Evaluación Seguridad Data Center Judicial
Evaluación Seguridad Data Center Judicial
FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA
INFORMÁTICA Y DE SISTEMAS
AUTOR
ASESOR:
CHIMBOTE
2018
ÍNDICE
Resumen ..................................................................................................................... iv
Abstract ....................................................................................................................... v
Introducción ................................................................................................................ 1
Resultados ..................................................................................................................18
i
PALABRAS CLAVE
Especialidad Gestión
KEYWORDS
Specialty Management
LINEA DE INVESTIGACION
ii
Evaluación de la seguridad del centro de datos del
Poder Judicial del Santa, Chimbote
iii
RESUMEN
iv
ABSTRACT
The present investigation had as objective the Security Assessment of the Data Center
of the Judiciary of Santa - Chimbote that allowed the compilation of the security policies,
the technical evaluation of the management of the information technologies with which
they currently count for guarantee the confidentiality, integrity and availability of the
information hosted in the servers and storage systems located in the data center to
determine compliance with international norms and standards that establish the
framework of computer security.
The present project was developed through documentary - descriptive research; for the
collection of information, field research techniques were used from primary sources,
such as observation, documentary analysis, interview; and secondary ones such as
documents and books. This information was analyzed and evaluated, whereby the
COBIT frame of reference was used to determine if there is integrity, confidentiality and
availability of the information, resulting in the identification of security vulnerabilities in
all elements found in the Center Data, this way a control was generated generating
reports of the incidents and recommending to establish policies of information security
and preventive measures considering the continuous improvement of the security.
v
1. INTRODUCCIÓN
De los antecedentes encontrados se han abordado los trabajos más relevantes a esta
investigación:
En la tesis Narváez Mejía, Jhon Alexis (2012) “Evaluación Técnica Informática Del
Comil 10 Abdón, Utilizando El Estándar Internacional COBIT” se propuso realizar la
evaluación técnica informática del colegio militar N° 10 Abdón Calderón utilizando el
estándar internacional COBIT. Los procedimientos de la gestión tecnológica que aplica
actualmente el Departamento de Tecnologías de Información del Comil N° 10, resultado
de la evaluación son seleccionados y adaptados a un modelo de gestión de TI que
dificultad la toma de decisiones en cuanto al desempeño de tecnologías en el interior de la
institución, además de requiere medir y controlar el desarrollo y aplicación de los procesos
tecnológicos para que permitan mejorar la trayectoria estratégica y operativa.
En la tesis Anasi Suntasig, Karina Isabel y Paspuel Morales, Paulina Tatiana (2013)
“Evaluación de la Gestión Informática de la Unidad de TI de la Cooperativa de Ahorro y
Crédito TEXTIL 14 DE MARZO usando COBIT 4.1” se propuso en realizar la Evaluación
de la Gestión Informática de la Unidad de TI de la Cooperativa de Ahorro y Crédito
TEXTIL14 DE MARZO usando COBIT 4.1 el cual se lo ha estructurado en cuatro
capítulos. Usando como marco de referencia COBIT 4.1, contiene la planificación de la
evaluación, la conformación del grupo evaluador y la descripción de la herramienta para la
medición del nivel de madurez de los procesos seleccionados. Se efectúo el análisis de los
resultados y se proponen mejoras para la gestión informática de los procesos
seleccionados. Finalmente, se exponen las conclusiones y recomendaciones obtenidas con
la realización del presente proyecto.
1
En la tesis Gualsaquí Vivar, Juan Carlos, Quito (2013) “Desarrollo Del Marco De
Referencia COBIT 5.0 Para La Gestión Del Área De Ti De La Empresa Blue Card” se
propuso de realizar una correcta y aplicada gestión del área de información tecnológica
permitiendo no solo el aseguramiento y aprovechamiento de los diferentes recursos que la
misma posee sino también como por ejemplo controlar el acceso no apropiado y
autorizado de personas que estén hábiles de manipular intencionalmente o no datos e
información significativa de cualquier organización o empresa logrando sus objetivos
basados en la gestión de Gobierno y de las TI corporativas, creando valores óptimos desde
TI generando beneficios y optimizando el riesgo y uso de recursos.
2
Actualmente en todas las empresas y negocios de cualquier tamaño sus operaciones y
procedimientos dependen de los sistemas informáticos, ya que gracias a ellos las
organizaciones pueden realizar sus operaciones de manera más eficiente para brindar
mejores servicios. Actualmente en el Poder Judicial del Santa el acceso al centro de datos
es restringido al personal autorizado, sin embargo, no tiene una clara visibilidad de las
métricas importantes para su infraestructura e integridad física, por lo que no se puede
planificar con precisión, detectar posibles problemas ni optimizar la asignación de los
recursos como suministro de energía, mecanismos de detección y alarmas.
Según Jorge Ramió (2006), define que la seguridad informática es “un conjunto de
métodos y herramientas destinados a proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el cual participan además personas”.
Los elementos básicos de la seguridad informática son:
Confidencialidad: Los componentes del sistema serán accesibles sólo por aquellos
usuarios autorizados.
Integridad: Los componentes del sistema sólo pueden ser creados y modificados por los
3
usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del
sistema cuando así lo deseen.
Por su lado Mario G. Piattini y Emilio del Peso (2001), Un data center sigue un modelo
organizativo más o menos estándar, aunque debido a diferentes causas, como puedes ser el
tipo de empresa al que pertenece, situación económica, disponibilidades de espacio,
actitud de la Dirección, etc. Haces que, en realidad los centros de proceso de datos difieran
bastante uno de los otros.
Mientras que la empresa IBM (2012), en un artículo publicado define que: El entorno
del Data Center es una compilación de servidores, almacenamiento, sistemas de redes,
sistemas mecánicos/eléctricos, aplicaciones y herramientas, procedimientos de gobernanza
y personal. El único medio efectivo para medir la eficiencia de las operaciones del Data
Center es incorporar un enfoque global que considere múltiples medidas en todos los
elementos.
Se señalan a continuación algunas Fuentes que deben estar accesibles en todo Centro de
Proceso de Datos:
Políticas, Normas y Planes sobre Seguridad emitidos y distribuidos tanto por la
Dirección de la empresa en términos generales como por el Departamento de Seguridad
siguiendo un enfoque más detallado.
Auditorías anteriores, generales y parciales, referentes a la Seguridad física o cualquier
otro tipo de auditoría que, de una u otra manera, esté relacionada con la Seguridad Física.
Contratos de seguros, de proveedores y de mantenimiento.
Entrevistas con el personal de seguridad, personal informático y de otras actividades.
Actas e informes de técnicos y consultores.
Plan de contingencia y valoración de las pruebas.
Informes sobre accesos y visitas. Existencia de una sistema de control de entradas y
salidas diferenciando entre áreas Perimetral, interna y restringida.
Informes sobre pruebas de evacuación ante diferentes tipos de amenaza: incendio,
catástrofe natural, terrorismo, etc.
Informe sobre evacuaciones reales.
Políticas de personal.
4
Inventarios de soportes.
Por su lado ISACA (2013), expone que COBIT ayuda a las Organizaciones a crear un
valor óptimo a partir de la TI, al mantener un equilibrio entre la realización de beneficios y
la optimización de los niveles de riesgo y utilización de los recursos. Permite que las
tecnologías de la información y relacionadas se gobiernen y administren de una
manera holística a nivel de toda la Organización, incluyendo el alcance completo de todas
las áreas de responsabilidad funcionales y de negocios, considerando los intereses
relacionados con la TI de las partes interesadas internas y externas.
Actividades: Las actividades y tareas son las acciones requeridas para lograr un
resultado medible. Las actividades tienen un ciclo de vida, mientras que las tareas son más
discretas.
Procesos: Son conjuntos de actividades o tareas con delimitación o cortes de control.
Dominios: Es la agrupación natural de procesos denominados frecuentemente como
dominios que corresponden a la responsabilidad organizacional.
Por lo tanto, el marco de referencia conceptual puede ser enfocado desde tres puntos
estratégicos: criterios de información, recursos de TI y procesos de TI.
Estos tres puntos estratégicos son descritos en el cubo COBIT que se ilustra en la figura
01.
CUBO COBIT
Figura 01
Fuente: Marco Referencia COBIT
5
Para lograr la alineación de las mejores prácticas con los requerimientos del negocio, se
recomienda que COBIT se utilice al más alto nivel, brindando así un marco de control
general basado en un modelo de procesos de TI que debe ser aplicable en general a toda
empresa.
