Page 1
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS
(UNIVERSIDAD DEL PERÚ, DECANA DE AMÉRICA)
FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA
ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
AUDITORÍA Y SEGURIDAD INFORMÁTICA
SEMESTRE: 2012-1
ALUMNO:
CRISOSTOMO MAMANI, MARCOS
DOCENTE:
PANTOJA COLLANTES, JORGE
LIMA-PERU
2012
Page 2
ÍNDICE
I. RESUMEN DE LA EMPRESAa. Datos Generales
b. Constitución e Inscripción
c. Visión
d. Misión
e. Valores y Principios
f. Objetivos estratégicos
g. Organigrama
II. PLAN ESTRATEGICO a. Visión estratégica
b. Visión estratégica de Sistemas
c. Objetivos del Negocio Alineados a la TI
III. APLICAR GOBIERNO DE TIa. Infraestructura de TI
b. Impacto tecnológico de TI
IV. ALTERNATIVA DE SOLUCION TECNOLÓGICAa. Gestión de Procesos de Negocio (BPM)
b. Diez prácticas recomendadas de BPM
c. Suite de tecnologías BPM (BPMS)
V. APLICAR COBIT 4.0 A LA ALTERNATIVA DE SOLUCIONa. COBIT - DS5 Garantizar la Seguridad de los Sistemas
b. Objetivos de Control de COBIT
c. Generación del Programa de control de seguridad de sistemas
VI. CONCLUSIONESVII. RECOMENDACIONESVIII. GLOSARIOIX. ANEXOS
a. Anexo 1: Equipos de refrigeración
X. BIBLIOGRAFIA
Page 3
I. RESUMEN DE LA EMPRESA
a. Datos generales
Industrial Frio Gas es una empresa que se dedica a la fabricación y
distribución de equipos de refrigeración (ver Anexo 1). Brinda productos de
excelente calidad a dueños(as) de bodegas, tiendas, Minimarkets,
panaderías, pastelerías, restaurantes o puestos de mercado en Lima e
interior del país.
La empresa se encuentra establecida de acuerdo a las leyes de la República
del Perú, y su domicilio legal es Sector 6, Grupo 2, Manzana E, Lote 4, Villa
el Salvador, Lima, Perú.
b. Constitución e inscripción
La empresa Industrial Frio Gas fue constituida e inscrita en SUNAT el 14 de
octubre del 2008. Inicio sus actividades el día 15 de octubre del 2008.
c. Visión
Ser la empresa reconocida por la excelencia en la calidad de sus productos y
ser la empresa número uno en ventas de equipos de refrigeración a nivel
nacional.
d. Misión
Industrial Frio Gas, es una empresa que se dedicada a la fabricación y
distribución de equipos de refrigeración, que buscan ser un complemento o
un accesorio indispensable para emprendedores(as) que tienen bodegas,
tiendas, Minimarkets, panaderías, pastelerías, restaurantes o puestos en un
mercado de Lima o en el interior del país. Brindamos a nuestros clientes
productos de excelente calidad, tales como: refrigeradoras, congeladoras,
exhibidoras, vitrinas, visicooler, cámaras frigoríficas, etc.
Page 4
La empresa cuenta con maquinarias de calidad y el mejor personal, de
muchos años de experiencia, para la fabricación de equipos de refrigeración
de excelente calidad. La búsqueda de la excelencia en cada una de las
actividades que realizan los empleados, de manera individual o grupal, es la
esencia de la cultura empresarial.
e. Valores y Principios
En Industrial Frio Gas se practica los siguientes valores institucionales: Responsabilidad Ética empresarial y personal Lealtad Puntualidad Conciencia social
En Industrial Frio Gas se practica los siguientes principios institucionales: Satisfacción del cliente Mejora continua Compromiso con la seguridad y salud del trabajador Identidad Innovación Motivación efectividad
f. Objetivos estratégicos
A continuación se describe los objetivos estratégicos:
Posicionar a “Industrial Frio Gas”, entre los dueños de bodegas, tiendas, Minimarkets, panaderías, pastelerías, restaurantes o puestos de mercado que residen en Lima sur, como el mejor fabricante (serio, confiable, con diseños creativos e innovadores) de equipos de refrigeración antes de diciembre del 2015.
