funcionalidad, seguir un proceso de desarrollo similar al empleado para el desarrollo de sistemas nuevos.
  • 105.
    105 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se genera un plan para adquirir la infraestructura tecnológica? No cuentan con un plan para reunirse y verificar el requerimiento del usuario. Por política del área TI cada 2 Años se cambian los equipos, se puede decir que con este análisis aproximadamente el 20% del parte tecnológico es candidato a cambio, en esta planificación puede haber distinción en tiempo ya que se depende de otras áreas y de proveedores. 0,00 2.- ¿Se implementa el plan para adquirir la infraestructura tecnológica? Si. 1,00 3.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica que satisfaga los requerimientos establecidos funcionales del negocio, y que esté de acuerdo con la dirección tecnológica de la organización? Si se evalúa, se realiza una cotización y el departamento de adquisiciones aprueba la compra a través de un cómite. 1,00 4.- ¿Se mantiene el plan para adquirir la infraestructura tecnológica que satisfaga los requerimientos establecidos técnicos del negocio, y que esté de acuerdo con la dirección tecnológica de la organización? Sí. 1,00 5.- ¿El plan considera extensiones futuras para adiciones de capacidad, costos de transición, riesgos tecnológicos y vida útil de la inversión para actualizaciones de tecnología? No hay un documento de planificación que abarque estos temas. 0,00 6.- ¿Se evalúa los costos de complejidad del proveedor? Es independiente del proceso de la compra, el área de TI no evalúa al proveedor, este es un proceso de logistica. 1,00 7.- ¿Se evalúa los costos de la viabilidad comercial del proveedor y el producto al añadir nueva capacidad técnica? Ver respuesta anterior. 1,00 1.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad durante la configuración de la infraestructura para proteger los recursos y garantizar su disponibilidad e integridad? Si se lo hace a nivel de desarrollo y de producción, cuando es necesario se crea base de datos para hacer pruebas a los aplicativos para no afectar el proceso en linea una vez probado se envia los aplicativos al Ing. Orellana encargado de los servidores para que los pase a los servidores de producción. Del hardware no se hace, el software desarrolladores de aplicativos y Base de Datos. 1,00 2.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad durante la integración de la infraestructura para proteger los recursos y garantizar su disponibilidad e integridad? Ver respuesta anterior. 1,00 3.- ¿Se Implementa medidas de control interno, seguridad y auditabilidad durante el mantenimiento del hardware y del software de la infraestructura para proteger los recursos y garantizar su disponibilidad e integridad? Ver respuesta anterior. 1,00 4.- ¿Se define claramente las responsabilidades al utilizar componentes de infraestructura sensitivos por todos aquellos que desarrollan e integran los componentes de infraestructura? Si cada especialista es reponsable del manejo del componente de infraestructura sensitivo de cada uno de los procesos. 1,00 5.- ¿Se comprende claramente las responsabilidades al utilizar componentes de infraestructura sensitivos por todos aquellos que desarrollan e integran los componentes de infraestructura? Sí cada especialista tiene asignado las responsabilidades de sus procesos. 1,00 6.- ¿Se monitorea el uso del recurso de infraestructura? Se monitorea, se hace un mantenimiento preventivo, mas o menos cada 4 meses a los equipos, (servidores, equipos de usuarios,etc). 1,00 7.- ¿Se evalúa el uso del recurso de infraestructura? No se evalúa. 0,00 1.- ¿Se desarrolla una estrategia para el mantenimiento de la infraestrucutura? Si se desarrolla, cumplen un cronograma de acuerdo el reporte de Help Desk. 1,00 2.- ¿Se desarrolla un plan de mantenimiento de la infraestructura? A Nivel de equipos de computación. Son servicios que estan tercerizados. 1,00 3.- ¿La estrategia desarrollada para el mantenimiento de la infraestructura garantiza que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la organización? Si se garantiza pero no hay documentación pero si hay análisis. 0,50 4.- ¿El plan desarrollado para el Mantenimiento de la Infraestructura garantiza que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la organización? Ver respuesta anterior. 0,50 5.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra las necesidades del negocio? No hay. 0,00 6.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra la administración de parches? Desarrolladores de aplicativos y Base de Datos se encargan en que versiones estan desarrolladas las aplicaciones, Si hay actualizaciones, todo es con licencia no hay nada pirata. 1,00 7.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra las estrategias de actualización? Se hace un monitorieo preventivo, se hace un diagnostico para ver prosibles problemas e implementar alguna mejora. 1,00 8.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra los riesgos? No se lo hace, no manejan matriz de riesgo 0,00 9.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra la evaluación de vulnerabilidades? No hay plan, lo hacen obligados por auditoria por los eventos que se presentan para ir solucionando las cosas. 0,00 10.- ¿El plan de Mantenimiento de la Infraestructura incluye una revisión periódica contra los requerimientos de seguridad? No. 0,00 1.- ¿Se establece el ambiente de desarrollo de las aplicaciones? Si cumplen,cuando se adquiere un aplicativo o un software realizan un periodo de prueba, Carlos Orellana, David Guillen y soporte. 1,00 2.- ¿Se establece el ambiente de pruebas de las aplicaciones? Si se cumple. 1,00 3.- ¿Se considera la funcionalidad de las aplicaciones en el ambiente de adquisición y desarrollo? Si se considera cuando hay cambios lo hacen en un solo repositorio y es fácil porque toda la empresa se actualiza, en los cambios de versiones es igual. 1,00 4.- ¿Se considera la integración de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 5.- ¿Se considera el desempeño de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 6.- ¿Se considera la migración entre ambientes de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 7.- ¿Se considera el control de la versiones de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 8.- ¿Se considera los datos y herramientas de prueba de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 9.- ¿Se considera la seguridad de las aplicaciones en el ambiente de adquisición y desarrollo? Si. 1,00 10.- ¿Se considera la configuración de hardware y software de la infraestructura en el ambiente de adquisición y desarrollo? Si se considera Cuando hay cambios lo hacen en un solo repositorio y es facil porque toda la empresa se actualiza, en los cambios de versiones es igual. 1,00 Configurarcomponentesdelainfraestructura. AI3.4-AmbientedePruebadeFactibilidad. Establecer el ambiente de desarrollo y pruebas para soportar la efectividad y eficiencia de las pruebas de factibilidad e integración de aplicaciones e infraestructura, en las primeras fases del proceso de adquisición y desarrollo. Hay que considerar la funcionalidad, la configuración de hardware y software, pruebas de integración y desempeño, migración entre ambientes, control de la versiones, datos y herramientas de prueba y seguridad. AI3-Adquirirymantenerinfraestructuratecnológica. A D Q U I R I R E I M P L E M E N T A R Definirelprocedimiento/procesodeadquisición. AI3.2-ProtecciónyDisponibilidaddelRecursodeInfraestructura. Implementar medidas de control interno, seguridad y auditabilidad durante la configuración, integración y mantenimiento del hardware y del software de la infraestructura para proteger los recursos y garantizar su disponibilidad e integridad. Se deben definir y comprender claramente las responsabilidades al utilizar componentes de infraestructura sensitivos por todos aquellos que desarrollan e integran los componentes de infraestructura. Se debe monitorear y evaluar su uso. Definirestrategiayplanearelmantenimientodeinfraestructura. AI3.3-MantenimientodelaInfraestructura. Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y garantizar que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios de la organización. Incluir una revisión periódica contra las necesidades del negocio, administración de parches y estrategias de actualización, riesgos, evaluación de vulnerabilidades y requerimientos de seguridad. Negociarlacomprayadquirirlainfraestructurarequeridacon proveedores(aprobados). AI3.1-PlandeAdquisicióndeInfraestructuraTecnológica. Generar un plan para adquirir, Implementar y mantener la infraestructura tecnológica que satisfaga los requerimientos establecidos funcionales y técnicos del negocio, y que esté de acuerdo con la dirección tecnológica de la organización. El plan debe considerar extensiones futuras para adiciones de capacidad, costos de transición, riesgos tecnológicos y vida útil de la inversión para actualizaciones de tecnología. Evaluar los costos de complejidad y la viabilidad comercial del proveedor y el producto al añadir nueva capacidad técnica. C O B I T
  • 106.
    106 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se desarrolla un plan donde se identifique todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos en las aplicaciones? No cuentan con un plan, A nivel de aplicativos se hace manual de usuarios y manual tecnico, se esta trabajando en una base de conocimiento en un servidor para en caso de ausencia todos tengan acceso y puedan solucionar cualquier inconveniente que normalmente lo haría la persona ausente. 0,50 2.- ¿Se desarrolla un plan donde se documente todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos en las aplicaciones? Si, ver respuesta anterior. 0,50 3.- ¿Se desarrolla un plan donde se identifique todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos en la infraestructura? Si, ver respuesta anterior. 0,50 4.- ¿Se desarrolla un plan donde se documente todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos en la infraestructura? Si, ver respuesta anterior. 0,50 1.- ¿Se transfiere el conocimiento de los sistemas a la gerencia de la empresa? Se entrega en forma general a la gerencia lo que es beneficio. Si se entrega, el plan estrategico de sistemas está hecho en base al plan estratégico de la empresa. 1,00 2.- ¿Se transfiere el conocimiento de los datos de la aplicación a la gerencia de la empresa? Si. 1,00 3.- ¿Se incluye en la transferencia del conocimiento la aprobación de acceso de las aplicaciones e infraestructura? Siguen la linea de Holding Dine pero basadas en las necesidades de Empresa. Cada 15 días, se le informa a la GG sobre equipos, permisos para inversión. proyectos, permisos para ciertos privilegios. 1,00 4.- ¿Se incluye en la transferencia del conocimiento la administración de privilegios de las aplicaciones e infraestructura? Si. 1,00 5.- ¿Se incluye en la transferencia del conocimiento la segregación de tareas de las aplicaciones e infraestructura? Si. 1,00 6.- ¿Se incluye en la transferencia del conocimiento los controles automatizados del negocio de las aplicaciones e infraestructura? Si. 1,00 7.- ¿Se incluye en la transferencia del conocimiento el respaldo/recuperación de las aplicaciones e infraestructura? Si. 1,00 8.- ¿Se incluye en la transferencia del conocimiento la seguridad física de las aplicaciones e infraestructura? Si. 1,00 9.- ¿Se incluye en la transferencia del conocimiento el archivo de la documentación fuente de las aplicaciones e infraestructura? Si. 1,00 1.- ¿Se mejora la transferencia de conocimiento para permitir que los usuarios finales utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio? Si realizan a traves de la capacitacion del jefe y el a su vez transmite al resto del personal. 1,00 2.- ¿Se mejora las habilidades para permitir que los usuarios finales utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio.? Si. 1,00 3.- ¿Se incluye en la transferencia de conocimiento el desarrollo de un plan de entrenamiento? Si realizan en linea via remota con virtual network conection , manuales de usuario,procedimiento no, asistencia a usuarios y son dadas por el personal de TI. 1,00 1.- ¿Se capacita al personal de operaciones en relación a las aplicaciones e infraestructura atendiendo a los requerimientos de los usuarios de manera efectiva y eficiente? Se lo hace de forma verbal, no hay procedimientos. Estan retomando o queriendo formalizar el proceso estableciendo el procedimiento. 0,50 2.- ¿Se capacita al personal técnico en relación a las aplicaciones e infraestructura atendiendo a los requerimientos de los usuarios de manera efectiva y eficiente? Si, en parte. 0,50 3.- ¿Se incluye en el entrenamiento inicial y continuo, el desarrollo de las habilidades del personal de soporte técnico y de operaciones? Si. 1,00 4.- ¿Se incluye en el entrenamiento inicial y continuo, los materiales de entrenamiento en el desarrollo de las habilidades del personal de soporte técnico y de operaciones? Si. 1,00 5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales de operación en el desarrollo de las habilidades del personal de soporte técnico y de operaciones? No. 0,00 5.- ¿Se incluye en el entrenamiento inicial y continuo, los manuales de procedimientos en el desarrollo de las habilidades del personal de soporte técnico y de operaciones? No hay procedimiento. 0,00 7.- ¿Se incluye en el entrenamiento inicial y continuo, los escenarios de atención al usuario en el desarrollo de las habilidades del personal de soporte técnico y de operaciones? Si. 1,00 1.- ¿Se adquiere instalaciones para el área de TI? Si, (presupuesto) 1,00 2.- ¿Se adquiere hardware para el área de TI? Si. 1,00 3.- ¿Se adquiere software para el área de TI? Si. 1,00 4.- ¿Se adquiere servicios necesarios por el negocio para el área de TI? Si. 1,00 5.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándares consistente con el proceso general de adquisiciones de la organización? No 0,00 6.- ¿Se desarrolla y se sigue un conjunto de procedimientos y estándares consistente con la estrategia de adquisición? No 0,00 1.- ¿Se formula un procedimiento para establecer contratos para todos los proveedores? Salir a convocatoria, se define lo que se va a generar el contrato, las ofertas y documentos, adicional deben presentarse a sobre cerrado, minimo tres propuesta de oferta. Es factible tener mas proveedores, miden la parte social(todos los trabajadores q esten gozando el seguro), medio ambiente(dentro de sus proceso cumplan con el medio ambiente.) financiera(informe de los estados de cuenta balance), las ofertas pueden haber excepciones de modificacion en ese caso el gerente general llega a un acuerdo con la responsabilidad de la jefe de area, se contacta al proveedor ganador y a los que no ganaron igual se los comunica. 1,00 2.- ¿Se formula un procedimiento para modificar contratos para todos los proveedores? Si. 1,00 3.- ¿Se formula un procedimiento para concluir contratos para todos los proveedores? Si. 1,00 4.- ¿El procedimiento cubre las responsabilidades y obligaciones legales? Si cumplen con todos los parametros piden una poliza de anticipacion el 10% del valor del contrato. 1,00 5.- ¿El procedimiento cubre las responsabilidades y obligaciones financieras? Si. 1,00 6.- ¿El procedimiento cubre las responsabilidades y obligaciones organizacionales? Si. 1,00 7.- ¿El procedimiento cubre las responsabilidades y obligaciones documentales? Si. 1,00 8.- ¿El procedimiento cubre las responsabilidades y obligaciones de desempeño? Si. 1,00 9.- ¿El procedimiento cubre las responsabilidades y obligaciones de seguridad? Si. 1,00 10.- ¿El procedimiento cubre las responsabilidades y obligaciones de propiedad intelectual? Si. 1,00 11.- ¿El procedimiento cubre las responsabilidades de conclusión? Si. 1,00 12.- ¿Los contratos las revisan los asesores legales? Si pero lo hacen soportando con los tecnicos usuario o supervisores del contrato. 1,00 13.- ¿Las modificaciones a contratos las revisan los asesores legales? Si. 1,00 Desarrollarpolíticasy procedimientosde adquisicióndeTIde acuerdoconlaspoliticas deadquisicionesanivel corporativo. AI5.1-Controlde Adquisición. Desarrollar y seguir un conjunto de procedimientos y estándares consistente con el proceso general de adquisiciones de la organización y con la estrategia de adquisición para adquirir infraestructura relacionada con TI, instalaciones, hardware, software y servicios necesarios por el negocio. Establecer/mantenerunalistadeproveedoresacreditados. AI5.2-AdministracióndeContratosconProveedores. Formular un procedimiento para establecer, modificar y concluir contratos para todos los proveedores. El procedimiento debe cubrir, como mínimo, responsabilidades y obligaciones legales, financieras, organizacionales, documentales, de desempeño, de seguridad, de propiedad intelectual y responsabilidades de conclusión, así como obligaciones (que incluyan cláusulas de penalización). Todos los contratos y las modificaciones a contratos las deben revisar asesores legales. AI5-AdquirirrecursosdeTI. Desarrollarmetodologíadetransferenciadeconocimiento. AI4.2-TransferenciadeConocimientoalaGerenciadelNegocio. Transferir el conocimiento a la gerencia de la empresa para permitirles tomar posesión del sistema y los datos y ejercer la responsabilidad por la entrega y calidad del servicio, del control interno, y de los procesos administrativos de la aplicación. La transferencia de conocimiento incluye la aprobación de acceso, administración de privilegios, segregación de tareas, controles automatizados del negocio, respaldo/recuperación, seguridad física y archivo de la documentación fuente. Desarrollarmanualesde procedimientodelusuario final.*Evaluarlos resultadosdelentrenamiento yampliarladocumentación comoserequiera. AI4.3-Transferenciade ConocimientoaUsuarios Finales. Transferencia de conocimiento y habilidades para permitir que los usuarios finales utilicen con efectividad y eficiencia el sistema de aplicación como apoyo a los procesos del negocio. La transferencia de conocimiento incluye el desarrollo de un plan de entrenamiento que aborde al entrenamiento inicial y al continuo, así como el desarrollo de habilidades, materiales de entrenamiento, manuales de usuario, manuales de procedimiento, ayuda en línea, asistencia a usuarios, identificación del usuario clave, y evaluación. Desarrollardocumentacióndesoportetécnicapara operacionesypersonaldesoporte.*Desarrollarydar entrenamiento. AI4.4-TransferenciadeConocimientoalPersonalde OperacionesySoporte. Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de operaciones que entregue, apoyen y mantenga la aplicación y la infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos. La transferencia del conocimiento debe incluir al entrenamiento inicial y continuo, el desarrollo de las habilidades, los materiales de entrenamiento, los manuales de operación, los manuales de procedimientos y escenarios de atención al usuario. Desarrollarestrategiaparaquelasoluciónsea operativa. AI4.1-PlanparaSolucionesdeOperación. Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos, de manera que todos los interesados puedan tomar la responsabilidad oportunamente por la producción de procedimientos de administración, de usuario y operativos, como resultado de la introducción o actualización de sistemas automatizados o de infraestructura. C O B I T AI4-Facilitarlaoperaciónyeluso. A D Q U I R I R E I M P L E M E N T A R
  • 107.
    107 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se selecciona proveedores de acuerdo a una práctica justa y formal? Si. 1,00 2.- ¿Se selecciona proveedores de acuerdo a una práctica formal? Si. 1,00 3.- ¿Los requerimientos estan optimizados con las entradas de los proveedores potenciales? Si. 1,00 1.- ¿Se protege los intereses de la organización en todo los contratos de adquisiciones de software? Si. 1,00 2.- ¿Se protege los intereses de la organización en todo los contratos de adquisiciones de recursos de desarrollo? Si. 1,00 3.- ¿Se protege los intereses de la organización en todo los contratos de adquisiciones de infraestructura? Si. 1,00 4.- ¿Se protege los intereses de la organización en todo los contratos de adquisiciones de servicios? Si. 1,00 5.- ¿Se hace cumplir los intereses de la organización en todo los contratos de adquisiciones de software? Si. 1,00 6.- ¿Se hace cumplir los intereses de la organización en todo los contratos de adquisiciones de recursos de desarrollo? Si. 1,00 7.- ¿Se hace cumplir los intereses de la organización en todo los contratos de adquisiciones de infraestructura? Si. 1,00 8.- ¿Se hace cumplir los intereses de la organización en todo los contratos de adquisiciones de servicios? Si. 1,00 1.- ¿Se maneja de manera estándar todas las solicitudes para cambios a las aplicaciones? Si se lo hace. El requerimiento llega a TI y se lo resuelve en unos casos y en otros se contacta con el proveedor del aplicativo, le ponen fecha de entrega y se da el soporte. 1,00 2.- ¿Se maneja de manera estándar todas las solicitudes para cambios a los procedimientos? Si. 1,00 3.- ¿Se maneja de manera estándar todas las solicitudes para cambios a los procesos? Si. 1,00 4.- ¿Se maneja de manera estándar todas las solicitudes para cambios a los parámetros de sistema? Si. 1,00 5.- ¿Se maneja de manera estándar todas las solicitudes para cambios a los servicios? Si. 1,00 6.- ¿En las plataformas fundamentales se establecen procedimientos de administración de cambio formales? No hay procedimientos. 0,00 1.- ¿Se garantiza que todas las solicitudes de cambio se evalúan los impactos en el sistema operacional? Si se evalúan. 1,00 2.- ¿Se garantiza que todas las solicitudes de cambio se evalúan los impactos en el sistema en su funcionalidad? Si. 1,00 3.- ¿La evaluación incluye la categorización de los cambios? Si. 1,00 4.- ¿La evaluación incluye la priorización de los cambios? Si. 1,00 5.- ¿Se autorizan los cambios en la migración hacia la producción de las aplicaciones por los interesados? Si. Si ellos no firman, TI no procede a realizar los cambios. 1,00 1.- ¿Se establece un proceso para definir los cambios de emergencia que no sigan el proceso de cambio establecido? No hay procedimiento para emergencias. 0,00 2.- ¿Se establece un proceso para plantear los cambios de emergencia que no sigan el proceso de cambio establecido? No. 0,00 3.- ¿Se establece un proceso para evaluar los cambios de emergencia que no sigan el proceso de cambio establecido? No. 0,00 4.- ¿Se establece un proceso para autorizar los cambios de emergencia que no sigan el proceso de cambio establecido? No. 0,00 5.- ¿Se realiza la documentación después de la implantación del cambio de emergencia? Si. 1,00 6.- ¿Se realiza las pruebas después de la implantación del cambio de emergencia? Si. 1,00 1.- ¿Se establece un sistema de seguimiento para mantener actualizados a los solicitantes de cambio y a los interesados relevantes? No se lo hace, pero se está trabajando para que a través del sistema ellos conozcan el estado en el que se encuentra su requerimiento. 0,00 2.- ¿Se establece un sistema de reporte para mantener actualizados a los solicitantes de cambio y a los interesados relevantes? No. 0,00 1.- ¿Se actualiza los cambios en los sistemas? Si se actualiza el sistema asociado. 1,00 2.- ¿Se actualiza la documentación de usuario? No, a veces se lo hace y otras no 0,50 3.- ¿Se establece un proceso de revisión para garantizar la implantación completa de los cambios? Si. Se hace una revisión presencial en la prueba y una vez aprobado por el usuario, se efectua el cambio y se lo envia a produccion por medio del especialista de infraestructura. 1,00 1.- ¿Se entrena al personal de los departamentos de usuario afectados de acuerdo con el plan definido de entrenamiento e implantación de casa proyecto de sistemas? No hay plan y no se los entrena pero se dan indicaciones básicas de acuerdo al requerimiento. 0,30 2.- ¿Se entrena al grupo de operaciones de la función de TI de acuerdo con el plan definido de entrenamiento e implantación de cada proyecto de sistemas? No. 0,30 1.- ¿Se establece un plan de pruebas basado en los estándares de la organización? No cuentan con un plan pero si se realizan pruebas. 0,50 2.- ¿Dentro de los estándares de la organización se definen los roles? No hay estandares. 0,00 3.- ¿Dentro de los estándares de la organización se definen las responsabilidades? No. 0,00 4.- ¿Dentro de los estándares de la organización se definen los criterios de entrada y salida? No. 0,00 5.- ¿Se asegura que el plan está aprobado por las partes relevantes? Si se aprueban por las partes. 1,00 1.- ¿Se establece un plan de implantación y respaldo y vuelta atrás? Hay un cronograma de trabajo aprobado por los usuarios en el que se establece el tiempo que les va a tomar echar a andar el sistema. En cuanto a respaldo no hay procedimiento establecido, se lo hace de manera informal, no está documentado el procedimiento. En lo referente a base de datos y aplicativos se lo hace pero no se documenta. 0,50 2.- ¿Se obtiene la aprobación de las partes relevantes? Si se lo hace. 1,00 1.- ¿Se define un entorno seguro de pruebas representativo del entorno de operaciones? Si se asegura de no afectar el entorno. Se lo hace en un ambiente de prueba y este no esta basado en un estandar pero si cuidan de no afectar los datos. 0,50 2.- ¿Se establece un entorno seguro de pruebas representativo del entorno de operaciones? En parte. 0,50 1.- ¿Cuentan con un Plan de conversión de datos como parte de los métodos de desarrollo de la organización? No tienen. 0,00 2.- ¿Cuentan con una migración de infraestructuras como parte de los métodos de desarrollo de la organización? No. 0,00 1.- ¿Las Pruebas de cambios independientemente están de acuerdo con los planes de pruebas definidos antes de la migración al entorno de operaciones? No tienen plan de pruebas. 0,00 2.- ¿Se asegura que el plan de pruebas considera la seguridad? Si pero no cuentan con un plan. 0,50 3.- ¿Se asegura que el plan de pruebas considera el desempeño? Si lo hacen pero no cuentan con el plan. 0,50 AI5-AdquirirrecursosdeTI.AI6-Administrarcambios.AI7-Instalaryacreditarsolucionesycambios. Ejecutarla conversaci óndel sistemay las pruebasde integració nen ambiente AI7.5- Conversión de Sistemasy Datos. Plan de conversión de datos y migración de infraestructuras como parte de los métodos de desarrollo de la organización, incluyendo pistas de auditoria, respaldo y vuelta atrás. Establecer ambientede pruebay conducir pruebasde aceptación finales. AI7.6-Pruebas deCambios. Pruebas de cambios independientemente en acuerdo con los planes de pruebas definidos antes de la migración al entorno de operaciones. Asegurar que el plan considera la seguridad y el desempeño. Definiryrevisaruna estrategiadeprueba (criteriodeentraday sálida)ylametodología deplandeprueba operacional. AI7.2-PlandePrueba. Establecer un plan de pruebas basado en los estándares de la organización que define roles, responsabilidades, y criterios de entrada y salida. Asegurar que el plan esta aprobado por las partes relevantes. Construirymantenerun repositoriode requirimientosdenegocio ytécnicosycasosde pruebaparasistemas acreditados. AI7.3-Plande Implantación. Establecer un plan de implantación y respaldo y vuelta atrás. Obtener aprobación de las partes relevantes. Establecer ambientede pruebay conducir pruebasde aceptación finales. AI7.4-Ambiente dePrueba. Definir y establecer un entorno seguro de pruebas representativo del entorno de operaciones planeado relativo a seguridad, controles internos, practicas operativos, calidad de los datos y requerimientos de privacidad, y cargas de trabajo. Autorizar cambios. AI6.4- Seguimientoy Reportedel Estatusde Cambio. Establecer un sistema de seguimiento y reporte para mantener actualizados a los solicitantes de cambio y a los interesados relevantes, acerca del estatus del cambio a las aplicaciones, a los procedimientos, a los procesos, parámetros del sistema y del servicio y las plataformas fundamentales. Administrary diseminarla información relevantereferente acambios. AI6.5-Cierrey Documentación delCambio. Siempre que se implantan cambios al sistema, actualizar el sistema asociado y la documentación de usuario y procedimientos correspondientes. Establecer un proceso de revisión para garantizar la implantación completa de los cambios. Construiry revisarplanesde investigación. AI7.1- Entrenamiento. Entrenar al personal de los departamentos de usuario afectados y al grupo de operaciones de la función de TI de acuerdo con el plan definido de entrenamiento e implantación y a los materiales asociados, como parte de cada proyecto de sistemas de la información de desarrollo, implementación o modificación. Desarrollareimplementarunproceso pararegistrar,evaluarydarprioridaden formaconsistentealassolicitdesde cambio. AI6.1-EstándaresyProcedimientospara Cambios. Establecer procedimientos de administración de cambio formales para manejar de manera estándar todas las solicitudes (incluyendo mantenimiento y parches) para cambios a aplicaciones, procedimientos, procesos, parámetros de sistema y servicio, y las plataformas fundamentales. Evaluarimpactoydar prioridadacambiosen basealasnecesidades delnegocio. AI6.2-Evaluaciónde Impacto,Priorizacióny Autorización. Garantizar que todas las solicitudes de cambio se evalúan de una estructurada manera en cuanto a impactos en el sistema operacional y su funcionalidad. Esta evaluación deberá incluir categorización y priorización de los cambios. Previo a la migración hacia producción, los interesados correspondientes autorizan los cambios. Garantizarquecualquiercambio críticoydeemergenciasigueel procesoaprobado. AI6.3-CambiosdeEmergencia. Establecer un proceso para definir, plantear, evaluar y autorizar los cambios de emergencia que no sigan el proceso de cambio establecido. La documentación y pruebas se realizan, posiblemente, después de la implantación del cambio de emergencia. Evaluary seleccionar proveedores atravésde unproceso desolicitud depropuesta (RFP). AI5.3- Selecciónde Proveedores. Seleccionar proveedores de acuerdo a una práctica justa y formal para garantizar la mejor viable y encajable según los requerimientos especificados. Los requerimientos deben estar optimizados con las entradas de los proveedores potenciales. Desarrollarcontratosqueprotejanlosintereses delaorganización.*Realizaradquisicionesde conformidadconlosprocedimientos establecidos. AI5.4-AdquisicióndeRecursosdeTI. Proteger y hacer cumplir los intereses de la organización en todo los contratos de adquisiciones, incluyendo los derechos y obligaciones de todas las partes en los términos contractuales para la adquisición de software, recursos de desarrollo, infraestructura y servicios. C O B I T A D Q U I R I R E I M P L E M E N T A R
  • 108.
