Informe Auditoría Lab 303 Latinred10
Informe Auditoría Lab 303 Latinred10
HONDURAS
CAMPUS CHOLUTECA
AUDITORES
Mario Fernando Méndez Ordoñez
ÍNDICE
RESUMEN .............................................................................................................................. 1
INTRODUCCIÓN .................................................................................................................. 3
CAPÍTULO I .......................................................................................................................... 4
DATOS GENERALES DE LA INSTITUCIÓN .................................................................... 4
1. Descripción de la Institución ....................................................................................... 4
2. Misión, Visión y Política de Calidad de la Institución ................................................ 5
2.1. Misión ................................................................................................................... 5
2.2. Visión.................................................................................................................... 6
2.3. Política de Calidad ............................................................................................... 6
CAPÍTULO II ......................................................................................................................... 7
PROBLEMÁTICA DE LA INVESTIGACIÓN..................................................................... 7
3. Realidad Problemática ................................................................................................ 7
3.1. Planteamiento del Problema ................................................................................ 7
3.2. Formulación del Problema .................................................................................. 8
3.3. Justificación e Importancia de la Investigación .................................................. 9
3.4. Objetivos de la Investigación ............................................................................... 9
CAPÍTULO III ..................................................................................................................... 11
MARCO TEÓRICO ............................................................................................................. 11
4. Desarrollo de la Temática ......................................................................................... 11
4.1. AUDITORÍA...................................................................................................... 11
4.2. Tecnología de la Información ............................................................................ 13
4.3. COBIT 5 ............................................................................................................. 14
CAPÍTULO IV...................................................................................................................... 18
MARCO METODOLÓGICO .............................................................................................. 18
5. Tipo de Investigación................................................................................................. 18
6. Hipótesis .................................................................................................................... 18
7. Variables .................................................................................................................... 18
7.1. Variable Independiente: Auditoría Informática ............................................... 18
7.2. Variable Dependiente: Centro de Sistemas de Información ............................. 18
8. El Estándar COBIT como Metodología .................................................................... 19
CAPÍTULO V ....................................................................................................................... 20
DESARROLLO DE LA PROPUESTA ................................................................................ 20
9. Plan de Auditoría para Infraestructura de Hardware y Software........................... 20
9.1. Alcance de la Auditoría de la Gestión de TI...................................................... 20
10. Determinación de los procesos COBIT aplicables a la auditoría en ejecución .... 21
11. Programa de Auditoría y Matriz de Prueba de los Procesos y Objetivos de
Control .............................................................................................................................. 26
12. Informe Preliminar ................................................................................................ 49
12.1. Informe Final de Auditoría ............................................................................ 49
12.1.1. Observaciones de los objetivos de control No Efectivos en la Institución..... 50
CONCLUSIONES DE LA AUDITORÍA APLICADA ................................................ 54
CAPÍTULO VI ...................................................................................................................... 55
COSTOS Y BENEFICIOS ................................................................................................... 55
13. Análisis de Costos .................................................................................................. 55
13.1. Costo de Servicio y Materiales ....................................................................... 55
13.2. Resumen de Costos......................................................................................... 55
13.3. Beneficios........................................................................................................ 55
13.3.1. Beneficios Tangible ........................................................................................ 55
13.3.2. Beneficios Intangibles .................................................................................... 56
14. Recuperación de la Inversión ................................................................................ 56
14.1. Distribuciones de los costos para software Propietario ................................ 56
14.1.1. Costo de Inversión.......................................................................................... 56
14.2. Beneficio del Proyecto .................................................................................... 57
14.2.1. Beneficios Tangibles ....................................................................................... 57
14.2.2. Beneficios Intangibles .................................................................................... 58
CAPÍTULO VII .................................................................................................................... 59
CONCLUSIONES ................................................................................................................ 59
CAPÍTULO VIII ................................................................................................................... 60
RECOMENDACIONES ....................................................................................................... 60
CAPÍTULO IX ...................................................................................................................... 61
REFERENCIAS BIBLIOGRÁFICAS ................................................................................. 61
ANEXOS ............................................................................................................................... 62
RESUMEN
El presente proyecto se desarrolló en la Universidad Tecnológica de Honduras,
2019, en el cual se realizará una auditoría de Sistemas de Información bajo el estándar
COBIT, especialmente para infraestructura de Hardware y Software del laboratorio 303.
Otro problema es en cuanto a conexiones de salida a Data Show el cual solo cuenta
con puerto VGA, debido al cambio tecnológico en cuanto al hardware de las
computadoras es necesario contar con ambos puertos VGA y HDMI. Seguidamente se
identificó el inminente peligro en cuanto al orden de los cables de los dispositivos
eléctricos como UPS y dispositivos de entrada y salida de la computadora (Ratón,
Teclado, etc..), debido a que no existen mecanismos de seguridad que permitan mantener
el orden del laboratorio.
Para esto se identificó los controles que aplican a la auditoría, entre algunos de
ellos tenemos Gestionar las Peticiones de los Maestros y los Incidentes del Servicio y al
Gestionar los servicios de seguridad; para lo cual se está utilizando COBIT versión 5, la
cual nos sirve como guía de buenas prácticas en lo que respecta a la gestión de TI.