COBIT presenta treinta y siete objetivos generales, uno para cada uno de los procesos
de las TI, estos procesos están agrupados en cuatro dominios como lo muestra la figura 03.
7
CONSTRUIR, ADQUIRIR E IMPLEMENTAR (BAI)
Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas,
desarrolladas o adquiridas así como la implementación e integración en los procesos del
negocio. Además, este dominio cubre los cambios y el mantenimiento realizados a
sistemas existentes.
Este dominio considera los siguientes objetivos de alto nivel o procesos:
BAI01 Gestionar Los Programas Y Proyectos
BAI02 Gestionar La Definición De Requisitos
BAI03 Gestionar La Identificación Y La Construcción De Soluciones
BAI04 Gestionar La Disponibilidad Y La Capacidad
BAI05 Gestionar La Facilitación Del Cambio Organizativo.
BAI06 Gestionar Los Cambios
BAI07 Gestionar La Aceptación Del Cambio Y La Transición
BAI08 Gestionar El Conocimiento
BAI09 Gestionar Los Activos
BAI10 Gestionar La Configuración
8
administración del desempeño, el monitoreo del control interno, el cumplimiento
regulatorio y la aplicación del gobierno.
Este dominio considera los siguientes objetivos de alto nivel o procesos:
MEA01 Supervisar, Evaluar Y Valorar El Rendimiento Y La Conformidad
MEA02 Supervisar, Evaluar Y Valorar El Sistema De Control Interno
MEA03 Supervisar, Evaluar Y Valorar La Conformidad De Los Requerimientos Externos
OBJETIVOS DE CONTROL
Un objetivo de control de TI es una declaración del resultado o fin que se desea lograr
al implantar procedimientos de control en una actividad de TI en particular. Los objetivos
de control de COBIT son los requerimientos mínimos para un control efectivo de cada
proceso de IT. Ya que los objetivos de control de TI de COBIT están organizados por
procesos de TI, el marco de trabajo brinda vínculos claros entre los requerimientos de
gobierno de TI, los procesos de TI y los controles de TI.
Cada uno de los procesos de TI de COBIT tiene un objetivo de control de alto nivel y
un número de objetivos de control detallados. Los objetivos de control detallados se
identifican por dos caracteres que representan el dominio (EDM, APO, BAI, DSS y MEA)
más un número de proceso y un número de objetivo de control.
9
Además de los objetivos de control detallados, cada proceso COBIT tiene requerimientos
de control genéricos que se identifican con PCN (Control de Proceso número) COBIT
también ofrece un conjunto recomendado de objetivos de control de las aplicaciones
identificados por ACN, número de Control de Aplicación.
MODELOS DE MADUREZ
Los modelos de madurez para el control de los procesos de TI consisten en desarrollar
un método de puntaje de modo que una organización pueda calificarse a sí misma desde
inexistente hasta optimizada (de 0 a 5). Este método ha sido derivado del modelo de
madurez que el Software Engineering Institute definió para la madurez de la capacidad de
desarrollo de software. Contra estos niveles, desarrollados para cada uno de los treinta y
cuatro procesos de TI de COBIT, la administración puede mapear o cruzar:
10
Repetible (2): Se han desarrollado los procesos hasta el punto en que se siguen
procedimientos similares en diferentes áreas que realizan la misma tarea. No hay
entrenamiento o comunicación formal de los procedimientos estándar, y se deja la
responsabilidad al individuo. Existe un alto grado de confianza en el conocimiento de los
individuos y, por lo tanto, los errores son muy probables.
Definido (3): Los procedimientos se han estandarizado y documentado, y se han
difundido a través de entrenamiento. Sin embargo, se deja que el individuo decida utilizar
estos procesos, y es poco probable que se detecten desviaciones. Los procedimientos en sí
no son sofisticados pero formalizan las prácticas existentes.
Administrado (4): Es posible monitorear y medir el cumplimiento de los
procedimientos y tomar medidas cuando los procesos no estén trabajando de forma
efectiva. Los procesos están bajo constante mejora y proporcionan buenas prácticas. Se
usa la automatización y herramientas de una manera limitada o fragmentada.
Optimizado (5): Los procesos se han refinado hasta un nivel de mejor práctica, se basan
en los resultados de mejoras continuas y en un modelo de madurez con otras empresas. TI
se usa deforma integrada para automatizar el flujo de trabajo, brindando herramientas para
mejorar la calidad y la efectividad, haciendo que la empresa se adapte de manera rápida.
En resumen, los modelos de madurez brindan un perfil genérico de las etapas a través
de las cuales evolucionan las empresas para la administración y el control de los procesos
de TI:
Un conjunto de requerimientos y los aspectos que los hacen posibles en los distintos
niveles de madurez
Una escala donde la diferencia se puede medir de forma sencilla
Una escala que se presta a sí misma para una comparación práctica
La base para establecer el estado actual y el estado deseado
Soporte para un análisis de brechas para determinar qué se requiere hacer para alcanzar
el nivel seleccionado
Tomado en conjunto, una vista de cómo se administra la TI en la empresa.
Según CMMI Institute las siglas de CMMI responden a Capability Maturity Model
Integration, en español Integración de Modelos de Madurez de las Capacidades. Siendo un
poco más claros, CMMI es un conjunto de modelos basados en las mejores prácticas en la
11
gestión de los procesos, desarrollados a través de un proyecto conjunto en el que
participaron el SEI (Software Engineering Institute), el gobierno estadounidense y algunos
miembros de la industria. Dichos modelos establecen cinco niveles de ‘madurez’ de las
organizaciones en función de si tienen o no una serie de características que detalla cada
modelo. Las organizaciones pueden ser evaluadas y, en función de dicha evaluación, se las
puede otorgar un nivel de madurez del 1 al 5. Es decir, a través de CMMI, podemos saber
el grado de ‘madurez’ de los procesos que tiene una organización, de acuerdo a un modelo
de buenas prácticas. En principio, CMMI estaba orientado exclusivamente al desarrollo de
software, pero se ha ido generalizando hasta finalmente derivar en los 3 modelos que
conforman el conjunto:
12
2. METODOLOGÍA DEL TRABAJO
13
información.
14
Evaluar, Dirigir Y Monitorear (EDM), Alinear, Planificar y Organizar (Align, Plan and
Organise, APO), Construir, Adquirir e Implementar (Build, Acquire and Implement,
BAI), Entregar, dar Servicio y Soporte (Deliver, Service and Support, DSS), Supervisar,
Evaluar y Valorar (Monitor, Evaluate and Assess, MEA)
A continuación se detallan los 37 procesos contenidos en los cinco dominios principales
de COBIT.
Evaluar, Dirigir Y Monitorear (EDM)
EDM01 Asegurar El Establecimiento Y Mantenimiento Del Marco De Referencia De
Gobierno
EDM02 Asegurar La Entrega De Beneficios
EDM03 Asegurar La Optimización Del Riesgo
EDM04 Asegurar La Optimización De Recursos
EDM05 Asegurar La Transparencia Hacia Las Partes Interesadas
Alinear, Adquirir E Implementar (Apo)
APO01 Gestionar El Marco De Gestión De TI
APO02 Gestionar La Estrategia
APO03 Administrar La Arquitectura Empresarial
APO04 Gestionar La Innovación
APO05 Gestionar La Cartera
APO06 Gestionar El Presupuesto Y Los Costes.
APO07 Gestionar Los Recursos Humanos
APO08 Gestionar Las Relaciones
APO09 Gestionar Los Acuerdos De Servicio
APO10 Gestionar Los Proveedores
APO11 Gestionar La Calidad
APO12 Gestionar El Riesgo
APO13 Gestionar La Seguridad
Construir, Adquirir E Implementar (BAI)
BAI01 Gestionar Los Programas Y Proyectos
BAI02 Gestionar La Definición De Requisitos
BAI03 Gestionar La Identificación Y La Construcción De Soluciones
BAI04 Gestionar La Disponibilidad Y La Capacidad
BAI05 Gestionar La Facilitación Del Cambio Organizativo.