    108 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se asegura que el dueño de proceso de negocio evalúa los resultados de los procesos de pruebas como determina el plan de pruebas? No hay plan pero si lo hacen 0,50 2.- ¿Se asegura que los interesados de TI evalúan los resultados de los procesos de pruebas como determina el plan de pruebas? Si se lo realiza empiricamente. 0,50 3.- ¿Se remedia los errores significativos identificados en el proceso de pruebas? Si. 1,00 4.- ¿Se monitorea la evaluación de los procesos de prueba? Si. 1,00 5.- ¿Se monitorea la aprobación de los procesos de prueba? Si. 1,00 1.- ¿Se controla la entrega de los sistemas cambiados a operaciones, manteniéndolo en línea con el plan de implantación.? Si. 1,00 2.- ¿Se obtiene la aprobación de los interesados clave, tales como usuarios, dueño de sistemas y gerente de operaciones cuando sea apropiado? Si. 1,00 3.- ¿Se ejecuta el sistema en paralelo con el viejo sistema por un tiempo? Si. 1,00 4.- ¿Se compara el comportamiento y los resultados? Si. 1,00 1.- ¿Se establece procedimientos en línea con los estándares de gestión de cambios organizacionales? No cuentan con un software. Cuando el usuario presenta inconvenientes y lo reporta, lo atienden. 0,50 2.- ¿Se requiere una revisión posterior a la implantación como conjunto de salida en el plan de implementación? Si se hace. 1,00 1.- ¿El marco de trabajo brinda un proceso formal de administración de niveles de servicio entre el cliente y el prestador de servicio? Si existen pero no es formal. Se tiene pensado implementar ITIL para realizar procesos de mejora, ya que las áreas no estan conformes con el resultado. 0,50 2.- ¿El marco de trabajo mantiene una alineación continua con los requerimientos y las prioridades de negocio? No cuentan con un marco de trabajo. 0,00 3.- ¿El marco de trabajo facilita el entendimiento común entre el cliente y el(los) prestador(es) de servicio? No cuentan con un marco de trabajo. 0,00 4.- ¿El marco de trabajo incluye procesos para la creación de requerimientos de servicio? No cuentan con marco de trabajo pero si con SLAs. 0,50 5.- ¿El marco de trabajo mantiene acuerdos de niveles de servicio (SLAs), acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento? No cuentan con Marco de Trabajo. 0,25 6.- ¿El marco de trabajo define la estructura organizacional para la administración del nivel de servicio incluyendo los roles, tareas y responsabilidades de los proveedores externos e internos y de los clientes? No cuentan con Marco de Trabajo. 0,00 Construirun catálogode serviciosdeTI. DS1.2- Definiciónde Servicios. Definiciones base de los servicios de TI sobre las características del servicio y los requerimientos de negocio, organizados y almacenados de manera centralizada por medio de la implantación de un enfoque de catálogo/portafolio de servicios. 1.- ¿Se definen los servicios de TI sobre las características del servicio y los requerimientos de negocio? Si lo definen. Tienen un sofware de soporte donde registran en base de datos los requerimientos de los usuarios así como los problemas que ellos detectan. Hacen seguimiento de cada registro y de las soluciones y sacan reportes. 1,00 Definirlosconveniosdenivelesde servicio(SLAs)paralosservicios críticosdeTI. DS1.3-AcuerdosdeNivelesde Servicio. Definir y acordar convenios de niveles de servicio para todos los procesos críticos de TI con base en los requerimientos del cliente y las capacidades en TI. Esto incluye los compromisos del cliente, los requerimientos de soporte para el servicio, métricas cualitativas y cuantitativas para la medición del servicio firmado por los interesados, en caso de aplicar, los arreglos comerciales y de financiamiento, y los roles y responsabilidades, incluyendo la revisión del SLA. Los puntos a considerar son disponibilidad, confiabilidad, desempeño, capacidad de crecimiento, niveles de soporte, planeación de continuidad, seguridad y restricciones de demanda. 1.- ¿Existen acuerdos de convenios de niveles de servicio para todos los procesos críticos de TI? 1.- No existe un acuerdo de niveles de servicio con el usuario, si cuentan con SLAs implementado por el especialista en aplicaciones, pero falta implementar los parámetros al 100%. Esto está en proyecto. 0,50 1.- ¿Se asegura que los acuerdos de niveles de operación expliquen cómo serán entregados técnicamente los servicios para soportar el (los) SLA(s) de manera óptima? Se lo hace pero sin considerar ningún estandar. 0,50 2.- ¿Los OLAs especifican los procesos técnicos en términos entendibles para el proveedor? No en su totalidad, solo una parte. 0,50 3.- ¿Los OLAs pueden soportar diversos SLAs? No tecnicamente, los soportan empíricamente. 0,50 1.- ¿Se monitorean continuamente los criterios de desempeño especificados para el nivel de servicio? No se monitorean, sólo en el sistema se verifican los nuevos requerimientos. 0,50 2.- ¿Los reportes sobre el cumplimiento de los niveles de servicio se emiten en un formato que sea entendible para los interesados? Por ahora si, desde hace dos meses se emiten informes pero los responsabes no ingresan información. 1,00 3.- ¿Las estadísticas de monitoreo son analizadas para identificar tendencias positivas y negativas tanto de servicios individuales como de los servicios en conjunto? Todavia no. 0,00 1.- ¿Se revisan regularmente con los proveedores internos los acuerdos de los niveles de servicio y los controles de apoyo? No, una parte con los proveedores externos pero no formalmente. 0,50 2.- ¿Se revisan regularmente con los proveedores externos los acuerdos de los niveles de servicio y los controles de apoyo? En parte. 0,50 1.- ¿Se identifican todos los servicios de los proveedores? Si, pero falta estructurar. Tener una sola matriz de tal forma que una persona pueda saber a quien llamar cuando se presente un inconveniente. 0,50 2.- ¿Se categorizan los de acuerdo al tipo de proveedor, significado y criticidad? No. 0,00 3.- ¿Se mantiene una documentación formal de relaciones técnicas? No. 0,00 4.- ¿Se mantiene una documentación formal de relaciones organizacionales? No hay. 0,00 1.- ¿Se formaliza el proceso de gestión de relaciones con proveedores para cada proveedor? Habría que revisar el requerimento de calificación de proveedores. Logistica debe de evaluar los proveedores, lo maneja a traves del correo electrónico o por llamadas telefónicas y si hay problemas tratan de hablar con el gerente. Cuando es un nuevo proveedor en el sistema BAAN se almacena los datos del proveedor, caso contrario por internet, otra opción es por paginas amarillas o contactar a través de otros amigos de otras empresas. 1,00 2.- ¿Los dueños de las relaciones enlazan las cuestiones del cliente y proveedor? Si. 1,00 3.-¿aseguran la calidad de las relaciones basadas en la confianza y transparencia? Si. 1,00 AI7-Instalaryacreditarsolucionesy cambios. DS2–Administrarlosserviciosdeterceros A D Q U I R I R E I M P L E M E N T A R E N T R E G A R Y D A R S O P O R T E Identificarycategorizarlas relacionesdelosservicios deterceros. DS2.1-Identificaciónde TodaslasRelacionescon Proveedores. Identificar todos los servicios de los proveedores, y categorizar los de acuerdo al tipo de proveedor, significado y criticidad. Mantener documentación formal de relaciones técnicas y organizacionales que cubren los roles y responsabilidades, metas, entregables esperados, y credenciales de los representantes de estos proveedores. Definirydocumentarlosprocesosde administracióndelproveedor. DS2.2-GestióndeRelacionescon Proveedores. Formalizar el proceso de gestión de relaciones con proveedores para cada proveedor. Los dueños de las relaciones deben enlazar las cuestiones del cliente y proveedor y asegurar la calidad de las relaciones basadas en la confianza y transparencia. (Ej.: a través de SLAs). DS1–Definiryadministrarlosnivelesdeservicio Crearunmarcodetrabajoparalosserviciosde TI. DS1.1-MarcodeTrabajodelaAdministración delosNivelesdeServicio. Definir un marco de trabajo que brinde un proceso formal de administración de niveles de servicio entre el cliente y el prestador de servicio. El marco de trabajo mantiene una alineación continua con los requerimientos y las prioridades de negocio y facilita el entendimiento común entre el cliente y el(los) prestador(es) de servicio. El marco de trabajo incluye procesos para la creación de requerimientos de servicio, definiciones de servicio, acuerdos de niveles de servicio (SLAs), acuerdos de niveles de operación (OLAs) y las fuentes de financiamiento. Estos atributos están organizados en un catálogo de servicios. El marco de trabajo define la estructura organizacional para la administración del nivel de servicio, incluyendo los roles, tareas y responsabilidades de los proveedores externos e internos y de los clientes. Definirlos conveniosde nivelesde operación(OLAs) parasoportarlas SLAs. DS1.4-Acuerdosde Nivelesde Operación. Asegurar que los acuerdos de niveles de operación expliquen cómo serán entregados técnicamente los servicios para soportar el (los) SLA(s) de manera óptima. Los OLAs especifican los procesos técnicos en términos entendibles para el proveedor y pueden soportar diversos SLAs. Monitorearyreportar eldesempeñodel serviciodepuntaa punta.*Revisary actualizarelcatálago deserviciosdeTI. DS1.5-Monitoreoy Reportedel Cumplimentodelos NivelesdeServicio. Monitorear continuamente los criterios de desempeño especificados para el nivel de servicio. Los reportes sobre el cumplimiento de los niveles de servicio deben emitirse en un formato que sea entendible para los interesados. Las estadísticas de monitoreo son analizadas para identificar tendencias positivas y negativas tanto de servicios individuales como de los servicios en conjunto. RevisarlosSLAsy loscontratosde apoyo.*Crearun plandemejorade servicios. DS1.6-Revisiónde losAcuerdosde NivelesdeServicio ydelosContratos. Revisar regularmente con los proveedores internos y externos los acuerdos de niveles de servicio y los contratos de apoyo, para asegurar que son efectivos, que están actualizados y que se han tomado en cuenta los cambios en requerimientos, para asegurar que son efectivos, que están actualizados y que se han tomado en cuenta los cambios en requerimientos. Recomendarla liberacióna producciónconbase enloscriteriosde acreditación convenidos. AI7.8-Promocióna Producción. Seguimiento a pruebas, controlar la entrega de los sistemas cambiados a operaciones, manteniéndolo en línea con el plan de implantación. Obtener la aprobación de los interesados clave, tales como usuarios, dueño de sistemas y gerente de operaciones. Cuando sea apropiado, ejecutar el sistema en paralelo con el viejo sistema por un tiempo, y comparar el comportamiento y los resultados. Establecer ambientede pruebay conducir pruebasde aceptación finales. AI7.9- Revisión Posteriorala Implantación. Establecer procedimientos en línea con los estándares de gestión de cambios organizacionales para requerir una revisión posterior a la implantación como conjunto de salida en el plan de implementación. C O B I T Establecerambientede pruebayconducir pruebasdeaceptación finales. AI7.7-Pruebade AceptaciónFinal. Asegurar que el dueño de proceso de negocio y los interesados de TI evalúan los resultados de los procesos de pruebas como determina el plan de pruebas. Remediar los errores significativos identificados en el proceso de pruebas, habiendo completado el conjunto de pruebas identificadas en el plan de pruebas y cualquier prueba de regresión necesaria. Siguiendo la evaluación, aprobación promoción a producción.
  • 109.
    109 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se identifican los riesgos relacionados con la habilidad de los proveedores para mantener un efectivo servicio de entrega de forma segura sobre una base de continuidad? No se tienen identificados los riesgos a pesar de que se tiene la matriz de riesgo. Si está estipulado cuando se califica al proveedor, pero cuando hay urgencias el plazo de entrega es de 2 dias. Cuando es importación depende del producto. 0,00 2.- ¿Se aseguran que los contratos están de acuerdo con los requerimientos legales de los estándares universales del negocio? Si porque existe un proceso para la elaboración de contratos donde interviene el departamento Legal y TI. 1,00 3.- ¿La administración del riesgo considera acuerdos de confidencialidad (NDAs)? No. 0,00 4.- ¿La administración del riesgo considera los contratos de garantía? Si. 1,00 5.- ¿La administración del riesgo considera la viabilidad de la continuidad del proveedor? Si. 1,00 6.- ¿La administración del riesgo considera la conformidad con los requerimientos de seguridad? Si. 1,00 7.- ¿La administración del riesgo considera a los proveedores alternativos? En el plan de contingencia no se ha hecho mucho incapié con los proveedores. 0,50 8.- ¿La administración del riesgo considera las penalizaciones e incentivos? Si. 1,00 1.- ¿Se establece un proceso para monitorear la prestación del servicio del proveedor? No. 0,00 2.- ¿Se aseguran que el proveedor está cumpliendo con los requerimientos del negocio? Si. 1,00 1.- ¿Se establece un proceso de planeación para la revisión del desempeño? Si se establece. (Especialista en Soporte). 1,00 2.- ¿Se establece un proceso de planeación para la revisión de la capacidad de los recursos de TI? Si. Se esta haciendo diagnóstico de redes, Base de Datos, Sistema Operativo. 1,00 3.- ¿Los planes de capacidad y desempeño hacen uso de técnicas de modelo apropiadas para producir un modelo de desempeño, de capacidad de los recursos de TI, tanto actual como pronosticado? Indirectamente si aprovechan los recursos y metodologias de los proveedores, se basan en tècnicas apropiadas. Cada especialista de la Empresa de Producción interactúa con los expertos del mercado para integrar a los procesos normales las mejores tecnicas vigentes. 0,50 Revisarel desempeño yla capacidad actiualde losrecursos deTI. DS3.2- Capacidady Desempeño Actual. Revisar la capacidad y desempeño actual de los recursos de TI en intervalos regulares para determinar si existe suficiente capacidad y desempeño para prestar los servicios con base en los niveles de servicio acordados. 1.- ¿Se revisa el desempeño actual de los recursos de TI en intervalos regulares? Se los revisa pero no hay formato o documento, solo se lo hace como una función de la persona a cargo. 0,00 1.- ¿Se lleva a cabo un pronóstico de desempeño de los recursos de TI en intervalos regulares para minimizar el riesgo de interrupciones? No se hace, 0,00 2.- ¿Se identifican también el exceso de capacidad para una posible redistribución? No. 0,00 3.- ¿Se identifican las tendencias de las cargas de trabajo? No. Se adquiere el equipo de acuerdo al análisis de lo que va a hacer el usuario y sus necesidades de operación. 0,00 4.- ¿Se determina los pronósticos que serán parte de los planes de capacidad de desempeño? No. 0,00 1.- ¿Se toman en cuenta, planes de contingencias, en los ciclos de vida de los recursos de TI? Si. 1,00 2.- ¿La empresa garantiza que los planes de contingencia son considerados de forma apropiada sobre los recursos individuales de TI? El plan de contingencia existe pero falta la implementación, solo está escrito. Falta inversión que permita la implementación. 0,00 Monitorearyreportar continuamenteladisponibilidad,el desempeñoylacapacidaddelos recursosdeTI. DS3.5-MonitoreoyReporte. Monitorear continuamente el desempeño y la capacidad de los recursos de TI. La información reunida sirve para dos propósitos: • Mantener y poner a punto el desempeño actual dentro de TI y atender temas como elasticidad, contingencia, cargas de trabajo actuales y proyectadas, planes de almacenamiento y adquisición de recursos. • Para reportar la disponibilidad hacia el negocio del servicio prestado como se requiere en los SLAs. Acompañar todos los reportes de excepción con recomendaciones para acciones correctivas 1.- ¿Monitorean continuamente el desempeño de los recursos de TI? No se lo hace, solo cada dos años para la renovacion de equipos según la politica de la empresa. 0,50 DesarrollarunmarcodetrabajodecontinuidaddeTI. DS4.1-MarcodeTrabajodeContinuidaddeTI. Desarrollar un marco de trabajo de continuidad de TI para soportar la continuidad del negocio con un proceso consistente a lo largo de toda la organización. El objetivo del marco de trabajo es ayudar en la determinación de la resistencia requerida de la infraestructura y de guiar el desarrollo de los planes de recuperación de desastres y de contingencias. El marco de trabajo debe tomar en cuenta la estructura organizacional para administrar la continuidad, la cobertura de roles, las tareas y las responsabilidades de los proveedores de servicios internos y externos, su administración y sus clientes; así como las reglas y estructuras para documentar, probar y ejecutar la recuperación de desastres y los planes de contingencia de TI. El plan debe también considerar puntos tales como la identificación de recursos críticos, el monitoreo y reporte de la disponibilidad de recursos críticos, el procesamiento alternativo y los principios de respaldo y recuperación. 1.- ¿La empresa desarrolla un marco de trabajo de continuidad de TI? Si lo hacen por medio del presupesto. 1,00 Desarrollarymantener planesdecontinuidadde TI. DS4.2-Planesde ContinuidaddeTI. Desarrollar planes de continuidad de TI con base en el marco de trabajo, diseñado para reducir el impacto de una interrupción mayor de las funciones y los procesos clave del negocio. Los planes deben considerar requerimientos de resistencia, procesamiento alternativo, y capacidad de recuperación de todos los servicios críticos de TI. También deben cubrir los lineamientos de uso, los roles y responsabilidades, los procedimientos, los procesos de comunicación y el enfoque de pruebas. 1.- ¿La empresa desarrolla planes de continuidad de TI con base en el marco de trabajo, diseñado para reducir el impacto de una interrupción mayor de las funciones? No. 0,00 1.- ¿Existen puntos determinados en el plan de continuidad de TI? Falta identificar los puntos críticos, elaborar los procedimentos y difundirlos. 0,00 2.- ¿Los puntos determinados en el plan construyen resistencia estableciendo prioridades en situaciones de recuperacion? Si lo tienen pero está incompleto, pero si estan conscientes que se debe hacer. 0,00 3.- ¿Se considera los requerimientos de resistencia, respuesta y recuperación para diferentes niveles de prioridad? Si, en el plan de contingencia, pero el plan no esta implantado. 0,00 DS2–AdministrarlosserviciosdetercerosDS4–Garantizarlacontinuidaddelservicio Establecer un proceso de planeación para la revisión del desempeño y la capacidad de los recursos de TI, para asegurar la disponibilidad de la capacidad y del desempeño, con costos justificables, para procesar las cargas de trabajo acordadas tal como se determina en los SLAs. Los planes de capacidad y desempeño deben hacer uso de técnicas de modelo apropiadas para producir un modelo de desempeño, de capacidad y de desempeño de los recursos de TI, tanto actual como pronosticado. Llevar a cabo un pronóstico de desempeño y capacidad de los recursos de TI en intervalos regulares para minimizar el riesgo de interrupciones del servicio originadas por falta de capacidad o degradación del desempeño. Identificar también el exceso de capacidad para una posible redistribución. Identificar las tendencias de las cargas de trabajo y determinar los pronósticos que serán parte de los planes de capacidad y de desempeño. Brindar la capacidad y desempeño requeridos tomando en cuenta aspectos como cargas de trabajo normales, contingencias, requerimientos de almacenamiento y ciclos de vida de los recursos de TI. Deben tomarse medidas cuando el desempeño y la capacidad no están en el nivel requerido, tales como dar prioridad a las tareas, mecanismos de tolerancia de fallas y prácticas de asignación de recursos. La gerencia debe garantizar que los planes de contingencia consideran de forma apropiada la disponibilidad, capacidad y desempeño de los recursos individuales de TI. Realizarun análisisde impactoal negocioy valoraciónde riesgo. DS4.3-Recursos CríticosdeTI. Centrar la atención en los puntos determinados como los más críticos en el plan de continuidad de TI, para construir resistencia y establecer prioridades en situaciones de recuperación. Evitar la distracción de recuperar los puntos menos críticos y asegurarse de que la respuesta y la recuperación están alineadas con las necesidades Establecerunprocesode Planeaciónparalarevisióndel desempeñoylacapacidadde losrecursosdeTI. DS3.1-Planeacióndel DesempeñoylaCapacidad. Realizarpronósticosde desempeñoycapacidad delosrecursosdeTI. DS3.3-Capacidady DesempeñoFuturos. Realizarunplande contingenciarespectoauna faltapotencialde disponibilidadderecursosde TI. DS3.4-Disponibilidadde RecursosdeTI. DS3–Administrareldesempeñoylacapacidad E N T R E G A R Y D A R S O P O R T E Identificar, valorary mitigarlos riesgosdel proveedor. *Monitore arla prestación del DS2.4- Monitoreo del Desempeñ odel Proveedor. Establecer un proceso para monitorear la prestación del servicio para asegurar que el proveedor está cumpliendo con los requerimientos del negocio actuales y que se adhiere continuamente a los acuerdos del contrato y a SLAs, y que el C O B I T Establecerpolíticasyprocedimientosdeevaluacióny suspensióndeproveedores.*Evaluarlasmetasdelargo plazodelarelacióndelservicioparatodoslosinteresados. DS2.3-AdministracióndeRiesgosdelProveedor. Identificar y mitigar los riesgos relacionados con la habilidad de los proveedores para mantener un efectivo servicio de entrega de forma segura y eficiente sobre una base de continuidad. Asegurar que los contratos están de acuerdo con los requerimientos legales y regulatorios de los estándares universales del negocio. La administración del riesgo debe considerar además acuerdos de confidencialidad (NDAs), contratos de garantía, viabilidad de la continuidad del proveedor, conformidad con los requerimientos de seguridad, proveedores alternativos, penalizaciones e incentivos, etc.
  • 110.
    110 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN Identificary categorizarlos recursosdeTIcon basealosobjetivosde recuperación. DS4.4-Mantenimiento delPlande ContinuidaddeTI. Exhortar a la gerencia de TI a definir y ejecutar procedimientos de control de cambios, para asegurar que el plan de continuidad de TI se mantenga actualizado y que refleje de manera continua los requerimientos actuales del negocio. Es esencial que los cambios en los procedimientos y las responsabilidades sean comunicados de forma clara y oportuna. 1.- ¿Se ejecutan procedimientos de control de cambios, para asegurar que el plan de continuidad de TI se mantenga actualizado? Si , se lo hace desde el Holding. 1,00 Definiryejecutar procedimientosdecontrolde cambiosparaasegurarqueel plandecontinuidadseavigente. DS4.5-PruebasdelPlande ContinuidaddeTI. Probar el plan de continuidad de TI de forma regular para asegurar que los sistemas de TI pueden ser recuperados de forma efectiva, que las deficiencias son atendidas y que el plan permanece aplicable. Esto requiere una preparación cuidadosa, documentación, reporte de los resultados de las pruebas y, de acuerdo con los resultados, la implementación de un plan de acción. Considerar el alcance de las pruebas de recuperación en aplicaciones individuales, en escenarios de pruebas integrados, en pruebas de punta a punta y en pruebas integradas con el proveedor. 1.- ¿Se prueba el plan de continuidad de TI de forma regular para asegurar que los sistemas de TI pueden ser recuperados de forma efectiva? No hay plan de continuidad, en el manual de procedimiento están descritas las funciones de cada uno y en base a eso se garantiza la continuidad. 0,50 1.- ¿Se asegura de que todos las partes involucradas reciban sesiones de habilitación de forma regular respecto a los procesos en caso de incidente o desastre? No. 0,00 2.- ¿Se asegura de que todos las partes involucradas reciban sesiones de habilitación de forma regular respecto a sus roles en caso de incidente o desastre? No. 0,00 3.- ¿Se asegura de que todos las partes involucradas reciban sesiones de habilitación de forma regular respecto a las responsabilidades en caso de incidente o desastre? Si, cada encargado sabe de sus responsabilidades. 1,00 4.- ¿Se verifica el entrenamiento de acuerdo con los resultados de las pruebas de contingencia? No se hacen pruebas de contingencia. 0,00 5.- ¿Se incrementa el entrenamiento de acuerdo con los resultados de las pruebas de contingencia? No. 0,00 Desarrollarunplan deacciónaseguir conbaseenlos resultadosdelas pruebas. DS4.7-Distribución delPlande ContinuidaddeTI. Determinar que existe una estrategia de distribución definida y administrada para asegurar que los planes se distribuyan de manera apropiada y segura y que estén disponibles entre las partes involucradas y autorizadas cuando y donde se requiera. Se debe prestar atención en hacerlos accesibles bajo cualquier escenario de desastre. 1.- ¿Existe una estrategia de distribución definida y administrada para asegurar que los planes se distribuyan de manera segura? No tienen, sólo se hacen reuniones periódicas con el Departamento de Desarrollo Organizacional y se reporta a Gerencia General. Tiene que estar apegado al plan estratégico de la empresa, si no es así no se lo hace. Hay áreas definidas para cada actividad. 0,50 1.- ¿Se planean las acciones a tomar durante el período en que TI está recuperando y reanudando los servicios? Si se lo hace pero de manera emergente, solo cuando ocurre. 0,50 2.- ¿Se aseguran que los responsables del negocio entiendan los tiempos de recuperación de TI? No. 0,00 1.- ¿Se almacena fuera de las instalaciones todos los medios de respaldo para los planes de continuidad del negocio? No. 0,00 2.- ¿El respaldo de la informacion se realiza bajo la politica del contenido de los respaldos a almacenar se determinan en conjunto entre los responsables del negocio y el personal de TI? Si se hacen en los respaldos del sistema. Diarios de la base de datos y con los respaldos semestrales de la información de cada usuario. 1,00 3.- ¿La administración del sitio de almacenamiento externo a las instalaciones, está apegada a la política de almacenamiento de datos de la empresa? No tienen. 0,00 4.- ¿La gerencia de TI se asegura que los acuerdos con sitios externos sean evaluados periódicamente? No. 0,00 5.- ¿Se aseguran de la compatibilidad del hardware y del software para poder recuperar los datos archivados y periódicamente probar y renovar los datos archivados? Si, pero falta implementar la política de renovar y probar. 0,50 Planeare implement arel almacena mientoyla protección de respaldos. DS4.10- Revisión Post Reanudaci ón. Una vez lograda una exitosa reanudación de las funciones de TI después de un desastre, determinar si la gerencia de TI ha establecido procedimientos para valorar lo adecuado del plan y actualizar el plan en consecuencia. 1.-¿La gerencia de TI ha establecido procedimientos para valorar lo adecuado del plan? Se está implementando. 0,50 Definir,establecer yoperarun procesde administraciónde identidad (cuentas). DS5.1- Administraciónde laSeguridaddeTI. Administrar la seguridad de TI al nivel más alto apropiado dentro de la organización, de manera que las acciones de administración de la seguridad estén en línea con los requerimientos del negocio. 1.- ¿El nivel apropiado de seguridad de TI dentro de la organización esta en linea sobre los requerimientos del negocio? No, falta implementar bastante. Se cambió todas las configuraciones de los ruteadores, se lleva registro de todos los que se están conectando, hicieron un estudio (Sliced cord, Deloitte, proporcionaron una matriz para implementar las seguridades. y controles). 0,30 1.- ¿Los requerimientos del negocio dentro de un plan de seguridad de TI se trasladan teniendo en consideracion la infraestructura de TI en cuanto a la seguridad? Si. 1,00 2.- ¿El plan de seguridad de TI esta implementado en las políticas de procedimientos de seguridad? No hay plan. 0,00 1.- ¿Los usuarios y su actividad en TI son identificados de manera unica? *El usuario se identifica a través de mecanismos de autenticación? Si. 1,00 2.- ¿Se confirma que los permisos de acceso del usuario al sistema están en línea con las necesidades del negocio? Si. 1,00 3.- ¿Se asegura que los derechos de acceso del usuario se solicitan por la gerencia del usuario para ser aprobados por el responsable del sistema? Si. 1,00 4.- ¿Las identidades del usuario y los derechos de acceso se mantienen en un repositorio central? Cada aplicativo tiene su administrador. El administrador del aplicativo maneja las seguridades, el adminstrador de Base de Datos las seguridades a nivel de BD., y el Administrador de comunicaciones el acceso a la red. 1,00 5.- ¿Se despliegan técnicas efectivas en procedimientos rentables, que se mantienen actualizados para establecer la identificación del usuario? No lo tienen. 0,00 Revisaryvalidarperiódicamentelos privilegiosyderechosdeaccesodelos usuarios. DS5.4-AdministracióndeCuentasdel Usuario. Garantizar que la solicitud, establecimiento, emisión, suspensión, modificación y cierre de cuentas de usuario y de los privilegios relacionados, sean tomados en cuenta por un conjunto de procedimientos de la gerencia de cuentas de usuario. Debe incluirse un procedimiento de aprobación que describa al responsable de los datos o del sistema otorgando los privilegios de acceso. Estos procedimientos deben aplicarse a todos los usuarios, incluyendo administradores (usuarios privilegiados), usuarios externos e internos, para casos normales y de emergencia. Los derechos y obligaciones relativos al acceso a los sistemas e información de la empresa deben acordarse contractualmente para todos los tipos de usuarios. Realizar revisiones regulares de la gestión de todas las cuentas y los privilegios asociados. 1.- ¿Los privilegios relacionados con la creacion de cuentas de usuarios, son tomados en cuenta por un conjunto de procedimientos de la gerencia de cuentas de usuario? Es uno de los puntos a mejorar, actualmente se hace a través de los procedimientos de soporte. No hay manual de usuario. No hay criterios para creación de usuario. Falta trabajar en esto. 0,00 DS5–Garantizarlaseguridaddelossistemas Definiry mantenerun plande seguridadde TI. DS5.2-Plan deSeguridad deTI. Trasladar los requerimientos de negocio, riesgos y cumplimiento dentro de un plan de seguridad de TI completo, teniendo en consideración la infraestructura de TI y la cultura de seguridad. Asegurar que el plan esta implementado en las políticas y procedimientos de seguridad junto con las Monitorearincidentesdeseguridad,realesy potenciales. DS5.3-AdministracióndeIdentidad. Asegurar que todos los usuarios (internos, externos y temporales) y su actividad en sistemas de TI (aplicación de negocio, entorno de TI, operación de sistemas, desarrollo y mantenimiento) deben ser identificables de manera única. Permitir que el usuario se identifique a través de mecanismos de autenticación. Confirmar que los permisos de acceso del usuario al sistema y los datos están en línea con las necesidades del negocio definidas y documentadas y que los requerimientos de trabajo están adjuntos a las identidades del usuario. Asegurar que los derechos de acceso del usuario se solicitan por la gerencia del usuario, aprobados por el responsable del sistema e implementado por la persona responsable de la seguridad. Las identidades del usuario y los derechos de acceso se mantienen en un repositorio central. Se despliegan técnicas efectivas en coste y procedimientos rentables, y se mantienen actualizados para establecer la identificación del usuario, realizar la autenticación y habilitar los derechos de acceso. Planeary llevara cabo capacitaci ónsobre planesde continuida ddeTI. DS4.8- Recuperaci óny Reanudaci óndelos Servicios deTI. Planear las acciones a tomar durante el período en que TI está recuperando y reanudando los servicios. Esto puede representar la activación de sitios de respaldo, el inicio de procesamiento alternativo, la comunicación a clientes y a los Planearlarecuperaciónyreanudacióndelos serviciosdeTI.*Establecerlosprocedimientos parallevaracaborevisionespostreanudación. DS4.9-AlmacenamientodeRespaldosFuerade lasInstalaciones. Almacenar fuera de las instalaciones todos los medios de respaldo, documentación y otros recursos de TI críticos, necesarios para la recuperación de TI y para los planes de continuidad del negocio. El contenido de los respaldos a almacenar debe determinarse en conjunto entre los responsables de los procesos de negocio y el personal de TI. La administración del sitio de almacenamiento externo a las instalaciones, debe apegarse a la política de clasificación de datos y a las prácticas de almacenamiento de datos de la empresa. La gerencia de TI debe asegurar que los acuerdos con sitios externos sean evaluados periódicamente, al menos una vez por año, respecto al contenido, a la protección ambiental y a la seguridad. Asegurarse de la compatibilidad del hardware y del software para poder recuperar los datos archivados y periódicamente probar y renovar los datos archivados. C O B I T DS4–Garantizarlacontinuidaddelservicio E N T R E G A R Y D A R S O P O R T E Probarregularmenteelplande continuidaddeTI. DS4.6-EntrenamientodelPlande ContinuidaddeTI. Asegurarse de que todos las partes involucradas reciban sesiones de habilitación de forma regular respecto a los procesos y sus roles y responsabilidades en caso de incidente o desastre. Verificar e incrementar el entrenamiento de acuerdo con los resultados de las pruebas de contingencia.