1
una correcta supervisión para brindar un mayor aseguramiento de las políticas de la
empresa.
2
INTRODUCCIÓN
A través de checklist aplicadas, se determinó diversos problemas en lo que
concierne a gestión de TI, entre los principales hallamos la congestión de problemas en
cuanto a la red wifi, que se presenta a diario en los diferentes laboratorios del centro,
debido a que no existe un proceso que contrate, mantenga y motive los recursos humanos
de TI para la creación y entrega de servicios de TI al centro.
Otro problema es en cuanto a conexiones de salida a Data Show el cual solo cuenta
con puerto VGA, debido al cambio tecnológico en cuanto al hardware de las
computadoras es necesario contar con ambos puertos VGA y HDMI. Seguidamente se
identificó el inminente peligro en cuanto al orden de los cables de los dispositivos
eléctricos como UPS y dispositivos de entrada y salida de la computadora (Ratón,
Teclado, etc..), debido a que no existen mecanismos de seguridad que permitan mantener
el orden del laboratorio.
3
CAPÍTULO I
Poco tiempo más tarde, se unieron a este equipo de colaboradores Celestino Padilla,
como director académico; Sergio Menjivar, decano; Luis Alonso López, catedrático de
esta institución, Luis Caraccioli, de la carrera de Relaciones Industriales, Óscar Reyes,
vicerrector; Adalid Paz, Alberto Fajardo, director académico; Carlos Young Reyes,
Ricardo Trujillo; Orlando Vallesigui, Ricardo Teruel, Leonel Medrano y Roberto
Cáceres, ex rector de la universidad.
4
se ha contado con donaciones -ni locales ni extranjeras-, ni regalos en especie,
consagrando todos sus recursos a la educación superior.
Los primeros 32 estudiantes de la institución pronto alcanzaron los 300, lo que obligó
a la Universidad a trasladarse al Barrio Lempira. Allí permaneció por cinco años. .Su
población estudiantil siguió creciendo y al superar los 1.200 estudiantes, en 1995, se ubicó
finalmente en las instalaciones actuales de su Campus Central San Pedro Sula, donde
cursan más de 10.000 estudiantes.
En la actualidad hay 10 campus a nivel nacional ubicados en: San Pedro Sula, Puerto
Cortés, El Progreso, La Ceiba, Santa Bárbara, Siguatepeque, Tegucigalpa, Islas de la
Bahía, Choluteca y Choloma
5
2.2. Visión
La UTH se mantendrá a la vanguardia y liderazgo de la educación superior,
apoyando el desarrollo socioeconómico y social de Honduras.
6
CAPÍTULO II
PROBLEMÁTICA DE LA INVESTIGACIÓN
3. Realidad Problemática
En el siguiente punto se detallará los problemas hallados en el laboratorio 303 de
la Universidad Tecnológica de Honduras.
7
control y auditoría para Tecnologías de la Información, por lo que actualmente es uno
de los estándares más utilizados, como base en la realización de una metodología de
control interno en el ambiente de tecnología informática.
Otra irregularidad que se tiene es en cuanto a los puertos que cuenta el laboratorio
para salida de imagen haciendo uso del DataShow, esto ocasiona pérdidas de tiempo
a la hora de realizar una presentación u exposición.
8
3.3. Justificación e Importancia de la Investigación
3.3.1. Justificación
✓ Justificación Económica: Porque aquello que vamos a plantear, una vez
terminado el proyecto de investigación, permitirá a la Institución tener un
mayor control en sus laboratorios minimizando costos y tener un mayor
rendimiento.
✓ Justificación Operativa: Porque la Auditoría Informática permitirá aumentar
la eficiencia y eficacia en el desarrollo de las operaciones (Clase de
Laboratorio), haciendo los procedimientos más seguros y brindando mayor
agilidad de las actividades de la Institución.
✓ Justificación Académica: Porque este proyecto permitirá aplicar conceptos
de auditoría informática y además el marco de referencia de buenas prácticas
COBIT.
✓ Justificación Tecnológica: El resultado del trabajo de investigación permitirá
optimizar los recursos T.I. de la Institución.
3.3.2. Importancia:
La auditoría informática en el laboratorio 303 de la Universidad Tecnológica
de Honduras Campus Choluteca es importante ya que proporcionará controles
necesarios y harán las operaciones más confiables y tendrán un buen nivel de
seguridad, equipos tecnológicos y personal capacitado; aumentando la eficiencia
y eficacia en el desarrollo de estas, propiciando mayor rendimiento en la
institución.
9
3.4.2. Objetivos Específicos
✓ Describir la situación actual del laboratorio 303 de la Universidad
Tecnológica de Honduras, respecto a los procesos de Tecnologías de
Información que se ejecutan en esta área.
✓ Especificar los controles de las normas COBIT que se aplicarán en el
laboratorio 303 de la Universidad Tecnológica de Honduras.
✓ Aplicar las normas COBIT en el laboratorio el cual también servirá de
base para los demás laboratorios con los cuales cuenta la institución.
