FACULTAD DE INGENIERÍA DE SISTEMASbibdigital.epn.edu.ec/bitstream/15000/2408/1/CD-3140.pdf ·...
Transcript of FACULTAD DE INGENIERÍA DE SISTEMASbibdigital.epn.edu.ec/bitstream/15000/2408/1/CD-3140.pdf ·...
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
AUDITORÍA DE LA GESTIÓN DE LAS TECNOLOGÍAS DE LA INFORMACÍON EN EL GOBIERNO MUNICIPAL DE SAN MIGUEL
DE URCUQUÍ UTILIZANDO COMO MODELO DE REFERENCIA COBIT 4.0
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN
LLUMIHUASI QUISPE JUAN MIGUEL [email protected]
DIRECTOR: ING. JAIME NARANJO [email protected]
Quito, Septiembre 2010
ii
DECLARACIÓN
Yo, Juan Miguel Llumihuasi Quispe, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentada para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
A través de la presente declaro ceder mis derechos de propiedad intelectual
correspondientes a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.
Juan Miguel Llumihuasi Quispe
iii
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Juan Miguel Llumihuasi
Quispe, bajo mi supervisión.
Ing. Jaime Naranjo
DIRECTOR DE PROYECTO
vi
CONTENIDO
CAPÍTULO 1. ............................................................................................................................. 1
DEFINICIÓN DEL PROBLEMA Y JUSTIFICACIÓN DEL USO DE LA METODOLOGÍA .. 1
1.1 DEFINICIÓN DEL PROBLEMA .............................................................................................................. 1
1.2 JUSTIFICACIÓN DEL USO DEL MODELO DE REFERENCIA COBIT 4.0. .................................................... 4
1.3 CRITERIOS DE INFORMACIÓN DE COBIT ............................................................................................. 5 1.3.1 RECURSOS DE TI. ....................................................................................................................... 6 1.3.2 MARCO DE TRABAJO GENERAL DE COBIT ................................................................................... 6 1.3.3 CONCLUSIÓN............................................................................................................................. 9
CAPITULO 2. ...........................................................................................................................10
AUDITORÍA DE LA GESTIÓN DE TI ...................................................................................10
2.1 SITUACIÓN ACTUAL DEL DEPARTAMENTO DE SISTEMAS .................................................................... 10 2.1.1 PLAN ESTRATÉGICO DEL DEPARTAMENTO DE SISTEMAS .......................................................... 10 2.1.2 ESTRUCTURA ORGANIZACIONAL DEL GMU .............................................................................. 13 2.1.3 INFRAESTRUCTURA TECNOLÓGICA .......................................................................................... 14
2.2 REALIZACIÓN DE LA AUDITORÍA ......................................................................................................... 26 2.2.1 OBJETIVOS DE LA AUDITORÍA........................................................................................................ 26 2.2.2 MODELOS DE MADUREZ ............................................................................................................... 26
CAPITULO 3. ...........................................................................................................................86
INFORMES DE AUDITORÍA .................................................................................................86
3.1 INFORME PRELIMINAR .................................................................................................................... 86
3.2 INFORME TÉCNICO........................................................................................................................... 87
3.3 INFORME EJECUTIVO ..................................................................................................................... 109
CAPITULO 4. ........................................................................................................................ 114
CONCLUSIONES Y RECOMENDACIONES ....................................................................... 114
4.1 CONCLUSIONES. ............................................................................................................................. 114
4.2 RECOMENDACIONES. ..................................................................................................................... 115
vii
INDICE DE TABLAS
TABLA 1. MODELO DE MADUREZ GENÉRICO ............................................................................................................. 28 TABLA 2. RESUMEN DE LOS OBJETIVOS DE CONTROL DE COBIT ...................................................................... 29 TABLA 3. PROMEDIO DE IMPACTOS .............................................................................................................................. 29 TABLA 4. IMPACTO SOBRE LOS CRITERIOS DE LA INFORMACIÓN .................................................................... 31 TABLA 5. MODELO DE MADUREZ PO1 .......................................................................................................................... 32 TABLA 6. MODELO DE MADUREZ PO2 .......................................................................................................................... 33 TABLA 7. MODELO DE MADUREZ PO3 .......................................................................................................................... 34 TABLA 8. MODELO DE MADUREZ PO4 .......................................................................................................................... 35 TABLA 9. MODELO DE MADUREZ PO5 .......................................................................................................................... 36 TABLA 10. MODELO DE MADUREZ PO6........................................................................................................................ 37 TABLA 11. MODELO DE MADUREZ PO7........................................................................................................................ 38 TABLA 12. MODELO DE MADUREZ PO8........................................................................................................................ 39 TABLA 13. MODELO DE MADUREZ PO9........................................................................................................................ 40 TABLA 14. MODELO DE MADUREZ PO10 ..................................................................................................................... 41 TABLA 15. MODELO DE MADUREZ AI1 ......................................................................................................................... 42 TABLA 16. MODELO DE MADUREZ AI2 ......................................................................................................................... 43 TABLA 17. MODELO DE MADUREZ AI3 ......................................................................................................................... 44 TABLA 18. MODELO DE MADUREZ AI4 ......................................................................................................................... 45 TABLA 19. MODELO DE MADUREZ AI5 ......................................................................................................................... 46 TABLA 20. MODELO DE MADUREZ AI6 ......................................................................................................................... 47 TABLA 21. MODELO DE MADUREZ AI7 ......................................................................................................................... 48 TABLA 22. MODELO DE MADUREZ DS1 ........................................................................................................................ 49 TABLA 23. MODELO DE MADUREZ DS2 ........................................................................................................................ 50 TABLA 24. MODELO DE MADUREZ DS3 ........................................................................................................................ 51 TABLA 25. MODELO DE MADUREZ DS4 ........................................................................................................................ 52 TABLA 26. MODELO DE MADUREZ DS5 ........................................................................................................................ 53 TABLA 27. MODELO DE MADUREZ DS6 ........................................................................................................................ 54 TABLA 28. MODELO DE MADUREZ DS7 ........................................................................................................................ 55 TABLA 29. MODELO DE MADUREZ DS8 ........................................................................................................................ 56 TABLA 30. MODELO DE MADUREZ DS9 ........................................................................................................................ 57 TABLA 31. MODELO DE MADUREZ DS10 ..................................................................................................................... 58 TABLA 32. MODELO DE MADUREZ DS11 ..................................................................................................................... 59 TABLA 33. MODELO DE MADUREZ DS12 ..................................................................................................................... 60 TABLA 34. MODELO DE MADUREZ DS13 ..................................................................................................................... 61 TABLA 35. MODELO DE MADUREZ ME1 ....................................................................................................................... 62 TABLA 36. MODELO DE MADUREZ ME2 ....................................................................................................................... 63 TABLA 37. MODELO DE MADUREZ ME3 ....................................................................................................................... 64 TABLA 38. MODELO DE MADUREZ ME4 ....................................................................................................................... 65 TABLA 39. RESULTADO NIVELES DE MADUREZ ....................................................................................................... 81 TABLA 40. RESUMEN DE PROCESOS Y CRITERIOS DE INFORMACIÓN POR IMPACTO ............................... 83 TABLA 41. CONCLUSIÓN IMPACTO SOBRE LOS CRITERIOS DE LA INFORMACIÓN .................................. 108
viii
INDICE DE FIGURAS
FIGURA 1 ÁREAS FOCALES DEL GOBIERNO DE TI .......................................................................................................4 FIGURA 2 MARCO GENERAL DE TRABAJO DE COBIT .................................................................................................7 FIGURA 3 UBICACIÓN DE LA UNIDAD DE SERVICIOS INFORMATICOS ............................................................. 11 FIGURA 4 ESTRUCTURA ORGANIZACIONAL ............................................................................................................... 14 FIGURA 5 DIAGRAMA DE RED PLANTA BAJA ............................................................................................................. 15 FIGURA 6 DIAGRAMA DE RED PRIMER PISO .............................................................................................................. 16 FIGURA 7. IMPACTO SOBRE LOS CRITERIOS DE LA INFORMACIÓN .................................................................. 85 FIGURA 8. CRITERIO DE LA INFORMACIÓN EFECTIVIDAD ................................................................................ 110 FIGURA 9. CRITERIO DE LA INFORMACIÓN EFICIENCIA ..................................................................................... 111 FIGURA 10. CRITERIO DE LA INFORMACIÓN CONFIDENCIALIDAD ................................................................ 111 FIGURA 11. CRITERIO DE LA INFORMACIÓN INTEGRIDAD ............................................................................... 112 FIGURA 12. CRITERIO DE LA INFORMACIÓN DISPONIBILIDAD ....................................................................... 112 FIGURA 13. CRITERIO DE LA INFORMACIÓN CUMPLIMIENTO ......................................................................... 112 FIGURA 14. CRITERIO DE LA INFORMACIÓN CONFIABILIDAD ......................................................................... 113
ix
RESUMEN
Se ha desarrollado una auditoría de las TI al Gobierno Municipal de San Miguel
de Urcuquí, con el fin de aportar con posibles soluciones a inconvenientes que se
encuentren en este estudio.
Esta tesis cuenta con cuatro capítulos.
Capitulo 1, en este capítulo se encuentra la definición del problema, así como la
justificación de la metodología utilizada la cual es COBIT 4.0., mostrando cada
uno de los criterios de la información que son vitales en una empresa.
Capitulo 2, en este capítulo se analiza la situación actual del departamento de
sistemas, mediante entrevistas al jefe de este, analizamos el plan estratégico,
estructura organizacional e infraestructura tecnológica, para luego proceder a la
realización de la auditoría, mediarte los modelos de madurez evaluando los
procesos correspondientes.
Capitulo 3, Se presentan los resultados de la auditoría realizadas mediante un
informe preliminar, un informe técnico y un ejecutivo.
Capitulo 4, se procede a realizar las conclusiones y recomendación respectivas
de esta auditoría.
x
INTRODUCCIÓN
En la actualidad, Las organizaciones exitosas entienden los beneficios de las
Tecnologías de Información (TI) y usan este conocimiento para conducir el valor
de sus beneficiarios. Por lo tanto se realiza una auditoría informática en el
Gobierno Municipal de San Miguel de Urcuquí que se tome muy en cuenta la
dependencia crítica de muchos procesos de negocios sobre las TI, el objetivo
cumplir con los crecientes requerimientos regulatorios y los beneficios de
administrar los riesgos efectivamente, se utiliza como modelo de referencia
COBIT 4.0, mediante la evaluación de 34 procesos que define esta
metodología, agrupados en 4 dominios, (Planear y organizar, Adquirir e
implementar, entregar y dar soporte , Monitorear y evaluar), estos procesos son
ubicados en los niveles de madurez en los cuales se encuentran en la
actualidad, para luego dar las respectivas recomendaciones que sugiere COBIT
4.0, mediante este trabajo se pretende solucionar varios problemas en la
entrega de servicios a los habitantes de Urcuquí.
CAPÍTULO 1.
DEFINICIÓN DEL PROBLEMA Y JUSTIFICACIÓN DEL
USO DE LA METODOLOGÍA
1.1 DEFINICIÓN DEL PROBLEMA
De acuerdo a las entrevistas realizadas al Ing. Daniel López, Jefe del
Departamento de Sistemas del Gobierno Municipal de San Miguel de Urcuquí, se
puede definir como problemas fundamentales en el área de de sistemas los
siguientes:
En el Gobierno Municipal de San Miguel de Urcuquí, se utiliza los sistemas
Olympo, el cual es utilizado por el sector financiero del Gobierno, El sistema
A.M.E. encargado de la comercialización y servicios que se presta al cantón, el
sistema A.M.E. cuenta con dos subsistemas los cuales son: COSEM, encargado
de todo lo referente a la administración del agua potable, y SIC que es el
encargado de llevar la administración de los catastros, El problema surge pues los
dos sistemas no trabajan juntos es decir la información del un A.M.E no es
compartida a Olympo, en esta auditoría se pretende demostrar la necesidad de
que los dos sistemas y los dos subsistemas trabajen juntos.
El Gobierno Municipal cuenta con una infraestructura de red completa, la cual
varía dependiendo de la creación de nuevos departamentos, sin un previo estudio
de la topología, también se presta el servicio de dotación de internet mediante
radio enlace a los a las Instituciones Educativas del Cantón, denominado
“Proyecto Infocentro” este servicio es administrado por el departamento de
sistemas del Gobierno Municipal.
Existe un Plan Informático el cual aun no es puesto en práctica, puesto que se
trabaja a medida como sucedan los eventos, por lo cual no se cuenta con un plan
de respaldos estos se realizan una vez por semana o cuando se los necesite.
2
En cuanto a la Seguridad Física y Lógica del departamento informático, cuentan
con un firewall (Software) el cual es el único que controla el trafico y demás
factores de riesgo lógico en el Gobierno Municipal, no existen planes de
capacitación a los usuarios de los sistemas, por lo tanto la manipulación de estos
es intuitiva y a menudo producen daños al software con el que cuenta el Gobierno
Municipal, y también al hardware por la incorrecta manipulación de los equipos
informáticos.
En cuanto a la seguridad del “Proyecto Infocentro” presenta la seguridad lógica
mediante el control de enlaces por direcciones Mac, se trabaja bajo dos
frecuencias, y no existe seguridades físicas, pues el sitio donde se encuentran
alojados los puntos de repetición están a la intemperie, y esto puede producir el
robo de hardware, así como la destrucción de este sea por consecuencias
naturales o vandalismo, no hay UPS en los puntos de repetición, por tal motivo en
el instante en que falle el suministro de energía eléctrica los equipos se apagan
bruscamente lo que puede producir que estos sufra daños permanentes en su
funcionamiento, de igual manera esto sucede en el Gobierno Municipal, el cual no
cuenta con una planta de energía eléctrica propia para brindar soporte y un mejor
servicios a los habitantes del Cantón, por lo que cuando existen cortes de energía
la mayor parte de los servicios que presta el Gobierno Municipal se suspenden,
de igual manera como lo sucedido en los puntos de repetición este inconveniente
a veces causa daños irreparables en el equipamiento informático.
Al realizar esta auditoría al Gobierno Municipal de San Miguel de Urcuquí, se
definirán controles que permitan disminuir los riesgos informáticos, se identificarán
los posibles problemas técnicos en el departamento de las TI, para dar la correcta
solución a estos, de una manera óptima, estos objetivos los realizaremos
ejecutando un análisis crítico de los procesos, tareas y actividades que se realizan
en TI, mediante este análisis se realizará la evaluación de la infraestructura
informática del Gobierno Municipal de San Miguel de Urcuquí.
Al aplicar las directrices planteadas sobre el “Plan Estratégico del GMU”,
relacionando las metas del negocio con las TI, se tendrá una unión eficaz entre
3
los procesos del negocio y los sistemas de información lo cual contribuirá al
bienestar del cantón, con la optimización del tiempo del contribuyente al realizar
trámites de los servicios municipales en el GMU, esto mediante el correcto
mantenimiento de los sistemas de uso general, y privados, brindando
organización en las actividades del GMU, también se pretende que la
municipalidad goce de prestigio, confianza en los tramites, credibilidad en la
calidad de los servicios mediante la transparencia de estos y que la información
para la ciudadanía y de uso interno se encuentre disponible 24/7, y sea integra.
Se brindará apoyo en la toma de decisiones en la elaboración de planes de
desarrollo estratégico, presupuestos participativos cantonales, proyectos
parroquiales, así como en la modernización de las operaciones y servicios
brindados.
4
1.2 JUSTIFICACIÓN DEL USO DEL MODELO DE REFERENCIA
COBIT 4.0.
Para la realización de esta auditoría se toma como marco de referencia COBIT
4.0, el cual es un marco de gobernabilidad de TI y un conjunto de herramientas de
ayuda que permite a los administradores tener en cuenta y asociar los conceptos
de requerimientos de control, consideraciones técnicas y riesgos del negocio.
Este conjunto de las mejores prácticas permiten evaluar la seguridad, eficacia,
calidad y eficiencia de las TI., mediante esto se determinan los riesgos, tener una
gestión efectiva de los recursos, medir el desempeño y cumplimiento de metas, y
de manera principal medir el nivel de madurez de los procesos de la organización.
COBIT satisface las necesidades que tiene la organización en lo referente a las TI
de la siguiente manera:
• Tomando en cuenta los requerimientos del negocio.
• Mediante el modelo de procesos organiza las actividades de TI.
• Identifica los recursos de TI prioritarios a ser utilizados.
• Definiendo los controles de TI.
El la (figura 1) se muestra como COBIT da soporte al gobierno de las TI
FIGURA 1 ÁREAS FOCALES DEL GOBIERNO DE TI
Fuente: Documento COBIT 4.0
5
• Alineación Estratégica.- Garantiza la relación entre los Planes de Negocio y
TI.
• Entrega de Valor.- Asegurar que TI entregue todos los beneficios
pronosticados en la estrategia
• Administración de Recursos.- Se refiere a la administración óptima de los
recursos críticos.
• Administración de Riesgos.- Tener muy en cuenta por parte de los altos
ejecutivos de la empresa los riesgos a los cuales esta comprometida esta.
• Medición del Desempeño.- Monitorea y rastrea la estrategia de
implementación, el uso de recursos, la terminación del proyecto,
desempeño de procesos y la entrega del servicio.
1.3 CRITERIOS DE INFORMACIÓN DE COBIT
Realizando el análisis del negocio para satisfacer los objetivos de este, para
asegurar los requerimientos de calidad, fiduciarios y seguridad, se tiene los
siguientes criterios:
• Efectividad.- La información debe de ser relevante y pertinente a los
procesos del negocio y debe ser entregada de manera oportuna, correcta,
consistente y utilizable.
• Eficiencia.- La información debe ser generada de manera óptima enfocada
en los recursos (Más productivo y económico).
• Confidencialidad.- Proteger la información sensible contra una divulgación
no autorizada.
• Integridad.- La información debe estar de forma concreta y precisa y su
validez de acurdo a los valores y expectativas del negocio.
• Disponibilidad.- La información debe estar disponible cuando los procesos
del negocio lo requieran, así como la protección de los recursos necesarios
y capacidades asociadas.
6
• Cumplimiento.- Acatar leyes, reglamentos y acuerdos contractuales a los
cuales están sujetos los procesos del negocio, por ejemplo políticas
internas.
• Confiabilidad.- Proporcionar a la gerencia la información apropiada para
que sea utilizada en la correcta administración de la entidad.
1.3.1 RECURSOS DE TI.
Para el cumplimiento de los objetivos del negocio COBIT toma en cuenta los
siguientes recursos de TI, los cuales son de ayuda para constituir la arquitectura
empresarial de TI.
• Aplicaciones.- Se toman en cuenta sistemas de usuario automatizados así
como los procedimientos manuales que son usados para el procesamiento
de la información.
• Información.- Son los datos en todas sus formas de entrada, los cuales
son procesados y generados por los sistemas de información.
• Infraestructura.- Contempla la tecnología e instalaciones (Hardware,
sistemas operativos, sistemas de administración de bases de datos, redes,
multimedia, etc. así como el sitio donde se encuentran y el lugar que los
soporta) permitiendo el procesamiento de aplicaciones.
• Personas.- Es el recurso humano encargado de planear, organizar,
adquirir, implementar, entregar, soportar, monitorear, evaluar los sistemas
y los servicios de información, este recurso puede ser contratados o
outsourcing, internas o de acuerdo como lo requiera la organización.
1.3.2 MARCO DE TRABAJO GENERAL DE COBIT
En la (figura 2) se muestra en marco de trabajo general de COBIT, el cual está
compuesto de cuatro dominios que contienen 34 procesos genéricos,
administrando los recursos de TI para proporcionar información al negocio de
acuerdo con los requerimientos del negocio y de gobierno.
7
FIGURA 2 MARCO GENERAL DE TRABAJO DE COBIT
Fuente: Documento COBIT 4.0
A continuación se lista los cuatro dominios existentes en Cobit, con sus
respectivos procesos.
8
PLANEAR Y ORGANIZAR
• PO1 Definir un plan estratégico de TI
• PO2 Definir la arquitectura de la información
• PO3 Determinar la dirección tecnológica
• PO4 Definir los procesos, organización y relaciones de TI
• PO5 Administrar la inversión en TI
• PO6 Comunicar las aspiraciones y la dirección de la gerencia
• PO7 Administrar recursos humanos de TI
• PO8 Administrar la calidad
• PO9 Evaluar y administrar los riesgos de TI
• PO10 Administrar proyectos
ADQUIRIR E IMPLEMENTAR
• AI1 Identificar soluciones automatizadas
• AI2 Adquirir y mantener software aplicativo
• AI3 Adquirir y mantener infraestructura tecnológica
• AI4 Facilitar la operación y el uso
• AI5 Adquirir recursos de TI
• AI6 Administrar cambios
• AI7 Instalar y acreditar soluciones y cambios
ENTREGAR Y DAR SOPORTE
• DS1 Definir y administrar los niveles de servicio
• DS2 Administrar los servicios de terceros
• DS3 Administrar el desempeño y la capacidad
• DS4 Garantizar la continuidad del servicio
• DS5 Garantizar la seguridad de los sistemas
• DS6 Identificar y asignar costos
• DS7 Educar y entrenar a los usuarios
• DS8 Administrar la mesa de servicio y los incidentes
• DS9 Administrar la configuración
• DS10 Administrar los problemas
9
• DS11 Administrar los datos
• DS12 Administrar el ambiente físico
• DS13 Administrar las operaciones
MONITOREAR Y EVALUAR
• ME1 Monitorear y evaluar el desempeño de TI
• ME2 Monitorear y evaluar el control interno
• ME3 Garantizar el cumplimiento regulatorio
• ME4 Proporcionar gobierno de TI
1.3.3 CONCLUSIÓN
Las organizaciones exitosas toman en cuenta los beneficios que prestan las TI a
la consecución de sus metas, por lo tanto para alcanzar las metas de Gobierno
Municipal de San Miguel de Urcuquí manteniendo un control adecuado de las
tecnologías de la información y que estas sean de beneficio a la organización, se
toma como modelo de referencia COBIT 4.0 la cual toma muy en cuenta los
principales componentes de la administración de las tecnologías de la
información, y mediante el enfoque interno dirigido a las área de TI de la
organización se puede lograr el objetivo de llevar un correcto control interno de la
organización, puesto que este modelo de referencia que contiene políticas claras
y buenas prácticas para establecer controles y seguridades sobre los sistemas de
tecnologías de la información, es independiente de la tecnología y no se
encuentra orientado a una sola plataforma por esto es de mucha utilidad para
auditores así como para administradores de TI y alta gerencia.
La metodología COBIT es parte del silabo propuesto en la materia de Auditoría y
Evaluación de Sistemas Informáticos, dictada en la carrera de Ingeniería en
Sistemas requisito para la obtención del título de Ingeniero en Sistemas, por lo
tanto tenemos una guía útil en la elaboración de este proyecto de titulación.
10
CAPITULO 2.
AUDITORÍA DE LA GESTIÓN DE TI
2.1 SITUACIÓN ACTUAL DEL DEPARTAMENTO DE SISTEMAS
2.1.1 PLAN ESTRATÉGICO DEL DEPARTAMENTO DE SISTEMAS
El Departamento Informático del Gobierno Municipal de San Miguel de Urcuquí,
no presenta un a Plan Estratégico definido, pero tiene entre sus documentos
aprobados en última asamblea, los objetivos de dicho departamento son los
siguientes.
OBJETIVOS:
• Elaborar, planificar y ejecutar el mantenimiento preventivo y correctivo a
nivel de Hardware como de Software.
• Preparar las especificaciones técnicas y funcionales de las aplicaciones
para la adquisición de paquetes pre elaborados, o para contratar el
desarrollo externo de los sistemas, utilizando las metodologías aprobadas
por la municipalidad.
• Brindar capacitación continua a los usuarios de paquetes informáticos pre
elaborado, externo adquirido, de desarrollo interno, ofimáticos, etc. para
contribuir en la optimización de recursos y tiempo empleado en los
procesos que estos realizan.
• Desarrollar u optimizar software para satisfacer las necesidades
tecnológicas inmediatas de la municipalidad.
Las funciones globales que desempeña este departamento es la siguiente:
• Implementar y administrar un sistema de información institucional que
permita el flujo de información interna.
11
• Planificación y desarrollo de Sistemas y Servicios Informáticos.
• Administración de Hardware, Software y Redes de comunicación.
• Velar por la integridad y permanente integración de los datos y sistemas de
información de la Municipalidad.
UBICACIÓN:
La Unidad de Servicios Informáticos se encuentra ubicada en el Cantón de
Urcuquí, en el primer piso de la Municipalidad, desde ahí presta sus servicios a la
red interna, y a su vez cualquier consulta de unidades educativas que reciben el
servicio de internet por parte del Municipio.
En la (Figura 3) se muestra la ubicación física del la Unidad de Servicios
Informáticos.
FIGURA 3 UBICACIÓN DE LA UNIDAD DE SERVICIOS INFORMATICOS
Fuente: Gobierno Municipal de San Miguel de Urcuquí
FUNCIONES DEL DEPARTAMENTO:
Las funciones específicas que desempeña este departamento son las siguientes
• Planificar, desarrollar, dirigir y controlar el desarrollo, mantenimiento,
operación y optimización de los sistemas de información del Municipio.
12
• Proponer y velar por la aplicación de estrategias y políticas institucionales,
para fortalecer el desarrollo de tecnologías de Información (IT) a corto,
mediano y largo plazo.
• Formular, ejecutar y actualizar el plan estratégico del sistema de
información del Municipio, con base al estudio permanente de las
necesidades de todos los niveles y áreas, en coordinación con cada una de
las direcciones.
• Asesorar, administrar y proporcionar con oportunidad, el soporte
tecnológico necesario al personal vinculado con los sistemas informáticos
de las diferentes unidades del Municipio parta solucionar problemas
emergentes, asegurando la adecuada y óptima utilización y mantenimiento
de los mismos.
• Recomendar la adquisición de hardware, software básico y software de
aplicaciones conveniente y necesario para optimizar la gestión operativa y
administrativa de la municipalidad, señalando las especificaciones técnicas
básicas.
• Proporcionar mecanismos de seguridad lógica y física del ambiente de
hardware y software de la municipalidad.
• Administrar y precautelar la calidad de la red de procesamiento de datos
del Municipio a fin de maximizar la disponibilidad de las aplicaciones y
garantizar tiempos de respuesta adecuados en el procesamiento de
transacciones acorde con los recursos utilizados por las mismas.
• Mantener actualizado el inventario y distribución del software, hardware
propio y externo o adquirido así como la documentación técnica y de
usuario de la municipalidad.
• Desarrollar y mantener actualizados los sistemas de información,
investigación y estadísticas institucionales en materia administrativa y
financiera, de tal forma que apoyen los procesos de planificación,
programación, ejecución, regulación y evaluación de las actividades del
Municipio, en todos sus niveles, así como sus procesos de decisión.
• Coordinar la implantación de los sistemas de información desarrollados
internamente y supervisar la implantación de paquetes adquiridos o
13
desarrollados externamente, siguiendo los procedimientos establecidos
para el efecto.
• Promover la utilización de tecnología avanzada relacionada tanto con
Hardware como con Software.
• Programar, ejecutar y supervisar los procesos de mantenimiento preventivo
y correctivo de los equipos computacionales, de telecomunicación y
auxiliares.
• Planificar y mantener actividades de Back-Up (copias de respaldo)
periódicos en medios físicos de almacenamiento masivo idóneos de los
sistemas de información de la municipalidad.
• Actualizar permanentemente el sitio Web del Municipio.
• Establecer las políticas y estándares informáticos acordes a las normas
internacionales y los requerimientos de la municipalidad.
• Asesorar en la implementación de hardware y software considerados por la
municipalidad.
• Elaborar y ejecutar los programas de capacitación en el área de informática
a ser implementados en el municipio.
2.1.2 ESTRUCTURA ORGANIZACIONAL DEL GMU
ESTRUCTURA ORGANIZACIONAL
La Unidad de Servicios Informáticos se encuentra dentro de la Dirección
Administrativa, con el fin de ayudar al cumplimiento de los objetivos y metas
planteadas por esta dirección en beneficio del Gobierno Municipal de San Miguel
de Urcuquí y por ende del Cantón a la cual representa.
En la (figura 4) se muestra la estructura básica.
14
FIGURA 4 ESTRUCTURA ORGANIZACIONAL
Fuente: Gobierno Municipal de San Miguel de Urcuquí
2.1.3 INFRAESTRUCTURA TECNOLÓGICA
HARDWARE
El inventario del hardware se encuentra en el Anexo 1.
15
SOFTWARE
En lo referente a software se cuenta con:
• Software base de Windows XP.
• Windows 2003 Server R2.
• Utilitarios.
• Olympo.- utilizado en el sector financiero.
• El sistema A.M.E. encargado de la comercialización y servicios, el cual a su
vez cuenta con dos subsistemas COSEM, encargado de la administración
del agua potable, y SIC encargado de la administración de los catastros,
cabe destacar que solo los sistemas Olympo y A.M.E cuentan con
licencias, pues los demás sistemas no son licenciados.
INTERCONECTIVIDAD.
Para mantener enlazada en una sola red a todo el sistema computacional del
GMU, en el planta baja se cuenta con dos Swicht, los cuales comunican de
manera hotizontal los equipos de computo de este sector, un swicht se conecta
con el RAC que se encuentra en el primer piso en cual cuenta igual con 2 swicht
para la comunicación de los equipos de cómputo, y mediante un router wireless
marca TrendNet, los empleados del GMU cuentan con el servicio de internet.
En las (Figura 5, Figura 6) se muestra los diagramas de red correspondientes:
FIGURA 5 DIAGRAMA DE RED PLANTA BAJA
Fuente: Gobierno Municipal de San Miguel de Urcuquí
16
Otro
59 m cuadr
Otro
6 m cuadr
Arriba
Arr iba
Salón Múltiple
Dep. Jurídico
Dep. Cultura
Dir. Cultura
Ar rib a
Oficina Presidenta
del Patronato
Dirección Financiera
Contabilidad
Tesorería
Arr iba
Secretaría
Salón de Sesiones
Alcaldía
FIGURA 6 DIAGRAMA DE RED PRIMER PISO
Fuente: Gobierno Municipal de San Miguel de Urcuquí
RECURSOS HUMANOS TÉCNICOS.
La Unidad de Servicios Informáticos solo es administrada por el jefe del
departamento, se cuenta con RRHH de apoyo los cuales son pasantes asignados
por la Universidad Técnica del Norte, así como pasantes del Colegio Nacional
Técnico Urcuquí, los cuales se encargan en su mayor parte de brindar el apoyo
en soporte a usuarios en las aplicaciones y dudas que estos tengan.
SEGURIDADES
Para realizar el análisis de seguridades nos basamos en la norma ISO27001 –
2005
Este estándar contiene 11 controles de seguridad clasificados de la siguiente
forma que se encuentran en su anexo A:
Los controles se encuentran detallados de la misma manera y numeración que
mantiene la norma:
17
A.5 Política de seguridad
A.6 Organización de la información de seguridad
A.7 Administración de recursos
A.8 Seguridad de los recursos humanos
A.9 Seguridad física y del entorno
A.10 Administración de las comunicaciones y operaciones
A.11 Control de accesos
A.12 Adquisición de sistemas de información, desarrollo y mantenimiento
A.13 Administración de los incidentes de seguridad
A.14 Administración de la continuidad de negocio
A.15 Cumplimiento (legales, de estándares, técnicas y auditorías)
Política de seguridad
• La Unidad de Servicios Informáticos no cuenta con políticas de seguridad
definidas, no obstante el GMU está consciente de la creación de estas
políticas para lo cual se encuentran en un estudio previo a ser aprobado
en asamblea para la aceptación de este.
Organización de la información de seguridad
Organización interna:
• La dirección informática tiene en cuenta el compromiso de elaborar
cronogramas de actividades, coordinar responsabilidades.
Partes externas:
• No se mantiene actualizada la cadena de contactos externos o internos al
GMU, es decir no se existe una sencilla base de datos que es lo
recomendable para mantener la influencia de estas personas, ya sea como
sus responsabilidades, necesidades, riesgos, activos, o modificaciones de
la información de los proveedores de los servicios.
Administración de recursos
Responsabilidad en los recursos:
18
La Unidad de Servicios Informáticos cuenta con un inventario detallado de
hardware no así de software instalado, se tiene un inventario con las
configuraciones de red, los inventarios no tienen un formato en particular
• Los equipos no se encuentran asignados por usuarios, estos están
asignados por departamentos y se aumenta equipos de acuerdo a la
necesidad.
• Los activos del GMU que deben ser inventariados por el Jefe del
departamento de sistema son:
§ Activos de software ya sean estos de sistema o de aplicación.
§ Activos de información, como bases de datos, convenios, acuerdos,
contratos, manuales de usuario, material de capacitación, información
confidencial.
§ Activos físicos como medios de comunicación, medios de respaldo
físicos, equipos de cómputo adquiridos y dados de baja.
Clasificación de la información
• No se posee reglas definidas en lo referente al uso de la información y
equipos de cómputo, por lo consiguiente la información del GMU no se
encuentra clasificada de forma óptima para agilitar los procesos.
Seguridad de los recursos humanos
Antes del empleo:
• Se debe definir de forma eficiente las responsabilidades y roles así como
los términos y condiciones de empleo todo esto durante el proceso de
contratación.
Durante el empleo:
• En la Unidad de Servicios Informáticos no se encuentran definidos los roles
puesto que es solo una persona la encargada de llevar la administración de
esta, y los demás integrantes son pasantes los cuales no se encuentran de
forma permanente en el área, por lo tanto las actividades las realizan de
acuerdo a la presencia de los involucrados y las necesidades que se
presenten en ese momento.
19
• No se tiene una capacitación a los usuarios por departamento de la
seguridad de la información así como riesgos que se pueden presentar si
no se cumplen estos, es decir un plan de formación del nuevo personal.
Finalización o cambio de empleo:
• No existe un correcto control de entrega de recursos por parte del ex
empleado, se lleva muy en cuenta lo referente a la finalización de
responsabilidades del antes mencionado.
• Para la consecución de estos controles se debe tomar muy en cuenta la
cooperación entre el departamento de RRHH y la Unidad de Servicios
Informáticos, los cuales son los responsables de la seguridad de la
información del GMU.
Seguridad física y del entorno
Áreas de seguridad.
• El acceso físico a terceras personas se realiza por las puertas principales,
para lo cual el guardia realiza una inspección a la entrada y salida del GMU
de las pertenecías de las personas propias y externas al municipio.
• No se cuenta con un área de entrega y carga de equipos de cómputo, o
zonas de mantenimiento de estas.
• Una vez situados en la Unidad de Servicios Informáticos, no existe una
seguridad básica salvo el control visual por parte de los pasantes o Jefe de
Departamento.
Seguridad de elementos.
• No existen medidas de protección contra incendios, salvo el método de
evacuación del recurso humano.
• No se tiene un correcto empleo del material informático, ya sea como
hardware permitido, aplicaciones permitidas, seguridades físicas de los
equipos, conexiones eléctricas.