Contar con el mejor personal altamente motivado y comprometido con la visión y misión de la empresa.
Page 5
Ser reconocido en el sistema bancario como un buen cliente, manteniendo un nivel de endeudamiento inferior al 100% del capital social de la empresa y pagando sus créditos con la debida puntualidad.
Obtener una rentabilidad neta anual no inferior al 9% del total de ventas netas.
Mejorar los procesos de negocio de la empresa.
g. Organigrama
Page 6
II. PLAN ESTRATEGICO DE TI (PETI)
a. Visión estratégica
Aplicar el concepto de calidad total para el continuo desarrollo de nuestros
productos, con lo cual lograríamos una diferenciación con los productos
competidores con lo cual lograríamos competitividad basándonos en la
eficiencia y productividad. Reduciendo los costos y dándole un mayor valor
agregado a nuestros productos.
b. Visión Estratégica de Sistemas
Alinear las nuevas tecnologías de información a nuestra empresa con el fin
de lograr ventaja competitiva (comparativa) con respecto a nuestros
competidores. Estas TI podrían ser la utilización de Internet como medio
comercial, la implementación de la Gestión de Procesos de Negocio (Gestión
+ Tecnología) para nuestro sistema interno, uso de tecnología móvil, etc. Con
las TI mejoraríamos la estructura competitiva del negocio.
c. Objetivos del Negocio Alineados a la TI
Objetivos Estratégicos Objetivos Específicos
Mejorar los procesos de negocio de la empresa a través del uso de las TIC´s y metodologías de mejora de procesos.
Implementar la Gestión de Procesos
de Negocio (BPM) en la empresa.
BPM se llevara a cabo a través de :
La implementación de la técnica
japonesa de las 5 s.
La implementación de la
metodología de mejora continúa
Kaizén.
La aplicación de la tecnología
BPM (BPMS).
Page 7
III. APLICAR GOBIERNO DE TI
a. Infraestructura de TI
La empresa Industrial Frio Gas posee un sistema compuesto por 6 módulos
(Inventarios, Cobros, Pagos, Clientes, Planillas, Asistencias) interconectados
entre sí, desarrollados por la misma empresa, aunque cumplen su función
con algunos altibajos, considero que no es la apropiada para la empresa
actual y menos para el futuro de ella, pues teniendo en cuenta el rápido y
constante crecimiento de la preferencia de nuestros clientes, en Lima y en el
interior del país, por nuestros productos de excelente calidad.
Hardware:
Recurso Informático Cantidad
Servidores 1Switches 1Routers 1
PC´s 3Impresoras matriciales 1
Monitores LCD 3
Software:
En cuanto al software, se utiliza el sistema operativo Microsoft Windows XP
en todas las PC´s.
En el servidor (1 PC) se encuentra instalado Apache y MYSQL para la
gestión de la base de datos.
En las PC´s (2) de usuarios finales se emplea Microsoft Office 2010 (Word,
Excel, Power Point).
Los módulos desarrollados para la gestión de inventarios, la gestión de
Cobros, la gestión de pagos, la gestión de clientes, el control de planillas, el
Page 8
control de asistencias están desarrollados en lenguaje java y se empleo la
IDE Eclipse (aplicaciones web).
Comunicaciones:
La comunicación interna, la comunicación que realizan los empleados de la
empresa es principalmente directa de uno a uno o de uno a muchos, todos
están unidos en un solo local.
La comunicación externa, la comunicación que realiza la empresa tanto con
los proveedores como con los clientes es vía servicio telefónico en casos
muy urgentes y, principalmente, de manera presencial para pedidos de
insumos a los proveedores o pedidos de los clientes por un equipo de
refrigeración.
El servicio de quejas y reclamos se maneja vía servicio telefónico o de
manera presencial.
b. Impacto tecnológico de TI
El impacto de la tecnología que queremos implantar sería enorme ya que con
el uso de la tecnología BPM la cultura organizacional cambiaría, nuestra
forma de producir sería óptima y ordenada.
