Top Banner
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (UNIVERSIDAD DEL PERÚ, DECANA DE AMÉRICA) FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS AUDITORÍA Y SEGURIDAD INFORMÁTICA SEMESTRE: 2012-1 ALUMNO: CRISOSTOMO MAMANI, MARCOS DOCENTE: PANTOJA COLLANTES, JORGE
33

Modelo Para Trabajo de Empresas Usando Cobit

Jul 24, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Modelo Para Trabajo de Empresas Usando Cobit

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(UNIVERSIDAD DEL PERÚ, DECANA DE AMÉRICA)

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

AUDITORÍA Y SEGURIDAD INFORMÁTICA

SEMESTRE: 2012-1

ALUMNO:

CRISOSTOMO MAMANI, MARCOS

DOCENTE:

PANTOJA COLLANTES, JORGE

LIMA-PERU

2012

Page 2: Modelo Para Trabajo de Empresas Usando Cobit

ÍNDICE

I. RESUMEN DE LA EMPRESAa. Datos Generales

b. Constitución e Inscripción

c. Visión

d. Misión

e. Valores y Principios

f. Objetivos estratégicos

g. Organigrama

II. PLAN ESTRATEGICO a. Visión estratégica

b. Visión estratégica de Sistemas

c. Objetivos del Negocio Alineados a la TI

III. APLICAR GOBIERNO DE TIa. Infraestructura de TI

b. Impacto tecnológico de TI

IV. ALTERNATIVA DE SOLUCION TECNOLÓGICAa. Gestión de Procesos de Negocio (BPM)

b. Diez prácticas recomendadas de BPM

c. Suite de tecnologías BPM (BPMS)

V. APLICAR COBIT 4.0 A LA ALTERNATIVA DE SOLUCIONa. COBIT - DS5 Garantizar la Seguridad de los Sistemas

b. Objetivos de Control de COBIT

c. Generación del Programa de control de seguridad de sistemas

VI. CONCLUSIONESVII. RECOMENDACIONESVIII. GLOSARIOIX. ANEXOS

a. Anexo 1: Equipos de refrigeración

X. BIBLIOGRAFIA

Page 3: Modelo Para Trabajo de Empresas Usando Cobit

I. RESUMEN DE LA EMPRESA

a. Datos generales

Industrial Frio Gas es una empresa que se dedica a la fabricación y

distribución de equipos de refrigeración (ver Anexo 1). Brinda productos de

excelente calidad a dueños(as) de bodegas, tiendas, Minimarkets,

panaderías, pastelerías, restaurantes o puestos de mercado en Lima e

interior del país.

La empresa se encuentra establecida de acuerdo a las leyes de la República

del Perú, y su domicilio legal es Sector 6, Grupo 2, Manzana E, Lote 4, Villa

el Salvador, Lima, Perú.

b. Constitución e inscripción

La empresa Industrial Frio Gas fue constituida e inscrita en SUNAT el 14 de

octubre del 2008. Inicio sus actividades el día 15 de octubre del 2008.

c. Visión

Ser la empresa reconocida por la excelencia en la calidad de sus productos y

ser la empresa número uno en ventas de equipos de refrigeración a nivel

nacional.

d. Misión

Industrial Frio Gas, es una empresa que se dedicada a la fabricación y

distribución de equipos de refrigeración, que buscan ser un complemento o

un accesorio indispensable para emprendedores(as) que tienen bodegas,

tiendas, Minimarkets, panaderías, pastelerías, restaurantes o puestos en un

mercado de Lima o en el interior del país. Brindamos a nuestros clientes

productos de excelente calidad, tales como: refrigeradoras, congeladoras,

exhibidoras, vitrinas, visicooler, cámaras frigoríficas, etc.

Page 4: Modelo Para Trabajo de Empresas Usando Cobit

La empresa cuenta con maquinarias de calidad y el mejor personal, de

muchos años de experiencia, para la fabricación de equipos de refrigeración

de excelente calidad. La búsqueda de la excelencia en cada una de las

actividades que realizan los empleados, de manera individual o grupal, es la

esencia de la cultura empresarial.

e. Valores y Principios

En Industrial Frio Gas se practica los siguientes valores institucionales: Responsabilidad Ética empresarial y personal Lealtad Puntualidad Conciencia social

En Industrial Frio Gas se practica los siguientes principios institucionales: Satisfacción del cliente Mejora continua Compromiso con la seguridad y salud del trabajador Identidad Innovación Motivación efectividad

f. Objetivos estratégicos

A continuación se describe los objetivos estratégicos:

Posicionar a “Industrial Frio Gas”, entre los dueños de bodegas, tiendas, Minimarkets, panaderías, pastelerías, restaurantes o puestos de mercado que residen en Lima sur, como el mejor fabricante (serio, confiable, con diseños creativos e innovadores) de equipos de refrigeración antes de diciembre del 2015.

