119
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS. TEMA: “EVALUACIÓN DE SOFTWARES DE CONTROL DE SEGURIDAD DE BASES DE DATOS RELACIONALES APLICANDO LA NORMA COBIT 5” AUTOR: JUAN PABLO SANCHEZ LUNA TUTOR DE TESIS: ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE GUAYAQUIL-ECUADOR 2018

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA DE INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTARIZADOS

TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE

INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS.

TEMA:

“EVALUACIÓN DE SOFTWARES DE CONTROL DE SEGURIDAD DE BASES DE

DATOS RELACIONALES APLICANDO LA NORMA COBIT 5”

AUTOR:

JUAN PABLO SANCHEZ LUNA

TUTOR DE TESIS:

ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE

GUAYAQUIL-ECUADOR 2018

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN

TÍTULO Y SUBTÍTULO: “ EVALUACIÓN DE SOFTWARES DE CONTROL DE

SEGURIDAD DE BASES DE DATOS RELACIONALES

APLICANDO LA NORMA COBIT 5”

AUTOR(ES) (apellidos/nombres):

Juan Pablo Sánchez Luna

REVISOR(ES)/TUTOR(ES) (apellidos/nombres):

ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE

INSTITUCIÓN: Universidad de Guayaquil

UNIDAD/FACULTAD: Ciencias Administrativas

MAESTRÍA/ESPECIALIDAD:

GRADO OBTENIDO: Ingeniería en Sistemas Administrativos Computarizados

FECHA DE PUBLICACIÓN: No. DE

PÁGINAS:

119

ÁREAS TEMÁTICAS: Investigacion

PALABRAS CLAVES/

KEYWORDS:

Seguridad, Software, Sistema, Aplicación

RESUMEN/ABSTRACT (150-250 palabras):

RESUMEN: Esta tesis ha sido elaborada con el propósito de evaluar los problemas del software de

control de seguridad de la base de datos relacionales aplicando la norma cobit 5, Compañía Transportes

y Servicios Transvas S.A, ubicada su matriz en la ciudad de Guayaquil ya que aplicando la norma

mencionada se puede desarrollar una política clara que permite el control de las TI en la organización.

La aplicación de esta norma incide especialmente en el cumplimiento regulatorio y ayuda a incrementar

el valor asociado al área de TI de la organización. Desde su inicio, COBIT 5 ha evolucionado desde su

uso para la auditoría de TI, para luego pasar por el control, la gestión de TI, el gobierno de TI, llegando

a su versión actual que es un enfoque holístico de gobierno corporativo de TI, atraves de un manual de

funciones que sirva como guía y mejorar los procesos, que se encuentren ligados TI tanto en las partes

internas o externas.

ADJUNTO PDF: SI NO

CONTACTO CON

AUTOR/ES:

Teléfono: 0992161685 E-mail: [email protected]

CONTACTO CON LA

INSTITUCIÓN:

Nombre:

Teléfono:

E-mail:

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

iii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTARIZADOS

Certificado del Porcentaje de similitud

Una vez concluida la tesis de grado titulada: “Evaluación De Softwares De Control De Seguridad

De Bases De Datos Relacionales Aplicando La Norma Cobit 5”, desarrollado por el egresado.

Juan Pablo Sánchez Luna, con c.c. # 0931084636. Me permito presentar el reporte URKUND

que avala el trabajo desarrollado, el mismo que presenta 5% de similitud con fuente de origen.

Por lo expuesto, el presente trabajo cumple con las expectativas académicas y reglamentarias

vigentes.

Atentamente

ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE

C.I.

DOCENTE TUTOR DE TESIS

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

iv

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTARIZADOS

Renuncia de Derechos de Autor

POR MEDIO DE LA PRESENTE CERTIFICO QUE LOS CONTENIDOS

DESARROLLADOS EN ESTA TESIS SON DE ABSOLUTA PROPIEDAD Y

RESPONSABILIDAD DE:

JUAN PABLO SÁNCHEZ LUNA.

CUYO TEMA ES:

“EVALUACIÓN DE SOFTWARES DE CONTROL DE SEGURIDAD DE BASES DE

DATOS RELACIONALES APLICANDO LA NORMA COBIT 5”.

QUIEN CEDE LOS DERECHOS A FAVOR DE LA UNIVERSIDAD DE GUAYAQUIL, PARA

QUE HAGA USO COMO A BIEN TENGA.

Juan Pablo Sánchez Luna.

C.I. 0931084636

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

v

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTARIZADOS

Certificación del Tutor

HABIENDO SIDO NOMBRADO, ING. JOSE SATURNINO CORDOVA ARAGUNDI,

MAE. COMO TUTOR DE TESIS DE GRADO COMO REQUISITO PARA OPTAR POR

TITULO DE INGENIERIA EN SISTEMAS ADMINISTRATIVOS

COMPUTARIZADOS POR EL EGRESADO.

Juan Pablo Sánchez Luna C.I. 0931084636.

TEMA:

“EVALUACIÓN DE SOFTWARES DE CONTROL DE SEGURIDAD DE BASES DE DATOS

RELACIONALES APLICANDO LA NORMA COBIT 5”

CERTIFICO QUE HE REVISADO Y APROBADO EN TODAS SUS PARTES,

ECONTRANDOSE APTO PARA SU SUSTENTACIÓN.

ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE.

TUTOR DE TESIS

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

vi

Dedicatoria

DIOS, Por brindarme, salud, vida y bienestar que sin duda alguna ha sido indispensable como

persona durante todo el proceso de formación académico. De igual forma por la fuerza y protección

brindada a lo largo del camino donde nunca me dejó solo por más dura que haya sido la situación.