  • 111.
    111 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se garantiza que la implementación de la seguridad en TI sea probada y monitoreada de forma pro-activa? En un 20 %. El administrador de la red monitorea como está la red, los enlaces y el perimetro. 0,20 2.- ¿La seguridad en TI se reacreditada periódicamente para garantizar que se mantiene el nivel seguridad aprobado? Una parte lo maneja TI a través de los softwares de gestión y monitoreo y otra parte 1,00 Implementary mantener controles técnicosyde procedimientos paraprotegerel flujode informacióna travésdelared DS5.6-Definición deIncidentede Seguridad. Definir claramente y comunicar las características de incidentes de seguridad potenciales para que puedan ser clasificados propiamente y tratados por el proceso de gestión de incidentes y problemas. 1.- ¿Se define claramente las características de incidentes de seguridad para que puedan ser clasificados propiamente por el proceso de gestión de incidentes? No. Se está trabajando en el plan de contingencia. Si hay mal uso en la red, lo primero que se hace es bloquear el problema y comunicar al jefe y se toman medidas correctivas. No hay procedimiento establecido. 0,00 Realizar evaluaciones de vulnerabilida ddemenera regular. DS5.7- Protecciónde laTecnología deSeguridad. Garantizar que la tecnología relacionada con la seguridad sea resistente al sabotaje y no revele documentación de seguridad innecesaria. 1.- ¿Se garantiza que la tecnología relacionada con la seguridad sea resistente al sabotaje? Si. No tienen problemas con eso a pesar de que no hay sotfware que revise cada documento o correo, no tienen ese tipo de seguridad solo lo que es interno. Está en proyecto. 0,50 Implementary mantenercontroles técnicosyde procedimientos paraprotegerel flujode informacióna travésdelared. DS5.8- Administraciónde Llaves Criptográficas. Determinar que las políticas y procedimientos para organizar la generación, cambio, revocación, destrucción, distribución, certificación, almacenamiento, captura, uso y archivo de llaves criptográficas estén implantadas, para garantizar la protección de las llaves contra modificaciones y divulgación no autorizadas. 1.- ¿Se determinan politicas de procedimientos para garantizar la proteccion de las llaves contra modificaciones o divulgaciones no autorizadas? Trabajan con seguridad de encriptación WPA. En la mayoria de los casos encriptan la información. 1,00 1.- ¿La empresa cuenta con medidas preventivas en toda la organización para proteger los sistemas de la información de TI? Utilizan Kapersky y a través de la consola controlan como va el tema de los virus. El sistema es bastante completo. Es una consola de las mejores y mas costosas que da informe en tiempo real de cómo está la protección de la red. 1,00 2.- ¿La empresa cuenta con medidas detectivas en toda la organización para proteger los sistemas de la información de TI? Si. 1,00 3.- ¿La empresa cuenta con medidas correctivas en toda la organización para proteger los sistemas de la información de TI? Si, 1,00 Realizar evaluaciones de vulnerabilida ddemenera regular. DS5.10- Seguridadde laRed. Uso de técnicas de seguridad y procedimientos de administración asociados (por ejemplo, firewalls, dispositivos de seguridad, segmentación de redes, y detección de intrusos) para autorizar acceso y controlar los flujos de información desde y hacia las redes. 1.- ¿La empresa usa técnicas de seguridad y procedimientos de administración asociados para autorizar acceso y controlar los flujos de información hacia las redes? Si. Routeadores, firewall estàn trabajando para ver quienes pueden acceder a la red. Kapersky tambien tienen un firewall local y otro perimetral que siempre está trabajando en la seguridad de acceso a la red. 1,00 1.- ¿Las transacciones de datos sensibles se intercambian a través de una ruta o medio con controles para proporcionar autenticidad de contenido? Tienen un proxy para la web pero no tienen para el correo electronico. 0,50 2.- ¿Las transacciones de datos sensibles se intercambian a través de una ruta o medio con controles para prueba de envío? En parte. 0,50 3.- ¿Las transacciones de datos sensibles se intercambian a través de una ruta o medio con controles prueba de recepción? En parte. 0,50 4.- ¿Las transacciones de datos sensibles se intercambian a través de una ruta o medio con controles para no repudio del origen? En parte. 0,50 Mapearla infraestructura conlosservicios brindados/proce sosdenegocio soportados. DS6.1- Definiciónde Servicios. Identificar todos los costos de TI y equipararlos a los servicios de TI para soportar un modelo de costos transparente. Los servicios de TI deben alinearse a los procesos del negocio de forma que el negocio pueda identificar los niveles de facturación de los servicios asociados. 1.- ¿Se identifican todos los costos de TI para soportar un modelo de costos transparente? Se identifican los costos en términos globales por departamento pero no está detallado o clasificado. 0,50 Identificartodos loscostosdeTI (personas, tecnología,etc)y mapearlosalos serviciosdeTI conbasesen costosunitarios. DS6.2- Contabilización deTI. Registrar y asignar los costos actuales de acuerdo con el modelo de costos definido. Las variaciones entre los presupuestos y los costos actuales deben analizarse y reportarse de acuerdo con los sistemas de medición financiera de la empresa. 1.- ¿Se registra los costos actuales de acuerdo con el modelo de costos definido? Si se lo registra. 1,00 1.- ¿Se define un modelo de costos de TI? Si. 1,00 2.- ¿El modelo de costos está alineado con los procedimientos de contabilización de costos de la empresa? Si. 1,00 3.- ¿Se garantiza que los cargos por servicios son identificables en el modelo de costos de TI? Si. 1,00 4.- ¿Se garantiza que los cargos por servicios son medibles en el modelo de costos de TI? Si. 1,00 5.- ¿Se garantiza que los cargos por servicios son predecibles por parte de los usuarios para propiciar el adecuado uso de recursos en el modelo de costos de TI ? Si. 1,00 6.- ¿La gerencia del usuario verifica el uso actual del modelo de costos de TI? Si puede, pero necesitan un sistema de costeo. 0,50 7.- ¿La gerencia del usuario verifica los cargos de los servicios en el modelo de costos de TI? Si puede, pero necesitan un sistema de costeo. 0,50 1.- ¿Se revisa de forma regular lo apropiado del modelo de costos/recargos para mantener su relevancia para el negocio en evolución para las actividades de TI? Si. 1,00 2.- ¿Se compara de forma regular lo apropiado del modelo de costos/recargos para mantener su relevancia para el negocio en evolución para las actividades de TI? Si. 1,00 1.- ¿Se establece de forma regular un programa de entrenamiento para cada grupo objetivo de empleados? Se lo està realizando pero no existe un programa de entrenamiento. 0,00 2.- ¿Se actualiza de forma regular el programa de entrenamiento para cada grupo objetivo de empleados? Ver respuesta anterior. 0,00 3.- ¿El programa de entrenamiento incluye estrategias y requerimientos actuales y futuros del negocio? Si. 1,00 4.- ¿El programa de entrenamiento incluye valores corporativos? Si. 1,00 5.- ¿El programa de entrenamiento incluye la Implementación de nuevo software e infraestructura de TI? Si incluye. (BAAN). 1,00 6.- ¿El programa de entrenamiento incluye habilidades, perfiles de competencias y certificaciones actuales y/o credenciales necesarias? Recursos Humanos elegirá a las personas indicadas. 0,00 7.- ¿El programa de entrenamiento incluye métodos de impartición? Si. 1,00 1.- ¿Se designa instructores de entrenamiento a los grupos objetivo? Si. 1,00 2.- ¿Se organiza el entrenamiento de los grupos objetivo con tiempo suficiente? Si. 1,00 Identificarycategorizarlasnecesidades decapacitacióndelosusuarios. DS7.1-IdentificacióndeNecesidadesde EntrenamientoyEducación. Establecer y actualizar de forma regular un programa de entrenamiento para cada grupo objetivo de empleados, que incluya: • Estrategias y requerimientos actuales y futuros del negocio. • Valores corporativos (valores éticos, cultura de control y seguridad, etc.) • Implementación de nuevo software e infraestructura de TI (paquetes y aplicaciones) • Habilidades, perfiles de competencias y certificaciones actuales y/o credenciales necesarias. • Métodos de impartición (por ejemplo, aula, web), tamaño del grupo objetivo, accesibilidad y tiempo. Construirun programade capacitación. DS7.2-Imparticiónde Entrenamientoy Educación. Con base en las necesidades de entrenamiento identificadas, identificar: a los grupos objetivo y a sus miembros, a los mecanismos de impartición eficientes, a maestros, instructores y consejeros. Designar instructores y organizar el entrenamiento con tiempo suficiente. Debe tomarse nota del registro (incluyendo los prerrequisitos), la asistencia, y de las evaluaciones de desempeño. DS7–Educaryentrenarausuarios E N T R E G A R Y D A R S O P O R T E DS5–Garantizarlaseguridaddelossistemas Definir,estableceryoperar unprocesode administracióndeidentidad (cuentas). DS5.9-Prevención,Detección yCorreccióndeSoftware Malicioso. Poner medidas preventivas, detectivas y correctivas (en especial contar con parches de seguridad y control de virus actualizados) en toda la organización para proteger los sistemas de la información y a la tecnología contra malware (virus, gusanos, spyware, correo basura). Revisaryvalidar periódicamentelos privilegiosyderechos deaccesodelos usuarios. DS5.11-Intercambiode DatosSensitivos. Transacciones de datos sensibles se intercambian solo a través de una ruta o medio con controles para proporcionar autenticidad de contenido, prueba de envío, prueba de recepción y no repudio del origen. DS6–Identificaryasignarcostos Establecerymantenerunprocesode controldecontabilizacióndeTIyde costos. DS6.3-ModelacióndeCostosyCargos. Con base en la definición del servicio, definir un modelo de costos que incluya costos directos, indirectos y fijos de los servicios, y que ayude al cálculo de tarifas de reintegros de cobro por servicio. El modelo de costos debe estar alineado con los procedimientos de contabilización de costos de la empresa. El modelo de costos de TI debe garantizar que los cargos por servicios son identificables, medibles y predecibles por parte de los usuarios para propiciar el adecuado uso de recursos. La gerencia del usuario debe poder verificar el uso actual y los cargos de los servicios. Establecery mantener procedimientosy políticasde facturación. DS6.4- Mantenimiento delModelode Costos. Revisar y comparar de forma regular lo apropiado del modelo de costos/recargos para mantener su relevancia para el negocio en evolución y para las actividades de TI. C O B I T Establecerymantener procedimientosparamantenery salvaguardarlasllaves criptográficas. DS5.5-Pruebas,Vigilanciay MonitoreodelaSeguridad. Garantizar que la implementación de la seguridad en TI sea probada y monitoreada de forma pro-activa. La seguridad en TI debe ser reacreditada periódicamente para garantizar que se mantiene el nivel seguridad aprobado. Una función de ingreso al sistema (logging) y de monitoreo permite la detección oportuna de actividades inusuales o anormales que pueden requerir atención.
  • 112.
    112 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación respecto a la relevancia? Se está armando el plan de capacitación y se va a seleccionar por cada gerencia usuarios claves para capacitarlos. 0,00 2.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación respecto a la calidad? No. 0,00 3.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación respecto a la efectividad? No. 0,00 4.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación respecto a la percepción y retención del conocimiento? No. 0,00 5.- ¿Se evalúa el contenido del entrenamiento al finalizar la capacitación respecto al costo y valor? No. 0,00 1.- ¿Existen procedimientos de monitoreo basados en los niveles de servicio acordados en los SLAs? No hay procedimientos definidos. 0,00 2.- ¿Los procedimientos de monitoreo permiten clasificar cualquier problema? No, 0,00 3.- ¿Los procedimientos de monitoreo permiten priorizar cualquier problema? No. 0,00 4.- ¿Existen procedimientos de escalamiento basados en los niveles de servicio acordados en los SLAs, que permitan clasificar y priorizar cualquier problema? No. 0,00 5.- ¿Los procedimientos de escalamiento permiten clasificar cualquier problema? No. 0,00 6.- ¿Los procedimientos de escalamiento permiten priorizar cualquier problema? No. 0,00 7.- ¿Se mide la satisfacción del usuario final respecto a la calidad de la mesa de servicios de TI? No lo hacen porque no les conviene. 0,00 8.- ¿Se mide la satisfacción del usuario final respecto a la calidad de los servicios de TI? No lo hacen porque no les conviene. 0,00 1.- ¿Se cuenta con un sistema que permita el registro y rastreo de llamadas, incidentes, solicitudes de servicio y necesidades de información? Si, se lo implementó recientemente. (Hace dos meses). 1,00 2.- ¿El sistema trabaja estrechamente con los procesos de administración de incidentes? Si. 1,00 3.- ¿El sistema trabaja estrechamente con los procesos de administración de problemas? Si. 1,00 4.- ¿El sistema trabaja estrechamente con los procesos de administración de cambios? Si. 1,00 5.- ¿El sistema trabaja estrechamente con los procesos de administración de capacidad? Si. 1,00 6.- ¿El sistema trabaja estrechamente con los procesos de administración de disponibilidad? Si. 1,00 7.- ¿Se mantiene informado a los clientes sobre el estatus de sus consultas? Si. 1,00 1.- ¿Existen procedimientos de mesa de servicios? No existen procedimientos bien elaborados. 0,00 2.- ¿Se escalan apropiadamente los incidentes que no pueden resolverse de forma inmediata de acuerdo con los límites acordados en el SLA? No. 0,00 3.- Se garantiza que la asignación de incidentes permanece en la mesa de servicios? No. 0,00 1.- ¿Existen procedimientos para el monitoreo puntual de la resolución de consultas de los clientes? No. 0,00 2.- ¿Cuándo se resuelve el incidente la mesa de servicios registra la causa raíz, sí la conoce? No. 0,00 3.- ¿Cuándo se resuelve el incidente la mesa de servicios confirma que la acción tomada fue acordada con el cliente? No. 0,00 1.- ¿Se emiten los reportes de la actividad de la mesa de servicios a la gerencia? Solo se lo emite como informativo. 0,50 2.- ¿Los reportes emitidos por la mesa de servicios permite a la gerencia medir el desempeño del servicio y los tiempos de respuesta? Solo se lo emite como informativo. 0,50 1.- ¿Existe una herramienta de soporte que contenga toda la información relevante sobre los elementos de configuración? No. 0,00 2.- ¿Existe un repositorio central que contenga toda la información relevante sobre los elementos de configuración? No. 0,00 3.- ¿Se monitorean todos los activos y los cambios a los activos? En parte. 0,50 4.- ¿Se graban todos los activos y los cambios a los activos? En parte. 0,50 1.- ¿Existen procedimientos de configuración? No. 0,00 2.- ¿El procedimiento soporta todos los cambios al repositorio de configuración? No. 0,00 3.- ¿Está integrado el procedimiento de configuración con la gestión de cambios? No. 0,00 4.- ¿Está integrado el procedimiento de configuración con la gestión de incidentes? No. 0,00 5.- ¿Está integrado el procedimiento de configuración con la gestión de problemas? No. 0,00 1.- ¿Se revisan periódicamente los datos de configuración para verificar la integridad de la configuración actual e histórica? No. Solo en parte. No existe un procediemto formal o establecido. 0,00 2.- ¿Se revisan periódicamente los datos de configuración para confirmar la integridad de la configuración actual e histórica? No. 0,00 3.- ¿Se revisa periódicamente el software instalado contra la política de uso de software personal o no licenciado o cualquier otra instancia de software en exceso del contrato de licenciamiento actual? Si. Se lo revisa cada seis meses cuando se hace el mantenimiento de equipos. 1,00 1.- ¿Existen procesos para reportar problemas que han sido identificados como parte de la administración de incidentes? No. 0,00 2.- ¿Existen procesos para clasificar problemas que han sido identificados como parte de la administración de incidentes? No. 0,00 1.- ¿Se cuenta con un sistema de administración de problemas? No. 0,00 2.- ¿El sistema mantiene pistas de auditoría que pemita rastrear la causa raíz de todos los problemas reportados? No. 0,00 3.- ¿El sistema mantiene pistas de auditoría que pemita analizar la causa raíz de todos los problemas reportados? No. 0,00 4.- ¿El sistema mantiene pistas de auditoría que pemita determinar la causa raíz de todos los problemas reportados? No. 0,00 Realizaractividadesde capacitación,intrusióny concienciación.*Llevaracabo evaluacionesdecapacitación. *Identificaryevaluarlos mejoresmétodosyherramientas paraimpartirlacapacitación. DS7.3Evaluacióndel EntrenamientoRecibido. Al finalizar el entrenamiento, evaluar el contenido del entrenamiento respecto a la relevancia, calidad, efectividad, percepción y retención del conocimiento, costo y valor. Los resultados de esta evaluación deben contribuir en la definición futura de los planes de estudio y de las sesiones de entrenamiento. C O B I T DS7–Educaryentrenara usuarios DS8–Administrarlamesadeservicioylosincidentes Crearprocedimientosdeclasificación(severidade impacto)ydeescalamiento(funcionaly jerárquicos). DS8.1-MesadeServicios. Establecer la función de mesa de servicio, la cual es la conexión del usuario con TI, para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Deben existir procedimientos de monitoreo y escalamiento basados en los niveles de servicio acordados en los SLAs, que permitan clasificar y priorizar cualquier problema reportado como incidente, solicitud de servicio o solicitud de información. Medir la satisfacción del usuario final respecto a la calidad de la mesa de servicios y de los servicios de TI Detectaryregistrarincidentes/solicitudesde servicio/solicitudesdeinformación. DS8.2-RegistrodeConsultasdeClientes. Establecer una función y sistema que permita el registro y rastreo de llamadas, incidentes, solicitudes de servicio y necesidades de información. Debe trabajar estrechamente con los procesos de administración de incidentes, administración de problemas, administración de cambios, administración de capacidad y administración de disponibilidad. Los incidentes deben clasificarse de acuerdo al negocio y a la prioridad del servicio y enrutarse al equipo de administración de problemas apropiado y se debe mantener informados a los clientes sobre el estatus de sus consultas. Clasificar,investigary diagnosticarconsultas. DS8.3-Escalamientode Incidentes. Establecer procedimientos de mesa de servicios de manera que los incidentes que no puedan resolverse de forma inmediata sean escalados apropiadamente de acuerdo con los límites acordados en el SLA (niveles de servicio) y, si es adecuado, brindar soluciones alternas. Garantizar que la asignación de incidentes y el monitoreo del ciclo de vida permanecen en la mesa de servicios, independientemente de qué grupo de TI esté trabajando en las actividades de resolución. Resolver, recuperary cerrar incidentes. *Hacerreportes paralagerencia. DS8.4-Cierrede Incidentes. Establecer procedimientos para el monitoreo puntual de la resolución de consultas de los clientes. Cuando se resuelve el incidente la mesa de servicios debe registrar la causa raíz, si la conoce, y confirmar que la acción tomada fue acordada con el cliente. Informara usuarios(por ejemplo, actualizacione sdeestatus) DS8.5- Análisisde Tendencias. Emitir reportes de la actividad de la mesa de servicios para permitir a la gerencia medir el desempeño del servicio y los tiempos de respuesta, así como para identificar tendencias de problemas recurrentes de forma que el servicio pueda mejorarse de forma continua. Identificaryclasificar problemas. DS10.1-Identificacióny ClasificacióndeProblemas. Implementar procesos para reportar y clasificar problemas que han sido identificados como parte de la administración de incidentes. Los pasos involucrados en la clasificación de problemas son similares a los pasos para clasificar incidentes; son determinar la categoría, impacto, urgencia y prioridad. Los problemas deben categorizar se de manera apropiada en grupos o dominios relacionados (por ejemplo, hardware, software, software de soporte). Estos grupos pueden coincidir con las responsabilidades organizacionales o con la base de usuarios y clientes, y son la base para asignar los problemas al personal de soporte. Realizaranálisisde causaraíz. DS10.2-Rastreoy Resoluciónde Problemas. El sistema de administración de problemas debe mantener pistas de auditoría adecuadas que permitan rastrear, analizar y determinar la causa raíz de todos los problemas reportados considerando: • Todos los elementos de configuración asociados • Problemas e incidentes sobresalientes • Errores conocidos y sospechados • Seguimiento de las tendencias de los problemas DS10–Administrarlosproblemas E N T R E G A R Y D A R S O P O R T E DS9–Administrarlaconfiguración Desarrollar procedimientosde planeaciónde administraciónde laconfiguración. *Actualizarel repositoriode configuración. DS9.1- RepositorioyLínea Basede Configuración. Establecer una herramienta de soporte y un repositorio central que contenga toda la información relevante sobre los elementos de configuración. Monitorear y grabar todos los activos y los cambios a los activos. Mantener una línea base de los elementos de la configuración para todos los sistemas y servicios como punto de comprobación al que volver tras el cambio. Recopilarinformación sobrelaconfiguración inicialyestablecerlíneas base. DS9.2-Identificacióny Mantenimientode Elementosde Configuración. Establecer procedimientos de configuración para soportar la gestión y rastro de todos los cambios al repositorio de configuración. Integrar estos procedimientos con la gestión de cambios, gestión de incidentes y procedimientos de gestión de problemas. Verificaryauditar lainformacióndela configuración (incluyela deteccióndel softwareno autorizado). DS9.3-Revisiónde Integridaddela Configuración. Revisar periódicamente los datos de configuración para verificar y confirmar la integridad de la configuración actual e histórica. Revisar periódicamente el software instalado contra la política de uso de software para identificar software personal o no licenciado o cualquier otra instancia de software en exceso del contrato de licenciamiento actual. Reportar, actuar y corregir errores y desviaciones.
  • 113.