Contar con el mejor personal altamente motivado y comprometido con la visión y misión de la empresa.

Page 5: Modelo Para Trabajo de Empresas Usando Cobit

Ser reconocido en el sistema bancario como un buen cliente, manteniendo un nivel de endeudamiento inferior al 100% del capital social de la empresa y pagando sus créditos con la debida puntualidad.

Obtener una rentabilidad neta anual no inferior al 9% del total de ventas netas.

Mejorar los procesos de negocio de la empresa.

g. Organigrama

Page 6: Modelo Para Trabajo de Empresas Usando Cobit

II. PLAN ESTRATEGICO DE TI (PETI)

a. Visión estratégica

Aplicar el concepto de calidad total para el continuo desarrollo de nuestros

productos, con lo cual lograríamos una diferenciación con los productos

competidores con lo cual lograríamos competitividad basándonos en la

eficiencia y productividad. Reduciendo los costos y dándole un mayor valor

agregado a nuestros productos.

b. Visión Estratégica de Sistemas

Alinear las nuevas tecnologías de información a nuestra empresa con el fin

de lograr ventaja competitiva (comparativa) con respecto a nuestros

competidores. Estas TI podrían ser la utilización de Internet como medio

comercial, la implementación de la Gestión de Procesos de Negocio (Gestión

+ Tecnología) para nuestro sistema interno, uso de tecnología móvil, etc. Con

las TI mejoraríamos la estructura competitiva del negocio.

c. Objetivos del Negocio Alineados a la TI

Objetivos Estratégicos Objetivos Específicos

Mejorar los procesos de negocio de la empresa a través del uso de las TIC´s y metodologías de mejora de procesos.

Implementar la Gestión de Procesos

de Negocio (BPM) en la empresa.

BPM se llevara a cabo a través de :

La implementación de la técnica

japonesa de las 5 s.

La implementación de la

metodología de mejora continúa

Kaizén.

La aplicación de la tecnología

BPM (BPMS).

Page 7: Modelo Para Trabajo de Empresas Usando Cobit

III. APLICAR GOBIERNO DE TI

a. Infraestructura de TI

La empresa Industrial Frio Gas posee un sistema compuesto por 6 módulos

(Inventarios, Cobros, Pagos, Clientes, Planillas, Asistencias) interconectados

entre sí, desarrollados por la misma empresa, aunque cumplen su función

con algunos altibajos, considero que no es la apropiada para la empresa

actual y menos para el futuro de ella, pues teniendo en cuenta el rápido y

constante crecimiento de la preferencia de nuestros clientes, en Lima y en el

interior del país, por nuestros productos de excelente calidad.

Hardware:

Recurso Informático Cantidad

Servidores 1Switches 1Routers 1

PC´s 3Impresoras matriciales 1

Monitores LCD 3

Software:

En cuanto al software, se utiliza el sistema operativo Microsoft Windows XP

en todas las PC´s.

En el servidor (1 PC) se encuentra instalado Apache y MYSQL para la

gestión de la base de datos.

En las PC´s (2) de usuarios finales se emplea Microsoft Office 2010 (Word,

Excel, Power Point).

Los módulos desarrollados para la gestión de inventarios, la gestión de

Cobros, la gestión de pagos, la gestión de clientes, el control de planillas, el

Page 8: Modelo Para Trabajo de Empresas Usando Cobit

control de asistencias están desarrollados en lenguaje java y se empleo la

IDE Eclipse (aplicaciones web).

Comunicaciones:

La comunicación interna, la comunicación que realizan los empleados de la

empresa es principalmente directa de uno a uno o de uno a muchos, todos

están unidos en un solo local.