BAI06 Gestionar Los Cambios
15
BAI07 Gestionar La Aceptación Del Cambio Y La Transición
BAI08 Gestionar El Conocimiento
BAI09 Gestionar Los Activos
BAI10 Gestionar La Configuración
Entrega, Servicio Y Soporte (Dss)
DSS01 Gestionar Operaciones
DSS02 Gestionar Peticiones E Incidentes De Servicio
DSS03 Gestionar Problemas
DSS04 Gestionar La Continuidad
DSS05 Gestionar Servicios De Seguridad
DSS06 Gestionar Controles De Proceso De Negocio
Supervisar, Evaluar Y Valorar (Mea)
MEA01 Supervisar, Evaluar Y Valorar El Rendimiento Y La Conformidad
MEA02 Supervisar, Evaluar Y Valorar El Sistema De Control Interno
MEA03 Supervisar, Evaluar Y Valorar La Conformidad De Los Requerimientos
Externos
16
CMMI, podemos saber el grado de ‘madurez’ de los procesos que tiene una organización,
de acuerdo a un modelo de buenas prácticas.
17
3. RESULTADOS
La entrevista fue realizada al personal de la Oficina de Informática del poder judicial
del Santa-Chimbote, consta de 17 preguntas el cual se encuentra en anexos.
10 Interpretación: El
9
8 45,45% de la población
7
6 entrevistada respondió
5
4 que sí son
3
2
1 documentados los
0
SI NO procesos que se
desarrollan en el Centro
Figura 05: Gráfico documentación procesos en el Centro de Datos
Elaborado por: RVRG de Datos y el 54,54 %
respondió que no son
documentados los
procesos que se
desarrollan en el Centro
de Datos.
10 Interpretación: El
9
9,09% de la
8
7 población
6
5 entrevistada
4
3 respondió que sí se
2 realizan inventarios
1
0 de los equipos en el
SI NO
Centro de datos y el
Figura 06: Gráfico inventario de equipos informáticos 90,90 % respondió
Elaborado por: RVRG
que no se realizan
inventario de los
equipos en el
18
Centro de Datos.
10 Interpretación: El
8 81,81% de la población
6 entrevistada respondió
4 que sí se cuenta con
2 manuales por cada
0 sistema implantado o
SI NO
software que se utiliza y
Figura 07: Gráfico manuales para Sistemas el 18,18 % respondió que
Elaborado por: RVRG
no se cuenta con
manuales por cada
sistema implantado o
software que se utiliza.
10 Interpretación: El
9
54,54% de la
8
7 población entrevistada
6
5 respondió que sí existe
4
un reglamento para el
3
2 personal de sistemas
1
0 sobre el acceso de
SI NO
Datos y el 45,45 %
Figura 08: Gráfico existencia de reglamento para personal de sistemas respondió que no
Elaborado por: RVRG
existe un reglamento
para el personal de
19
sistemas sobre el
acceso al Centro de
Datos.
Interpretación: El
10
9 63,63% de la población
8
7 entrevistada respondió
6
5 que si se cuenta con un
4
3 plan operativo y el 36,36
2
1 % respondió que no se
0
SI NO cuenta con un plan
Figura 09: Gráfico plan operativo operativo.
Elaborado por: RVRG
10 Interpretación: El
8 81,81% de la población
6 entrevistada respondió
4 que si La
2 infraestructura del
0
Centro de Datos está
SI NO
construido con un
Figura 10: Gráfico infraestructura del centro de datos
Elaborado por: RVRG material confiable y el
18,18 % respondió que
La infraestructura del
Centro de Datos no está
construido con un
material confiable
20
7. ¿El lugar en donde se encuentran los equipos es seguro?
10 Interpretación: El
9
8 72,72% de la población
7
6 entrevistada respondió
5
4 que El lugar en donde
3
2 se encuentran los
1
0 equipos es seguro y el
SI NO
27,27 % respondió que
Figura 11: Gráfico ubicación de seguridad de los equipos no es seguro El lugar en
Elaborado por: RVRG
donde se encuentran los
equipos.
8. ¿Existe algún tipo de material que sea inflamable o pueda resultar peligroso
para los equipos?
10 Interpretación: El
9
8 45,45% de la población
7 entrevistada respondió
6
5 que si Existe algún tipo
4
3 de material que sea
2
1 inflamable o pueda
0
SI NO resultar peligroso para
los equipos y el 54,54 %
Figura 12: Gráfico peligro de material
Elaborado por: RVRG respondió que no Existe
algún tipo de material
que sea inflamable o
pueda resultar peligroso
para los equipos.
21
9. ¿Existe algún tipo de mantenimiento preventivo para los equipos del Centro de Datos?
10 Interpretación: El
9
63,63% de la población
8
7 entrevistada respondió
6
5 que si Existe algún tipo
4
3
de mantenimiento
2 preventivo para los
1
0 equipos del Centro de
SI NO
Datos y el 36,63 %
Figura 13: Gráfico mantenimiento preventivo de equipos respondió que no existe
Elaborado por: RVRG
algún tipo de
mantenimiento
preventivo para los
equipos del centro de
datos.
10 Interpretación: El
9
8 54,54% de la población
7
6 entrevistada está de
5
4 acuerdo con la
3
2 conformidad de la
1
0 infraestructura del Centro
desacuerdo de acuerdo de Datos y el 9,90 % está
Figura 14: Gráfico conformidad centro de datos en desacuerdo.
Elaborado por: RVRG
22
11. ¿Considera importante las salidas de emergencia en el lugar en donde se encuentran
los equipos?
10 Interpretación: El
9 90,90% de la
8
población
7
6 entrevistada está de
5 acuerdo con que se
4
Considera importante
3
2 las salidas de
1 emergencia en el
0
desacuerdo de acuerdo lugar en donde se
encuentran los
Figura 15: Gráfico importancia salidas de
Elaborado por: RVRG equipos y el 9,90 %
está en desacuerdo.
12. ¿Está conforme con la seguridad física y tecnológica de vigilancia dentro del
Centro de Datos?
10 Interpretación: El
9
8
27,27% de la
7 población entrevistada
6
5 está de acuerdo con la
4
3 conformidad con la
2
1 seguridad física y
0
tecnológica de
desacuerdo de acuerdo
vigilancia dentro del
Figura 16: Gráfico seguridad física y tecnológica de vigilancia
Elaborado por: RVRG Centro de Datos y el
72,72 % está en
desacuerdo.
23
13. ¿Cómo considera el cableado y las vías del cuarto de equipo en relación con los
estándares generales?
10 Interpretación: El
9
27,27% de la población
8
7 entrevistada está de
6
5 acuerdo con Como
4
3
considera el cableado y
2 las vías del cuarto de
1
0 equipo en relación con
desacuerdo de acuerdo
los estándares generales
Figura 17: Gráfico cableado del cuarto de equipo y el 72,72 % está en
Elaborado por: RVRG
desacuerdo.
14. ¿Está conforme con los etiquetados de cada uno de los equipos dentro del Centro
de Datos?
10 Interpretación: El
9 72,72% de la
8
7 población entrevistada
6
5 está de acuerdo con
4 los etiquetados de
3
2 cada uno de los
1
equipos dentro del
0
desacuerdo de acuerdo Centro de Datos y el
Figura 18: Gráfico etiquetado de los equipos 27,27 % está en
Elaborado por: RVRG
desacuerdo.
24
15. ¿Está conforme con la distribución de las vías de distribución dentro del lugar de
los equipos?
10 Interpretación: El
9
8 54,54% de la población
7
6 entrevistada está de
5
4 acuerdo con Está
3
2 conforme con la
1
0 distribución de las vías
desacuerdo de acuerdo
de distribución dentro del
Figura 19: Gráfico conformidad de vías de distribución de equipos lugar de los equipos y el
Elaborado por: RVRG
45,45 % está en
desacuerdo.
16. ¿Considera que las tuberías de agua están a buena distancia del el lugar donde se
encuentran los equipos?
10 Interpretación: El
8 18,18% de la población
6 entrevistada está de
4 acuerdo con que se
2 Considera que las
0 tuberías de agua están a
desacuerdo de acuerdo
buena distancia del el
Figura 20: Gráfico seguridad de
Elaborado por: RVRG
lugar donde se
encuentran los equipos y
el 81,81 % está en
desacuerdo.
25
17. ¿El control de humedad es efectivo dentro del lugar de los equipos?
10 Interpretación: El 27.27%
9 de la población
8
7 entrevistada está de
6 acuerdo con El control de
5
humedad es efectivo
4
3 dentro del lugar de los
2
equipos y el 27.27 % está
1
0 en desacuerdo.
desacuerdo de acuerdo
26
Tabla 2: Diagnóstico de Procesos
IMPORTANCIA
GRADOS DE
OBJETIVOS DE CONTROL
5
MUY ALTO
MUY BAJO
MEDIO
ALTO
BAJO
EVALUAR, ORIENTAR Y SUPERVISAR
X
EDM02 Asegurar La Entrega De Beneficios
Recursos
27
APO05 Gestionar La Cartera X
X
APO06 Gestionar El Presupuesto Y Los Costes.