Madre, Dedicado con mucho amor al maravilloso y lindo ser que DIOS y la vida me otorgaron bajo

el concepto de madre, mujer guerrera, integra, trabajadora y llena de muchos valores que supo

transmitírmelos. Extraordinaria persona que siempre estuvo conmigo en todo momento confiando en

mí y apoyándome haciendo papel de padre, madre y amiga con mucho entusiasmo y amor como sólo

ella sabe hacerlo.

Familiares, Por sus palabras de aliento, compañía, apoyo y sabiduría que lograron transmitirme de

diversas formas

Ustedes, Todas las demás personas que de alguna u otra forma me apoyaron e intervinieron en el

cumplimiento de esta meta en especial:

Angie Mite, quien con su ternura, cariño y carisma ha sabido hacerme sonreír y luchar por vencer

momentos ó situación difíciles y alcanzar lo propuesto sin importar la complejidad ó el grado de

esfuerzo que deba emplearse.

Ing. Luis Fernández, espectacular Jefe que me ha brindado absoluto apoyo a través de flexibilidad en

mis horarios de labor, paciencia en permisos cuando he tenido que ausentarme por temas de la

Universidad y hasta conocimientos que sin duda alguna han contribuido mucho durante mi etapa

universitaria.

Juan Pablo Sánchez Luna

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

vii

Agradecimiento

A Dios por todas las bendiciones que me ha entregado cada día en mi despertar y por

protegerme en los momentos más difíciles que hemos pasado.

A nuestras familias que con sus consejos y enseñanzas han ido fortaleciendo nuestras vidas,

permitiéndonos así ser profesional de bien.

A la Facultad de Ciencias Administrativas de la Universidad Estatal de Guayaquil quien nos

acogió y brindo sus conocimientos por medio de sus docentes, que con esfuerzo y esmero forman

profesionales competentes para la sociedad.

Juan Pablo Sánchez Luna.

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

viii

INDICE

Contenido Certificado del Porcentaje de similitud ................................................................................ iii

Renuncia de Derechos de Autor ........................................................................................... iv

Certificación del Tutor .......................................................................................................... v

Dedicatoria ........................................................................................................................... vi

Agradecimiento ................................................................................................................... vii

Resumen ............................................................................................................................... xi

Abstract ............................................................................................................................... xii

Introducción ....................................................................................................................... xiii

Capítulo 1 .............................................................................................................................. 1

Planteamiento del problema. ................................................................................................. 1

1.1 Antecedentes de la investigación. ................................................................................... 1

1.2 Planteamiento del problema ............................................................................................ 7

Formulación y sistematización del problema ........................................................................ 8

1.3 Sistematización. .............................................................................................................. 8

1.3.1 Hipótesis. ...................................................................................................................... 9

Variable independiente .......................................................................................................... 9

Variable dependiente ............................................................................................................. 9

Delimitación de la investigación. .......................................................................................... 9

Objetivos de la investigación. ............................................................................................. 10

1.3.2 Objetivo general. ........................................................................................................ 10

1.3.3 Objetivos específicos ................................................................................................. 10

1.3.4 Justificación. .............................................................................................................. 11

1.3.5 Viabilidad del estudio ............................................................................................... 13

CAPITULO 2 ...................................................................................................................... 14

2. Marco Teórico. ................................................................................................................ 14

2.1. Antecedentes Teóricos. ................................................................................................ 14

2.1. Bases teóricas ............................................................................................................... 20

Seguridad informática ......................................................................................................... 20

Base de datos ....................................................................................................................... 27

Bases de datos relacionales ................................................................................................. 33

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

ix

COBIT 5 .............................................................................................................................. 34

NORMA ISO ...................................................................................................................... 47

Auditoria informática .......................................................................................................... 53

2.2. Marco conceptual ....................................................................................................... 57

2.3. Marco legal. ................................................................................................................. 59

CÓDIGO ORGÁNICO INTEGRAL PENAL .................................................................... 59

CAPITULO 3 ...................................................................................................................... 67

3. Aspectos metodológicos .............................................................................................. 67

3.1. Modalidad de la investigación .................................................................................... 67

3.2. Métodos ....................................................................................................................... 68

3.3. Instrumentos de Recolección de datos ........................................................................ 69

3.4. La Encuesta ................................................................................................................. 69

3. 5. La Observación ........................................................................................................... 69

3. 6. Población y Muestra .................................................................................................... 69

CAPITULO 4 ...................................................................................................................... 82

Propuesta ............................................................................................................................. 82

4. Introducción de la propuesta ........................................................................................... 82

4.1. Justificación de la propuesta ........................................................................................ 82

4.2. Objetivo de la propuesta ............................................................................................... 83

4.3. Impactos de la propuesta .............................................................................................. 83

Conclusiones y recomendaciones........................................................................................ 99

Bibliografía ....................................................................................................................... 101

Apéndice ........................................................................................................................... 105

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

x

FIGURA

Figura 1Principio de Cobit 5 ............................................................................................. 3

Figura 2 Seguridad Informática de Bases de Datos .......................................................... 8

Figura 3 Seguridad de la Información ............................................................................. 21

Figura 4: Escenario de ataques a Bases de Datos ........................................................... 22

Figura 5 Niveles de seguridad Lógica............................................................................. 24

Figura 6 Conceptos y objetivos de las Bases de Datos ................................................... 27

Figura 7 Estándares de auditoria y actividades de aseguramiento de los si .................... 31

Figura 8 Principios de COBIT5 ...................................................................................... 37

Figura 9 Creando valor la empresa para sus interesados ................................................ 38

Figura 10 Objetivo del Gobierno .................................................................................... 39

Figura 11 Facilitadores del cobit 5 .................................................................................. 41

Figura 12 Dimensión de los facilitadores ....................................................................... 42

Figura 13 Implementación COBIT ................................................................................. 45

Figura 14 Modelo de Referencia de procesos de COBIT ............................................... 46

Figura 15 Objetivos de Auditoria Informática ................................................................ 56

TABLA

Tabla 1 Comparativo de ambas Metodologías ................................................................ 53

Tabla 2: Ventajas y desventajas del ISO Y COBIT ....................................................... 51

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

xi

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTACIONALES

Tema: “Evaluación De Softwares De Control De Seguridad De Bases De Datos Relacionales

Aplicando La Norma Cobit 5”

Autora: Juan Pablo Sánchez Luna. Tutor: ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE.