20
• La salida de materiales informáticos así como la entrada de estos se las
verifica mediante el guardia el cual no tiene capacitación adecuada para
verificar los dispositivos de dichos materiales o su valor intrínseco.
• En cuanto a las seguridades de red, el cableado se encuentra asegurado
mediante canales, no se posee un cuarto adecuado de servidores.
Administración de las comunicaciones y operaciones.
Procedimientos operacionales y responsabilidades.
• No se posee un plan de correcta manipulación de la información, para
documentar procedimientos del uso de la información por parte de los
usuarios para de esta forma prevenir el mal uso de esta.
Administración de prestación de servicios de terceras partes:
• No se mantiene un estándar adecuado de documentación de servicios
prestados, como son acuerdos, obligaciones, responsabilidades,
confidencialidad operación y mantenimiento, con lo cual podemos
mantener y regularizar un control eficiente de cambios en estos servicios.
Planificación y aceptación de sistemas:
• El momento de implementar un nuevo sistema, no se toma en cuenta la
realización de una utilización temporánea de dicho sistema por parte de los
usuarios para así poder evitar fallos en la manipulación de esta, y así evitar
la implementación a ciegas del sistema.
Protección contra el código móvil y maligno:
• No se toma muy en cuenta la transferencia de información una forma móvil
ya sea mediante pen drives o cd´s, para así evitar la fuga de información, o
la contaminación con código maligno a las estaciones de cómputo.
• Se debe tomar en cuenta medidas en caso de que un código malicioso
infecte a las estaciones, mediante la detección, prevención y recuperación
de la información.
21
Resguardo
• Al momento no se cuenta con una política de respaldos, se los realiza de
acuerdo a la ocasión en caso extremo de formatear una maquina.
Administración de las seguridades de las redes
• Actualmente el administrador de la red realiza el monitoreo y protección de
esta, sin embargo no se cuenta con controles documentados.
Manejo de medios.
• No se cuenta con un estándar definido para prevenir la difusión, borrado o
destrucción de los dispositivos físicos (discos, cintas, papeles, etc.) o lo
que en ellos se guarda.
Intercambio de información.
• No se tiene una política, procedimientos y controles definidos en el
intercambio de información, sino cada persona es encargada de manipular
la información que le pertenece para realizar una tarea específica.
Servicios de correo electrónico
• No se cuenta con el servicio de correo electrónico en el GMU, se usa
correos alternativos como Hotmail o yahoo, ya sea para el intercambio de
información, o por simple asunto de comunicación, puesto que no se
cuenta con una intranet, no se administra de manera eficiente este
aspecto.
Monitoreo.
• El monitoreo se realiza mediante rastros de auditoría, para tener en cuenta
al acceso a la base de datos, y a la vez cada usuario se autentifica para asi
para poder llevar a cabo un registro de fallos.
Control de accesos
Requerimientos del negocio para control de acceso
• No existe una política de control de acceso, cada jefe de departamento
tiene a cargo la información pertinente a cada uno de ellos y es
22
responsable del buen o mal uso de esta, por lo tanto no se puede asegurar
un nivel de riesgo efectivo a cada activo del GMU.
Administración de acceso a usuarios.
• El acceso debe ser asegurado mediante login y password para prevenir el
acceso no autorizado, el acceso lógico se realiza mediante claves de
usuario las cuales tampoco presentan una política de seguridad o estándar
definido.
• La única persona que conoce las claves de acceso a los servidores es el
Jefe de departamento lo cual puede presentar problemas al instante de que
se presente un problema y este se encuentre ausente.
Responsabilidad de los usuarios.
• Cada usuario debe tener muy en cuenta sus obligaciones dentro de la
seguridad de la información, los usuarios del GMU el momento en que
dejan los equipos desatendidos no poseen la regla de dejar bloqueándolos,
de igual manera no están al tanto de las medidas fundamentales de
cuidado y protección de la información en sus pantalla, escritorios y medios
removibles.
Control de acceso a redes.
• El acceso a las red interna es administrada por el jefe del departamento,
los usuarios registrados ingresan mediante un dominio y password, no se
implementen herramientas de administración remota, por lo cual para cada
problema existente el administrador debe acercarse a cada equipo para
localizar el problema y solucionarlo, pero en si no existe una política de
control de acceso.
Control de acceso a sistemas operativos
• Los usuarios acceden al sistema operativo mediante su login y password,
pero no lleva políticas de intentos exitosos y fallidos de acceso, así como
por usuarios externos a la red, se los identifica una vez ya realizado el
acceso y las secuelas que este deja
23
Control de acceso a información y aplicaciones.
• No se cuenta con un plan de control de acceso a aplicaciones, los usuarios
acceden mediante claves de acceso a usuarios autorizados y cada uno de
estos posee un perfil de acuerdo a la tarea que desempeña este sobre la
aplicación.
Movilidad y teletrabajo
• No existe una política de computación móvil, pero cuando un usuario ya
sea este interno o externo al GMU utiliza una laptop esta es autentificada y
monitoreada mediante el jefe de sistemas, de igual manera el usuario de la
laptop es el encargado de realizar respaldos según sea el caso.
Adquisición de sistemas de información, desarrollo y mantenimiento.
Requerimientos de seguridad de los sistemas de información.
• Cuando se requiere sistemas de información de terceros, estos pasa por
una fase de pruebas para verificar la compatibilidad con los otros sistemas,
y de igual manera evaluar la seguridad de estos y asi asegurar el
cumplimiento de las necesidades del GMU.
Procesamiento correcto en aplicaciones.
• Para asegurar el correcto trato de la información del GMU mediante las
aplicaciones, se valida la entrada de datos, así como identificar errores
ocasionales o intencionales en el procesamiento de la información de igual
manera se valida la salida de la información, los cuales son almacenados
en la base de datos, para esto se realiza una capacitación a los usuarios
de la aplicación.
Controles criptográficos.
• Las únicas técnicas de criptografía que se usan en el departamento son las
que brindan los motores de las bases de datos, la criptografía asegura la
integridad, confidencialidad y autenticidad de la información.
• No se posee una política de empleo de controles criptográficos y de su uso.
24
Seguridad en los sistemas de archivos
• No se controla la instalación de software adicional, por lo tanto los usuarios
no toman en cuenta que archivos deben o no ser modificado, solo el jefe de
sistemas tiene el acceso y almacenamiento de códigos fuente.
Seguridad en el desarrollo y soporte de procesos.
• El jefe de sistemas se encarga de controlar los cambios en las
aplicaciones, así como de su correcto uso, en caso de ser un software de
terceros para el soporte de este se llama a las personas especializadas de
la empresa que provee la aplicación, los cuales son monitoreados por el
jefe de sistemas, para que no existan modificaciones que afecten al
cumplimiento de las necesidades del GMU.
Administración técnica de vulnerabilidades
• En el caso de que exista una vulnerabilidad de la aplicación, el jefe de
sistemas comunica a los desarrolladores de esta para encontrar la
solución, o caso contrario investiga mediante el internet y trata de
solucionar los problemas personalmente.
Administración de los incidentes de seguridad
Reportes de eventos de seguridad de la información y debilidades
• No se tiene una metodología de reportes de seguridad y debilidades, sino
al instante en que sucede algún contratiempo o emergencia en la
aplicación el jefe de sistemas lo resuelve o reporta a los desarrolladores
externos del sistema, no se lleva una reporte de las eventualidades para
una mejor administración de estas.
• Lo recomendable es poseer herramientas de detección de vulnerabilidades
y generar, monitorear y llevar un seguimiento de estos reportes de
vulnerabilidad y seguridad de la información
Administración de incidentes de seguridad de la información y mejoras
25
• No se cuenta con la administración de los incidentes la cual debería
describir pasos, acciones, responsabilidades, funciones y medidas
concretas en caso de que ocurra un incidente similar, para evitar que estas
vuelvan a suceder.
Administración de la continuidad del negocio
Aspectos de la seguridad de la información en la continuidad del negocio.
• No se cuenta con un plan de continuidad del negocio para prevenir que los
sistemas sufran interrupciones sobre las actividades que realiza el GMU.
Marco legal y buenas prácticas (legales, de estándares y auditorías)
• No se cuenta con licencias de los sistemas operativos, así como de
utilitarios.
• Los sistemas de financieros, administración de agua potable y catastros
cuentan con su licencia respectiva.
• El jefe de sistemas asegura que se lleve a cabo los procedimientos de
seguridad implementados, para asegurar las políticas y estándares de
seguridad.
• No se ha realizado una auditoría de las tecnologías de la información, ni
de forma interna ni externa al GMU.
26
2.2 REALIZACIÓN DE LA AUDITORÍA
2.2.1 OBJETIVOS DE LA AUDITORÍA.
• Realizar el análisis y la auditoría del departamento de sistemas del GMU.
• Utilizando como marco de referencia Cobit 4.0 aportar al avance de este
departamento mediante recomendaciones realizadas mediante un análisis
exhaustivo.
• Presentar un informe técnico y ejecutivo que muestre los puntos fuertes y
débiles de este departamento.
2.2.2 MODELOS DE MADUREZ
En la actualidad se pide a los directivos y ejecutivos de las empresas que tomen
muy en cuenta una correcta administración de las TI. Para esto se debe realizar
un plan de negocio para alcanzar un nivel óptimo de administración y control de
las tecnologías de la información, para esto la gerencia de TI busca
constantemente herramientas de evaluación de benchmarking y herramientas de
autoevaluación.
Estos modelos de madurez están diseñados como perfiles de procesos de TI que
una empresa los reconocería como estados posiblemente actuales y futuros,
estos modelos no están diseñados para ser limitantes, donde no se puede pasar a
los niveles superiores sin haber cumplido antes los niveles antecesores, al usar
los modelos de madurez para los 34 procesos de TI de Cobit, la administración
podrá identificar:
• “El desempeño real de la empresa – Dónde se encuentra la empresa hoy.
• El estatus actual de la industria – La comparación.
• El objetivo de la mejora de la empresa – Dónde desea estar la empresa.
Se ha definido un modelo de madurez para cada uno de los 34 procesos de TI,
con una escala de medición creciente a partir de 0, no existente, hasta 5,
optimizado”1, la ventaja es que es relativamente fácil para la dirección ubicarse a
1 Tomado de COBIT 4.0, pag.20
27
sí misma en una escala y de esta forma evaluar que se debe hacer sui se
requiere una mejora.
A continuación se presenta la tabla de modelo de madurez genérico (Tabla 1) a
usarse en esta auditoría:
0
NO EXISTENTE
Carencia completa de cualquier proceso reconocible. La
empresa no ha reconocido siquiera que existe un problema a
resolver
1
INICIAL
Existe evidencia que la empresa ha reconocido que los
problemas existen y requieren ser resueltos. Sin embargo; no
existen procesos estándar en su lugar existen enfoques ad
hoc que tienden a ser aplicados de forma individual o caso
por caso. El enfoque general hacia la administración es
desorganizado.
2
REPETIBLE
Se han desarrollado los procesos hasta el punto en que se
siguen procedimientos similares en diferentes áreas que
realizan la misma tarea. No hay entrenamiento o
comunicación formal de los procedimientos estándar, y se
deja la responsabilidad al individuo. Existe un alto grado de
confianza en el conocimiento de los individuos y, por lo tanto,
los errores son muy probables.
3
DEFINIDO
Los procedimientos se han estandarizado y documentado, y
se han difundido a través de entrenamiento. Sin embargo, se
deja que el individuo decida utilizar estos procesos, y es poco
probable que se detecten desviaciones. Los procedimientos
en sí no son sofisticados pero formalizan las prácticas
existentes.
4
ADMINISTRADO
Es posible monitorear y medir el cumplimiento de los
procedimientos y tomar medidas cuando los procesos no
estén trabajando de forma efectiva. Los procesos están bajo
constante mejora y proporcionan buenas prácticas. Se usa la
automatización y herramientas de una manera limitada o
28
fragmentada.
5
OPTIMIZADO
Los procesos se han refinado hasta el nivel de mejor práctica,
se basan en los resultados de mejoras continuas y en un
modelo de madurez con otras empresas. TI se usa de forma
integrada para automatizar el flujo de trabajo, brindando
herramientas para mejorar la calidad y la efectividad,
haciendo que la empresa se adapte de manera rápida.
TABLA 1. Modelo de Madurez Genérico Realizado: Por el autor, Fuente: Documento COBIT 4.0
A continuación se representa en una tabla el impacto de los objetivos de control
de COBIT sobre los criterios y recursos de TI.
La nomenclatura utilizada en los criterios de información para esta tabla es la
siguiente (P), cuando el objetivo de control tiene un impacto directo al
requerimiento, (S), cuando el objetivo de control tiene un impacto indirecto es
decir no completo sobre el requerimiento, y finalmente ( ) vacío, cuando el objetivo
de control no ejerce ningún impacto sobre el requerimiento, en cambio cuando se
encuentra con (X) significa que los objetivos de control tienen impacto en los
recursos, y cuando se encuentra en blanco ( ), es que los objetivos de control no
tienen ningún impacto con los recursos.
OBJETIVOS DE CONTROL DE COBIT CRITERIOS DE INFORMACIÓN DE
COBIT RECURSOS DE TI
DE COBIT
EFEC
TIV
IDA
D
EFIC
IEN
CIA
CO
NFI
DEN
CIA
LID
AD
INTE
GR
IDA
D
DIS
PO
NIB
ILID
AD
CU
MP
LIM
IEN
TO
CO
NFI
AB
ILID
AD
PER
SON
AS
INFO
RM
AC
IÓN
AP
LIC
AC
IÓN
INFR
AES
TR
UC
TUR
A
PLANEAR Y ORGANIZAR
PO1 Definir un plan estratégico de TI. P S X X X X
PO2 Definir la arquitectura de la información S P S P X X
PO3 Definir la dirección tecnológica. P P X X
PO4 Definir los procesos, organización y relaciones de TI. P P X
PO5 Administrar la inversión en TI. P P S X X X
PO6 Comunicar las metas y la dirección de la gerencia. P S X X
PO7 Administrar los recursos humanos de TI. P P X PO8 Administrar la calidad. P P S S X X X X PO9 Evaluar y administrar los riegos de TI. S S P P P S S X X X X
29
TABLA 2. Resumen de los objetivos de control de COBIT Realizado: Por el autor, Fuente: Documento COBIT 4.0
Para tener un porcentaje de los criterios de la información, asignamos un valor
para el impacto primario, de igual forma tendremos un valor para el impacto
secundario.
Este porcentaje lo estableceremos en base a la propuesta metodológica para el
manejo de riesgos COSO (Sponsoring Organizations of the Treadway), como se
muestra en la tabla (3).
CALIFICACION IMPACTO PROMEDIO
15% 50% BAJO 32
51% 75% MEDIO 63
76% 95% ALTO 86 TABLA 3. Promedio de Impactos
Realizado: Por el autor Fuente: Tesis Auditoría de la Gestión de las TIC’s para la empresa DIPAC utilizando COBIT
PO10 Administrar los proyectos. P P X X X ADQUIRIR E IMPLEMENTAR
AI1 Identificar las soluciones automatizadas. P S X X
AI2 Adquirir y mantener software aplicativo. P P S S X
AI3 Adquirir y mantener la infraestructura tecnológica. S P S S X
AI4 Facilitar la operación y el uso. P P S S S S X X X AI5 Procurar recursos de TI. S P S X X X X
AI6 Administrar los cambios. P P P P S X X X X
AI7 Instalar y acreditar soluciones y cambios. P S S S X X X X
ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio. P P S S S S S X X X X
DS2 Administrar los servicios de terceros. P P S S S S S X X X X DS3 Administrar el desempeño y capacidad. P P S X X
DS4 Asegurar el servicio continuo. P S P X X X X
DS5 Garantizar la seguridad de los sistemas. P P S S S X X X X
DS6 Identificar y asignar costos. P P X X X X
DS7 Educar y entrenar a los usuarios. P S X
DS8 Administrar la mesa de servicio y los incidentes. P P X X
DS9 Administrar la configuración. P S S S X X X
DS10 Administrar los problemas. P P S X X X X
DS11 Administrar los datos. P P X
DS12 Administrar el ambiente físico. P P X DS13 Administrar las operaciones. P P S S X X X X
MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI. P P S S S S S X X X X
ME2 Monitorear y evaluar el control interno. P P S S S S S X X X X
ME3 Garantizar el cumplimiento regulatorio. P S X X X X
ME4 Proporcionar gobierno de TI. P P S S S S S X X X X
30
Mediante la propuesta dada por COSO, podemos dar un valor promedio al
impacto de los criterios de la información, con los promedios obtenidos,
procedemos a asignar estos valores en la tabla (4), para cual asignamos un valor
de 86% cuando el grado de impacto es primario, 63% cuando el grado de impacto
es secundario, y “blanco”, cuando el grado de impacto es nulo.
A continuación mostramos la tabla (4).
OBJETIVOS DE CONTROL DE COBIT CRITERIOS DE INFORMACIÓN DE COBIT
EFEC
TIV
IDA
D
EFIC
IEN
CIA
CO
NFI
DEN
CIA
LID
AD
INTE
GR
IDA
D
DIS
PO
NIB
ILID
AD
CU
MP
LIM
IEN
TO
CO
NFI
AB
ILID
AD
PLANEAR Y ORGANIZAR PO1 Definir un plan estratégico de TI. 0,86 0,63
PO2 Definir la arquitectura de la información 0,63 0,86 0,63 0,86
PO3 Definir la dirección tecnológica. 0,86 0,86
PO4 Definir los procesos, organización y relaciones de TI. 0,86 0,86
PO5 Administrar la inversión en TI. 0,86 0,86 0,63
PO6 Comunicar las metas y la dirección de la gerencia. 0,86 0,63
PO7 Administrar los recursos humanos de TI. 0,86 0,86
PO8 Administrar la calidad. 0,86 0,86 0,63 0,63
PO9 Evaluar y administrar los riegos de TI. 0,63 0,63 0,86 0,86 0,86 0,63 0,63
PO10 Administrar los proyectos. 0,86 0,86
ADQUIRIR E IMPLEMENTAR
AI1 Identificar las soluciones automatizadas. 0,86 0,63
AI2 Adquirir y mantener software aplicativo. 0,86 0,86 0,63 0,63
AI3 Adquirir y mantener la infraestructura tecnológica. 0,63 0,86 0,63 0,63
AI4 Facilitar la operación y el uso. 0,86 0,86 0,63 0,63 0,63 0,63
AI5 Procurar recursos de TI. 0,63 0,86 0,63
AI6 Administrar los cambios. 0,86 0,86 0,86 0,86 0,63
AI7 Instalar y acreditar soluciones y cambios. 0,86 0,63 0,63 0,63
ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio. 0,86 0,86 0,63 0,63 0,63 0,63 0,63
DS2 Administrar los servicios de terceros. 0,86 0,86 0,63 0,63 0,63 0,63 0,63
DS3 Administrar el desempeño y capacidad. 0,86 0,86 0,63
DS4 Asegurar el servicio continuo. 0,86 0,63 0,86
DS5 Garantizar la seguridad de los sistemas. 0,86 0,86 0,63 0,63 0,63
DS6 Identificar y asignar costos. 0,86 0,86
31
DS7 Educar y entrenar a los usuarios. 0,86 0,63
DS8 Administrar la mesa de servicio y los incidentes. 0,86 0,86
DS9 Administrar la configuración. 0,86 0,63 0,63 0,63
DS10 Administrar los problemas. 0,86 0,86 0,63
DS11 Administrar los datos. 0,86 0,86
DS12 Administrar el ambiente físico. 0,86 0,86
DS13 Administrar las operaciones. 0,86 0,86 0,63 0,63
MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI. 0,86 0,86 0,63 0,63 0,63 0,63 0,63
ME2 Monitorear y evaluar el control interno. 0,86 0,86 0,63 0,63 0,63 0,63 0,63
ME3 Garantizar el cumplimiento regulatorio. 0,86 0,63
ME4 Proporcionar gobierno de TI. 0,86 0,86 0,63 0,63 0,63 0,63 0,63 TABLA 4. Impacto sobre los criterios de la información Realizado: Por el autor, Fuente: Documento COBIT 4.0
A continuación procedemos a elaborar las tablas de los procesos de madurez,
tomando en cuenta la situación actual del Departamento de Sistemas del
Gobierno Municipal de San Miguel de Urcuquí, analizado los riesgos tomados
anteriormente.
Para la realización de esta auditoría tomamos en cuenta todos los procesos de los
dominios de COBIT.
32
T
AB
LA
5.
Mo
del
o d
e m
adu
rez
PO
1 R
ealiz
ado
: P
or
el a
uto
r, F
uen
te:
Do
cum
ent
o C
OB
IT 4
.0
OB
SER
VA
CIO
NES
SIN
O
0N
o se
llev
a a
cabo
la p
lane
ació
n es
trat
égic
a de
TI.
No
exis
te c
onci
enci
a po
r pa
rte
de la
ger
enci
a de
que
la p
lane
ació
n es
trat
égic
a de
TI e
s re
quer
ida
para
da
r so
port
e a
las
met
as d
el n
egoc
io.
X
1La
ger
enci
ade
TI
cono
cela
nece
sida
dde
una
plan
eaci
ónes
trat
égic
ade
TI.
Lapl
anea
ción
deT
Ise
real
iza
segú
nse
nece
site
com
ore
spue
sta
aun
requ
isito
de
neg
ocio
espe
cífic
o.La
plan
eaci
ónes
trat
égic
ade
TI
sedi
scu
tede
form
aoc
asio
nale
nla
sre
unio
nes
dela
gere
ncia
deT
I.L
aal
inea
ción
delo
sre
quer
imie
nto
sde
las
aplic
acio
nes
yte
cnol
ogía
del
nego
cio
selle
vaa
cab
ode
mod
ore
activ
oen
luga
rde
hace
rlopo
rm
edio
deun
aes
trat
egia
orga
niza
cion
al. L
a po
sici
ón d
e rie
sgo
estr
atég
ico
se id
entif
ica
de m
aner
a in
form
al p
roye
cto
por
proy
ecto
.
XE
l pro
ceso
de
Dif
inir
un
pla
n
est
rate
gico
se
en
cue
ntr
a e
n e
l
niv
el 1
2La
plan
eaci
ónes
trat
égic
ade
TI
seco
mpa
rte
con
lage
renc
iade
lneg
ocio
segú
nse
nece
site
.La
actu
aliz
ació
nde
los
plan
esde
TI
ocur
reco
mo
resp
uest
aa
las
solic
itude
sde
ladi
recc
ión.
Las
deci
sion
eses
trat
égic
asse
tom
anpr
oyec
topo
rpr
oyec
to,
sin
ser
cons
iste
ntes
con
una
estr
ateg
iagl
obal
dela
orga
niza
ción
. Los
rie
sgos
y b
enef
icio
s al
usu
ario
, res
ulta
do d
e de
cisi
ones
est
raté
gica
s im
port
ante
s se
rec
onoc
en d
e fo
rma
intu
itiva
.X
3
Una
polít
ica
defin
ecó
mo
ycu
ando
real
izar
lap
lane
ació
nes
trat
égic
ade
TI.
Lapl
anea
ción
estr
atég
ica
deT
Isi
gue
unen
foqu
ees
truc
tura
do,
elcu
alse
docu
men
tay
seda
aco
noce
ra
todo
eleq
uipo
.Elp
roce
sode
plan
eaci
ónde
TIe
sra
zona
blem
ente
sólid
oy
gara
ntiz
aqu
ees
fact
ible
real
izar
una
plan
eaci
ónad
ecua
da.
Sin
emba
rgo,
seot
orga
disc
reci
onal
idad
age
rent
esin
divi
dual
eses
pecí
ficos
con
resp
ecto
ala
impl
anta
ción
del
proc
eso,
yno
exis
ten
proc
edim
ient
ospa
raan
aliz
arel
pro
ceso
.La
estr
ateg
iage
nera
lde
TI
incl
uye
una
defin
ició
nco
nsis
tent
ede
los
riesg
osqu
ela
orga
niza
ción
está
disp
uest
aa
tom
arco
mo
inno
vado
ro
com
ose
guid
or.
Las
estr
ateg
ias
dere
curs
oshu
man
os,
técn
icos
yfin
anci
eros
deT
Iin
fluen
cian
cada
vez
más
laad
quis
ició
nde
nuev
os p
rodu
ctos
y te
cnol
ogía
s. L
a pl
anea
ción
est
raté
gica
de
TI s
e di
scut
e en
reu
nion
es d
e la
dire
cció
n de
l neg
ocio
.
X
4
Lapl
anea
ción
estr
atég
ica
deT
Ies
una
prác
tica
está
ndar
yla
sex
cepc
ione
sso
nad
vert
idas
por
ladi
recc
ión.
Lapl
anea
ción
estr
atég
ica
deT
Ies
una
func
ión
adm
inis
trat
iva
defin
ida
con
resp
onsa
bilid
ades
de
alto
nive
l.La
dire
cció
npu
ede
mon
itore
arel
proc
eso
estr
atég
ico
deT
I,to
mar
deci
sion
esin
form
adas
con
base
enel
plan
ym
edir
suef
ectiv
idad
.La
plan
eaci
ónde
TI
deco
rto
yla
rgo
plaz
osu
cede
yse
dist
ribuy
een
form
ade
casc
ada
haci
ala
org
aniz
ació
n,y
las
actu
aliz
acio
nes
sere
aliz
anse
gún
son
nece
sari
as.
Laes
trat
egia
deT
Iy
laes
trat
egia
orga
niza
cion
alse
vuel
ven
cada
vez
más
coor
dina
das
alab
orda
rpr
oces
osde
nego
cio
yca
paci
dade
sde
valo
rag
rega
doy
alap
rove
char
elus
od
eap
licac
ione
sy
tecn
olog
ías
por
med
iode
lare
-inge
nier
íade
proc
esos
dene
goci
o.E
xist
enpr
oces
osb
ien
defin
idos
para
dete
rmin
are
uso
dere
curs
osin
tern
osy
exte
rnos
requ
erid
osen
elde
sarr
ollo
yla
sop
erac
ione
sde
los
sist
emas
.
X
5
Lapl
anea
ción
estr
atég
ica
deT
Ies
unpr
oces
odo
cum
enta
doy
vivo
,qu
eca
da
vez
más
seto
ma
encu
enta
enel
esta
blec
imie
nto
dela
sm
etas
deln
egoc
ioy
daco
mo
resu
ltado
unva
lor
obse
rvab
lede
nego
cios
por
med
iode
las
inve
rsio
nes
enT
I.La
sco
nsid
erac
ione
sde
riesg
oy
deva
lor
agre
gado
seac
tual
izan
dem
odo
cons
tant
een
elpr
oces
ode
plan
eaci
ónes
trat
égic
ade
TI.
Se
desa
rrol
lan
plan
esre
alis
tas
ala
rgo
plaz
ode
TIy
seac
tual
izan
dem
aner
aco
nsta
nte
par
are
fleja
rlo
sca
mbi
ante
sav
ance
ste
cnol
ógic
osy
elp
rog
reso
rela
cion
ado
alne
goci
o.S
ere
aliz
anev
alua
cion
espo
rco
mpa
raci
ónco
ntra
norm
asin
dust
riale
sbi
enen
tend
idas
yco
nfia
bles
yse
inte
gran
con
elpr
oces
ode
form
ulac
ión
dela
estr
ateg
ia.E
lpla
nes
trat
égic
oin
cluy
ecó
mo
los
nuev
osav
ance
ste
cnol
ógic
ospu
eden
impu
lsar
cre
ació
n de
nue
vas
capa
cida
des
de n
egoc
io y
mej
orar
la v
enta
ja c
omp
etiti
va d
e la
org
aniz
ació
n.
X
DO
MIN
IO P
LAN
EAR
Y O
RG
AN
IZA
RP
O1:
DEF
INIR
UN
PLA
N E
STR
ATE
GIC
O D
E TI
NIV
ELES
DE
LOS
MO
DEL
OS
DE
MA
DU
REZ
CU
MP
LE
33
TABLA 6. Modelo de madurez PO2
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0No existe conciencia de la importancia de la arquitectura de la información para la organización. El conocimiento, la experiencia y las responsabilidades necesarias para desarrollar esta arquitectura no existen en la organización. X
1 La gerencia reconoce la necesidad de una arquitectura de información. El desarrollo de algunos componentes de una arquitectura de información ocurre demanera ad hoc. Las definiciones abarcan datos en lugar de información, y son impulsadas por ofertas de proveedores de software aplicativo. Existe unacomunicación esporádica e inconsistente de la necesidad de una arquitectura de información.
XEl proceso de definir la
arquitectura de la información se
encuentra en el nivel 1
2Surge un proceso de arquitectura de información y existen procedimientos similares, aunque intuitivos e informales, que se siguen por distintos individuosdentro de la organización. Las personas obtienen sus habilidades al construir la arquitectura de información por medio de experiencia práctica y laaplicación repetida de técnicas. Los requerimientos tácticos impulsan el desarrollo de los componentes de la arquitectura de la información por parte de losindividuos.
X
3
La importancia de la arquitectura de la información se entiende y se acepta, y la responsabilidad de su aplicación se asigna y se comunica de forma clara.Los procedimientos, herramientas y técnicas relacionados, aunque no son sofisticados, se han estandarizado y documentado y son parte de actividadesinformales de entrenamiento. Se han desarrollado políticas básicas de arquitectura de información, incluyendo algunos requerimientos estratégicos, aunqueel cumplimiento de políticas, estándares y herramientas no se refuerza de manera consistente. Existe una función de administración de datos definidaformalmente, que establece estándares para toda la organización, y empieza a reportar sobre la aplicación y uso de la arquitectura de la información. Lasherramientas automatizadas se empiezan a utilizar, aunque los procesos y reglas son definidos por los proveedores de software de bases de datos. Sedefinen, documentan y aplican actividades formales de entrenamiento de manera formal.
X
4
Se da soporte completo al desarrollo e implantación de la arquitectura de información por medio de métodos y técnicas formales. La responsabilidad sobreel desempeño del proceso del desarrollo de la arquitectura se refuerza y se mide el éxito de la arquitectura de información. Las herramientas automatizadasde soporte están ampliamente generalizadas, pero todavía no están integradas. Se han identificado métricas básicas y existe un sistema de medición. Elproceso de definición de la arquitectura de información es pro-activo y se enfoca en resolver necesidades futuras del negocio. La organización deadministración de datos está activamente involucrada en todos los esfuerzos de desarrollo de las aplicaciones, para garantizar la consistencia. Unrepositorio automatizado está totalmente implantado. Se encuentran en implantación modelos de datos más complejos para aprovechar el contenidoinformativo de las bases de datos. Los sistemas de información ejecutiva y los sistemas de soporte a la toma de decisiones aprovechan la informaciónexistente.
X
5
La arquitectura de información es reforzada de forma consistente a todos los niveles. El valor de la arquitectura de la información para el negocio seenfatiza de forma continua. El personal de TI cuenta con la experiencia y las habilidades necesarias para desarrollar y dar mantenimiento a una arquitecturade información robusta y sensible que refleje todos los requerimientos del negocio. La información provista por la arquitectura se aplica de modoconsistente y amplio. Se hace un uso amplio de las mejores prácticas de la industria en el desarrollo y mantenimiento de la arquitectura de informaciónincluyendo un proceso de mejora continua. La estrategia para el aprovechamiento de la información por medio de un almacén de datos y tecnologías deminería de datos está bien definida. La arquitectura de la información se encuentra en mejora continua y toma en cuenta información no tradicional sobrelos procesos, organizaciones y sistemas.
X
DOMINIO PLANEAR Y ORGANIZARPO2: DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
34
TABLA 7. Modelo de madurez PO3
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0No existe conciencia sobre la importancia de la planeación de la infraestructura tecnológica para la entidad. El conocimiento y la experiencia necesariospara desarrollar dicho plan de infraestructura tecnológica no existen. Hay una carencia de entendimiento de que la planeación del cambio tecnológico escrítica para asignar recursos de manera efectiva. X
1La gerencia reconoce la necesidad de planear la infraestructura tecnológica. El desarrollo de componentes tecnológicos y la implantación de tecnologíasemergentes son ad hoc y aisladas. Existe un enfoque reactivo y con foco operativo hacia la planeación de la infraestructura. La dirección tecnológica estáimpulsada por los planes evolutivos, con frecuencia contradictorios, del hardware, del software de sistemas y de los proveedores de software aplicativo. Lacomunicación del impacto potencial de los cambios en la tecnología es inconsistente.
XEl proceso de Difinir un plan
estrategico se encuentra en el
nivel 1
2 Se difunde la necesidad e importancia de la planeación tecnológica. La planeación es táctica y se enfoca en generar soluciones técnicas a problemastécnicos, en lugar de usar la tecnología para satisfacer las necesidades del negocio. La evaluación de los cambios tecnológicos se delega a individuos quesiguen procesos intuitivos, aunque similares. Las personas obtienen sus habilidades sobre planeación tecnológica a través de un aprendizaje práctico y deuna aplicación repetida de las técnicas. Están surgiendo técnicas y estándares comunes para el desarrollo de componentes de la infraestructura.
X
3
La gerencia está consciente de la importancia del plan de infraestructura tecnológica. El proceso para el plan de infraestructura tecnológica esrazonablemente sólido y está alineado con el plan estratégico de TI. Existe un plan de infraestructura tecnológica definido, documentado y bien difundido,aunque se aplica de forma inconsistente. La orientación de la infraestructura tecnológica incluye el entendimiento de dónde la empresa desea ser líder ydónde desea rezagarse respecto al uso de tecnología, con base en los riesgos y en la alineación con la estrategia organizacional. Los proveedores clave seseleccionan con base en su entendimiento de la tecnología a largo plazo y de los planes de desarrollo de productos, de forma consistente con la direcciónde la organización.
X
4
La dirección garantiza el desarrollo del plan de infraestructura tecnológica. El equipo de TI cuenta con la experiencia y las habilidades necesarias paradesarrollar un plan de infraestructura tecnológica. El impacto potencial de las tecnologías cambiantes y emergentes se toma en cuenta. La dirección puedeidentificar las desviaciones respecto al plan y anticipar los problemas. La responsabilidad del desarrollo y mantenimiento del plan de infraestructuratecnológica ha sido asignada. El proceso para desarrollar el plan de infraestructura tecnológica es sofisticado y sensible a los cambios. Se han incluidobuenas prácticas internas en el proceso. La estrategia de recursos humanos está alineada con la dirección tecnológica, para garantizar que el equipo de TIpueda administrar los cambios tecnológicos. Los planes de migración para la introducción de nuevas tecnologías están definidos. Los recursos externos ylas asociaciones se aprovechan para tener acceso a la experiencia y a las habilidades necesarias. La dirección ha evaluado la aceptación del riesgo de usarla tecnología como líder, o rezagarse en su uso, para desarrollar nuevas oportunidades de negocio o eficiencias operativas.