CONSTRUIR, ADQUIRIR E
IMPLEMENTAR
X
BAI02 Gestionar La Definición De Requisitos
Construcción De Soluciones
Capacidad
Organizativo.
X
BAI08 Gestionar El Conocimiento
X
BAI09 Gestionar Los Activos
28
BAI10 Gestionar La Configuración X
Del Servicio
X
DSS05 Gestionar los Servicios De Seguridad
la Empresa
X
MEA01 Supervisar, Evaluar Y Valorar El
Rendimiento Y La Conformidad
X
MEA02 Supervisar, Evaluar Y Valorar El Sistema
De Control Interno
29
Dominio EDM: EVALUAR, ORIENTAR Y SUPERVISAR
Del gráfico se tomará en
cuenta los procesos con
grado de importancia muy
alto, los cuales
consideraremos:
No se encontró en el cuadro
proceso alguno con grado
de importancia muy alto
30
Dominio APO: ALINEAR, PLANIFICAR Y ORGANIZAR
31
Dominio BAI: CONSTRUIR, ADQUIRIR E IMPLEMENTAR
32
Dominio DSS: ENTREGA, SERVICIO Y SOPORTE
33
Dominio MEA: SUPERVISAR, EVALUAR Y VALORAR
34
En base a la evaluación realizada, podemos determinar que dominios y procesos y sus
objetivos de control son necesarios aplicar en la evaluación:
36
DSS05 Gestionar los Servicios De Seguridad
DSS05.01 Proteger contra software malicioso (malware).
DSS05.02 Gestionar la seguridad de la red y las conexiones.
DSS05.03 Gestionar la seguridad de los puestos de usuario final.
DSS05.04 Gestionar la identidad del usuario y el acceso lógico.
DSS05.05 Gestionar el acceso físico a los activos de TI.
DSS05.06 Gestionar documentos sensibles y dispositivos de salida.
DSS05.07 Supervisar la infraestructura para detectar eventos relacionados con la
seguridad.
Disponibilidad
Infraestructura
Cumplimiento
Confiabilidad
Información
Efectividad
Aplicación
Integridad
Eficiencia
Personas
EVALUAR, ORIENTAR Y
SUPERVISAR
Asegurar El Establecimiento Y
EDM01
Mantenimiento Del Marco De
Gobierno
37
EDM03 Asegurar La Optimización Del
Riesgo
Asegurar La Optimización De
EDM04
los Recursos
Asegurar La Transparencia
EDM05
Hacia Las Partes Interesadas
ALINEAR, PLANIFICAR Y
ORGANIZAR
Administrar la Arquitectura
APO03 P S S S X X X
Empresarial
Gestionar La Calidad
APO11 P P P S X X
Gestionar El Riesgo
APO12 S S P P P S S X X X X
38
APO13 Gestionar La Seguridad
CONSTRUIR, ADQUIRIR E
IMPLEMENTAR
Gestionar La Identificación Y
BAI03 P P S S S X X
La Construcción De
Soluciones
39
DSS04 Gestionar La Continuidad P S P X X X X
SUPERVISAR, EVALUAR Y
VALORAR
40
Tomando en cuenta la propuesta de COSO, podemos dar los valores promedios al
impacto de los criterios de información establecidos en COBIT dentro de cada proceso,
luego comenzamos a asignar estos valores en la siguiente tabla, donde el 86% significa que
el grado de impacto es primario, el 63% cuando el grado de impacto es secundario y en
blanco cuando no existe impacto alguno.
IMPACTO PROMEDIO
Bajo 32%
Medio 63%
Alto 86%
Fuente: COBIT
OBJETIVOS DE CONTROL
CRITERIO DE INFORMACIÓN
DE COBIT
Confidencialidad
Disponibilidad
Cumplimiento
Confiabilidad
Efectividad
Integridad
Eficiencia
EVALUAR, ORIENTAR Y
SUPERVISAR
Asegurar El Establecimiento Y
EDM01
Mantenimiento Del Marco De
Gobierno
41
EDM04 Asegurar La Optimización De
los Recursos
ALINEAR, PLANIFICAR Y
ORGANIZAR
Gestionar La Calidad
APO11 0.86 0.63 0.86 0.63
Gestionar El Riesgo
APO12 0.63 0.63 0.86 0.86 0.86 0.63 0.63
Gestionar La Seguridad
APO13
42
CONSTRUIR, ADQUIRIR E
IMPLEMENTAR
Gestionar La Identificación Y
BAI03
La Construcción De
0.86 0.86 0.63 0.63 0.63
Soluciones
43
DSS05 Gestionar los Servicios De 0.86 0.86 0.63 0.63 0.63
Seguridad
SUPERVISAR, EVALUAR Y
VALORAR
Una vez que se han especificados los valores a cada uno de los Criterios de información
se procede a utilizarlos en un cálculo entre el nivel de madurez de cada proceso
establecido por COBIT. El total ideal, es la suma de cada uno de los criterios, cuando se
asigna a todos los procesos el nivel de madurez 5, siendo este el valor ideal al que la
empresa debería llegar, obteniéndolo del resultado de la multiplicación entre cada criterio
de información y el nivel de madurez tal como se especificó anteriormente.
Por último se obtiene el porcentaje que se lo relacionara con el valor real establecido por
COBIT y el valor ideal, para posteriormente demostrar a través de gráficos estadísticos,
cada uno de los criterios.
44
Tabla 6: Modelo de Madurez APO03
CUMPLE
MADUREZ
NO
CRITERIO
Carencia de la importancia de la GRADO DE
Nivel 0
arquitectura de información en X MADUREZ
Incompleto
el Centro de Datos que este
45
alineada con algún estándar o El proceso de
buena práctica. El Administrar la
conocimiento, la experiencia y Arquitectura
las responsabilidades necesarias Empresarial está en
para desarrollar esta el nivel de madurez
arquitectura no existen en la 3.
organización.
Surge un proceso de
implementar una arquitectura de
información en el centro de
X
Nivel 2 datos y existen procedimientos
Gestionado similares, aunque intuitivos e
informales, que se siguen por
distintos individuos dentro de la
organización. Las personas
46
obtienen sus habilidades al
construir la arquitectura de
información por medio de
experiencia práctica y la
aplicación repetida de técnicas.
Se entiende y se acepta la
importancia de la arquitectura
de información en el centro de
datos, y la responsabilidad de su
aplicación se asigna y se
comunica de forma clara. Los
procedimientos, herramientas y
técnicas relacionados, aunque
no son sofisticados, se han
estandarizado y documentado y
Nivel 3
son parte de actividades X
Establecido
informales de entrenamiento. Se
han desarrollado políticas
básicas de arquitectura de
información, incluyendo
algunos requerimientos
estratégicos, aunque el
cumplimiento de políticas,
estándares y herramientas no se
refuerza de manera consistente.
Se da soporte completo al X
desarrollo e implantación de la
Nivel 4 arquitectura de información del
Predecible centro de datos por medio de
métodos y técnicas formales. Se
han identificado métricas
47
básicas y existe un sistema de
medición
La arquitectura de información X
en el centro de datos es
reforzada de forma consistente
a todos los niveles. El valor de
la arquitectura de información
para el negocio se enfatiza de
forma continua. El personal de
TI cuenta con la experiencia y
las habilidades necesarias para
desarrollar y dar mantenimiento
Nivel 5
a una arquitectura de
Optimizado
información robusta y sensible
que refleje todo los
requerimientos del negocio.
Toda la arquitectura de
información en el centro de
datos se encuentra
correctamente alineada con los
estándares y con las mejores
prácticas actuales.
HALLAZGOS
RECOMENDACIONES
48
Identificar las métricas básicas e implementar un sistema de medición.
Reforzar de forma consistente la arquitectura de información a todos los niveles.
TOGAF 9
49
APO11.05 Integrar la gestión de la calidad en la implementación de
soluciones y la entrega de servicios.
APO11.06 Mantener una mejora continua.