La comunicación externa, la comunicación que realiza la empresa tanto con

los proveedores como con los clientes es vía servicio telefónico en casos

muy urgentes y, principalmente, de manera presencial para pedidos de

insumos a los proveedores o pedidos de los clientes por un equipo de

refrigeración.

El servicio de quejas y reclamos se maneja vía servicio telefónico o de

manera presencial.

b. Impacto tecnológico de TI

El impacto de la tecnología que queremos implantar sería enorme ya que con

el uso de la tecnología BPM la cultura organizacional cambiaría, nuestra

forma de producir sería óptima y ordenada.

Al estructurar nuestras estrategias de información y la nueva infraestructura

tecnológica nos permitirá alinearlas con el negocio lo cual le dará a la

empresa ventaja competitiva y le otorgará un valor agregado a nuestros

productos.

Page 9: Modelo Para Trabajo de Empresas Usando Cobit

IV. ALTERNATIVA DE SOLUCION TECNOLÓGICA

a. Gestión de Procesos de Negocio (BPM)

La Gestión de Procesos de Negocios, corresponde a un enfoque de

gestión que se ha discutido desde comienzos de 1990.

BPM es un conjunto de herramientas y tecnologías utilizadas para diseñar,

representar, analizar y controlar procesos de negocios operacionales.

BPM es un enfoque centrado en procesos para mejorar el rendimiento que

combina la tecnología de información con metodología de procesos.

Las cinco principales características de lo que realmente hace BPM se

describen a continuación:

Centrado en los procesos: BPM agrupa las actividades de negocios y

de TI (Tecnología de la información) y coordina las acciones y

comportamiento de personas y sistemas alrededor del contexto común de

los procesos de negocios.

Alineación negocio TI: BPM facilita la colaboración directa y la

responsabilidad conjunta de los profesionales de la empresa y de TI en el

desarrollo, implementación y optimización de los procesos de negocios

operacionales.

Mejora continua de los procesos: BPM implementa los métodos y

herramientas de gestión y comportamiento de la mejora continua de

procesos.

Composición de la solución: BPM facilita el diseño, ensamblaje e

implementación rápida de procesos de negocios completos.

Page 10: Modelo Para Trabajo de Empresas Usando Cobit

Transparencia: BPM proporciona visibilidad funcional cruzada en tiempo

real de los procesos operacionales y una comprensión común de

las actividades para todos los participantes.

Cada uno de estos componentes de BPM añade valor a múltiples

aspectos del rendimiento empresarial, tales como: efectividad,

transparencia, agilidad y mejora continua.

El concepto BPM ofrece numerosos beneficios a las empresas, entre los

cuales se pueden destacar:

Visibilidad: Realiza el seguimiento por todos los procesos de

negocio navegando en los distintos niveles, desde la cadena de valor

hasta llegar a los procesos del último nivel que detallan los flujos de

trabajo desde la perspectiva de un rol en particular.

Agilidad: Tiempos más rápidos de respuesta a los problemas, ya

que existe un trabajo de monitoreo de los procesos y mejora

continua, además de tiempos más rápidos para desarrollar soluciones y

responder de forma inmediata.

Flexibilidad: Mejora de una plataforma de información con las

herramientas y técnicas de CPI (Procesos de mejora continua),

metodología y entorno de trabajo.

Gobierno: Un modelo fuerte de control y gestión del cambio, lo que se

traduce en una mayor confianza de los clientes, socios, proveedores, etc.

Automatización: Mayor productividad, coherencia, reducción de errores,

conformidad y mayor satisfacción del cliente.

Page 11: Modelo Para Trabajo de Empresas Usando Cobit

b. Diez prácticas recomendadas de BPM

Tener en cuenta estas diez recomendaciones y estará en el buen camino

para el éxito de BPM:

Piense en el proceso; sea el proceso. Establezca una organización

interdisciplinaria que impulse y respalde su orientación de los procesos.

Los equipos de procesos y los propietarios de los procesos deben

elaborar planes juntos, reunirse periódicamente y trabajar en

colaboración.

Asegúrese de que el principal Stakeholder participe directamente.