X
5
Existe una función de investigación que revisa las tecnologías emergentes y evolutivas y para evaluar la organización por comparación contra las normasindustriales. La dirección del plan de infraestructura tecnológica está impulsada por los estándares y avances industriales e internacionales, en lugar deestar orientada por los proveedores de tecnología. El impacto potencial de los cambios tecnológicos sobre el negocio se revisa al nivel de la alta dirección.Existe una aprobación ejecutiva formal para el cambio de la dirección tecnológica o para adoptar una nueva. La entidad cuenta con un plan robusto deinfraestructura tecnológica que refleja los requerimientos del negocio, es sensible a los cambios en el ambiente del negocio y puede reflejar los cambios enéste. Existe un proceso continuo y reforzado para mejorar el plan de infraestructura tecnológica. Las mejores prácticas de la industria se usan de formaamplia para determinar la dirección técnica.
X
DOMINIO PLANEAR Y ORGANIZARPO3: DETERMINAR LA DIRECCIÓN TECNOLÓGICA
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
35
TABLA 8. Modelo de madurez PO4
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La organización de TI no está establecida de forma efectiva para enfocarse en el logro de los objetivos del negocio. X
1Las actividades y funciones de TI son reactivas y se implantan de forma inconsistente. IT se involucra en los proyectos solamente en las etapas finales. Lafunción de TI se considera como una función de soporte, sin una perspectiva organizacional general. Existe un entendimiento explícito de la necesidad deuna organización de TI; sin embargo, los roles y las responsabilidades no están formalizadas ni reforzadas.
X
2La función de TI está organizada para responder de forma táctica aunque de forma inconsistente, a las necesidades de los clientes y a las relaciones conlos proveedores. La necesidad de contar con una organización estructurada y una administración de proveedores se comunica, pero las decisiones todavíadependen del conocimiento y habilidades de individuos clave. Surgen técnicas comunes para administrar la organización de TI y las relaciones con losproveedores.
XEl proceso de Definir los procesos,
la organización y las relaciones de
TI se encuentra en el nivel 2
3
Existen roles y responsabilidades definidos para la organización de TI y para terceros. La organización de TI se desarrolla, documenta, comunica y sealinea con la estrategia de TI. Se define el ambiente de control interno. Se formulan las relaciones con terceros, incluyendo los comités de dirección,auditoría interna y administración de proveedores. La organización de TI está funcionalmente completa. Existen definiciones de las funciones a serrealizadas por parte del personal de TI y las que deben realizar los usuarios. Los requerimientos esenciales de personal de TI y experiencia están definidosy satisfechos. Existe una definición formal de las relaciones con los usuarios y con terceros. La división de roles y responsabilidades está definida eimplantada.
X
4
La organización de TI responde de forma pro-activa al cambio e incluye todos los roles necesarios para satisfacer los requerimientos del negocio. Laadministración, la propiedad de procesos, la delegación y la responsabilidad de TI están definidas y balanceadas. Se han aplicado buenas prácticasinternas en la organización de las funciones de TI. La gerencia de TI cuenta con la experiencia y habilidades apropiadas para definir, implantar y monitorearla organización deseada y las relaciones. Las métricas medibles para dar soporte a los objetivos del negocio y los factores críticos de éxito definidos por elusuario siguen un estándar. Existen inventarios de habilidades para apoyar al personal de los proyectos y el desarrollo profesional. El equilibrio entre lashabilidades y los recursos disponibles internamente, y los que se requieren de organizaciones externas están definidos y reforzados. La estructuraorganizacional de TI refleja de manera apropiada las necesidades del negocio proporcionando servicios alineados con los procesos estratégicos delnegocio, en lugar de estar alineados con tecnologías aisladas.
X
5La estructura organizacional de TI es flexible y adaptable. Se ponen en funcionamiento las mejores prácticas de la industria. Existe un uso amplio de latecnología para monitorear el desempeño de la organización y de los procesos de TI. La tecnología se aprovecha para apoyar la complejidad y distribucióngeográfica de la organización. Un proceso de mejora continua existe y está implantado. X
DOMINIO PLANEAR Y ORGANIZARPO4: DEFINIR LOS PROCESOS, LA ORGANIZACIÓN Y LAS RELACIONES DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
36
TABLA 9. Modelo de madurez PO5
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No existe conciencia de la importancia de la selección y presupuesto de las inversiones en TI. No existe seguimiento o monitoreo de las inversiones ygastos de TI X
1
La organización reconoce la necesidad de administrar la inversión en TI, aunque esta necesidad se comunica de manera inconsistente. La asignación deresponsabilidades de selección de inversiones en TI y de desarrollo de presupuestos se hace de una forma ad hoc. Existen implantaciones aisladas deselección y presupuesto de inversiones en TI, con documentación informal. Las inversiones en TI se justifican de una forma ad hoc. Se toman decisionespresupuestales enfocadas de modo reactivo y operativo.
X2
Existe un entendimiento implícito de la necesidad de seleccionar y presupuestar las inversiones en TI. La necesidad de un proceso de selección ypresupuesto se comunica. El cumplimiento depende de la iniciativa de individuos dentro de la organización. Surgen técnicas comunes para desarrollarcomponentes del presupuesto de TI. Se toman decisiones presupuestales reactivas y tácticas. X
3
Las políticas y los procesos para inversiones y presupuestos están definidas, documentadas y comunicadas y cubren temas clave de negocio y detecnología. El presupuesto de TI está alineado con los planes estratégicos de TI y con los planes del negocio. Los procesos de selección de inversiones enTI y de presupuestos están formalizados, documentados y comunicados. Surge el entrenamiento formal aunque todavía se basa de modo principal eniniciativas individuales. Ocurre la aprobación formal de la selección de inversiones en TI y presupuestos. El personal de TI cuenta con la experiencia yhabilidades necesarias para desarrollar el presupuesto de TI y recomendar inversiones apropiadas en TI.
X
4
La responsabilidad y la rendición de cuentas por la selección y presupuestos de inversiones se asignan a un individuo específico. Las diferencias en elpresupuesto se identifican y se resuelven. Se realizan análisis formales de costos que cubren los costos directos e indirectos de las operacionesexistentes, así como propuestas de inversiones, considerando todos los costos a lo largo del ciclo completo de vida. Se usa un proceso de presupuestospro-activo y estándar. El impacto en los costos operativos y de desarrollo debidos a cambios en hardware y software, hasta cambios en integración desistemas y recursos humanos de TI, se reconoce en los planes de inversión. Los beneficios y los retornos se calculan en términos financieros y nofinancieros.
XEl proceso de Administrar la
inversión de TI se encuentra en el
nivel 4
5
Se utilizan las mejores prácticas de la industria para evaluar los costos por comparación e identificar la efectividad de las inversiones. Se utiliza el análisisde los avances tecnológicos en el proceso de selección y presupuesto de inversiones. El proceso de administración de inversiones se mejora de formacontinua con base en las lecciones aprendidas provenientes del análisis del desempeño real de las inversiones. Las decisiones de inversiones incluyen lastendencias de mejora de precio/desempeño. Se investigan y evalúan formalmente las alternativas de financiamiento dentro del contexto de la estructura decapital existente en la organización, mediante el uso de métodos formales de evaluación. Existe la identificación pro-activa de varianzas. Se incluye unanálisis de los costos y beneficios a largo plazo del ciclo de vida total en la toma de decisiones de inversión.
X
DOMINIO PLANEAR Y ORGANIZARPO5: ADMINISTRAR LA INVERSIÓN DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
37
TABLA 10. Modelo de madurez PO6
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La gerencia no ha establecido un ambiente positivo de control de información. No hay reconocimiento de la necesidad de establecer un conjunto depolíticas, procedimientos, estándares y procesos de cumplimiento. X
1 La gerencia es reactiva al resolver los requerimientos del ambiente de control de información. Las políticas, procedimientos estándares se elaboran ycomunican de forma ad hoc de acuerdo a los temas. Los procesos de elaboración, comunicación y cumplimiento son informales e inconsistentes.
XEl proceso de Comunicar las
aspiraciones y la dirección de
gerencia se encuentra en el nivel 1
2 La gerencia tiene un entendimiento implícito de las necesidades y de los requerimientos de un ambiente de control de información efectivo, aunque lasprácticas son en su mayoría informales. La gerencia ha comunicado la necesidad de políticas, procedimientos y estándares de control, pero la elaboraciónse delega a la discreción de gerentes y áreas de negocio individuales. La calidad se reconoce como una filosofía deseable a seguir, pero las prácticas sedejan a discreción de gerentes individuales. El entrenamiento se realiza de forma individual, según se requiera.
X
3
La gerencia ha elaborado, documentado y comunicado un ambiente completo de administración de calidad y control de la información, que incluye unmarco para las políticas, procedimientos y estándares. El proceso de elaboración de políticas es estructurado, mantenido y conocido por el personal, y laspolíticas, procedimientos y estándares existentes son razonablemente sólidos y cubren temas clave. La gerencia ha reconocido la importancia de laconciencia de la seguridad de TI y ha iniciado programas de concientización. El entrenamiento formal está disponible para apoyar al ambiente de control deinformación, aunque no se aplica de forma rigurosa. Aunque existe un marco general de desarrollo para las políticas y estándares de control, el monitoreodel cumplimiento de estas políticas y estándares es inconsistente. Las técnicas para fomentar la conciencia de la seguridad están estandarizadas yformalizadas.
X
4La gerencia asume la responsabilidad de comunicar las políticas de control interno y delega la responsabilidad y asigna suficientes recursos para mantenerel ambiente en línea con los cambios significativos. Se ha establecido un ambiente de control de información positivo y proactivo. Se ha establecido unjuego completo de políticas, procedimientos y estándares, los cuales se mantienen y comunican, y forman un componente de buenas prácticas internas. Seha establecido un marco de trabajo para la implantación y las verificaciones subsiguientes de cumplimiento.
X
5
El ambiente de control de la información está alineado con el marco administrativo estratégico y con la visión, y con frecuencia se revisa, actualiza y mejora.Se asignan expertos internos y externos para garantizar que se adoptan las mejores prácticas de la industria, con respecto a las guías de control y a lastécnicas de comunicación. El monitoreo, la auto-evaluación y las verificaciones de cumplimiento están extendidas en la organización. La tecnología se usapara mantener bases de conocimiento de políticas y de concientización y para optimizar la comunicación, usando herramientas de automatización deoficina y de entrenamiento basado en computadora.
X
DOMINIO PLANEAR Y ORGANIZARPO6: COMUNICAR LAS ASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
38
TABLA 11. Modelo de madurez PO7
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No existe conciencia sobre la importancia de alinear la administración de recursos humanos de TI con el proceso de planeación de la tecnología para laorganización. No hay persona o grupo formalmente responsable de la administración de los recursos humanos de TI. X
1La gerencia reconoce la necesidad de contar con administración de recursos humanos de TI. El proceso de administración de recursos humanos de TI esinformal y reactivo. El proceso de recursos humanos de TI está enfocado de manera operacional en la contratación y administración del personal de TI. Seestá desarrollando la conciencia con respecto al impacto que tienen los cambios rápidos de negocio y de tecnología, y las soluciones cada vez máscomplejas, sobre la necesidad de nuevos niveles de habilidades y de competencia.
X
2 Existe un enfoque táctico para contratar y administrar al personal de TI, dirigido por necesidades específicas de proyectos, en lugar de hacerlo con base enun equilibrio entendido de disponibilidad interna y externa de personal calificado. Se imparte entrenamiento informal al personal nuevo, quienes despuésreciben entrenamiento según sea necesario. X
El proceso de Administrar los
recursos humanos de TI se
encuentra en el nivel 2
3Existe un proceso definido y documentado para administrar los recursos humanos de TI. Existe un plan de administración de recursos humanos. Existe unenfoque estratégico para la contratación y la administración del personal de TI. El plan de entrenamiento formal está diseñado para satisfacer lasnecesidades de los recursos humanos de TI. Está establecido un programa de rotación, diseñado para expandir las habilidades gerenciales y de negocio.
X
4
La responsabilidad de la elaboración y el mantenimiento de un plan de administración de recursos humanos para TI ha sido asignado a un individuo o grupo con las habilidades y experiencia necesarias para elaborar y mantener el plan. El proceso para elaborar y mantener el plan de administración de recursoshumanos de TI responde al cambio. La organización cuenta con métricas estandarizadas que le permiten identificar desviaciones respecto al plan deadministración de recursos humanos de TI con énfasis especial en el manejo del crecimiento y rotación del personal. Las revisiones de compensación y dedesempeño se están estableciendo y se comparan con otras organizaciones de TI y con las mejores prácticas de la industria. La administración derecursos humanos es proactiva, tomando en cuenta el desarrollo de un plan de carrera.
X
5
El plan de administración de recursos humanos de TI se actualiza de forma constante para satisfacer los cambiantes requerimientos del negocio. Laadministración de recursos humanos de TI está integrada y responde a la dirección estratégica de la entidad. Los componentes de la administración derecursos humanos de TI son consistentes con las mejores prácticas de la industria, tales como compensación, revisiones de desempeño, participación enforos de la industria, transferencia de conocimiento, entrenamiento y adiestramiento. Los programas de entrenamiento se desarrollan para todos los nuevosestándares tecnológicos y productos antes de su implantación en la organización.
X
DOMINIO PLANEAR Y ORGANIZARPO7: ADMINISTRAR LOS RECURSOS HUMANOS DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
39
TABLA 12. Modelo de madurez PO8
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La organización carece de un sistema de un proceso de planeación de QMS y de una metodología de ciclo de vida de desarrollo de sistemas. La altadirección y el equipo de TI no reconocen que un programa de calidad es necesario. Nunca se revisa la calidad de los proyectos y las operaciones. X El proceso de Administrar la
calidad se encuentra en el nivel 0
1 Existe conciencia por parte de la dirección de la necesidad de un QMS. El QMS es impulsado por individuos cuando éste ocurre. La dirección realizajuicios informales sobre la calidad. X
2 Se establece un programa para definir y monitorear las actividades de QMS dentro de TI. Las actividades de QMS que ocurren están enfocadas eniniciativas orientadas a procesos, no a procesos de toda la organización. X
3
La dirección ha comunicado un proceso definido de QMS e involucra a TI y a la gerencia del usuario final. Un programa de educación y entrenamiento estásurgiendo para instruir a todos los niveles de la organización sobre el tema de la calidad. Se han definido expectativas básicas de calidad y estas secomparten dentro de los proyectos y la organización de TI. Están surgiendo herramientas y prácticas comunes para administrar la calidad. Las encuestasde satisfacción de la calidad se planean y ocasionalmente se aplican.
X
4
El QMS está incluido en todos los procesos, incluyendo aquellos que dependen de terceros. Se está estableciendo una base de conocimientoestandarizada para las métricas de calidad. Se usan métodos de análisis de costo/beneficio para justificar las iniciativas de QMS, Surge el uso debenchmarking contra la industria y con los competidores. Se ha institucionalizado un programa de educación y entrenamiento para educar a todos losniveles de la organización en el tema de la calidad. Se están estandarizando herramientas y prácticas y el análisis de causas raíz se aplica de formaperiódica. Se conducen encuestas de satisfacción de calidad de manera consistente. Existe un programa bien estructurado y estandarizado para medir lacalidad. La gerencia de TI está construyendo una base de conocimiento para las métricas de calidad
X
5El QMS está integrado y se aplica a todas las actividades de TI. Los procesos de QMS son flexibles y adaptables a los cambios en el ambiente de TI. Semejora la base de conocimientos para métricas de calidad con las mejores prácticas externas. Se realiza benchmarking contra estándares externosrutinariamente. Las encuestas de satisfacción de la calidad constituyen un proceso constante y conducen al análisis de causas raíz y a medidas de mejora.Existe aseguramiento formal sobre el nivel de los procesos de administración de la calidad.
X
DOMINIO PLANEAR Y ORGANIZARPO8: ADMINISTRAR LA CALIDAD
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
40
TABLA 13. Modelo de madurez PO9
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La evaluación de riesgos para los procesos y las decisiones de negocio no ocurre. La organización no toma en cuenta los impactos en el negocio asociadosa las vulnerabilidades de seguridad y a las incertidumbres del desarrollo de proyectos. La administración de riesgos no se ha identificado como algorelevante para adquirir soluciones de TI y para prestar servicios de TI X
El proceso de Evaluar y
administrar los riesgos de TI se
encuentra en el nivel 0
1
Los riesgos de TI se toman en cuenta de manera ad hoc. Se realizan evaluaciones informales de riesgos según lo determine cada proyecto. En algunasocasiones se identifican evaluaciones de riesgos en un plan de proyectos pero se asignan a gerentes específicos con poca frecuencia. Los riesgosespecíficos relacionados con TI tales como seguridad, disponibilidad e integridad se toman en cuenta ocasionalmente proyecto por proyecto. Los riesgosrelativos a TI que afectan las operaciones del día con día, son rara vez discutidas en reuniones gerenciales. Cuando se toman en cuenta los riesgos, lamitigación es inconsistente. Existe un entendimiento emergente de que los riesgos de TI son importantes y necesitan ser considerados.
X
2Existe un enfoque de evaluación de riesgos inmaduro y en evolución y se implanta a discreción de los gerentes de proyecto. La administración de riesgosse da por lo general a altos niveles y se aplica de manera típica solo a proyectos grandes o como respuesta a problemas. Los procesos de mitigación deriesgos están en implantación donde se identifican riesgos. X
3
Una política de administración de riesgos para toda la organización define cuándo y cómo realizar las evaluaciones de riesgos. La administración de riesgossigue un proceso definido el cual está documentado. El entrenamiento sobre administración de riesgos está disponible para todo el personal. La decisión deseguir el proceso de administración de riesgos y de recibir entrenamiento se delega a la discreción del individuo. La metodología para la evaluación deriesgos es convincente y sólida, y garantiza que los riesgos claves sean identificados. Un proceso para mitigar los riesgos clave por lo general seinstitucionaliza una vez que los riesgos se identifican. Las descripciones de puestos toman en cuenta las responsabilidades de administración de riesgos.
X
4
La evaluación y administración de riesgos son procesos estándar. Las excepciones al proceso de administración de riesgos se reportan a la gerencia de TI.La administración de riesgos de TI es una responsabilidad de alto nivel. Los riesgos se evalúan y se mitigan a nivel de proyecto individual y también por loregular se hace con respecto a la operación global de TI. La gerencia recibe notificación sobre los cambios en el ambiente de negocios y de TI quepudieran afectar de manera significativa los escenarios de riesgo relacionados con la TI. La gerencia puede monitorear la posición de riesgo y tomardecisiones informadas respecto a la exposición que está dispuesta a aceptar. Todos los riesgos identificados tienen un propietario denominado, y la altadirección, así como la gerencia de TI han determinado los niveles de riesgo que la organización está dispuesta a tolerar. La gerencia de TI ha elaboradomedidas estándar para evaluar el riesgo y para definir las proporciones riesgo/retorno. La gerencia presupuesta para que un proyecto operativo deadministración de riesgos re-evalúe los riesgos de manera regular. Se establece una base de datos administrativa y parte del proceso de administración deriesgos se empieza a automatizar. La gerencia de TI toma en cuenta las estrategias de mitigación de riesgo.
X
5
La administración de riesgos ha evolucionado al nivel en que un proceso estructurado está implantado en toda la organización y es bien administrado. Lasbuenas prácticas se aplican en toda la organización. La captura, análisis y reporte de los datos de administración de riesgos están altamenteautomatizados. La orientación se toma de los líderes en el campo y la organización de TI participa en grupos de interés para intercambiar experiencias. Laadministración de riesgos está altamente integrada en todo el negocio y en las operaciones de TI está bien aceptada, y abarca a los usuarios de serviciosde TI. La dirección detectará y actuará cuando se realicen decisiones grandes de inversión, operación o de TI, sin tomar en cuenta el plan deadministración de riesgos. La dirección evalúa las estrategias de mitigación de riesgos de manera continua.
X
DOMINIO PLANEAR Y ORGANIZARPO9: EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
41
TABLA 14. Modelo de madurez PO10
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Las técnicas de administración de proyectos no se usan y la organización no toma en cuenta los impactos al negocio asociados con la mala administraciónde los proyectos y con las fallas de desarrollo en el proyecto. X
1
El uso de técnicas y enfoques de administración de proyectos dentro de TI es una decisión individual que se deja a los gerentes de TI. Existe una carenciade compromiso por parte de la gerencia hacia la propiedad de proyectos y hacia la administración de proyectos. Las decisiones críticas sobreadministración de proyectos se realizan sin la intervención de la gerencia usuaria ni del cliente. Hay poca o nula participación del cliente y del usuario paradefinir los proyectos de TI. No hay una organización clara dentro de TI para la administración de proyectos. Los roles y responsabilidades para laadministración de proyectos no están definidas. Los proyectos, calendarios y puntos clave están definidos pobremente, si es que lo están. No se haceseguimiento al tiempo y a los gastos del equipo del proyecto y no se comparan con el presupuesto.
X
2La alta dirección ha obtenido y comunicado la conciencia de la necesidad de una administración de los proyectos de TI. La organización está en proceso dedesarrollar y utilizar algunas técnicas y métodos de proyecto a proyecto. Los proyectos de TI han definido objetivos técnicos y de negocio de manerainformal. Hay participación limitada de los interesados en la administración de los proyectos de TI. Las directrices iniciales se han elaborado para muchosaspectos de la administración de proyectos. La aplicación a proyectos de las directrices administrativas se deja a discreción del gerente de proyecto.
X
3
El proceso y la metodología de administración de proyectos de TI han sido establecidos y comunicados. Los proyectos de TI se definen con los objetivostécnicos y de negocio adecuados. La alta dirección del negocio y de TI, empiezan a comprometerse y a participar en la administración de los proyectos deTI. Se ha establecido una oficina de administración de proyectos dentro de TI, con roles y responsabilidades iniciales definidas. Los proyectos de TI semonitorean, con puntos clave, calendarios y mediciones de presupuesto y desempeño definidos y actualizados. Existe entrenamiento para la administraciónde proyectos. El entrenamiento en administración de proyectos es un resultado principalmente de las iniciativas individuales del equipo. Los procedimientosde aseguramiento de calidad y las actividades de implantación post-sistema han sido definidos, pero no se aplican de manera amplia por parte de losgerentes de TI. Los proyectos se empiezan a administrar como portafolios.
XEl proceso de Administrar
proyectos se encuentra en el nivel
3
4
La gerencia requiere que se revisen métricas y lecciones aprendidas estandarizadas y formales después de terminar cada proyecto. La administración deproyectos se mide y evalúa a través de la organización y no solo en TI. Las mejoras al proceso de administración de proyectos se formalizan y comunican ylos miembros del equipo reciben entrenamiento sobre estas mejoras. La gerencia de TI ha implantado una estructura organizacional de proyectos con roles,responsabilidades y criterios de desempeño documentados. Los criterios para evaluar el éxito en cada punto clave se han establecido. El valor y el riesgo se miden y se administran, antes, durante y al final de los proyectos. Cada vez más, los proyectos abordan las metas organizacionales, en lugar de abordarsolamente las específicas a TI. Existe un apoyo fuerte y activo a los proyectos por parte de los patrocinadores de la alta dirección, así como de losinteresados. El entrenamiento relevante sobre administración de proyectos se planea para el equipo en la oficina de proyectos y a lo largo de la función deTI.
X
5
Se encuentra implantada una metodología comprobada de ciclo de vida de proyectos, la cual se refuerza y se integra en la cultura de la organizacióncompleta. Se ha implantado una iniciativa continua para identificar e institucionalizar las mejores prácticas de administración de proyectos. Se ha definido eimplantado una estrategia de TI para contratar el desarrollo y los proyectos operativos. La oficina integrada de administración de proyectos es responsablede los proyectos y programas desde su concepción hasta su post-implantación. La planeación de programas y proyectos en toda la organización garantizaque los recursos de TI y del usuario se utilizan de la mejor manera para apoyar las iniciativas estratégicas.
X
DOMINIO PLANEAR Y ORGANIZARPO10: ADMINISTRAR PROYECTOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
42
TABLA 15. Modelo de madurez AI1
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La organización no requiere de la identificación de los requerimientos funcionales y operativos para el desarrollo, implantación o modificación de soluciones,tales como sistemas, servicios, infraestructura y datos. La organización no está consciente de las soluciones tecnológicas disponibles que sonpotencialmente relevantes para su negocio.
X
1Existe conciencia de la necesidad de definir requerimientos y de identificar soluciones tecnológicas. Grupos individuales se reúnen para analizar lasnecesidades de manera informal y los requerimientos se documentan algunas veces. Los individuos identifican soluciones con base en una conciencialimitada de mercado o como respuesta a ofertas de proveedores. Existe una investigación o análisis estructurado mínimo de la tecnología disponible.
XEl proceso de identificar
soluciones automatizadas se
encuentra en el nivel 1
2Existen algunos enfoques intuitivos para identificar que existen soluciones de TI y éstos varían a lo largo del negocio. Las soluciones se identifican demanera informal con base en la experiencia interna y en el conocimiento de la función de TI. El éxito de cada proyecto depende de la experiencia de unoscuantos individuos clave. La calidad de la documentación y de la toma de decisiones varía de forma considerable. Se usan enfoques no estructurados paradefinir los requerimientos e identificar las soluciones tecnológicas.
X
3
Existen enfoques claros y estructurados para determinar las soluciones de TI. El enfoque para la determinación de las soluciones de TI requiere laconsideración de alternativas evaluadas contra los requerimientos del negocio o del usuario, las oportunidades tecnológicas, la factibilidad económica, lasevaluaciones de riesgo y otros factores. El proceso para determinar las soluciones de TI se aplica para algunos proyectos con base en factores tales comolas decisiones tomadas por el personal involucrado, la cantidad de tiempo administrativo dedicado, y el tamaño y prioridad del requerimiento de negociooriginal. Se usan enfoques estructurados para definir requerimientos e identificar soluciones de TI.
X
4
Existe una metodología establecida para la identificación y la evaluación de las soluciones de TI y se usa para la mayoría de los proyectos. Ladocumentación de los proyectos es de buena calidad y cada etapa se aprueba adecuadamente. Los requerimientos están bien articulados y de acuerdo conlas estructuras predefinidas. Se consideran soluciones alternativas, incluyendo el análisis de costos y beneficios. La metodología es clara, definida,generalmente entendida y medible. Existe una interfaz definida de forma clara entre la gerencia de TI y la del negocio para la identificación y evaluación delas soluciones de TI.
X
5
La metodología para la identificación y evaluación de las soluciones de TI está sujeta a una mejora continua. La metodología de adquisición e implantacióntiene la flexibilidad para proyectos de grande y de pequeña escala. La metodología está soportada en bases de datos de conocimiento internas y externasque contienen material de referencia sobre soluciones tecnológicas. La metodología en sí misma genera documentación en una estructura predefinida quehace que la producción y el mantenimiento sean eficientes. Con frecuencia, se identifican nuevas oportunidades de uso de la tecnología para ganar unaventaja competitiva, ejercer influencia en la re-ingeniería de los procesos de negocio y mejorar la eficiencia en general. La gerencia detecta y toma medidassi las soluciones de TI se aprueban sin considerar tecnologías alternativas o los requerimientos funcionales del negocio.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI1: IDENTIFICAR SOLUCIONES AUTOMATIZADAS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
43
TABLA 16. Modelo de madurez AI2
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No existe un proceso de diseño y especificación de aplicaciones. Típicamente, las aplicaciones se obtienen con base en ofertas de proveedores, en elreconocimiento de la marca o en la familiaridad del personal de TI con productos específicos, considerando poco o nada los requerimientos actuales. X
1Existe conciencia de la necesidad de contar con un proceso de adquisición y mantenimiento de aplicaciones. Los enfoques para la adquisición ymantenimientos de software aplicativo varían de un proyecto a otro. Es probable que se hayan adquirido en forma independiente una variedad de solucionesindividuales para requerimientos particulares del negocio, teniendo como resultado ineficiencias en el mantenimiento y soporte. Se tiene poca consideraciónhacia la seguridad y disponibilidad de la aplicación en el diseño o adquisición de software aplicativo.
X
2 Existen procesos de adquisición y mantenimiento de aplicaciones, con diferencias pero similares, en base a la experiencia dentro de la operación de TI. Elmantenimiento es a menudo problemático y se resiente cuando se pierde el conocimiento interno de la organización. Se tiene poca consideración hacia laseguridad y disponibilidad de la aplicación en el diseño o adquisición de software aplicativo.
XEl proceso de Adquirir y mantener
software aplicativo se encuentra
en el nivel 2
3
Existe un proceso claro, definido y de comprensión general para la adquisición y mantenimiento de software aplicativo. Este proceso va de acuerdo con laestrategia de TI y del negocio. Se intenta aplicar los procesos de manera consistente a través de diferentes aplicaciones y proyectos. Las metodologías sonpor lo general, inflexibles y difíciles de aplicar en todos los casos, por lo que es muy probable que se salten pasos. Las actividades de mantenimiento seplanean, programan y coordinan.
X
4
Existe una metodología formal y bien comprendida que incluye un proceso de diseño y especificación, un criterio de adquisición, un proceso de prueba yrequerimientos para la documentación. Existen mecanismos de aprobación documentados y acordados, para garantizar que se sigan todos los pasos y seautoricen las excepciones. Han evolucionado prácticas y procedimientos para ajustarlos a la medida de la organización, los utilizan todo el personal y sonapropiados para la mayoría de los requerimientos de aplicación.
X
5
Las prácticas de adquisición y mantenimiento de software aplicativo se alinean con el proceso definido. El enfoque es con base en componentes, conaplicaciones predefinidas y estandarizadas que corresponden a las necesidades del negocio. El enfoque se extiende para toda la empresa. La metodologíade adquisición y mantenimiento presenta un buen avance y permite un posicionamiento estratégico rápido, que permite un alto grado de reacción yflexibilidad para responder a requerimientos cambiantes del negocio. La metodología de adquisición e implantación de software aplicativo ha sido sujeta amejora continua y se soporta con bases de datos internas y externas que contienen materiales de referencia y las mejores prácticas. La metodologíaproduce documentación dentro de una estructura predefinida que hace eficiente la producción y mantenimiento.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI2: ADQUIRIR Y MANTENER SOFTWARE APLICATIVO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
44
TABLA 17. Modelo de madurez AI3
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No se reconoce la administración de la infraestructura de tecnología como un asunto importante al cual deba ser resuelto. X
1Se realizan cambios a la infraestructura para cada nueva aplicación, sin ningún plan en conjunto. Aunque se tiene la percepción de que la infraestructurade TI es importante, no existe un enfoque general consistente. La actividad de mantenimiento reacciona a necesidades de corto plazo. El ambiente deproducción es el ambiente de prueba
XEl proceso de Adquirir y mantener
infraestructura tecnológica se
encuentra en el nivel 1
2No hay consistencia entre enfoques tácticos al adquirir y dar mantenimiento a la infraestructura de TI. La adquisición y mantenimiento de la infraestructurade TI no se basa en una estrategia definida y no considera las necesidades de las aplicaciones del negocio que se deben respaldar. Se tiene la noción deque la infraestructura de TI es importante, que se apoya en algunas prácticas formales. Algunos mantenimientos se programan, pero no se programa ni secoordina en su totalidad. Para algunos ambientes, existe un ambiente de prueba por separado.
X
3Existe un claro, definido y generalmente entendido proceso para adquirir y dar mantenimiento a la infraestructura TI. El proceso respalda las necesidadesde las aplicaciones críticas del negocio y concuerda con la estrategia de negocio de TI, pero no se aplica en forma consistente. Se planea, programa ycoordina el mantenimiento. Existen ambientes separados para prueba y producción. X
4
Se desarrolla el proceso de adquisición y mantenimiento de la infraestructura de tecnología a tal punto que funciona bien para la mayoría de las situaciones,se le da un seguimiento consistente y un enfoque hacia la reutilización. La infraestructura de TI soporta adecuadamente las aplicaciones del negocio. Elproceso está bien organizado y es preventivo. Tanto el costo como el tiempo de realización para alcanzar el nivel esperado de escalamiento, flexibilidad eintegración se han optimizado parcialmente.
X
5
El proceso de adquisición y mantenimiento de la infraestructura de tecnología es preventivo y está estrechamente en línea con las aplicaciones críticas delnegocio y con la arquitectura de la tecnología. Se siguen buenas prácticas respecto a las soluciones de tecnología, y la organización tiene conciencia de lasúltimas plataformas desarrolladas y herramientas de administración. Se reducen costos al racionalizar y estandarizar los componentes de la infraestructuray con el uso de la automatización. Con un alto nivel de conciencia se pueden identificar los medios óptimos para mejorar el desempeño en forma preventiva,incluyendo el considerar la opción de contratar servicios externos. La infraestructura de TI se entiende como el apoyo clave para impulsar el uso de TI
X
DOMINIO ADQUIRIR E IMPLEMENTARAI3: ADQUIRIR Y MANTENER INFRAESTRUCTURA DE TECNOLOGÍA
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
45
TABLA 18. Modelo de madurez AI4
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0No existe el proceso con respecto a la producción de documentación de usuario, manuales de operación y material de entrenamiento. Los únicos materiales existentes son aquellos que se suministran con los productos que se adquieren. X
1Existe la percepción de que la documentación de proceso es necesaria. La documentación se genera ocasionalmente y se distribuye en forma desigual agrupos limitados. Mucha de la documentación y muchos de los procedimientos ya caducaron. Los materiales de entrenamiento tienden a ser esquemasúnicos con calidad variable. Virtualmente no existen procedimientos de integración a través de los diferentes sistemas y unidades de negocio. No hayaportes de las unidades de negocio en el diseño de programas de entrenamiento.
X El proceso de Facilitar la operación
y el uso se encuentra en el nivel 1
2Se utilizan enfoques similares para generar procedimientos y documentación, pero no se basan en un enfoque estructural o marco de trabajo. No hay unenfoque uniforme para el desarrollo de procedimientos de usuario y de operación. Individuos o equipos de proyecto generan los materiales deentrenamiento, y la calidad depende de los individuos que se involucran. Los procedimientos y la calidad del soporte al usuario van desde pobre a muybuena, con una consistencia e integración muy pequeña a lo largo de la organización. Se proporcionan o facilitan programas de entrenamiento para elnegocio y los usuarios, pero no hay un plan general para ofrecer o dar entrenamiento.
X
3
Existe un esquema bien definido, aceptado y comprendido para documentación del usuario, manuales de operación y materiales de entrenamiento. Seguardan y se mantienen los procedimientos en una biblioteca formal y cualquiera que necesite saber tiene acceso a ella. Las correcciones a ladocumentación y a los procedimientos se realizan por reacción. Los procedimientos se encuentran disponibles fuera de línea y se pueden acceder ymantener en caso de desastre. Existe un proceso que especifica las actualizaciones de procedimientos y los materiales de entrenamiento para que sea unentregable explícito de un proyecto de cambio. A pesar de la existencia de enfoques definidos, el contenido actual varía debido a que no hay un control parareforzar el cumplimiento de estándares. Los usuarios se involucran en los procesos informalmente. Cada vez se utilizan más herramientas automatizadasen la generación y distribución de procedimientos. Se planea y programa tanto el entrenamiento del negocio como de los usuario.