    113 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN Resolver problemas. *Revisarel estatusde problemas. *Mantener registrosdelos problemas DS10.3-Cierre deProblemas. Disponer de un procedimiento para cerrar registros de problemas ya sea después de confirmar la eliminación exitosa del error conocido o después de acordar con el negocio cómo manejar el problema de manera alternativa. 1.- ¿Existe un procedimiento para cerrar registros de problemas? No. 0,00 1.- ¿Se garantiza una adecuada administración de problemas? No. 0,00 2.- ¿Se garantiza una adecuada administración de incidentes? No. 0,00 3.- ¿Se monitorea cuánto esfuerzo se aplica en apagar fuegos? No. 0,00 4.- ¿Se mejora los procesos de administración de cambios,configuración y problemas para minimizar los problemas? No. 0,00 1.- ¿Se verifica que todos los datos que se espera procesar se reciban completamente, de forma precisa y a tiempo? Se cumple pero no en un 100% 0,50 2.- ¿Se verifica que todos los datos que se espera procesar se procesan completamente, de forma precisa y a tiempo? Se cumple pero no en un 100% 0,50 3.- ¿Las necesidades de reinicio están soportadas? No. 0,00 4.- ¿Las necesidades de reproceso están soportadas? No. 0,00 1.- ¿Existen procedimientos para el archivo de los datos? No. Esto se cumple en una pequeña parte cuando se hace mantenimiento se respalda lo que el usuario indica. Pero en caso de emergencia no tienen alcamacenada la información para recuperarla inmediatamente. 0,50 2.- ¿Existen procedimientos para el almacenaniento de los datos? Ver respuesta anterior. 0,50 3.- ¿Existen procedimientos para la retención de los datos? Ver respuesta anterior. 0,50 1.- ¿Existen procedimientos para mantener un inventario de medios almacenados? No. Se lo hace empíricamente. 0,00 2.- ¿Existen procedimientos para mantener un inventario de medios archivados? No. 0,00 3.- ¿Se aseguran de la usabilidad e integridad de los medios? No. 0,00 1.- ¿Existen procedimientos para la protección de datos sensitivos que aseguren los requerimientos del negocio? No hay procedimientos. 0,00 2.- ¿Existen procedimientos para la protección del software que aseguren los requerimientos del negocio? No. 0,00 1. ¿Existen procedimientos de respaldo de los sistemas en línea alineado con los requerimientos de negocio y el plan de continuidad? Existen un procedimiento pero no está documentado. 0,50 2. ¿Existen procedimientos de respaldo de las aplicaciones en línea alineado con los requerimientos de negocio y el plan de continuidad? Existen un procedimiento pero no está documentado. 0,50 3. ¿Existen procedimientos de respaldo de los datos en línea alineado con los requerimientos de negocio y el plan de continuidad? Existen un procedimiento pero no está documentado. 0,50 4. ¿Existen procedimientos de respaldo de la documentación en línea alineado con los requerimientos de negocio y el plan de continuidad? Existen un procedimiento pero no está documentado. 0,50 1.- ¿Existen procedimientos para identificar los requerimientos de seguridad aplicables al recibo? No hay procedimientos. 0,00 2.- ¿Existen procedimientos para aplicar los requerimientos de seguridad aplicables al recibo? No. 0,00 1.- ¿Se define los centros de datos físicos para el equipo de TI? Están Implícitos en el proceso porque solo están aquí. En las otras partes no hay, solo se lo maneja en forma remota. 1,00 2.- ¿Se selecciona los centros de datos físicos para el equipo de TI? Si. 1,00 3.- ¿Se soporta la estrategia de tecnología ligada a la estrategia del negocio? Si por medio del plan estrátegico. 1,00 4.- ¿La selección de un centro de datos toma en cuenta el riesgo asociado con desastres naturales y causados por el hombre? Se tienen identificado los desastres en el data center. 0,50 5.- ¿El diseño del esquema de un centro de datos toma en cuenta el riesgo asociado con desastres naturales y causados por el hombre? Se tienen identificado los desastres en el data center. 0,50 6.- ¿Se considera las leyes y regulaciones correspondientes, tales como regulaciones de seguridad y de salud en el trabajo? Si, por medio del comitè de salud y seguridad en el trabajo. 1,00 1.- ¿Existen medidas de seguridad físicas alineadas con los requerimientos del negocio? Si pero falta implementar medidas de seguridad física. 0,50 2.- ¿Se establecen las responsabilidades sobre el monitoreo? Si. 1,00 3.- ¿Se establecen las responsabilidades sobre los procedimientos de reporte? Si. 1,00 4.- ¿Se establecen las responsabilidades sobre la resolución de incidentes de seguridad física? Si. 1,00 1.- ¿Existen procedimientos para otorgar el acceso a locales, edificios y áreas de acuerdo con las necesidades del negocio, incluyendo las emergencias? Si. 1,00 2.- ¿Existen procedimientos para limitar el acceso a locales, edificios y áreas de acuerdo con las necesidades del negocio, incluyendo las emergencias? Si. 1,00 3.- ¿Existen procedimientos para revocar el acceso a locales, edificios y áreas de acuerdo con las necesidades del negocio, incluyendo las emergencias? Si. 1,00 1.- ¿Existen medidas de protección contra factores ambientales? Si. 1,00 2.- ¿ Existen dispositivos especializados para monitorear y controlar el ambiente? Si. 1,00 3- ¿ Existen equipos especializado para monitorear y controlar el ambiente? Si. 1,00 1.- ¿El equipo de comunicaciones está administrado de acuerdo con las leyes y los reglamentos, los requerimientos técnicos y del negocio, las especificaciones del proveedor y los lineamientos de seguridad y salud? Falta implementar en ciertas áreas. 0,50 2.- ¿El equipo de suministro de energía, esta administrado de acuerdo con las leyes y los reglamentos, los requerimientos técnicos y del negocio, las especificaciones del proveedor y los lineamientos de seguridad y salud? Ver respuesta anterior. 0,50 1.- ¿Existen procedimientos estándar para operaciones de TI? Falta elaborar procedimientos. 0,00 2.- ¿El personal de operaciones está familiarizado con todas las tareas de operación relativas a ellos? Si. 1,00 Emitir recomendaciones paramejorarycrear unasolicitudde cambiorelacionada. DS10.4-Integración delas Administracionesde Cambios, Configuracióny Problemas. Para garantizar una adecuada administración de problemas e incidentes, integrar los procesos relacionados de administración de cambios, configuración y problemas. Monitorear cuánto esfuerzo se aplica en apagar fuegos, en lugar de permitir mejoras al negocio y, en los casos que sean necesarios, mejorar estos procesos para minimizar los problemas. C O B I T DS10–Administrarlos problemas E N T R E G A R Y D A R S O P O R T E DS11–Administrarlosdatos Traducirlos requerimientosde almacenamientoy conservacióna procedimientos. DS11.1- Requerimientos delNegociopara Administraciónde Datos. Verificar que todos los datos que se espera procesar se reciben y procesan completamente, de forma precisa y a tiempo, y que todos los resultados se entregan de acuerdo a los requerimientos de negocio. Las necesidades de reinicio y reproceso están soportadas. Definir,mantenere implementar procedimientospara administrarlibreríasde medios. DS11.2-Acuerdosde Almacenamientoy Conservación. Definir e implementar procedimientos para el archivo, almacenamiento y retención de los datos, de forma efectiva y eficiente para conseguir los objetivos de negocio, la política de seguridad de la organización y los requerimientos regulatorios. Definir, mantenere implementar procedimientos paradesechar deforma segura,medios yequipo. DS11.3- Sistemade Administración deLibreríasde Medios. Definir e implementar procedimientos para mantener un inventario de medios almacenados y archivados para asegurar su usabilidad e integridad. Respaldar losdatos deacuerdo al esquema. DS11.4- Eliminació n. Definir e implementar procedimientos para asegurar que los requerimientos de negocio para la protección de datos sensitivos y el software se consiguen cuando se eliminan o transfieren los datos y/o el hardware. Definir,mantenere implementar procedimientospara restauracióndedatos. DS11.5-Respaldoy Restauración. Definir e implementar procedimientos de respaldo y restauración de los sistemas, aplicaciones, datos y documentación en línea con los requerimientos de negocio y el plan de continuidad. Definir, mantenere implementar procedimiento spara restauración dedatos. DS11.6- Requerimiento sdeSeguridad parala Administració ndeDatos. Definir e implementar las políticas y procedimientos para identificar y aplicar los requerimientos de seguridad aplicables al recibo, procesamiento, almacén y salida de los datos para conseguir los objetivos de negocio, las políticas de seguridad de la organización y requerimientos regulatorios DS12–Administrarelambientefísico Definirelnivelrequeridode protecciónfísica. DS12.1-SelecciónyDiseñodel CentrodeDatos. Definir y seleccionar los centros de datos físicos para el equipo de TI para soportar la estrategia de tecnología ligada a la estrategia del negocio. Esta selección y diseño del esquema de un centro de datos debe tomar en cuenta el riesgo asociado con desastres naturales y causados por el hombre. También debe considerar las leyes y regulaciones correspondientes, tales como regulaciones de seguridad y de salud en el trabajo. Seleccionarycomisionarel sitio(centrodedatos, oficina,etc). DS12.2-Medidasde SeguridadFísica. Definir e implementar medidas de seguridad físicas alineadas con los requerimientos del negocio. Las medidas deben incluir, pero no limitarse al esquema del perímetro de seguridad, de las zonas de seguridad, la ubicación de equipo crítico y de las áreas de envío y recepción. En particular, mantenga un perfil bajo respecto a la presencia de operaciones críticas de TI. Deben establecerse las responsabilidades sobre el monitoreo y los procedimientos de reporte y de resolución de incidentes de seguridad física. Implementarmedidasde ambientefísico. DS12.3-AccesoFísico. Definir e implementar El acceso a locales, edificios y áreas debe justificarse, autorizarse, registrarse y monitorearse. Esto aplica para todas las personas que accedan a las instalaciones, incluyendo personal, clientes, proveedores, visitantes o cualquier tercera persona. Administrarel ambiente físico (mantenimient o,monitoreoy reportes incluidos). DS12.4- Protección Contra Factores Ambientales. Diseñar e implementar medidas de protección contra factores ambientales. Deben instalarse dispositivos y equipo especializado para monitorear y controlar el ambiente Definire implementar procesospara mantenimientoy autorizaciónde accesofísico. DS12.5- Administraciónde Instalaciones Físicas. Administrar las instalaciones, incluyendo el equipo de comunicaciones y de suministro de energía, de acuerdo con las leyes y los reglamentos, los requerimientos técnicos y del negocio, las especificaciones del proveedor y los lineamientos de seguridad y salud. DS13–Administrarlas operaciones Crear/modificar procedimientosde operación(incluyendo manuales,planesde cambios,procedimientos deescalamiento,etc). DS13.1-Procedimientose Instruccionesde Operación. Definir, implementar y mantener procedimientos estándar para operaciones de TI y garantizar que el personal de operaciones está familiarizado con todas las tareas de operación relativas a ellos. Los procedimientos de operación deben cubrir los procesos de entrega de turno (transferencia formal de la actividad, estatus, actualizaciones, problemas de operación, procedimientos de escalamiento, y reportes sobre las responsabilidades actuales) para garantizar la continuidad de las operaciones.
  • 114.
    114 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿La programacion de trabajos está organizado de una manera mas eficiente, maximizando el desempeño y la utilizacion para cumplir con los requerimientos del negocio? Si, para eso se aplica el PHVA (Planear, Hacer, Verificar y Actuar). 1,00 2.- ¿La programacion de procesos esta organizado de una manera mas eficiente, maximizando el desempeño y la utilizacion para cumplir con los requerimientos del negocio? Si. 1,00 3.- ¿La programacion de tareas esta organizado de una manera mas eficiente, maximizando el desempeño y la utilizacion para cumplir con los requerimientos del negocio? Si. 1,00 1.- ¿Existen procedimientos para monitorear la infraestructura de TI? No está claramente, se lo hace empíricamente porque no esta definido. 0,00 2.- ¿Existen procedimientos para monitorear los eventos relacionados? No. 0,00 1.- ¿Existen resguardos físicos sobre los activos de TI más sensitivos tales como formas, instrumentos negociables, impresoras de uso especial o dispositivos de seguridad? No, solo en parte. 0,50 2.- ¿Existen prácticas de registros sobre los activos de TI más sensitivos tales como formas, instrumentos negociables, impresoras de uso especial o dispositivos de seguridad? No, solo en parte. 0,50 3.- ¿Existe una administración de inventarios adecuados sobre los activos de TI más sensitivos tales como formas, instrumentos negociables, impresoras de uso especial o dispositivos de seguridad? No, solo en parte. 0,50 1.- ¿Existen procedimientos para garantizar el mantenimiento oportuno de la infraestructura? Si. 1,00 2.- ¿Existen procedimientos para reducir la frecuencia y el impacto de las fallas de la infraestructura? Si. 1,00 3.- ¿Existen procedimientos para reducir la disminución del desempeño de la infraestructura? Si. 1,00 1.- ¿Se establece un marco de trabajo de monitoreo general que definan el alcance, la metodología y el proceso a seguir para medir la solución y la entrega de servicios de TI? No hay. 0,00 2.- ¿Se establece un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la solución y la entrega de servicios de TI? No hay. 0,00 3.- ¿Se monitorea la contribución de TI al negocio? No hay. 0,00 4.- ¿Se integra el marco de trabajo de TI con el sistema de administración del desempeño corporativo? No hay. 0,00 1.- ¿Se definen un conjunto balanceado de objetivos de desempeño que van acordes con las metas del negocio? Si por medio del Balance Score Card, se registran los indicadores. 1,00 2.- ¿Se aprueban los objetivos de desempeño de cada uno de los procesos de TI por la gerencia y otros interesados relevantes? Si. 1,00 3.- ¿Se definen referencias con las que se compara los objetivos de desempeño? Si por medio del Balanced Scorecard, se registran los indicadores. 1,00 4.- ¿Se identifican datos disponibles a recolectar para medir los objetivos? Si. 1,00 5.- ¿Se establecen procesos para recolectar información oportuna para reportar el avance contra las metas? Si. 1,00 6.- ¿Se establecen procesos para recolectar información precisa para reportar el avance contra las metas? Si. 1,00 1.- ¿Se garantiza la implantación de un método en el proceso de monitoreo? Si. 1,00 2.- ¿El proceso de monitoreo brinda una visión sucinta desde todos los ángulos del desempeño de TI, que se adapte al sistema de monitoreo de la empresa? Si. 1,00 1.- ¿Se comparan de forma periódica el desempeño contra las metas? Si por medio del Balanced Scorecard, se registran los indicadores. 1,00 2.- ¿Se analiza la causa raíz para resolver las causas subyacentes tomando las medidas correctivas? Si por medio del Balanced Scorecard, se registran los indicadores. 1,00 1.- ¿Existe una revisión administrativa de los reportes de desempeño de los recursos de TI? Si, cada gerente revisa el BSC para tomar las medidas correctivas. 1,00 2.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado los objetivos planeados? Si. 3.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado los entregables obtenidos? Si. 1,00 4.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado las metas de desempeño alcanzadas? Si. 1,00 5.- ¿Los reportes de estatus incluyen el grado en el que se han alcanzado los riesgos mitigados? Si. 1,00 6.- ¿Durante la revisión de los reportes, se identifican cualquier desviación respecto al desempeño esperado? Si por medio del Balanced Scorecard, se registran los indicadores. 1,00 7.- ¿Se inicia las medidas de administración adecuadas? Si. 8.- ¿Se reporta las medidas de administración adecuadas? Si por medio del Balanced Scorecard, se registran los indicadores. 1,00 1.- ¿Se identifican e inician medidas correctivas basadas en el monitoreo del desempeño? Si. 1,00 2.- ¿Se identifican e inician medidas correctivas basadas en la evaluación? Si. 1,00 3.- ¿Se identifican e inician medidas correctivas basadas en reportes? Si. 1,00 4.- ¿En el seguimiento del monitoreo se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración d) Asiganción de responsabilidades por la corrección. e) Rastreo de los resultados de las acciones comprometidas? Si. 1,00 5.- ¿En el seguimiento de los reportes se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración. d) Asignación de responsabilidades por la corrección. e) Rastreo de los resultados de las acciones comprometidas? Si. 1,00 6.- ¿En el seguimiento de las evaluaciones se incluye: a) Una revisión. b) La negociación. c) Establecimiento de respuestas de administración. d) Asignación de responsabilidades por la corrección. e) Rastreo de los resultados de las acciones comprometidas? Si. 1,00 Administraryasegurarla salidafísicade información(reportes, medios,etc). DS13.4-Documentos SensitivosyDispositivos deSalida. Establecer resguardos físicos, prácticas de registro y administración de inventarios adecuados sobre los activos de TI más sensitivos tales como formas, instrumentos negociables, impresoras de uso especial o dispositivos de seguridad. Aplicarcambiosoarreglosal programadeinfraestructura. *Implementar/establecerunproceso parasalvaguardarlosdispositivos deautenticacióncontra interferencia,perdidaorobo. *Programaryllevaracabo mantenimientopreventivo DS13.5-MantenimientoPreventivo delHardware. Definir e implementar procedimientos para garantizar el mantenimiento oportuno de la infraestructura para reducir la frecuencia y el impacto de las fallas o de la disminución del desempeño. C O B I T ME1-MonitorearyEvaluarelDesempeñodeTI. Establecerelenfoquede monitoreo. ME1.1-Enfoquedel Monitoreo. Establecer un marco de trabajo de monitoreo general y un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la solución y la entrega de servicios de TI, y Monitorear la contribución de TI al negocio. Integrar el marco de trabajo con el sistema de administración del desempeño corporativo. Identificaryrecolectarobjetivos mediblesqueapoyenalos objetivoselnegocio. Pogramacióndecargasde trabajoydeprogramasen lote. DS13.2-Programaciónde Tareas. Organizar la programación de trabajos, procesos y tareas en la secuencia más eficiente, maximizando el desempeño y la utilización para cumplir con los requerimientos del negocio. Deben autorizarse los programas iniciales así como los cambios a estos programas. Los procedimientos deben implementarse para identificar, investigar y aprobar las salidas de los programas estándar agendados. Monitorearla infraestructuray procesaryresolver problemas. DS13.3-Monitoreo delaInfraestructura deTI. Definir e implementar procedimientos para monitorear la infraestructura de TI y los eventos relacionados. Garantizar que en los registros de operación se almacena suficiente información cronológica para permitir la reconstrucción, revisión y análisis de las secuencias de tiempo de las operaciones y de las otras actividades que soportan o que están alrededor de las operaciones. ME1.2-DefiniciónyRecolecciónde DatosdeMonitoreo. Trabajar con el negocio para definir un conjunto balanceado de objetivos de desempeño y tenerlos aprobados por el negocio y otros interesados relevantes. Definir referencias con las que comparar los objetivos, e identificar datos disponibles a recolectar para medir los objetivos. Se deben establecer procesos para recolectar información oportuna y precisa para reportar el avance contra las metas. Crearcuadro demandos. ME1.3- Métodode Monitoreo. Garantizar que el proceso de monitoreo implante un método (Ej. Balanced Scorecard), que brinde una visión sucinta y desde todos los ángulos del desempeño de TI y que se adapte al sistema de monitoreo de la empresa. Evaluarel desempeño ME1.4- Evaluación del Desempeño. Comparar de forma periódica el desempeño contra las metas, realizar análisis de la causa raíz e iniciar medidas correctivas para resolver las causas subyacentes. Reportareldesempeño. ME1.5-ReportesalConsejoDirectivoya Ejecutivos. Proporcionar reportes administrativos para ser revisados por la alta dirección sobre el avance de la organización hacia metas identificadas, específicamente en términos del desempeño del portafolio empresarial de programas de inversión habilitados por TI, niveles de servicio de programas individuales y la contribución de TI a ese desempeño. Los reportes de estatus deben incluir el grado en el que se han alcanzado los objetivos planeados, los entregables obtenidos, las metas de desempeño alcanzadas y los riesgos mitigados. Durante la revisión, se debe identificar cualquier desviación respecto al desempeño esperado y se deben iniciar y reportar las medidas de administración adecuadas. ME1.6-AccionesCorrectivas. Identificar e iniciar medidas correctivas basadas en el monitoreo del desempeño, evaluación y reportes. Esto incluye el seguimiento de todo el monitoreo, de los reportes y de las evaluaciones con: • Revisión, negociación y establecimiento de respuestas de administración. • Asignación de responsabilidades por la corrección. • Rastreo de los resultados de las acciones comprometidas. E N T R E G A R Y D A R S O P O R T E DS13–Administrarlasoperaciones M O N I T O R E A R Y E V A L U A R Identificarymonitorearlasmedidasdemejoradeldesempeño.
  • 115.
    115 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLE OBJETIVO CONTROLPREGUNTAS RESPUESTAS CALIFICACIÓN 1.- ¿Se monitorea de forma continua el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos organizacionales? Si. 1,00 2.- ¿Se compara el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos organizacionales? Si. 1,00 3.- ¿Se mejora el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos organizacionales? Si. 1,00 1.- ¿Se monitorea la eficiencia y efectividad de los controles internos de revisión de la gerencia de TI? Si. AuditorÍa interna ejecuta las auditorías informáticas y ellos emiten un irforme de lo que se debe mejorar. 1,00 2.- ¿Se evalúa la eficiencia y efectividad de los controles internos de revisión de la gerencia de TI? Si. 1,00 1.- ¿Se identifican las excepciones de control? Si, se reunen con los usuarios de los procesos auditados. 1,00 2.- ¿Se analizan e identifican sus causas raíz subyacentes de las excepciones de control? Si. 1,00 3.- ¿Se escalan las excepciones de control reportando a los interesados apropiadamente? Si. 1,00 4.- ¿Se establecen acciones correctivas necesarias para las excepciones de control? Si. 1,00 1.- ¿Se evalúa la completitud y efectividad de los controles de gerencia sobre los procesos de TI por medio de un programa continuo de auto- evaluación? No, cuentan con un control de autoevaluación 0,00 2.- ¿Se evalúa la completitud y efectividad de los controles de gerencia sobre las políticas de TI por medio de un programa continuo de auto- evaluación? No. 0,00 3.- ¿Se evalúa la completitud y efectividad de los controles de gerencia sobre los contratos de TI por medio de un programa continuo de auto- evaluación? No tienen control de autoevaluación solo las auditorías internas y externas. 0,00 1.- ¿Se obtiene un aseguramiento adicional de la completitud de los controles internos por medio de revisiones de terceros? Si. 1,00 2.- ¿Se obtiene un aseguramiento adicional de la efectividad de los controles internos por medio de revisiones de terceros? Si. 1,00 1.- ¿Se evalúa el estado de los controles internos de los proveedores de servicios externos? Si, lo hace el Holding. 1,00 2.- ¿Se confirma que los proveedores de servicios externos cumplen con los requerimientos legales? Si. 1,00 3.- ¿Se confirma que los proveedores de servicios externos cumplen con los requerimientos regulatorios? Si. 1,00 4.- ¿Se confirma que los proveedores de servicios externos cumplen con las obligaciones contractuales? Si. 1,00 1.- ¿Se identifican acciones correctivas derivadas de los controles de evaluación y los informes? Si. 1,00 2.- ¿Se inician acciones correctivas derivadas de los controles de evaluación y los informes? Si. 1,00 3.- ¿Se rastrean acciones correctivas derivadas de los controles de evaluación y los informes? Si. 1,00 4.- ¿Se implementan acciones correctivas derivadas de los controles de evaluación y los informes? Si. 1,00 1.- ¿Se identifican, sobre una base continua, leyes locales e internacionales que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y metodologías de TI de la organización? Si. 1,00 2.- ¿Se identifican, sobre una base continua, regulaciones que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y metodologías de TI de la organización? Si. 1,00 3.- ¿Se identifican, sobre una base continua, otros requerimientos externos que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y metodologías de TI de la organización? Si. 1,00 1.- ¿Se revisan las políticas, estándares, procedimientos y metodologías de TI? Si. 1,00 2.- ¿Se ajustan las políticas, estándares, procedimientos y metodologías de TI? Si. 1,00 3.- ¿Se garantizan que los requisitos legales son direccionados y comunicados? Si. 1,00 4.- ¿Se garantizan que los requisitos regulatorios son direccionados y comunicados? Si. 1,00 5.- ¿Se garantizan que los requisitos contractuales son direccionados y comunicados? Si. 1,00 1.- ¿Se verifica el cumplimiento de políticas de TI con los requerimientos legales y regulatorios? Si. 1,00 2.- ¿Se verifica el cumplimiento de los estándares de TI con los requerimientos legales y regulatorios? Si. 1,00 3.- ¿Se verifica el cumplimiento de los procedimientos de TI con los requerimientos legales y regulatorios? Si. 1,00 4.- ¿Se verifica el cumplimiento de las metodologías de TI con los requerimientos legales y regulatorios? Si. 1,00 1.- ¿Se obtiene una garantía de cumplimiento y adhesión a todas las políticas internas o requerimientos legales externos? Si. Tratan de cumplir con todo lo que exige la ley. 1,00 2.- ¿Se reporta una garantía de cumplimiento y adhesión a todas las políticas internas o requerimientos legales externos? Si. 1,00 3.- ¿Se toman acciones correctivas para garantizar el cumplimiento de las políticas internas o requerimientos legales externos? Si. 1,00 4.- ¿Se resuelve cualquier brecha de cumplimiento por el dueño responsable del proceso de forma oportuna? Si. Se toman todas las medidas 1,00 1.- ¿Se integra los reportes de TI sobre requerimientos legales con las salidas similares provenientes de otras funciones del negocio? Si, por medio del departamento legal. 1,00 2.- ¿Se integra los reportes de TI sobre requerimientos regulatorios con las salidas similares provenientes de otras funciones del negocio? Si, por medio del departamento legal. 1,00 3.- ¿Se integra los reportes de TI sobre requerimientos contractuales con las salidas similares provenientes de otras funciones del negocio? Si, por medio del departamento legal. 1,00 1.- ¿Se define el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo? Si se lo hace. 1,00 2.- ¿Se establece el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo? Si. 1,00 3.- ¿Se alinea el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo? Si. 1,00 4.- ¿Se basa el marco de trabajo en un adecuado proceso de TI? Si. 1,00 5.- ¿Se basa el marco de trabajo en un adecuado modelo de control? Si. 1,00 6.- ¿El marco de trabajo proporciona la rendición de cuentas y prácticas inequívocas para evitar una rotura en el control interno y la revisión? Si. 1,00 7.- ¿Se aseguran que el marco de gobierno de TI está cumpliendo con las leyes y regulaciones? Si. 1,00 8.- ¿Se aseguran que el marco de gobierno de TI está alineado con las leyes y regulaciones? Si. 1,00 9.- ¿Se informa del estado y cuestiones de gobierno de TI? Si. 1,00 Establecervisibilidadyfacililitacióndel consejoydelosejecutivoshacialas actividadesdeTI. ME4.1-EstablecimientodeunMarcode GobiernodeTI. Definir, establecer y alinear el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo. Basar el marco de trabajo en un adecuado proceso de TI y modelo de control y proporcionar la rendición de cuentas y prácticas inequívocas para evitar una rotura en el control interno y la revisión. Confirmar que el marco de gobierno de TI asegura el cumplimiento con las leyes y regulaciones y que esta alineado, y confirma la entrega de, la estrategia y objetivos empresariales. Informa del estado y cuestiones de gobierno de TI. ME4ProporcionarGobiernode TI Identificar, iniciar, rastrear e implementar acciones correctivas derivadas de los controles de evaluación y los informes. C O B I T ME3GarantizarelCumplimientoRegulatorio Definiryejecutarun procesoparaidentificar losrequerimientos legales,contractualesde políticasyregulatorios. ME3.1-Identificarlos Requerimientosdelas Leyes,Regulacionesy Cumplimientos Contractuales. Identificar, sobre una base continua, leyes locales e internacionales, regulaciones, y otros requerimientos externos que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y metodologías de TI de la organización. Evaluarcumplimientode actividadesdeTIcon políticas,estándaresy procedimientosdeTI. ME3.2-Optimizarla Respuestaa RequerimientosExternos. Revisar y ajustar las políticas, estándares, procedimientos y metodologías de TI para garantizar que los requisitos legales, regulatorios y contractuales son direccionados y comunicados. Crearcuadrode mandos. ME3.3-Evaluacióndel Cumplimientocon Requerimientos Externos. Confirmar el cumplimiento de políticas, estándares, procedimientos y metodologías de TI con requerimientos legales y regulatorios. Brindarretro alimentaciónpara alinearlaspolíticas, estándaresy procedimientosdeTI conlosrequerimientos decumplimiento. ME3.4-Aseguramiento Positivodel Cumplimiento. Obtener y reportar garantía de cumplimiento y adhesión a todas las políticas internas derivadas de directivas internas o requerimientos legales externos, regulatorios o contractuales, confirmando que se ha tomado cualquier acción correctiva para resolver cualquier brecha de cumplimiento por el dueño responsable del proceso de forma oportuna. Integrarlos reporteseTIsobre losrequerimientos regulatorioscon similares provenientese otrasfunciones delnegocio. ME3.5-Reportes Integrados. Integrar los reportes de TI sobre requerimientos legales, regulatorios y contractuales con las salidas similares provenientes de otras funciones del negocio. M O N I T O R E A R Y E V A L U A R ME2MonitorearyEvaluarelControlInterno Monitoreary controlarlas actividadesde controlinternodeTI ME2.1- Monitorizacióndel MarcodeTrabajo deControlInterno. Monitorear de forma continua, comparar y mejorar el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos organizacionales. Crearcuadro demandos. ME2.2- Revisionesde Auditoría. Monitorear y evaluar la eficiencia y efectividad de los controles internos de revisión de la gerencia de TI. Monitorearelproceso paraidentificary evaluarlas excepcionesdecontrol. ME2.3-Excepcionesde Control. Identificar las excepciones de control, y analizar e identificar sus causas raíz subyacentes. Escalar las excepciones de control y reportar a los interesados apropiadamente. Establecer acciones correctivas necesarias. Monitorearelprocesode autoevaluación. ME2.4-ControldeAuto Evaluación. Evaluar la completitud y efectividad de los controles de gerencia sobre los procesos, políticas y contratos de TI por medio de un programa continuo de auto-evaluación. Monitorearel procesopara identificary evaluary remediarlas excepciones decontrol. ME2.5- Asegura- mientodel Control Interno. Obtener, según sea necesario, aseguramiento adicional de la completitud y efectividad de los controles internos por medio de revisiones de terceros. Monitorearelproceso paraobtener aseguramientosobre loscontrolesoperados porterceros. ME2.6-ControlInterno paraTerceros. Evaluar el estado de los controles internos de los proveedores de servicios externos. Confirmar que los proveedores de servicios externos cumplen con los requerimientos legales y regulatorios y obligaciones contractuales. Reportaralos interesadosclave. ME2.7-Acciones Correctivas.
  • 116.