NIVEL DE LOS MODELOS DE OBSERVACIONES
CUMPLE
CUMPLE
MADUREZ
NO
CRITERIO
La organización no ha GRADO DE MADUREZ
Nivel 0 reconocido que existe un El proceso de Gestionar la
X
Incompleto problema que debe ser Calidad está en el nivel de
reconocido. madurez 1.
Hay evidencia de que la
organización ha reconocido
que los problemas existen
y que necesiten ser
resueltos. Sin embargo, no
hay procesos
estandarizados pero en
Nivel 1
cambio hay métodos X
Ejecutado
iniciales que tienen a ser
aplicados en forma
individual o caso por caso.
El método general de la
administración es
desorganizado.
50
personas y por lo tanto es
probable que haya errores.
Es posible monitorear y
medir el cumplimiento de
los procedimientos y
emprender acción donde
Nivel 4 los procesos parecen no
X
Predecible estar funcionando
efectivamente. Los
procesos están bajo
constante mejoramiento y
proveen buena práctica.
Los procesos han sido
refinados hasta un nivel de
Nivel 5
la mejor práctica, basados X
Optimizado
en los resultados de
mejoramiento continuo y
51
diseño de la madurez con
otras organizaciones.
HALLAZGOS
RECOMENDACIONES
ISO/IEC 9001:2008
52
Tabla 8: Modelo de Madurez APO12
CUMPLE
DE MADUREZ
NO
CRITERIO
GRADO DE
La estimación del riesgo para MADUREZ
los procesos y las decisiones
del negocio no ocurre. La El proceso de
organización no considera los Gestionar el Riesgo
impactos del negocio está en el nivel de
Nivel 0 asociados con madurez 2.
X
Incompleto vulnerabilidades de la
seguridad y con inseguridades
de proyectos de desarrollo. Es
improbable que la
administración de riesgos sea
identificada dentro del pan de
un proyecto o sea asignado a
53
administradores específicos
involucrados en el proyecto.
La organización está
consciente de sus
responsabilidades y
obligaciones legales y
contractuales, pero considera
los riesgos de TI de manera
inicial, sin seguir procesos o
políticas definidas. Tienen
Nivel 1 lugar evaluaciones informales
X
Ejecutado del riesgo de proyecto a
medida que lo determina cada
proyecto. No es probable que
las evaluaciones de riesgo
sean identificadas
específicamente dentro del
plan de un proyecto o a ser
asignado a administradores
específicos involucrados en el
proyecto.
Existe un enfoque de
evaluación de riesgos en
desarrollo y se implementa a
discreción de los gerentes de
Nivel 2 proyecto. La administración
X
Gestionado de riesgos se da por lo general
a alto nivel y típicamente se
aplica solo a proyectos
grandes o como respuesta a
problemas.
54
La política de manejo del
riesgo a nivel de toda una
organización define cuando y
como llevar a cabo
evaluaciones de riesgo. La
evaluación del riesgo sigue un
proceso definido que está
Nivel 3 documentado y disponible
X
Establecido para todo persona a través de
entrenamiento. La
metodología es convincente y
saludable, y asegura que los
riesgos clave del negocio
probablemente sean
identificados.
55
La evaluación de los riesgos se
ha desarrollado hasta una
etapa en que un proceso
estructurado, en toda la
organización, es ejecutado,
seguido y bien administrado.
La tormenta de ideas y el
análisis de la causa que
originó el riesgo, que
Nivel 5
involucra a personas expertas, X
Optimizado
se aplican en toda la
organización. La
administración del riesgo está
verdaderamente integrada en
todas las operaciones y
negocios de TI es bien
aceptada e involucra
extensamente a los usuarios de
servicios de TI.
Fuente: Poder Judicial del Santa - Chimbote
Elaborado por: RVRG
HALLAZGOS
RECOMENDACIONES
56
ESTÁNDARES RELACIONADOS AL PROCESO ANALIZADO:
57
BAI03.05 Construir soluciones.
BAI03.06 Realizar controles de calidad.
BAI03.07 Preparar pruebas de la soluciones.
BAI03.08 Ejecutar pruebas de la solución.
BAI03.09 Gestionar cambios a los requerimientos.
BAI03.10 Mantener soluciones.
BAI03.11 Definir los servicios TI y mantener el catálogo de servicios.
NIVEL DE MODELOS DE
CUMPLE
CUMPLE
MADUREZ OBSERVACIONES
NO
CRITERIO
No se reconoce la
administración de la
infraestructura de tecnología
como un asunto importante
al cual deba ser resuelto.
Típicamente, las aplicaciones
Nivel 0 se obtienen con base en
X
Incompleto ofertas de proveedores, en el GRADO DE MADUREZ
reconocimiento de la marca o El proceso de Gestionar el
en la familiaridad del Riesgo está en el nivel de
personal de TI con productos madurez 2.
específicos, considerando
poco o nada los
requerimientos actuales.
Se realizan cambios a la
infraestructura para cada
Nivel 1
nueva aplicación, sin ningún X
Ejecutado
plan de conjunto. La
actividad de mantenimiento
reacciona a necesidades de
58
corto plazo. Es probable que
se hayan adquirido en forma
independiente una variedad
de soluciones individuales
para requerimientos
particulares del negocio,
teniendo como resultado
ineficiencias en el
mantenimiento y soporte.
Existen procesos de
adquisición y mantenimiento
de aplicaciones con
diferencias, pero similares,
en base a la experiencia
dentro de la operación de TI.
Nivel 2 La adquisición y
Gestionado mantenimiento de la
X
infraestructura de TI no se
basa en una estrategia
definida y no considera las
necesidades de las
aplicaciones del negocio que
ser debe respaldar.
59
de TI y del negocio. El
proceso respalda las
necesidades de las
aplicaciones críticas del
negocio y concuerda con la
estrategia de negocio de TI,
pero no se aplica en forma
consistente.
Se desarrolla el proceso de
adquisición y mantenimiento
de la infraestructura de
tecnología a tal punto que
funciona bien para la
mayoría. El proceso está bien
organizado y es preventivo.
Nivel 4
Existe una metodología X
Predecible
formal y bien comprendida
que incluye un proceso de
diseño y especificación, un
criterio de adquisición, un
proceso de prueba y
requerimientos para la
documentación.
60
Las buenas prácticas se
aplican en toda la
organización. El enfoque se
extiende para toda la
empresa. La metodología de
adquisición y mantenimiento
Nivel 5
presenta un buen avance y X
Optimizado
permite un posicionamiento
estratégico rápido, que
permite un alto grado de
reacción y flexibilidad para
responder a requerimientos
cambiantes del negocio.
HALLAZGOS
RECOMENDACIONES
NIVEL DE MODELOS DE
CUMPLE
CUMPLE
MADUREZ
NO
OBSERVACIONES
CRITERIO
62
No hay un proceso definido
de administración de
cambios y se pueden hacer
cambios prácticamente sin
control alguno. No hay
63
causadas por una
administración deficiente
del cambio.
64
pero no se impone su
cumplimiento. El proceso
definido no siempre es
visto como adecuado o
practico y, en
consecuencia, ocurren
trabajos paralelos y los
procesos son desviados.
El proceso de
administración de cambios
está bien desarrollado y es
seguido de manera
consistente para todos los
cambios, y la
administración confía en
que no hay excepciones. El
Nivel 4
proceso es eficiente y X
Predecible
efectivo, pero se basa en
considerables
procedimientos y controles
manuales para asegurar que
se logre la calidad. La
documentación de la
configuración está
generalmente actualizada.
El proceso de
Nivel 5
administración de cambios X
Optimizado
es revisado y actualizado
regularmente para
65
mantener en línea con las
mejores prácticas. La
información de
configuración es
automatizada y provee
control de versiones. La
administración de
configuración y liberación
y rastreo de cambios es
sofisticado e incluye
herramientas para detectar
software no autorizado y
sin licencia.
HALLAZGOS
RECOMENDACIONES
66
Figura 32:” Recursos de TI BAI06”.
NIVEL DE MADUREZ
CUMPLE
CUMPLE
OBSERVACIONES
NO
CRITERIO
67
No hay conciencia
sobre la necesidad de
proteger las instalaciones
o la inversión en recursos
Nivel 0 de cómputo. Los factores
X
Incompleto ambientales tales como
protección contra fuego,
polvo, tierra y exceso de
calor y humedad no se
controlan ni se monitorean.