Resumen

El proyecto de investigación se desarrolló en la empresa Transportes y Servicios Transvas

S.A, ubicada su matriz en la ciudad de Guayaquil presta los servicios de transporte livianos y

pesados, se desea con el siguiente trabajo es la evaluación del software de control y seguridad

que en los últimos años se ha convertido en una necesidad de la organización por mejorar los

procesos y gestión de las áreas de los Sistemas de Información para un rendimiento eficaz y con

rumbo para su desarrollo óptimo y crecimiento de la empresa.

Con la evaluación se desea es encontrar los diversos problemas que pueden surgir en el

sistema informático, y eso puede retrasar los procesos y las gestiones en las diferentes áreas.

La empresa debe tomar en cuenta la aplicación de la norma COBIT 5, permite que la

tecnología de la información y las que se encuentran relacionadas se puedan administrar y

gobernar de una manera holística abarca toda la organización en todas las áreas ya sea como

responsabilidades y funciones, atraves de un manual de funciones que sirva como guía y mejorar

los procesos, que se encuentren ligados TI tanto en las partes internas o externas.

Palabras Claves: Seguridad, Software, Sistema, Aplicación, Norma.

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

xii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTACIONALES

Tema: “Evaluación De Softwares De Control De Seguridad De Bases De Datos Relacionales

Aplicando La Norma Cobit 5”

Autora: Juan Pablo Sánchez Luna.

Tutor: ING. JOSE SATURNINO CORDOVA ARAGUNDI, MAE.

Abstract

The research project was developed in the Company Transport and Services Transvas S.A,

located its headquarters in the city of Guayaquil provides light and heavy transport, you want

with the next job is the assessment of the control software and security that in recent years, Has

become a necessity for the organization to improve the processes and management of the areas

of the Information Systems for effective performance and direction for their optimal

development and growth of the company.

With the assessment is to find the various problems that can arise in the computer system, and

that can delay the processes and efforts in different areas. The company must take into account

the application of the rule COBIT 5, allows information technology and those that are related

you can manage and govern in a holistic way covers the entire organization In all areas either as

responsibilities and functions, through a manual of functions that serve as a guide and improve

processes, that are linked you in both internal or external parties.

Keywords: Security, Software, System, Application, Stan

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

xiii

Introducción

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas

más poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier

organización empresarial, “Los Sistemas de Información” de la empresa.

Actualmente los sistemas de información, los datos contenidos en ellas y la información

son los activos más valiosos para las organizaciones empresariales y se hace necesario

brindarles una protección adecuada frente a las posibles intrusiones derivadas de las

vulnerabilidades existentes en sus sistemas de seguridad.

Una manera efectiva de descubrir estas vulnerabilidades y amenazas existentes es

iniciando los procesos diagnósticos que permitan establecer el estado actual de la seguridad

dentro de la organización, teniendo en cuenta la normatividad vigente y los procesos de

análisis y evaluación de riesgos. El análisis y evaluación de riesgos, la verificación de la

existencia de controles de seguridad existentes, las pruebas con software y el monitoreo de

los sistemas de información permiten establecer el estado actual de la organización,

identificar las causas de vulnerabilidades y proponer soluciones de control que permitan su

mitigación.

La presente investigación de la evaluación del software de control y seguridad de la

empresa Transportes y Servicios Transvas S.A se con la finalidad de encontrar los

inconvenientes que pueda haber en el sistema y en la gestión de los procesos informáticos y

una vez detectado el problema encontrar una solución que facilite el funcionamiento de la

organización, y así mismo mediante la ayuda de las normas COBIT 5, el objetivo de este

trabajo de grado es desarrollar manual de funciones como guía que permita determinar el

nivel de madurez que tiene una organización basándose en los procesos y actividades

realizadas en el área de TI. Además de facilitar información sobre aquellos controles y

medidas que se deben seguir para tener una mejora constante en sus actividades de TI, esto

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

xiv

basándose en COBIT y sin la necesidad de ser un experto en este marco de referencia. Este

trabajo estructuro de una manera mucho más dinámica y ágil los lineamientos que permiten la

gestión exitosa de las tecnologías de Información.

Respecto al capítulo I. El contexto en el que se encuentra el problema plantea, la

formulación del problema, interrogantes y los objetivos que se cumplirán en la investigación

la justificación del proyecto, las hipótesis demostrando las variables.

Respecto al capítulo II. Se realizó el marco teórico y bibliografías que sirven de base para

la presente investigación, donde se destacan conceptos relevantes para el entendimiento del

proyecto y que son de interés del investigador y los antecedentes referidos del problema.

En relación al capítulo III. Se desarrollara la metodología de la investigación donde se

estableció el análisis cualitativo y cuantitativo de resultados el análisis de la información

recolectada y los aspectos metodológicos para establecer con las herramientas e instrumentos

para encontrar los resultados de nuestra investigación.

Capítulo IV. Se llevara a cabo el desarrollo de la propuesta donde se establecerá la

solución a nuestro problema de funciones, de las conclusiones y recomendaciones del caso y

la bibliografía, anexos.

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

1

Capítulo 1

Planteamiento del problema.

1.1 Antecedentes de la investigación.

COBIT 5 es el beneficio del avance transcendental de ISACA induciendo a la próxima

descendencia de objetivos sobre el Gobierno y la Administración de la información y los

Activos Tecnológicos de las Organizaciones. Cimentado alrededor de más de 15 años de

diligencia práctica, ISACA desplegó COBIT 5 para envolver las necesidades de los

interesados, para enderezar a las presentes tendencias de métodos de gobierno y

administración conexas con la TI.