    116 DOMINIO PROCESOS ACTIVIDADESDEL PROCESO OBJETIVOSDE CONTROL DETALLEOBJETIVOCONTROL PREGUNTAS RESPUESTAS CALIFICACIÓN 1.-¿Seda a conocer al consejo directivo sobretemas estratégicos deTI? Solo en parte. 0,50 2.- ¿Seda a conocer a los ejecutivos sobretemas estratégicos deTI? Solo en parte. 0,50 3.- ¿Se garantiza que la contribución potencial de TI cumple con la estrategia del negocio? No,solo en parte. 0,00 4.- ¿Se trabaja con el consejo directivo para definir organismos de gobierno (tales como un comitéestratégico deTI)? No. 0,00 5.- ¿Se trabaja con el consejo directivo para implementar organismos de gobierno (tales como un comitéestratégico deTI)? No. 0,00 6.- ¿Sebrinda una orientación estratégica a la gerencia respecto a TI? Si. 1,00 7.- ¿Se facilita la alineación de TI con el negocio en cuanto a estrategia y operaciones? No,solo en parte. 0,50 8.- ¿Se fomenta la co-responsabilidad entre el negocio y TI en la toma de decisiones estratégicas y en la obtención de los beneficios provenientes delas inversiones habilitadas con TI? No,solo en parte. 0,50 1.- ¿Seadministra los programas deinversión habilitados con TI,así como otros activos y servicios deTI? Si. 1,00 2.- ¿Se implementa un enfoque disciplinado de la administración del portafolio? Si. 1,00 3.- ¿El departamento de TI garantiza la optimización de los costos por la prestación deservicios? Si. 1,00 4.- ¿El departamento garantiza las capacidades deTI? Si. 1,00 1.- ¿Serevisa la inversión deTI por medio deevaluaciones periódicas? Si, por medio del presupuesto y el control presupuestario. 1,00 2.- ¿Se revisa el uso de los activos de TI por medio de evaluaciones periódicas? Si. 1,00 3.- ¿Serevisa la asignación delos activos deTI por medio deevaluaciones periódicas? Si. 1,00 1.- ¿Setrabaja con el consejo directivo para definir el nivel deriesgo deTI aceptablepor la empresa? No. 0,00 2.- ¿Seaseguran queel riesgo actual deTI no excede el riesgo aceptablede dirección? No. 0,00 3.- ¿Seintroducelas responsabilidades deadministración deriesgos en la organización? No. 0,00 4.- ¿Seevalúan los riesgos relacionados con TI y su impacto? No. 0,00 5.- ¿Sereportan los riesgos relacionados con TI y su impacto? No. 0,00 1.- ¿Se verifica que los objetivos de TI cumple las expectativas de la empresa? Si. 1,00 2.- ¿Seinforma a la alta dirección sobrelos portafolios relevantes deTI? Si. 1,00 3.- ¿Seinforma a la alta dirección sobrelos programas deTI? Si. 1,00 4.- ¿Seinforma a la alta dirección sobreel desempeño deTI? Si. 1,00 1.- ¿Se garantiza de forma independiente la conformidad de TI con la legislación dela organización? Si. 1,00 2.- ¿Se garantiza de forma independiente la conformidad de TI con las políticas dela organización? Si. 1,00 3.- ¿Segarantiza la efectividad del desempeño deTI? Si. 1,00 4.- ¿Segarantiza la eficiencia del desempeño deTI? Si. 1,00 ME4ProporcionarGobiernodeTI M O N I T O R E A R Y E V A L U A R Revisar,avalar,alinearycomunicareldesempeño deTI,laestrategiadeTI,elmanejoderecursosy riesgosdeTIconrespectoalaestrategia empresarial. ME4.2-AlineamientoEstratégico. Facilitar el entendimiento del consejo directivo y delos ejecutivos sobretemas estratégicos deTI tales como el rol de TI,características propias y capacidades dela tecnología. Garantizar queexisteun entendimiento compartido entreel negocio y la función deTI sobrela contribución potencial de TI a la estrategia del negocio.Trabajar con el consejo directivo para definir eimplementar organismos degobierno, tales como un comitéestratégico deTI,para brindar una orientación estratégica a la gerencia respecto a TI, garantizando así quetanto la estrategia como los objetivos se distribuyan en cascada hacia las unidades denegocio y hacia las unidades deTI y quesedesarrollecertidumbrey confianza entreel negocio y TI.Facilitar la alineación deTI con el negocio en lo referentea estrategia y operaciones, fomentando la co-responsabilidad entreel negocio y TI en la toma dedecisiones estratégicas y en la obtención delos beneficios provenientes delas inversiones habilitadas con TI. Crearcuadro mandos. ME4.3-EntregadeVa Administrar los programas deinversión habilitados con TI, así como otros activos y servicios deTI,para asegurar que ofrezcan el mayor valor posiblepara apoyar la estrategia y los objetivos empresariales.Asegurarsedequelos resultados denegocio esperados delas inversiones habilitadas por TI y el alcancecompleto del esfuerzo requerido para lograr esos resultados estébien entendido,quesegeneren casos de Resolverloshallazgos delaevaluaciones independientesy garantizarla implantaciónpor partedelagerenciade lasrecomendaciones acordadas. ME4.4- Administraciónde Recursos. Revisar inversión,uso y asignación delos activos deTI por medio deevaluaciones periódicas delas iniciativas y operaciones deTI para asegurar recursos y alineamiento apropiados con los objetivos estratégicos y los imperativos denegocio actuales y futuros. Generarunreportedegobierno deTI. ME4.5-Administraciónde Riesgos. Trabajar con el consejo directivo para definir el nivel de riesgo deTI aceptablepor la empresa y obtener garantía razonablequelas practicas deadministración deriesgos de TI son apropiadas para asegurar queel riesgo actual deTI no excedeel riesgo aceptablededirección.Introducir las responsabilidades deadministración deriesgos en la organización,asegurando queel negocio y TI regularmente evalúan y reportan riesgos relacionados con TI y su impacto y quela posición delos riesgos deTI dela empresa es transparentea los interesados. Revisar,avalar,alineary comunicareldesempeñode TI,laestrategiadeTI,el manejoderecursosy riesgosdeTIconrespectoa laestrategiaempresarial. ME4.6-Medicióndel Desempeño. Confirmar quelos objetivos deTI confirmados sehan conseguido o excedido,o queel progreso hacia las metas de TI cumplelas expectativas.Dondelos objetivos confirmados no sehan alcanzado o el progreso no es el esperado,revisar las acciones correctivas degerencia.Informar a dirección los portafolios relevantes,programas y desempeños deTI, soportados por informes para permitir a la alta dirección revisar el progreso dela empresa hacia las metas identificadas. Generarun reportede gobiernodeTI. ME4.7- Aseguramiento Independiente. Garantizar deforma independiente(interna o externa) la conformidad deTI con la legislación y regulación relevante; las políticas dela organización,estándares y procedimientos; practicas generalmenteaceptadas;y la efectividad y eficiencia del desempeño deTI. COBIT Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 117.
    117 4.1.2.1 EVALUACIÓN DELDEPARTAMENTO DE SISTEMAS DE LA EMPRESA EP APLICANDO LA METODOLOGÍA COBIT 4.1 4.1.2.1.1 RESULTADOS FINALES OBTENIDOS 4.1.2.1.1.1 RESULTADO DE LA EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL Para obtener el resultado general de cumplimiento del departamento de sistemas con lo que indica la metodología COBIT se realizó las siguientes tablas de evaluación: 1. Evaluación por objetivos de control (Ver anexo # 2) se tomó en cuenta las siguientes columnas procesos, actividades de los procesos, objetivos de control, peso del objetivo y calificación porcentual del objetivo, donde se da un peso ponderado de acuerdo a la cantidad de objetivos de control de cada proceso y a su vez la calificación es el promedio de la sumatoria de los puntajes de cada objetivo de control expresándolo en porcentaje (%). 2. Evaluación por procesos (Ver anexo # 1) se consideró las siguientes columnas; dominios, procesos, cantidad de objetivos y calificación porcentual de cada proceso. En la columna cantidad de objetivos se ingresó el número de acuerdo a lo establecido en la metodología COBIT, para la calificación porcentual por procesos se realizó un enlace con la tabla de evaluación por objetivos de control multiplicando lo obtenido en la columna peso del objetivo por lo obtenido en la columna calificación porcentual del objetivo, a este resultado se le agrega la sumatoria de las celdas siguientes del objetivo de control. 3. Evaluación por dominio (Ver tabla # 6) se utilizó las columnas dominios, cantidad de procesos y calificación porcentual del dominio. En la columna cantidad de procesos se ingresó el número que aplica según la metodología COBIT y para la calificación porcentual del dominio se aplicó un promedio de la sumatoria de los valores porcentuales de cada uno de los procesos tomando como referencia el anexo # 1. Para la conclusión del cuadro general de COBIT se determinó que el promedio de cumplimiento del departamento de sistemas es igual a: la multiplicación de las columna “cantidad de procesos” por “calificación porcentual del dominio” más las celdas siguientes del dominio, dividido para los 34 procesos que suman en la metodología utilizada. De acuerdo a la decisión tomada de manera grupal se estandarizó para la evaluación general de COBIT, dominios, procesos y objetivos de control el porcentaje >=60%
  • 118.
    118 para el cumplimientoaceptable y el porcentaje <60% para el cumplimiento no aceptable. En la tabla y gráfico siguiente se detallan los valores obtenidos: TABLA 6: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL EVALUACIÓN DEL CUMPLIMIENTO A NIVEL GENERAL PROMEDIO CUMPLIMIENTO 62% PROMEDIO NO CUMPLIMIENTO 38% GRÁFICO 1: EVALUACIÓN DEL CUMPLIMIENTO DEL DEPARTAMENTO DE SISTEMAS A NIVEL GENERAL Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En el análisis de cumplimiento se verifica que el departamento de sistemas obtuvo un porcentaje de 62% considerado como un nivel aceptable, con relación al modelo de madurez de COBIT se lo ubicaría en el nivel 2 (Repetible). El promedio de los procesos no cumplidos están relacionados en un 38%, es decir que aún falta complementar el desarrollo de más políticas, procedimientos,
  • 119.
    119 documentación, y capacitaciónal personal involucrado para controlar los procesos, que permita reducir las brechas existentes con lo establecido por COBIT. 4.1.2.1.1.2 RESULTADO FINAL DE LA EVALUACIÓN POR DOMINIO Para la evaluación por dominio se desarrolló la siguiente tabla y gráfico donde se muestran los resultados de acuerdo a la aplicación del diagnóstico realizado de los procesos respectivos. TABLA 7: EVALUACIÓN POR DOMINIO EVALUACIÓN POR DOMINIO DOMINIO # PROCESOS % PLANEAR Y ORGANIZAR 10 68% ADQUIRIR E IMPLEMENTAR 7 69% ENTREGAR Y DAR SOPORTE 13 47% MONITOREAR Y EVALUAR 4 86% GRÁFICO 2: EVALUACIÓN POR DOMINIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 120.
    120 ANÁLISIS: Acorde a losresultados obtenidos se verifica que el de menor cumplimiento es el dominio Entregar y Dar Soporte con un porcentaje de 47% lo que indica que el departamento de sistemas no cumple en su totalidad con la entrega de los servicios requeridos, que incluyen: prestación del servicio, administración de la seguridad, continuidad y administración de los datos e instalaciones operativas. 4.1.2.1.1.3 RESULTADO FINAL DE LA EVALUACIÓN POR PROCESO Para la evaluación final de los procesos de cada dominio se desarrolló la tabla evaluación por procesos (Ver anexo # 1) cuyo resultado nos permite establecer los de menor cumplimiento para realizar su respectivo análisis. RESULTADO DE LOS PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR Los resultados de los procesos del dominio Planear y Organizar se presentan en el siguiente gráfico, con estos resultados se elaboró la tabla de evaluación por procesos (Ver anexo # 1) para su posterior análisis: GRÁFICO 3: PROCESOS DEL DOMINIO PLANEAR Y ORGANIZAR Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 121.
    121 ANÁLISIS: A continuación sepresenta un análisis detallado de los procesos de menor cumplimiento del dominio planear y organizar: • Definir la arquitectura de la información, con un 18% indica que el departamento de sistemas carece de una infraestructura tecnológica apropiada para la implantación de tecnología eficiente en la comunicación de las TI. • Determinar la dirección tecnológica, con un 43% representa un nivel no aceptable considerando los cambios tecnológicos que se presentan y las innovaciones que se dan en el tiempo lo que impide una buena gestión de los sistemas de información. • Administrar la calidad, con un 33% implica que el departamento de sistemas no está realiza monitoreos continuos y revisiones internas - externas del desempeño contra los estándares y prácticas establecidos. • Evaluar y Administrar los riesgos de TI, con un 36% indica que no se realiza una evaluación de riesgos y vulnerabilidades que evite exponer el logro de las metas de la empresa, se debe alinear los riesgos informáticos y los costos de la empresa para minimizar las inversiones, priorizar y planificar opciones de mitigación y realizar un cálculo de los impactos comerciales.
  • 122.
    122 RESULTADO DE LOSPROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR Con el siguiente gráfico se muestra los procesos evaluados en el dominio Adquirir e Implementar: GRÁFICO 4: PROCESOS DEL DOMINIO ADQUIRIR E IMPLEMENTAR Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: El proceso Instalar y Acreditar Soluciones y Cambios con un 53% refleja que no se adopta una metodología de prueba en las aplicaciones e infraestructura con el propósito de disminuir los errores, y planear las liberaciones de nuevos procesos en el departamento de sistemas.
  • 123.
    123 RESULTADO DE LOSPROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE Se detallan los procesos del dominio Entregar y Dar Soporte los cuáles han sido evaluados en el siguiente gráfico: GRÁFICO 5: PROCESOS DEL DOMINIO ENTREGAR Y DAR SOPORTE Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Para este análisis se detallan a continuación los procesos de menor cumplimiento del dominio Entregar y Dar Soporte: • Definir y administrar los Niveles de Servicio, con un 53% representa que el servicio brindado por el departamento de sistemas no es del todo aceptable lo que indica que se deben establecer una definición de los niveles para administrarlos de la manera más adecuada alineándolos con la estrategia del negocio.
  • 124.
    124 • Administrar losservicios de Terceros, con un 58% el departamento no cuenta con un control donde se asegure las tareas y responsabilidades de las terceras partes que estén claramente definidas, que cumplan y satisfagan los requerimientos del negocio. • Administrar el desempeño y la Capacidad, con un 37% representa poco interés del personal del departamento de brindar nuevas medidas de acción y cambios para rescatar la capacidad y rendimiento de los recursos implementados para alcanzar el desempeño deseado por la empresa. • Garantizar la Continuidad del Servicio, con un 43% implica que el departamento no realiza mejoras en las acciones a tomar para garantizar la recuperación de los procesos en caso de interrupción y aplicar en forma inmediata un plan de contingencia que permita mantener el servicio disponible en el menor tiempo posible y acorde a los requerimientos. • Garantizar la Seguridad de los Sistemas, con un 56% está por debajo del límite de aceptación no se salvaguarda la información contra uso no autorizado, divulgación, modificación, daño o pérdida. • Educar y entrenar a los usuarios, con un 52% representa que la formación que se da a los usuarios para el uso efectivo de la tecnología no está acorde a las responsabilidades. • Administrar la mesa de servicio y los incidentes, con un 30% los servicios requeridos por los usuarios de la empresa no se atiende y/o despacha eficientemente para desenvolverse adecuadamente en los diferentes procesos. • Administrar la Configuración, con un 39% no se realiza una gestión completa de todos los componentes de los servicios de TI para prevenir alteraciones en los procesos donde deben estar bien definidos los roles y responsabilidades de cada encargado del departamento de sistemas de la empresa.
  • 125.
    125 • Administrar losProblemas, con un 0% no se investigan las causas subyacentes de las alteraciones de los servicios de TI, que permitan determinar posibles soluciones de la manera más eficaz para que no vuelvan a ocurrir. • Administrar los Datos, con un 21% el departamento de sistemas no cuenta con procedimientos efectivos y documentados para administrar cada uno de los procesos que permite asegurar la disponibilidad y seguridad de la información.
  • 126.
    126 RESULTADO DE LOSPROCESOS DEL DOMINIO MONITOREAR Y EVALUAR El dominio Monitorear y Evaluar se compone de 4 procesos que son evaluados en el gráfico siguiente: GRÁFICO 6: PROCESOS DEL DOMINIO MONITOREAR Y EVALUAR Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: De acuerdo a la evaluación realizada en el dominio Monitorear y Evaluar todos los procesos se encuentran en un promedio aceptable dentro de lo establecido con COBIT cabe recalcar que en la evaluación realizada por objetivos de control hubieron algunos que no cumplían con los parámetros los cuales serán analizados posteriormente.
  • 127.
    127 4.1.2.1.1.4 RESULTADO FINALDE LA EVALUACIÓN POR OBJETIVOS DE CONTROL Para el diagnóstico de los objetivos de control en el departamento de sistemas en la empresa EP se tomará en consideración la evaluación de los mismos cuyo valor es < 60. Se desarrolló la tabla “Evaluación por controles” (Ver anexo # 2) para obtener los resultados los cuáles serán presentados a continuación: PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI Se detallan los objetivos de control que comprende el proceso definir un plan estratégico de TI en el siguiente gráfico: GRÁFICO 7: OBJETIVOS DE CONTROL DEL PROCESO PO1 – DEFINIR UN PLAN ESTRATÉGICO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 128.
    128 ANÁLISIS: Se verifica enel gráfico presentado anteriormente que el objetivo de control de menor cumplimiento es alineación de TI con el negocio con un 50%, el departamento no cuenta con la tecnología adecuada que permita buscar una ventaja competitiva minimizando los rubros de la empresa. PROCESO PO2 – DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN El proceso definir la arquitectura de la información se muestra con sus respectivos objetivos de control en el siguiente gráfico: GRÁFICO 8: OBJETIVOS DE CONTROL DEL PROCESO PO2 – DEFINIR LA ARQUITECTURA DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Para el análisis se considera el proceso, debido a que todos los objetivos de control son de menor cumplimiento indicándonos que el departamento de sistemas debe
  • 129.
    129 optar por undiseño estructural en entornos de información para facilitar la comprensión y asimilación de las interfaces para los usuarios. PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA En el siguiente gráfico se detallan los objetivos de control de menor cumplimiento que comprende el proceso determinar la dirección tecnológica. GRÁFICO 9: OBJETIVOS DE CONTROL DEL PROCESO PO3 - DETERMINAR LA DIRECCIÓN TECNOLÓGICA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Para el análisis se considera los de menor cumplimiento que los detallamos a continuación: • Monitoreo de tendencias y regulaciones futuras con un 0%, nos indica que no existe un proceso contemplado en el plan de infraestructura tecnológica de TI para monitorear las tendencias ambientales, tecnológicas, de infraestructura, legales y regulatorias como recomienda COBIT.
  • 130.
    130 • Consejo dearquitectura de TI, con un 0% el departamento no cuenta con un consejo de arquitectura que establezca un control prioritario para el control de las TI donde se vincule a progresos para una dirección adecuada en la empresa. PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Definiremos en el siguiente gráfico los objetivos de control de menor cumplimiento del proceso definir los procesos, organización y relaciones de TI. GRÁFICO 10: OBJETIVOS DE CONTROL DEL PROCESO PO4 - DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 131.
    131 ANÁLISIS: A continuación detallaremoslos objetivos de control: • Comité Estratégico de TI, con un 0% el departamento de sistemas no cuenta con un consejo estratégico de TI que asegure el manejo adecuado de la dirección estratégica de la empresa. • Comité Directivo de TI, con un 0% no se cuenta con un comité directivo de TI que permita dar seguimiento al avance de los proyectos y resolver los conflictos de recursos, así mismo monitorear los niveles de servicios y las mejoras del servicio. • Responsabilidad de Aseguramiento de Calidad de TI, con un 0% no se asignan responsabilidades para asegurar la calidad del grupo de sistemas y satisfacer los requerimientos del negocio. • Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento, con un 14% no se mantiene un control de los riesgos de TI que ocasionan pérdidas de la información, se debe mantener la integridad de los datos para asegurar los objetivos del negocio. • Propiedad de Datos y de Sistemas, con un 33% el departamento no cuenta procedimientos y herramientas que permitan enfrentar responsabilidades de propiedad sobre los datos y los sistemas de información. • Relaciones, con un 50% no se cuenta con una estructura óptima de enlace y coordinación entre la función de TI y otros interesados dentro y fuera como por ejemplo el consejo directivo, ejecutivos, unidades de negocio, proveedores.
  • 132.
    132 PROCESO PO5 -ADMINISTRAR LA INVERSION DE TI A continuación se detallan los objetivos de control del proceso Administrar la Inversión de TI. GRÁFICO 11: OBJETIVOS DE CONTROL DEL PROCESO PO5 - ADMINISTRAR LA INVERSION DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Para el análisis se considera los de menor cumplimiento lo que detallamos a continuación: • Prioridades dentro del Presupuesto de TI, con un 33% no cuenta con un proceso para la toma de decisiones para dar prioridades a la asignación de recursos de TI para proyectos de operaciones y mantenimiento. • Administración de Beneficios, con un 33% no cuenta con un proceso de monitoreo de beneficios que contengan reportes para mejorar la contribución de TI.
  • 133.
    133 PROCESO PO6 -COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA En el siguiente gráfico se detalla los objetivos de control de menor cumplimiento que abarca en el proceso comunicar las aspiraciones y la dirección de la gerencia. GRÁFICO 12: OBJETIVOS DE CONTROL DEL PROCESO PO6 - COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En el proceso se evaluó cada objetivo donde se puede determinar que el objetivo de control con menor porcentaje de cumplimiento es: • Comunicación de los Objetivos y la Dirección de TI, con un 50% los objetivos del departamento no son comunicados adecuadamente a los usuarios de la organización.
  • 134.
    134 PROCESO PO7 -ADMINISTRAR RECURSOS HUMANOS DE TI Del estudio realizado al proceso Administrar Recursos Humanos de TI, se detallan los objetivos de control en el siguiente gráfico. GRÁFICO 13: OBJETIVOS DE CONTROL DEL PROCESO PO7 - ADMINISTRAR RECURSOS HUMANOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: A continuación se realiza un detalle de los objetivos con menor cumplimiento: • Entrenamiento del Personal de TI, con un 0% el departamento de recursos humanos de la empresa no cuenta con la orientación necesaria al momento de la contratación del personal del departamento de sistemas para medir su conocimiento, aptitud, responsabilidad, conciencia sobre la seguridad, al nivel requerido para alcanzar las metas del negocio. • Dependencia sobre los Individuos, con un 50% no cuenta con la capacitación de los usuarios claves de cada departamento en cuanto al uso de las tecnologías para poder cumplir con los procesos de la empresa.
  • 135.
    135 PROCESO PO8 -ADMINISTRAR LA CALIDAD A continuación se presenta el gráfico donde se muestra el resultado de la evaluación de los objetivos de control del proceso de Administrar la Calidad. GRÁFICO 14: OBJETIVOS DE CONTROL DEL PROCESO PO8 - ADMINISTRAR LA CALIDAD Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: La evaluación de cada objetivo de control refleja que cinco de los seis objetivos de este proceso, tienen el menor porcentaje de cumplimiento y son: • Sistema de Administración de Calidad, con un 50% establece que no cuentan con políticas o modelos que proporcionen un enfoque estándar con respecto a la administración de la calidad y que estén alineados con los requerimientos del negocio, la estructura organizacional para la administración de la calidad no cubre todas las responsabilidades.
  • 136.
    136 • Estándares yPrácticas de Calidad, con un 50% refleja que no identifican y mantienen estándares, procedimientos y prácticas para los procesos claves de TI para orientar a la organización hacia el cumplimiento del QMS. • Estándares de Desarrollo y Adquisición, con un 13% revela que no mantienen estándares para todo desarrollo y adquisición que siga el ciclo de vida que incluya la aprobación en puntos claves basados en criterios de aceptación acordados. • Mejora Continua, con un 0% demuestra que no se mantiene ni comunica con regularidad un plan global de calidad que promueva el fortalecimiento del área. • Medición, Monitoreo y Revisión de la Calidad, con un 0% indica que no definen, planean e implementan mediciones para monitorear el cumplimiento continuo del QMS, así como el valor que éste proporciona.
  • 137.
    137 PROCESO PO9 -EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de control del proceso Evaluar y Administrar los Riesgos de TI. GRÁFICO 15: OBJETIVOS DE CONTROL DEL PROCESO PO9 - EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En este proceso los seis objetivos de control que lo conforman tienen un menor porcentaje de cumplimiento, lo cual se detalla a continuación: • Marco de Trabajo de Administración de Riesgos, con un 50% demuestra que el marco de trabajo de administración de riesgos de TI no está alineado al marco de trabajo de administración de riesgos de la organización. • Establecimiento del Contexto del Riesgo, con un 0% indica que no tienen establecido un contexto en el cual el marco de trabajo de evaluación de riesgos garantice los resultados apropiados.
  • 138.
    138 • Identificación deEventos, con un 50% revela que los riesgos relevantes no son registrados, lo que dificulta identificar los eventos para reducir el impacto y conservar el potencial del negocio. • Evaluación de Riesgos de TI, con un 50% refleja que la evaluación de los riesgos de TI no se la hace periódicamente y en forma apropiada. • Respuesta a los Riesgos, con un 50% implica que el proceso de respuesta a riesgos no establece controles efectivos que mitiguen la exposición en forma continua y que identifique estrategias para evitar, reducir, compartir o aceptar riesgos así como determinar responsabilidades dentro del departamento. • Mantenimiento y Monitoreo de un Plan de Acción de Riesgos, con un 50% muestra que las actividades de control de todos los niveles que dan respuestas a los riesgos no están debidamente priorizadas, mantenidas y monitoreadas.
  • 139.
    139 PROCESO PO10 -ADMINISTRAR PROYECTOS La evaluación de los objetivos de control del proceso de Administrar Proyectos se detalla en el siguiente gráfico: GRÁFICO 16: OBJETIVOS DE CONTROL DEL PROCESO PO10 - ADMINISTRAR PROYECTOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: La evaluación de los 10 objetivos de control que conforman el proceso Administrar Proyectos nos muestra que están por encima del porcentaje establecido como nivel de cumplimiento. La administración de proyectos en la empresa EP cumple con los parámetros que permiten que su ejecución asegure la calidad de los entregables.
  • 140.
    140 DOMINIO ADQUIRIR EIMPLEMENTAR PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS En el siguiente gráfico se detalla el resultado de la evaluación de los objetivos de control del proceso Identificar Soluciones Automatizadas. GRÁFICO 17: OBJETIVOS DE CONTROL DEL PROCESO AI1 - IDENTIFICAR SOLUCIONES AUTOMATIZADAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: De los cuatro objetivos de control que conforman este proceso solo uno, que corresponde al Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos tiene un 0% lo que indica que no realizan estudios de factibilidad para la implementación de requerimientos como se define en los estándares de desarrollo y tampoco identifican soluciones alternas que sean rentables para la organización.
  • 141.
    141 PROCESO AI2 -ADQUIRIR Y MANTENER SOFTWARE APLICATIVO El resultado de la evaluación de los objetivos de control que conforman el proceso adquirir y mantener software aplicativo se presentan en el siguiente gráfico. GRÁFICO 18: OBJETIVOS DE CONTROL DEL PROCESO AI2 - ADQUIRIR Y MANTENER SOFTWARE APLICATIVO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: La evaluación de cada uno de los 10 objetivos que conforman este proceso revela que tres de ellos obtuvieron menor porcentaje de cumplimiento y son: • Diseño de Alto Nivel, con un 38% indica que para la adquisición de software, no se tiene en cuenta las directivas tecnológicas y la arquitectura de información de la organización y que la incompatibilidad técnica o lógica no es evaluada. • Aseguramiento de la Calidad del Software, con un 0% demuestra que no se cuenta con un plan de aseguramiento de calidad y que el desarrollo e implementación de recursos no están acordes a las políticas y procedimientos de calidad de la organización.
  • 142.
    142 • Mantenimiento deSoftware Aplicativo, con un 50% significa que no se desarrollan estrategias para un buen mantenimiento de las aplicaciones del software. PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA Con la evaluación de los objetivos de control del proceso Adquirir y mantener infraestructura tecnológica se pudo determinar los objetivos de menor cumplimiento como se muestra en el siguiente gráfico: GRÁFICO 19: OBJETIVOS DE CONTROL DEL PROCESO AI3 - ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Este proceso está conformado por cuatro objetivos de control de los cuales el de menor cumplimiento es el que corresponde al Mantenimiento de la Infraestructura que obtuvo un 50% lo que implica que no tienen un plan de mantenimiento bien definido en lo referente al control de cambios en la infraestructura tecnológica que garantice que las aplicaciones críticas de la empresa se vean afectadas en su desempeño.
  • 143.
    143 PROCESO AI4 -FACILITAR LA OPERACIÓN Y EL USO Facilitar la operación y el uso hace referencia a cuatro objetivos de control los cuales no todos pasan el porcentaje de cumplimiento, en el siguiente gráfico se detalla el porcentaje de cumplimiento. GRÁFICO 20: OBJETIVOS DE CONTROL DEL PROCESO AI4 - FACILITAR LA OPERACIÓN Y EL USO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Dos de los objetivos de control de este proceso tienen un porcentaje de menor cumplimiento y son: • Plan para Soluciones de Operación, con un 50% que refleja la ausencia de un plan que permita identificar y documentar los aspectos técnicos así como la capacidad de operación y los niveles de servicios requeridos. Actualmente solo a nivel de aplicativos desarrollan manual de usuarios y manual técnico • Transferencia de Conocimiento al Personal de Operaciones y Soporte, con un 57% lo que indica que existe disponibilidad de manuales efectivos de
  • 144.
    144 usuario y deoperación, así como entrenamiento necesario al personal involucrado incluyendo la gerencia, para el correcto uso del sistema. La base de conocimientos está en proceso. PROCESO AI5 - ADQUIRIR RECURSOS DE TI En el gráfico siguiente se detalla la evaluación de los objetivos de control del proceso Adquirir recursos de TI. GRÁFICO 21: OBJETIVOS DE CONTROL DEL PROCESO AI5 - ADQUIRIR RECURSOS DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: La valoración de los cuatro objetivos de control de este proceso nos revela que todos los objetivos superan el porcentaje aceptable de cumplimiento, lo que refleja que se aplican políticas y procedimientos para la adquisición de las TI y que la relación con los proveedores se maneja en forma estratégica cuidando todos los aspectos.