Al estructurar nuestras estrategias de información y la nueva infraestructura
tecnológica nos permitirá alinearlas con el negocio lo cual le dará a la
empresa ventaja competitiva y le otorgará un valor agregado a nuestros
productos.
Page 9
IV. ALTERNATIVA DE SOLUCION TECNOLÓGICA
a. Gestión de Procesos de Negocio (BPM)
La Gestión de Procesos de Negocios, corresponde a un enfoque de
gestión que se ha discutido desde comienzos de 1990.
BPM es un conjunto de herramientas y tecnologías utilizadas para diseñar,
representar, analizar y controlar procesos de negocios operacionales.
BPM es un enfoque centrado en procesos para mejorar el rendimiento que
combina la tecnología de información con metodología de procesos.
Las cinco principales características de lo que realmente hace BPM se
describen a continuación:
Centrado en los procesos: BPM agrupa las actividades de negocios y
de TI (Tecnología de la información) y coordina las acciones y
comportamiento de personas y sistemas alrededor del contexto común de
los procesos de negocios.
Alineación negocio TI: BPM facilita la colaboración directa y la
responsabilidad conjunta de los profesionales de la empresa y de TI en el
desarrollo, implementación y optimización de los procesos de negocios
operacionales.
Mejora continua de los procesos: BPM implementa los métodos y
herramientas de gestión y comportamiento de la mejora continua de
procesos.
Composición de la solución: BPM facilita el diseño, ensamblaje e
implementación rápida de procesos de negocios completos.
Page 10
Transparencia: BPM proporciona visibilidad funcional cruzada en tiempo
real de los procesos operacionales y una comprensión común de
las actividades para todos los participantes.
Cada uno de estos componentes de BPM añade valor a múltiples
aspectos del rendimiento empresarial, tales como: efectividad,
transparencia, agilidad y mejora continua.
El concepto BPM ofrece numerosos beneficios a las empresas, entre los
cuales se pueden destacar:
Visibilidad: Realiza el seguimiento por todos los procesos de
negocio navegando en los distintos niveles, desde la cadena de valor
hasta llegar a los procesos del último nivel que detallan los flujos de
trabajo desde la perspectiva de un rol en particular.
Agilidad: Tiempos más rápidos de respuesta a los problemas, ya
que existe un trabajo de monitoreo de los procesos y mejora
continua, además de tiempos más rápidos para desarrollar soluciones y
responder de forma inmediata.
Flexibilidad: Mejora de una plataforma de información con las
herramientas y técnicas de CPI (Procesos de mejora continua),
metodología y entorno de trabajo.
Gobierno: Un modelo fuerte de control y gestión del cambio, lo que se
traduce en una mayor confianza de los clientes, socios, proveedores, etc.
Automatización: Mayor productividad, coherencia, reducción de errores,
conformidad y mayor satisfacción del cliente.
Page 11
b. Diez prácticas recomendadas de BPM
Tener en cuenta estas diez recomendaciones y estará en el buen camino
para el éxito de BPM:
Piense en el proceso; sea el proceso. Establezca una organización
interdisciplinaria que impulse y respalde su orientación de los procesos.
Los equipos de procesos y los propietarios de los procesos deben
elaborar planes juntos, reunirse periódicamente y trabajar en
colaboración.
Asegúrese de que el principal Stakeholder participe directamente.
¡Sea listo! BPM es una nueva disciplina cuyos conocimientos pueden ser
difíciles de adquirir. Pero las personas que le rodean tienen la mayor
parte de lo que necesita. Es posible que no posean títulos, pero tendrán
la comprensión adecuada de su negocio, las personas, los procesos y las
habilidades básicas adecuadas para tener éxito. ¡Fórmelos! Haga un
llamamiento a los proveedores de servicios para que le ayuden,
especialmente a corto plazo a medida que realice los preparativos. Y, lo
crea o no, ¡todo no lo va a aprender completamente con este libro! Salga
y vea qué hacen las personas que le rodean. Asista a conferencias, visite
sitios web, lea blogs. Busque compañías que hayan hecho esto antes, y
logrado crear valor empresarial real.