X
4
Existe un esquema definido para los procedimientos de mantenimiento y para los materiales de entrenamiento que cuentan con el soporte de laadministración de TI. El enfoque considerado para los procedimientos de mantenimiento y los manuales de entrenamiento cubren todos los sistemas y lasunidades de negocio, de manera que se pueden observar los procesos desde una perspectiva de negocio. Los procedimientos y materiales deentrenamiento se integran para que contengan interdependencias e interfases. Existen controles para garantizar que se adhieren los estándares y que sedesarrollan y mantienen procedimientos para todos los procesos. La retroalimentación del negocio y del usuario sobre la documentación y el entrenamientose recopila y evalúa como parte de un proceso continuo de mejora. Los materiales de documentación y entrenamiento se encuentran generalmente a unbuen nivel, predecible, de confiabilidad y disponibilidad. Se implanta un proceso emergente para el uso de documentación y administración automatizada deprocedimiento. El desarrollo automatizado de procedimientos se integra cada vez más con el desarrollo de sistemas aplicativos, facilitando la consistencia yel acceso al usuario. El entrenamiento de negocio y usuario es sensible a las necesidades del negocio. La administración de TI está desarrollando medidaspara el desarrollo y la entrega de documentación, materiales y programas de entrenamiento.
X
5
El proceso para la documentación de usuario y de operación se mejora constantemente con la adopción de nuevas herramientas o métodos. Los materialesde procedimiento y de entrenamiento se tratan como una base de conocimiento en evolución constante que se mantiene en forma electrónica, con el uso deadministración de conocimiento actualizada, workflow y tecnologías de distribución, que los hacen accesibles y fáciles de mantener. El material dedocumentación y entrenamiento se actualiza para reflejar los cambios en la organización, en la operación y en el software. Tanto el desarrollo de materialesde documentación y entrenamiento como la entrega de programas de entrenamiento, se encuentran completamente integrados con el negocio y con lasdefiniciones de proceso del negocio, siendo así un apoyo a los requerimientos de toda la organización y no tan sólo procedimientos orientados a TI.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI4: FACILITAR LA OPERACIÓN Y EL USO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
46
TABLA 19. Modelo de madurez AI5
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No existe un proceso definido de adquisición de recursos de TI. La organización no reconoce la necesidad de tener políticas y procedimientos claros deadquisición para garantizar que todos los recursos de TI se encuentren disponibles y de forma oportuna y rentable. X
1
La organización ha reconocido la necesidad de tener políticas y procedimientos documentados que enlacen la adquisición de TI con el proceso general deadquisiciones de la organización. Los contratos para la adquisición de recursos de TI son elaborados y administrados por gerentes de proyecto y otraspersonas que ejercen su juicio profesional más que seguir resultados de procedimientos y políticas formales. Sólo existe un relación ad hoc entre losprocesos de administración de adquisiciones y contratos corporativos y TI. Los contratos de adquisición se administran a la terminación de los proyectosmás que sobre una base continua.
X
2Existe conciencia organizacional de la necesidad de tener políticas y procedimientos básicos para la adquisición de TI. Las políticas y procedimientos seintegran parcialmente con el proceso general de adquisición de la organización del negocio. Los procesos de adquisición se utilizan principalmente enproyectos mayores y bastante visibles. Se determinan responsabilidades y rendición de cuentas para la administración de adquisición y contrato de TIsegún la experiencia particular del gerente de contrato. Se reconoce la importancia de administrar proveedores y las relaciones con ellos, pero se manejancon base en la iniciativa individual. Los procesos de contrato se utilizan principalmente en proyectos mayores o muy visibles.
X
3
La administración establece políticas y procedimientos para la adquisición de TI. Las políticas y procedimientos toman como guía el proceso general deadquisición de la organización. La adquisición de TI se integra en gran parte con los sistemas generales de adquisición del negocio. Existen estándares deTI para la adquisición de recursos de TI. Los proveedores de recursos de TI se integran dentro de los mecanismos de administración de proyectos de laorganización desde una perspectiva de administración de contratos. La administración de TI comunica la necesidad de contar con una administraciónadecuada de adquisiciones y contratos en toda la función de TI.
X
4
La adquisición de TI se integra totalmente con los sistemas generales de adquisición de la organización. Se utilizan los estándares para la adquisición derecursos de TI en todos los procesos de adquisición. Se toman medidas para la administración de contratos y adquisiciones relevantes para los casos denegocio que requiran la adquisición de TI. Se dispone de reportes que sustentan los objetivos de negocio. La administración está consciente por lo general,de las excepciones a las políticas y procedimientos para la adquisición de TI. Se está desarrollando una administración estratégica de relaciones. Laadministración de TI implanta el uso de procesos de administración para adquisición y contratos en todas las adquisiciones mediante la revisión demedición al desempeño.
X El proceso de Adquirir recursos de
TI se encuentra en el nivel 4
5
La administración instituye y da recursos a procesos exhaustivos para la adquisición de TI. La administración impulsa el cumplimiento de las políticas yprocedimientos de adquisición de TI. Se toman las medidas en la administración de contratos y adquisiciones, relevantes en casos de negocio paraadquisición de TI. Se establecen buenas relaciones con el tiempo con la mayoría de los proveedores y socios, y se mide y vigila la calidad de estasrelaciones. Se manejan las relaciones en forma estratégica. Los estándares, políticas y procedimientos de TI para la adquisición de recursos TI se manejanestratégicamente y responden a la medición del proceso. La administración de TI comunica la importancia estratégica de tener una administraciónapropiada de adquisiciones y contratos, a través de la función TI.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI5: ADQUIRIR RECURSOS DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
47
TABLA 20. Modelo de madurez AI6
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No existe un proceso definido de administración de cambio y los cambios se pueden realizar virtualmente sin control. No hay conciencia de que el cambiopuede causar una interrupción para TI y las operaciones del negocio y no hay conciencia de los beneficios de la buena administración de cambio. X
1Se reconoce que los cambios se deben administrar y controlar. Las prácticas varían y es muy probable que se puedan dar cambios sin autorización. Haydocumentación de cambio pobre o no existente y la documentación de configuración es incompleta y no confiable. Es posible que ocurran errores junto coninterrupciones al ambiente de producción, provocados por una pobre administración de cambios. X El proceso de Administrar cambios
se encuentra en el nivel 1
2Existe un proceso de administración de cambio informal y la mayoría de los cambios siguen este enfoque; sin embargo, el proceso no está estructurado, esrudimentario y propenso a errores. La exactitud de la documentación de la configuración es inconsistente y de planeación limitada y la evaluación deimpacto se da previa al cambio. X
3
Existe un proceso formal definido para la administración del cambio, que incluye la categorización, asignación de prioridades, procedimientos deemergencia, autorización del cambio y administración de liberación, y va surgiendo el cumplimiento. Se dan soluciones temporales a los problemas y losprocesos a menudo se omiten o se hacen a un lado. Aún pueden ocurrir errores y los cambios no autorizados ocurren ocasionalmente. El análisis deimpacto de los cambios de TI en operaciones de negocio se está volviendo formal, para apoyar la implantación planeada de nuevas aplicaciones ytecnologías.
X
4
El proceso de administración de cambio se desarrolla bien y es consistente para todos los cambios, y la gerencia confía que hay excepciones mínimas. Elproceso es eficiente y efectivo, pero se basa en manuales de procedimientos y controles considerables para garantizar el logro de la calidad. Todos loscambios están sujetos a una planeación minuciosa y a la evaluación del impacto para minimizar la probabilidad de tener problemas de post-producción. Seda un proceso de aprobación para cambios. La documentación de administración de cambios es vigente y correcta, con seguimiento formal a los cambios.La documentación de configuración es generalmente exacta. La planeación e implantación de la administración de cambios en TI se van integrando con loscambios en los procesos de negocio, para asegurar que se resuelven los asuntos referentes al entrenamiento, cambio organizacional y continuidad delnegocio. Existe una coordinación creciente entre la administración de cambio de TI y el rediseño del proceso de negocio. Hay un proceso consistente paramonitorear la calidad y el desempeño del proceso de administración de cambios.
X
5
El proceso de administración de cambios se revisa con regularidad y se actualiza para permanecer en línea con las buenas prácticas. El proceso derevisión refleja los resultados del monitoreo. La información de la configuración es computarizada y proporciona un control de versión. El rastreo del cambioes sofisticado e incluye herramientas para detectar software no autorizado y sin licencia. La administración de cambio de TI se integra con la administraciónde cambio del negocio para garantizar que TI sea un factor que hace posible el incremento de productividad y la creación de nuevas oportunidades denegocio para la organización.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI6: ADMINISTRAR CAMBIOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
48
TABLA 21. Modelo de madurez AI7
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Hay una ausencia completa de procesos formales de instalación o acreditación y ni la gerencia senior ni el personal de TI reconocen la necesidad deverificar que las soluciones se ajustan para el propósito deseado. X
1Existe la percepción de la necesidad de verificar y confirmar que las soluciones implantadas sirven para el propósito esperado. Las pruebas se realizanpara algunos proyectos, pero la iniciativa de pruebas se deja a los equipos de proyectos particulares y los enfoques que se toman varían. La acreditaciónformal y la autorización son raras o no existentes.
XEl proceso de Instalar y acreditar
soluciones y cambios se encuentra
en el nivel 1
2Existe cierta consistencia entre los enfoques de prueba y acreditación, pero por lo regular no se basan en ninguna metodología. Los equipos individuales dedesarrollo deciden normalmente el enfoque de prueba y casi siempre hay ausencia de pruebas de integración. Hay un proceso de aprobación informal. X
3Se cuenta con una metodología formal en relación con la instalación, migración, conversión y aceptación. Los procesos de TI para instalación y acreditación están integrados dentro del ciclo de vida del sistema y están automatizados hasta cierto punto. El entrenamiento, pruebas y transición y acreditación aproducción tienen muy probablemente variaciones respecto al proceso definido, con base en las decisiones individuales. La calidad de los sistemas quepasan a producción es inconsistente, y los nuevos sistemas a menudo generan un nivel significativo de problemas posteriores a la implantación.
X
4
Los procedimientos son formales y se desarrollan para ser organizados y prácticos con ambientes de prueba definidos y con procedimientos deacreditación. En la práctica, todos los cambios mayores de sistemas siguen este enfoque formal. La evaluación de la satisfacción a los requerimientos delusuario es estándar y medible, y produce mediciones que la gerencia puede revisar y analizar de forma efectiva. La calidad de los sistemas que entran enproducción es satisfactoria para la gerencia, aún con niveles razonables de problemas posteriores a la implantación. La automatización del proceso es adhoc y depende del proyecto. Es posible que la gerencia esté satisfecha con el nivel actual de eficiencia a pesar de la ausencia de una evaluación posterior ala implantación. El sistema de prueba refleja adecuadamente el ambiente de producción. La prueba de stress para los nuevos sistemas y la prueba deregresión para sistemas existentes se aplican para proyectos mayores.
X
5
Los procesos de instalación y acreditación se han refinado a un nivel de buena práctica, con base en los resultados de mejora continua y refinamiento. Losprocesos de TI para la instalación y acreditación están totalmente integrados dentro del ciclo de vida del sistema y se automatizan cuando es apropiado,arrojando el estatus más eficiente de entrenamiento, pruebas y transición a producción para los nuevos sistemas. Los ambientes de prueba biendesarrollados, los registros de problemas y los procesos de resolución de fallas aseguran la transición eficiente y efectiva al ambiente de producción. Laacreditación toma lugar regularmente sin repetición de trabajos, y los problemas posteriores a la implantación se limitan normalmente a correccionesmenores. Las revisiones posteriores a la implantación son estándar, y las lecciones aprendidas se canalizan nuevamente hacia el proceso para asegurar elmejoramiento continuo de la calidad. Las pruebas de stress para los nuevos sistemas y las pruebas de regresión para sistemas modificados se aplican enforma consistente.
X
DOMINIO ADQUIRIR E IMPLEMENTARAI7: INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
49
TABLA 22. Modelo de madurez DS1
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La gerencia no reconoce la necesidad de un proceso para definir los niveles de servicio. La responsabilidad y la rendición de cuentas sobre el monitoreo noestá asignada. X
1Hay conciencia de la necesidad de administrar los niveles de servicio, pero el proceso es informal y reactivo. La responsabilidad y la rendición de cuentassobre para la definición y la administración de servicios no está definida. Si existen las medidas para medir el desempeño son solamente cualitativas conmetas definidas de forma imprecisa. La notificación es informal, infrecuente e inconsistente.
XEl proceso de Definir y administrar
los niveles de servicio se
encuentra en el nivel 1
2 Los niveles de servicio están acordados pero son informales y no están revisados. Los reportes de los niveles de servicio están incompletos y pueden serirrelevantes o engañosos para los clientes. Los reportes de los niveles de servicio dependen, en forma individual, de las habilidades y la iniciativa de losadministradores. Está designado un coordinador de niveles de servicio con responsabilidades definidas, pero con autoridad limitada. Si existe un procesopara el cumplimiento de los acuerdos de niveles de servicio es voluntario y no está implementado.
X
3
Las responsabilidades están bien definidas pero con autoridad discrecional. El proceso de desarrollo del acuerdo de niveles de servicio esta en orden ycuenta con puntos de control para revalorar los niveles de servicio y la satisfacción de cliente. Los servicios y los niveles de servicio están definidos,documentados y se ha acordado utilizar un proceso estándar. Las deficiencias en los niveles de servicio están identificadas pero los procedimientos pararesolver las deficiencias son informales. Hay un claro vínculo entre el cumplimiento del nivel de servicio esperado y el presupuesto contemplado. Losniveles de servicio están acordados pero pueden no responder a las necesidades del negocio.
X
4
Aumenta la definición de los niveles de servicio en la fase de definición de requerimientos del sistema y se incorporan en el diseño de la aplicación y de losambientes de operación. La satisfacción del cliente es medida y valorada de forma rutinaria. Las medidas de desempeño reflejan las necesidades delcliente, en lugar de las metas de TI. Las medidas para la valoración de los niveles de servicio se vuelven estandarizadas y reflejan los estándares de laindustria. Los criterios para la definición de los niveles de servicio están basados en la criticidad del negocio e incluyen consideraciones de disponibilidad,confiabilidad, desempeño, capacidad de crecimiento, soporte al usuario, planeación de continuidad y seguridad. Cuando no se cumplen los niveles deservicio, se llevan a cabos análisis causa-raíz de manera rutinaria. El proceso de reporte para monitorear los niveles de servicio se vuelve cada vez másautomatizado. Los riesgos operacionales y financieros asociados con la falta de cumplimiento de los niveles de servicio, están definidos y se entiendenclaramente. Se implementa y mantiene un sistema formal de medición de los KPIs y los KGIs.
X
5
Los niveles de servicio son continuamente reevaluados para asegurar la alineación de TI y los objetivos del negocio, mientras se toma ventaja de latecnología incluyendo le relación costo-beneficio. Todos los procesos de administración de niveles de servicio están sujetos a mejora continua. Los nivelesde satisfacción del cliente son administrados y monitoreados de manera continua. Los niveles de servicio esperados reflejan metas estratégicas de lasunidades de negocio y son evaluadas contra las normas de la industria. La administración de TI tiene los recursos y la asignación de responsabilidadesnecesarias para cumplir con los objetivos de niveles de servicio y la compensación está estructurada para brindar incentivos por cumplir con dichosobjetivos. La alta gerencia monitorea los KPIs y los KGIs como parte de un proceso de mejora continua.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS1: DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
50
TABLA 23. Modelo de madurez DS2
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0Las responsabilidades y la rendición de cuentas no están definidas. No hay políticas y procedimientos formales respecto a la contratación con terceros. Losservicios de terceros no son ni aprobados ni revisados por la gerencia. No hay actividades de medición y los terceros no reportan. A falta de una obligacióncontractual de reportar, la alta gerencia no está al tanto de la calidad del servicio prestado.
X
1La gerencia está conciente de la importancia de la necesidad de tener políticas y procedimientos documentados para la administración de los servicios deterceros, incluyendo la firma de contratos. No hay condiciones estandarizadas para los convenios con los prestadores de servicios. La medición de losservicios prestados es informal y reactiva. Las prácticas dependen de la experiencia de los individuos y del proveedor (por ejemplo, por demanda).
X2
El proceso de supervisión de los proveedores de servicios de terceros, de los riesgos asociados y de la prestación de servicios es informal. Se utiliza uncontrato pro-forma con términos y condiciones estándares del proveedor (por ejemplo, la descripción de servicios que se prestarán). Los reportes sobre losservicios existen, pero no apoyan los objetivos del negocio. X
3Hay procedimientos bien documentados para controlar los servicios de terceros con procesos claros para tratar y negociar con los proveedores. Cuando sehace un acuerdo de prestación de servicios, la relación con el tercero es meramente contractual. La naturaleza de los servicios a prestar se detalla en elcontrato e incluye requerimientos legales, operacionales y de control. Se asigna la responsabilidad de supervisar los servicios de terceros. Los términoscontractuales se basan en formatos estandarizados. El riesgo del negocio asociado con los servicios del tercero esta valorado y reportado.
XEl proceso de Administrar servicois
de terceros se encuentra en el
nivel 3
4
Se establecen criterios formales y estandarizados para definir los términos de un acuerdo, incluyendo alcance del trabajo, servicios/entregables asuministrar, suposiciones, calendario, costos, acuerdos de facturación y responsabilidades. Se asignan las responsabilidades para la administración delcontrato y del proveedor. Las aptitudes, capacidades y riesgos del proveedor son verificadas de forma continua. Los requerimientos del servicio estándefinidos y alineados con los objetivos del negocio. Existe un proceso para comparar el desempeño contra los términos contractuales, lo cual proporcionainformación para evaluar los servicios actuales y futuros del tercero. Se utilizan modelos de fijación de precios de transferencia en el proceso deadquisición. Todas las partes involucradas tienen conocimiento de las expectativas del servicio, de los costos y de las etapas. Se acordaron los KPIs yKGIs para la supervisión del servicio.
X
5
Los contratos firmados con los terceros son revisados de forma periódica en intervalos predefinidos. La responsabilidad de administrar a los proveedores yla calidad de los servicios prestados está asignada. Se monitorea el cumplimiento de las condiciones operacionales, legales y de control y se implantanacciones correctivas. El tercero está sujeto a revisiones periódicas independientes y se le retroalimenta sobre su desempeño para mejorar la prestación delservicio. Las mediciones varían como respuesta a los cambios en las condiciones del negocio. Las mediciones ayudan a la detección temprana deproblemas potenciales con los servicios de terceros. La notificación completa y bien definida del cumplimiento de los niveles de servicio, está asociada conla compensación del tercero. La gerencia ajusta el proceso de adquisición y monitoreo de servicios de terceros con base en los resultados de los KPIs yKGIs.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS2: ADMINISTRAR SERVICIOS DE TERCEROS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
51
TABLA 24. Modelo de madurez DS3
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La gerencia no reconoce que los procesos clave del negocio pueden requerir altos niveles de desempeño de TI o que el total de los requerimientos deservicios de TI del negocio pueden exceder la capacidad. No se lleva cabo un proceso de planeación de la capacidad. X
1
Los usuarios, con frecuencia, tienen que llevar acabo soluciones alternas para resolver las limitaciones de desempeño y capacidad. Los responsables delos procesos del negocio valoran poco la necesidad de llevar a cabo una planeación de la capacidad y del desempeño. Las acciones para administrar eldesempeño y la capacidad son típicamente reactivas. El proceso de planeación de la capacidad y el desempeño es informal. El entendimiento sobre lacapacidad y el desempeño de TI, actual y futuro, es limitado.
XEl proceso de Administrar el
desempeño y la capacidad se
encuentra en el nivel 1
2
Los responsables del negocio y la gerencia de TI están concientes del impacto de no administrar el desempeño y la capacidad. Las necesidades dedesempeño se logran por lo general con base en evaluaciones de sistemas individuales y el conocimiento y soporte de equipos de proyecto. Algunasherramientas individuales pueden utilizarse para diagnosticar problemas de desempeño y de capacidad, pero la consistencia de los resultados depende dela experiencia de individuos clave. No hay una evaluación general de la capacidad de desempeño de TI o consideración sobre situaciones de carga pico ypeor-escenario. Los problemas de disponibilidad son susceptibles de ocurrir de manera inesperada y aleatoria y toma mucho tiempo diagnosticarlos ycorregirlos. Cualquier medición de desempeño se basa primordialmente en las necesidades de TI y no en las necesidades del cliente.
X
3
Los requerimientos de desempeño y capacidad están definidos a lo largo del ciclo de vida del sistema. Hay métricas y requerimientos de niveles de serviciobien definidos, que pueden utilizarse para medir el desempeño operacional. Los pronósticos de la capacidad y el desempeño se modelan por medio de unproceso definido. Los reportes se generan con estadísticas de desempeño. Los problemas relacionados al desempeño y a la capacidad siguen siendosusceptibles a ocurrir y su resolución sigue consumiendo tiempo. A pesar de los niveles de servicio publicados, los usuarios y los clientes pueden sentirseescépticos acerca de la capacidad del servicio.
X
4
Hay procesos y herramientas disponibles para medir el uso del sistema, el desempeño y la capacidad, y los resultados se comparan con metas definidas.Hay información actualizada disponible, brindando estadísticas de desempeño estandarizadas y alertando sobre incidentes causados por falta dedesempeño o de capacidad. Los problemas de falta de desempeño y de capacidad se enfrentan de acuerdo con procedimientos definidos yestandarizados. Se utilizan herramientas automatizadas para monitorear recursos específicos tales como espacios en disco, redes, servidores ycompuertas de red. Las estadísticas de desempeño y capacidad son reportadas en términos de los procesos de negocio, de forma que los usuarios y losclientes comprendan los niveles de servicio de TI. Los usuarios se sienten por lo general satisfechos con la capacidad del servicio actual y pueden solicitarnuevos y mejores niveles de disponibilidad. Se han acordado los KGIs y KPIs para medir el desempeño y la capacidad de TI, pero puede ser que se aplicanusta la planeación del desempeño y l
X
5
Los planes de desempeño y capacidad están completamente sincronizados con las proyecciones de demanda del negocio. La infraestructura de TI y lademanda del negocio están sujetas a revisiones regulares para asegurar que se logre una capacidad óptima con el menor costo posible. Las herramientaspara monitorear recursos críticos de TI han sido estandarizadas y usadas a través de diferentes plataformas y vinculadas a un sistema de administraciónde incidentes a lo largo de toda la organización. Las herramientas de monitoreo detectan y pueden corregir automáticamente problemas relacionados con lacapacidad y el desempeño. Se llevan a cabo análisis de tendencias, los cuales muestran problemas de desempeño inminentes causados por incrementosen los volúmenes de negocio, lo que permite planear y evitar problemas inesperados. Las métricas para medir el desempeño y la capacidad de TI han sidobien afinadas dentro de los KGIs y KPIs para todos los procesos de negocio críticos y se miden de forma regular. La gerencia ajde forma esporádica einconsistente.a capacidad siguiendo los análisis de los KGIs y KPIs.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS3: ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
52
TABLA 25. Modelo de madurez DS4
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No hay entendimiento de los riesgos, vulnerabilidades y amenazas a las operaciones de TI o del impacto en el negocio por la pérdida de los servicios de TI.No se considera que la continuidad en los servicios deba tener atención de la gerencia. X
1
Las responsabilidades sobre la continuidad de los servicios son informales y la autoridad para ejecutar responsabilidades es limitada. La gerencia comienzaa darse cuenta de los riesgos relacionados y de la necesidad de mantener continuidad en los servicios. El enfoque de la gerencia sobre la continuidad delservicio radica en los recursos de infraestructura, en vez de radicar en los servicios de TI. Los usuarios utilizan soluciones alternas como respuesta a lainterrupción de los servicios. La respuesta de TI a las interrupciones mayores es reactiva y sin preparación. Las pérdidas de energía planeadas estánprogramadas para cumplir con las necesidades de TI pero no consideran los requerimientos del negocio.
XEl proceso de Garantizar la
continuidad del servicio se
encuentra en el nivel 1
2
Se asigna la responsabilidad para mantener la continuidad del servicio. Los enfoques para asegurar la continuidad están fragmentados. Los reportes sobrela disponibilidad son esporádicos, pueden estar incompletos y no toman en cuenta el impacto en el negocio. No hay un plan de continuidad de TIdocumentado, aunque hay compromiso para mantener disponible la continuidad del servicio y sus principios más importantes se conocen. Existe uninventario de sistemas y componentes críticos, pero puede no ser confiable. Las prácticas de continuidad en los servicios emergen, pero el éxito dependede los individuos.
X
3
La responsabilidad sobre la administración de la continuidad del servicio es clara. Las responsabilidades de la planeación y de las pruebas de lacontinuidad de los servicios están claramente asignadas y definidas. El plan de continuidad de TI está documentado y basado en la criticidad de lossistemas y el impacto al negocio. Hay reportes periódicos de las pruebas de continuidad. Los individuos toman la iniciativa para seguir estándares y recibircapacitación para enfrentarse con incidentes mayores o desastres. La gerencia comunica de forma regular la necesidad de planear el aseguramiento de lacontinuidad del servicio. Se han aplicado componentes de alta disponibilidad y redundancia. Se mantiene un inventario de sistemas y componentes críticos.
X
4
Se hacen cumplir las responsabilidades y los estándares para la continuidad de los servicios. Se asigna la responsabilidad de mantener un plan decontinuidad de servicios. Las actividades de mantenimiento están basadas en los resultados de las pruebas de continuidad, en las buenas prácticasinternas y en los cambios en el ambiente del negocio y de TI. Se recopila, analiza y reporta documentación estructurada sobre la continuidad en losservicios y se actúa en consecuencia. Se brinda capacitación formal y obligatoria sobre los procesos de continuidad. Se implementan regularmente buenasprácticas de disponibilidad de los sistemas. Las prácticas de disponibilidad y la planeación de la continuidad de los servicios tienen influencia una sobre laotra. Se clasifican los incidentes de discontinuidad y la ruta de escalamiento es bien conocida por todos los involucrados. Se han desarrollado y acordadoKGIs y KPIs para la continuidad de los servicios, aunque pueden ser medidos de manera inconsistente.
X
5
Los procesos integrados de servicio continuo toman en cuenta referencias de la industria y las mejores prácticas externas. El plan de continuidad de TIestá integrado con los planes de continuidad del negocio y se le da mantenimiento de manera rutinaria. El requerimiento para asegurar continuidad esgarantizado por los proveedores y principales distribuidores. Se realizan pruebas globales de continuidad del servicio, y los resultados de las pruebas seutilizan para actualizar el plan. La recopilación y el análisis de datos se utilizan para mejorar continuamente el proceso. Las prácticas de disponibilidad y lacontinua planeación de la continuidad están totalmente alineadas. La gerencia asegura que un desastre o un incidente mayor no ocurrirá como resultado deun punto único de falla. Las prácticas de escalamiento se entienden y se hacen cumplir a fondo. Los KGIs y KPIs sobre el cumplimiento de la continuidadde los servicios se miden de manera sistemática. La gerencia ajusta la planeación de continuidad como respuesta a los KGIs y KPIs.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS4: GARANTIZAR LA CONTINUIDAD DEL SERVICIO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
53
TABLA 26. Modelo de madurez DS5
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La organización no reconoce la necesidad de la seguridad para TI. Las responsabilidades y la rendición de cuentas no están asignadas para garantizar laseguridad. Las medidas para soportar la administrar la seguridad de TI no están implementadas. No hay reportes de seguridad de TI ni un proceso derespuesta para resolver brechas de seguridad de TI. Hay una total falta de procesos reconocibles de administración de seguridad de sistemas.
X
1La organización reconoce la necesidad de seguridad para TI. La conciencia de la necesidad de seguridad depende principalmente del individuo. Laseguridad de TI se lleva a cabo de forma reactiva. No se mide la seguridad de TI. Las brechas de seguridad de TI ocasionan respuestas con acusacionespersonales, debido a que las responsabilidades no son claras. Las respuestas a las brechas de seguridad de TI son impredecibles.
XEl proceso de Garantizar la
seguridad de los sistemas se
encuentra en el nivel 1
2
Las responsabilidades y la rendición de cuentas sobre la seguridad, están asignadas a un coordinador de seguridad de TI, pero la autoridad gerencial delcoordinador es limitada. La conciencia sobre la necesidad de la seguridad esta fraccionada y limitada. Aunque los sistemas producen información relevanterespecto a la seguridad, ésta no se analiza. Los servicios de terceros pueden no cumplir con los requerimientos específicos de seguridad de la empresa.Las políticas de seguridad se han estado desarrollando, pero las herramientas y las habilidades son inadecuadas. Los reportes de la seguridad de TI sonincompletos, engañosos o no aplicables. La capacitación sobre seguridad está disponible pero depende principalmente de la iniciativa del individuo. Laseguridad de TI es vista primordialmente como responsabilidad y disciplina de TI, y el negocio no ve la seguridad de TI como parte de su propia disciplina.
X
3
Existe conciencia sobre la seguridad y ésta es promovida por la gerencia. Los procedimientos de seguridad de TI están definidos y alineados con la políticade seguridad de TI. Las responsabilidades de la seguridad de TI están asignadas y entendidas, pero no continuamente implementadas. Existe un plan deseguridad de TI y existen soluciones de seguridad motivadas por un análisis de riesgo. Los reportes no contienen un enfoque claro de negocio. Se realizanpruebas de seguridad adecuadas (por ejemplo, pruebas contra intrusos). Existe capacitación en seguridad para TI y para el negocio, pero se programa y secomunica de manera informal.
X
4
Las responsabilidades sobre la seguridad de TI son asignadas, administradas e implementadas de forma clara. Regularmente se lleva a cabo un análisisde impacto y de riesgos de seguridad. Las políticas y prácticas de seguridad se complementan con referencias de seguridad específicas. El contacto conmétodos para promover la conciencia de la seguridad es obligatorio. La identificación, autenticación y autorización de los usuarios está estandarizada. Lacertificación en seguridad es buscada por parte del personal que es responsable de la auditoría y la administración de la seguridad. Las pruebas deseguridad se hacen utilizando procesos estándares y formales que llevan a mejorar los niveles de seguridad. Los procesos de seguridad de TI estáncoordinados con la función de seguridad de toda la organización. Los reportes de seguridad están ligados con los objetivos del negocio. La capacitaciónsobre seguridad se imparte tanto para TI como para el negocio. La capacitación sobre seguridad de TI se planea y se adminispro-activa de riesgos para lamejora continua de procesos. Los procesos de seguridad y la tecnología están integrados a lo largo de toda la organización.
X
5
La seguridad en TI es una responsabilidad conjunta del negocio y de la gerencia de TI y está integrada con los objetivos de seguridad del negocio en lacorporación. Los requerimientos de seguridad de TI están definidos de forma clara, optimizados e incluidos en un plan de seguridad aprobado. Losusuarios y los clientes se responsabilizan cada vez más de definir requerimientos de seguridad, y las funciones de seguridad están integradas con lasaplicaciones en la fase de diseño. Los incidentes de seguridad son atendidos de forma inmediata con procedimientos formales de respuesta soportadospor herramientas automatizadas. Se llevan a cabo valoraciones de seguridad de forma periódica para evaluar la efectividad de la implementación del plan deseguridad. La información sobre amenazas y vulnerabilidades se recolecta y analiza de manera sistemática. Se recolectan e implementan de formaoportuna controles adecuados para mitigar riesgos. Se llevan acabo pruebas de seguridad, análisis de causa-efecto e identificación pro-activa de riesgospara la mejora continua de procesos. Los procesos de seguridad y la tecnología están integrados a lo largo de toda la organización. Los KGIs y KPIs paraadministración de seguridad son recopilados y comunicados. La gerencia utiliza los KGIs y KPIs para ajustar el plan de seguridad en un proceso de mejoracontinua.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS5: GARANTIZAR LA SEGURIDAD DE LOS SITEMAS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
54
TABLA 27. Modelo de madurez DS6
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0Hay una completa falta de cualquier proceso reconocible de identificación y distribución de costos en relación a los servicios de información brindados. Laorganización no reconoce incluso que hay un problema que atender respecto a la contabilización de costos y que no hay comunicación respecto a esteasunto. X El proceso de Identificar y asignar
costos se encuentra en el nivel 0
1
Hay un entendimiento general de los costos globales de los servicios de información, pero no hay una distribución de costos por usuario, cliente,departamento, grupos de usuarios, funciones de servicio, proyectos o entregables. Es casi nulo el monitoreo de los costos, sólo se reportan a la gerencialos costos agregados. La distribución de costos de TI se hace como un costo fijo de operación. Al negocio no se le brinda información sobre el costo o losbeneficios de la prestación del servicio.
X
2 Hay conciencia general de la necesidad de identificar y asignar costos. La asignación de costos esta basada en suposiciones de costos informales orudimentarios, por ejemplo, costos de hardware, y prácticamente no hay relación con los generadores de valor. Los procesos de asignación de costospueden repetirse. No hay capacitación o comunicación formal sobre la identificación de costos estándar y sobre los procedimientos de asignación. No estáasignada la responsabilidad sobre la recopilación o la asignación de los costos.
X
3Hay un modelo definido y documentado de costos de servicios de información. Se ha definido un proceso para relacionar costos de TI con los serviciosprestados a los usuarios. Existe un nivel apropiado de conciencia de los costos atribuibles a los servicios de información. Al negocio se le brindainformación muy básica sobre costos. X
4
Las responsabilidades sobre la administración de costos de los servicios de información están bien definidas y bien entendidas a todos los niveles, y sonsoportadas con capacitación formal. Los costos directos e indirectos están identificados y se reportan de forma oportuna y automatizada a la gerencia, a lospropietarios de los procesos de negocio y a los usuarios. Por lo general, hay monitoreo y evaluación de costos, y se toman acciones cuando se detectandesviaciones de costos. El reporte del costo de los servicios de información esta ligado a los objetivos del negocio y los acuerdos de niveles de servicio, yson vigilados por los propietarios de los procesos de negocio. Una función financiera revisa que el proceso de asignación de costos sea razonable. Existeun sistema automatizado de distribución de costos, pero se enfoca principalmente en la función de los servicios de información en vez de hacerlo en losprocesos de negocio. Se acordaron los KPIs y KGIs para mediciones de costos, pero son medidos de manera inconsistente.
X
5
Los costos de los servicios prestados se identifican, registran, resumen y reportan a la gerencia, a los propietarios de los procesos de negocio y a losusuarios. Los costos se identifican como productos cobrables y pueden soportar un sistema de cobro que cargue a los usuarios por los serviciosprestados, con base en la utilización. Los detalles de costos soportan los acuerdos de niveles de servicio. El monitoreo y la evaluación del costo de losservicios se utilizan para optimizar el costo de los recursos de TI. Las cifras obtenidas de los costos se usan para verificar la obtención de beneficios y parael proceso de presupuesto de la organización. Los reportes sobre el costo de los servicios de información brindan advertencias oportunas de cambios enlos requerimientos del negocio, por medio del uso de sistemas de reporte inteligentes. Se utiliza un modelo de costos variables, derivado de los volúmenesde datos procesados de cada servicio prestado. La administración de costos se ha llevado a un nivel de práctica industrial, basada en el resultado demejoras continuas y de comparación con otras organizaciones. La optimización de costos es un proceso constante. La gerencia revisa los KPIs y KGIscomo parte de un proceso de mejora continua en el rediseño de los sistemas de medición de costos.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS6: IDENTIFICAR Y ASIGNAR COSTOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
55
TABLA 28. Modelo de madurez DS7
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Hay una total falta de programas de entrenamiento y educación. La organización no reconoce que hay un problema a ser atendido respecto alentrenamiento y no hay comunicación sobre el problema. X
El proceso de Educar y entrenar a
los usuarios se encuentra en el
nivel 0
1
Hay evidencia de que la organización ha reconocido la necesidad de contar con un programa de entrenamiento y educación, pero no hay procedimientosestandarizados. A falta de un proceso organizado, los empleados han buscado y asistido a cursos de entrenamiento por su cuenta. Algunos de estoscursos de entrenamiento abordan los temas de conducta ética, conciencia sobre la seguridad en los sistemas y prácticas de seguridad. El enfoque globalde la gerencia carece de cohesión y sólo hay comunicación esporádica e inconsistente respecto a los problemas y enfoques para hacerse cargo delentrenamiento y la educación.