GRADO DE MADUREZ
El proceso de Gestionar
las operaciones está en el
La organización reconoce
nivel de madurez 2.
la necesidad de contar con
un ambiente físico que
proteja los recursos y el
personal contra peligros
Nivel 1 naturales y causados por el
X
Ejecutado hombre. La
administración de
instalaciones y de equipo
depende de las
habilidades de Individuos
clave.
68
por un pequeño grupo de
empleados con alto nivel
de preocupación por
asegurar las instalaciones
Físicas.
Se entiende y acepta a
lo largo de toda la
organización la necesidad
de mantener un ambiente
de cómputo controlado.
Nivel 3
Los X
Establecido
controles ambientales, el
mantenimiento preventivo
y la seguridad física
cuentan con presupuesto
autorizado y rastreado
Por la gerencia.
Se establecen criterios
formales y estandarizados
para definir los términos de
un acuerdo, incluyendo
alcance del trabajo,
Nivel 4 servicios/entregables a
X
Predecible suministrar, suposiciones,
cronograma, costos,
acuerdos de facturación y
responsabilidades. Hay un
plan acordado a largo plazo
para las instalaciones
requeridas para soportar el
69
ambiente cómputo de la
organización.
HALLAZGOS
No hay un plan largo para las instalaciones que se requiriesen que soporte el entorno de
informática de la organización.
RECOMENDACIONES
CUMPLE
MADUREZ
NO
OBSERVACIONES
CRITERIO
No hay conciencia sobre la GRADO DE MADUREZ
Nivel 0 necesidad de administrar El proceso de Gestionar
X
Incompleto problemas, y no hay Problemas está en el nivel
diferencia entre problemas de madurez 2.
71
e incidentes. Por lo tanto,
no
se han hecho intentos
por identificar la causa
raíz de los incidentes
Se acepta la necesidad de
Nivel 3 un sistema integrado de
X
Establecido administración de
problemas y se evidencia
con el apoyo de la gerencia
72
y la asignación de
presupuesto para personal
y habilitación. Se
estandarizan los procesos
de escalamiento y
resolución de problemas.
El proceso de
administración de
problemas se entiende a
Nivel 4 todos los niveles de la
X
Predecible organización. Las
responsabilidades y la
propiedad de los problemas
están claramente
establecidas.
El proceso de
administración de
problemas ha evolucionado
a un proceso proactivo y
preventivo, que contribuye
con los objetivos de TI.
Nivel 5 Los problemas se anticipan
X
Optimizado y previenen. El
conocimiento respecto a
patrones de problemas
pasados y futuros se
mantiene a través de
contactos regulares con
proveedores y expertos.
73
Elaborado por: RVRG
HALLAZGOS
RECOMENDACIONES
74
la disponibilidad de la información a un nivel aceptable para la empresa.
Propósito del Proceso: Continuar las operaciones críticas para el negocio y
mantener la disponibilidad de la información a un nivel aceptable para la
empresa ante el evento de una interrupción significativa
DSS04.01 Definir la política de continuidad del negocio, objetivos y alcance.
DSS04.02 Mantener una estrategia de continuidad.
DSS04.03 Desarrollar e implementar una respuesta a la continuidad del
negocio.
DSS04.04 Ejercitar, probar y revisar el plan de continuidad.
DSS04.05 Revisar, mantener y mejorar el plan de continuidad.
DSS04.06 Proporcionar formación en el plan de continuidad.
DSS04.07 Gestionar acuerdos de respaldo.
DSS04.08 Ejecutar revisiones post-reanudación.
NIVEL DE MADUREZ
CUMPLE
CUMPLE
NO
OBSERVACIONES
CRITERIO
No hay entendimiento de
los riesgos,
vulnerabilidades y
amenazas de las
GRADO DE MADUREZ
operaciones de TI o del
El proceso de Gestionar la
impacto de la pérdida de
Continuidad está en el
Nivel 0 los servicios de TI para el
X nivel de madurez 2.
Incompleto negocio. Los datos no son
reconocidos como parte de
los recursos y los activos
de la empresa. No está
asignada la propiedad
sobre los datos o sobre
la rendición de cuentas
individual sobre la
75
administración de los
datos. La calidad y la
seguridad de los datos son
deficientes o inexistentes.
Las responsabilidades de
servicio continuo son
informales, con autoridad
limitada. La administración
se está volviendo
consciente de los riesgos
relacionados con el
servicio continuo y de la
necesidad de éste. La
organización reconoce la
Nivel 1
necesidad de una X
Ejecutado
correcta administración de
los datos. Hay un método
adecuado para especificar
requerimientos de
seguridad en la
administración de datos,
pero no hay
procedimientos
implementados de
comunicación formal.
La responsabilidad del
Nivel 2
servicio continuo está
Gestionado
asignada. Los enfoques del X
servicio continuo son
76
fragmentados. El reporte
sobre la disponibilidad del
sistema es incompleto y no
toma en cuenta el impacto
sobre el negocio. Existe un
inventario razonablemente
confiable de sistemas
críticos y componentes. A
lo largo de toda la
organización existe
conciencia sobre la
necesidad de una adecuada
administración de los
datos. A un alto nivel
empieza a observarse la
propiedad o
responsabilidad sobre los
datos.
77
organización. Se establece
la responsabilidad sobre la
administración de los
datos. Se asigna la
propiedad sobre los datos a
la parte responsable que
controla la integridad y la
seguridad.
78
Los procesos de servicio
continuo son proactivo, se
ajustan solos, son
automatizados y auto
analíticos y toman en
cuenta puntos de referencia
y las mejores prácticas
externas. Se entiende y
Nivel 5
acepta dentro de la X
Optimizado
organización la necesidad
de realizar todas las
actividades requeridas para
la administración de datos.
Las necesidades y los
requerimientos futuros
son explorados de manera
proactiva.
HALLAZGOS
RECOMENDACIONES
79
BS 2[Link] Norma de Continuidad de Negocio
ISO/IEC 20000: 6.3 Gestión de la continuidad y disponibilidad de servicios.
ISO/IEC 2[Link] 14. Gestión de la Continuidad de Negocio
ITL V3 2011: 9. Gestión de la Continuidad de Servicios de TI
80
la seguridad.
NIVEL DE MODELOS
CUMPLE
CUMPLE
DE MADUREZ
NO
OBSERVACIONES
CRITERIO
La organización no reconoce la
necesidad de la seguridad de
TI. Las responsabilidades y las
obligaciones de reportar no
están asignadas para asegurar
Nivel 0
la seguridad. No están X
Incompleto
implementadas medidas que
soporten la administración de
la seguridad de TI. Hay una
GRADO DE
carencia total de un proceso
MADUREZ
reconocible de administración
El proceso de
de seguridad de sistemas.
Gestionar los
Servicios de
La organización reconoce la
Seguridad está en el
necesidad de la seguridad de
nivel de madurez 2.
TI, pero la conciencia de la
seguridad depende de la
persona. La seguridad de TI
Nivel 1 está resuelta de manera reactiva
X
Ejecutado y no se mide. Las respuestas a
las violaciones de seguridad de
TI invocan respuestas de
“señalamiento” si se detectan,
porque las responsabilidades
no están claras.
81
Las responsabilidades y
obligaciones de la seguridad de
TI están asignadas a un
coordinador de seguridad de TI
que no tiene autoridad de
administración. La conciencia
de seguridad es fragmentada y
limitada. La información de
Nivel 2
seguridad de TI es generada,
Gestionado
pero no es analizada. Se están X
desarrollando políticas de
seguridad, pero aún se siguen
usando habilidades y
herramientas inadecuadas. El
reporte de seguridad de TI es
incompleto, engañoso y no es
pertinente.
Existe conciencia de la
seguridad y la misma es
promovida por la
administración. Se han
estandarizado y formalizados
Nivel 3 reportes de conocimientos de la
Establecido seguridad. Los procedimientos
de seguridad de TI están
definidos y encajan en una
estructura para políticas y
procedimientos de seguridad.
Las responsabilidades de
seguridad de TI están
82
asignadas, pero no se hacen
cumplir de manera consistente.
El reporte de seguridad de TI
está concentrado en TI, en
lugar de concentrarse en el
negocio.
Las responsabilidades de la
seguridad de TI están
claramente asignadas,
administradas y se hacen
cumplir. El análisis de riesgo e
impacto de seguridad se lleva a
cabo de manera consistente.
Nivel 4
Las políticas y prácticas de X
Predecible
seguridad son completadas con
bases específicas de seguridad.
Los reportes de conocimientos
de seguridad se han vuelto
obligatorios. El reporte de TI
está vinculado con los
objetivos del negocio.