¡Sea listo! BPM es una nueva disciplina cuyos conocimientos pueden ser

difíciles de adquirir. Pero las personas que le rodean tienen la mayor

parte de lo que necesita. Es posible que no posean títulos, pero tendrán

la comprensión adecuada de su negocio, las personas, los procesos y las

habilidades básicas adecuadas para tener éxito. ¡Fórmelos! Haga un

llamamiento a los proveedores de servicios para que le ayuden,

especialmente a corto plazo a medida que realice los preparativos. Y, lo

crea o no, ¡todo no lo va a aprender completamente con este libro! Salga

y vea qué hacen las personas que le rodean. Asista a conferencias, visite

sitios web, lea blogs. Busque compañías que hayan hecho esto antes, y

logrado crear valor empresarial real.

Adopte un ejecutivo. Busque a los individuos de más experiencia cuya

responsabilidad sea resolver los grandes problemas y reclútelos como

patrocinadores, partidarios o evangelistas. Despierte su entusiasmo y

edúquelos en lo que BPM puede hacer por ellos. Hágales una

demostración de lo que es posible y se subirán a bordo.

Page 12: Modelo Para Trabajo de Empresas Usando Cobit

Excelentes expectativas. Los programas BPM involucran a muchas

partes interesadas, cada una con su propia perspectiva y definición del

éxito. Sea claro en lo referente a las propuestas de valor de sus

programas y proyectos.

Repítalas a menudo y presénteselas directamente, evitando que

aumenten las expectativas.

Seleccione una metodología. ¿Cuenta ya en su compañía con un

programa de mejora de los procesos como Lean o Six Sigma? Si es así,

estos programas constituyen una base efectiva para BPM. Si no,

seleccione algo. Seleccione la metodología de mejora y gestión de los

procesos que le sea más adecuada, y conviértala en la piedra angular de

su arquitectura de procesos.

La tecnología adecuada. Haga los deberes y elija la tecnología que

mejor satisfaga sus necesidades y requisitos.

La tecnología varía ampliamente de un proveedor a otro.

Una vez que ha encontrado una tecnología que encaje con su

arquitectura, asegúrese de ejecutarla recorriendo sus distintos pasos:

pida demostraciones personalizadas y asegúrese de que el proveedor le

muestre lo que puede hacer.

Escuche la voz del cliente. La finalidad de BPM es crear valor para el

cliente. Utilice BPM para ver su negocio como lo ven sus clientes. A sus

clientes no les importa cómo se hacen las cosas, lo único que les

preocupa es experimentar un servicio excepcional y recibir lo que han

pedido, al mejor precio y en el momento en que lo desean. Recuerde que

todo lo que hace debe crear en última instancia más valor para sus

clientes.

Page 13: Modelo Para Trabajo de Empresas Usando Cobit

Seleccione un proyecto. ¡Tantos procesos y tan poco tiempo! ¿Cómo

elegir? Seleccione el proyecto que proporcione la mayor rentabilidad para

su negocio y que pueda completarse en tres meses o menos. Y recuerde,

no tiene que mejorar procesos enteros de una vez.

Primero mida. No comience a diseñar nuevos procesos hasta que

comprenda lo que ocurre con los actuales.

¿Verdad que no permitiría que un médico le administrara un tratamiento

sin un minucioso diagnóstico? De modo que no empiece a implementar

cambios en los procesos hasta que haya diagnosticado el estado actual

de estos. Mediante BAM, establezca las métricas básicas. Sólo entonces

estará actuando desde una posición de conocimiento.

Planee qué cambiar. BPM es un sistema para el cambio.

Está concebido para ayudarle a identificar dónde se necesita el cambio y

para que realice cambios rápidamente y pase al siguiente nivel en cuanto

a rendimiento operacional se refiere. Con un conjunto de herramientas

tan potente, necesita que BPM se rodee de elementos de apoyo para el

cambio. Gestione el cambio, implemente políticas para realizar cambios,

articule aprobaciones de cambio, reconozca eventos de cambio, mida el

cambio, recompense el cambio.

c. Suite de tecnologías BPM (BPMS)

A veces puede observar una “S” al final de BPM. La “S” de BPMS

significa “Suite”.

BPMS es la suite de tecnologías BPM, lo que incluye todos los

módulos funcionales, las capacidades técnicas y la infraestructura de

apoyo, integradas en un único entorno que realiza todas las funciones

de la tecnología BPM de manera perfecta, sin fallas.

Page 14: Modelo Para Trabajo de Empresas Usando Cobit

BPMS es el paquete completo.