  • 145.
    145 PROCESO AI6 -ADMINISTRAR CAMBIOS El gráfico que se muestra a continuación detalla la evaluación de los objetivos de control del proceso Administrar Cambios. GRÁFICO 22: OBJETIVOS DE CONTROL DEL PROCESO AI6 - ADMINISTRAR CAMBIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: De los cinco objetivos de control que conforman este proceso, dos no alcanzan el porcentaje aceptable de cumplimiento y son: • Cambios de Emergencia, con un 33% lo que hace referencia a que no hay un proceso establecido para estos casos, aunque si se documenta y se realizan las pruebas correspondientes, falta el desarrollo y aplicación de procedimientos. • Seguimiento y Reporte del Estatus de Cambio, con un 0% que indica que no hay un sistema que administre los cambios y actualice su estatus y que esté integrada con la administración del negocio.
  • 146.
    146 PROCESO AI7 -INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS En el gráfico que se presenta a continuación se muestra el resultado de la evaluación de los objetivos de control del proceso Instalar y Acreditar Soluciones y Cambios. GRÁFICO 23: OBJETIVOS DE CONTROL DEL PROCESO AI7 - INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Este proceso está compuesto de nueve objetivos de control, cinco de los cuales obtuvieron un porcentaje de menor cumplimiento y son: • Entrenamiento, con un 30% indica que no existe un plan definido para el entrenamiento del personal y que las indicaciones básicas que reciben de acuerdo al requerimiento no es suficiente, • Plan de Prueba, con un 30% refleja la inexistencia de un plan de pruebas que defina roles, responsabilidades y criterios de entrada y salida, a pesar de que si se realizan pruebas estas no contempla lo recomendado en un plan.
  • 147.
    147 • Ambiente dePrueba, con un 50% implica que aunque cuentan con un ambiente de prueba, este no está basado en un estándar pero si cuidan de no afectar los datos. • Conversión de Sistemas y Datos, con un 0% indica que no cuentan con un plan de conversión de datos y migración de infraestructuras y una metodología de prueba para que las soluciones de aplicaciones e infraestructura esté libre de errores. • Pruebas de Cambio, con un 33% muestra que a pesar que en las pruebas de cambio se considera la seguridad y el desempeño el no contar con un plan de pruebas las acciones que se tomen son inconsistentes.
  • 148.
    148 DOMINIO ENTREGAR YDAR SOPORTE PROCESO DS1 – DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO Se muestra la evaluación de los objetivos del proceso Definir y Administrar los niveles de Servicios en el siguiente gráfico: GRÁFICO 24: OBJETIVOS DE CONTROL DEL PROCESO DS1 – DEFININIR Y ADMINISTRAR LOS NIVELES DE SERVICIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: De los seis objetivos de control que conforman el proceso Definir y Administrar los niveles de servicio, los de menor cumplimiento son los cinco que se detallan a continuación: • Marco de Trabajo de la Administración de los Niveles de Servicios con un 21% refleja la inexistencia de un marco de trabajo que permita la alineación de los servicios claves de TI con la estrategia del negocio.
  • 149.
    149 • Acuerdos deNiveles de Servicios, con un 50% muestra que a pesar de que a nivel de aplicaciones cuentan con SLAs, no es suficiente para asegurar la alineación de TI con los objetivos del negocio. • Acuerdos de Niveles de Operación, con un 50% indica que no consideran un estándar para que los acuerdos de niveles de operación especifiquen en términos claros los procesos para entregar los servicios que soporten los SLAs, • Monitoreo y Reporte del Cumplimiento de los Niveles de Servicios, con un 50% hace referencia a que no se monitorean en forma adecuada el cumplimiento de los niveles de servicio mantener monitoreado continuamente los criterios de desempeño, así mismo y solo se verifican en el sistema los nuevos requerimientos, se hacen informes pero los responsables no ingresan la información por lo tanto no existen estadísticas para analizar tendencias. • Revisión de los Acuerdos de Niveles de Servicios y de los Contratos, con un 50% indica que la revisión de los acuerdos de niveles de servicio es informal y solo se lo hace a proveedores externos lo que asegura parcialmente su efectividad.
  • 150.
    150 PROCESO DS2 –ADMINISTRAR LOS SERVICIOS DE TERCEROS En el siguiente gráfico se muestra el resultado de la evaluación de los objetivos de control del proceso Administrar los servicios de terceros: GRÁFICO 25: OBJETIVOS DE CONTROL DEL PROCESO DS2 – ADMINISTRAR LOS SERVICIOS DE TERCEROS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En el resultado de la evaluacion de los objetivos de control de este proceso se verifica que dos de ellos tienen un menor cumplimiento y estos son: • Identificación de Todas las Relaciones con Proveedores, con un 13% señala que la identificación y categorización de los servicios del proveedor no está estructurada, es insuficiente. • Monitoreo del Desempeño del Proveedor, con un 50% que indica que se monitorea el desempeño del proveedor aunque no existe un proceso definido.
  • 151.
    151 PROCESO DS3 –ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD El gráfico que se muestra a continuación detalla la evaluación de los objetivos de control del proceso Administrar el desempeño y la capacidad. GRÁFICO 26: OBJETIVOS DE CONTROL DEL PROCESO DS3 – ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En la evaluación de los cinco objetivos de control que conforman este proceso se observa que los que tienen el menor cumplimiento son: • Capacidad y Desempeño Actual, con un 0% indica que no se revisa en forma regular la capacidad y el desempeño de los recursos de TI para verificar si alcanzan los niveles de servicios acordados. • Capacidad y Desempeño Futuros, con un 0% refleja que no se hace una proyección de la capacidad y desempeño de los recursos de TI, ni se analizan los excesos de capacidad para optimizar su uso.
  • 152.
    152 • Disponibilidad deRecursos de TI, con un 50% demuestra que toman medidas para que los recursos de TI cumplan con su capacidad y desempeño pero a su vez no cuentan con un plan de contingencia implantado. • Monitoreo y Reporte, con un 50% implica que la política que se aplica de revisar cada dos años el desempeño y la capacidad de los recursos de TI representa un estado de poca calidad en el servicio y en la adquisición de los recursos.
  • 153.
    153 PROCESO DS4 –GARANTIZAR LA CONTINUIDAD DEL SERVICIO En el gráfico siguiente se detallan los objetivos de control del proceso Garantizar la Continuidad del Servicio y su evaluación de cumplimiento: GRÁFICO 27: OBJETIVOS DE CONTROL DEL PROCESO DS4 – GARANTIZAR LA CONTINUIDAD DEL SERVICIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En este análisis se consideran los objetivos de control críticos del proceso, los cuales se detallan a continuacion: • Planes de Continuidad de TI, con un 0%, nos demuestra que no existen planes de continuidad lo cual significa que no están preparados para el impacto que se produciría por una interrupción mayor. • Recursos Críticos de TI, con un 0% implica que no están identificados los puntos más vulnerables de TI ni cuentan con procedimientos para asegurar la continuidad.
  • 154.
    154 • Pruebas delPlan de Continuidad de TI, con un 50% revela que al no haber plan de continuidad de TI tampoco se pueden realizar pruebas y que garantizan la continuidad de TI basándose en la descripción de funciones que están en el manual de procedimientos. • Entrenamiento del Plan de Continuidad de TI, con un 20% demuestra que el personal involucrado no recibe regularmente el entrenamiento adecuado en caso de incidente o desastre, pero que cada uno si conoce sus responsabilidades. • Distribución del Plan de Continuidad de TI, con un 50% determina que las reuniones que se realizan con el departamento de desarrollo organizacional para definir estrategias en caso de emergencia, cumplen a medias con lo que significa contar con un plan de continuidad probado y debidamente comunicado. • Recuperación y Reanudación de los Servicios de TI, con un 25% implica que las acciones para recuperación y reanudación de los servicios de TI no son planeadas y solo en el momento que ocurren los eventos se improvisan las acciones a seguir. • Almacenamiento de Respaldos Fuera de las Instalaciones, con un 30% es decir que la información es respaldada en el sistema, de la base de datos se lo hace diariamente y cada usuario respalda su información semestralmente. No existe almacenamiento fuera de las instalaciones. • Revisión Post Reanudación, con un 50% representa que si hacen revisiones luego de una interrupción a pesar de no contar con un plan de continuidad de TI.
  • 155.
    155 PROCESO DS5 –GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS En el gráfico siguiente se muestran el resultado de la evaluación de los objetivos de control del proceso garantizar la seguridad de los sistemas. GRÁFICO 28: OBJETIVOS DE CONTROL DEL PROCESO DS5 – GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Se puede determinar que en este proceso los objetivos de control de menor cumplimiento son los siguientes: • Administración de la Seguridad de TI, con un 30% indica que la administración de la seguridad, no está alineada con los requerimientos del negocio. • Plan de Seguridad de TI, con un 50% implica que no existe un plan de seguridad de TI, pero si hacen una consideración de la infraestructura de TI con los requerimientos del negocio.
  • 156.
    156 • Administración deCuentas del Usuario, con un 0% demuestra que no existen procedimientos para la administración de cuentas de usuario, no tienen manuales de usuario, tampoco criterios para la creación de cuentas de usuario, se basan en los procedimientos de soporte. • Definición de Incidente de Seguridad, con un 0% es decir que no existen procedimientos establecidos, cuando existe mal uso de la red solo bloquean el problema y lo comunican al jefe y luego se toman medidas correctivas. • Protección de la Tecnología de Seguridad, con un 50% refleja que la seguridad no está cubierta en su totalidad, solo a nivel interno. • Intercambio de Datos Sensitivos, con un 50% muestra que solo protegen la web por medio de un proxy, no tienen protección para el correo electrónico.
  • 157.
    157 PROCESO DS6 –IDENTIFICAR Y ASIGNAR COSTOS En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso Identificar y asignar costos. GRÁFICO 29: OBJETIVOS DE CONTROL DEL PROCESO DS6 – IDENTIFICAR Y ASIGNAR COSTOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En los cuatro objetivos de control que conforman este proceso se identificó que el de menor cumplimiento es: DS6.1 Definición de Servicios con un 50% indica que se los costos de TI son identificados en términos globales pero no están clasificados.
  • 158.
    158 PROCESO DS7 –EDUCAR Y ENTRENAR A LOS USUARIOS Con el siguiente gráfico se muestra la evaluación de los objetivos de control del proceso Educar y entrenar a los usuarios. GRÁFICO 30: OBJETIVOS DE CONTROL DEL PROCESO DS7 – EDUCAR Y ENTRENAR A LOS USUARIOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Este proceso consta de tres objetivos de control y en la evaluación los que obtuvieron el menor cumplimiento son: • Identificación de Necesidades de Entrenamiento y Educación, con un 57% implica que no cuentan con un programa definido de entrenamiento, pero que si incluyen la implementación de nuevo software (BAAN) y por medio de Recursos Humanos se certifican habilidades y competencias en el personal seleccionado. • Evaluación del Entrenamiento Recibido, con un 0% demuestra que al no contar con un programa definido de entrenamiento no se realizan las evaluaciones necesarias luego de una capacitación que contribuirían a futuro en nuevos planes de estudio o de entrenamiento.
  • 159.
    159 PROCESO DS8 –ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES En el siguiente gráfico se detalla la evaluación de los objetivos de control del proceso Administrar la mesa de servicio y los incidentes. GRÁFICO 31: OBJETIVOS DE CONTROL DEL PROCESO DS8 – ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Se evaluó cada objetivo de este proceso determinando que los que obtuvieron el menor porcentaje de cumplimiento son: • Mesa de Servicios, con un 0% que implica que no tienen procedimientos de monitoreo basados en los SLAs, que permitan registrar, comunicar, atender y analizar todas las llamadas e incidentes reportados. • Escalamiento de Incidentes, con un 0% indica que no han desarrollado procedimientos basados en los acuerdos de los SLAs, se escalen los problemas no resueltos en primera instancia otorgando una solución alterna.
  • 160.
    160 • Cierre deIncidentes, con un 0% nos revela que los incidentes no son registrados apropiadamente y tampoco se confirma cual fue la acción tomada y acordada con el cliente. • Análisis de Tendencias, con un 50% refleja que no se emiten reportes de la actividad de la mesa de servicios que permita a la gerencia medir su desempeño y los tiempos de respuesta, así como llevar el registro de la causa raíz de los incidentes y su recurrencia. Y de esta manera identificar cuáles son los problemas más comunes y mejorar el servicio. PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN La evaluación obtenida de los objetivos de control del proceso Administrar la Configuración se presenta en el siguiente gráfico: GRÁFICO 32: OBJETIVOS DE CONTROL DEL PROCESO DS9 – ADMINISTRAR LA CONFIGURACIÓN Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 161.
    161 ANÁLISIS: El resultado dela evaluación de los objetivos de control críticos de este proceso son: • Repositorio y Línea Base de Configuración, con un 25% indica que carecen de una herramienta de soporte y un repositorio que contenga la información relevante. Tampoco existen procedimientos para el monitoreo y cambios que realizan en la configuración. • Identificación y Mantenimiento de Elementos de Configuración, con un 0%, revela que no cuentan con procedimientos que soporten la gestión de cambios. • Revisión de Integridad de la Configuración, con un 33% demuestra que las revisiones del software instalado que realizan cada seis meses no es suficiente para alcanzar el cumplimiento de este objetivo ya que lo hacen de manera informal, es decir que no se basan en un procedimiento bien definido y establecido.
  • 162.
    162 PROCESO DS10 –ADMINISTRAR LOS PROBLEMAS En el gráfico siguiente se presenta la evaluación de los objetivos de control del proceso Administrar los Problemas. GRÁFICO 33: OBJETIVOS DE CONTROL DEL PROCESO DS10 – ADMINISTRAR LOS PROBLEMAS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: En la evaluación de este proceso los cuatro objetivos de control que lo conforman no alcanzan el porcentaje aceptable de cumplimiento, ya que tienen un 0% lo que permite identificar que no existe una adecuada administración de los problemas desde contar con procesos o procedimientos para identificar los incidentes hasta el cierre del mismo pasando por determinar la causa raíz.
  • 163.
    163 PROCESO DS11 –ADMINISTRAR LOS DATOS En el siguiente gráfico se muestra la evaluación de los objetivos de control del proceso Administrar los datos: GRÁFICO 34: OBJETIVOS DE CONTROL DEL PROCESO DS11 – ADMINISTRAR LOS DATOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Los objetivos de control con menor porcentaje de cumplimiento son: • Requerimientos del Negocio para Administración de Datos, con un 25% nos muestra que no existe un seguimiento adecuado para que el recibimiento y procesamiento de los datos sea oportuno, y no se soportan los reinicios y los reprocesos.
  • 164.
    164 • Acuerdos deAlmacenamiento y Conservación, con un 50% relaciona que no existen procedimientos para el archivo, almacenamiento y retención de los datos, solo se hacen respaldos de información y únicamente lo que indica el usuario cuando realizan mantenimiento. • Sistema de Administración de Librerías de Medios, con un 0% demuestra que tampoco para este objetivo están establecidos los procedimientos para mantener un inventario de medios almacenados y archivados que permitan asegurar su usabilidad e integridad. • Eliminación, con un 0% implica la inexistencia de procedimientos para la protección de datos y software que asegure los requerimientos del negocio. • Respaldo y Restauración, con un 50% indica que los procedimientos para el respaldo de los sistemas, aplicaciones, datos y documentación que vayan de la mano con el plan de continuidad y los requerimientos del negocio al no estar documentados impide verificar su real cumplimiento. • Requerimientos de Seguridad para la Administración de Datos, con un 0% establece que no se tienen desarrolladas políticas y procedimientos para la restauración de datos durante todo el ciclo de vida.
  • 165.
    165 PROCESO DS12 –ADMINISTRAR EL AMBIENTE FÍSICO A continuación se detalla la evaluación de los objetivos de control del proceso Administrar el Ambiente Físico como lo muestra el siguiente gráfico: GRÁFICO 35: OBJETIVOS DE CONTROL DEL PROCESO DS12 – ADMINISTRAR EL AMBIENTE FÍSICO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: La Administración de Instalaciones Físicas con 50% implica que falta implementar una adecuada administración para estos componentes necesarios para que el ambiente físico en el que se desarrollan las TI se complemente con los otros objetivos de control que permitan que el proceso alcance el nivel de cumplimiento deseado.
  • 166.
    166 PROCESO DS13 –ADMINISTRAR LAS OPERACIONES Se muestra en el siguiente gráfico la evaluación de los objetivos de control que forman parte del proceso Administrar las operaciones: GRÁFICO 36: OBJETIVOS DE CONTROL DEL PROCESO DS13 – ADMINISTRAR LAS OPERACIONES Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Los objetivos de menor cumplimiento de este proceso son los que se detallan a continuación: • Procedimientos e Instrucciones de Operación, con un 50% demuestra la falta de procedimientos para el manejo de las operaciones de TI y que solo se basan en el desempeño del personal a cargo de las actividades relacionadas con las TI.
  • 167.
    167 • Monitoreo dela Infraestructura de TI, con un 0% revela la falta de procedimientos definidos ya que de manera empírica realizan el monitoreo de la infraestructura de TI. • Documentos Sensitivos y Dispositivos de Salida, con un 50% implica que esta actividad no se administra apropiadamente y lo activos de TI no están asegurados en su totalidad.
  • 168.
    168 DOMINIO MONITOREAR YEVALUAR ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI En el siguiente gráfico se detalla la evaluación de los objetivos de control que conforman el proceso Monitorear y evaluar el desempeño de TI. GRÁFICO 37: OBJETIVOS DE CONTROL DEL PROCESO ME1 - MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: El Enfoque del Monitoreo con un 0% es el único objetivo de control que no alcanza el nivel de cumplimiento aceptable en vista de que no cuentan con un marco de trabajo de monitoreo general, tampoco tienen un proceso para medir la solución y la entrega de servicios de TI y monitorear la contribución de TI al negocio.
  • 169.
    169 PROCESO ME2 -MONITOREAR Y EVALUAR EL CONTROL INTERNO En el siguiente gráfico se detallan los objetivos de control del proceso Monitorear y Evaluar el Control Interno. GRÁFICO 38: OBJETIVOS DE CONTROL DEL PROCESO ME2 - MONITOREAR Y EVALUAR EL CONTROL INTERNO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: El Control de Auto Evaluación, con 0% demuestra que no tienen programas de auto evaluación y solo se basan en los resultados de las auditorías internas y externas.
  • 170.
    170 PROCESO ME3 -GARANTIZAR EL CUMPLIMIENTO REGULATORIO A continuación se detalla el gráfico con los objetivos de control del proceso Garantizar el Cumplimiento Regulatorio. GRÁFICO 39: OBJETIVOS DE CONTROL DEL PROCESO ME3 - GARANTIZAR EL CUMPLIMIENTO REGULATORIO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Se puede verificar que después del análisis desarrollado en este proceso, los objetivos de control que lo conforman cumplen con el 100% lo que indica que por medio del departamento legal de la empresa se toman todas las medidas para garantizar el cumplimiento con las regulaciones internas y externas.
  • 171.
    171 PROCESO ME4 -PROPORCIONAR GOBIERNO DE TI En el gráfico siguiente se muestra la evaluación de los objetivos de control pertenecientes al proceso Proporcionar Gobierno de TI. GRÁFICO 40: OBJETIVOS DE CONTROL DEL PROCESO ME4 - PROPORCIONAR GOBIERNO DE TI Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras ANÁLISIS: Los objetivos de control con menor porcentaje de cumplimiento en este proceso son: • Alineamiento Estratégico, con un 38% revela que la falta de comunicación con los directivos sobre temas estratégicos de TI no les permite facilitar la alineación de TI con el negocio y tampoco tomar decisiones para la obtención de los beneficios provenientes de las inversiones habilitadas con TI. • Administración de Riesgos, con un 0% indica que no se evalúan ni reportan los riesgos relacionados con TI así como su impacto. Tampoco se define el nivel de riesgo de TI a través de un consejo directivo que asegure que el riesgo actual no exceda el riesgo aceptable de dirección.
  • 172.
    172 4.1.2.1.1.5 RESULTADO FINALDE LA EVALUACIÓN POR OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO En el siguiente gráfico se detallan los 96 objetivos de control con menor cumplimiento, es decir los que tuvieron un resultado <60% establecido como nivel aceptable. GRÁFICO 41: RESUMEN DE LOS OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 173.
    173 ANÁLISIS: Mediante la evaluaciónrealizada a nivel de los 210 objetivos de control de COBIT se obtiene el resultado de 96 objetivos de control de menor cumplimiento (<60) y 114 objetivos de control (>=60) lo que indica que se encuentran en un nivel aceptable de acuerdo a lo que establece la metodología. EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS Los 37 objetivos de control considerados críticos porque obtuvieron 0% de cumplimiento se registra en el gráfico siguiente: GRÁFICO 42: EVALUACIÓN DE OBJETIVOS DE CONTROL CRÍTICOS Fuente: Manual COBIT 4.1 (IT Governance Institute, 2007) Elaborado: Las Autoras
  • 174.
    174 ANÁLISIS: En el gráficose puede verificar que solo están detallados todos los objetivos críticos que tienen un porcentaje de 0% de los cuales se dieron a conocer al jefe del departamento de TI quien escogió cinco de estos objetivos para que sean desarrolladas las políticas. 4.1.3 EVALUACIÓN DE RIESGOS DE TI Para la evaluación de riesgos de TI nos hemos basado en el método DELPHI ya que nos permite la categorización individual de las amenazas a que están expuestos los sistemas computarizados y de los objetos de riesgo que comprenden los sistemas, con el fin de identificar las áreas de alto, medio y bajo riesgo para minimizar sus efectos. Para la realización de la matriz de identificación de los niveles de riesgo se coordinó con cuatro personas del departamento de sistemas para: 1. Definir amenazas y objetos del sistema que detallaremos en la siguiente tabla: TABLA 8: LISTADO DE AMENAZAS/OBJETOS DEFINIDOS POR EL DEPARTAMENTO DE SISTEMAS Elaborado: Las Autoras
  • 175.
    175 2. Aplicar elformato amenazas y objetos para su evaluación respectiva. (Ver anexo # 5) 3. Recopilar datos para el registro en la tabla # 9 (comparación de categorías por amenazas) y la tabla # 10 (comparación de categorías por objetos) de acuerdo a la evaluación realizada por cada uno de los colaboradores del departamento de sistemas. (Ver anexos # 7,8,9 y 10) TABLA 9: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR AMENAZAS Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.175, 1992) Elaborado: Las Autoras ANÁLISIS: Las amenazas causan pérdidas o daños a los activos de la empresa y colocan en riesgo la integridad, confidencialidad y disponibilidad de la información. Las amenazas pueden ser causadas por: desastres naturales, desastres no naturales, causas
  • 176.
    176 internas o externas,pero siempre serán constantes y pueden ocurrir en cualquier momento, el objetivo es impedir impactos al negocio. En la tabla anterior podemos verificar que el índice de mayor riesgo es Violación de privacidad lo que indica que existe una vulnerabilidad de la seguridad de las redes de la información de la empresa, lo que se recomienda es implementar: políticas y guías por el uso indebido de la información, un sistema de detección de intrusiones de host, capacitación constante a los usuarios sobre los peligros que involucra abrir páginas electrónicas no autorizadas. En la siguiente tabla se detallan los resultados obtenidos de la evaluación de riesgos por objetos: TABLA 10: COMPARACIÓN DE CATEGORÍAS DE RIESGOS POR OBJETOS Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.181, 1992) Elaborado: Las Autoras
  • 177.
    177 ANÁLISIS: En la evaluaciónrealizada anteriormente verificamos que el objeto a analizar son los programas debido a que presentan un mayor índice de riesgo lo que implica que la persona encargada de la seguridad debe controlar el manejo de la información proporcionada a los diferentes usuarios de la empresa para evitar fraudes internos o externos. En la siguiente tabla se detalla la matriz resultado amenazas/objetos aplicados en el departamento de sistemas para su posterior análisis: TABLA 11: MATRIZ RESULTADO AMENAZAS/OBJETOS Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.184, 1992) Elaborado: Las Autoras ANÁLISIS: La combinación de las dos categorizaciones permite realizar un control de los riesgos colocando los totales de amenazas/objetos en orden de mayor a menor, seguidamente se multiplican cada uno de los valores para obtener el nivel de riesgo/sensibilidad de las celdas de acuerdo al producto. Como se observa en la tabla anterior cada color
  • 178.
    178 indica la repeticiónde los valores que al final solo uno será considerado, es decir el repetido no será tomado en cuenta para la definición de los niveles riesgo/sensibilidad de alto, medio y bajo riesgo. Para obtener los resultados de los niveles de riesgo/sensibilidad se elaboró la tabla # 12 Definición de los niveles de riesgo/sensibilidad de TI. TABLA 12: DEFINICIÓN DE LOS NIVELES DE RIESGO/SENSIBILIDAD DE TI Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.183, 1992) Elaborado: Las Autoras ANÁLISIS: Para segmentar los niveles de riesgo/sensibilidad se realizó una tabla donde se ubicó los valores repetidos de la multiplicación de amenazas/objetos de mayor a menor con el número de repeticiones, además el número total de celdas de la matriz. Para dividir las celdas en regiones de mayor, mediano y menor riesgo se realizó la resta del total de celdas con el total de las repeticiones dividido para cuatro (= ((48-12)/4)), dando un total de nueve (9) para determinar los siguientes rangos:
  • 179.
    179 ALTO RIESGO =De 1 a 9 celdas MEDIANO RIESGO = De 10 a 27 celdas BAJO RIESGO = De 28 a 36 celdas En la siguiente tabla se verifica las áreas de alto, mediano y bajo riesgos clasificados por color: TABLA 13: MATRIZ IDENTIFICACIÓN DE LOS NIVELES DE RIESGO AMENAZAS PÉRDIDA DE DATOS ERRORES DESASTRE FÍSICO ACCESO ILEGAL ROBO VIOLACIÓN DE PRIVACIDAD OBJETOS 14 13 11 10 7 5 ARCHIVOS DE BASES DE DATOS 294 273 231 210 147 105 21 1 2 6 8 18 23 INFRAESTRUCTURA 266 247 209 190 133 95 19 3 4 9 11 20 25 COMPUTADORAS/ DISCOS 238 221 187 170 119 85 17 5 7 12 14 22 27 REPORTES 210 195 165 150 105 75 15 8 10 16 17 23 29 CIRCUITOS DE COMUNICACIÓN 210 195 165 150 105 75 15 8 10 16 17 23 29 TERMINALES 182 169 143 130 91 65 13 13 15 19 21 26 31 TERMINAL DE OPERACIÓN 98 91 77 70 49 35 7 24 26 28 30 34 35 PROGRAMAS 70 65 55 50 35 25 5 30 31 32 33 35 36 MATRIZ DE IDENTIFICACIÓN DE LOS NIVELES DE RIESGO ALTO RIESGO De 1 a 9 celdas 9 MEDIANO RIESGO De 10 a 27 celdas 18 BAJO RIESGO De 28 a 36 celdas 9 Fuente: (José Dagoberto Pinilla Forero, Auditoría informática, Un enfoque operacional, Pág.186, 1992) Elaborado: Las Autoras Nota: Las celdas con valor repetido se las considera una sola vez para la numeración de los niveles de riesgo.
  • 180.
    180 ANÁLISIS: Se considera comonivel de alto riesgo, las amenazas/objetos que se encuentran en las celdas numeradas del 1 al 9. Con el resultado del trabajo realizado, se recomienda diseñar y documentar controles a nivel preventivo, detectivo y correctivo de acuerdo con el área seleccionada para minimizar sus efectos en el negocio. El análisis con respecto a COBIT identifica al objetivo de control PO4.8 (Responsabilidad sobre el riesgo, la seguridad y el cumplimiento para implementar prácticas de supervisión) como el objetivo con el que se pueda cerrar la brecha existente, ya que permite evaluar si todo el personal del departamento de sistemas cuenta con los conocimientos adecuados para llevar a cabo las responsabilidades de los servicios brindados a la empresa. 4.1.4 ELABORACIÓN DE POLÍTICAS A APLICAR ACORDE A LOS OBJETIVOS DE CONTROL CRÍTICOS En la realización de esta propuesta el departamento de sistemas seleccionó 5 objetivos críticos acorde a los resultados obtenidos en el diagrama, los cuales se detallan a continuación: 1. Política para el Monitoreo de tendencias y regulaciones futuras. 2. Política del Comité estratégico de TI. 3. Política de Estudio para la factibilidad de cursos de acción. 4. Política de Continuidad de TI. 5. Política de los Recursos críticos.
  • 181.