Adopte un ejecutivo. Busque a los individuos de más experiencia cuya
responsabilidad sea resolver los grandes problemas y reclútelos como
patrocinadores, partidarios o evangelistas. Despierte su entusiasmo y
edúquelos en lo que BPM puede hacer por ellos. Hágales una
demostración de lo que es posible y se subirán a bordo.
Page 12
Excelentes expectativas. Los programas BPM involucran a muchas
partes interesadas, cada una con su propia perspectiva y definición del
éxito. Sea claro en lo referente a las propuestas de valor de sus
programas y proyectos.
Repítalas a menudo y presénteselas directamente, evitando que
aumenten las expectativas.
Seleccione una metodología. ¿Cuenta ya en su compañía con un
programa de mejora de los procesos como Lean o Six Sigma? Si es así,
estos programas constituyen una base efectiva para BPM. Si no,
seleccione algo. Seleccione la metodología de mejora y gestión de los
procesos que le sea más adecuada, y conviértala en la piedra angular de
su arquitectura de procesos.
La tecnología adecuada. Haga los deberes y elija la tecnología que
mejor satisfaga sus necesidades y requisitos.
La tecnología varía ampliamente de un proveedor a otro.
Una vez que ha encontrado una tecnología que encaje con su
arquitectura, asegúrese de ejecutarla recorriendo sus distintos pasos:
pida demostraciones personalizadas y asegúrese de que el proveedor le
muestre lo que puede hacer.
Escuche la voz del cliente. La finalidad de BPM es crear valor para el
cliente. Utilice BPM para ver su negocio como lo ven sus clientes. A sus
clientes no les importa cómo se hacen las cosas, lo único que les
preocupa es experimentar un servicio excepcional y recibir lo que han
pedido, al mejor precio y en el momento en que lo desean. Recuerde que
todo lo que hace debe crear en última instancia más valor para sus
clientes.
Page 13
Seleccione un proyecto. ¡Tantos procesos y tan poco tiempo! ¿Cómo
elegir? Seleccione el proyecto que proporcione la mayor rentabilidad para
su negocio y que pueda completarse en tres meses o menos. Y recuerde,
no tiene que mejorar procesos enteros de una vez.
Primero mida. No comience a diseñar nuevos procesos hasta que
comprenda lo que ocurre con los actuales.
¿Verdad que no permitiría que un médico le administrara un tratamiento
sin un minucioso diagnóstico? De modo que no empiece a implementar
cambios en los procesos hasta que haya diagnosticado el estado actual
de estos. Mediante BAM, establezca las métricas básicas. Sólo entonces
estará actuando desde una posición de conocimiento.
Planee qué cambiar. BPM es un sistema para el cambio.
Está concebido para ayudarle a identificar dónde se necesita el cambio y
para que realice cambios rápidamente y pase al siguiente nivel en cuanto
a rendimiento operacional se refiere. Con un conjunto de herramientas
tan potente, necesita que BPM se rodee de elementos de apoyo para el
cambio. Gestione el cambio, implemente políticas para realizar cambios,
articule aprobaciones de cambio, reconozca eventos de cambio, mida el
cambio, recompense el cambio.
c. Suite de tecnologías BPM (BPMS)
A veces puede observar una “S” al final de BPM. La “S” de BPMS
significa “Suite”.
BPMS es la suite de tecnologías BPM, lo que incluye todos los
módulos funcionales, las capacidades técnicas y la infraestructura de
apoyo, integradas en un único entorno que realiza todas las funciones
de la tecnología BPM de manera perfecta, sin fallas.
Page 14
BPMS es el paquete completo.
BPMS simplemente es “la actual tecnología” (herramientas) para soportar
los Procesos de Negocio en una arquitectura WEB.