BPMS simplemente es “la actual tecnología” (herramientas) para soportar

los Procesos de Negocio en una arquitectura WEB.

BPMS permite realizar un control del flujo de información (documentos

digitalizados, datos, etc.) mediante la interacción entre todos los entes

involucrados en un proceso, sean sistemas o personas, proveyendo

una serie de beneficios como la mejora de niveles de servicio,

eficiencia, transparencia, etc.

BPMS (BPM Suite) es el conjunto de servicios y herramientas que

facilitan la administración de procesos de negocio. Por

administración de procesos entendemos: análisis, definición, ejecución,

monitoreo, y control de los procesos.

¿Qué ofrece un BPMS para la gestión de una organización?

Las suites BPMS facilitan la orquestación tanto de tareas humanas como de

sistemas en un mismo proceso a la vez que permiten utilizar las aplicaciones

legacy existentes en la organización.

Proporcionan al usuario un entorno de trabajo intuitivo mediante el uso de

un portal de tareas que combina capacidades de Monitorización de

Actividades de Negocio (BAM), e Indicadores Clave de Rendimiento (KPIs)

definidos por el usuario en tiempo real y procesos de datos históricos

proporcionando feedback cuantitativo a los propietarios de procesos.

Permiten adaptarse a las necesidades del mercado y manejar excepciones,

de una forma ágil, modificando tanto las reglas de negocio como los

procesos en tiempo real.

Page 15: Modelo Para Trabajo de Empresas Usando Cobit

Identifican cuellos de botella en los procesos mediante la combinación de

simulación, herramientas de escenarios-test, y capacidades analíticas que

monitorizan los procesos a través del ciclo de vida completo de los mismos.

Las suites BPMS ofrecen una gestión de tareas inequívoca y con una

trazabilidad completa, permiten definir en cada tarea quién es responsable

de qué, qué actividades están retrasadas y cuanto tiempo se retrasaron,

otras completadas.

En el caso de tareas rutinarias, se asegura la consistencia. La visualización

de los procesos facilita a los usuarios la identificación de tareas inter-

departamentales o inter-organizacionales y un mayor compromiso con la

actividad al conocer la implicación de su trabajo.

En un mismo proceso puede combinarse contenido estructurado y no

estructurado, con documentos y formularios cuyo contenido va dirigiendo el

resultado de nuevos eventos de forma que procesos que incluyen la

creación, modificación y aprobación de contenido en una organización se

realizan de forma inequívoca y sin fisuras.

V. APLICAR COBIT 4.0 A LA ALTERNATIVA DE SOLUCION

a. COBIT - DS5 Garantizar la Seguridad de los Sistemas

La necesidad de mantener la integridad de la Información y de proteger activos

de TI, requiere de un proceso de administración de la seguridad. Este proceso

incluye el establecimiento y mantenimientos de roles y responsabilidades de

seguridad, políticas, estándares y procedimientos de TI. La administración de la

seguridad también incluye realizar monitoreo de seguridad y pruebas periódicas

así como realizar acciones correctivas sobre las debilidades o incidente de

seguridad identificados. Una efectiva administración de la seguridad protege

Page 16: Modelo Para Trabajo de Empresas Usando Cobit

todos los activos de TI para minimizar el impacto en el negocio causado por

vulnerabilidades o incidentes de seguridad.

b. Objetivos de Control de COBIT

DS5.1 Administración de la Seguridad de TI

Administrar la seguridad de TI al nivel más alto apropiado dentro de la

organización, de manera que las acciones de administración de la seguridad

estén en línea con los requerimientos del negocio.

DS5.2 Plan de Seguridad de TI

Trasladar los requerimientos de negocio, riesgos y cumplimiento dentro de

un plan de seguridad de TI completo, teniendo en consideración la

infraestructura de TI y la cultura de seguridad. Asegurar que el plan esta

implementado en las políticas y procedimientos de seguridad junto con las

inversiones apropiadas en los servicios, personal, software y hardware.

Comunicar las políticas y procedimientos de seguridad a los interesados y a

los usuarios.