Admite el progreso de las políticas y buenas destrezas en el registro de las tecnologías de

toda la organización. Resalta el desempeño regulatorio, ayuda a varias organizaciones a

aumentar su valor por medio de las tecnologías.

Se basa en los 5 principios y 7 habilitadores, COBIT 5 maneja los conocimientos de

gobierno y gestión para representar los ejercicios que son ejemplo de cambio de prácticas

de su aplicación. COBIT 5 ha transformado su orientación de objetivos de control a una

perspectiva por proceso. Con los métodos de invención con relación al manejo de

Tecnologías de la Información (TI) en la enseñanza universitaria, en totalidad las ocasiones,

de las existencias y salidas tecnológicas. A pesar de un equilibrado enfoque del problema

correspondería conducirnos a la unificación de los descubrimientos tecnológicos en el

contenido de la práctica de nuestros establecimientos.

Para las empresas es de vital importancia contar con un software de seguridad en la base

de datos ya que, para los administradores de TI orienta un doble enfoque para la seguridad:

Primero, permite llevar a cabo evaluaciones de la vulnerabilidad y proporciona

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

2

una visión exacta de toda la red y las subredes.

Segundo, permite una acción rápida para protegerse de cualquier vulnerabilidad

abierta.

Otra gran ventaja que se tiene al gestionar incidentes son las evidencias, lo cual para

casos de fraudes internos o externos nos permite entregar al área legal una prueba válida

ante un posible proceso administrativo interno o judicial.

Se debe considerar que es fundamental para los equipos de seguridad de la información

tener claro el software de seguridad, teniendo en cuenta volumen, costos asociados y el

impacto que puedan tener en las diferentes funciones, esto hace que la implementación sea

compleja y muchas empresas opten por tercerizar el trabajo debido al beneficio versus costo

que implica implementarlos usando el propio personal y sus instalaciones.

Sin importar cuál sea el modelo de ejecución que una empresa determine usar, es

necesario que la gestión de incidentes sea la base para iniciar un proceso de gestión integral

de la seguridad de la información, un valor muy importante para los objetivos empresariales

y la mejora continua de la organización, más que todo, tomando en consideración los

principios de COBIT como eje guía sobre la toma de decisión por generar preceptivas que

se ha dado a conocer durante mucho tiempo y las empresas de todo el mundo lo han

utilizado para evaluar y mejorar sus procesos de TI (Tecnología de Información).

COBIT (Control Objectives for Information and Relative Technologies) está

encaminado al negocio, suministrando métricas y modelos de madurez para medir sus

logros, e identificando las responsabilidades asociadas de los propietarios de los procesos

de los negocios y de TI.

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

3

Figura 1Principio de Cobit 5

Elaboración: Propia.

Fuente: COBIT 5 Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa, 2012

Una política de red de seguridad es importante si está bien concebida y efectiva, siendo

la finalidad el proteger la inversión y los recursos de información. Las organizaciones

tienen en sus redes informaciones y secretos importantes, lo cual debe protegerse del acceso

indebido del mismo modo que otros bienes valiosos como la propiedad corporativa y los

edificios de oficinas.

En las empresas, la información y la tecnología que las soportan representan sus más

valiosos activos, por lo cual reconocen los beneficios de la tecnología de información y la

utilizan para impulsar el valor de sus interesados (stakeholders). Estas empresas también

entienden y administran los riesgos asociados, tales como el aumento en requerimientos

regulatorios, así como la dependencia crítica de muchos procesos de negocio de TI.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

4

Para esto existen diferentes marcos de referencia que han venido surgiendo para el área

de tecnología, como lo son ITIL, COBIT, CMMI, COSO, algunas ISO, PMBOK,

PRINCE2, SAC e TOM.

Dentro de los frameworks nombrados anteriormente, ni CMMI ni ITIL se adaptan a este

tipo de control; ya que CMMI se enfoca en el desarrollo de software, mientras que ITIL, se

centra principalmente en service management (Soluciones de gestión de servicio). Por otro

lado tenemos a, COSO; la cual se enfoca en el control interno de la organización a nivel

general; ISO 27000, que es un framework enfocado a la seguridad de la información;

PMBOK; enfocada a la gerencia de proyectos; PRINCE2; enfatizada en la administración y

gestión de proyectos; SAC; el cual sirve para medir la efectividad de los controles internos

que se estén haciendo, es decir, es útil cuando se va a evaluar controles existentes, mas no

sirve para crear estos controles; e eTOM; que apunta principalmente al sector de

telecomunicaciones; por ultimo esta COBIT; que abarca todo el espectro de actividades de

TI, se enfoca más en el control que en la ejecución, y sus prácticas ayudan a, optimizar las

inversiones habilitadas por TI, asegurar la entrega del servicio y brindar una medida contra

la cual se puedan juzgar las cosas cuando estas no van bien; que es exactamente lo que se

hace en las áreas de TI. Además de esto toma varios puntos importantes de los demás

marcos de referencia, lo que la hace ser la más completa y viable para lograr el objetivo de

este TG. Debido a que estos frameworks son relativamente nuevas para las empresas

colombianas y que además están basadas en estándares americanos o europeos, su

adaptación se puede tornar algo compleja, por lo cual surge la necesidad de crear una guía

metodológica que permita implementar adecuadamente los marcos de referencia nombrados

anteriormente en las empresas. (camacho segura, 2014)

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

5

Existen diversos tipos de seguridad informática que una empresa debe vigilar para evitar

pérdida de datos y/o prestigio. Se trata de uno de los temas más importantes en las

organizaciones. Con tantas cosas ocurriendo en Internet, se vuelve extremadamente

necesario asegurar el contenido de nuestra red y nuestras comunicaciones ante posibles

problemas de pérdida o interceptación de datos. La seguridad informática es la rama de la

tecnología de la información que se ocupa de la protección de datos en una red, sus

comunicaciones o una computadora independiente. Debido a que todas las organizaciones

son dependientes de la informática, la tecnología relacionada con la seguridad requiere un

desarrollo constante. Estos son tres diferentes tipos de seguridad informática.

Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para

escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen

cortafuegos o firewalls de hardware y servidores proxy. Otros ejemplos menos comunes

incluyen módulos de seguridad de hardware (HSM), los cuales suministran claves

criptográficas para funciones críticas tales como el cifrado, descifrado y autenticación para

varios sistemas. De entre los diferentes tipos de seguridad informática, son los sistemas de

hardware los que pueden proporcionar una seguridad más robusta, además de que también

pueden servir como capa adicional de seguridad para los sistemas importantes. La

seguridad de hardware también se refiere a cómo podemos proteger nuestros equipos físicos

de cualquier daño. Para evaluar la seguridad de un dispositivo de hardware, es necesario

tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes

potenciales, tales como código que se ejecuta en dicho hardware y los dispositivos entrada

y salida de datos que hay conectados en la red.

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

6

Seguridad de Software

La seguridad de software se utiliza para proteger el software contra ataques maliciosos

de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente

con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para

proporcionar integridad, autenticación y disponibilidad. Entre los tipos de seguridad

informática, este campo de la seguridad de software es relativamente nuevo. Los primeros

libros y clases académicas sobre este tema aparecieron en 2001, lo que demuestra que ha

sido recientemente cuando desarrolladores, arquitectos de software y científicos

informáticos han comenzado a estudiar sistemáticamente cómo construir software

seguro. Los defectos de software tienen diversas ramificaciones de seguridad, tales como

errores de implementación, desbordamientos de buffer, defectos de diseño, mal manejo de

errores, etc. Con demasiada frecuencia, intrusos maliciosos pueden introducirse en nuestros

sistemas mediante la explotación de algunos de estos defectos de software. Las aplicaciones

que tienen salida a Internet presentan además un riesgo de seguridad más alto. Se trata del

más común hoy en día. Los agujeros de seguridad en el software son habituales y el

problema es cada vez mayor. La seguridad de software aprovecha las mejores prácticas de

la ingeniería de software e intenta hacer pensar en la seguridad desde el primer momento

del ciclo de vida del software. (www.universidadviu.com/, s.f.)

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

7

1.2 Planteamiento del problema.

Las empresas ecuatorianas evolucionas constantemente en el crecimiento de la economía

se van creando nuevas oportunidades de negocios que demandan controles estrictos en el

desarrollo organizacional para que vaya continuamente por el camino de la eficiencia, el

crecimiento institucional suele ser un problema centrado en las preocupaciones sin medir

las reglas claras y normas conscientes que permiten buscar certificaciones internacionales

para el progreso de la organización, de donde se detalla la importancia actual empresarial.

Las bases de datos dentro del entorno organizacional son parte integral de muchas

aplicaciones de software y servicios de seguridad informática, estas son ampliamente

utilizados y aplicados en una variedad de aplicaciones. Sin embargo, los datos almacenados

en bases de datos no siempre están seguros, a veces, pueden ser importantes problemas de

seguridad sin alguna solución de seguridad informática.

En el departamento informático de la empresa Transportes y Servicios Transvas S.A en

los últimos años casi no ha implementado muchos controles y mecanismos de seguridad

informática, como ya sabemos que día a día la tecnología se va innovando y a su vez trae

aspectos positivos y negativos en este caso la empresa requiere de una evaluación porque su

sistema de gestión de seguridad de la información (SGSI), existen falencias ya identificadas

como controles mal implementados y una mala administración de la red, presentando

pérdidas o fugas parciales de información de alta importancia para la empresa.

Al no ser corregidas las falencias mencionadas la empresa se verá afectada con el pasar

del tiempo en diferentes aspectos, sistemas operativos y sus aplicaciones, directorios

activos, monitoreo de flujo de navegación para llevar el control de la seguridad informática

de la información de la empresa con las falencias de la estructura, esquemas y

procedimientos de revisiones para evitar las distintas vulnerabilidades informáticas, esto

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

8

ocasionaría daños en el sistema de cada una de las áreas administrativas, financieras,

gerenciales las cuales manejan información vital para la gestión del negocio estarían

expuestas a robos informáticos, daño entero del software.

Figura 2 Seguridad Informática de Bases de Datos

Elaboración: Internet.

Fuente: SEGURIDAD INFORMATICA, Seguridad Informática. 2do SMR. https://purastareas.com/

Con la evaluación de los softwares en este proyecto de investigación, la finalidad es

encontrar una solución que conlleve a brindar protección, confidencialidad e integridad de

datos sensibles, aplicaciones y servicios.

Formulación y sistematización del problema.

Formulación.

¿Cómo afecta la falta en el control en los sistemas operativos de seguridad informático en los

procedimientos aplicados en las áreas administrativas de la empresa, pueden mejorar los

procesos utilización de la norma COBIT 5?

1.3 Sistematización.

¿Cómo ha incidido la administración tradicionalista en los procedimientos de ejecución de

tareas de control de Seguridad en utilización de la norma COBIT?

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

9

¿Por qué la gestión actual del software de control de seguridad de la información que tiene la

empresa no es eficiente?

¿Cuáles son los factores que inciden para que se presenten interrupciones y fallos del

servicio informático en la infraestructura del SGSI?

1.3.1 Hipótesis.

La evaluación del Software de control de seguridad y la aplicación de la norma COBIT 5

permitirá mejorar la gestión de la seguridad en los procesos del sistema informático.

Variable independiente.

La aplicación de la norma COBIT 5.

Variable dependiente.

Mejorar la gestión de la seguridad en los procesos del sistema informático.

Delimitación de la investigación.