✓ Emitir recomendaciones que permitan mejorar la Gestión de Tecnologías
de Información en todos los laboratorios de la institución, usando las
normas COBIT.
10
CAPÍTULO III
MARCO TEÓRICO
4. Desarrollo de la Temática
A continuación, se desarrollará la temática de la investigación de Auditoría,
Tecnologías de Información y COBIT 5.
4.1. AUDITORÍA
El concepto de auditoría es más amplio: no sólo detecta errores, sino que es un
examen crítico que se realiza con objeto de evaluar la eficiencia y eficacia de una
sección o de un organismo.
11
siempre remunerada. Se presupone una mayor objetividad que en la
auditoría Interna, debido al mayor distanciamiento entre auditores y
auditados.
En este repaso no se puede olvidar otro aspecto muy destacado en los últimos años
y que está produciendo muchas expectativas y en muchos casos realidades. Según el
autor Coltell nos recalca que se trata de almacenamiento en la nube o cloud
computing. Mediante una combinación de tecnologías de la información y
telecomunicaciones, el almacenamiento en la nube permite que las empresas y las
13
Administraciones Públicas puedan establecer nuevas formas de trabajar, basadas en
la agilidad, la flexibilidad y la adaptación a diferentes tamaños y necesidades.
4.3. COBIT 5
4.3.1. Introducción
✓ El 9 de abril de 2012 fue publicado oficialmente por ISACA el marco de
referencia COBIT 5.
✓ Es la evolución de la familia COBIT, aprovechando las versiones
anteriores y las practicas actuales.
✓ Está apoyado en más de 15 años de experiencia global.
✓ Es resultado del trabajo de expertos de los 5 continentes y de la
retroalimentación de cientos de miembros de ISACA.
✓ COBIT 5 Conjunto de mejores prácticas para el manejo de información
creado por la Asociación para la Auditoría y Control de Sistemas de
Información (ISACA), y el Instituto de Administración de las Tecnologías
de la Información (ITGI).
✓ Cobit 5 provee la Gestión de TI para las empresas y el Gobierno de TI.
COBIT es un marco de referencia para la dirección de TI, así como
también de herramientas de soporte que permite a la alta dirección reducir
la brecha entre las necesidades de control, cuestiones técnicas y los riesgos
del negocio.
✓ COBIT permite el desarrollo de políticas claras y buenas prácticas para el
control de TI en las organizaciones. Enfatiza el cumplimiento normativo,
ayuda a las organizaciones a aumentar el valor obtenido de TI, facilita su
alineación y simplifica la implementación del marco de referencia de
COBIT. (Chillida, 2013).
14
related Technology (Objetivos de Control para la información y tecnología
relacionada.
4.3.5. Objetivos
✓ Proveer un marco único reconocido a nivel mundial de las “mejores
prácticas” de control y seguridad de TI.
✓ Consolidar y armonizar estándares originados en diferentes países
desarrollados.
✓ Concientizar a la comunidad sobre importancia del control y la auditoría
de TI.
15
✓ Enlaza los objetivos y estrategias de los negocios con la estructura de
control de la TI, como factor crítico de éxito.
✓ Aplica a todo tipo de organizaciones independiente de sus plataformas de
TI.
16
información de calidad para toma de decisiones al igual que optimización
de riesgos y costos.
✓ COBIT 5 tiene un enfoque holístico para administrar y gobernar la
información y tecnología relacionada en toda la empresa.
✓ COBIT 5 establece principios y habilitadores genéricos que son útiles para
empresas de todos tamaños y giros.
Gobierno y Administración
17
CAPÍTULO IV
MARCO METODOLÓGICO
5. Tipo de Investigación
Investigación Tecnológica Formal
6. Hipótesis
La realización de una auditoría informática en uno de los laboratorios (303) de la
Universidad Tecnológica de Honduras, aumentará la eficiencia y eficacia en el área en
mención.
7. Variables
7.1. Variable Independiente: Auditoría Informática
✓ Definición Conceptual: Es un proceso llevado a cabo por profesionales
especialmente capacitados para el efecto, y que consiste en recoger, agrupar y
evaluar evidencias para determinar si un sistema de información salvaguarda
el activo empresarial, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización, utiliza eficientemente los recursos, y
cumple con las leyes y regulaciones establecidas.
✓ Definición Operacional: La revisión crítica construida de las operaciones
efectuadas en la institución, así como en los procedimientos seguidos para su
desarrollo y registros tendientes a obtener un seguro como oportuna
información constituye la esencia de esta auditoría, se centra en la calidad de
operaciones.
18
8. El Estándar COBIT como Metodología
Como Metodología usaremos el COBIT (Control Objetives Information
Tecnologies – Objetivo de Control para Tecnología de Información) cuyo editor
principal fue el Instituto de Gobierno TI, creando así una herramienta de Gobierno de
TI, que vincula la tecnología informática y prácticas de control, además consolida
estándares de fuentes globales confiables en un recurso esencial para la
administración (gerencia), los usuarios (profesionales de control) y los auditores.
COBIT está basado en la filosofía de que los recursos de TI necesitan ser
administrados por un conjunto de procesos naturalmente agrupados para proveer la
información pertinente y confiable que requiere una organización para lograr sus
objetivos.