    181 POLÍTICA PARA ELMONITOREO DE TENDENCIAS Y REGULACIONES FUTURAS TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Página 1 de 1 I. OBJETIVO Asegurar que los servicios de información mantengan un monitoreo continuo de las tendencias futuras y condiciones regulatorias para que sean considerados en el desarrollo y mantenimiento del plan de infraestructura tecnológica. II. ALCANCE Estas políticas deben ser cumplidas por todo el personal de TI. III. POLÍTICAS a) Considerar en el plan de infraestructura tecnológica las tendencias ambientales y de la tecnología presente y futura así como las legales y regulatorias. b) Establecer estándares de tecnología que sean consistentes con el plan de infraestructura tecnológica. c) Definir procedimientos para la evaluación y monitoreo de las tendencias y regulaciones futuras d) Identificar las inconsistencias en el Modelo de Arquitectura de Información y en el Modelo de Datos Corporativo con el fin de precautelar la integridad de los datos. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 182.
    182 POLÍTICA DEL COMITÉESTRATÉGICO DE TI TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Página 1 de 2 I. OBJETIVO Asegurar la adecuada gobernabilidad de las tecnologías de información y asesorar a la Gerencia General en la toma de decisiones. II. ALCANCE Estas políticas deben ser cumplidas por todo el personal de TI. III. POLÍTICAS a) Establecer las prioridades de TI, comunicarlas en forma clara al personal involucrado y cuidar que no existan desviaciones de estas prioridades para que no se afecte negativamente el cumplimiento de los objetivos estratégicos. b) Dar seguimiento al plan estratégico de TI para su actualización y velar que se cumpla. c) Controlar en forma periódica el avance de los proyectos de TI para proteger el valor de la inversión. d) Estudiar el presupuesto anual de las TIC para asesorar sobre su aprobación. e) Respaldar los procesos de TI fomentando programas de capacitación para los funcionarios. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 183.
    183 POLÍTICA DEL COMITÉESTRATÉGICO DE TI TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Página 2 de 2 f) El cumplimiento de las disposiciones del Comité son responsabilidad del Jefe de TI. g) Cuidar la correcta gestión de los recursos informáticos en el ámbito general de la empresa y su buen funcionamiento bajo criterios de eficiencia y eficacia. h) Informar a la Gerencia General de las incidencias producidas y las medidas adoptadas. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 184.
    184 POLÍTICA PARA ELESTUDIO DE FACTIBILIDAD Y FORMULACIÓN DE CURSOS DE ACCIÓN ALTERNATIVOS TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Pagina 1 de 1 I. OBJETIVO Evaluar mediante estudios la factibilidad para la implementación de los requerimientos de TI y determinar cursos de acción alternos para su recomendación. II. ALCANCE Estas políticas deben ser cumplidas por todo el personal de TI. III. POLÍTICAS a) Elaborar estudios de: factibilidad económica y de desempeño tecnológico, de arquitectura de información y de análisis de riesgos. b) Estudiar y analizar soluciones alternativas a los requerimientos de los usuarios considerando su costo-beneficio y observando el modelo de datos de la arquitectura de información de la empresa. c) Definir procedimientos a cumplir e identificar estándares a seguir en la adquisición de hardware, software y servicios de tecnología de información. d) Regular todas las adquisiciones bajo contratos que estipulen todo tipo de pruebas y revisiones antes de ser aceptadas. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 185.
    185 POLÍTICA PARA PLANESDE CONTINUIDAD DE TI TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Pagina 1 de 2 I. OBJETIVO Reducir el impacto por la interrupción de las funciones de TI y los procesos claves del negocio. II. ALCANCE Estas políticas deben ser cumplidas por todo el personal de TI. III. POLÍTICAS a) Desarrollar un plan de cotinuidad de TI que abarque los servicios de información, así como los recursos dependientes del sistema de información. b) Establecer procedimientos emergentes que garanticen la seguridad del personal afectado. c) Desarrollar programas de entrenamiento para las personas que intervienen en el plan de continuidad. d) Realizar pruebas periodicas de los planes de contingencia para verificar si los resultados son los esperados. e) Documentar los procedimientos manuales alternos y mantener actualizados los planes que forman parte del plan global y comunicar a todo el personal involucrado verificando su total entendimiento. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 186.
    186 POLÍTICA PARA PLANESDE CONTINUIDAD DE TI TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Pagina 2 de 2 f) Realizar mediciones comparativas con los planes de continuidad de organizaciones similares o estándares internacionales probados. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 187.
    187 POLÍTICA PARA RECURSOSCRÍTICOS DE TI TECNOLOGÍA DE LA INFORMACIÓN Código: XXX-GG-TI-P005 Versión: 1 Pagina 1 de 1 I. OBJETIVO Recuperar los puntos considerados como críticos y asegurar que corresponden a las necesidades prioritarias del negocio. II. ALCANCE Estas políticas deben ser cumplidas por todo el personal de TI. III. POLÍTICAS a) Mantener una lista actualizada de los recursos y aplicaciones del sistema priorizados de mayor a menor que incluya los tiempos de recuperación requeridos y las normas de desempeño esperados. b) Determinar la recuperación de los servicios para los diferentes niveles de prioridad, considerando los costos y cumplimiento de regulaciones. c) Evaluar los riesgos y considerar el aseguramiento de los recursos tanto de infraestructura como de personas. d) Mantener un programa detallado paso a paso de las respuestas para situaciones emergentes tanto para pérdidas mínimas como totales. Elaborado por: Jefe de Sistemas Aprobado por: Gerente General
  • 188.
    188 CONCLUSIONES y RECOMENDACIONES CONCLUSIONES Enel departamento de sistemas de la empresa EP se verificó en el transcurso del desarrollo del proyecto que no cuentan con procedimientos y políticas definidas para cada proceso; Base de datos, aplicativos, comunicaciones, seguridades y soporte a usuarios que permitan llevar un seguimiento de los roles y responsabilidades del personal para cumplir con los requerimientos del negocio. El análisis de riesgos reveló que la infraestructura tecnológica no es la adecuada para respaldar toda la información manejada en la empresa EP por lo que se deben tomar las medidas respectivas. La brecha que se encontró en el manejo de los procesos contrastados con lo definido por la metodología COBIT refirió un promedio del 38% generalizando todos los objetivos críticos existentes. Se concluye que los objetivos de control son necesarios para garantizar el correcto funcionamiento, la calidad de los resultados y la mejora continua de las operaciones así como también para detectar debilidades y riesgos potenciales de cada proceso del departamento.
  • 189.
    189 RECOMENDACIONES Nuestro proyecto estábasado en el análisis de los procesos de TI del departamento de sistemas de la Empresa EP con la finalidad de determinar el grado de cumplimiento con relación a lo recomendado por la metodología COBIT 4.1. Hay muchas razones de importancia por las que se recomienda a la empresa EP implementar la metodología COBIT 4.1, entre ellas se mencionan las siguientes: • Optimización de los recursos de TI. • Disponibilidad de información oportuna, segura y confiable. • Infraestructura Tecnológica robusta, escalable y rentable. • Actualizaciones puntuales, efectivas y eficaces. • Soporte a usuarios garantizados. • Protección de datos. • Recurso humano calificado. • Equilibrio entre los riesgos y las inversiones de TI. • Políticas y procedimientos adecuados para cada proceso. Lo anteriormente descrito permitirá al departamento de sistemas alcanzar todo el potencial que promete la tecnología, generando un clima de confianza con los directivos y los usuarios finales, y contribuir en el logro de los objetivos estratégicos de la empresa.
  • 190.
    190 ANEXOS ANEXO 1: EVALUACIÓNPOR PROCESOS EVALUACIÓN POR PROCESOS - COBIT DOMINIOS PROCESOS # OBJETIVOS % PLANEAR Y ORGANIZAR PO1 - Definir un Plan Estratégico de TI 6 89% PO2 - Definir la Arquitectura de la Información 4 18% PO3 - Determinar la Dirección Tecnológica 5 43% PO4 - Definir los Procesos, Organización y Relaciones de TI 15 67% PO5 - Administrar la Inversión en TI 5 73% PO6 - Comunicar las Aspiraciones y la Dirección de la Gerencia 5 85% PO7 - Administrar Recursos Humanos de TI 8 77% PO8 - Administrar la Calidad 6 33% PO9 - Evaluar y Administrar los Riesgos de TI 6 36% PO10 - Administrar Proyectos 14 98% ADQUIRIR E IMPLEMENTAR AI1 - Identificar soluciones automatizadas 4 75% AI2 - Adquirir y mantener software aplicativo 10 70% AI3 - Adquirir y mantener infraestructura tecnológica 4 77% AI4 - Facilitar la operación y el uso 4 77% AI5 - Adquirir recursos de TI 4 92% AI6 - Administrar cambios 5 60% AI7 - Instalar y acreditar soluciones y cambios 9 53% ENTREGAR Y DAR SOPORTE DS1 - Definir y administrar los niveles de servicio 6 53% DS2 - Administrar los servicios de terceros 4 58% DS3 - Administrar el desempeño y la capacidad 5 37% DS4 - Garantizar la continuidad del servicio 10 43% DS5 - Garantizar la seguridad de los sistemas 11 56% DS6 - Identificar y asignar costos 4 84% DS7 - Educar y entrenar a los usuarios 3 52% DS8 - Administrar la mesa de servicio y los incidentes 5 30% DS9 - Administrar la configuración 3 19% DS10 - Administrar los problemas 4 0% DS11 - Administrar los datos 6 21% DS12 - Administrar el ambiente físico 5 84% DS13 - Administrar las operaciones 5 60% MONITOREAR Y EVALUAR ME1 - Monitorear y Evaluar el Desempeño de TI 6 83% ME2 - Monitorear y Evaluar el Control Interno 7 86% ME3 - Garantizar el Cumplimiento Regulatorio 5 100% ME4 - Proporcionar Gobierno de TI 7 77% Elaborado: Las Autoras
  • 191.
    191 ANEXO 2: EVALUACIÓNPOR OBJETIVOS DE CONTROL PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DECONTROL PESO % Relacionar las metas delnegocio conlas de TI. PO1.1 - AdministracióndelValor de TI. 0,17 90% Relacionar las metas delnegocio conlas de TI. PO1.2 - Alineaciónde TI conel Negocio. 0,17 50% Identificar dependencias críticas ydesempeño actual. PO1.3 - EvaluacióndelDesempeño yla Capacidad Actual. 0,17 100% Construir unplanestratégico para TI. PO1.4 - PlanEstratégico de TI. 0,17 100% Construir planes tácticos para TI. PO1.5 - Planes Tácticos de TI. 0,16 100% Analizar portafolios de programas y administrar portafolios de servicios y proyectos. PO1.6 - Administracióndel Portafolio de TI. 0,16 100% Crear ymantener modelo de información corporativo/empresarial. PO2.1 - Modelo de Arquitectura de InformaciónEmpresarial. 0,25 47% Crear ymantener diccionario de datos corporativo. PO2.2 - Diccionario de Datos EmpresarialyReglas de Sintáxis de Datos. 0,25 0% *Establecer ymantener esquema de clasificaciónde datos. *Brindar a los dueños procedimientos y herramientas para clasificar los sistemas de información. PO2.3 - Esquema de Clasificación de Datos. 0,25 0% Usar elmodelo de información, eldiccionario de datos yelesquema de clasificaciónpara planear los sistemas optimizados delnegocio. PO2.4 - Administraciónde Integridad. 0,25 25% Crear ymantener unplande infraestructura tecnológica. PO3.1 - Planeaciónde la Dirección Tecnológica. 0,20 67% Crear ymantener estándares tecnológicos. PO3.2 - Plande Infraestructura Tecnológica. 0,20 67% Publicar estándares tecnológicos. PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras. 0,20 0% Monitorear la evolucióntecnológica. PO3.4 - Estándares Tecnológicos. 0,20 80% Definir eluso (futuro) (estratégico) de la nueva tecnología. PO3.5 - Consejo de Arquitectura de TI. 0,20 0% EVALUACIÓN POR CONTROLES - COBITPO1-DefinirunPlanEstratégicode TI PO3-DeterminarlaDirección Tecnológica PO2-DefinirlaArquitecturadela Información
  • 192.
    192 PROCESOS ACTIVIDADES DELPROCESOOBJETIVOS DECONTROL PESO % Diseñar Marco de Trabajo para elproceso de TI. PO4.1 - Marco de Trabajo de Procesos de TI. 0,07 100% Establecer estructura organizacionalde TI, incluyendo comités y ligas a los interesados y proveedores. PO4.2 - Comité Estratégico de TI. 0,07 0% Establecer estructura organizacionalde TI, incluyendo comités y ligas a los interesados y proveedores. PO4.3 - Comité Directivo de TI. 0,07 0% Identificar dueños de sistemas. PO4.4 - Ubicación Organizacional de la Función de TI. 0,07 100% Establecer estructura organizacionalde TI, incluyendo comités y ligas a los interesados y proveedores. PO4.5 - Estructura Organizacional. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.6 - Establecimiento de Roles y Responsabilidades. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI. 0,07 0% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento. 0,07 14% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.9 - Propiedad de Datos y de Sistemas. 0,07 33% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.10 - Supervisión. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.11 - Segregación de Funciones. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.12 - Personalde TI. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.13 - PersonalClave de TI. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.14 - Políticas y Procedimientos para PersonalContratado. 0,07 100% Establecer e implantar roles y responsabilidades de TI, incluida la supervisión y segregación de funciones. PO4.15 - Relaciones. 0,07 50% EVALUACIÓN POR CONTROLES - COBIT PO4-DefinirlosProcesos,OrganizaciónyRelacionesdeTI
  • 193.
    193 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Dar mantenimiento al portafolio de programas de inversión. PO5.1 - Marco de Trabajo para la Administración Financiera. 0,20 100% Dar mantenimiento al portafolio de proyectos. PO5.2 Prioridades dentro del Presupuesto de TI. 0,20 33% Dar mantenimiento al portafolio de servicios. PO5.3 - Proceso Presupuestal. 0,20 100% Establecer y mantener proceso presupuestal de TI. PO5.4 - Administración de Costos de TI. 0,20 100% Identificar, comunicar y monitorear la inversión, costo y valor de TI para el negocio. PO5.5 - Administración de Beneficios. 0,20 33% Elaborar y mantener un ambiente y marco de control de TI. PO6.1 - Ambiente de Políticas y de Control. 0,20 100% Elaborar y mantener un ambiente y marco de control de TI. PO6.2 - Riesgo Corporativo y Marco de Referencia de Control Interno de TI. 0,20 75% Elaborar y mantener políticas de TI. PO6.3 - Administración de Políticas para TI. 0,20 100% Elaborar y mantener políticas de TI. PO6.4 - Implantación de Políticas de TI. 0,20 100% Comunicar el marco de control y los objetivos y dirección de TI. PO6.5 - Comunicación de los Objetivos y la Dirección de TI. 0,20 50% Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal. PO7.1 - Reclutamiento y Retención del Personal. 0,13 75% Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal. PO7.2 - Competencias del Personal. 0,13 100% Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal. PO7.3 - Asignación de Roles. 0,13 100% Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar). PO7.4 - Entrenamiento del Personal de TI. 0,13 0% Identificar las habilidades de TI, benchmarks sobre descripciones de puesto, rango de salarios y desempeño del personal. PO7.5 - Dependencia Sobre los Individuos. 0,12 50% Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar). PO7.6 - Procedimientos de Investigación del Personal. 0,12 100% Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar). PO7.7 - Evaluación del Desempeño del Empleado. 0,12 92% Ejecutar las políticas y procedimientos relevantes de RH para TI(reclutar, contratar, investigar, compensar, entrenar, evaluar, promover, y terminar). PO7.8 - Cambios y Terminación de Trabajo. 0,12 100% EVALUACIÓN POR CONTROLES - COBIT PO7-AdministrarRecursosHumanosdeTI PO6-ComunicarlasAspiracionesyla DireccióndelaGerencia PO5-AdministrarlaInversiónen TI
  • 194.
    194 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Definir un sistema de administración de calidad. PO8.1 - Sistema de Administración de Calidad. 0,17 50% Establecer y mantener un sistema de administración de calidad. PO8.2 - Estándares y Prácticas de Calidad. 0,17 50% Crear y comunicar estándares de calidad a toda la organización. PO8.3 - Estándares de Desarrollo y de Adquisición. 0,17 13% Crear y comunicar estándares de calidad a toda la organización. PO8.4 - Enfoque en el Cliente de TI. 0,17 83% Crear y administrar el plan de calidad para la mejora continua. PO8.5 - Mejora Continua. 0,16 0% Medir, monitorear y revisar el cumplimiento de las metas de calidad. PO8.6 - Medición, Monitoreo y Revisión de la Calidad. 0,16 0% Determinar la alineación de la administración de riesgos (ej: Evaluar riesgo). PO9.1 - Marco de Trabajo de Administración de Riesgos. 0,17 50% Determinar la alineación de la administración de riesgos (ej: Evaluar riesgo). PO9.2 - Establecimiento del Contexto del Riesgo. 0,17 0% *Entender los objetivos de negocio estratégicos relevantes. *Entender los objetivos de los procesos de negocios relevantes. PO9.3 - Identificación de Eventos. 0,17 50% *Identificar los objetivos internos de TI y establecer el contexto del riesgo. *Identificar eventos asociados con objetivos, algunos eventos están orientados a negocio (negocio es A); algunos están orientados a TI (TI es A, negocio es C). *Asesorar el riesgo con los eventos. PO9.4 - Evaluación de Riesgos de TI. 0,17 50% Evaluar y seleccionar respuestas a riesgo. PO9.5 - Respuesta a los Riesgos. 0,16 17% *Priorizar y Planear actividades de control. *Aprobar y asegurar fondos para planes de acción de riesgos. *Mantener y monitorear un plan de acción de riesgos. PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos. 0,16 50% Definir un marco de administración de programas/portafolio para inversiones en TI. PO10.1 - Marco de Trabajo para la Administración de Programas. 0,07 100% Establecer y mantener un Marco de Trabajo para la administración de proyectos de TI. PO10.2 - Marco de Trabajo para la Administración de Proyectos. 0,07 100% *Establecer y mantener un sistema de monitoreo, medición y administración de sistemas. *Elaborar estatutos, calendarios, planes de calidad, presupuestos y planes de comunicación y de administración de riesgos. PO10.3 - Enfoque de Administración de Proyectos. 0,07 100% *Asegurar la participación y compromiso de los interesados del proyecto. *Asegurar el control efectivo de los proyectos y de los cambios a proyectos. PO10.4 - Compromiso de los Interesados. 0,07 100% EVALUACIÓN POR CONTROLES - COBIT PO10-AdministrarProyectosPO9-EvaluaryAdministrarlosRiesgosdeTIPO8-AdministrarlaCalidad
  • 195.
    195 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.5 - Declaración de Alcance del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.6 - Inicio de las Fases del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.7 - Plan Integrado del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.8 - Recursos del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.9 - Administración de Riesgos del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.10 - Plan de Calidad del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.11 - Control de Cambios del Proyecto. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.12 - Planeación del Proyecto y Métodos de Aseguramiento. 0,07 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.13 - Medición del Desempeño, Reporte y Monitoreo del Proyecto. 0,08 100% Definir e implementar métodos de aseguramiento y revisión de proyectos. PO10.14 - Cierre del Proyecto. 0,08 67% Definir los requerimientos funcionales y técnicos del negocio. *Establecer procesos para la integridad/válidez de los requerimientos. AI1.1 - Definición y Mantenimiento de los Requerimientos Técnicos y Funcionales del Negocio. 0,25 100% Identificar, documentar y analizar el riesgo del proceso de negocio. AI1.2 - Reporte de Análisis de Riesgos. 0,25 100% Evaluar los beneficios de negocio de las soluciones propuestas. AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos. 0,25 0% Conducir un estudio de factibilidad/evaluación de impacto con respecto a la implantación de los requerimientos de negocio propuestos. *Elaborar un proceso de aprobación de requerimientos. *Aprobar y Autorizar soluciones propuestas. AI1.4 - Requerimientos, Decisión de Factibilidad y Aprobación. 0,25 100% Traducir los requerimientos del negocio en especificaciones de diseño de alto nivel. AI2.1 - Diseño de Alto Nivel. 0,10 38% Preparar diseño detallado y los requerimientos técnicos del software aplicativo. AI2.2 - Diseño Detallado. 0,10 92% Preparar diseño detallado y los requerimientos técnicos del software aplicativo. AI2.3 - Control y Posibilidad de Auditar las Aplicaciones. 0,10 100% Especificar los controles de aplicación dentro del diseño. AI2.4 - Seguridad y Disponibilidad de las Aplicaciones. 0,10 67% Personalizar e implementar la funcionalidad automatizada adquirida. AI2.5 - Configuración e Implantación de Software Aplicativo Adquirido. 0,10 100% Personalizar e implementar la funcionalidad automatizada adquirida. AI2.6 - Actualizaciones Importantes en Sistemas Existentes. 0,10 100% Desarrollar las metodologías y procesos formales para administrar el proceso de desarrollo de la aplicación. AI2.7 - Desarrollo de Software Aplicativo. 0,10 90% Crear un plan de aseguramiento de la calidad del software para el proyecto. AI2.8 - Aseguramiento de la Calidad del Software. 0,10 0% Dar seguimiento y administrar los requerimientos de la aplicación. AI2.9 - Administración de los Requerimientos de Aplicaciones. 0,10 67% Desarrollar un plan para el mantenimiento de aplicaciones de software. AI2.10 - Mantenimiento de Software Aplicativo. 0,10 50% AI2-AdquirirymantenersoftwareaplicativoAI1-Identificarsolucionesautomatizadas EVALUACIÓN POR CONTROLES - COBIT PO10-AdministrarProyectos
  • 196.
    196 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Negociar la compra y adquirir la infraestructura requerida con proveedores (aprobados). AI3.1 - Plan de Adquisición de Infraestructura Tecnológica. 0,25 71% Definir elprocedimiento/ proceso de adquisición. AI3.2 - Protección y Disponibilidad delRecurso de Infraestructura. 0,25 86% Definir estrategia y planear elmantenimiento de infraestructura. AI3.3 - Mantenimiento de la Infraestructura. 0,25 50% Configurar componentes de la infraestructura. AI3.4 - Ambiente de Prueba de Factibilidad. 0,25 100% Desarrollar estrategia para que la solución sea operativa. AI4.1 - Plan para Soluciones de Operación. 0,25 50% Desarrollar metodología de transferencia de conocimiento. AI4.2 - Transferencia de Conocimiento a la Gerencia del Negocio. 0,25 100% Desarrollar manuales de procedimiento del usuario final. * Evaluar los resultados del entrenamiento y ampliar la documentación como se requiera. AI4.3 - Transferencia de Conocimiento a Usuarios Finales. 0,25 100% Desarrollar documentación de soporte técnica para operaciones y personalde soporte. * Desarrollar y dar entrenamiento. AI4.4 - Transferencia de Conocimiento alPersonalde Operaciones y Soporte. 0,25 57% Desarrollar políticas y procedimientos de adquisición de TI de acuerdo con las políticas de adquisiciones a nivelcorporativo. AI5.1 - Controlde Adquisición. 0,25 67% Establecer/mantener una lista de proveedores acreditados. AI5.2 - Administración de Contratos con Proveedores. 0,25 100% Evaluar y seleccionar proveedores a través de un proceso de solicitud de propuesta (RFP). AI5.3 - Selección de Proveedores. 0,25 100% Desarrollar contratos que protejan los intereses de la organización. *Realizar adquisiciones de conformidad con los procedimientos establecidos. AI5.4 - Adquisición de Recursos de TI. 0,25 100% Desarrollar e implementar un proceso para registrar, evaluar y dar prioridad en forma consistente a las solicitudes de cambio. AI6.1 - Estándares y Procedimientos para Cambios. 0,20 83% Evaluar impacto y dar prioridad a cambios en base a las necesidades delnegocio. AI6.2 - Evaluación de Impacto, Priorización y Autorización. 0,20 100% Garantizar que cualquier cambio crítico y de emergencia sigue elproceso aprobado. AI6.3 - Cambios de Emergencia. 0,20 33% Autorizar cambios. AI6.4 - Seguimiento y Reporte del Estatus de Cambio. 0,20 0% Administrar y diseminar la información relevante referente a cambios. AI6.5 - Cierre y Documentación del Cambio. 0,20 83% AI3-Adquirirymantener infraestructuratecnológica EVALUACIÓN POR CONTROLES - COBIT AI6-Administrarcambios.AI5-AdquirirrecursosdeTIAI4-Facilitarlaoperaciónyeluso
  • 197.
    197 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Construir y revisar planes de investigación. AI7.1 - Entrenamiento. 0,11 30% Definir y revisar una estrategia de prueba (criterio de entrada y salida) y la metodología de plan de prueba operacional. AI7.2 - Plan de Prueba. 0,11 30% Construir y mantener un repositorio de requerimientos de negocio y técnicos y casos de prueba para sistemas acreditados. AI7.3 - Plan de Implantación. 0,11 75% Establecer ambiente de prueba y conducir pruebas de aceptación finales. AI7.4 - Ambiente de Prueba. 0,11 50% Ejecutar la conversación del sistema y las pruebas de integración en ambiente de pruebas. AI7.5 - Conversión de Sistemas y Datos. 0,11 0% Establecer ambiente de prueba y conducir pruebas de aceptación finales. AI7.6 - Pruebas de Cambios. 0,11 33% Establecer ambiente de prueba y conducir pruebas de aceptación finales. AI7.7 - Prueba de Aceptación Final. 0,11 80% Recomendar la liberación a producción con base en los criterios de acreditación convenidos. AI7.8 - Promoción a Producción. 0,11 100% Establecer ambiente de prueba y conducir pruebas de aceptación finales. AI7.9 - Revisión Posterior a la Implantación. 0,12 75% Crear un marco de trabajo para los servicios de TI. DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio. 0,17 21% Construir un catálogo de servicios de TI. DS1.2 - Definición de Servicios. 0,17 100% Definir los convenios de niveles de servicio (SLAs) para los servicios críticos de TI. DS1.3 - Acuerdos de Niveles de Servicio. 0,17 50% Definir los convenios de niveles de operación (OLAs) para soportar las SLAs. DS1.4 - Acuerdos de Niveles de Operación. 0,17 50% Monitorear y reportar el desempeño del servicio de punta a punta. DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio. 0,16 50% Revisar los SLAs y los contratos de apoyo. Revisar y actualizar el catálogo de servicios de TI. Crear un plan de mejora de servicios. DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos. 0,16 50% Identificar y categorizar las relaciones de los servicios de terceros. DS2.1 - Identificación de Todas las Relaciones con Proveedores. 0,25 13% Definir y documentar los procesos de administración del proveedor. DS2.2 - Gestión de Relaciones con Proveedores. 0,25 100% Establecer políticas y procedimientos de evaluación y suspensión de proveedores. DS2.3 - Administración de Riesgos del Proveedor. 0,25 69% Identificar, valorar y mitigar los riesgos del proveedor. Monitorear la prestación del servicio del proveedor. Evaluar las metas de largo plazo de la relación del servicio para todos los interesados. DS2.4 - Monitoreo del Desempeño del Proveedor 0,25 50% Establecer un proceso de Planeación para la revisión del desempeño y la capacidad de los recursos de TI. DS3.1 - Planeación del Desempeño y la Capacidad. 0,20 83% Revisar el desempeño y la capacidad actual de los recursos de TI. DS3.2 - Capacidad y Desempeño Actual. 0,20 0% Realizar pronósticos de desempeño y capacidad de los recursos de TI. DS3.3 - Capacidad y Desempeño Futuros. 0,20 0% Realizar un plan de contingencia respecto a una falta potencial de disponibilidad de recursos de TI. DS3.4 - Disponibilidad de Recursos de TI. 0,20 50% Monitorear y reportar continuamente la disponibilidad, el desempeño y la capacidad de los recursos de TI. DS3.5 - Monitoreo y Reporte. 0,20 50% DS2–Administrarlosserviciosde terceros DS1–Definiryadministrarlosnivelesde servicio AI7-Instalaryacreditarsolucionesycambios EVALUACIÓN POR CONTROLES - COBIT DS3–Administrareldesempeñoyla capacidad
  • 198.