La seguridad de TI es una
responsabilidad conjunta del
negocio y de la administración
Nivel 5
de TI y está integrada con X
Optimizado
objetivos de seguridad
corporativa del negocio. Los
requisitos de seguridad están
claramente definidos. Los
83
procesos y las tecnologías de
seguridad están integrados en
toda la organización.
HALLAZGOS
No hay un claro plan de análisis de TI, que impulsa el análisis del riesgo y soluciones de
seguridad.
RECOMENDACIONES
84
Figura 36:” Recursos de TI DSS05”.
85
Tabla 15: Resultados del Grado de Madurez de la Evaluación de la Seguridad del Centro de
Datos
Niveles
Procesos Incompleto Ejecutado Gestionado Establecido Predecible Optimizado
0 1 2 3 4 5
Administrar
la
APO03
Arquitectura
Empresarial
Gestionar la
APO11
Calidad
Gestionar el
APO12
Riesgo
Gestionar la
Identificación
y la
BAI03
Construcción
de
Soluciones
Gestionar los
BAI06
cambios
Gestionar
DSS01 Operaciones
Gestionar
DSS03
Problemas
86
Gestionar la
DSS04
Continuidad
Gestionar los
DSS05 Servicios de
Seguridad
LEYENDA PARA
LOS SIMBOLOS LEYENDA PARA LAS CLASIFICACIONES USADAS
USADOS
Nivel 0 Incompleto El proceso no se ha implementado o
no logra su propósito.
Nivel 1 Ejecutado El proceso implementado logra su
propósito.
Nivel 2 Gestionado El proceso realizado ahora se
implementa de manera gestionada.
Situación actual de la Nivel 3 Establecido El proceso gestionado ahora se
Institución. implementa mediante un proceso
definido.
Nivel 4 Predecible El proceso establecido ahora opera
dentro de los límites definidos.
Nivel 5 Optimizado El proceso predecible se mejora
continuamente para cumplir con las
metas de la institución.
Elaborado por: RVRG
87
Tabla 16: Resumen de procesos y criterios de información por impacto
CRITERIO DE INFORMACIÓN
Confidencialidad
Disponibilidad
Cumplimiento
Confiabilidad
MADUREZ
Efectividad
NIVEL DE
Integridad
Eficiencia
PROCESOS
ALINEAR, PLANIFICAR Y
ORGANIZAR
Total real (impacto* nivel real) 2.58 1.89 1.89 1.89 0.00 0.00 0.00 3
Total ideal (impacto* nivel ideal) 4.30 3.15 3.15 3.15 0.00 0.00 0.00 5
APO
Gestionar La Calidad 0.86 0.63 0.00 0.00 0.86 0.63 0.00
11
Total real (impacto* nivel real) 0.86 0.63 0.00 0.00 0.86 0.63 0.00 1
Total ideal (impacto* nivel ideal) 4.30 3.15 0.00 0.00 4.30 3.15 0.00 5
APO
Gestionar El Riesgo 0.63 0.63 0.86 0.86 0.86 0.63 0.63
12
Total real (impacto* nivel real) 1.26 1.26 1.72 1.72 1.72 1.26 1.26 2
Total ideal (impacto* nivel ideal) 3.15 3.15 4.30 4.30 4.30 3.15 3.15 5
CONSTRUIR, ADQUIRIR E
IMPLEMENTAR
Gestionar La
BAI Identificación Y La
0.86 0.86 0.00 0.63 0.00 0.63 0.63
03 Construcción De
Soluciones
Total real (impacto* nivel real) 1.72 1.72 0.00 1.26 0.00 1.26 1.26 2
Total ideal (impacto* nivel ideal)
4.30 4.30 0.00 3.15 0.00 3.15 3.15 5
BAI Gestionar Los Cambios 0.86 0.86 0.00 0.86 0.63 0.00 0.63
88
06
Total real (impacto* nivel real) 1.72 1.72 0.00 1.72 1.26 0.00 1.26 2
Total ideal (impacto* nivel ideal) 4.30 4.30 0.00 4.30 3.15 0.00 3.15 5
ENTREGA, SERVICIO Y
SOPORTE
DSS
Gestionar Operaciones 0.00 0.00 0.00 0.86 0.86 0.00 0.00
01
Total real (impacto* nivel real) 0.00 0.00 0.00 1.72 1.72 0.00 0.00 2
Total ideal (impacto* nivel ideal) 0.00 0.00 0.00 4.30 4.30 0.00 0.00 5
DSS
Gestionar Problemas 0.86 0.86 0.00 0.63 0.00 0.00 0.00
03
Total real (impacto* nivel real) 1.72 1.72 0.00 1.26 0.00 0.00 0.00 2
Total ideal (impacto* nivel ideal) 4.30 4.30 0.00 3.15 0.00 0.00 0.00 5
DSS
Gestionar La Continuidad 0.86 0.86 0.00 0.00 0.86 0.00 0.00
04
Total real (impacto* nivel real) 1.72 1.72 0.00 0.00 0.00 0.00 0.00 2
Total ideal (impacto* nivel ideal) 4.30 4.30 0.00 0.00 4.30 0.00 0.00 5
Total real (impacto* nivel real) 0.00 0.00 1.72 1.72 1.26 1.26 1.26 2
Total ideal (impacto* nivel ideal) 0.00 0.00 4.30 4.30 3.15 3.15 3.15 5
Elaborado por: RVRG
Después de analizar los resultados que nos da la tabla de criterios de información por
impacto, se realiza una nueva tabla con los resultados totales, haciendo sumatoria de
cada uno de los totales reales en cada criterio evaluado por columna; de la misma
manera se suman los totales ideales, y por último el porcentaje alcanzado se halla
dividiendo el total real entre el total ideal y al resultado multiplicarlo por 100.
89
Sumatoria de los totales reales en cada criterio evaluado por
TOTAL REAL
columna
Sumatoria de los totales ideales en cada criterio evaluado por
TOTAL IDEAL
columna
𝑇𝑜𝑡𝑎𝑙 𝑅𝑒𝑎𝑙
𝑃𝑜𝑟𝑐𝑒𝑛𝑡𝑎𝑗𝑒 𝐴𝑙𝑐𝑎𝑛𝑧𝑎𝑑𝑜 = × 100
𝑇𝑜𝑡𝑎𝑙 𝐼𝑑𝑒𝑎𝑙
Tabla 17: Resultados finales del impacto sobre los criterios de información
PORCENTAJEALCANZADO
PORCENTAJE ALCANZADO 40.00 40.00 45.36 42.36 29.02 35.00 40.00 44.37
Elaborado por: RVRG
90
sobre 100%, es decir que la información que es de importancia para el Poder Judicial Del
Santa, Chimbote, que tiene incidencia en los procesos del negocio y debe ser entregada de
forma oportuna, consistente, y veraz tiene un porcentaje del 40.00% (Ver Tabla 17).
EFICIENCIA.- Para este criterio de información se obtuvo un porcentaje del 40.00% sobre
el 100%, es decir que la información que debe generar el uso óptimo de los recursos del
Poder Judicial Del Santa, Chimbote tiene un porcentaje del 40.00% (Ver Tabla 17).
91
Basándonos en los Resultados de nuestra Evaluación plantearemos Planes de acción de
algunos procesos ya analizados en nuestro informe:
PLAN DE ACCIÓN
ALINEAR, APO11
DOMINIO PLANIFICAR Y PROCESO: GESTIONAR LA
ORGANIZAR CALIDAD
CONTROLES
Control a
POLÍTICAS Y PROCEDIMIENTOS RELACIONADOS CON
implementar
EL ASEGURAMIENTO DE LA CALIDAD
APO11-C1
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
2 meses
ejecución)
92
correcciones, estos pasos deben estar alineados dentro del marco
referencial.
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
2 meses
ejecución)
Elaborado por: RVRG
ALINEAR, APO12
DOMINIO PLANIFICAR Y PROCESO: GESTIONAR EL
ORGANIZAR RIESGO
CONTROLES
Control a
POLÍTICAS Y PROCEDIMIENTOS DE EVALUACIÓN DE
implementar
RIESGOS
APO12-C1
Responsables de
Jefe de Oficina de Informática
implementación
Plazo (tiempo de
9 meses
ejecución)
Elaborado por: RVRG
93
Tabla 20: Plan de acción al proceso BAI06
PLAN DE ACCIÓN
COSNTRUIR, BAI06
DOMINIO ADQUIRIR E PROCESO: GESTIONAR LOS
IMPLEMENTAR CAMBIOS
CONTROLES
Control a
implementar SOFTWARE INSTALADOS POR EL USUARIO
BAI06-C1
La organización deberá dar restricciones explícitas para descargar
e instalar software por parte de los usuarios.