19
CAPÍTULO V
DESARROLLO DE LA PROPUESTA
9. Plan de Auditoría para Infraestructura de Hardware y Software
En este punto se desarrollará la Propuesta del Plan de Auditoría, el cual se
menciona a continuación:
A pesar de que COBIT es una herramienta que trabaja juntamente con los
objetivos principales de la organización, la auditoría se centrara en el análisis de las
tecnologías de la información, aplicada actualmente en el laboratorio de la Institución.
Objetivos de la Auditoría
20
10. Determinación de los procesos COBIT aplicables a la auditoría en ejecución
La determinación de los procesos COBIT involucrados dentro de la gestión de
procesos TI que permitirán llevar a cabo el desarrollo de la presente auditoría, fue
realizada siguiendo las recomendaciones de COBIT que fue publicado a inicios del
2013. Este documento expone los objetivos de control detallados de COBIT que
tienen relación con la gestión de TI.
Del estudio de estos, se han seleccionado aquellos que tienen relación con la
gestión de TI del laboratorio de acuerdo con la checklist realizada a dicho laboratorio
y en otros laboratorios de manera general, las cuales contribuirán a alcanzar los
objetivos de la Institución. A continuación, se exponen los objetivos de control por
dominios que han sido escogidos para la ejecución del trabajo de auditoría de la
gestión de TI del laboratorio 303.
22
entornos, es indispensable para asegurar que la Institución tenga los
suficientes recursos humanos para apoyar las metas y objetivos empresariales.
23
✓ DSS02.01: Definir esquemas de clasificación de incidentes y peticiones
de servicio
24
Se eligió este subproceso ya que se recomendable utilizar medidas de
seguridad y procedimientos de gestión relacionados para optimizar la red wifi
que se implementa en los laboratorios, brindando una mayor eficiencia en
clases prácticas.
25
y mantenimiento de un plan de supervisión que defina los objetivos, alcance y
método de medición de las soluciones de la institución, la solución de servicio
y la contribución a los objetivos de la institución.
✓ Programa de Auditoría
✓ Matriz de Prueba
26
PROCESOS DEL DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR (APO)
27
DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR
APO07. Gestionar los Recursos Humanos
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISION A TRAVES DE:
PRUEBA
APO07.01 Mantener la dotación de personal Evaluación de Controles: • Revisión del Plan
suficiente y adecuado Cumplimiento de política de contrataciones de Anual de Capacitación
• Evaluar las necesidades de personal TI de personal, mediante los procedimientos de contratación del personal TI.
forma regular o ante cambios importantes. y capacitación del personal TI, política y manual de • Entrevista al
• Mantener los procesos de contratación y de funciones de la GERENCIA. Coordinador de TI.
retención del personal TI con las políticas y
procedimientos de personal globales de la Probando que:
Institución. El personal TI es suficiente, adecuado y sobre todo, si
• Incluir controles de antecedentes en el está suficientemente capacitado para desempeñar las
proceso de contratación de TI para funciones que tienen asignadas.
empleados.
Cuadro Nº2. Matriz de Pruebas APO07.01
28
DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR (APO)
APO07. Gestionar los Recursos Humanos
Optimizar las capacidades de recursos humanos para cumplir los objetivos de la Institución.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
APO07. 03Mantener las habilidades y competencias de Personal. • Riesgo de no saber cuáles son las habilidades
necesarias y disponibles que debe tener el personal
• Definir las habilidades y competencias necesarias para lograr los objetivos TI.
de la Institución, de TI y de procesos. • Falta de productividad del personal.
• Identificar las diferencias entre las habilidades necesarias y disponibles y
desarrollar planes de acción para hacerles frente de manera individual y
colectiva.
29
DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR
APO07. Gestionar los Recursos Humanos
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISION A TRAVES DE:
PRUEBA
APO07.03 Mantener las habilidades y competencias Evaluación de Controles: • Revisión del Plan
de Personal Verificar procedimientos de evaluaciones periódicas Anual de Capacitación
para identificar si las habilidades y competencias del del personal TI.
• Definir las habilidades y competencias personal TI son óptimas para lograr los objetivos de • Entrevista al
necesarias para lograr los objetivos de la empresa. coordinador de TI.
Institución, de TI y de procesos.
• Identificar las diferencias entre las habilidades Probando que:
necesarias y disponibles y desarrollar planes de El personal TI, mantiene y está en constante mejora
acción para hacerles frente de manera individual de sus competencias y habilidades para desarrollar
y colectiva. eficientemente sus labores.
Cuadro Nº4. Matriz De Pruebas APO07.03
30
DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR (APO)
APO07. Gestionar los Recursos Humanos
Optimizar las capacidades de recursos humanos para cumplir los objetivos de la Institución.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
APO07.06 Gestionar el personal contratado. • Riesgo de contratar personal que no cumpla
con los requerimientos que necesita la
• Implementar políticas y procedimientos que describan cuándo, cómo y qué tipo de Institución.
trabajo puede ser realizado o incrementado por consultores y/o contratistas, de • Riesgo de contratar personal no apto para
acuerdo con la política de contratación de TI de la organización. las funciones requeridas en la Institución.