X
2
Hay conciencia sobre la necesidad de un programa de entrenamiento y educación, y sobre los procesos asociados a lo largo de toda la organización. Elentrenamiento está comenzando a identificarse en los planes de desempeño individuales de los empleados. Los procesos se han desarrollado hasta la faseen la cual se imparte entrenamiento informal por parte de diferentes instructores, cubriendo los mismos temas de materias con diferentes puntos de vista.Algunas de las clases abordan los temas de conducta ética y de conciencia sobre prácticas y actividades de seguridad en los sistemas. Hay una grandependencia del conocimiento de los individuos. Sin embargo, hay comunicación consistente sobre los problemas globales y sobre la necesidad deatenderlos.
X
3
El programa de entrenamiento y educación se institucionaliza y comunica, y los empleados y gerentes identifican y documentan las necesidades deentrenamiento. Los procesos de entrenamiento y educación se estandarizan y documentan. Para soportar el programa de entrenamiento y educación, seestablecen presupuestos, recursos, instructores e instalaciones. Se imparten clases formales sobre conducta ética y sobre conciencia y prácticas deseguridad en los sistemas. La mayoría de los procesos de entrenamiento y educación son monitoreados, pero no todas las desviaciones son susceptiblesde detección por parte de la gerencia. El análisis sobre problemas de entrenamiento y educación solo se aplica de forma ocasional.
X
4
Hay un programa completo de entrenamiento y educación que produce resultados medibles. Las responsabilidades son claras y se establece la propiedadsobre los procesos. El entrenamiento y la educación son componentes de los planes de carrera de los empleados. La gerencia apoya y asiste a sesiones de entrenamiento y de educación. Todos los empleados reciben entrenamiento sobre conducta ética y sobre conciencia y prácticas de seguridad en lossistemas. Todos los empleados reciben el nivel apropiado de entrenamiento sobre prácticas de seguridad en los sistemas para proteger contra dañosoriginados por fallas que afecten la disponibilidad, la confidencialidad y la integridad. La gerencia monitorea el cumplimiento por medio de revisión constantey actualización del programa y de los procesos de entrenamiento. Los procesos están en vía de mejora y fomentan las mejores prácticas internas.
X
5
El entrenamiento y la educación dan como resultado la mejora del desempeño individual. El entrenamiento y la educación son componentes críticos de losplanes de carrera de los empelados. Se asignan suficientes presupuestos, recursos, instalaciones e instructores para los programas de entrenamiento yeducación. Los procesos se afinan y están en continua mejora, tomando ventaja de las mejores prácticas externas y de modelos de madurez de otrasorganizaciones. Todos los problemas y desviaciones se analizan para identificar las causas de raíz, se identifican y llevan a cabo acciones de formaexpedita. Hay una actitud positiva con respecto a la conducta ética y respecto a los principios de seguridad en los sistemas. La TI se utiliza de maneraamplia, integral y óptima para automatizar y brindar herramientas para los programas de entrenamiento y educación. Se utilizan expertos externos enentrenamiento y se utilizan benchmarks del mercado como orientación.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS7: EDUCAR Y ENTRENAR A LOS USUARIOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
56
TABLA 29. Modelo de madurez DS8
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No hay soporte para resolver problemas y preguntas de los usuarios. Hay una completa falta de procesos para la administración de incidentes. Laorganización no reconoce que hay un problema que atender. X
1La gerencia reconoce que requiere un proceso soportado por herramientas y personal para responder a las consultas de los usuarios y administrar laresolución de incidentes. Sin embargo, se trata de un proceso no estandarizado y sólo se brinda soporte reactivo. La gerencia no monitorea las consultasde los usuarios, los incidentes o las tendencias. No existe un proceso de escalamiento para garantizar que los problemas se resuelvan.
XEl proceso de Administrar la mesa
de servicios y los incidentes se
encuentra en el nivel 1
2Hay conciencia organizacional de la necesidad de una función de mesa de servicio y de un proceso de administración de incidentes. Existe ayudadisponible de manera informal a través de una red de individuos expertos. Estos individuos tienen a su disposición algunas herramientas comunes paraayudar en la resolución de incidentes. No hay entrenamiento formal y la comunicación obre procedimientos estándar y la responsabilidad es delegada alindividuo.
X
3
Se reconoce y se acepta la necesidad de contar con una función de mesa de servicio y un proceso para la administración de incidentes. Losprocedimientos se estandarizan y documentan, pero se lleva acabo entrenamiento informal. Se deja la responsabilidad al individuo de conseguirentrenamiento y de seguir los estándares. Se desarrollan guías de usuario y preguntas frecuentes (FAQs), pero los individuos deben encontrarlas y puedeser que no las sigan. Las consultas y los incidentes se rastrean de forma manual y se monitorean de forma individual, pero no existe un sistema formal dereporte. No se mide la respuesta oportuna a las consultas e incidentes y los incidentes pueden quedar sin resolución. Los usuarios han recibidoindicaciones claras de dónde y cómo reportar problemas e incidentes.
X
4
En todos los niveles de la organización hay un total entendimiento de los beneficios de un proceso de administración de incidentes y la función de mesa deservicio se ha establecido en las unidades organizacionales apropiadas. Las herramientas y técnicas están automatizadas con una base de conocimientoscentralizada. El personal de la mesa de servicio interactúa muy de cerca con el personal de administración de problemas. Las responsabilidades son clarasy se monitorea su efectividad. Los procedimientos para comunicar, escalar y resolver incidentes han sido establecidos y comunicados. El personal de lamesa de servicio está capacitado y los procesos se mejoran a través del uso de software para tareas específicas. La gerencia ha desarrollado los KPIs yKGIs para el desempeño de la mesa de servicio.
X
5
El proceso de administración de incidentes y la función de mesa de servicio están bien organizados y establecidos y se llevan a cabo con un enfoque deservicio al cliente ya que son expertos, enfocados al cliente y útiles. Los KPIs y KGIs son medidos y reportados sistemáticamente. Una amplia y extensacantidad de preguntas frecuentes son parte integral de la base de conocimientos. Existen a disposición del usuario, herramientas para llevar a caboautodiagnósticos y para resolver incidentes. La asesoría es consistente y los incidentes se resuelven de forma rápida dentro de un proceso estructurado deescalamiento. La gerencia utiliza una herramienta integrada para obtener estadísticas de desempeño del proceso de administración de incidentes y de lafunción de mesa de servicio. Los procesos han sido afinados al nivel de las mejores prácticas de la industria, con base en los resultados del análisis de losKPIs y KGIs, de la mejora continua y de benchmarking con otras organizaciones.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS8: ADMINISTRAR LA MESA DE SERVICIOS Y LOS INCIDENTES
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
57
TABLA 30. Modelo de madurez DS9
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La gerencia no valora los beneficios de tener un proceso implementado que sea capaz de reportar y administrar las configuraciones de la infraestructura deTI, tanto para configuraciones de hardware como de software. X
1 Se reconoce la necesidad de contar con una administración de configuración. Se llevan a cabo tareas básicas de administración de configuraciones, talescomo mantener inventarios de hardware y software pero de manera individual. No están definidas prácticas estandarizadas. X
El proceso de Administrar la
configuración se encuentra en el
nivel 1
2
La gerencia esta conciente de la necesidad de controlar la configuración de TI y entiende los beneficios de mantener información completa y precisa sobrelas configuraciones, pero hay una dependencia implícita del conocimiento y experiencia del personal técnico. Las herramientas para la administración deconfiguraciones se utilizan hasta cierto grado, pero difieren entre plataformas. Además no se han definido prácticas estandarizadas de trabajo. El contenidode la información de la configuración es limitado y no lo utilizan los procesos interrelacionados, tales como administración de cambios y administración deproblemas.
X
3
Los procedimientos y las prácticas de trabajo se han documentado, estandarizado y comunicado, pero la capacitación y la aplicación de estándaresdependen del individuo. Además se han implementado herramientas similares de administración de configuración entre plataformas. Es poco probabledetectar las desviaciones de los procedimientos y las verificaciones físicas se realizan de manera inconsistente. Se lleva a cabo algún tipo deautomatización para ayudar a rastrear cambios en el software o en el hardware. La información de la configuración es utilizada por los procesosinterrelacionados.
X
4
En todos los niveles de la organización se reconoce la necesidad de administrar la configuración y las buenas prácticas siguen evolucionando. Losprocedimientos y los estándares se comunican e incorporan a la capacitación y las desviaciones son monitoreadas, rastreadas y reportadas. Se utilizanherramientas automatizadas para fomentar el uso de estándares y mejorar la estabilidad. Los sistemas de administración de configuraciones cubren lamayoría de los activos de TI y permiten una adecuada administración de liberaciones y control de distribución. Los análisis de excepciones, así como lasverificaciones físicas, se aplican de manera consistente y se investigan las causas desde su raíz.
X
5
Todos los activos de TI se administran en un sistema central de configuraciones que contiene toda la información necesaria acerca de los componentes,sus interrelaciones y eventos. La información de las configuraciones está alineada con los catálogos de los proveedores. Hay una completa integración delos procesos interrelacionados, y estos utilizan y actualizan la información de la configuración de manera automática. Los reportes de auditoría de lospuntos de referencia, brindan información esencial sobre el software y hardware con respecto a reparaciones, servicios, garantías, actualizaciones yevaluaciones técnicas de cada unidad individual. Se fomentan las reglas para limitar la instalación de software no autorizado. La gerencia proyecta lasreparaciones y las actualizaciones utilizando reportes de análisis que proporcionan funciones de programación de actualizaciones y de renovación detecnología. El rastreo de activos y el monitoreo de activos individuales de TI los protege y previene de robo, de mal uso y de abusos.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS9: ADMINISTRAR LA CONFIGURACIÓN
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
58
TABLA 31. Modelo de madurez DS10
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No hay conciencia sobre la necesidad de administrar problemas, y no hay diferencia entre problemas e incidentes. Por lo tanto, no se han hecho intentospor identificar la causa raíz de los incidentes. X
1Los individuos reconocen la necesidad de administrar los problemas y de revolver las causas de fondo. Algunos individuos expertos clave brindan asesoríasobre problemas relacionados a su área de experiencia, pero no está asignada la responsabilidad para la administración de problemas. La información nose comparte, resultando en la creación de nuevos problemas y la pérdida de tiempo productivo mientras se buscan respuestas.
XEl proceso de Administración de
problemas se encuentra en el nivel
1
2Hay una amplia conciencia sobre la necesidad y los beneficios de administrar los problemas relacionados con TI, tanto dentro de las áreas de negociocomo en la función de servicios de información. El proceso de resolución ha evolucionado un punto en el que unos cuantos individuos clave sonresponsables de identificar y resolver los problemas. La información se comparte entre el personal de manera informal y reactiva. El nivel de servicio haciala comunidad usuaria varía y es obstaculizado por la falta de conocimiento estructurado a disposición del administrador de problemas.
X
3
Se acepta la necesidad de un sistema integrado de administración de problemas y se evidencia con el apoyo de la gerencia y la asignación de presupuestopara personal y capacitación. Se estandarizan los procesos de escalamiento y resolución de problemas. El registro y rastreo de problemas y de sussoluciones se dividen dentro del equipo de respuesta, utilizando las herramientas disponibles sin centralizar. Es poco probable detectar las desviaciones delos estándares y de las normas establecidas. La información se comparte entre el personal de manera formal y proactiva. La revisión de incidentes y losanálisis de identificación y resolución de problemas son limitados e informales.
X
4
El proceso de administración de problemas se entiende a todos los niveles de la organización. Las responsabilidades y la propiedad de los problemas estánclaramente establecidas. Los métodos y los procedimientos son documentados, comunicados y medidos para evaluar su efectividad. La mayoría de losproblemas están identificados, registrados y reportados, y su solución ha iniciado. El conocimiento y la experiencia se cultivan, mantienen y desarrollanhacia un nivel más alto a medida que la función es vista como un activo y una gran contribución al logro de las metas de TI y a la mejora de los servicios deTI. La administración de problemas está bien integrada con los procesos interrelacionados, tales como administración de incidentes, de cambios, y deconfiguración, y ayuda a los clientes para administrar información, instalaciones y operaciones. Se han acordado los KPIs y KGIs para el proceso deadministración de problemas.
X
5
El proceso de administración de problemas ha evolucionado a un proceso proactivo y preventivo, que contribuye con los objetivos de TI. Los problemas seanticipan y previenen. El conocimiento respecto a patrones de problemas pasados y futuros se mantiene a través de contactos regulares con proveedores yexpertos. El registro, reporte y análisis de problemas y soluciones está integrado por completo con la administración de datos de configuración. Los KPIs yKGIs son medidos de manera consistente. La mayoría de los sistemas están equipados con mecanismos automáticos de advertencia y detección, loscuales son rastreados y evaluados de manera continua. El proceso de administración de problemas se analiza para buscar la mejora continua con base enlos KPIs y KGIs y se reporta a los interesados.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS10: ADMINISTRACIÓN DE PROBLEMAS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
59
TABLA 32. Modelo de madurez DS11
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Los datos no son reconocidos como parte de los recursos y los activos de la empresa. No está asignada la propiedad sobre los datos o sobre la rendiciónde cuentas individual sobre la administración de los datos. La calidad y la seguridad de los datos son deficientes o inexistentes. X
1
La organización reconoce la necesidad de una correcta administración de los datos. Hay un método adecuado para especificar requerimientos de seguridad en la administración de datos, pero no hay procedimientos implementados de comunicación formal. No se lleva a cabo capacitación específica sobreadministración de los datos. La responsabilidad sobre la administración de los datos no es clara. Los procedimientos de respaldo y recuperación y losacuerdos sobre desechos están en orden.
X
2A lo largo de toda la organización existe conciencia sobre la necesidad de una adecuada administración de los datos. A un alto nivel empieza a observarsela propiedad o responsabilidad sobre los datos. Los requerimientos de seguridad para la administración de datos son documentados por individuos clave.Se lleva a cabo algún tipo de monitoreo dentro de TI sobre algunas actividades clave de la administración de datos (respaldos, recuperación y desecho).Las responsabilidades para la administración de datos son asignadas de manera informal a personal clave de TI.
X El proceso de Administración de
datos se encuentra en el nivel 2
3
Se entiende y acepta la necesidad de la administración de datos, tanto dentro de TI como a lo largo de toda la organización. Se establece la responsabilidadsobre la administración de los datos. Se asigna la propiedad sobre los datos a la parte responsable que controla la integridad y la seguridad. Losprocedimientos de administración de datos se formalizan dentro de TI y se utilizan algunas herramientas para respaldos / recuperación y desecho deequipo. Se lleva a cabo algún tipo de monitoreo sobre la administración de datos. Se definen métricas básicas de desempeño. Comienza a aparecer elentrenamiento sobre administración de información.
X
4
Se entiende la necesidad de la administración de los datos y las acciones requeridas son aceptadas a lo largo de toda la organización. La responsabilidadde la propiedad y la administración de los datos están definidas, asignada y comunicada de forma clara en la organización. Los procedimientos seformalizan y son ampliamente conocidos, el conocimiento se comparte. Comienza a aparecer el uso de herramientas. Se acuerdan con los clientes losindicadores de desempeño y meta y se monitorean por medio de un proceso bien definido. Se lleva a cabo entrenamiento formal para el personal deadministración de los datos.
X
5
Se entiende y acepta dentro de la organización la necesidad de realizar todas las actividades requeridas para la administración de datos. Las necesidades ylos requerimientos futuros son explorados de manera proactiva. Las responsabilidades sobre la propiedad de los datos y la administración de los mismosestán establecidas de forma clara, se conocen ampliamente a lo largo de la organización y se actualizan periódicamente. Los procedimientos se formalizany se conocen ampliamente, la compartición del conocimiento es una práctica estándar. Se utilizan herramientas sofisticadas con un máximo deautomatización de la administración de los datos. Se acuerdan con los clientes los indicadores de desempeño y meta, se ligan con los objetivos del negocioy se monitorean de manera regular utilizando un proceso bien definido. Se exploran constantemente oportunidades de mejora. El entrenamiento para elpersonal de administración de datos se institucionaliza.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS11: ADMINISTRACIÓN DE DATOS
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
60
TABLA 33. Modelo de madurez DS12
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 No hay conciencia sobre la necesidad de proteger las instalaciones o la inversión en recursos de cómputo. Los factores ambientales tales como proteccióncontra fuego, polvo, tierra y exceso de calor y humedad no se controlan ni se monitorean. X
1La organización reconoce la necesidad de contar con un ambiente físico que proteja los recursos y el personal contra peligros naturales y causados por elhombre. La administración de instalaciones y de equipo depende de las habilidades de individuos clave. El personal se puede mover dentro de lasinstalaciones sin restricción. La gerencia no monitorea los controles ambientales de las instalaciones o el movimiento del personal.
X
2 Los controles ambientales se implementan y monitorean por parte del personal de operaciones. La seguridad física es un proceso informal, realizado por unpequeño grupo de empleados con alto nivel de preocupación por asegurar las instalaciones físicas. Los procedimientos de mantenimiento de instalacionesno están bien documentados y dependen de las buenas prácticas de unos cuantos individuos. Las metas de seguridad física no se basan en estándaresformales y la gerencia no se asegura de que se cumplan los objetivos de seguridad.
XEl proceso de Administración del
ambiente físico se encuentra en el
nivel 2
3
Se entiende y acepta a lo largo de toda la organización la necesidad de mantener un ambiente de cómputo controlado. Los controles ambientales, elmantenimiento preventivo y la seguridad física cuentan con presupuesto autorizado y rastreado por la gerencia. Se aplican restricciones de acceso,permitiendo el ingreso a las instalaciones de cómputo sólo al personal aprobado. Los visitantes se registran y acompañan dependiendo del individuo. Lasinstalaciones físicas mantienen un perfil bajo y no son reconocibles de manera fácil. Las autoridades civiles monitorean al cumplimiento con losreglamentos de salud y seguridad. Los riesgos se aseguran con el mínimo esfuerzo para optimizar los costos del seguro.
X
4
Se entiende por completo la necesidad de mantener un ambiente de cómputo controlado y se evidencia en la estructura organizacional y en la distribucióndel presupuesto. Los requerimientos de seguridad físicos y ambientales están documentados y el acceso se monitorea y controla estrictamente. Seestablecen y comunican las responsabilidades. El personal de las instalaciones ha sido entrenado por completo respecto a situaciones de emergencia, asícomo en prácticas de salud y seguridad. Están implementados mecanismos de control estandarizados para la restricción de accesos a instalaciones y paracontrarrestar los factores ambientales y de seguridad. La gerencia monitorea la efectividad de los controles y el cumplimiento de los estándaresestablecidos. La gerencia ha establecido KPIs y KGIs para medir la administración del ambiente de cómputo. La capacidad de recuperación de losrecursos de cómputo se incorpora en un proceso organizacional de administración de riesgos. La información integrada se usa para optimiza instalacionesy de estándares están alineadas con las m
X
5
Hay un plan acordado a largo plazo para las instalaciones requeridas para soportar el ambiente cómputo de la organización. Los estándares están definidospara todas las instalaciones, incluyendo la selección del centro de cómputo, construcción, vigilancia, seguridad personal, sistemas eléctricos y mecánicos,protección contra factores ambientales (por ejemplo, fuego, rayos, inundaciones, etc.). Se clasifican y se hacen inventarios de todas las instalaciones deacuerdo con el proceso continuo de administración de riesgos de la organización. El acceso es monitoreado continuamente y controlado estrictamente conbase en las necesidades del trabajo, los visitantes son acompañados en todo momento. El ambiente se monitorea y controla por medio de equipoespecializado y las salas de equipo funcionan sin operadores humanos. Los KPIs y KGIs se miden regularmente. Los programas de mantenimientopreventivo fomentan un estricto apego a los horarios y se aplican pruebas regulares a los equipos sensibles. Las estrategias der la cobertura de los segurosy de los costos asociados.etas de disponibilidad de los servicios de TI y están integradas con la administración de crisis y con la planeación de continuidaddel negocio. La gerencia revisa y optimiza las instalaciones utilizando los KPIs y KGIs de manera continua, capitalizando oportunidades para mejorar lacontribución al negocio.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS12: ADMINISTRACIÓN DEL AMBIENTE FÍSICO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
61
TABLA 34. Modelo de madurez DS13
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La organización no dedica tiempo y recursos al establecimiento de soporte básico de TI y a actividades operativas. X
1
La organización reconoce la necesidad de estructurar las funciones de soporte de TI. Se establecen algunos procedimientos estándar y las actividades deoperaciones son de naturaleza reactiva. La mayoría de los procesos de operación son programados de manera informal y el procesamiento de peticiones seacepta sin validación previa. Las computadoras, sistemas y aplicaciones que soportan los procesos del negocio con frecuencia no están disponibles, seinterrumpen o retrasan. Se pierde tiempo mientras los empleados esperan recursos. Los medios de salida aparecen ocasionalmente en lugaresinesperados o no aparecen.
X
2La organización esta conciente del rol clave que las actividades de operaciones de TI juegan en brindar funciones de soporte de TI. Se asignanpresupuestos para herramientas con un criterio de caso por caso. Las operaciones de soporte de TI son informales e intuitivas. Hay una alta dependenciasobre las habilidades de los individuos. Las instrucciones de qué hacer, cuándo y en qué orden no están documentadas. Existe algo de capacitación para el operador y hay algunos estándares de operación formales.
XEl proceso de Administración
operaciones se encuentra en el
nivel 2
3
Se entiende y acepta dentro de la organización la necesidad de administrar las operaciones de cómputo. Se han asignado recursos y se lleva a cabo algunacapacitación durante el trabajo. Las funciones repetitivas están definidas, estandarizadas, documentadas y comunicadas de manera formal. Los resultadosde las tareas completadas y de los eventos se registran, con reportes limitados hacia la gerencia. Se introduce el uso de herramientas de programaciónautomatizadas y de otras herramientas para limitar la intervención del operador. Se introducen controles para colocar nuevos trabajos en operación. Sedesarrolla una política formal para reducir el número de eventos no programados. Los acuerdos de servicio y mantenimiento con proveedores siguen siendode naturaleza informal.
X
4
Las operaciones de cómputo y las responsabilidades de soporte están definidas de forma clara y la propiedad está asignada. Las operaciones se soportana través de presupuestos de recursos para gastos de capital y de recursos humanos. La capacitación se formaliza y está en proceso. Las programacionesy las tareas se documentan y comunican, tanto a la función interna de TI como a los clientes del negocio. Es posible medir y monitorear las actividadesdiarias con acuerdos estandarizados de desempeño y de niveles de servicio establecidos. Cualquier desviación de las normas establecidas es atendida ycorregida de forma rápida. La gerencia monitorea el uso de los recursos de cómputo y la terminación del trabajo o de las tareas asignadas. Existe unesfuerzo permanente para incrementar el nivel de automatización de procesos como un medio de mejora continua. Se establecen convenios formales demantenimiento y servicio con los proveedores. Hay una completa alineación con los procesos de administración de problemas, capacidad y disponibilidad,soportados por un análisis de causas de errores y fallas.
X
5
Las operaciones de soporte de TI son efectivas, eficientes y suficientemente flexibles para cumplir con las necesidades de niveles de servicio con unapérdida de productividad mínima. Los procesos de administración de operaciones de TI están estandarizados y documentados en una base deconocimiento, y están sujetos a una mejora continua. Los procesos automatizados que soportan los sistemas contribuyen a un ambiente estable. Todos losproblemas y fallas se analizan para identificar la causa que los originó. Las reuniones periódicas con los responsables de administración del cambiogarantizan la inclusión oportuna de cambios en las programaciones de producción. En colaboración con los proveedores, el equipo se analiza respecto aposibles síntomas de obsolescencia y fallas, y el mantenimiento es principalmente de naturaleza preventiva.
X
DOMINIO ENTREGAR Y DAR SOPORTEDS13: ADMINISTRACIÓN DE OPERACIONES
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
62
TABLA 35. Modelo de madurez ME1
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 La organización no cuenta con un proceso implantado de monitoreo. TI no lleva a cabo monitoreo de proyectos o procesos de forma independiente. No secuenta con reportes útiles, oportunos y precisos. La necesidad de entender de forma clara los objetivos de los procesos no se reconoce. X
El proceso de Monitorear y
evaluar el desempeño de TI se
encuentra en el nivel 0
1La gerencia reconoce una necesidad de recolectar y evaluar información sobre los procesos de monitoreo. No se han identificado procesos estándar derecolección y evaluación. El monitoreo se implanta y las métricas se seleccionan de acuerdo a cada caso, de acuerdo a las necesidades de proyectos yprocesos de TI específicos. El monitoreo por lo general se implanta de forma reactiva a algún incidente que ha ocasionado alguna perdida o vergüenza a laorganización. La función de contabilidad monitorea mediciones financieras básicas para TI.
X
2 Se han identificado algunas mediciones básicas a ser monitoreadas. Los métodos y las técnicas de recolección y evaluación existen, pero los procesos nose han adoptado en toda la organización. La interpretación de los resultados del monitoreo se basa en la experiencia de individuos clave. Herramientaslimitadas son seleccionadas y se implantan para recolectar información, pero esta recolección no se basa en un enfoque planeado.
X
3
La gerencia ha comunicado e institucionalizado un procesos estándar de monitoreo. Se han implantado programas educacionales y de entrenamiento parael monitoreo. Se ha desarrollado una base de conocimiento formalizada del desempeño histórico. Las evaluaciones todavía se realizan al nivel de procesosy proyectos individuales de TI y no están integradas a través de todos los procesos. Se han definido herramientas para monitorear los procesos y losniveles de servicio de TI. Las mediciones de la contribución de la función de servicios de información al desempeño de la organización se han definido,usando criterios financieros y operativos tradicionales. Las mediciones del desempeño específicas de TI, las mediciones no financieras, las estratégicas,las de satisfacción del cliente y los niveles de servicio están definidas. Se ha definido un marco de trabajo para medir el desempeño.
X
4
La gerencia ha definido las tolerancias bajo las cuales los procesos deben operar. Los reportes de los resultados del monitoreo están en proceso deestandarizarse y normalizarse. Hay una integración de métricas a lo largo de todos los proyectos y procesos de TI. Los sistemas de reporte de laadministración de TI están formalizados. Las herramientas automatizadas están integradas y se aprovechan en toda la organización para recolectar ymonitorear la información operativa de las aplicaciones, sistemas y procesos. La gerencia puede evaluar el desempeño con base en criterios acordados yaprobados por las terceras partes interesadas. Las mediciones de la función de TI están alienadas con las metas de toda la organización.
X
5
Un proceso de mejora continua de la calidad se ha desarrollado para actualizar los estándares y las políticas de monitoreo a nivel organizacionalincorporando mejores prácticas de la industria. Todos los procesos de monitoreo están optimizados y dan soporte a los objetivos de toda la organización.Las métricas impulsadas por el negocio se usan de forma rutinaria para medir el desempeño, y están integradas en los marcos de trabajo estratégicos,tales como el Balanced Scorecard. El monitoreo de los procesos y el rediseño continuo son consistentes con los planes de mejora de los procesos denegocio en toda la organización. Benchmarks contra la industria y los competidores clave se han formalizado, con criterios de comparación bienentendidos.
X
DOMINIO MONITOREAR Y EVALUARME1: MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
63
TABLA 36. Modelo de madurez ME2
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0La organización carece de procedimientos para monitorear la efectividad de los controles internos. Los métodos de reporte de control interno gerenciales noexisten. Existe una falta generalizada de conciencia sobre la seguridad operativa y el aseguramiento del control interno de TI. La gerencia y los empleadosno tienen conciencia general sobre el control interno. X
El proceso de Monitorear y
evaluar el control interno se
encuentra en el nivel 0
1
La gerencia reconoce la necesidad de administrar y asegurar el control de TI de forma regular. La experiencia individual para evaluar la suficiencia delcontrol interno se aplica de forma ad hoc. La gerencia de TI no ha asignado de manera formal las responsabilidades para monitorear la efectividad de loscontroles internos. Las evaluaciones de control interno de TI se realizan como parte de las auditorías financieras tradicionales, con metodologías yhabilidades que no reflejan las necesidades de la función de los servicios de información.
X
2
La organización utiliza reportes de control informales para comenzar iniciativas de acción correctiva. La evaluación del control interno depende de lashabilidades de individuos clave. La organización tiene una mayor conciencia sobre el monitoreo de los controles internos. La gerencia de servicios deinformación realiza monitoreo periódico sobre la efectividad de lo que considera controles internos críticos. Se están empezando a usar metodologías yherramientas para monitorear los controles internos, aunque no se basan en un plan. Los factores de riesgo específicos del ambiente de TI se identificancon base en las habilidades de individuos.
X
3
La gerencia apoya y ha institucionalizado el monitoreo del control interno. Se han desarrollado políticas y procedimientos para evaluar y reportar lasactividades de monitoreo del control interno. Se ha definido un programa de educación y entrenamiento para el monitoreo del control interno. Se ha definidotambién un proceso para auto-evaluaciones y revisiones de aseguramiento del control interno, con roles definidos para los responsables de laadministración del negocio y de TI. Se usan herramientas, aunque no necesariamente están integradas en todos los procesos. Las políticas de evaluaciónde riesgos de los procesos de TI se utilizan dentro de los marcos de trabajo desarrollados de manera específica para la función de TI. Se han definidopolíticas para el manejo y mitigación de riesgos específicos de procesos.
X
4
La gerencia tiene implantado un marco de trabajo para el monitoreo del control interno de TI. La organización ha establecido niveles de tolerancia para elproceso de monitoreo del control interno. Se han implantado herramientas para estandarizar evaluaciones y para detectar de forma automática lasexcepciones de control. Se ha establecido una función formal para el control interno de TI, con profesionales especializados y certificados que utilizan unmarco de trabajo de control formal avalado por la alta dirección. Un equipo calificado de TI participa de forma rutinaria en las evaluaciones de controlinterno. Se ha establecido una base de datos de métricas para información histórica sobre el monitoreo del control interno. Se realizan revisiones entrepares para verificar el monitoreo del control interno.
X
5
La gerencia ha implantado un programa de mejora continua en toda la organización que toma en cuenta las lecciones aprendidas y las mejores prácticas dela industria para monitorear el control interno. La organización utiliza herramientas integradas y actualizadas, donde es apropiado, que permiten unaevaluación efectiva de los controles críticos de TI y una detección rápida de incidentes de control de TI. La compartición del conocimiento, específico de lafunción de servicios de información, se encuentra implantada de manera formal. El benchmarking con los estándares de la industria y las mejores prácticasestá formalizado.
X
DOMINIO MONITOREAR Y EVALUARME2: MONITOREAR Y EVALUAR EL CONTROL INTERNO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
64
TABLA 37. Modelo de madurez ME3
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Existe poca conciencia respecto a los requerimientos externos que afectan a TI, sin procesos referentes al cumplimiento de requisitos regulatorios, legalesy contractuales. X
1 Existe conciencia de los requisitos de cumplimiento regulatorio, contractual y legal que tienen impacto en la organización. Se siguen procesos informalespara mantener el cumplimiento, pero solo si la necesidad surge en nuevos proyectos o como respuesta a auditorías o revisiones. X
El proceso de Garantizar el
cumplimiento regulatorio se
encuentra en el nivel 1
2
Existe el entendimiento de la necesidad de cumplir con los requerimientos externos y la necesidad se comunica. En los casos en que el cumplimiento se haconvertido en un requerimiento recurrente., como en los reglamentos regulatorios o en la legislación de privacidad, se han desarrollado procedimientosindividuales de cumplimiento y se siguen año con año. No existe, sin embargo, un enfoque estándar. Hay mucha confianza en el conocimiento yresponsabilidad de los individuos, y los errores son posibles. Se brinda entrenamiento informal respecto a los requerimientos externos y a los temas decumplimiento.
X
3
Se han desarrollado, documentado y comunicado políticas, procedimientos y procesos, .para garantizar el cumplimiento de los reglamentos y de lasobligaciones contractuales y legales, pero algunas quizá no se sigan y algunas quizá estén desactualizadas o sean poco prácticas de implantar. Se realizapoco monitoreo y existen requisitos de cumplimiento que no han sido resueltos. Se brinda entrenamiento sobre requisitos legales y regulatorios externosque afectan a la organización y se instruye respecto a los procesos de cumplimiento definidos. Existen contratos pro forma y procesos legales estándarpara minimizar los riesgos asociados con las obligaciones contractuales
X
4
Existe un entendimiento completo de los eventos y de la exposición a requerimientos externos, y la necesidad de asegurar el cumplimiento a todos losniveles. Existe un esquema formal de entrenamiento que asegura que todo el equipo esté consciente de sus obligaciones de cumplimiento. Lasresponsabilidades son claras y el empoderamiento de los procesos es entendido. El proceso incluye una revisión del entorno para identificar requerimientosexternos y cambios recurrentes. Existe un mecanismo implantado para monitorear el no cumplimiento de los requisitos externos, reforzar las prácticasinternas e implantar acciones correctivas. Los eventos de no cumplimiento se analizan de forma estándar en busca de las causas raíz, con el objetivo deidentificar soluciones sostenibles. Buenas prácticas internas estandarizadas se usan para necesidades específicas tales como reglamentos vigentes ycontratos recurrentes de servicio.
X
5
Existe un proceso bien organizado, eficiente e implantado para cumplir con los requerimientos externos, basado en una sola función central que brindaorientación y coordinación a toda la organización. Hay un amplio conocimiento de los requerimientos externos aplicables, incluyendo sus tendencias futurasy cambios anticipados, así como la necesidad de nuevas soluciones. La organización participa en discusiones externas con grupos regulatorios y de laindustria para entender e influenciar los requerimientos externos que la puedan afectar. Se han desarrollado mejores prácticas que aseguran elcumplimiento de los requisitos externos, y esto ocasiona que haya muy pocos casos de excepciones de cumplimiento. Existe un sistema central de rastreopara toda la organización, que permite a la gerencia documentar el flujo de trabajo, medir y mejorar la calidad y efectividad del proceso de monitoreo delcumplimiento. Un proceso externo de auto-evaluación de requerimientos existe y se ha refinado hasta alcanzar el nivel de buena práctica. El estilo y lacultura administrativa de la organización referente al cumplimiento es suficientemente fuerte, y se elaboran los procesos suficientemente bien para que elentrenamiento se limite al nuevo personal y siempre que ocurra un cambio significativo.