Este proyecto se realizará en la ciudad de Guayaquil, cuya finalidad es tratar de llevar un

buen control en la aplicación y mejorar la gestión de la tecnología en el sistema informático.

Límite de contenido:

Campo: Diversos.

Área: Departamento informático

Aspecto: Evaluación de Software de Control de Seguridad de bases de datos

Relacionales Aplicando La Norma Cobit 5.

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

10

Objetivos de la investigación.

1.3.2 Objetivo general.

Realizar la evaluación del software de control y seguridad para mejorar los procesos y la

gestión del sistema informático, como herramientas que ayuden a cumplir metas y objetivos,

utilizando la norma COBIT 5 en la empresa Transvas S.A.

1.3.3 Objetivos específicos

I. Analizar la norma COBIT 5 aplicada a las TI y el desarrollo de la gestión de los

procesos tecnológicos basados en teorías que encontraremos en el marco teórico.

II. Determinar mediante el marco metodológico los riesgos potenciales del control de

seguridad del Software en la empresa.

III. Desarrollar un manual de funciones como guía de los controles de COBIT con

relación a otros estándares de seguridad informática de la organización y los

procesos gerenciales usados.

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

11

1.3.4 Justificación.

Justificación del Proyecto:

Justificación teórica: Esta investigación se enfoca principalmente en determinar

mediante la evaluación del software de control de seguridad si en la empresa existen falencias

del control interno en el sistema informático lo cual lo iremos analizando con las teorías de

las gestiones y procesos en el marco teórico y encontrar una solución porque a su vez

revisaremos las normas COBIT que nos servirá como una herramienta y encontrar una idea

clara para su aplicación en la empresa Transvas S.A.

En la actualidad, se ha hecho evidente el cambio de rol que se debe hacer en TI para

obtener el máximo rendimiento a una inversión en TI, y el uso de la tecnología como un arma

competitiva. Con esto se logra que el papel que juega TI dentro de la organización pase de ser

reactiva a proactiva, anticipándose así a las necesidades del negocio. COBIT está encaminado

al negocio, enlazando las metas de negocio con las metas de TI, suministrando métricas y

modelos de madurez para medir sus logros, e identificando las responsabilidades asociadas de

los propietarios de los procesos de negocio y de TI. Perspectiva hacia procesos, mediante un

modelo que subdivide TI en 34 métodos conforme a cuatro áreas de responsabilidad

(Planear, Construir, Ejecutar y Monitorizar) (Universidad Metropolitana, 2013).

Justificación Metodológica: Cuando iniciamos la metodología lo primero que se

encuentra el investigador es como definir del tipo de investigación que desea realizar en base

a las herramientas, se escoge el tipo de investigación que determinará los pasos a seguir del

estudio, sus técnicas y métodos que puedan emplear en el mismo para obtener la información

requerida.

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

12

Investigación de campo: este tipo de investigación se apoyara en informaciones que

provengan de las siguientes fuentes mediante los mecanismos, de la entrevista, cuestionario,

encuesta y observaciones que serán llevadas a cabo en la empresa Transvas S.A. Para así

poder obtener los resultados de nuestra investigación tener una idea clara de los problemas y

verificar así las falencias que existen en el software de control de seguridad que pueda afectar

a las bases de datos del sistema informático.

Como es compatible desarrollar este tipo de investigación junto a la investigación de

carácter documental, se recomienda que primero se consulten las fuentes de carácter

documental, a fin de tratar de hacer un mejor trabajo en el caso que haya la facilidad de

obtener o solo visualizar el documento de trabajo por que como todos sabemos son

confidenciales también se puede encontrar información necesaria en páginas web.

La investigación de campo se realizara en lugares no determinados específicamente para

ello, sino que corresponden al medio en donde se encuentran los sujetos o el objeto de

investigación, donde ocurren los hechos o fenómenos investigados. En cuanto se realizará un

estudio en el lugar mismo de los hechos donde se produce los acontecimientos, con el objeto

de obtener información necesaria de acuerdo a los objetivos planteados que es la evaluación

del software de control de seguridad.

Justificación Práctica: Las empresas hoy en día son dependientes de la tecnología para

manejar de manera rápida y correcta sus actividades, disponen de sistemas informáticos

donde implica muchas inseguridades que no son tratadas durante el manejo de las tecnologías

de información. COBIT 5 sus objetivos de control y metas para la gestión de TI, brindando la

confianza en los sistemas de informáticos académicos y en la información que se produzca,

ayudándonos a dirigir y gestionar el uso de estos sistemas con herramientas adecuadas para

poder supervisar y determinar donde se encuentran los procesos críticos de las empresas.

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

13

La situación informática de la empresa Transvas S.A. se ha vuelto un poco crítica por lo

cual se requiere realizar la evaluación del software de control de seguridad que puede estar

afectado a la base de la empresa y la deficiencia de no haber hecho una revisión periódica de

los sistemas informáticos están provocando que existan problemas en él, ya que entendemos

que permanente aparecen nuevos productos y servicios el desarrollo del mercado, que nos

lleva a la necesidad de estar en constante evolución para poder reaccionar de una manera

rápida y eficaz frente a la competencia y a la necesidad del cliente con la evaluación,

encontraremos el problema para solucionarlo de forma inmediata esto permitirá aprovechar

los recursos tecnológicos.

La propuesta es desarrollar un manual de funciones manual de funciones que sirva como

guía de auditoria informática mejorando la gestión de los procesos de calidad del servicio y

siendo una herramienta útil facilitando el trabajo de los empleados de la empresa Transvas

S.A., generará importancia sobre las necesidades que existen sobre la gestión de TI, con

mecanismos que nos ayuden a evitar la vulnerabilidad del sistema y no haya robo de

información.