• Proporcionar a los contratistas una definición clara de sus funciones y • Riesgo de que el personal contratado tenga
responsabilidades como parte de sus contratos. discrepancias con algún punto específico
• Llevar a cabo revisiones periódicas para asegurarse de que el personal contratado acerca de su contrato.
ha firmado y aceptado todos los acuerdos necesarios
31
DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR
APO07. Gestionar los Recursos Humanos
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISIÓN A TRAVES DE:
PRUEBA
APO07. 06 Gestionar el personal contratado. Evaluación de Controles: • Revisiones de la Ley
Verificar que existan políticas y de Contrataciones del
• Implementar políticas y procedimientos que describan cuándo, procedimientos para gestionar el Estado.
cómo y qué tipo de trabajo puede ser realizado o incrementado personal TI contratado en el área. • Entrevista al
por consultores y/o contratistas, de acuerdo con la política de coordinador de TI.
contratación de TI de la organización. Probando que:
• Proporcionar a los contratistas una definición clara de sus Se está gestionando de manera
funciones y responsabilidades como parte de sus contratos. apropiada el personal contratado, de
• Llevar a cabo revisiones periódicas para asegurarse de que el acuerdo con las políticas y
personal contratado ha firmado y aceptado todos los acuerdos procedimientos de la Institución.
necesarios
Cuadro Nº6. Matriz de Pruebas APO07.06
32
PROCESOS DEL DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
33
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02. Gestionar Peticiones e Incidentes de Servicio
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISIÓN A TRAVES DE:
PRUEBA
DSS02.01 Definir esquemas de clasificación de incidentes y Evaluación de Controles: • Entrevista al
peticiones de servicio. Verificar que cuente con un esquema de Responsable de
clasificación para priorizar peticiones de Soporte Técnico TI.
• Definir esquemas de clasificación y priorización de servicio e incidentes que se presentan
incidentes y peticiones de servicio y criterios para el diariamente.
registro de problemas.
• Definir modelos de incidentes para errores conocidos con Probando que:
el fin de facilitar su resolución eficiente y efectiva. La definición de modelos de incidentes
• Definir modelos de peticiones de servicio (Catedrático) para errores ya conocidos nos facilitará su
según el tipo de petición de servicio correspondiente para resolución de manera eficiente y eficaz.
facilitar la autoayuda y el servicio eficiente para las
peticiones estándar.
• Definir fuentes de conocimiento de incidentes y peticiones
y su uso.
Cuadro Nº8. Matriz de Pruebas DSS02.01
34
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02. Gestionar Peticiones e Incidentes de Servicio
Lograr una mayor productividad y minimizar las interrupciones mediante la rápida resolución de consultas de usuario e incidentes.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
DSS02.02 Registrar, clasificar y priorizar peticiones e incidentes. • Riesgo de no registrar información relevante de todas
las peticiones e incidentes.
• Registrar todos los incidentes y peticiones de servicio, registrando toda la • No poder resolver de manera correcta los incidentes
información relevante de forma que pueda ser manejada de manera y peticiones que se den, debido a la falta de orden y
efectiva y se mantenga un registro histórico completo. adecuada clasificación estos.
• Para posibilitar análisis de tendencias, clasificar incidentes y peticiones de • Riesgo de no priorizar las peticiones e incidentes de
servicio identificando tipo y categoría. servicio, según el impacto que pueda tener en el
• Priorizar peticiones de servicio e incidentes. Laboratorio.
35
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02. Gestionar Peticiones e Incidentes de Servicio
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISIÓN A TRAVES DE:
PRUEBA
DSS02.02 Registrar, clasificar y priorizar peticiones e Evaluación de Controles: • Entrevista al
incidentes. Verificar que se cuente con un registro de Responsable de Soporte
clasificación y priorización de peticiones de Técnico TI.
• Registrar todos los incidentes y peticiones de servicio, servicios e incidentes. • Revisión de Registro de
registrando toda la información relevante de forma que incidentes y servicios
pueda ser manejada de manera efectiva y se mantenga Probando que: solucionados
un registro histórico completo. El priorizar las peticiones e incidentes,
• Para posibilitar análisis de tendencias, clasificar ayudará a solucionarlos de una mejor manera,
incidentes y peticiones de servicio identificando tipo y ya que se resolverá de acuerdo con el tipo y
categoría. categoría que tengan.
• Priorizar peticiones de servicio e incidentes.
Cuadro Nº10. Matriz de Pruebas DSS02.02
36
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02. Gestionar Peticiones e Incidentes de Servicio
Lograr una mayor productividad y minimizar las interrupciones mediante la rápida resolución de consultas de usuario e incidentes.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
DSS02.04 Investigar, diagnosticar y localizar incidentes en cuanto al hardware, • No identificar los síntomas relevantes para
software y otros equipos del laboratorio. establecer las causas de los incidentes
ocurridos.
• Identificar y describir síntomas relevantes para establecer las causas más • Riesgo que no se realice un profundo análisis
probables de los incidentes. de los incidentes para su correcta resolución.