X
DOMINIO MONITOREAR Y EVALUARME3: GARANTIZAR EL CUMPLIMIENTO REGULATORIO
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
65
TABLA 38. Modelo de madurez ME4
Realizado: Por el autor, Fuente: Documento COBIT 4.0
OBSERVACIONES
SI NO
0 Existe una carencia completa de cualquier proceso reconocible de gobierno de TI. La organización ni siquiera ha reconocido que existe un problema aresolver; por lo tanto, no existe comunicación respecto al tema. X
El proceso de Proporcionar
gobierno de TI se encuentra en el
nivel 0
1
Se reconoce que el tema del gobierno de TI existe y que debe ser resuelto. Existen enfoques ad hoc aplicados individualmente o caso por caso. El enfoquede la gerencia es reactivo y solamente existe una comunicación esporádica e inconsistente sobre los temas y los enfoques para resolverlos. La gerenciasolo cuenta con una indicación aproximada de cómo TI contribuye al desempeño del negocio. La gerencia solo responde de forma reactiva a los incidentesque hayan causado pérdidas o vergüenza a la organización.
X
2
Existe una conciencia sobre los temas de gobierno de TI. Las actividades y los indicadores de desempeño del gobierno de TI, los cuales incluyen procesosplaneación, entrega y supervisión de TI, están en desarrollo. Los procesos de TI seleccionados se identifican para ser mejorados con base en decisionesindividuales. La gerencia ha identificado mediciones básicas para el gobierno de TI, así como métodos de evaluación y técnicas; sin embargo, el procesono ha sido adoptado a lo largo de la organización. La comunicación respecto a los estándares y responsabilidades de gobierno se deja a los individuos. Losindividuos impulsan los procesos de gobierno en varios proyectos y procesos de TI. Los procesos, herramientas y métricas para medir el gobierno de TIestán limitadas y pueden no usarse a toda su capacidad debido a la falta de experiencia en su funcionalidad.
X
3
La importancia y la necesidad de un gobierno de TI se reconocen por parte de la gerencia y se comunican a la organización. Un conjunto de indicadoresbase de gobierno de TI se elaboran donde se definen y documentan los vínculos entre las mediciones de resultados y los impulsores del desempeño. Losprocedimientos se han estandarizado y documentado. La gerencia ha comunicado los procedimientos estandarizados y el entrenamiento está establecido.Se han identificado herramientas para apoyar a la supervisión del gobierno de TI. Se han definido tableros de control como parte de los Balanced Scorecardde TI. Sin embargo, se delega al individuo su entrenamiento, el seguimiento de los estándares y su aplicación. Puede ser que se monitoreen los procesossin embargo la mayoría de desviaciones, se resuelven con iniciativa individual y es poco probable que se detecten por parte de la gerencia.
X
4
Existe un entendimiento completo de los temas de gobierno a todos los niveles. Hay un entendimiento claro de quién es el cliente y se definen y supervisanlas responsabilidades por medio de acuerdos de niveles de servicio. Las responsabilidades son claras y la propiedad de procesos está establecida. Losprocesos de TI y el gobierno de TI están alineados e integrados con la estrategia corporativa de TI. La mejora de los procesos de TI se basa principalmenteen un entendimiento cuantitativo y es posible monitorear y medir el cumplimiento con procedimientos y métricas de procesos. Todos los interesados en losprocesos están conscientes de los riesgos, de la importancia de TI, y de las oportunidades que ésta puede ofrecer. La gerencia ha definido niveles detolerancia bajo los cuales los procesos pueden operar. Existe un uso limitado, principalmente táctico, de la tecnología con base en técnicas maduras yherramientas estándar ya implantadas. El gobierno de TI ha sido integrado a los procesos de planeación estratégica y operativa, así como a los procesosde monitoreo. Los indicadores de desempeño de todas las actividades de gobierno de TI se registran y siguen, y esto lidera mejoras a nivel de toda laempresa. La rendición general de cuentas del desempeño de los procesos clave es clara, y la gerencia recibe recompensas con base en las medicionesclave de desempeño.
X
5
Existe un entendimiento avanzado y a fututo de los temas y soluciones del gobierno de TI. El entrenamiento y la comunicación se basan en conceptos ytécnicas de vanguardia. Los procesos se han refinado hasta un nivel de mejor práctica de la industria, con base en los resultados de las mejoras continuasy en el modelado de madurez con respecto a otras organizaciones. La implantación de las políticas de TI ha resultado en una organización, personas yprocesos que se adaptan rápidamente, y que dan soporte completo a los requisitos de gobierno de TI. Todos los problemas y desviaciones se analizan pormedio de la técnica de causa raíz y se identifican e implementan medidas eficientes de forma rápida. La TI se utiliza de forma amplia, integrada yoptimizada para automatizar el flujo de trabajo y brindar herramientas para mejorar la calidad y efectividad. Los riesgos y los retornos de los procesos de TIestán definidos, balanceados y comunicados en toda la empresa. Se aprovechan a los expertos externos y se usan evaluaciones por comparación paraorientarse. El monitoreo, la auto-evaluación y la comunicación respecto a las expectativas de gobierno están en toda la organización y se de un uso óptimo a la tecnología para apoyar las mediciones, el análisis, la comunicación y el entrenamiento. El gobierno empresarial y el gobierno de TI están vinculados deforma estratégica, aprovechando la tecnología y los recursos humanos y financieros para mejorar la ventaja competitiva de la empresa. Las actividades degobierno de TI están integradas al proceso de gobierno empresarial.
X
DOMINIO MONITOREAR Y EVALUARME4: PROPORCIONAR GOBIERNO DE TI
NIVELES DE LOS MODELOS DE MADUREZ CUMPLE
66
A continuación se detalla el porqué del nivel de madurez para cada proceso.
DOMINIO PLANEAR Y ORGANIZAR
PO1. DEFINIR UN PLAN ESTRATEGICO DE TI.
El GMU, no tiene bien definido un plan estratégico de TI, más bien tienen
enfocados los objetivos del departamento de sistemas los cuales no se rigen a
ningún plan estratégico real, esto hace que el GMU no tome en cuenta el
beneficio que le pueden brindar las TI, para la brindar un servicio eficiente a los
ciudadanos, en ocasiones cuando se realiza un plan temporal dependiendo de las
necesidades actuales del GMU y con relación al Departamento de Sistemas.
Se recomienda realizar un plan estratégico el cual es de vital importancia para la
administración y dirección de los recursos de TI, mediante esta planificación, el
GMU así como el Departamento de Sistemas son los responsables directos de
que los proyectos e investigaciones se realizan de una forma optima para la
satisfacción de los ciudadanos, así como de los mismos empleados del GMU.
PO2. DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN.
La arquitectura de la información en el GMU no se encuentra realmente definida
se tiene la conciencia que se necesita tener una arquitectura de información pero
esta no se la ha realizado, más bien el Jefe de sistemas lleva la documentación
como él cree que es conveniente y de igual forma la archiva.
El GMU no cuenta con un diccionario corporativo de datos el cual debe contener
las reglas de sintaxis de dichos datos en la el GMU, por lo tanto no se cuenta con
una ayuda en la toma de decisiones gerenciales lo cual ayudaría a proporcionar
una información confiable y a la vez segura, como parte de esto no se puede
realizar eficientemente la racionalización de los recursos de los sistemas de
información para igualarlos con las estrategias del negocio, y agilizar la respuesta
de requerimientos
67
PO3: DETERMINAR LA DIRECCIÓN TECNOLÓGICA.
Este proceso no se encuentra definido en el GMU, al igual que los procesos
anteriores, El GMU tiene en cuenta que es importante determinar la dirección
tecnológica, pero no elabora un plan de infraestructura tecnológica, por lo tanto
algunos sistemas aplicativos que son usados en GMU no guardan un estándar y
no se encuentran estables.
Al no determinar una dirección tecnológica no se cuenta con todos los recursos y
necesidades que satisfagan los requerimientos actuales y futuros del GMU.
PO4: DEFINIR LOS PROCESOS, ORGANIZACIÓN Y RELACIONES DE TI
En el GMU la organización de TI se encuentra organizada pero de una forma
inconsistente, por lo tanto la agilización de respuestas a las estrategias del GMU
no es efectiva.
No se ha establecido un Comité estratégico de TI a nivel de consejo directivo,
para las tomas de decisiones dependiendo del grado de importancia del proceso a
implementarse se consulta su factibilidad con el Jefe de sistemas, como no se
cuenta con este comité, tampoco se cuenta con un comité directivo de TI, los
roles y responsabilidades para el personal del GMU no se encuentran bien
definidos, más bien se lo realiza en charlas o a medida que existe algún
problema, con respecto a los sistemas de información, no existe una correcta
educación acerca de la responsabilidad sobre el riesgo, y la seguridad de la
información.
No hay divisiones de roles y responsabilidades para el caso en que exista un error
mediante algún individuo, este no afecte a todo el proceso.
PO5: ADMINISTRAR LA INVERSION DE TI.
En el GMU la responsabilidad y la rendición de cuentas de la selección y
presupuestos de las inversiones son realizadas por un solo individuo, el cual está
68
a cargo a todo lo concerniente a inversiones ya sea en el ámbito tecnológico
como en los otros ámbitos sean estos los administrativos, RRHH, etc.
Este individuo que forma parte del Departamento Financiero conjuntamente con el
Jefe de sistemas, están a cargo del análisis de costos, propuestas, recursos
humanos de TI, por lo tanto se tienen claros los planes de inversión.
Existe una mejora de forma continua y demostrable de la rentabilidad de TI.
PO6: COMUNICAR LAS ASPIRACIONES Y LA DIRECCION DE LA GERENCIA.
En el GMU no existe un marco de trabajo de control empresarial de TI, por lo
tanto solo los altos mandos son conocedores de las políticas, objetivos de servicio
y procedimientos es decir estas no se comunican de forma eficiente a todos los
involucrados en el GMU, más bien son comunicadas solo a los jefes de
departamento, por lo tanto corre mucho riesgo el cumplimiento de los objetivos de
TI.
PO7: ADMINISTRAR LOS RECURSOS HUMANOS DE TI.
La administración de recursos humanos de TI en el departamento de sistemas del
GMU tiene un enfoque táctico, pues el responsable de la contratación es el Jefe
de la Dirección Administrativa, esta contratación se realiza de acuerdo a la
necesidad de personal en los proyectos a realizarse en el GMU, cabe destacar
que la contratación de este personal para el área de TI es temporal. Las
capacitaciones o cursos que se brindan se los realiza a medida que el personal
necesita aprender algo referente al proyecto y es útil para la culminación del este.
PO8: ADMINISTRAR LA CALIDAD
El proceso de administrar la calidad en el GMU no asegura la mejora continua y
medible de la calidad de los servicios prestados por TI, puesto que los sistemas
no son desarrollados dentro del departamento de sistemas del GMU, ni
actualizados estos son realizados por proveedores externos los cuales se
69
encargan de realizar las actualizaciones de los sistemas a partir de las demandas
del GMU.
PO9: EVALUAR Y ADMINISTRAR LOS RIEGOS DE TI.
No existe una evaluación y administración de riesgos en el Departamento
Informático, pues se piensa que no es de mucha importancia, por lo tanto no se
realiza un análisis de riesgos, por ende tampoco la comunicación de estos, en
consecuencia no se tiene idea del impacto potencial de estos riegos sobre las
metas del negocio.
El departamento esta susceptible a todo tipo de amenazas, y en caso de que
exista un incidente no se lo puede mitigar de forma inmediata, y esto puede
paralizar parte de las funciones del departamento y así afectar el desempeño de
otros departamentos.
PO10: ADMINISTRAR PROYECTOS
El departamento informático del GMU maneja procesos de administración de
proyectos con el compromiso de la Dirección Administrativa, por lo tanto la
administración de proyectos de TI se encuentran establecidos y comunicados, se
definen los objetivos a cumplirse con los proyectos y su beneficio para el GMU, se
tiene establecidos los roles que desempeñan cada persona en la consecución del
proyecto, el jefe de sistemas siempre está a cargo de los proyectos, así como su
administración.
Una vez implantado el proyecto no se realiza un seguimiento del sistema en
funcionamiento.
DOMINIO ADQUIRIR E IMPLEMENTAR
AI1: IDENTIFICAR SOLUCIONES AUTOMATIZADAS
El departamento informático no ha desarrollado metodologías para identificar
soluciones automatizadas, así como para la captura de requerimientos, no existen
estudios de factibilidad, de todos modos el jefe del departamento informático
70
tiende a buscar requerimientos pero no de una forma estandarizada, es decir
estos se realizan de informalmente.
AI2: ADQUIRIR Y MANTENER SOFTWARE APLICATICO.
Se cuenta con un proceso de adquisición de software aplicativo, pero esto se
realiza a medida de que lo que se necesite agilizar en el GMU, este software
aplicativo se es adquirido en consenso entre el jefe del departamento informático
y el Director Administrativo, una vez adquirido este el mantenimiento lo realiza el
Jefe del Departamento Informático dependiendo de la necesidad y la capacitación
que él tuvo en el uso del software aplicativo, en caso de existir un problema grave
o que escape de sus manos, este es comunicado a la empresa que desarrollo el
aplicativo para su mantenimiento y corrección.
AI3: ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA
No se cuenta con un plan de adquisición de tecnología mediante el cual se
controlaría los procesos para adquirir, implantar y actualizar la infraestructura
tecnológica, al igual que la adquisición de software lo realizan en conjunto el jefe
del departamento administrativo y el jefe del departamento de sistemas, los
cambios en la infraestructura tecnológica se realiza a medida que se necesite ya
sea por actualización de equipos o por requerimientos de nuevo software
aplicativo, se realiza el mantenimiento de los equipos tecnológicos pero no de una
forma calendarizada ese mantenimiento se lo realiza a medida que surge algún
fallo en los equipos, no existe mantenimiento preventivo, la auditoría de esta
infraestructura así como el software se lo realiza cada cambio de alcalde.
AI4: FACILITAR LA OPERACIÓN Y EL USO.
En el Departamento Informático, no se manejan políticas para proporcionar
manuales efectivos de usuarios, de operación y materiales de entrenamiento, se
realizan una pequeña charla mostrando lo principal de las herramientas
instaladas, o se realiza un manual básico, el usuario a medida que va utilizando el
71
sistema o las herramientas va encontrando nuevas dudas las mismas que son
despejadas a medida que estas suceden, mediante este procedimiento el GMU
pierde mucho tiempo en que el personal domine el sistema implantado, la poca
documentación que se tiene es informal y se la entrega a ciertas personas no a
todo el personal involucrado en el uso de esta infraestructura o sistema, los
manuales de usuario que se conservan son los que vienen con el software o
infraestructura adquirida.
AI5: ADQUIRIR RECURSOS DE TI.
La adquisición de recursos de TI se integra totalmente con los sistemas generales
de adquisición del gobierno, puesto que esta realiza mediante el proceso de
compras públicas, para esto se realiza la selección de proveedores, evaluando
costos, calidad, cumplimiento de requerimientos específicos, licencias del
software y la legalidad de estos proveedores.
En la contratación de personal se basa en el presupuesto establecido para el
GMU y de ahí ellos establecen un presupuesto para el Departamento Informático.
AI6: ADMINISTRAR CAMBIOS.
El Departamento Informático reconoce que debe existir una administración y
control de cambios, no se establecen estándares y procedimientos de cambio,
estos los realiza el Jefe del departamento mediante la solicitud de un usuario
acerca de algún inconveniente suscitado en el desempeño de las labores diarias.
No existe una evaluación del impacto, priorización y autorización de estas
solicitudes como la mayoría son realizadas de modo verbal no existe
documentación sobre la solicitud, por lo tanto los cambios de emergencia los
realizan dependiendo la necesidad inmediata de este cambio.
El seguimiento de estos cambios se los hace el instante en que este sucede no
periódicamente o basándose en un estándar, simplemente se pregunta al usuario
si el cambio realiza la función que él deseaba o solucionó el problema que tenia.
72
AI7: INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS.
No existe un correcto entrenamiento a los usuarios afectados por el cambio, esto
es resultado de que no existe un plan de pruebas e implementación, no hay un
monitoreo constante de los cambios realizados, las pruebas se realizan de modo
rápido es decir sin tomar en cuenta los errores que se pueden suscitar solo se
basa en la satisfacción de los requerimientos, estas pruebas son realizadas por
los usuarios mas no por el Jefe Informático quien tiene todo el conocimiento de la
estructura de los cambios realizados, por lo tanto los usuarios pueden dejar pasar
errores sin que estos sean atendidos a tiempo para prevenir algún fallo, se
desconoce el nivel de satisfacción de los usuarios.
DOMINIO ENTREGAR Y DAR SOPORTE
DS1: DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO.
Se tiene una conciencia clara que se debe formalizar los acuerdos internos y
externos en línea con los requerimientos y las capacidades de entrega, este
proceso se realiza informalmente, no existe un responsable directo en la rendición
de cuentas sobre la administración y definición de servicios, por lo tanto no existe
una administración de niveles de servicio.
DS2: ADMINISTRAR LOS SERVICIOS DE TERCEROS
El proceso se encuentra definido con procedimientos bien documentados
mediante los cuales controlan los servicios de terceros, pues cuenta con la
documentación donde se encuentran legalmente definidos los requerimientos, el
Jefe del Departamento Informático está a cargo de controlar que se cumplan en
detalle todos puntos establecidos en el contrato, esto se realiza para tener un
menor riesgo en la contratación de terceros, se encuentra identificadas las
relaciones con los proveedores, la documentación es formal, se realiza la
coordinación con los proveedores con el fin de que todo el proceso sea llevado
con transparencia, la evaluación de riesgos de contratación no se encuentra
plenamente estandarizada, se cuenta con contratos de garantía basados en los
73
términos del proveedor, el monitoreo del desempeño del proveedor es pobre, solo
se realiza la aprobación a la conclusión del servicio contratado.
DS3: ADMINISTRAR EL DESEMPEÑO Y CAPACIDAD.
Los usuario a veces tienen que resolver problemas que estén a su alcance para
solucionar problemas de desempeño y capacidad, no existe una administración
del desempeño y la capacidad de recursos de TI, no existe un plan para
monitorear el desempeño, cuando los usuarios no pueden solucionar un problema
que se encuentra mermando el desempeño de las TI, recurren al Jefe del
Departamento de Informática, quien está a cargo de solucionar los
inconvenientes, los sistemas por el hecho de no estar monitoreados no se
encuentran disponibles todo el tiempo, el instante que surge un problema se
paraliza las actividades que dependen de un sistema en particular, Pocas veces
se monitorea los sistemas que son de vital importancia para el GMU, no se tiene
un plan de desempeño y capacidad futura de las TI, solo el instante en que exista
mayor demanda estas TI son tratadas.
No se toma en cuenta la carga sobre las TI motivo por el cual existen muchos
inconvenientes en las actividades diarias, no hay un plan de contingencia para
garantizar la disponibilidad, capacidad y desempeño de los recursos individuales
de TI.
DS4: GARANTIZAR LA CONTINUIDAD DEL SERVICIO.
No se cuenta con un plan de continuidad de los servicios, este proceso se realiza
de forma informal, los respaldos de la información vital para el GMU los realiza el
Jefe del Departamento Informático cada 15 días, y los usuarios a medida que
ellos vean conveniente mediante unidades de almacenamiento externas como
pendrives, Cd, etc. Como no se cuenta con un plan de continuidad existen
interrupciones que afectan a los procesos claves del GMU, solo el Jefe
Informático tiene acceso a la información respaldada, por lo tanto en una
emergencia deben de ubicar a como dé lugar a esta persona.
74
De igual forma no se cuenta con un plan definido de seguridad física de la
infraestructura de TI.
DS5: GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS
La seguridad de los sistemas se encuentra a cargo de un solo individuo, el cual es
el Jefe Informático, el cual está a cargo de mantener esta seguridad, en cuanto a
la seguridad física es deficiente, el acceso físico a terceras personas no es
controlado de manera eficiente, igual no existe políticas de seguridad, los cuales
deben cumplir los usuarios con respecto a la información, en cuanto a desastres
solo se cuenta con un método de evacuación del recurso humano, la información
acerca del GMU es visible mediante la pagina web del GMU, la cual no cuenta
con seguridades.
No se cuenta con un plan de vulnerabilidades y amenazas, el cual seria de
beneficio para mantener la integridad de la información y de la infraestructura de
TI, no se administra las identidades y usuarios de forma estandarizada.
No se realiza un monitoreo de seguridad, el departamento informático se entera
de estas vulnerabilidades cuando suceden y ahí toma medidas para mitigarlas.
DS6: IDENTIFICAR Y ASIGNAR COSTOS.
No existe un proceso reconocible de identificación y distribución de costos en
relación a los servicios de información brindados, por lo tanto los usuarios no
hacen un uso bien informado de los servicios de TI, caso contrario mejorarían la
rentabilidad, es decir no hay un modelo de costos completo por lo tanto no se
pueden aplicar cargos basados en el mal uso de los sistemas, a pesar que el
Departamento Informático forma parte de la dirección administrativa, no existe un
emparejamiento entre las TI y su costo real para el GMU.
DS7: EDUCAR Y ENTRENAR A LOS USUARIOS.
No hay un plan de capacitación a los usuarios, salvo el que se da en la
implementación de algún sistema, esta capacitación es muy ligera y solo cubre los
aspectos principales.
75
Cada usuario se preocupa de cuidar su información.
Al contratar personal nuevo este no tiene entrenamiento del uso eficiente y
efectivo de las soluciones y aplicaciones informáticas, más bien ellos van
aprendiendo el uso de estos con el pasar del tiempo o realizando consultas a sus
compañeros de labores.
Los valores éticos, cultura de control, seguridad, etc. No son difundidos a los
usuarios.
DS8: ADMINISTRAR LA MESA DE SERVICIO Y LOS INCIDENTES
No se tiene una política de reporte de incidentes, al momento de existir un
incidente el usuario lo reporta vía telefónica al Jefe del departamento Informático,
el cual realiza la ayuda telefónicamente, en caso de no encontrar solución por esa
vía el jefe informático se dirige al sitio donde ocurrió el incidente para encontrar
una solución y si no es así lo deja para el siguiente día, lapso en el cual el busca
la solución.
No existe un proceso de escalamiento de incidentes, ni reporte de estos, salvo los
informes diarios que realiza el jefe de sistemas donde consta el incidente y su
solución, el cual es archivado en su ordenador principal.
Al no haber personal suficiente no se ha instalado una mesa de servicios.
El cierre de incidentes se lo realiza de manera informal, una vez encontrada la
solución no existe el monitoreo.
DS9: ADMINISTRAR LA CONFIGURACIÓN.
No se cuenta con un repositorio de configuración de los activos.
Estas configuraciones las realiza solamente el Jefe del Departamento Informático,
basándose en los seguimientos de los proveedores o manuales que traen los
sistemas o la infraestructura a ser configurada.
Las configuraciones las realiza desde cero, con lo cual se pierde mucho tiempo
valioso.
76
No existe un registro de los elementos configurados, con sus respectivos
atributos, dicho registro sería de mucha ayuda al momento de realizar las mismas
configuraciones en otros elementos.
En caso de existir una nueva configuración para el beneficio de las TI, el jefe
informático no las documenta, la realiza a memoria.
Se cuenta con un inventario de hardware y software.
DS10: ADMINISTRACIÓN DE PROBLEMAS
El Departamento Informático está consciente de llevar una correcta administración
de los problemas, pero actualmente cuando existir un problema el Jefe informático
es el encargado de solucionarlos, sin llevar un reporte de estos, o sino los
usuarios con mayor experiencia intentan resolverlo.
Con este método se pierde mucho tiempo de trabajo, pues también no se
investiga o indaga la causa raíz de los problemas.
DS11: ADMINISTRACIÓN DE DATOS.
La administración de datos no se la realiza de forma óptima, cada departamento
es dueño de su información y solo el personal autorizado los puede manipular.
Los respaldos los realiza cada usuario dependiendo el grado de importancia de
estos.
El jefe informático realiza respaldos con herramientas especializadas cada 15
días, o en caso extremo cada semana cuando la información es crítica para el
GMU.
Algunas aplicaciones realizan respaldos automáticamente al finalizar la jornada
esto con el fin de mantener la información disponible en caso de algún incidente.
El proceso de eliminación de datos no es efectivo, se lo elimina de la manera
común conocida, no con herramientas especializas las cuales no permiten la
recuperación de esta información.
No existen procesos de seguridad en la recepción, procesamiento y
almacenamiento de la información, esto se realiza de manera informal.
77
DS12: ADMINISTRACIÓN DEL AMBIENTO FÍSICO
La protección del los equipos de computo no es completa, en caso de suscitar un
incendio solo se cuenta con un extinguidor de fuego.
El acceso a las instalaciones del personal del GMU es controlado por el Jefe
Informático.
El acceso a terceros es controlado en la puerta principal por un guardia de
seguridad, no se pide identificación al ingreso.
Existe un plan de evacuación de personal en caso de alguna eventualidad
ambiental.
No se cuenta con UPS para los equipos de cómputo, salvo para los servidores.
DS13: ADMINISTRACIÓN DE OPERACIONES.
La administración de operaciones se realiza de manera informal, esto depende de
la habilidad de los usuarios.
No hay documentación de procesos de información, el instante en que un proceso
falla las operaciones se detienen.
El personal no se encuentra familiarizado con las tareas de relación relativas a
ellos.
No existe una programación de tareas formal solo las previstas días atrás sin una
calendarización de estas.
El mantenimiento preventivo de hardware no se realiza, solo se supervisa el
hardware cuando existe un inconveniente.
DOMINIO MONITOREAR Y EVALUAR
ME1: MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI.
El GMU no cuenta con un proceso establecido de TI, a veces el jefe del
departamento Informático, realiza un monitoreo pero esto sucede cuando la
herramienta usada es de vital importancia para otros procesos base del GMU.
No se cuenta con indicadores de desempeño, reportes sistemáticos, por lo tanto
la toma de decisiones tomadas por el Departamento Informático no es realizada
acorde a las necesidades del GMU.
78
ME2: MONITOREAR Y EVALUAR EL CONTROL INTERNO
El Departamento Informático no posee un programa de control interno efectivo
para TI, no existe un reporte y monitoreo de excepciones de control.
Tampoco se realiza auto-evaluaciones, por lo tanto no se proporciona seguridad
respecto a las operaciones eficientes, efectivas y el cumplimiento de las leyes y
regulaciones aplicables.
ME3: GARANTIZAR EL CUMPLIMIENTO REGULATORIO.
El departamento informático sigue procesos informales para mantener el
cumplimiento, se siguen acciones una vez que se realizan nuevas auditorías o
cambios de alcalde.
Se cumplen los procedimientos que proporcionan los proveedores de
infraestructura tecnológica y software.
La mayor parte del software que posee el GMU no se encuentra con licencias.
ME4: PROPORCIONAR GOBIERNO DE TI.
El GMU no cuenta con un marco de trabajo de gobierno efectivo, por lo tanto no
cuentan con la definición de estructuras, procesos, liderazgo, roles y
responsabilidades organizacionales para garantizar que las inversiones en TI
estén alineadas y de acuerdo con las estrategias y objetivos del GMU
RESUMEN DEL ANÁLISIS POR DOMINIOS. DOMINIO PLANEAR Y ORGANIZAR (PO)
“Este Dominio cubre las estrategias y las tácticas y tiene que ver con la manera
en que TI puede contribuir de la mejor manera al logro de los objetivos del
negocio.”
Mediante la evaluación de los procesos de este dominio se llega a definir que no
se encuentran alineadas las estrategias de TI y del negocio que viene a ser el
GMU.
79
El GMU no está alcanzando el uso optimo de los recursos ya que estos no son
aprovechados al máximo o de también no se cuenta con los recursos necesarios
para el desempeño de ciertas tareas.
No todo el personal del GMU entiende los objetivos de TI, son pocos los usuarios
que comprenden la importancia de estos para el cumplimiento de las metas del
GMU.
No se administran, ni evalúan los riesgos de TI, no se tiene una idea clara del
impacto potencial de los riesgos al GMU.
Como se dijo anteriormente se necesita la actualización de algunos sistemas para
el correcto desempeño de las tareas encomendadas al personal del GMU, por
consiguiente no se cubre de forma eficiente las necesidades del negocio.
ADQUIRIR E IMPLEMENTAR. (AI)
Para que se cumplan la estrategia de TI, se debe identificar, desarrollar o adquirir
las soluciones de TI, así como la implementación e integración en los procesos
del negocio.
En la realización de nuevos proyectos no se toma en cuenta al personal que
utilizará el sistema o infraestructura a implementarse solo es un consenso entre el
jefe del área informática y el jefe administrativo.
Los proyectos a menudo no cumplen a cabalidad con el presupuesto estipulado
para este, o en el tiempo definido.
Una vez implementados los sistemas, la capacitación a los usuarios de no son
extensas, por lo tanto no se garantiza que lo sistemas trabajen adecuadamente
para el cumplir las metas del GMU
Puesto que no se establecen estándares y procedimientos de cambio y tampoco
existe una evaluación del impacto, los cambios afectan al desempeño del GMU a
corto plazo,
DOMINIO ENTREGAR Y DAR SOPORTE (DS)
En este dominio cubrimos la entrega de los servicios requeridos, incluida la
prestación de los servicios, administración de la seguridad y de la continuidad, el
80
soporte del servicio a los usuarios, administración de datos e instalaciones
operacionales.
Los servicios de TI son medianamente entregados de acuerdo a las prioridades
del negocio.
Los costos de TI no se encuentran totalmente optimizados.
La fuerza de trabajo no garantiza de forma completa el uso de los sistemas de TI
de manera productiva y segura, puesto que no se tiene una capacitación completa
a los usuarios de los sistemas.
Puesto que no existe un plan de continuidad no es implementada la disponibilidad
de forma completa de los sistemas de TI, de igual forma la integridad y la
confidencialidad no se encuentran implementadas de forma óptima.
MONITOREAR Y EVALUAR (ME)
Este dominio se encarga de la administración del desempeño, el monitoreo del
control interno, el cumplimiento regulatorio y la aplicación del gobierno.
No se mide el desempeño de TI, para poder detectar problemas antes de que
esto sea demasiado tarde.
La gerencia no monitorea ni evalúa el control interno en el GMU.
Existe un poco vinculación en el desempeño de TI con las metas del negocio.
No existe una medición óptima de riesgos y el reporte de estos, así como el
cumplimiento, desempeño y control.
En la tabla que se muestra a continuación (Tabla 39.) están presentes los niveles
de madurez para cada proceso, obtenidos a partir de la evaluación de estos.
REPORTE DE NIVELES DE MADUREZ
PROCESO
GRADO DE
MADUREZ
DOMINIO PLANEAR Y ORGANIZAR
PO1 Definir un plan estratégico 1
PO2 Definir la arquitectura de información 1
PO3 Determinar la dirección tecnológica 1
PO4 Definir los procesos, organización y relaciones de TI 2
81
PO5 Administrar la inversión de TI 4
PO6 Comunicar las aspiraciones y la dirección de la gerencia 1
PO7 Administrar recursos humanos de TI 2
PO8 Administrar la calidad 0
PO9 Evaluar y administrar los riesgos de TI 0
PO10 Administrar proyectos 3
DOMINIO ADQUIRIR E IMPLEMENTAR
AI1 Identificar soluciones automatizadas 1
AI2 Adquirir y mantener software aplicativo 2
AI3 Adquirir y mantener infraestructura tecnológica 1
AI4 Facilitar la operación y el uso 1
AI5 Adquirir recursos de TI 4
AI6 Administrar cambios 1
AI7 Instalar y acreditar soluciones y cambios 1
DOMINIO ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio 1
DS2 Administrar los servicios de terceros 3
DS3 Administrar el desempeño y la capacidad 1
DS4 Garantizar la continuidad del servicio 1
DS5 Garantizar la seguridad de los sistemas 1
DS6 Identificar y asignar costos 0
DS7 Educar y entrenar a los usuarios 0
DS8 Administrar la mesa de servicio y los incidentes 1
DS9 Administrar la configuración 1
DS10 Administrar los problemas 1
DS11 Administrar los datos 2
DS12 Administrar el ambiente físico 2
DS13 Administrar las operaciones 2
DOMINIO MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI 0
ME2 Monitorear y evaluar el control interno 0
ME3 Garantizar el cumplimiento regulatorio 1
ME4 Proporcionar gobierno de TI 0 TABLA 39. Resultado niveles de madurez
Realizado: Por el autor
RESULTADO FINAL DEL IMPACTO SOBRE LOS CRITERIOS DE
INFORMACIÓN
A continuación se presenta la tabla con el resultado final del impacto sobre los
criterios de información, los valores en la tabla se obtienen mediante la
multiplicación de los valores que asigna COSO para el impacto de los criterios de
82
la información y los valores del reporte de los niveles de madurez, esto para cada
uno de los 34 procesos de Cobit, el total real lo obtenemos realizando una suma
de cada columna de los criterios, luego realizamos una comparación con el total
ideal el cual se obtiene de la suma de la columna para cada criterio asumiendo
que el grado de madurez es el optimo (5), finalmente se realiza el cálculo del
porcentaje dividiendo el valor real para el valor ideal correspondiente a cada
criterio y el resultado multiplicándolo por 100, para de esta forma obtener los
porcentajes finales de los criterios de la información.
OBJETIVOS DE CONTROL DE COBIT CRITERIOS DE INFORMACIÓN DE COBIT
EFEC
TIV
IDA
D
EFIC
IEN
CIA
CO
NFI
DEN
CIA
LID
AD
INTE
GR
IDA
D
DIS
PON
IBIL
IDA
D
CU
MP
LIM
IEN
TO
CO
NFI
AB
ILID
AD
PLANEAR Y ORGANIZAR
PO1 Definir un plan estratégico de TI. 0,86 0,63 0,00 0,00 0,00 0,00 0,00
PO2 Definir la arquitectura de la información 0,63 0,86 0,63 0,86 0,00 0,00 0,00
PO3 Definir la dirección tecnológica. 0,86 0,86 0,00 0,00 0,00 0,00 0,00
PO4 Definir los procesos, organización y relaciones de TI. 1,72 1,72 0,00 0,00 0,00 0,00 0,00
PO5 Administrar la inversión en TI. 3,44 3,44 0,00 0,00 0,00 0,00 2,52
PO6 Comunicar las metas y la dirección de la gerencia. 0,86 0,00 0,00 0,00 0,00 0,63 0,00
PO7 Administrar los recursos humanos de TI. 1,72 1,72 0,00 0,00 0,00 0,00 0,00
PO8 Administrar la calidad. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
PO9 Evaluar y administrar los riegos de TI. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
PO10 Administrar los proyectos. 2,58 2,58 0,00 0,00 0,00 0,00 0,00
ADQUIRIR E IMPLEMENTAR
AI1 Identificar las soluciones automatizadas. 0,86 0,63 0,00 0,00 0,00 0,00 0,00
AI2 Adquirir y mantener software aplicativo. 1,72 1,72 0,00 1,26 0,00 0,00 1,26
AI3 Adquirir y mantener la infraestructura tecnológica.