1.3.5 Viabilidad del estudio

Este trabajo tiene como fin evaluar software de control de seguridad basadas en la

aplicación de normativa Cobit 5. que ayuden mejorar las medidas de control como una

herramienta de vigilancia sobre la seguridad de los sistemas de información permitiendo de

forma rutinaria o programada, ejecutar pruebas de cumplimiento sobre la gestión de la

seguridad en el uso de las tecnologías de información en el entorno local y su interacción a

nivel global.

.

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

14

CAPITULO 2

2. Marco Teórico.

2.1. Antecedentes Teóricos.

Gobierno TI y COBIT 5

La tecnología se ha convertido en un auténtico aliado estratégico de las empresas, más allá

de un simple soporte. Por eso es necesario que los Sistemas de Información de la compañía

proporcionen el valor y la eficiencia que exigen tanto el negocio como los usuarios. Para

confirmarlo, es recomendable realizar en primer lugar un proceso de evaluación y diagnóstico

del Gobierno TI de la organización. El análisis del Gobierno TI, en el marco de una reflexión

estratégica de Tecnologías de la Información, va a permitir identificar los aspectos claves en

el aporte de valor y optimización de la función TI dentro de las organizaciones que quieran

competir a primer nivel.

Para que una organización pueda opinar con criterio y no con sensaciones o meras

opiniones, existen procedimientos de evaluación objetiva del Gobierno de las Tecnologías de

la Información (Gobierno TI o IT Governance).

¿Qué es el Gobierno TI? En COBIT 5 se establece que “El Gobierno TI asegura que se

evalúan las necesidades, condiciones y opciones de las partes interesadas para determinar que

se alcanzan las metas corporativas equilibradas y acordadas; estableciendo la dirección a

través de la priorización y la toma de decisiones; y midiendo el rendimiento y el

cumplimiento respecto a la dirección y metas acordadas”. Gartner Group define el Gobierno

TI como “los procesos que aseguran el uso eficiente y efectivo de las TI para capacitar a una

organización para conseguir sus objetivos”.

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

15

Objetivos del Gobierno TI.

Los objetivos del Gobierno TI deben tener como eje conductor el alineamiento de las

Tecnologías de la Información con la estrategia del negocio. A partir de este eje fundamental

que debe marcar la eficacia del Gobierno TI se identifican los tres objetivos principales

siguientes:

Aportación de valor: como motor de transformación del negocio.

Eficiencia: fuente para la mejora de la productividad de la organización.

Garantizar la información: debe ofrecer las garantías suficientes para que la

información sea fiable.

Componentes del Gobierno TI

Para alcanzar estos objetivos se debe estructurar un Gobierno TI, que en general

establecerá una arquitectura conformada por los siguientes componentes:

Estrategia: objetivos y líneas de actuación que garanticen el alineamiento y la

consecución de los objetivos del negocio actuales y a futuro.

Procesos: estructuración de los procesos TI para planificar, ejecutar, controlar y

corregir los servicios que se prestan.

Organización: disponer los profesionales adecuados, internos y externos, que

garanticen la provisión de los servicios según los acuerdos de nivel de servicio

establecidos con el negocio.

Tecnología: arquitectura, infraestructuras y sistemas de información que garanticen

el soporte adecuado al negocio y posibiliten la evolución que se precise.

Gestión de recursos: administración óptima de los costes e inversiones para

maximizar la eficiencia en la producción y la operación.

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

16

Gestión de riesgos: control de los recursos para poder garantizar la continuidad de

los servicios TI, la fiabilidad de los sistemas, su seguridad y su adecuado

funcionamiento según los acuerdos de nivel de servicio.

Medición: monitorizar, medir e informar al negocio de la implementación de la

estrategia, fundamentalmente a través de los objetivos que se definan y de los

acuerdos de nivel de servicio que se establezcan con el negocio.

La importancia de COBIT

Para poder gestionar el Gobierno TI es importante contar con un marco de referencia.

Control Objectives for Information and related Technology (COBIT) proporciona un marco

integral que ayuda a las Organizaciones a lograr sus metas y entregar valor mediante un

gobierno y una administración efectivos de las TI. Es un modelo de referencia que describe

34 procesos relacionados con TI que son comunes a todas las organizaciones.

En el contexto actual, es recomendable realizar en primer lugar un proceso de evaluación y

diagnóstico del Gobierno TI de la organización. El análisis del Gobierno TI, en el marco de

una reflexión estratégica de Tecnologías de la Información, va a permitir identificar los

aspectos claves en el aporte de valor y optimización de la función TI dentro de la

organización. (www.computing.es/, s.f.)

Si las Tecnologías de la Información son cada vez más un recurso estratégico, la

evaluación del Gobierno TI debe formar parte de los sistemas de gestión de las

organizaciones que quieran competir a primer nivel.

Según Gallardo (2015) afirma que:

El desarrollo de sistemas es una de las áreas más afectadas por los aspectos de la

seguridad. Muchos de los problemas de seguridad que existen hoy, no son, ni físicos y ni de

procedimientos, sino que son debido a errores de programación. La demanda de los sistemas

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

17

operativos se encuentra en franco crecimiento y la oferta es relativamente escasa, los

softwares se están desarrollando para los más variados fines sin la debida preocupación con la

seguridad. El software inseguro está minando nuestra salud financiera, el área de defensa, de

energía y otras infraestructuras críticas. A media que nuestra infraestructura digital es cada

vez más compleja e interconectada, la dificultad en la construcción de aplicaciones seguras

aumenta exponencialmente. (págs. 10-12)

Son muchos los trabajos que han tratado de identificar las variables o factores que influyen

en los softwares de control de seguridad, base datos relacionales y la norma Cobit 5. No

obstante, y una vez detectadas las variables que se presentan en este tipo de estudio,

consideramos que son adecuadas y enriquecedoras para trabajar con aquellas en la

determinación de dichos impactos. Por tal motivo se detalla las definiciones, conceptos de

libros, Tesis y artículos referenciados a su respectivo dueño de la propiedad intelectual, con la

finalidad de dar a conocer al lector las cualidades de la metodología a aplicar.