• Registrar un nuevo problema si un problema relacionado o error conocido no • Riesgo de un atraso de clase práctica por
existe aún y si el incidente satisface los criterios acordados para registro de hardware o software en mal estado.
problemas.
• Asignar incidentes a funciones especialistas si se necesita de un conocimiento
más profundo, e implicar al nivel de gestión apropiado, cuando sea necesario.
37
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02. Gestionar Peticiones e Incidentes de Servicio
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISIÓN A TRAVES DE:
PRUEBA
DSS02.04: Investigar, diagnosticar y localizar Evaluación de Controles: • Entrevista al
incidentes en cuanto al hardware, software y otros Verificar que cuente con síntomas relevantes que Responsable de
equipos del laboratorio. permiten diagnosticar y localizar incidentes de manera Soporte Técnico TI.
• Identificar y describir síntomas relevantes para que se asignen especialistas con un nivel de gestión
establecer las causas más probables de los apropiado cuando se es necesario.
incidentes.
• Registrar un nuevo problema si un problema Probando que:
relacionado o error conocido no existe aún y si Al registrar nuevos problemas se definen fuentes de
el incidente satisface los criterios acordados para conocimientos de incidentes y peticiones para lograr
registro de problemas. resolverlos de manera idónea.
• Asignar incidentes a funciones especialistas si se
necesita de un conocimiento más profundo, e
implicar al nivel de gestión apropiado, cuando
sea necesario.
Cuadro Nº12. Matriz de Pruebas DSS02.04
38
PROCESOS DEL DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
39
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS05. Gestionar servicios de seguridad
DESCRIPCIÓN DE LA
OBJETIVO DE CONTROL DETALLADO REVISIÓN A TRAVES DE:
PRUEBA
DSS05.02: Gestionar la seguridad de la red y Evaluación de Controles: • Entrevista al
las conexiones. Verificar que cuente con protocolos de seguridad aprobados Responsable de Soporte
para brindar soporte a la trasmisión de red. Técnico TI.
• Aplicar los protocolos de seguridad • Revisión de la
aprobados a las conexiones de red. Probando que: Configuración de los
• Configurar los equipamientos de red de La seguridad ofrecida por los protocoles aprobados equipos.
forma segura. establecerá mecanismos de confianza para dar soporte a las
• Realizar pruebas de intrusión periódicas conexiones de red y una adecuada protección al sistema.
para determinar la adecuación de la
protección de la red.
• Realizar pruebas periódicas del ancho
de banda en la institución.
• Verificar constantemente la red Wifi
brindada en cada laboratorio.
Cuadro Nº14. Matriz De Pruebas DSS05.02
40
DOMINIO: ENTREGA, SERVICIO Y SOPORTE (DSS)
DSS05. Gestionar servicios de seguridad
Proteger la infraestructura de hardware y software del laboratorio 303 de acuerdo con la política de seguridad.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
DSS05.03: Gestionar la seguridad del software y • Retraso en las funciones de los catedráticos debido a una mala
hardware. configuración de los sistemas operativos.
• Pérdida de tiempo en la investigación de una asignación debido a fallas
• Configurar los sistemas operativos de forma segura y en la configuración de la red.
efectiva. • Daños en los equipos y/o dispositivos debido a la falta de protección
• Gestionar la configuración de la red de forma segura física de los mismos.
y efectiva.
• Realizar mecanismos de orden de los cables.
• Ubicar en una posición estable las UPS.
• Verificar que el sistema cuente con usuario
ADMINISTRADOR.
• Proveer de protección física a los dispositivos de
usuario final.
Cuadro N°15. Programa de Auditoría DSS05.03
41
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS05. Gestionar servicios de seguridad
DSS05.03: Gestionar la seguridad del software y hardware. Evaluación de Controles: • Entrevista al Responsable de
Verificar que exista protección física Soporte Técnico TI.
• Configurar los sistemas operativos de forma segura y y mecanismos de bloqueo a los • Revisión del Plan de
efectiva. dispositivos de los usuarios finales. Contingencia.
• Gestionar la configuración de la red de forma segura y
efectiva. Probando que:
• Realizar mecanismos de orden de los cables. Mediante la protección física de los
• Verificar que el sistema cuente con usuario integridad del sistema y de la red.
ADMINISTRADOR.
• Proveer de protección física a los dispositivos de usuario
final.
Cuadro Nº16. Matriz de Pruebas DSS05.03
42
DOMINIO: ENTREGA, SERVICIO Y SOPORTE (DSS)
DSS05. Gestionar servicios de seguridad
Proteger la infraestructura de hardware y software del laboratorio 303 de acuerdo con la política de seguridad.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
DSS05.04: Gestionar la seguridad de acceso al laboratorio. • Pérdida de dispositivos de hardware.
• Daños en los equipos y/o dispositivos.
• Implementar dispositivos biométricos o algún otro tipo de • Equipos incompletos.
seguridad para controlar acceso al laboratorio.