0,63 0,86 0,00 0,63 0,63 0,00 0,00
AI4 Facilitar la operación y el uso. 0,86 0,86 0,00 0,63 0,63 0,63 0,63
AI5 Procurar recursos de TI. 2,52 3,44 0,00 0,00 0,00 2,52 0,00
AI6 Administrar los cambios. 0,86 0,86 0,00 0,86 0,86 0,00 0,63
AI7 Instalar y acreditar soluciones y cambios. 0,86 0,63 0,00 0,63 0,63 0,00 0,00
ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio. 0,86 0,86 0,63 0,63 0,63 0,63 0,63
DS2 Administrar los servicios de terceros. 2,58 2,58 1,89 1,89 1,89 1,89 1,89
DS3 Administrar el desempeño y capacidad. 0,86 0,86 0,00 0,00 0,63 0,00 0,00
DS4 Asegurar el servicio continuo. 0,86 0,63 0,00 0,00 0,86 0,00 0,00
83
DS5 Garantizar la seguridad de los sistemas. 0,00 0,00 0,86 0,86 0,63 0,63 0,63
DS6 Identificar y asignar costos. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
DS7 Educar y entrenar a los usuarios. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
DS8 Administrar la mesa de servicio y los incidentes. 0,86 0,86 0,00 0,00 0,00 0,00 0,00
DS9 Administrar la configuración. 0,86 0,63 0,00 0,00 0,63 0,00 0,63
DS10 Administrar los problemas. 0,86 0,86 0,00 0,00 0,63 0,00 0,00
DS11 Administrar los datos. 0,00 0,00 0,00 1,72 0,00 0,00 1,72
DS12 Administrar el ambiente físico. 0,00 0,00 0,00 1,72 1,72 0,00 0,00
DS13 Administrar las operaciones. 1,72 1,72 0,00 1,26 1,26 0,00 0,00
MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI.
0,00 0,00 0,00 0,00 0,00 0,00 0,00
ME2 Monitorear y evaluar el control interno. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
ME3 Garantizar el cumplimiento regulatorio. 0,00 0,00 0,00 0,00 0,00 0,86 0,63
ME4 Proporcionar gobierno de TI. 0,00 0,00 0,00 0,00 0,00 0,00 0,00
TOTAL REAL: 30,44 29,81 4,01 12,95 11,63 7,79 11,17
TOTAL IDEAL: 120,1 116,7 27,5 60,5 58,2 35,8 52,7
PROMEDIO
25,35 25,54 14,6 21,41 19,98 21,76 21,20
PROMEDIO GENERAL DE LOS CRITERIOS DE LA INFORMACIÓN
21,41
TABLA 40. Resumen de procesos y criterios de información por impacto Realizado: Por el autor. Fuente: Tabla 4
REPRESENTACIÓN GRÁFICA DEL IMPACTO DE LOS CRITERIOS DE
INFORMACIÓN.
Para la realización de la representación grafica del impacto del impacto de los
criterios de información tomamos en cuenta los porcentajes obtenidos en la tabla
(40).
A continuación analizamos cada uno de los criterios de la información.
EFECTIVIDAD.- Para este criterio de información se obtuvo un porcentaje del
25,35% sobre 100%, es decir que la información que es de importancia para el
GMU, que tiene incidencia en los procesos del negocio y debe ser entregada de
forma oportuna, consistente, y veraz tiene un porcentaje del 25,35%.
EFICIENCIA.- Para este criterio de información se obtuvo un porcentaje del
25,54% sobre el 100%, es decir que la información que debe generar el uso
óptimo de los recursos del GMU tiene un porcentaje del 25,54%.
84
CONFIDENCIALIDAD.- Para este criterio de información se obtuvo un porcentaje
del 14,6% sobre el 100%, es decir que la protección de la información del GMU
para que esta no sea divulgada a personas o sectores extraños a este tiene un
porcentaje del 14,6%.
INTEGRIDAD.- Para este criterio de información se obtuvo un porcentaje del
21,41% sobre el 100%, es decir la distribución de la información exacta y correcta,
así como su validez con las expectativas de la empresa tiene un porcentaje del
21,41%.
DISPONIBILIDAD.- Para este criterio de la información se obtuvo un porcentaje
del 19,98% sobre el 100%, es decir la accesibilidad de la información cuando
esta sea requerida por los procesos del negocio y a la salvaguarda de los
recursos y capacidades asociadas a la misma en el GMU, tiene porcentaje del
19,98%.
CUMPLIMIENTO.- Para este criterio de la información se obtuvo un porcentaje
del 21,76% sobre el 100%, es decir que el cumplimiento de las leyes,
regulaciones, y compromisos contractuales con los cuales está comprometido el
GMU, tiene un porcentaje del 21,76%.
CONFIABILIDAD.- Para este criterio de la información se obtuvo un porcentaje
del 21,20% sobre el 100%, es decir proveer la información apropiada para que la
administración tome decisiones adecuadas para manejar el GMU y cumplir con
sus responsabilidades, tiene porcentaje del 21,20%.
A continuación se detalla mediante un gráfico el análisis realizado anteriormente.
85
FIGURA 7. IMPACTO SOBRE LOS CRITERIOS DE LA INFORMACIÓN
Realizado: Por el autor
En lo referente al promedio general de los criterios de información está en un
21,41%, para lo cual hay una insuficiencia general en la integridad, disponibilidad,
eficiencia, efectividad, cumplimiento, confidencialidad y confiabilidad del 78,59%.
0 10 20 30 40 50 60 70 80 90 100
EFECTIVIDAD
EFICIENCIA
CONFIDENCIALIDAD
INTEGRIDAD
DISPONIBILIDAD
CUMPLIMIENTO
CONFIABILIDAD
86
CAPITULO 3.
INFORMES DE AUDITORÍA
3.1 INFORME PRELIMINAR
Con el fin de obtener la realimentación del Departamento informático del GMU se
presentó el informe preliminar de la auditoría, el cual tiene la finalidad de dar a
conocer los resultados de la práctica realizada en el Área Informática del
Gobierno Municipal de San Miguel de Urcuquí.
Este documento se encuentra en el ANEXO B, en el mismo que consta la carta de
respuesta de las autoridades.
El criterio de las autoridades del Gobierno Municipal de San Miguel de Urcuquí
fue completamente satisfactorio, en relación al trabajo. No hubo observaciones de
fondo, por lo que se procedió a elaborar el informe final que consta en el numeral
3.2 Informe Técnico y 3.3 Informe Ejecutivo.
87
3.2 INFORME TÉCNICO
ALCANCE Mediante esta auditoría se pretende evaluar el estado actual del Departamento
Informático del Gobierno Municipal de San Miguel de Urcuquí, ,mediante este
proceso se podrá brindar al GMU sus respectivas conclusiones y
recomendaciones para cada uno de los procesos evaluados en cada dominio
según la metodología COBIT.
OBJETIVOS
OBJETIVO GENERAL
• Realizar la auditoría de las tecnologías de la información del Gobierno
Municipal de San Miguel de Urcuquí, utilizando como modelo de referencia
COBIT 4.0.
OBJETIVOS ESPECIFICOS
• Realizar un análisis crítico de los procesos, tareas y actividades de TI.
• Realizar un análisis y evaluación de la infraestructura informática.
• Definir controles que permitan disminuir riesgos
• Identificar problemas técnicos en las TI y dar posibles soluciones.
• Realizar un informe técnico y ejecutivo.
A continuación se detalla los resultados de la evaluación de cada uno de los 34
procesos divididos en sus respectivos dominios (Planear y organizar, adquirir e
implementar, entregar y dar soporte, monitorear y evaluar.), basándonos en los
niveles de madurez los cuales van desde el grado 0 ( no existente) al grado
máximo 5 ( administrado).
DOMINIO PLANEAR Y ORGANIZAR.
PO1. DEFINIR UNPLAN ESTARTEGICO (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 puesto que
no se cuenta con un plan estratégico definido.
RECOMENDACIONES COBIT
• La recomendación principal es ascender al siguiente nivel ( nivel 2 ).
88
• Administrar el valor de TI, es decir garantizar el portafolio de inversiones de
TI del GMU.
• Alinear las TI con el negocio, instruir a los jefes de departamento sobre las
capacidades tecnológicas actuales y el futuro de estas, así como las
oportunidades que prestan las TI, para el mejor desempeño de las labores
diarias.
• Evaluar el desempeño actual, es decir realizar una evaluación de los
planes existentes, así como de los sistemas de información y su impacto
en los objetivos del GMU.
• Crear un plan estratégico de TI para definir una cooperación de las TI con
los objetivos estratégicos del GMU así como los costos y riesgos
relacionados.
• Crear planes tácticos de TI, que se resulten del plan estratégico de TI,
estos servirán para describir las iniciativas y los requerimientos de recursos
que necesitados por TI, estos planes deben ser bien detallados para poder
realizar la definición de planes proyectados.
• Administrar el portafolio de TI, es decir realizar una administración efectiva
del portafolio de programas de inversión de TI necesarios para la
consecución de los objetivos estratégicos del GMU.
PO2. DEFINIR LA ARQUITECTURA DE LA INFORMACIÓN. (Nivel de madurez
1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1, puesto que
se reconoce no tener una arquitectura de información, pero a pesar de reconocer
su importancia no se la elabora.
RECOMENDACIONES COBIT.
• La principal recomendación es ascender al nivel superior (nivel 2)
• Establecer y mantener un modelo de arquitectura de la información para
facilitar el desarrollo de aplicaciones y actividades de soporte a la toma de
decisiones, este modelo será útil para la creación, uso y compartición
óptimas de la información vital del GMU.
• Mantener un diccionario de datos que contenga las reglas de sintaxis de
los datos del GMU.
89
• Establecer un diseño de clasificación de datos que aplique a todo el GMU,
basado en la información crítica y sensible.
• Definir e implementar procedimientos para brindar integridad y consistencia
de todos los datos que se encuentran almacenado en formato electrónico,
como bases de datos, almacenamiento de datos y archivos.
PO3. DETERMINAR LA DIRECCIÓN TECNOLÓGICA. (Nivel de madurez 1)
CONCLUSIÓN. Este proceso se encuentra en el nivel de madurez 1, puesto que
el desarrollo de componentes tecnológicos y la implantación de tecnologías
emergentes son ad hoc y aisladas.
RECOMENDACIONES COBIT.
• La principal recomendación es ascender al siguiente nivel (nivel 2)
• Planear la dirección tecnológica, es decir analizar las tecnologías
existentes y emergentes, para tomar en cuenta cual dirección tecnológica
es apropiada para lograr cumplir con las estrategias de TI, y la arquitectura
de sistemas del negocio.
• Crear y mantener un plan de infraestructura tecnológica que este
emparejado con los planes estratégicos y tácticos de TI.
• Realizar un proceso de monitoreo de tendencias ambientales del sector/
tecnológicas, industria, legales y regulatorias.
• Brindar soluciones tecnológicas consistentes, efectivas y seguras para el
GMU, si es posible establecer un foro tecnológico, para de esta forma
brindar directrices tecnológicas.
PO4. DEFINIR LOS PROCESOS LA ORGANIZACIÓN Y LAS RELACIONES
DE TI (Nivel de madurez 2)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 2 puesto
que las necesidades de los usuarios y relaciones con proveedores se
responden de forma táctica aunque inconsistentemente.
RECOMENDACIONES COBIT.
• La principal recomendación es ascender al siguiente nivel (nivel 3)
90
• Definir un marco de trabajo para el proceso de TI para la ejecución del
plan estratégico de TI, incluyendo la estructura y relaciones de procesos
de TI.
• Establecer un comité estratégico de TI a nivel del consejo directivo,
para garantizar que el gobierno de TI se maneje de forma efectiva.
• Ubicar a la función de TI dentro de la estructura organizacional general.
• Establecer una estructura organizacional de TI interna y externa para
reflejar las necesidades del GMU.
• Definir y comunicar rolles y responsabilidades de estos en todo el GMU
con respecto a los sistemas de información.
• Definir roles críticos para la administración de riesgos de TI, incluyendo
la responsabilidad específica de la seguridad de la información y
seguridad física.
• Establecer propiedad de los datos y de sistemas así de esta forma los
propietarios tomaran decisiones sobre como clasificar la información y
los sistemas y su respectiva protección.
• Implantar métodos de supervisión dentro de las funciones de TI para
asegurar que los roles y responsabilidades se ejerzan correctamente.
• Mediante la división de roles se reducirá la posibilidad de que un solo
individuo afecte negativamente un proceso crítico.
• Realizar una evaluación permanente de personal, para así asegurar
que el personal involucrado en las TI sea el pertinente para la función
asignada.
• Definir políticas y procedimientos para el personal contratado.
PO5. ADMINISTRAR LA INVERSIÓN DE TI (Nivel de madurez 4)
CONCLUSIÓN.- Las responsabilidades y rendición de cuentas para la selección
de presupuestos de inversiones son asignadas en específico al Jefe del
departamento informático y el jefe del departamento financiero.
RECOMENDACIONES COBIT.-
• La principal recomendación es avanzar al siguiente nivel (nivel 5)
91
• Utilizar las mejores prácticas de la industria para evaluar costos por
comparación.
• Identificar efectividad de las inversiones.
• Mejorar de forma continua la administración de inversiones en base a las
lecciones aprendidas del análisis del desempeño real de las inversiones.
• Incluir un análisis de costos y beneficios a largo plazo del ciclo total de vida
en la toma de decisiones de inversiones.
PO6. COMUNICAR LASASPIRACIONES Y LA DIRECCIÓN DE LA GERENCIA
(Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 , puesto que
solo los altos mandos son conocedores de las políticas, procedimientos y
estándares que se elaboran.
RECOMENDACIONES COBIT.-
• La principal recomendación es avanzar al siguiente nivel (nivel 2).
• Definir un ambiente de control de TI alineados con la filosofía administrativa
y la forma de operar del GMU.
• Elabora y mantener un marco de trabajo que establezca el enfoque
empresarial general hacia los riesgos y el control interno.
• Elaborar y mantener un conjunto de políticas para apoyar a la estrategia de
TI.
• Asegurarse que las políticas de TI sean difundidas al personal relevante.
• Asegurar que los objetivos y la dirección del negocio de TI se comuniquen
a toda la organización de forma efectiva.
PO7. ADMINISTRAR LOS RECURSOS HUMANOS DE TI (Nivel de madurez 2).
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 2, puesto que
la administración de TI en el GMU tiene un enfoque táctico dirigido por
necesidades específicas de proyecto y no por un equilibrio entendido de
disponibilidad interna y externa de personal calificado.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madures (nivel
3).
92
• Asegurar que los procesos de reclutamiento de personal de Ti estén de
acuerdo a las políticas y procedimientos generales de la organización.
• Verificar de forma periódica que el personal tenga las habilidades
especificas para el cumplimiento de sus roles específicos.
• Asignar roles.
• Brindar al nuevo personal de TI la orientación necesaria al momento de la
contratación y entrenamiento continuo para conservar su conocimiento ,
aptitudes y habilidades
• Priorizar en disminuir la dependencia de individuos clave, por medio de la
documentación, así como compartir el conocimiento, planeamiento de una
sucesión.
• Incluir verificación a profundidad de antecedentes en el proceso de
reclutamiento de personal de TI.
• Evaluar el desempeño del personal de TI de forma periódica.
• Realizar la transferencia de conocimiento respecto al cambio de puestos,
así como reasignar responsabilidades.
• Eliminar privilegios de acceso una vez realizado un cambio de puesto o
terminación de trabajo.
PO8. ADMINISTRAR LA CALIDAD (Nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0 puesto que
el GMU no asegura la mejora continua y medible de la calidad de servicios, pues
carece de un sistema de un proceso de planeación de QMS.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Establecer y mantener un QMS que proporcione a la calidad un enfoque
estándar, formal y continuo.
• Identificar estándares, procedimientos y prácticas para los procesos
primordiales de TI así como asegurar estos.
• Acoger y mantener estándares para todo desarrollo a los largo de su ciclo
de vida.
93
• Garantizar que la administración de calidad se enfoque a los
contribuyentes del GMU.
• Realizar un plan global de calidad que se enfoque en la mejora continua.
• Medir, monitorear y revisar el cumplimiento continuo de la calidad.
PO9. EVALUAR Y ADMINISTRAR LOS RIESGOS DE TI (Nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0 puesto que
no se realiza una evaluación de riesgos para los procesos y las decisiones de
negocio por lo tanto el departamento es blanco perfecto de amenazas.
RECOMENDACIONES COBIT.
• La recomendación primordial es avanzar al siguiente nivel de madurez
(nivel 1)
• Administrar los riesgos de TI, y el marco de control de este.
• Identificar amenazas y vulnerabilidades con in impacto potencial sobre los
objetivos y operaciones del GMU.
• Evaluar de forma recurrente todos los riesgos identificados.
• Identificar los dueños de los riesgos así como los dueños de los procesos
afectados en caso de que estos sucedan, para elaborar y mantener
respuestas a estos riesgos con el fin de generar controles rentables y las
medidas de seguridad que los mitigaran.
• Realizar un monitoreo del plan de acción de riesgos, asignando
prioridades y planeando actividades de control, incluyendo costos,
beneficios y la responsabilidad de la ejecución.
PO10. ADMINISTRAR PROYECTOS (Nivel de madurez 3)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 3 puesto que
el proceso y metodología de la administración de los proyectos son establecidos y
comunicados, estos proyectos son definidos con los objetivos técnicos y de
negocio adecuados.
RECOMENDACIONES COBIT.
• La recomendación principal es avanzar al siguiente nivel de madurez (nivel
4).
94
• Revisar métrica y lecciones aprendidas después de la terminación de cada
proyecto.
• Mejorar el proceso de administración de proyectos formalizándolos y
procurar que los miembros del equipo reciban entrenamiento sobre estas
mejoras.
• Establecer criterios para evaluar el éxito en cada punto clave.
• Obtener un apoyo fuerte y activo por parte de los patrocinadores de alta
dirección.
• Establecer un correcto control de cambios en cada proyecto.
• Medir el desempeño del proyecto acorde el alcance, calendario, calidad,
costos y riesgos.
• Verificar que al cierre de los proyectos estos hayan proporcionado los
resultados y beneficios esperados.
DOMINIO ADQUIRIR E IMPLEMENTAR
AI1. IDENTIFICAR SOLUCIONES AUTOMATIZADAS (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 puesto que
existe la conciencia de la necesidad de definir requerimientos y de identificar
soluciones tecnológicas, las necesidades son analizadas de manera informal y
por ciertos individuos.
RECOMENDACIONES COBIT.
• La recomendación principal de avanzar al siguiente nivel de madurez (nivel
2)
• Determinar de forma clara las soluciones de TI.
• Resaltar, priorizar, especificar los requerimientos funcionales y técnicos del
GMU, priorizando el desempeño, el costo, la confiabilidad, la
compatibilidad, la auditoría, la seguridad, la disponibilidad, y continuidad, la
ergonomía, funcionalidad y la legislación del GMU.
• Establecer procesos para administrar y garantizar la integridad, exactitud y
la validez de los requerimientos del negocio.
• Que exista el alineamiento con las estrategias del GMU y de TI.
95
• Identificar, documentar y analizar los riesgos relacionados con los procesos
del negocio para el desarrollo de los requerimientos.
• Realizar un estudio de factibilidad que examine la posibilidad de implantar
los requerimientos encontrados.
• El patrocinador del negocio es el encargado de aprobar y autorizar los
requisitos del negocio, funcionales y técnicos así como los reportes de
estudio de factibilidad en las etapas clave.
AI2. ADQUIRIR Y MANTENER SOFTWARE APLICATIVO (Nivel de madurez 2)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 2 por cuanto
existen procesos de adquisición y mantenimiento de software aplicativo en base a
la experiencia de TI, el mantenimiento a menudo es problemático.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
3)
• Traducir los requerimientos del negocio a una especificación de diseño de
un nivel alto para el desarrollo del software.
• Realizar un diseño detallado, y los requerimientos técnicos del software.
• Garantizar integridad de la información, control de acceso, respaldo y
pistas de auditoría.
• Asegurar que el software diseñado sea de calidad.
• Desarrollar estrategia y planes de mantenimiento del software aplicativo en
el GMU.
AI3. ADQUIRIR Y MANTENER INFRAESTRUCTURA TECNOLÓGICA (Nivel de
madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1, ya que no
se cuenta con un plan de adquisición de tecnología, por lo tanto no se controlan
los procesos de adquirir, implantar y actualizar infraestructura tecnológica.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (Nivel
2)
96
• Crear un plan de adquisición de infraestructura tecnológica.
• Garantizar la disponibilidad de la infraestructura tecnológica.
• Proteger la infraestructura tecnológica mediante medidas de control
interno, seguridad y auditabilidad durante la configuración, integración y
mantenimiento de hardware y software de la infraestructura tecnológica.
• Desarrollar un plan de mantenimiento de la infraestructura y garantizar el
control de cambios de esta.
AI4. FACILITAR LA OPERACIÓN Y EL USO. (Nivel de madurez 1).
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1, puesto que
no existe una generación de documentación, ni políticas de generación de
manuales, pero se tiene la conciencia de que esto es necesario, la mayor parte de
la documentación y procedimientos ya se encuentran caducados o
desactualizados.
RECOMENDACIONES COBIT.
• La recomendación principal es avanzar al siguiente nivel de madurez (nivel
2)
• Se debe desarrolla un plan para realizar soluciones de operación el cual
sirva para identificar y documentar todos los aspectos técnicos, la
capacidad de operación y los niveles de servicio requeridos.
• Realizar una transferencia de conocimiento a la parte gerencial lo cual
permitirá que estos tomen posesión del sistema y los datos.
• Mediante la transferencia de conocimientos a los usuarios finales se
lograra que estos usen los sistemas con efectividad y eficiencia para el
apoyo a los procesos del GMU.
AI5. ADQUIRIR RECURSOS DE TI. (Nivel de madurez 4)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 4 ya que la
adquisición de TI se integra totalmente con los sistemas generales del gobierno,
ya que se sigue el proceso de compras públicas en la adquisición de algún
recurso de TI.
RECOMENDACIONES COBIT.
97
• La principal recomendación es avanzar al siguiente nivel de madurez, (nivel
5)
• Tomar medidas en la administración de contratos y adquisiciones.
• Establecer buenas relaciones con la mayoría de proveedores y socios.
• Manejar estratégicamente los estándares, políticas y procedimientos de TI
para adquirir recursos de TI.
• Cumplir y hacer cumplir los derechos y obligaciones de ambas partes en
los términos contractuales.
AI6. ADMINISTRACIÓN DE CAMBIOS (Nivel de madurez 1)
CONCLUSIÓN.- este proceso se encuentra en el nivel de madurez 1 ya que no se
establecen estándares y procedimientos de cambios, a menudo se dan cambios
sin autorización.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Realizar procedimientos de la administración de cambios formales.
• Manejar todas las solicitudes de cambio incluyendo mantenimiento y
parches, para aplicaciones, procesos, parámetros de sistemas, servicios,
plataformas.
• Evaluar las solicitudes de impacto enfocándose al impacto, priorización y
autorización de estas.
• Tomar muy en cuenta un proceso para atender cambios de emergencia.
• Realizar un seguimiento de cambios así como un reporte del estatus de los
cambios realizados.
• Realizar un cierre y documentación una vez realizado un cambio, y
garantizar un proceso de revisión de este cambio.
AI7. INSTALAR Y ACREDITAR SOLUCIONES Y CAMBIOS. (Nivel de madurez
1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 puesto que
la verificación y confirmación de soluciones implementadas se realiza para solo
algunos proyectos y no de manera completa.
98
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Se debe entrenar al personal afectado por los cambios, de acuerdo al plan
de entrenamiento e implementación.
• Realizar un plan de pruebas de los sistemas implantados.
• Establecer un plan de implementación.
• Garantizar que los usuarios se encuentren satisfechos con los cambios
generados.
• Distribuir el sistema o el cambio según procedimientos de control.
• Mantener un registro y rastreo de cambios.
DOMINIO ESTREGAR Y DAR SOPORTE.
DS1. DEFINIR Y ADMINISTRAR LOS NIVELES DE SERVICIO (Nivel de
madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 ya que no
se administra los niveles de servicio, la rendición de cuentas no se encuentra
definido realmente.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Se debe definir un marco de trabajo para la administración de los niveles
de servicio.
• Mantener alineados los requerimientos y prioridades del negocio.
• Realizar un portafolio de servicios.
• Realizar acuerdos de niveles de servicio.
• Realizar un monitoreo y reporte del cumplimiento de los niveles de servicio,
estos reporte deben mantener un formato entendible por parte de los
interesados.
• Realizar a menudo una revisión con los proveedores internos y externos
los acuerdos de niveles de servicio.
99
DS2. ADMINISTRAR LOS SERVICIOS DE TERCEROS. (Nivel de Madurez 3)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 3 por cuanto
existen procedimientos documentados para controlar los servicios de terceros, los
procesos son claros para realizar la negociación con los proveedores.
RECOMENDACIONES COBIT.
• La recomendación principal es avanzar al siguiente nivel de madurez (nivel
4)
• Establecer criterios formales y estandarizados para realizar la definición de
los términos del acuerdo.
• Asignar responsables para la administración del contrato y del proveedor.
• Mantener acuerdos de confidencialidad con los proveedores.
DS3. ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD. (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1, puesto que
los usuarios regularmente tienen que resolver los inconvenientes que se
presenten para aplacar las limitaciones de desempeño y capacidad.
RECOMENDACIONES COBIT.
• Tomar en cuenta un proceso de planeación para revisar el desempeño y la
capacidad de los recursos de TI.
• Tener en cuenta la capacidad y el desempeño actual de los recursos de TI.
• Realizar pronósticos de la capacidad y el desempeño futuros de los
recursos de TI en intervalos regulares.
• Establecer métricas de desempeño y evaluación de la capacidad.
• Brindar disponibilidad completa de los recursos de TI, tomando en cuenta
cargas normales.
• Realizar un monitoreo continuo del desempeño y la capacidad de los
recursos de TI.
DS4. GARANTIZAR LA CONTINUIDAD DEL SERVICIO. (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez ,1 por cuanto
no se cuenta con un plan de continuidad de servicios.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
100
• Realizar un marco de trabajo de continuidad.
• Desarrollar y tomar muy en cuenta planes de continuidad.
• Tomar en cuenta de forma primordial en los recursos críticos para el
desempeño del GMU.
• Mantener actualizado el plan de continuidad.
• Realizar pruebas regulares del plan de continuidad, de esta forma se
asegura que los sistemas de TI sean recuperados de forma efectiva.
• Realizar un entrenamiento del plan de continuidad a todas las personas
involucradas en llevar a cabo este plan.
• Distribuir este plan de continuidad a las personas involucradas.
• Realizar almacenamiento de información vital u otros recursos críticos
fuera de las instalaciones.
• Una vez realizada la reanudación exitosa de las funciones de TI,
determinar la efectividad del plan de continuidad y realiza actualizaciones a
este según amerite.
DS5. GARANTIZAR LA SEGURIDAD DE LOS SISTEMAS. (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 ya que la
seguridad de los sistemas se encuentra a cargo de un solo individuo el cual es el
Jefe del departamento Informático, no existen responsabilidades claras.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Se debe administrar la seguridad TI.
• Realizar un plan de seguridad de TI.
• Todos los usuarios de los sistemas deben ser identificados de manera
única.
• Administrar las cuentas de usuario.
• Realizar pruebas a la implementación de la seguridad, de igual forma
monitorear esta.
• Garantizar que las características de posibles incidentes de seguridad sean
definidas y comunicadas de forma clara y oportuna.
101
• Implementar llaves criptográficas a la información.
• Realizar la prevención, detección y corrección de software malicioso, esto
mediante parches de seguridad y un control actualizado de virus.
• Implementar seguridad en la red como por ejemplo firewalls, dispositivos
de seguridad, detección de intrusos, etc.)
• Certificar que el intercambio de información sensible solo se la realiza
mediante una ruta confiable.
DS6. IDENTIFICAR Y ASIGNAR COSTOS (Nivel de Madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0, ya que no
existe un proceso que identifique los costos y la distribución de estos, así como la
difusión a los usuarios implicados, por lo tanto los usuarios no hacen un buen uso
de los servicios de TI.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Realizar una identificación de los costos de TI y emparejarlos a los
servicios de TI.
• Realizar una asignación de costos.
• Definir un modelo de costos (costos directos, indirectos y fijos de los
servicios), con base a un la definición de servicio.
• Realizar un mantenimiento del modelo de costos.
• Informar a los usuarios el costo real de TI.
DS7. EDUCAR Y ENTRENAR A LOS USUARIOS. (Nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0, por cuanto
hay una falta de entrenamiento a los usuarios de los sistemas, no existe un plan
de capacitación a los usuarios.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Identificar las necesidades de entrenamiento y educación del personal
acerca de las TI.
102
• Impartir entrenamiento a los usuarios.
• Realizar una evaluación después del entrenamiento realizado.
• Dar a conocer a los usuarios los valores corporativos (valores éticos,
cultura de seguridad y control, etc.).
DS8. ENTREGAR Y DAR SOPORTE (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 por cuanto
se tiene conciencia de la necesidad de tener personal enfocado en responder
consultas de los usuarios y administrar la resolución de incidentes, pero no se
tiene políticas de reportes de incidentes.
RECOMNEDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Crear una mesa de servicios, la cual servirá como conexión entre los
usuarios de los sistemas con TI.
• Realizar un registro y rastreo de llamadas, incidentes, solicitudes de
servicio y las necesidades de la información.
• Los incidentes deben estar clasificados de acuerdo al departamento donde
estos suceden.
• Realizar un escalonamiento de incidentes, para los que no se puedan
resolver inmediatamente.
• Realizar el cierre de incidentes, registrando la causa raíz, si se tiene el
conocimiento de esta, y realizar una confirmación si el usuario acepto la
solución encontrada.
• Emitir reporte sobre la inmediatez de la solución de los incidentes y el nivel
de satisfacción de los usuarios en la resolución de estos.
DS9. ADMINISTRAR LA CONFIGURACIÓN (Nivel de madurez 1).
CONCLUSIÓN. Este proceso se encuentra en el nivel de madurez 1 puesto que,
solo se realizan tareas básicas como realizar inventarios de hardware (cada año),
no se tienen definidas prácticas estandarizadas.
RECOMENDACIONES COBIT.
103
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Generar un repositorio central, que cuente con la información de los
elementos de configuración, entre los cuales tenemos hardware, software
aplicativo, middleware, herramientas para el operar, acceder y utilizar los
servicios de igual forma los sistemas.
• Realizar el registro de activos el preciso instante en que estos se
adquieran.
• Prevenir la inclusión de software no autorizado.
• Verificar continuamente la existencia de cualquier software personal no
autorizado.
DS10. ADMINISTRACIÓN DE PROBLEMAS (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 por cuanto,
el único responsable en la administración de problemas es el Jefe del
departamento informático, y esto se realiza de manera informal, sin llevar un
reporte de los problemas.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
• Implementar procesos para la identificación y clasificación de los
problemas, mediante los cuales se reporten los problemas que han sido
identificados como parte de la administración de incidentes.
• Realizar un rastreo y resolución de los problemas.
• Tener un procedimiento de cierre de problemas una vez confirmada la
eliminación del error de forma exitosa.
• Realizar una integración entre la administración de cambios, configuración
y problemas.
DS11. ADMINISTRACIÓN DE DATOS (Nivel de madurez 2)
CONCLUSIÓN.- este proceso se encuentra en el nivel de madurez 2 por cuanto
esta administración no se realiza de forma optima, no se realiza un monitoreo
sobre los respaldos de datos, recuperación y desecho de estos.
104
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
3)
• Realizar con los usuarios acuerdos de almacenamiento y conservación de
datos.
• Mantener un inventario de medios en sitio, garantizando la integridad de los
datos.
• Prevenir el acceso a personas no autorizadas a los datos sensitivos.
• Realizar la eliminación de datos mediante herramientas especializadas,
para prevenir la recuperación de estos por persona ajenas al GMU.
• Reconoces e implementar procesos de respaldo y restauración de
sistemas, datos y configuraciones.
• Establecer mecanismos de entrega, recepción, procesamiento,
almacenamiento físico y entrega de la información.
• Establece políticas de administración de datos.
• Definir responsables en la responsabilidad sobre la propiedad de los datos.
DS12. ADMINISTRACIÓN DEL AMBIENTE FÍSICO (Nivel de madurez 2)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 2 por cuanto,
las operaciones de seguridad son monitoreadas por parte del Jefe del
departamento informático pero no eficientemente, no existe una buena
documentación de los procedimientos de mantenimiento de las instalaciones, la
gerencia no toma en cuenta los objetivos de seguridad.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al próximo nivel de madurez (nivel
3)
• Realizar el diseño de un centro de datos tomando en cuenta el riesgo
asociado a desastres naturales así como causados por el hombre.
• Realizar medidas de seguridad física de acceso al Departamento de TI.
• Delimitar zonas de seguridad, ubicación de equipos críticos y áreas de
envío y recepción.
• Implementar medidas de protección contra factores ambientales.
105
• Realizar inspecciones periódicas de instalaciones físicas.
• Administrar de forma eficiente las instalaciones como equipo de cómputo,
suministro de energía.
• Regirse a las normas de seguridad y salud diseñadas para las TI.
DS13. ADMINISTRACIÓN DE OPERACIONES (Nivel de madurez 2)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 2 puesto que
las operaciones de soporte de TI son informales e intuitivas, hay una alta
dependencia de un solo individuo.
RECOMENDACIONES COBIT.
• La principal recomendación es ascender al siguiente nivel de madurez
(nivel 3).
• Definir procedimientos estándar para las operaciones de TI, así como
analizar e implementar estos procedimientos.
• Tener en cuenta un calendario de tareas, trabajos y procesos en una
secuencia eficiente.
• Monitorear la infraestructura de TI y los eventos relacionados a esta.
• Determinar resguardo físico, registro y administración de inventario sobre
los activos de TI más sensitivos.
• Realizar de forma eficiente el mantenimiento preventivo de hardware y asi
reducir la frecuencia de fallos en estos.
DOMINIO MONITOREAR Y EVALUAR.
ME1. MONITOREAR Y EVALUAR EL DESEMPEÑO DE TI (nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0, por cuanto
no se cuenta con un proceso implementado de monitoreo, así como con reporte
útiles, oportunos y precisos sobre el desempeño.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Realizar una marco de trabajo de monitoreo general garantizado por la
gerencia.
106
• Definir y recolectar los datos del monitoreo mediante un conjunto de
objetivos, mediciones, metas y comparaciones de desempeño.
• Definir un método de monitoreo como Balance Scorecard.
• Evaluar el desempeño comparándolo periódicamente con las metas.
• Entregar reporte administrativos al consejo directivo y ejecutivos.
• Identificar e iniciar medidas correctivas sobre el desempeño de TI.
ME2. MONITOREAR Y EVALUAR EL CONTROL INTERNO (Nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0, por cuanto,
No se tiene procedimientos para monitorear la efectividad de los controles
internos.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Monitorear el marco de trabajo de control interno de forma continua.