BPMS permite realizar un control del flujo de información (documentos
digitalizados, datos, etc.) mediante la interacción entre todos los entes
involucrados en un proceso, sean sistemas o personas, proveyendo
una serie de beneficios como la mejora de niveles de servicio,
eficiencia, transparencia, etc.
BPMS (BPM Suite) es el conjunto de servicios y herramientas que
facilitan la administración de procesos de negocio. Por
administración de procesos entendemos: análisis, definición, ejecución,
monitoreo, y control de los procesos.
¿Qué ofrece un BPMS para la gestión de una organización?
Las suites BPMS facilitan la orquestación tanto de tareas humanas como de
sistemas en un mismo proceso a la vez que permiten utilizar las aplicaciones
legacy existentes en la organización.
Proporcionan al usuario un entorno de trabajo intuitivo mediante el uso de
un portal de tareas que combina capacidades de Monitorización de
Actividades de Negocio (BAM), e Indicadores Clave de Rendimiento (KPIs)
definidos por el usuario en tiempo real y procesos de datos históricos
proporcionando feedback cuantitativo a los propietarios de procesos.
Permiten adaptarse a las necesidades del mercado y manejar excepciones,
de una forma ágil, modificando tanto las reglas de negocio como los
procesos en tiempo real.
Page 15
Identifican cuellos de botella en los procesos mediante la combinación de
simulación, herramientas de escenarios-test, y capacidades analíticas que
monitorizan los procesos a través del ciclo de vida completo de los mismos.
Las suites BPMS ofrecen una gestión de tareas inequívoca y con una
trazabilidad completa, permiten definir en cada tarea quién es responsable
de qué, qué actividades están retrasadas y cuanto tiempo se retrasaron,
otras completadas.
En el caso de tareas rutinarias, se asegura la consistencia. La visualización
de los procesos facilita a los usuarios la identificación de tareas inter-
departamentales o inter-organizacionales y un mayor compromiso con la
actividad al conocer la implicación de su trabajo.
En un mismo proceso puede combinarse contenido estructurado y no
estructurado, con documentos y formularios cuyo contenido va dirigiendo el
resultado de nuevos eventos de forma que procesos que incluyen la
creación, modificación y aprobación de contenido en una organización se
realizan de forma inequívoca y sin fisuras.
V. APLICAR COBIT 4.0 A LA ALTERNATIVA DE SOLUCION
a. COBIT - DS5 Garantizar la Seguridad de los Sistemas
La necesidad de mantener la integridad de la Información y de proteger activos
de TI, requiere de un proceso de administración de la seguridad. Este proceso
incluye el establecimiento y mantenimientos de roles y responsabilidades de
seguridad, políticas, estándares y procedimientos de TI. La administración de la
seguridad también incluye realizar monitoreo de seguridad y pruebas periódicas
así como realizar acciones correctivas sobre las debilidades o incidente de
seguridad identificados. Una efectiva administración de la seguridad protege
Page 16
todos los activos de TI para minimizar el impacto en el negocio causado por
vulnerabilidades o incidentes de seguridad.
b. Objetivos de Control de COBIT
DS5.1 Administración de la Seguridad de TI
Administrar la seguridad de TI al nivel más alto apropiado dentro de la
organización, de manera que las acciones de administración de la seguridad
estén en línea con los requerimientos del negocio.
DS5.2 Plan de Seguridad de TI
Trasladar los requerimientos de negocio, riesgos y cumplimiento dentro de
un plan de seguridad de TI completo, teniendo en consideración la
infraestructura de TI y la cultura de seguridad. Asegurar que el plan esta
implementado en las políticas y procedimientos de seguridad junto con las
inversiones apropiadas en los servicios, personal, software y hardware.
Comunicar las políticas y procedimientos de seguridad a los interesados y a
los usuarios.