Cuadro N°17. Programa de Auditoría DSS05.04
43
DOMINIO ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS05. Gestionar servicios de seguridad
44
PROCESOS DE DOMINIO: SUPERVISAR, EVALUAR Y VALORAR (MEA)
45
DOMINIO: SUPERVISAR, EVALUAR Y VALORAR (MEA)
MEA01 -Supervisar, evaluar y valorar el rendimiento y la conformidad.
46
DOMINIO: SUPERVISAR, EVALUAR Y VALORAR (MEA)
MEA01 -Supervisar, evaluar y valorar el rendimiento y la conformidad.
Proporcionar transparencia de rendimiento y conformidad y conducción hacia la obtención de los objetivos.
OBJETIVO DE CONTROL DETALLADO FACTORES DE RIESGO
MEA01.05: Asegurar la implantación de medidas correctivas y • No enmendar los errores y desviaciones relevantes.
preventivas. • No comunicar de resultados a los catedráticos.
47
DOMINIO: SUPERVISAR, EVALUAR Y VALORAR (MEA)
MEA01 -Supervisar, evaluar y valorar el rendimiento y la conformidad.
Probando que:
Mediante la implantación de medidas
correctivas y preventivas se podrá
informar sobre los resultados a la
Gerencia de la Institución y evitar
anomalías en horarios de clases.
Cuadro Nº22. Matriz de Pruebas MEA01.05
48
12. Informe Preliminar
12.1. Informe Final de Auditoría
En este informe se detallará a profundidad las observaciones encontradas respecto
a Gestión de TI en el laboratorio 303 de la Universidad Tecnológica de Honduras, así
mismo se explicarán los riesgos y se emitirán recomendaciones acerca de dichos
objetivos de control hallados no efectivos.
INFORME
2019
Señores
De nuestra consideración:
Equipo Auditor:
49
12.1.1. Observaciones de los objetivos de control No Efectivos en la
Institución
✓ Observación 1:
• Riesgo:
• Recomendación:
✓ Observación 2:
50
• Riesgo:
• Recomendación:
✓ Observación 3:
• Riesgo:
• Recomendación:
51
✓ Observación 4:
• Riesgo:
• Recomendación:
✓ Observación 5:
52
• Riesgo:
• Recomendación:
53
CONCLUSIONES DE LA AUDITORÍA APLICADA
✓ Si bien el área del Centro de Sistemas de Información cuenta con algunos
controles que permiten verificar los procesos TI, hace falta que se realice
una correcta supervisión de estos procesos para brindar un mayor
aseguramiento de las Políticas institucionales de la Universidad
Tecnológica de Honduras.
54
CAPÍTULO VI
COSTOS Y BENEFICIOS
13. Análisis de Costos
A continuación, se detallan los costos que se realizaron en el proyecto de
investigación:
Total: L.22,180.00
13.3. Beneficios
En el siguiente punto se señala los beneficios del Proyecto de Investigación, tal
como: Tangible e Intangibles.
55
13.3.2. Beneficios Intangibles
✓ Mejoraremos la producción del personal.
✓ Aumentará la calidad de satisfacción.
✓ Mejoraremos la satisfacción en el trabajo.
Consideraciones
56
Gastos adicionales por viáticos son los siguientes:
Descripción Cobro
Ahorro de multa de licencia no original L 8,250,000.00
57
Cuadro Nº 26. Reducción Costos en Multa
Descripción Cobro
Ahorro de multa de licencia no
original L 8,250,000.00
58
CAPÍTULO VII
CONCLUSIONES
✓ Aplicando checklist, se pudo determinar cuál es la situación problemática del
laboratorio 303 de la Universidad Tecnológica de Honduras, encontrándose como
principales problemas el no mantener la dotación de personal suficiente en el área.
Además de que no se tienen definidos esquemas de clasificación de incidentes y
peticiones de servicio, los cuales permitan priorizarlos de manera que se les dé
una eficaz y eficiente resolución. Tampoco se analiza, ni se informa sobre el
rendimiento del área de TI a la Gerencia de manera constante. Por otro lado, no
se planifican ni estudian iniciativas de aseguramiento que permitan diagnosticar
el riesgo e identificar los procesos críticos de TI.
59
CAPÍTULO VIII
RECOMENDACIONES
✓ Se recomienda aplicar controles en lo que respecta a Recursos humanos,
específicamente al personal TI, el cual debe ser suficiente y adecuado para poder
cumplir con todas las actividades que se les asigne, además de mantener las
habilidades y competencias de dicho personal.
60
CAPÍTULO IX
REFERENCIAS BIBLIOGRÁFICAS
1) QUINTUÑA, V. (2012). Auditoría Informática a la Superintendencia de
Telecomunicaciones. Universidad de Cuenca. Ecuador.
2) HERNÁNDEZ, E. (1997). Auditoria Informática: Un Enfoque Metodológico y
Práctico. México: Editorial Continental.
3) MATUTE, M. y QUISPE, T. (2006). Auditoría de la Gestión de Seguridad en la
Red de Datos de Swissotel Basada en COBIT. Tesis presentada a la Escuela
Politécnica Nacional de Quito, Ecuador.
4) DE LA TORRE, M y GIRALDO, I. (2012). Diagnóstico para la Implantación de
COBIT 4.1 en una Empresa de Producción. Universidad Salesiana. Ecuador.