DS5.3 Administración de Identidad

Asegurar que todos los usuarios (internos, externos y temporales) y su

actividad en sistemas de TI (aplicación de negocio, entorno de TI, operación

de sistemas, desarrollo y mantenimiento) deben ser identificables de manera

única. Permitir que el usuario se identifique a través de mecanismos de

autenticación. Confirmar que los permisos de acceso del usuario al sistema y

los datos están en línea con las necesidades del negocio definidas y

documentadas y que los requerimientos de trabajo están adjuntos a las

identidades del usuario. Asegurar que los derechos de acceso del usuario se

solicitan por la gerencia del usuario, aprobados por el responsable del

sistema e implementado por la persona responsable de la seguridad. Las

identidades del usuario y los derechos de acceso se mantienen en un

repositorio central. Se despliegan técnicas efectivas en coste y

Page 17: Modelo Para Trabajo de Empresas Usando Cobit

procedimientos rentables, y se mantienen actualizados para establecer la

identificación del usuario, realizar la autenticación y habilitar los derechos de

acceso.

DS5.4 Administración de Cuentas del Usuario

Garantizar que la solicitud, establecimiento, emisión, suspensión,

modificación y cierre de cuentas de usuario y de los privilegios relacionados,

sean tomados en cuenta por un conjunto de procedimientos de la gerencia

de cuentas de usuario. Debe incluirse un procedimiento de aprobación que

describa al responsable de los datos o del sistema otorgando los privilegios

de acceso. Estos procedimientos deben aplicarse a todos los usuarios,

incluyendo administradores (usuarios privilegiados), usuarios externos e

internos, para casos normales y de emergencia. Los derechos y obligaciones

relativos al acceso a los sistemas e información de la empresa deben

acordarse contractualmente para todos los tipos de usuarios. Realizar

revisiones regulares de la gestión de todas las cuentas y los privilegios

asociados.

DS5.5 Pruebas, Vigilancia y Monitoreo de la Seguridad

Garantizar que la implementación de la seguridad en TI sea probada y

monitoreada de forma pro-activa. La seguridad en TI debe ser reacreditada

periódicamente para garantizar que se mantiene el nivel seguridad aprobado.

Una función de ingreso al sistema (logging) y de monitoreo permite la

detección oportuna de actividades inusuales o anormales que pueden

requerir atención.

DS5.6 Definición de Incidente de Seguridad

Definir claramente y comunicar las características de incidentes de seguridad

potenciales para que puedan ser clasificados propiamente y tratados por el

proceso de gestión de incidentes y problemas.

Page 18: Modelo Para Trabajo de Empresas Usando Cobit

DS5.7 Protección de la Tecnología de Seguridad

Garantizar que la tecnología relacionada con la seguridad sea resistente al

sabotaje y no revele documentación de seguridad innecesaria.

DS5.8 Administración de Llaves Criptográficas

Determinar que las políticas y procedimientos para organizar la generación,

cambio, revocación, destrucción, distribución, certificación, almacenamiento,

captura, uso y archivo de llaves criptográficas estén implantadas, para

garantizar la protección de las llaves contra modificaciones y divulgación no

autorizadas.

DS5.9 Prevención, Detección y Corrección de Software Malicioso

Poner medidas preventivas, detectivas y correctivas (en especial contar con

parches de seguridad y control de virus actualizados) en toda la organización

para proteger los sistemas de la información y a la tecnología contra malware

(virus, gusanos, spyware, correo basura).

DS5.10 Seguridad de la Red

Uso de técnicas de seguridad y procedimientos de administración asociados

(por ejemplo, firewalls, dispositivos de seguridad, segmentación de redes, y

detección de intrusos) para autorizar acceso y controlar los flujos de

información desde y hacia las redes.

DS5.11 Intercambio de Datos Sensitivos

Transacciones de datos sensibles se intercambian solo a través de una ruta

o medio con controles para proporcionar autenticidad de contenido, prueba

de envío, prueba de recepción y no repudio del origen.

Page 19: Modelo Para Trabajo de Empresas Usando Cobit

c. Generación del Programa de control de seguridad de sistemas

No Objetivo de control Actividad de Control Responsable Fecha 

1DS5.3  Administración de Identidad.

Cada empleado tiene un carné que lo identifica dentro de la empresa, contiene su foto, nombres y apellidos y su código de identificación.

Responsable: Crisostomo Mamani, Marcos

Puesto: Analista-programador

23, 24, 25, 26 y 27 deJulio de 2012

2

DS5.4  Administración de cuentas de usuario.

Cada usuario final tiene una cuenta de usuario con su respectiva contraseña, con sus respectivos permisos dentro de su área.