DS5.3 Administración de Identidad
Asegurar que todos los usuarios (internos, externos y temporales) y su
actividad en sistemas de TI (aplicación de negocio, entorno de TI, operación
de sistemas, desarrollo y mantenimiento) deben ser identificables de manera
única. Permitir que el usuario se identifique a través de mecanismos de
autenticación. Confirmar que los permisos de acceso del usuario al sistema y
los datos están en línea con las necesidades del negocio definidas y
documentadas y que los requerimientos de trabajo están adjuntos a las
identidades del usuario. Asegurar que los derechos de acceso del usuario se
solicitan por la gerencia del usuario, aprobados por el responsable del
sistema e implementado por la persona responsable de la seguridad. Las
identidades del usuario y los derechos de acceso se mantienen en un
repositorio central. Se despliegan técnicas efectivas en coste y
Page 17
procedimientos rentables, y se mantienen actualizados para establecer la
identificación del usuario, realizar la autenticación y habilitar los derechos de
acceso.
DS5.4 Administración de Cuentas del Usuario
Garantizar que la solicitud, establecimiento, emisión, suspensión,
modificación y cierre de cuentas de usuario y de los privilegios relacionados,
sean tomados en cuenta por un conjunto de procedimientos de la gerencia
de cuentas de usuario. Debe incluirse un procedimiento de aprobación que
describa al responsable de los datos o del sistema otorgando los privilegios
de acceso. Estos procedimientos deben aplicarse a todos los usuarios,
incluyendo administradores (usuarios privilegiados), usuarios externos e
internos, para casos normales y de emergencia. Los derechos y obligaciones
relativos al acceso a los sistemas e información de la empresa deben
acordarse contractualmente para todos los tipos de usuarios. Realizar
revisiones regulares de la gestión de todas las cuentas y los privilegios
asociados.
DS5.5 Pruebas, Vigilancia y Monitoreo de la Seguridad
Garantizar que la implementación de la seguridad en TI sea probada y
monitoreada de forma pro-activa. La seguridad en TI debe ser reacreditada
periódicamente para garantizar que se mantiene el nivel seguridad aprobado.
Una función de ingreso al sistema (logging) y de monitoreo permite la
detección oportuna de actividades inusuales o anormales que pueden
requerir atención.
DS5.6 Definición de Incidente de Seguridad
Definir claramente y comunicar las características de incidentes de seguridad
potenciales para que puedan ser clasificados propiamente y tratados por el
proceso de gestión de incidentes y problemas.
Page 18
DS5.7 Protección de la Tecnología de Seguridad
Garantizar que la tecnología relacionada con la seguridad sea resistente al
sabotaje y no revele documentación de seguridad innecesaria.
DS5.8 Administración de Llaves Criptográficas
Determinar que las políticas y procedimientos para organizar la generación,
cambio, revocación, destrucción, distribución, certificación, almacenamiento,
captura, uso y archivo de llaves criptográficas estén implantadas, para
garantizar la protección de las llaves contra modificaciones y divulgación no
autorizadas.
DS5.9 Prevención, Detección y Corrección de Software Malicioso
Poner medidas preventivas, detectivas y correctivas (en especial contar con
parches de seguridad y control de virus actualizados) en toda la organización
para proteger los sistemas de la información y a la tecnología contra malware
(virus, gusanos, spyware, correo basura).
DS5.10 Seguridad de la Red
Uso de técnicas de seguridad y procedimientos de administración asociados
(por ejemplo, firewalls, dispositivos de seguridad, segmentación de redes, y
detección de intrusos) para autorizar acceso y controlar los flujos de
información desde y hacia las redes.
DS5.11 Intercambio de Datos Sensitivos
Transacciones de datos sensibles se intercambian solo a través de una ruta
o medio con controles para proporcionar autenticidad de contenido, prueba
de envío, prueba de recepción y no repudio del origen.
Page 19
c. Generación del Programa de control de seguridad de sistemas
No Objetivo de control Actividad de Control Responsable Fecha
1DS5.3 Administración de Identidad.
Cada empleado tiene un carné que lo identifica dentro de la empresa, contiene su foto, nombres y apellidos y su código de identificación.
Responsable: Crisostomo Mamani, Marcos
Puesto: Analista-programador
23, 24, 25, 26 y 27 deJulio de 2012
2
DS5.4 Administración de cuentas de usuario.