    198 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Desarrollar un marco de trabajo de continuidad de TI. DS4.1 - Marco de Trabajo de Continuidad de TI. 0,10 100% Desarrollar y mantener planes de continuidad de TI. DS4.2 - Planes de Continuidad de TI. 0,10 0% Realizar un análisis de impacto al negocio y valoración de riesgo. DS4.3 - Recursos Críticos de TI. 0,10 0% Identificar y categorizar los recursos de TI con base a los objetivos de recuperación. DS4.4 - Mantenimiento del Plan de Continuidad de TI. 0,10 100% Definir y ejecutar procedimientos de control de cambios para asegurar que el plan de continuidad sea vigente. DS4.5 - Pruebas del Plan de Continuidad de TI. 0,10 50% Probar regularmente el plan de continuidad de TI. DS4.6 - Entrenamiento del Plan de Continuidad de TI. 0,10 20% Desarrollar un plan de acción a seguir con base en los resultados de las pruebas. DS4.7 - Distribución del Plan de Continuidad de TI. 0,10 50% Planear y llevar a cabo capacitación sobre planes de continuidad de TI. DS4.8 - Recuperación y Reanudación de los Servicios de TI. 0,10 25% Planear la recuperación y reanudación de los servicios de TI. DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones. 0,10 30% Planear e implementar el almacenamiento y la protección de respaldos. Establecer los procedimientos para llevar a cabo revisiones post reanudación. DS4.10 - Revisión Post Reanudación. 0,10 50% Definir, establecer y operar un proceso de administración de identidad (cuentas). DS5.1 - Administración de la Seguridad de TI. 0,09 30% Definir y mantener un plan de seguridad de TI. DS5.2 - Plan de Seguridad de TI. 0,09 50% Monitorear incidentes de seguridad, reales y potenciales. DS5.3 - Administración de Identidad. 0,09 80% Revisar y validar periódicamente los privilegios y derechos de acceso de los usuarios. DS5.4 - Administración de Cuentas del Usuario. 0,09 0% Establecer y mantener procedimientos para mantener y salvaguardar las llaves criptográficas. DS5.5 - Pruebas, Vigilancia y Monitoreo de la Seguridad. 0,09 60% Implementar y mantener controles técnicos y de procedimientos para proteger el flujo de información a través de la red. DS5.6 - Definición de Incidente de Seguridad. 0,09 0% Realizar evaluaciones de vulnerabilidad de manera regular. DS5.7 - Protección de la Tecnología de Seguridad. 0,09 50% Realizar evaluaciones de vulnerabilidad de manera regular. DS5.8 - Administración de Llaves Criptográficas. 0,09 100% Establecer y mantener procedimientos para mantener y salvaguardar las llaves criptográficas. DS5.9 - Prevención, Detección y Corrección de Software Malicioso. 0,09 100% Monitorear incidentes de seguridad, reales y potenciales. DS5.10 - Seguridad de la Red. 0,09 100% Definir y mantener un plan de seguridad de TI. DS5.11 - Intercambio de Datos Sensitivos. 0,10 50% DS5–GarantizarlaseguridaddelossistemasDS4–Garantizarlacontinuidaddelservicio EVALUACIÓN POR CONTROLES - COBIT
  • 199.
    199 PROCESOS ACTIVIDADES DELPROCESOOBJETIVOS DECONTROL PESO % Mapear la infraestructura con los servicios brindados/procesos de negocio soportados. DS6.1 - Definición de Servicios. 0,25 50% Identificar todos los costos de TI (personas, tecnología, etc) y mapearlos a los servicios de TI con bases en costos unitarios. DS6.2 - Contabilización de TI. 0,25 100% Establecer y mantener un proceso de control de contabilización de TI y de costos. DS6.3 - Modelación de Costos y Cargos. 0,25 86% Establecer y mantener procedimientos y políticas de facturación. DS6.4 - Mantenimiento delModelo de Costos. 0,25 100% Identificar y categorizar las necesidades de capacitación de los usuarios. DS7.1 - Identificación de Necesidades de Entrenamiento y Educación. 0,33 57% Construir un programa de capacitación. DS7.2 - Impartición de Entrenamiento y Educación 0,33 100% Realizar actividades de capacitación, intrusión y concienciación. Llevar a cabo evaluaciones de capacitación. Identificar y evaluar los mejores métodos y herramientas para impartir la capacitación. DS7.3 - Evaluación del Entrenamiento Recibido. 0,34 0% Crear procedimientos de clasificación (severidad e impacto) y de escalamiento (funcionaly jerárquico). DS8.1 - Mesa de Servicios. 0,20 0% Detectar y registrar incidentes/solicitudes de servicio/solicitudes de información. DS8.2 - Registro de Consultas de Clientes. 0,20 100% Clasificar, investigar y diagnosticar consultas. DS8.3 - Escalamiento de Incidentes. 0,20 0% Resolver, recuperar y cerrar incidentes. DS8.4 - Cierre de Incidentes. 0,20 0% Informar a usuarios (por ejemplo, actualizaciones de estatus). Hacer reportes para la gerencia. DS8.5 - Análisis de Tendencias. 0,20 50% Desarrollar procedimientos de planeación de administración de la configuración. DS9.1 Repositorio y Línea Base de Configuración. 0,33 25% Recopilar información sobre la configuración inicialy establecer líneas base. DS9.2 - Identificación y Mantenimiento de Elementos de Configuración. 0,33 0% Verificar y auditar la información de la configuración (incluye la detección del software no autorizado). Actualizar el repositorio de configuración. DS9.3 - Revisión de Integridad de la Configuración. 0,34 33% DS8–Administrarlamesade servicioylosincidentes DS7–Educaryentrenaralos usuarios DS6–Identificaryasignarcostos EVALUACIÓN POR CONTROLES - COBIT DS9–Administrarla configuración
  • 200.
    200 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Identificar y clasificar problemas. DS10.1 - Identificación y Clasificación de Problemas 0,25 0% Realizar análisis de causa raíz. DS10.2 - Rastreo y Resolución de Problemas 0,25 0% Resolver problemas. Revisar el estatus de problemas. DS10.3 - Cierre de Problemas 0,25 0% Emitir recomendaciones para mejorar y crear una solicitud de cambio relacionada. Mantener registros de los problemas. DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas. 0,25 0% Traducir los requerimientos de almacenamiento y conservación a procedimientos. DS11.1 - Requerimientos del Negocio para Administración de Datos. 0,17 25% Definir, mantener e implementar procedimientos para administrar librerías de medios. DS11.2 - Acuerdos de Almacenamiento y Conservación. 0,17 50% Definir, mantener e implementar procedimientos para desechar de forma segura, medios y equipo. DS11.3 - Sistema de Administración de Librerías de Medios. 0,17 0% Respaldar los datos de acuerdo al esquema. DS11.4 - Eliminación. 0,17 0% Definir, mantener e implementar procedimientos para restauración de datos. DS11.5 - Respaldo y Restauración. 0,16 50% Respaldar los datos de acuerdo al esquema. DS11.6 - Requerimientos de Seguridad para la Administración de Datos. 0,16 0% Definir el nivel requerido de protección física. DS12.1 - Selección y Diseño del Centro de Datos. 0,20 83% Seleccionar y comisionar el sitio (centro de datos, oficina, etc). DS12.2 - Medidas de Seguridad Física. 0,20 88% Implementar medidas de ambiente físico. DS12.3 - Acceso Físico. 0,20 100% Administrar el ambiente físico (mantenimiento, monitoreo y reportes incluidos). DS12.4 - Protección Contra Factores Ambientales. 0,20 100% Definir e implementar procesos para mantenimiento y autorización de acceso físico. DS12.5 - Administración de Instalaciones Físicas. 0,20 50% Crear/modificar procedimientos de operación (incluyendo manuales, planes de cambios, procedimientos de escalamiento, etc). DS13.1 - Procedimientos e Instrucciones de Operación. 0,20 50% Programación de cargas de trabajo y de programas en lote. DS13.2 - Programación de Tareas. 0,20 100% Monitorear la infraestructura y procesar y resolver problemas. Programar y llevar a cabo mantenimiento preventivo. DS13.3 - Monitoreo de la Infraestructura de TI. 0,20 0% Administrar y asegurar la salida física de información (reportes, medios, etc). Implementar/establecer un proceso para salvaguardar los dispositivos de autenticación contra interferencia, perdida o robo. DS13.4 - Documentos Sensitivos y Dispositivos de Salida. 0,20 50% Aplicar cambios o arreglos al programa de infraestructura. DS13.5 - Mantenimiento Preventivo del Hardware. 0,20 100% EVALUACIÓN POR CONTROLES - COBIT DS13–Administrarlasoperaciones DS12–Administrarelambiente físico DS11–Administrarlosdatos DS10–Administrarlos problemas
  • 201.
    201 PROCESOS ACTIVIDADES DELPROCESO OBJETIVOS DE CONTROL PESO % Establecer el enfoque de monitoreo. ME1.1 - Enfoque del Monitoreo. 0,17 0% Identificar y recolectar objetivos medibles que apoyen a los objetivos el negocio. ME1.2 - Definición y Recolección de Datos de Monitoreo. 0,17 100% Crear cuadro de mandos. ME1.3 - Método de Monitoreo. 0,17 100% Evaluar el desempeño. ME1.4 - Evaluación del Desempeño. 0,17 100% Reportar el desempeño. ME1.5 - Reportes al Consejo Directivo y a Ejecutivos. 0,16 100% Identificar y monitorear las medidas de mejora del desempeño. ME1.6 - Acciones Correctivas. 0,16 100% Monitorear y controlar las actividades de control interno de TI. ME2.1 - Monitorización del Marco de Trabajo de Control Interno. 0,14 100% Crear cuadro de mandos. ME2.2 - Revisiones de Auditoría. 0,14 100% Monitorear el proceso para identificar y evaluar las excepciones de control. ME2.3 - Excepciones de Control. 0,14 100% Monitorear el proceso de auto evaluación. ME2.4 - Control de Auto Evaluación. 0,14 0% Monitorear el proceso para identificar y evaluar y remediar las excepciones de control. ME2.5 - Aseguramiento del Control Interno. 0,14 100% Monitorear el proceso para obtener aseguramiento sobre los controles operados por terceros. ME2.6 - Control Interno para Terceros. 0,15 100% Reportar a los interesados clave. ME2.7 - Acciones Correctivas. 0,15 100% Definir y ejecutar un proceso para identificar los requerimientos legales, contractuales de políticas y regulatorios. ME3.1 - Identificar los Requerimientos de las Leyes, Regulaciones y Cumplimientos Contractuales. 0,20 100% Evaluar cumplimiento de actividades de TI con políticas, estándares y procedimientos de TI. ME3.2 - Optimizar la Respuesta a Requerimientos Externos 0,20 100% Crear cuadro de mandos. ME3.3 - Evaluación del Cumplimiento con Requerimientos Externos. 0,20 100% Brindar retro alimentación para alinear las políticas, estándares y procedimientos de TI con los requerimientos de cumplimiento. ME3.4 - Aseguramiento Positivo del Cumplimiento. 0,20 100% Integrar los reportes e TI sobre los requerimientos regulatorios con similares provenientes e otras funciones del negocio. ME3.5 - Reportes Integrados. 0,20 100% Establecer visibilidad y facilitación del consejo y de los ejecutivos hacia las actividades de TI. ME4.1 - Establecimiento de un Marco de Gobierno de TI. 0,14 100% Revisar, avalar, alinear y comunicar el desempeño de TI, la estrategia de TI, el manejo de recursos y riesgos de TI con respecto a la estrategia empresarial. ME4.2 - Alineamiento Estratégico. 0,14 38% Crear cuadro mandos. ME4.3 - Entrega de Valor. 0,14 100% Resolver los hallazgos de las evaluaciones independientes y garantizar la implantación por parte de la gerencia de las recomendaciones acordadas. ME4.4 - Administración de Recursos. 0,14 100% Generar un reporte de gobierno de TI. ME4.5 - Administración de Riesgos. 0,14 0% Revisar, avalar, alinear y comunicar el desempeño de TI, la estrategia de TI, el manejo de recursos y riesgos de TI con respecto a la estrategia empresarial. ME4.6 - Medición del Desempeño. 0,15 100% Generar un reporte de gobierno de TI. ME4.7 - Aseguramiento Independiente. 0,15 100% EVALUACIÓN POR CONTROLES - COBIT ME4-ProporcionarGobiernodeTIME3-GarantizarelCumplimientoRegulatorio ME2-MonitorearyEvaluarelControl Interno ME1-MonitorearyEvaluarel DesempeñodeTI Elaborado: Las Autoras
  • 202.
    202 ANEXO 3: RESUMENDE OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO OBJETIVOS DE CONTROL % PO1.2 - Alineación de TI con el Negocio 50% PO2.1 - Modelo de Arquitectura de Información Empresarial 47% PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0% PO2.3 - Esquema de Clasificación de Datos 0% PO2.4 - Administración de Integridad 25% PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0% PO3.5 - Consejo de Arquitectura de TI 0% PO4.2 - Comité Estratégico de TI 0% PO4.3 - Comité Directivo de TI 0% PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0% PO4.8 - Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento 14% PO4.9 - Propiedad de Datos y de Sistemas 33% PO4.15 - Relaciones 50% PO5.2 - Prioridades dentro del Presupuesto de TI 33% PO5.5 - Administración de Beneficios 33% PO6.5 - Comunicación de los Objetivos y la Dirección de TI 50% PO7.4 - Entrenamiento del Personal de TI 0% PO7.5 - Dependencia Sobre los Individuos 50% PO8.1 - Sistema de Administración de Calidad 50% PO8.2 - Estándares y Prácticas de Calidad. 50% PO8.3 - Estándares de Desarrollo y de Adquisición 13% PO8.5 - Mejora Continua 0% PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0% PO9.1 - Marco de Trabajo de Administración de Riesgos 50% PO9.2 - Establecimiento del Contexto del Riesgo 0% PO9.3 - Identificación de Eventos 50% PO9.4 - Evaluación de Riesgos de TI 50% PO9.5 - Respuesta a los Riesgos 17% PO9.6 - Mantenimiento y Monitoreo de un Plan de Acción de Riesgos 50% AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0% AI2.1 - Diseño de Alto Nivel 38% AI2.8 - Aseguramiento de la Calidad del Software 0% AI2.10 - Mantenimiento de Software Aplicativo 50% AI3.3 - Mantenimiento de la Infraestructura 50% AI4.1 - Plan para Soluciones de Operación 50% AI4.4 - Transferencia de Conocimiento al Personal de Operaciones y Soporte 57% AI6.3 - Cambios de Emergencia 33% AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0% AI7.1 - Entrenamiento 30% AI7.2 - Plan de Prueba 30% AI7.4 - Ambiente de Prueba 50% AI7.5 - Conversión de Sistemas y Datos 0% AI7.6 - Pruebas de Cambios 33% OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO
  • 203.
    203 OBJETIVOS DE CONTROL% DS1.1 - Marco de Trabajo de la Administración de los Niveles de Servicio 21% DS1.3 - Acuerdos de Niveles de Servicio 50% DS1.4 - Acuerdos de Niveles de Operación 50% DS1.5 - Monitoreo y Reporte del Cumplimento de los Niveles de Servicio 50% DS1.6 - Revisión de los Acuerdos de Niveles de Servicio y de los Contratos 50% DS2.1 - Identificación de Todas las Relaciones con Proveedores 13% DS2.4 - Monitoreo del Desempeño del Proveedor 50% DS3.2 - Capacidad y Desempeño Actual 0% DS3.3 - Capacidad y Desempeño Futuros 0% DS3.4 - Disponibilidad de Recursos de TI 50% DS3.5 - Monitoreo y Reporte 50% DS4.2 - Planes de Continuidad de TI 0% DS4.3 - Recursos Críticos de TI 0% DS4.5 - Pruebas del Plan de Continuidad de TI 50% DS4.6 - Entrenamiento del Plan de Continuidad de TI 20% DS4.7 - Distribución del Plan de Continuidad de TI 50% DS4.8 - Recuperación y Reanudación de los Servicios de TI 25% DS4.9 - Almacenamiento de Respaldos Fuera de las Instalaciones 30% DS4.10 - Revisión Post Reanudación 50% DS5.1 - Administración de la Seguridad de TI 30% DS5.2 - Plan de Seguridad de TI 50% DS5.4 - Administración de Cuentas del Usuario 0% DS5.6 - Definición de Incidente de Seguridad 0% DS5.7 - Protección de la Tecnología de Seguridad 50% DS5.11 - Intercambio de Datos Sensitivos 50% DS6.1 - Definición de Servicios 50% DS7.1 - Identificación de Necesidades de Entrenamiento y Educación 57% DS7.3 - Evaluación del Entrenamiento Recibido 0% DS8.1 - Mesa de Servicios 0% DS8.3 - Escalamiento de Incidentes 0% DS8.4 - Cierre de Incidentes 0% DS8.5 - Análisis de Tendencias 50% DS9.1 - Repositorio y Línea Base de Configuración 25% DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0% DS9.3 - Revisión de Integridad de la Configuración 33% DS10.1 - Identificación y Clasificación de Problemas 0% DS10.2 - Rastreo y Resolución de Problemas 0% DS10.3 - Cierre de Problemas 0% DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0% DS11.1 - Requerimientos del Negocio para Administración de Datos 25% DS11.2 - Acuerdos de Almacenamiento y Conservación 50% DS11.3 - Sistema de Administración de Librerías de Medios 0% DS11.4 - Eliminación 0% DS11.5 - Respaldo y Restauración 50% DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0% DS12.5 - Administración de Instalaciones Físicas 50% DS13.1 - Procedimientos e Instrucciones de Operación 50% DS13.3 - Monitoreo de la Infraestructura de TI 0% DS13.4 - Documentos Sensitivos y Dispositivos de Salida 50% ME1.1 - Enfoque del Monitoreo 0% ME2.4 - Control de Auto Evaluación 0% ME4.2 - Alineamiento Estratégico 38% ME4.5 - Administración de Riesgos 0% OBJETIVOS DE CONTROL DE MENOR CUMPLIMIENTO Elaborado: Las Autoras
  • 204.
    204 ANEXO 4: EVALUACIÓNDE OBJETIVOS DE CONTROL CRÍTICOS OBJETIVOS DE CONTROL % PO2.2 - Diccionario de Datos Empresarial y Reglas de Sintaxis de Datos 0% PO2.3 - Esquema de Clasificación de Datos 0% PO3.3 - Monitoreo de Tendencias y Regulaciones Futuras 0% PO3.5 - Consejo de Arquitectura de TI 0% PO4.2 - Comité Estratégico de TI 0% PO4.3 - Comité Directivo de TI 0% PO4.7 - Responsabilidad de Aseguramiento de Calidad de TI 0% PO7.4 - Entrenamiento del Personal de TI 0% PO8.5 - Mejora Continua 0% PO8.6 - Medición, Monitoreo y Revisión de la Calidad 0% PO9.2 - Establecimiento del Contexto del Riesgo 0% AI1.3 - Estudio de Factibilidad y Formulación de Cursos de Acción Alternativos 0% AI2.8 - Aseguramiento de la Calidad del Software 0% AI6.4 - Seguimiento y Reporte del Estatus de Cambio 0% AI7.5 - Conversión de Sistemas y Datos 0% DS3.2 - Capacidad y Desempeño Actual 0% DS3.3 - Capacidad y Desempeño Futuros 0% DS4.2 - Planes de Continuidad de TI 0% DS4.3 - Recursos Críticos de TI 0% DS5.4 - Administración de Cuentas del Usuario 0% DS5.6 - Definición de Incidente de Seguridad 0% DS7.3 - Evaluación del Entrenamiento Recibido 0% DS8.1 - Mesa de Servicios 0% DS8.3 - Escalamiento de Incidentes 0% DS8.4 - Cierre de Incidentes 0% DS9.2 - Identificación y Mantenimiento de Elementos de Configuración 0% DS10.1 - Identificación y Clasificación de Problemas 0% DS10.2 - Rastreo y Resolución de Problemas 0% DS10.3 - Cierre de Problemas 0% DS10.4 - Integración de las Administraciones de Cambios, Configuración y Problemas 0% DS11.3 - Sistema de Administración de Librerías de Medios 0% DS11.4 - Eliminación 0% DS11.6 - Requerimientos de Seguridad para la Administración de Datos 0% DS13.3 - Monitoreo de la Infraestructura de TI 0% ME1.1 - Enfoque del Monitoreo 0% ME2.4 - Control de Auto Evaluación 0% ME4.5 - Administración de Riesgos 0% OBJETIVOS DE CONTROL CRÍTICOS Elaborado: Las Autoras
  • 205.
    205 ANEXO 5: FORMATODE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (A) EnconjuntoconlaJefedeTIsehanidentificadolasamenazasylosobjetos.Paracategorizarlosriesgosseutilizaráelmétodomatricial Amenazas Objetos Pérdidadedatos Archivosdebasededatos Desastrefísico Computadoras/Discos Robo Programas Errores Terminaldeoperación Accesoilegal Reportes Violacióndeprivacidad Circuitosdecomunicación Terminales Infraestructura ANALISIS DERIESGODETI Objetivogeneral:Identificarlascausasdelosriesgospotenciales,eneláreadeTIycuantificarlosparaquelagerenciapuedatenerinformaciónsuficiente alrespectoyoptarporeldiseñoeimplantacióndeloscontrolescorrespondientesafindeminimizarlosefectosdelascausasdelosriesgos,enlosdiferente puntosdeanálisis. Pérdida de datos Pérdida de datos Desastre físico Desastre físico Robo Robo Errores Errores Acceso ilegal Acceso ilegal Violaciónde privacidad Violaciónde privacidad Análisis de Amenazas
  • 206.
    206 ANEXO 6: FORMATODE APLICACIÓN ANÁLISIS DE RIESGOS DE TI (B) Archivos de base de datos Archivos de base de datos Computadoras/ Discos Computadoras /Discos Programas Programas Terminal de operación Terminal de operación Reportes Reportes Circuitos de comunicación Circuitos de comunicación Terminales Terminales Infraestructura Infraestructura Nota:Silos evaluadores consideranque existenotras amenazas yobjetos que los enlistados, puedenincrementarlos enla matrizpara elanálisis de riesgo y aplicar la evaluación Análisis de Objetos
  • 207.
    207 ANEXO 7: APLICACIÓNANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (1)
  • 208.
    208 ANEXO 8: APLICACIÓNANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (2)
  • 209.
    209 ANEXO 9: APLICACIÓNANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (3)
  • 210.
    210 ANEXO 10: APLICACIÓNANÁLISIS DE RIESGOS EN EL DEPARTAMENTO DE SISTEMAS (4)
  • 211.
    211 BIBLIOGRAFÍA • Annie. (12de 11 de 2010). Proyecto Socio – Tecnología Ide Annie. http://nombrem1t2pnfinf.blogspot.com/2010/11/matriz-foda.html • Directrices de Auditoría Julio de 2000 - 3a Edición Emitido por el Comité Directivo de COBIT y El IT Governance Institute TM • Fundación Wikimedia, I. (04 de 09 de 2012). http://es.wikipedia.org/wiki/Objetivos_de_control_para_la_informaci%C3% B3n_y_tecnolog%C3%ADas_relacionadas • Fundación Wikimedia, I. (26 de 08 de 2012). http://es.wikipedia.org/wiki/Riesgo_%28inform%C3%A1tica%29 • IT Governance Institute. (2007). COBIT 4.1, Págs. 6, 9, 12, 13, 19, 29 , 33, 37, 41, 47, 51, 55, 59, 63, 67, 73, 77, 81, 85, 89, 93, 97, 101, 105, 109, 113, 117, 121, 125, 129, 133, 137, 141, 145, 149, 153, 157, 161, 165, Rolling Meadows,EE.UU.: IT Governance Institute. • José Dagoberto Pinilla Forero. (1992). Auditoría informática, Un enfoque operacional, Pág.167, 175, 181, 183, 184, 186 Colombia: ECOE EDICIONES. • Objetivos de Control Abril de 1998 – 2da Edición Emitido por el Comité Directivo de COBIT y la Information Systems Audit and Control Foundation • Rico, J. R. (18 de 05 de 2010). Suite101.net. Recuperado el 31 de 08 de 2012, de http://suite101.net/view_image.cfm/148232 • Rosas Vázquez. (2007). Propuesta de un Modelo de Administración Estratégica. Vol 1, No 2. • Talancón, H. P. (2006). La matriz FODA: una alternativa para realizar diagnósticos y. Santo Tomás: ESCA UNAM .
  • 212.
    212 DEFINICIONES DE TÉRMINOS ADHOC: Es una locución latina que significa literalmente «para esto». Se refiere a una solución elaborada específicamente para un problema o fin preciso. ARQUITECTURA DE TI: Un marco integrado para evolucionar o dar mantenimiento a TI existente y adquirir nueva TI para alcanzar las metas estratégicas y de negocio de la empresa. BAAN: Es un ERP (Planificador de Recursos Empresariales). Es un sistema que integra la información de todas las operaciones de la empresa, siguiendo el objetivo de manejo y control de información actualizada para la toma de decisiones. BALANCED SCORECARDS: Cuadro de Mando Integral – CMI es un método para medir las actividades de una compañía en términos de su visión y estrategia. Proporciona a los gerentes una mirada global del desempeño del negocio. COBIT: Control Objetives for Information and Related Technology (objetivos de control para la información y las tecnologías relacionadas). Su misión es investigar, desarrollar, publicar y promover un marco de trabajo de control de gobierno de TI autorizado y actualizado, internacionalmente aceptado y adoptado para el uso cotidiano de las empresas, gerentes de negocios, profesionales de TI y de Aseguramiento. CONTROL: Las políticas, procedimientos, practicas y estructuras organizacionales diseñadas para garantizar razonablemente que los objetivos del negocio serán alcanzados y que eventos no deseable serán prevenidos o detectados y corregidos. COSO: (COMMITTEE OF SPONSORING ORGANIZATIONS). Comité de Organizaciones Patrocinadoras de la comisión Treadway. Estándar aceptado a nivel internacional para el gobierno corporativo.
  • 213.
    213 DELPHI: Es unametodología de investigación multidisciplinaria para la realización de pronósticos y predicciones. DIRECTRICES DE AUDITORÍA: Es una herramienta complementaria que permiten al auditor comparar los procesos específicos de TI con los objetivos de control de COBIT recomendados para ayudar a los directivos a identificar en qué casos los controles son suficientes, o para asesorarlos respectos a los procesos que requieren ser mejorados. DOFA: Debilidades, Oportunidades, Fortalezas y Amenazas. Es una herramienta utilizada para la formulación y evaluación de estrategia. Generalmente es utilizada para empresas. DOMINIO: Agrupación de objetivos de control en etapas lógicas en el ciclo de vida de inversión en TI. GOBIERNO DE TI: Una estructura de relaciones y procesos para dirigir y controlar la empresa con el fin de lograr sus objetivos al añadir valor mientras se equilibran los riesgos contra el retorno sobre TI y sus procesos. HOST: Se refiere a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. INCIDENTE: Cualquier evento que no sea parte de la operación estándar de un servicio que ocasione, o pueda ocasionar, una interrupción o una reducción de la calidad de ese servicio (alineado a ITIL). INFRAESTRUCTURA: La tecnología, los recursos humanos y las instalaciones que permiten el procesamiento de las aplicaciones: ISACA: Asociación para la Auditoría y Control de Sistemas de Información. ITGI: Instituto de Administración de las Tecnologías de la Información.
  • 214.
    214 KPI: Indicadores Clavede Desempeño, miden el nivel del desempeño de un proceso, enfocándose en el "cómo" e indicando el rendimiento de los procesos, de forma que se pueda alcanzar el objetivo fijado. MARCO DE TRABAJO: Es un Marco de control que permite a los dueños del negocio facilitar las descargas de sus responsabilidades a través de la procuración de un modelo de soporte. MARCO REFERENCIAL COBIT: Explica cómo COBIT organiza los objetivos de Gobierno y las mejores prácticas de TI con base en dominios y procesos de TI, y los alinea a los requerimientos del negocio. METODOLOGÍA: Modo de hacer o definir con orden una cosa. OBJETIVOS DE CONTROL: Brindan objetivos a la dirección basados en las mejores prácticas genéricas para todos los procesos de TI. OLA: Acuerdo de nivel de operación, es un documento interno de la organización donde se especifican las responsabilidades y compromisos de los diferentes departamentos de la organización TI en la prestación de un determinado servicio. ORGANIZACIÓN: La manera en que una empresa está estructurada. OUTSOURCING: La subcontratación o tercerización, es el proceso económico en el cual una empresa mueve o destina los recursos orientados a cumplir ciertas tareas hacia una empresa externa por medio de un contrato. PLAN ESTRATÉGICO DE TI: Es un plan a largo plazo con un horizonte de tres a cinco años, en el cual la gerencia del negocio y de TI describen de forma cooperativa cómo los recursos de TI contribuirán a los objetivos estratégicos empresariales (metas).
  • 215.
    215 PROCESO: Por logeneral, un conjunto de procedimientos influenciados por las políticas y estándares de la organización. RIESGO: El potencial de que una amenaza específica explote las debilidades de un activo o grupo de activos para ocasionar y/o daños a los activos. QMS: Asegurar las funciones de una organización eficiente y ofrecer sus objetivos de negocio, incluyendo el cumplimiento de los requisitos del cliente. SLA: Acuerdo de nivel de servicio, es un contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio. STAKEHOLDERS: Son las personas a quienes pueden afectar o son afectados por las actividades de una empresa. TI: Tecnologías de la Información y la Comunicación (TIC o bien NTIC para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de la información. TIC: Las tecnologías de la información y la comunicación (TIC o bien NTIC para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones. USUARIO: Una persona que utiliza los sistemas empresariales.