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
1 mes
ejecución)
implementar
RESTRICCIONES DE USO DE SOFTWARE
BAI06-C2
La organización deberá obedecer a las restricciones de uso de
software
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
4 meses
ejecución)
Control a
implementar DOCUMENTACIÓN DE LOS SISTEMAS DE INFORMACIÓN
BAI06-C3
94
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
1 mes
ejecución)
Control a
POLÍTICAS Y PROCEDIMIENTOS DE ADMINISTRACIÓN
implementar
DE LA CONFIGURACIÓN
BAI06-C4
La organización deberá desarrollar, diseminar, y periódicamente
revisar/ actualizar:
- Una política de administración de la configuración
formalmente definida y documentada.
- Procedimientos documentados para facilitar la
implantación de la política de administración de la
configuración y los controles asociados.
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
3 meses
ejecución)
PLAN DE ACCIÓN
DSS01
ENTREGAR,
DOMINIO PROCESO: GESTIONAR LAS
ADQUIRIR E
OPERACIONES
IMPLEMENTAR
CONTROLES
Control a
POLÍTICAS Y PROCEDIMIENTOS DE MANTENIMIENTOS
implementar
DE SISTEMAS
DSS01-C1
La organización deberá desarrollar, diseminar, y periódicamente
95
revisar/ actualizar:
- Una política de mantenimiento de sistemas formalmente
definida y documentada
- Procedimientos documentados para facilitar la
implantación de la política de mantenimiento de sistemas y
los controles asociados.
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
1 mes
ejecución)
implementar
MANTENIMIENTO PERIÓDICO
DSS01-C2
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
2 meses
ejecución)
Control a
implementar AUTORIZACIÓN DE ACCESO FÍSICO
DSS01-C3
96
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
2 semanas
ejecución)
implementar
PROTECCIÓN CONTRA INCENDIOS
DSS01-C4
CONTROLES
Control a
POLÍTICAS Y PROCEDIMIENTOS DEL PLAN DE
implementar
CONTIGENCIA
DSS04-C1
La organización deberá dar desarrollar, diseminar, y
periódicamente revisar/ actualizar:
- Una política del plan de contingencia con el propósito de
identificar los roles, responsabilidades y cumplimiento.
- Procedimientos documentados para facilitar la
implantación de las políticas del plan de continuidad del
97
negocio y los controles asociados.
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
1 mes
ejecución)
implementar
ACTUALIZACION DEL PLAN DE CONTIGENCIA
DSS04-C2
Responsables de
implementación Encargado de la seguridad de Sistemas
Plazo (tiempo de
1 mes
ejecución)
Control a
implementar SITIO ALTERNO DE ALMACENAMIENTO
DSS04-C3
Responsables de
implementación Encargado de la seguridad de Sistemas
Plazo (tiempo de
1 mes
ejecución)
Elaborado por: RVRG
98
Tabla 23: Plan de acción al proceso DSS05
PLAN DE ACCIÓN
ENTREGAR, DSS05
DOMINIO ADQUIRIR E PROCESO: GESTIONAR LA
IMPLEMENTAR CONTINUIDAD
CONTROLES
Responsables de
Encargado de la seguridad de Sistemas
implementación
Responsables de
Encargado de la seguridad de Sistemas
implementación
3 meses
Plazo (tiempo de
ejecución)
99
Control a
implementar CONTROL DE LOS USUARIOS SOBRE SUS CUENTAS
DSS05-C3
Responsables de
Encargado de la seguridad de Sistemas
implementación
Plazo (tiempo de
3 meses
ejecución)
Elaborado por: RVRG
100
4. ANÁLISIS Y DISCUSIÓN
101
Otra coincidencia importante fue aquel que realizo Gualsaquí (2013), porque aplica el
marco de Referencia COBIT con la finalidad de realizar una correcta y aplicada gestión
del área de información tecnológica permitiendo no solo el aseguramiento y
aprovechamiento de los diferentes recursos que la misma posee sino también como por
ejemplo controlar el acceso no apropiado y autorizado de personas que estén hábiles de
manipular intencionalmente o no datos e información significativa de cualquier
organización o empresa logrando sus objetivos basados en la gestión de Gobierno y de las
TI corporativas, creando valores óptimos desde TI generando beneficios y optimizando el
riesgo y uso de recursos.
102
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES:
2. Al evaluar los procesos siete de ellos alcanzaron un nivel 2, es decir los procesos
llegan a ser gestionados pero no establecidos en la cual la evaluación de riesgo no sigue
un proceso definido, teniendo un reporte sobre la disponibilidad incompleta no tomando
en cuenta el impacto sobre el negocio.
RECOMENDACIONES:
103
para de esta manera obtener una mejora continua en cuanto a dichos procesos y el área
en general.
3. La oficina debe de estar preparado para cualquier riesgo que ocurra dentro de ella, es
decir que se debe monitorear y medir el cumplimiento de los procedimientos y
emprender acción donde los procesos parecen no estar funcionando efectivamente, y de
esta manera buscar soluciones y mejoras para mantener la seguridad de la información
del centro de datos en la entidad.
104
AGRADECIMIENTOS
105
REFERENCIA BIBLIOGRAFÍA
Gualsaqui Vivar, Juan Carlos (2013). Proyecto de Desarrollo del marco de referencia COBIT
5.0 para la Gestión del área de TI de la empresa Blue Card, Tesis de Título.
Pontificia Universidad Nacional Católica del Ecuador, Ecuador.
Rescatado de:
[Link]
IRA_JOCELYNE_PROCEDIMIENTOS_AUDITORIA_FISICA_MEDIO_A
MBIENTAL_DATA_CENTER_CLASIFICACION_ESTANDAR_INTERNA
CIONAL_TIER.pdf?sequence=1
Paspuel Morales, Paulina Tatiana (2013). Proyecto de Evaluación de la Gestión
Informática de la Unidad de TI de la Cooperativa de Ahorro y Crédito
"TEXTIL 14 DE MARZO" usando COBIT 4.1, Tesis de Título. Quito – Ecuador.
Rescatado de: [Link]
106
Viteri Díaz, Sofía Monserrath (2013). Proyecto de Evaluación técnica de la seguridad
informática del Data Center de la brigada de fuerzas especiales Nº 9 Patria
Tesis de Título. Universidad Nacional Santiago Antúnez de Mayolo, Huaraz,
Perú.
107
ANEXOS
ANEXO 1: ENTREVISTA
FACULTAD DE INGENIERIA
INTRODUCCION:
El siguiente está elaborado con la finalidad de recopilar información sobre las políticas de
seguridad al centro de datos con la que actualmente El Poder Judicial del Santa.
Preguntas:
6. ¿La infraestructura del Centro de Datos está construido con un material confiable?
108
Si ( ) No ( )
8. ¿Existe algún tipo de material que sea inflamable o pueda resultar peligroso
para los equipos?
Si ( ) No ( )
9. ¿Existe algún tipo de mantenimiento preventivo para los equipos del Centro de
Datos?
Si ( ) No ( )
12. ¿Está conforme con la seguridad física y tecnológica de vigilancia dentro del
Centro de Datos?
1. En desacuerdo…………………………………………………….( )
2. De acuerdo………………………………………………………..( )
13. ¿Cómo considera el cableado y las vías del cuarto de equipo en relación con los
estándares generales?
1. En desacuerdo…………………………………………………….( )
2. De acuerdo………………………………………………………..( )
14. ¿Está conforme con los etiquetados de cada uno de los equipos dentro del Centro
de Datos?
1. En desacuerdo……………………………………………………..( )
109
2. De acuerdo………………………………………………………...( )
15. ¿Está conforme con la distribución de las vías de distribución dentro del lugar de
los equipos?
1. En desacuerdo……………………………………………………...( )
2. De acuerdo…………………………………………………………( )
16. ¿Considera que las tuberías de agua están a buena distancia del el lugar donde se
encuentran los equipos?
1. En desacuerdo……………………………………………………..( )
2. De acuerdo……………………………………………………….. ( )
17. ¿El control de humedad es efectivo dentro del lugar de los equipos?
Si ( ) No ( )
110