5) QUIÑONES, V. (2008). Auditoría Informática de los Sistemas Informáticos de la
Unidad de Informática de la Escuela de Postgrado de la Universidad Nacional
“Pedro Ruiz Gallo. Lambayeque, Perú.
6) ISACA COBIT 5 – Cambios de la nueva versión, 2011.
[Link]
iteffectively/Pages/[Link]?PostID=18
7) ISACA. COBIT 5 – 2015. [Link]
[Link]
8) ISACA - COBIT 5-2013.
61
ANEXOS
62
ANEXO N° 1. Checklist Aplicada al Coordinador de TI
No
PREGUNTA SI NO OBSERVACIONES
Aplica
APO07 DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR (APO)
APO07.01 Mantener la dotación de personal suficiente y adecuado
1. ¿Se capacita al personal constantemente? x
2. ¿Hay personal suficiente para las labores que se requieren? x
3. ¿Existen procesos de contratación de personal de TI? x
MEA01. DOMINIO: SUPERVISAR, EVALUAR Y VALORAR (MEA)
MEA01.01: Establecer un plan de la supervisión.
1. ¿Existe un proceso de control de cambios y de gestión en la supervisión y la presentación
x
de informes?
2. ¿Se priorizan y reservan recursos para la supervisión? x
MEA01.05: Asegurar la implantación de medidas correctivas y preventivas.
1. ¿Se revisan las alternativas y recomendaciones del Coordinador de TI para tratar los
x
problemas y desviaciones más relevantes?
2. ¿Se informa de los resultados a la Gerencia de la Institución? x
63
ANEXO N°2. Checklist Aplicada al Jefe de Gestión y Desarrollo de Potencial Humano ([Link])
No
PREGUNTA SI NO OBSERVACIONES
Aplica
APO07 DOMINIO ALINEAR, PLANIFICAR Y ORGANIZAR (APO)
APO07.01 Mantener la dotación de personal suficiente y adecuado
1. ¿Se cumplen con las políticas y procedimientos para contratar personal en la Institución? x
2. ¿Se evalúa las necesidades de personal regularmente? x
APO07.03 Mantener las habilidades y competencias de Personal.
1. ¿El personal cuenta con habilidades y competencias para desarrollar eficientemente sus
x
labores?
2. ¿Se lleva a cabo revisiones de manera periódica para evaluar la evolución de las habilidades
x
y competencias del personal?
APO07.06 Gestionar el personal contratado.
1. ¿Se implementan políticas y procedimientos que describan el trabajo que puede ser
realizado de acuerdo con la política de contratación de TI de la empresa y el marco de x
control de TI?
2. ¿Se lleva a cabo revisiones de manera periódicas para asegurar que el personal contratado
x
firme y acepte todos los acuerdos necesarios?
64
ANEXO Nº 3.-Checklist Aplicada al Responsable de Soporte Técnico-TI
No
PREGUNTA SI NO OBSERVACIONES
Aplica
DOMINIO: ENTREGA DE SERVICIOS Y SOPORTE (DSS)
DSS02.01 Definir esquemas de clasificación de incidentes y peticiones de servicio.
1. ¿Se tienen definido esquemas de clasificación y priorización de incidentes y peticiones de
x
servicio y criterios para el registro de problemas?
2. ¿Se tienen definido modelos de incidentes para errores conocidos? x
3. ¿Existen modelos de peticiones de servicio según el tipo de petición de servicio
x
correspondiente?
4. ¿Se tienen definido fuentes de conocimiento de incidentes y peticiones? x
DSS02.02 Registrar, clasificar y priorizar peticiones e incidentes por parte del Catedrático.
1. ¿Se registran toda la información relevante de los incidentes y peticiones de servicio? x
2. ¿Se tienen identificados el tipo y categoría de incidentes y peticiones de servicios? x
DSS02.04 Investigar, diagnosticar y localizar incidentes en cuanto al hardware, software y
otros equipos del laboratorio.
1. ¿Se puede determinar las causas más probables de los incidentes? x
2. ¿Se registran todos los problemas que se presentan? x
DSS05.02: Gestionar la seguridad de la red y las conexiones.
65
1. ¿Se aplican protocoles de seguridad aprobados a las conexiones de red? x
2. ¿Se configura los equipos de red de forma segura? x
3. ¿Se realizan pruebas para una adecuada función de la red? x
4. ¿Considera usted que el servicio de internet es importante al momento de laborar? x
DSS05.03: Gestionar la seguridad del software y hardware.
1. ¿Se configura los sistemas operativos de forma segura? x
2. ¿Se le asigna usuarios Administrador al Sistema? x
3. ¿Se mantiene en orden los equipos de hardware (Cables, etc…)? x
4. ¿Se provee protección física a los dispositivos de usuario final? x
5. ¿Se les da mantenimiento a las computadoras del laboratorio? x
DSS05.04: Gestionar la seguridad de acceso al laboratorio.
1. ¿Se dispone de dispositivos biométricos para acceder al laboratorio? x
2. ¿Han sufrido algún daño o robo de equipos de hardware? x
66
67
68
69
70
71