Cada usuario final tiene una cuenta de usuario con su respectiva contraseña, con sus respectivos permisos dentro de su área.
Responsable: Crisostomo Mamani, Marcos.
Puesto: Analista-programador
23, 24, 25, 26 y 27 deJulio de 2012
3
DS5.5 Pruebas, vigilancia y monitoreo de la seguridad.
Vigilar y monitorear el uso adecuado de información de la empresa para evitar salida de información hacia la competencia.
Responsable: Crisostomo Mamani, Marcos
Puesto: Analista-programador
23, 24, 25, 26 y 27 deJulio de 2012
Page 20
VI. CONCLUSIONES
El presente trabajo estuvo orientado al establecimiento de controles de
seguridad (actividades de control), utilizando como marco de referencia el
proceso DS5 Garantizar la seguridad de los sistemas. Debido a que la empresa
esta creciendo en su industria requiere atención principalmente en la
documentación de procesos, políticas y procedimientos, administración de
usuarios y privilegios. Con la ejecución de las actividades de control, la
empresa tendrá un panorama general de las vulnerabilidades y de los posibles
impactos en caso de que se materialice una amenaza al implementar la Suite
de tecnología BPM.
Page 21
VII. RECOMENDACIONES
Al establecer los controles de seguridad en TI es importante contar con el
apoyo de la gerencia para lograr una mejor comunicación y transparencia en el
proceso de control. A si mismo se espera la participación y comunicación de los
demás interesados involucrados.
Page 22
VIII. GLOSARIO
PETI: La metodología de Planeación Estratégica de Tecnologías de
Información (PETI) define y promueve el uso de tecnologías de información
de la manera más eficiente y optimizada posible en la organización, de
manera que su utilización contribuya a gestionar los costos de operación,
buscando soluciones que ayuden a controlar y operar de una manera más
confiable los diferentes sectores productivos y organizacionales de la
empresa.
Gobierno de TI: Es una estructura de relaciones y procesos para dirigir y
controlar la empresa con el objeto de alcanzar los objetivos de la empresa y
añadir valor mientras se equilibran los riesgos y el retorno sobre TI y sus
procesos. El núcleo de TI consta de dos responsabilidades principales, la
entrega de valor al negocio y mitigar los riesgos relacionados con TI.
COBIT (Objetivos de Control para la Información y Tecnologías
Relacionadas): Es un marco creado por ISACA para la tecnología de la
información (TI) y el Gobierno de TI. Se trata de un conjunto de herramientas
de apoyo que permite a los administradores para cerrar la brecha entre las
necesidades de control, cuestiones técnicas y los riesgos de negocio.
BPM (Business Process Management): BPM es un enfoque centrado en
los procesos para mejorar el rendimiento que combina las tecnologías de la
información con metodologías de proceso y gobierno. BPM es una
colaboración entre personas de negocio y tecnólogos para fomentar
procesos de negocio efectivos, ágiles y transparentes.
Page 23
IX. ANEXOS
a. Equipos de refrigeración
Un equipo de refrigeración es una máquina térmica diseñada para tomar
calor de un foco frío (temperatura más baja) y transferirlo a otro caliente
(temperatura más alta), es decir, es un "frigorífico" o, lo que es lo mismo, una
"máquina frigorífica".
Desde un punto de vista científico, todos los equipos de refrigeración son y
se denominan "frigoríficos" o "máquinas frigoríficas".
Desde el punto de vista comercial, el aparato más común es el frigorífico
doméstico (nevera) o refrigerador, en que la maquinaria (por compresión
generalmente).
Otros equipos de refrigeración son: la congeladora, cámara frigorífica,
exhibidoras, vitrinas, visicooler, etc.
X. BIBLIOGRAFIA
Kiran Garimella. Michael Lees y Bruce Williams. (2008). Introducción a BPM
para Dummies. Edición especial de Software AG. Indianápolis, Indiana-USA.
Publicado por Wiley Publishing, Inc.
http://en.wikipedia.org/wiki/COBIT
http://www.isaca.org.pe/
Page 24
www.club-bpm.com/
www.softwareag.es