• Mediante las revisiones de auditoría reportar la efectividad de los controles
internos sobre las TI.
• Realizar una auto-evaluación del control interno de la administración de
procesos, políticas y contratos de TI.
• Si es necesario, mediante revisiones de terceros asegurar la completitud y
efectividad de los controles internos.
• Verificar que los proveedores externos cumplan con los requerimientos
legales y regulatorios y con las obligaciones contractuales.
• Iniciar medidas correctivas basadas en evaluaciones y reportes de control.
ME3. GARANTIZAR EL CUMPLIMIENTO REGULATORIO. (Nivel de madurez 1)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 1 por cuanto,
se siguen procesos informales para mantener el cumplimiento regulatorio.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
2)
107
• Garantizar la identificación de requerimientos locales e internacionales
legales, contractuales de políticas, y regulatorios.
• Tener muy en cuenta las leyes y reglamentos del comercio electrónico,
privacidad, flujo de datos, reporte financieros, propiedad intelectual, etc.
• Evaluar el cumplimiento de las políticas, estándares y procedimientos de
TI.
• Integrar los reporte de TI sobre el cumplimiento regulatorio.
ME4. PROPORCIONAR GOBIERNO DE TI (Nivel de madurez 0)
CONCLUSIÓN.- Este proceso se encuentra en el nivel de madurez 0 por cuanto
no existe procesos de gobierno de TI.
RECOMENDACIONES COBIT.
• La principal recomendación es avanzar al siguiente nivel de madurez (nivel
1)
• Establecer un marco de trabajo de gobierno de TI, incluyendo liderazgo,
procesos, roles y responsabilidades.
• Contribuir al entendimiento del consejo directivo y de los ejecutivos sobre
temas estratégicos de TI tales como el rol de TI.
• Garantizar la optimización de la inversión, uso y asignación de los activos
de TI mediante evaluaciones periódicas.
• Administrar los riesgos de forma eficiente.
• Conformar un comité de auditoría para asegurar el cumplimiento de TI.
En la tabla (42) se detalla el impacto sobre los criterios de la información.
IMPACTO SOBRE LOS CRITERIOS DE LA INFORMACIÓN CRITERIOS DE LA INFORMACIÓN PORCENTAJE OBSERVACIONES
EFECTIVIDAD 25,35% El objetivo es alcanzar el 100% para esto la información en el GMU debe ser entregada de forma oportuna, correcta, consistente y utilizable.
EFICIENCIA 25,54% El objetivo es alcanzar el 100%, para esto la información debe ser generada optimizando los recursos.
108
CONFIDENCIALIDAD 14,60% El objetivo es alcanzar el 100%, para lo cual se debe proteger la información sensitiva contra revelación no autorizada.
INTEGRIDAD 21,41%
El objetivo es alcanzar el 100%, para lo cual la información debe ser precisa y completa, así como debe de ser válida de acuerdo a los valores y expectativas del GMU.
DISPONIBILIDAD 19,98%
El objetivo es alcanzar el 100% para lo cual la información debe estar disponible cuando esta se requiera por parte de los procesos dl negocio en cualquier momento, de igual forma proteger los recursos.
CUMPLIMIENTO 21,76%
El objetivo es alcanzar el 100%, para lo cual se debe respetar leyes, reglamentos y acuerdos contractuales a los que está sujeto el proceso del negocio, como políticas internas.
CONFIABILIDAD 21,20% El objetivo es alcanzar el 100%, para lo cual se debe proporcionar la información apropiada, con el fin de que la gerencia administre la entidad.
TABLA 41. Conclusión Impacto sobre los criterios de la información Realizado: Por el autor.
El objetivo de alcanzar el 100% en cada criterios de la información es en un casi
ideal, el porcentaje aceptable es del 80% en adelante.
109
3.3 INFORME EJECUTIVO
En el informe que se presenta a continuación se detalla los resultados de la
evaluación a cada uno de los 34 procesos que recomienda COBIT a ser
evaluados en el Gobierno Municipal de San Miguel de Urcuquí.
REPORTE DE NIVELES DE MADUREZ
PROCESO
GRADO DE
MADUREZ
DOMINIO PLANEAR Y ORGANIZAR
PO1 Definir un plan estratégico 1
PO2 Definir la arquitectura de información 1
PO3 Determinar la dirección tecnológica 1
PO4 Definir los procesos, organización y relaciones de TI 2
PO5 Administrar la inversión de TI 4
PO6 Comunicar las aspiraciones y la dirección de la gerencia 1
PO7 Administrar recursos humanos de TI 2
PO8 Administrar la calidad 0
PO9 Evaluar y administrar los riesgos de TI 0
PO10 Administrar proyectos 3
DOMINIO ADQUIRIR E IMPLEMENTAR
AI1 Identificar soluciones automatizadas 1
AI2 Adquirir y mantener software aplicativo 2
AI3 Adquirir y mantener infraestructura tecnológica 1
AI4 Facilitar la operación y el uso 1
AI5 Adquirir recursos de TI 4
AI6 Administrar cambios 1
AI7 Instalar y acreditar soluciones y cambios 1
DOMINIO ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio 1
DS2 Administrar los servicios de terceros 3
DS3 Administrar el desempeño y la capacidad 1
DS4 Garantizar la continuidad del servicio 1
DS5 Garantizar la seguridad de los sistemas 1
DS6 Identificar y asignar costos 0
DS7 Educar y entrenar a los usuarios 0
DS8 Administrar la mesa de servicio y los incidentes 1
DS9 Administrar la configuración 1
DS10 Administrar los problemas 1
DS11 Administrar los datos 2
DS12 Administrar el ambiente físico 2
110
DS13 Administrar las operaciones 2
DOMINIO MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI 0
ME2 Monitorear y evaluar el control interno 0
ME3 Garantizar el cumplimiento regulatorio 1
ME4 Proporcionar gobierno de TI 0 TABLA 39. Resultado niveles de madurez
Realizado: Por el autor
Para lo cual se ha tomado como referencia los siguientes niveles de madurez.
• 0 No existente.- La empresa tiene una carencia en cualquier proceso
reconocible.
• 1 Inicial.- La empresa reconoce la necesidad de solucionar problemas, no
existen procesos estándar.
• 2 Repetible.- Se han desarrollado procesos que siguen patrones similares.
• 3 Definido.- Se ha estandarizado y documentado la mayor parte de los
procedimientos.
• 4 Administrado.- Los procesos se encuentran en una mejora continua,
porque se monitorea y se mide el cumplimiento de estos.
• 5 Optimizado.- Los procesos se encuentran totalmente refinados.
Los criterios de información se encuentran en el siguiente porcentaje todos sobre
el 100%.
FIGURA 8. CRITERIO DE LA INFORMACIÓN EFECTIVIDAD
Realizado: Por el autor
25,54%
74,46%
Criterio de información: efectividad
Efectividad
Déficit
111
La efectividad consiste en que la información relevante sea entregada
oportunamente, correcta, consistente y utilizable, tiene un promedio del 25,30%.
FIGURA 9. CRITERIO DE LA INFORMACIÓN EFICIENCIA
Realizado: Por el autor
La eficiencia consiste en que la información generada, se la obtenga optimizando
recursos, este criterio tiene un promedio del 25,54%.
FIGURA 10. CRITERIO DE LA INFORMACIÓN CONFIDENCIALIDAD
Realizado: Por el autor
La confidencialidad consiste en que la información vital sea protegida contra la
revelación no autorizada, este criterio de información se encuentra en un
promedio del 14,6%.
25,54%
74,46%
Criterio de información eficiencia
Eficiencia
Déficit
14,60%
85,40%
Criterio de información: Confidencialidad
Confidencialidad
Déficit
21,41%
78,59%
Criterio de información: integridad
Integridad
Déficit
112
FIGURA 11. CRITERIO DE LA INFORMACIÓN INTEGRIDAD
Realizado: Por el autor
La integridad se refiere a que la información debe ser precisa y completa, este
criterio de la información cuenta con un promedio del 21,41%.
FIGURA 12. CRITERIO DE LA INFORMACIÓN DISPONIBILIDAD
Realizado: Por el autor
La disponibilidad concierne en que la información esté disponible cuando esta sea
requerida por los procesos del negocio, y que cumpla con las políticas internas,
este criterio de la información tiene un porcentaje del 19,98%.
FIGURA 13. CRITERIO DE LA INFORMACIÓN CUMPLIMIENTO
Realizado: Por el autor
El cumplimiento tiene relación en respetar las leyes, reglamentos y acuerdos
contractuales a los cuales esta dependiendo los procesos del negocio, este
criterio de información tiene en promedio un porcentaje del 21,76%.
19,98%
80,02%
Criterio de la información: Disponibilidad
Disponibilidad
Déficit
21,76%
78,24%
Criterio de la información: Cumplimiento
Cumplimiento
Déficit
113
FIGURA 14. CRITERIO DE LA INFORMACIÓN CONFIABILIDAD
Realizado: Por el autor
La confiabilidad consiste en que la información sea la apropiada para que la parte
gerencial administre de manera óptima la entidad, este criterio de la información
tiene un promedio del 21,20%.
21,20%
78,80%
Criterio de la información: Confiabilidad
Confiabilidad
Déficit
114
CAPITULO 4.
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES.
• Mediante el marco de referencia COBIT, se ha podido evaluar y
diagnosticar los procesos de TI en el Gobierno Municipal de San Miguel de
Urcuquí. También se ha diagnosticado cada uno de los criterios de la
información, los cuales son efectividad, eficiencia, confidencialidad,
integridad, disponibilidad, cumplimiento y confiabilidad.
• Con este estudio se ha dado un conjunto de directrices las cuales pueden
ayudar a alinear TI con el negocio, es decir identificar riesgos, gestionar
recursos y medir el desempeño, así como el nivel de madurez de cada uno
de los procesos del GMU.
• Mediante COBIT la toma de decisiones es más eficaz en: la definición de
un plan estratégico, definición de la información, definición de la
arquitectura, adquisición de hardware necesario, adquisición de software,
el aseguramiento del servicio continuo, y la supervisión de los sistemas de
TI.
• Los gerentes, usuarios, interventores son beneficiados con el desarrollo de
COBIT, ya que este marco de referencia ayuda a estos individuos entender
sus sistemas de TI, de igual forma decidir el nivel de seguridad y control
para proteger los activos (información, hardware, etc.) del GMU mediante
un modelo de desarrollo de gobernación de TI.
• La auditoría no solo se enfoca al departamento informático, sino a la vez al
control y manejo de la información de los demás departamentos del GMU.
115
• COBIT independientemente de la realidad tecnológica, permite una realizar
evaluaciones de TI de forma efectiva, sin tomar en cuenta una gran
inversión financiera.
• El análisis del informe preliminar con el personal de sistemas fue de gran
apoyo para entrar a asamblea la aprobación de ciertos proyectos que
involucran los procesos evaluados en esta auditoría.
• Este trabajo tuvo un tiempo de para puesto que en el cambio de
autoridades del GMU, se tuvo que presentar el estudio del trabajo y
explicar cada uno de los avances obtenidos en la administración anterior.
4.2 RECOMENDACIONES.
• Tener muy en cuenta los porcentajes obtenidos para cada uno de los
criterios de información de COBIT, los cuales son efectividad, eficiencia,
confidencialidad, integridad, disponibilidad, cumplimiento, confiabilidad y
tomar las medidas pertinentes para que estos criterios de información
lleguen al valor óptimo del 100%.
• Se debe utilizar software aplicativo con licenciamiento, así como adecuar
las instalaciones del departamento informático, puesto que el espacio de
trabajo de este es muy limitado y sin las seguridades fiscas pertinentes.
• Tomar en cuenta los procesos que se encuentran con el nivel de madurez
de 0 y 1, que son los de factor crítico.
• Hacer el uso del presente trabajo, con el fin de tomarlo como guía para
futuras mejoras en TI.
• Capacitar al personal informático sobre el marco de referencia COBIT, para
el mejor entendimiento de este trabajo.
• Realizar evaluaciones periódicas con el fin de medir el avance de cada uno
de los procesos estudiados en este trabajo.
116
• Tener disponible toda la información necesaria para un proceso de
auditoría o que no se oculte nada de información vital para este proceso,
con lo cual se asegura un resultado óptimo de la auditoría.
117
GLOSARIO
Arquitectura de la información.- Es la disciplina y arte encargada del estudio,
análisis, organización, disposición y estructuración de la información en espacios
de información, y de la selección y presentación de los datos en los sistemas de
información interactivos y no interactivos.
Auditoría Informática.- Proceso de recoger, agrupar, evaluar evidencias para
evidenciar si un sistema informático o estructura informática protege los activos
intangibles o tangibles de la empresa.
Estándares.- Son normas y protocolos que debe cumplir productos de cualquier
índole en este caso informáticos.
G.M.U.- Gobierno Municipal de San Miguel de Urcuquí
COBIT.- (Control Objetives Information Technologies), modelo de referencia
utilizado en el control de tecnologías de la información así como su control.
Control Interno.- Es un conjunto de áreas funcionales con políticas,
procedimientos, practicas las cuales son diseñadas para garantizar el logro de los
objetivos de la empresa.
COSO. – (Committee Of Sponsoring Organizations), es un modelo de control de
negocios, que proporciona un estándar a partir del cual las organizaciones
(grandes o pequeñas, en el sector público o privado, con fines de lucro o sin él)
pueden evaluar sus procesos de control y determinar cómo mejorar su
desempeño
Criptografía.- Es cifrar o descifrar información mediante técnicas especiales.
HOC.- Locución latina que significa “para esto”, solución para un problema o fin
especifico.
Incidente.- Es un suceso inesperado, no planeado que afecta o pudiera afectar la
seguridad de los datos.
KGI.- (Key Goal Indicator), indicadores de metas. Definen mediciones para
informar a la dirección general si un proceso TIC ha alcanzado sus requisitos de
negocio, y se expresan por lo general en términos de criterios de información.
KPI.- (Key Performance Indicator), indicadores clave de rendimiento. Más allá de
la eficacia, se definen unos valores que nos explican en qué rango óptimo de
118
rendimiento nos deberíamos situar al alcanzar los objetivos. Son métricas del
proceso.
Madurez.- Nos muestra en nivel de confiabilidad en los procesos que utiliza una
empresa.
Pen drive.- (Flash memory), dispositivo de almacenamiento.
Plan Estratégico.- Es un plan a largo plazo aprobado por una empresa.
Problema.- Es la causa desconocida de uno o varios incidentes.
Proceso.- Es un conjunto de acciones integradas y dirigidas hacia un objetivo con
un fin.
TI.- Tecnologías de la Información.
Riesgo.- Es un problema el cual es potencial y puede suceder en los sistemas
informáticos.
Sistema Operativo.- Es un software que actúa de interfaz entre los dispositivos
de hardware y los programas usados por el usuario para utilizar un computador.
Es responsable de gestionar, coordinar las actividades y llevar a cabo el
intercambio de los recursos y actúa como estación para las aplicaciones que se
ejecutan en la máquina.
119
BIBLIOGRAFIA
Textos:
• IT Governance Institute COBIT 4.0 Objetivo de Control, Directrices Gerenciales y Modelos de Madurez. Glanser Services 2007
• Brand Koen, BOONEN Harry. IT Governance base don Cobit 4.0 –A Managment Guide. Van Haren Publishing. Febrero 2007
• COBIT MARCO REFERENCIAL; 3a Edición. Emitido por el Comité Directivo de COBIT y El IT Governance Institute 2001.
• Girard, Jergensen, Cobit 4.0: Causes & Changes. CISA. Office of the State Auditor & Inspector. Febrero 2007.
• Velasteguí, Talina, Análisis de la gestión de las tecnologías de la información en la unidad de gestión de la información de la EPN utilizando COBIT, Quito, Escuela Politécnica Nacional, 2007
• Analuisa Enríquez, Patricio Vicente, Auditoría Informática al departamento de Tecnología de la Información (TI) de Hidropaute., Quito, Escuela Politécnica Nacional, 2007
• Carrión Toro, Mayra del Cisne, Coronado Cabezas, Luz Margarita, Auditoría de la Gestión de las TIC’s en la empresa DIPAC utilizando Cobit. Quito, Escuela Politécnica Nacional, 2008
Direcciones electrónicas:
• ISACA ORG. Obtain Cobit http://www.isaca.org/Content/NavigationMenu/Members_and_Leaders1/COBIT6/Obtain_COBIT/Obtain_COBIT.htm Diciembre 2008.
• WIKIPEDIA. Objetivos de control para la información y tecnologías
relacionadas. http://es.wikipedia.org/wiki/COBIT Noviembre 2008.
• Rojas Córsico, Ivana Soledad, Trabajo de Auditoría normas COBIT. http://site.ebrary.com/lib/epnsp/search.action?subject=BUSINESS+%26+ECONOMICS+%2f+Economics+%2f+General&p00=COBIT Marzo 2005.
• WIKIPEDIA. Definiciones. http://es.wikipedia.org/
120
ANEXOS
Anexo A.
Informe de equipos y sistemas informáticos del Gobierno Municipal de Urcuquí Detalle de equipos: Dpto. Nº Tipo Marca Observaciones Ubicación
Un
idad
de
Serv
icio
s
Info
rmát
ico
s
1 Servidor HP NetServer E800 M, T,P-Nor (inactivo)
Oficina Sistemas
1 Servidor IBM System x3400 M, T, P-Nor 1 PC escritorio Intel C2Q M, T, P, P-LCD 4 Switch 24p. D-Link 1024D 1 Inactivo 1 Router Wireless TrendNet TEW652BRP 1 Impresora Lexmark x2530 Multifuncional 10 UPS Tripp-lite 750VA 1 UPS ADP Smart UPS 3000VA
Dep
arta
me
nto
Fin
anci
ero
1 PC escritorio Pentium IV M, T, P, P-LCD
Dirección 1 UPS Tripp-Lite 750VA 1 Impresora Lexmark x1190 Multifuncional
1 PC escritorio Pentium IV M, T, P, P-Nor
Secretaría 1 Impresora Lexmark z715 1 Regulador PC-NET
De
par
tam
en
to d
e C
on
tab
ilid
ad
1 PC escritorio Core 2 Duo M, T, P, P-LCD
Contador 1 1 UPS Tripp-Lite 750VA 1 Impresora Epson FX-2190 Matricial 1 PC escritorio Pentium D M, T, P, P-Nor
Tesorera 1 UPS Tripp-Lite 750VA
1 Impresora Lexmark z715 1 PC escritorio Pentium IV M, T, P, P-Nor
Jefe Presupuesto
1 UPS Tripp-Lite 750VA
1 Impresora Epson FX-2190 Matricial
1 PC escritorio Pentium IV M, T, P, P-Nor
Auxiliar 1 1 UPS Tripp-Lite 750VA
1 Impresora Epson LX-300+II Matricial
1 PC escritorio Pentium III M, T, P, P-Nor Auxiliar 2
1 UPS Tripp-Lite Omnismart 700
1 PC escritorio Pentium IV M, T, P, P-Nor
Contador 1 1 UPS Tripp-Lite 750VA
1 Impresora HP DJ D-1560 1 PC escritorio Pentium IV M, T, P, P-Nor Contador
General
1 UPS Tripp-Lite 750VA
Dir
ecc
ión
de
des
arro
llo
so
ste
nib
le
1 PC escritorio Pentium IV M, T, P, P-Nor Dirección
1 UPS Tripp-Lite 750VA
1 PC escritorio Core 2 Duo M, T, P, P-Nor Comunicador social 1 UPS Tripp-Lite 750VA
1 PC escritorio Core 2 Duo M, T, P, P-LCD Secretaría
1 UPS Tripp-Lite 750VA
121
Dpto. Nº Tipo Marca Observaciones Ubicación 1 Impresora Laser Samsung ML-2010 Monocolor
1 PC escritorio Core 2 Duo M, T, P, P-LCD Promotor cultural
1 Regulador Klip 1 Impresora HP DJ-1022
1 Laptop Acer 1640z M, Maleta, Cargador Técnico UNIDEL 1 PC escritorio Pentium IV M, T, P, P-Nor
Facilitador Alfabetización
1 Regulador CDP
1 Impresora HP DJ 840C
5 PC escritorio Pentium IV M, T, P, P-Nor Biblioteca
Pro
cura
du
ría 1 PC escritorio Core 2 Duo M, T, P, P-Nor
Procurador 1 Regulador CDP 1 PC escritorio Core 2 Duo M, T, P, P-LCD
Secretaría 1 UPS Tripp-Lite 750VA
1 Impresora Lexmark X2650 Multifuncional
Secr
eta
ría
Ge
ne
ral
1 PC escritorio Core 2 Duo M, T, P, P-Nor
Secretaría General
1 Impresora Samsung ML-1610 Laser Monocolor
1 Impresora Samsung CPL-315 Laser Color
1 UPS Tripp-Lite 750VA
1 PC escritorio Pentium IV M, T, P, P-Nor
Prosecretaría 1 Impresora Samsung ML-1610 Laser Monocolor
1 UPS Tripp-Lite 750VA
1 PC escritorio Core 2 Duo M, T, P, P-LCD
Recepción 1 UPS Tripp-Lite 750VA
1 Impresora Epson LX-300+II Matricial
Re
cau
da
cio
ne
s 1 PC escritorio Pentium IV M, T, P, P-Nor
Recaudador 1 1 UPS Tripp-Lite 750VA
1 Impresora Epson FX-880+ Matricial
1 PC escritorio Core 2 Duo M, T, P, P-LCD Recaudador 2
1 UPS Tripp-Lite 750VA
1 Impresora Epson LX-300+II Matricial
Ava
lúo
s y
cata
stro
s
1 PC escritorio Pentium IV M, T, P, P-Nor
Auxiliar 1 UPS Tripp-Lite 750VA
1 Impresora HP DJ-1220C
1 PC escritorio Pentium D M, T, P, P-LCD
Jefatura 1 UPS Tripp-Lite 750VA
1 Impresora HP DJ-9800
Rec
urs
os
Hu
ma
no
s 1 PC escritorio Pentium IV M, T, P, P-Nor
Jefatura 1 Impresora Epson LX-300+ Matricial
1 Regulador Jetech 1 Impresora HP DJ-1300
De
par
t
ame
nt
o d
e
1 PC escritorio Pentium IV M, T, P, P-Nor
Secretaría 1 Regulador TL-LS 1 Impresora Lexmark X1185 Multifuncional
122
Dpto. Nº Tipo Marca Observaciones Ubicación 1 PC escritorio Pentium D M, T, P, P-Nor
Planificación 1 Impresora HP DJ-9800
1 Regulador Thor 1 PC escritorio Core 2 Duo M, T, P, P-LCD
Fiscalización 1 Regulador Thor 1 Impresora HP K8600
1 Plotter HP DJ-500
1 PC escritorio Pentium IV M, T, P, P-Nor Topografía
1 Regulador Thor
1 PC escritorio Pentium D M, T, P, P-Nor
Dirección 1 Regulador Thor 1 Impresora Lexmark z615 1 PC escritorio Pentium IV M, T, P, P-LCD
Jefatura 1 Regulador Thor 1 Impresora Lexmark x1270 1 PC escritorio Core 2 Duo M, T, P, P-LCD
Secretaría 1 Impresora Xerox 3119 Multifunción
1 Regulador Klip 1 PC escritorio Pentium IV M, T, P, P-Nor
Inspector 1 1 UPS Tripp-Lite Omnismart
1 PC escritorio Core 2 Duo M, T, P, P-LCD
Inspector 2 1 Regulador Thor 1 Impresora Lexmark X2650 Multifunción
Pat
ron
ato
1 PC escritorio Core 2 Duo M, T, P, P-LCD
Dirección 1 UPS Tripp-Lite 750VA
1 Impresora HP- DJ F4280 Multifunción
1 PC escritorio Pentium III M, T, P, P-Nor Auxiliar
1 Impresora Epson LX-300 Matricial
1 PC escritorio Core 2 Duo M, T, P, P-Nor. Farmacia
1 Regulador Thor
Resumen: Tipo Nº
Servidor 2
PC escritorio 42
Laptop 1
Impresora 31
UPS 32
Regulador 14
Plotter 1
Switch 4
Router Wi-Fi 1
123
Anexo: Abreviaciones:
M Mouse (Ratón) T Teclado P Parlantes P-Nor Monitor de pantalla Normal (CRT) P-LCD Monitor de pantalla LCD (Flat)
124
Anexo B.
INFORME PRELIMINAR.
Quito, 24 de junio del 2010
Señores
Gobierno Municipal de San Miguel de Urcuquí.
ATENTAMENTE.
Economista Arturo García
Me dirijo a usted con la finalidad de poner en conocimiento el trabajo de Auditoría
de la Gestión de las Tecnologías de la Información en el Gobierno Municipal de
San Miguel de Urcuquí utilizando como modelo de referencia COBIT 4.0
practicadas desde lunes 27 de abril del 2009 hasta el viernes 23 de abril del 2010.
Auditor.
Juan Miguel Llumihuasi Quispe.
El presente informe tiene la finalidad de dar a conocer los resultados de la
práctica realizada en el Arrea Informática del Gobierno Municipal de San Miguel
de Urcuquí.
Una vez realizada la evaluación a cada uno de los 34 procesos que establece
COBIT en su marco de referencia, tenemos los siguientes resultados.
REPORTE DE NIVELES DE MADUREZ
PROCESO
GRADO DE
MADUREZ
DOMINIO PLANEAR Y ORGANIZAR
PO1 Definir un plan estratégico 1
PO2 Definir la arquitectura de información 1
PO3 Determinar la dirección tecnológica 1
PO4 Definir los procesos, organización y relaciones de TI 2
PO5 Administrar la inversión de TI 4
PO6 Comunicar las aspiraciones y la dirección de la gerencia 1
Pa Administrar recursos humanos de TI 2
125
PO8 Administrar la calidad 0
PO9 Evaluar y administrar los riesgos de TI 0
PO10 Administrar proyectos 3
DOMINIO ADQUIRIR E IMPLEMENTAR
AI1 Identificar soluciones automatizadas 1
AI2 Adquirir y mantener software aplicativo 2
AI3 Adquirir y mantener infraestructura tecnológica 1
AI4 Facilitar la operación y el uso 1
AI5 Adquirir recursos de TI 4
AI6 Administrar cambios 1
AI7 Instalar y acreditar soluciones y cambios 1
DOMINIO ENTREGAR Y DAR SOPORTE
DS1 Definir y administrar los niveles de servicio 1
DS2 Administrar los servicios de terceros 3
DS3 Administrar el desempeño y la capacidad 1
DS4 Garantizar la continuidad del servicio 1
DS5 Garantizar la seguridad de los sistemas 1
DS6 Identificar y asignar costos 0
DS7 Educar y entrenar a los usuarios 0
DS8 Administrar la mesa de servicio y los incidentes 1
DS9 Administrar la configuración 1
DS10 Administrar los problemas 1
DS11 Administrar los datos 2
DS12 Administrar el ambiente físico 2
DS13 Administrar las operaciones 2
DOMINIO MONITOREAR Y EVALUAR
ME1 Monitorear y evaluar el desempeño de TI 0
ME2 Monitorear y evaluar el control interno 0
ME3 Garantizar el cumplimiento regulatorio 1
ME4 Proporcionar gobierno de TI 0
A continuación se detalla los niveles de madurez que están diseñados como
perfiles de procesos de TI que se reconocería como estados posibles actuales y
futuros.
0
NO EXISTENTE
Carencia completa de cualquier proceso reconocible. La
empresa no ha reconocido siquiera que existe un problema a
resolver
Existe evidencia que la empresa ha reconocido que los
problemas existen y requieren ser resueltos. Sin embargo; no
126
1
INICIAL
existen procesos estándar en su lugar existen enfoques ad
hoc que tienden a ser aplicados de forma individual o caso
por caso. El enfoque general hacia la administración es
desorganizado.
2
REPETIBLE
Se han desarrollado los procesos hasta el punto en que se
siguen procedimientos similares en diferentes áreas que
realizan la misma tarea. No hay entrenamiento o
comunicación formal de los procedimientos estándar, y se
deja la responsabilidad al individuo. Existe un alto grado de
confianza en el conocimiento de los individuos y, por lo tanto,
los errores son muy probables.
3
DEFINIDO
Los procedimientos se han estandarizado y documentado, y
se han difundido a través de entrenamiento. Sin embargo, se
deja que el individuo decida utilizar estos procesos, y es poco
probable que se detecten desviaciones. Los procedimientos
en sí no son sofisticados pero formalizan las prácticas
existentes.
4
ADMINISTRADO
Es posible monitorear y medir el cumplimiento de los
procedimientos y tomar medidas cuando los procesos no
estén trabajando de forma efectiva. Los procesos están bajo
constante mejora y proporcionan buenas prácticas. Se usa la
automatización y herramientas de una manera limitada o
fragmentada.
En base a estos niveles de madurez evaluamos cada proceso.
La evaluación realizada a cada proceso se encuentra en el documento anexo a
este, con sus respectivas justificaciones.
127
Anexo C.
PLAN ESTRATÉGICO DEL GMU.
EL GOBIERNO MUNICIPAL DE SAN MIGUEL DE URCUQUÍ
CONSIDERANDO: Que es necesario implementar una organización flexible, ágil y dinámica que permita al Gobierno Local, responder a los objetivos ciudadanos. Que es necesario dotar al Gobierno Municipal de San Miguel de Urcuquí de una nueva estructura orgánica funcional que responda a las expectativas de la comunidad y este acorde con los conceptos que exigen la administración moderna. Que los Art., 225, 226, y 228 de la Constitución Política del Estado, en concordancia con el Art. 16 de la Ley Orgánica de Régimen Municipal, establecen que los gobiernos cantonales gozan de autonomía funcional, administrativa y financiera; Que el Art. 69 ordinal 26 de la Ley Orgánica de Régimen Municipal dice: “Formular los reglamentos orgánicos funcionales de las distintas dependencias municipales y someterlos a la aprobación del Concejo”. Que para los retos que se ha planteado el Gobierno Municipal de San Miguel de Urcuquí, se requieres definir, delimitar, así como coordinar las actividades y funciones del Gobierno Municipal, y por consiguiente de cada una de sus áreas. Que es necesario brindar a los usuarios externos e internos servicios de calidad a través de la aplicación de los conceptos de eficacia, eficiencia y economía, administrativas; En ejercicio de las atribuciones establecidas en la Ley de Régimen Municipal, Art. 123, 156, como el Art. 63 numeral 49; y 157, concomitantemente con el parágrafo 5o del mismo cuerpo Legal: RESUELVE: Expedir el siguiente Reglamento que pone en vigencia el Orgánico Funcional del Gobierno Municipal de San Miguel de Urcuquí, que se describe a continuación:
CAPITULO I MISION, VISIÓN, POLITICAS, OBJETIVOS Y VALORES Misión Contribuir al bienestar de la sociedad del Cantón San Miguel de Urcuquí y fortalecer su economía a través de la dotación, desarrollo y conservación de la
128
infraestructura vial, servicios de alcantarillado, agua potable, salud, higiene, saneamiento ambiental, seguridad ciudadana, educación, cultura y demás servicios municipales. Ser actores sociales comprometidos con el cambio del cantón, propugnamos el desarrollo social, económico y ambiental de manera equitativa y sostenible, generando junto al pueblo propuestas, proyectos y programas que mejoren su calidad de vida, sobre el respeto y fortalecimiento de la identidad cultural. Promover e incentivar los espacios de participación ciudadana y sus organizaciones de manera propositiva para que conjuntamente con el Gobierno Municipal, eje coordinador, mejore su calidad de vida en el marco del desarrollo humano integral, cuidando su ambiente, privilegiando satisfacer las necesidades intelectuales, físicas y espirituales, garantizando la continuidad en el tiempo siendo las y los ciudadanos constructores de su propio bienestar, sujetándose a las políticas, estrategias y objetivos que se fijen en las Asambleas. Visión El Gobierno Municipal de San Miguel de Urcuquí evidencia una mejor calidad de vida de sus habitantes, producto de la aplicación de políticas participativas de desarrollo, aprovechando sus potencialidades y oportunidades, en el marco de la interculturalidad, solidaridad, tolerancia, reciprocidad y transparencia. Será una institución líder en la prestación de servicios públicos a la comunidad del Cantón, que goce de prestigio, confianza y credibilidad por la calidad de sus servicios, por la seguridad laboral que brinda a sus empleados, por su preocupación permanente por lograr la satisfacción de las necesidades de la comunidad, sustentando bajo la premisa del deber y derecho que tienen los ciudadanos. En el 2016 llegar a ser un gobierno local eficiente, transparente que integre todos sus estamentos en beneficio de la colectividad con tecnología de punta y con participación ciudadana real. Buscamos construir junto a los otros actores y sectores del Cantón un nuevo Urcuquí equitativo, participativo y desarrollado económica, social y ambiental en donde se generen valores y principios de Democracia, igualdad y solidaridad y una vida práctica en la aplicación de los Derechos Humanos. Políticas Elaboración de planes de desarrollo estratégico y presupuestos participativos cantonales que despliegue programas, proyectos parroquiales para lograr metas y objetivos propuestos. Satisfacer las necesidades de la comunidad mediante la dotación de servicios básicos de calidad en armonía con el medio ambiente y respetando las realidades y condiciones propias de los ciudadanos y su sector.
129
Mejorar las condiciones de vida de la población del cantón mejorando la salud, educación y el medio ambiente; procurando reducir la pobreza, propiciando el empleo e impulsando el desarrollo económico. Garantizando el cumplimiento de los derechos de las personas que viven en el catón. Objetivos El Gobierno Municipal de San Miguel de Urcuquí, sustenta su gestión, en la consecución de los siguientes objetivos básicos: 1. Elaborar los planes, programas y proyectos municipales, en base de los estudios y evaluación técnicos, económicos, ambientales y sociales necesarios que los justifiquen de manera adecuada. 2. Institucionalizar un canal de comunicación permanente entre los actores del desarrollo: sociedad civil, gobierno local, autoridades y empresa privada, para plantear propuestas y lograr consensos con la finalidad de sostener el Buen Gobierno de Urcuquí, impulsando alianzas estratégicas con organismos públicos y privados, que garanticen los espacios de concertación y cogestión. 3. Legitimar y cumplir los espacios de participación ciudadana entre autoridades y comunidad, para un perdurable y buen ejercicio de la democracia participativa asumiendo derechos y responsabilidades. 4. Organizar e involucrar a la mayoría de la niñez y la juventud del cantón en el plan de buen gobierno, motivándolos, organizándolos y capacitándolos para que participen activamente en la toma de decisiones que los relacionan directamente. 5. Gestionar y concretar fuentes de financiamiento externas e internas, que permitan la aplicación de las políticas, estrategias, programas y proyectos municipales. 6. Modernizar adecuadamente sus operaciones y servicios, en base de la legislación vigente y la aplicación de procesos de desconcentración y descentralización. 7. Formular políticas de comunicación transparentes que fortalezcan la imagen institucional y permitan la incorporación de las demandas ciudadanas. Valores El Gobierno Municipal de San Miguel de Urcuquí sustenta su gestión, en los siguientes valores corporativos: Honestidad, Solidaridad, Respeto, Equidad, Justicia, Puntualidad, Eficiencia, Ética profesional.