Responsable: Crisostomo Mamani, Marcos.

Puesto: Analista-programador

23, 24, 25, 26 y 27 deJulio de 2012

3

DS5.5 Pruebas, vigilancia y monitoreo de la seguridad.

Vigilar y monitorear el uso adecuado de información de la empresa para evitar salida de información hacia la competencia.

Responsable: Crisostomo Mamani, Marcos

Puesto: Analista-programador

23, 24, 25, 26 y 27 deJulio de 2012

Page 20: Modelo Para Trabajo de Empresas Usando Cobit

VI. CONCLUSIONES

El presente trabajo estuvo orientado al establecimiento de controles de

seguridad (actividades de control), utilizando como marco de referencia el

proceso DS5 Garantizar la seguridad de los sistemas. Debido a que la empresa

esta creciendo en su industria requiere atención principalmente en la

documentación de procesos, políticas y procedimientos, administración de

usuarios y privilegios. Con la ejecución de las actividades de control, la

empresa tendrá un panorama general de las vulnerabilidades y de los posibles

impactos en caso de que se materialice una amenaza al implementar la Suite

de tecnología BPM.

Page 21: Modelo Para Trabajo de Empresas Usando Cobit

VII. RECOMENDACIONES

Al establecer los controles de seguridad en TI es importante contar con el

apoyo de la gerencia para lograr una mejor comunicación y transparencia en el

proceso de control. A si mismo se espera la participación y comunicación de los

demás interesados involucrados.

Page 22: Modelo Para Trabajo de Empresas Usando Cobit

VIII. GLOSARIO

PETI: La metodología de Planeación Estratégica de Tecnologías de

Información (PETI) define y promueve el uso de tecnologías de información

de la manera más eficiente y optimizada posible en la organización, de

manera que su utilización contribuya a gestionar los costos de operación,

buscando soluciones que ayuden a controlar y operar de una manera más

confiable los diferentes sectores productivos y organizacionales de la

empresa.

Gobierno de TI: Es una estructura de relaciones y procesos para dirigir y

controlar la empresa con el objeto de alcanzar los objetivos de la empresa y

añadir valor mientras se equilibran los riesgos y el retorno sobre TI y sus

procesos. El núcleo de TI consta de dos responsabilidades principales, la

entrega de valor al negocio y mitigar los riesgos relacionados con TI.

COBIT (Objetivos de Control para la Información y Tecnologías

Relacionadas): Es un marco creado por ISACA para la tecnología de la

información (TI) y el Gobierno de TI. Se trata de un conjunto de herramientas

de apoyo que permite a los administradores para cerrar la brecha entre las

necesidades de control, cuestiones técnicas y los riesgos de negocio.

BPM (Business Process Management): BPM es un enfoque centrado en

los procesos para mejorar el rendimiento que combina las tecnologías de la

información con metodologías de proceso y gobierno. BPM es una

colaboración entre personas de negocio y tecnólogos para fomentar

procesos de negocio efectivos, ágiles y transparentes.

Page 23: Modelo Para Trabajo de Empresas Usando Cobit

IX. ANEXOS

a. Equipos de refrigeración

Un equipo de refrigeración es una máquina térmica diseñada para tomar

calor de un foco frío (temperatura más baja) y transferirlo a otro caliente

(temperatura más alta), es decir, es un "frigorífico" o, lo que es lo mismo, una

"máquina frigorífica".

Desde un punto de vista científico, todos los equipos de refrigeración son y

se denominan "frigoríficos" o "máquinas frigoríficas".

Desde el punto de vista comercial, el aparato más común es el frigorífico

doméstico (nevera) o refrigerador, en que la maquinaria (por compresión

generalmente).

Otros equipos de refrigeración son: la congeladora, cámara frigorífica,

exhibidoras, vitrinas, visicooler, etc.

X. BIBLIOGRAFIA

Kiran Garimella. Michael Lees y Bruce Williams. (2008). Introducción a BPM

para Dummies. Edición especial de Software AG. Indianápolis, Indiana-USA.

Publicado por Wiley Publishing, Inc.

http://en.wikipedia.org/wiki/COBIT

http://www.isaca.org.pe/

Page 24: Modelo Para Trabajo de Empresas Usando Cobit

www.club-bpm.com/

www.softwareag.es