Vargas (2015) afirma en su tesis denominada:

Tema: Propuesta tecnológica basada en cobit 5 aplicada a la gestión de la ti en la EIS

Objetivo general: Analizar la metodología COBIT 5 y su aplicabilidad en el uso de las TI

en la EIS para mejorar los procesos tecnológicos de gobierno y gestión

Conclusión: Al aplicar la metodología COBIT 5 a las TI de la EIS, se obtuvo resultados

que ayudaron a identificar dificultades, problemas, vulnerabilidades y debilidades en la

Administración de las Tecnologías de la EIS, lo que permitió alcanzar el análisis total de los

resultados interpretado en porcentajes de un 25% de aplicabilidad y el 75% de no

aplicabilidad de COBIT en las TI de la EIS, por lo que se desarrolló una metodología para

mejorar la administración y gestión de las TI. El desarrollo de la metodología para mejorar la

gestión de las TI en la EIS, se centra en compensar las debilidades, vulnerabilidades,

necesidades por medio de una gestión eficiente de las actividades y procesos basada en las

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

18

directrices de la metodología COBIT 5, soportada por estándares, normas y otras

metodologías de calidad para los servicios de gestión TI.

Consideramos que la presente Tesis tiene una relación directa con el Trabajo de

investigación de debido a que uno de los objetivos fundamentales es la aplicación de la

Norma Cobit 5 y por ende podemos analizar que al momento de aplicar dicha norma se

pueden identificar los problemas y vulnerabilidades mediante Una política de red de

seguridad concebida y efectiva.

Aplicación de la norma COBIT en el monitoreo de transferencias electrónicas de

datos contable-financieros

Según Graterol & Hernàndez (2011) nos indica que:

La auditoría de los sistemas de información Cada día es mayor el número de situaciones

irregulares que se presentan, como consecuencia del uso y aplicación de las Tics, en

diversidad de organizaciones. Una auditoría de sistemas de información enmarca su ´ámbito

desde el proceso de construcción del sistema, adecuación y uso del paquete computacional,

hasta la calidad del producto terminado (producto computarizado). Todo esto enfocándose

bajo la perspectiva de control interno del software y del entorno operativo.

Según Pérez,J. (2011)afirma que:

Tema: Las bases de datos, su seguridad y auditoría. El caso de MYSQL

Objetivo general: Este Proyecto de Fin de Carrera, intentará servir como pequeña ayuda a

la Auditoría genérica de la seguridad de los Sistemas Gestores de Bases de Datos, utilizando

como ejemplo MySQL, así como el acercamiento de su estructura y algunas características

particulares

Conclusión: A lo largo del presente proyecto se ha intentado resaltar la importancia que

tiene la información para cualquier organización; por ello, la auditoría sobre el control y

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

19

seguridad de los datos que almacenan los sistemas, pasa a ser fundamental para cualquier

empresa. Uno de las “soportes” de almacenamiento de información más extendido en la

actualidad, es la base de datos. Por ello será tarea del auditor, controlar y evaluar la seguridad

de todo aquello pueda afectar directa o indirectamente a la seguridad de los datos

almacenados. Como se ha explicado a lo largo de todo el proyecto, es sumamente importante

no descuidar ningún aspecto: tan importante es la seguridad lógica, como la seguridad física,

y por ello, el auditor debe también controlar estas áreas. Como consecuencia directa de este

control, probablemente se observaría una mejora de la organización, de lo que se beneficiará

todo su entorno, tanto personal como clientes de la misma.

De acuerdo a lo antes expuesto consideramos que es importante analizar los sistemas de

auditoria debido a que esta enmarca una relación de costo-beneficio de los sistemas de

información y a su vez ayuda a la toma de decisiones sobre inversiones tecnológicas

Según Urbano (2015) indica que:

La principal función de un servidor web es proporcionar acceso a los archivos y servicios.

Cuando, como usuario, se accede a una página web, el navegador se comunica con el servidor

enviando y recibiendo datos para poder ver la información que se ha solicitado. Todo este

proceso, que a los ojos del usuario puede parecer muy simple, necesita de toda una estructura

que permita la gestión y el acceso a los datos. Al conectarse a un servidor, los usuarios

pueden acceder a programas, archivos y otra información del servidor, por lo tanto, es vital

gestionar de forma adecuada cómo, cuándo y quien puede acceder a dichos contenidos

mediante técnicas de gestión de permisos. Gestionar la información almacenada en un

servidor también implica la utilización de técnicas que permitan la actualización y

organización de los contenidos, analizar y optimizar el rendimiento del servidor, y todo ellos

para que el usuario pueda navegar con fluidez, encontrar fácilmente lo que busca y que el

servicio siempre esté disponible. (pág. 5)

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

20

2.1. Bases teóricas

Como sustento del presente trabajo de investigación se realizó una búsqueda de teorías

con el objeto de estudio.

Seguridad informática

Según Rivas (2003).El estudio de los métodos y medios de protección de los sistemas y

comunicaciones frente a revelaciones, modificaciones o destrucciones de la información, o

ante fallos de proceso, almacenamiento o transmisión de dicha información, que tienen lugar

de forma accidental o intencionada. La Seguridad de la Información se caracteriza como la

protección frente a las amenazas de Confidencialidad, Integridad y Disponibilidad y pueden

ser amenazas de fuerza mayor, fallos de organización, humanos o técnicos o actos

malintencionados. (pág. 3)

La Salvaguardia de la información y de todos los procedimientos se encarga la Seguridad

informática del ingreso, interrupción o destrucción no autorizada, divulgación y uso. La

definición de Seguridad es generalizada a la persuasión, escases de peligros o eventualidades.

Es considerable comprender la seguridad como una etapa de algún procedimiento o clase de

información que nos muestra que el sistema o datos están fuera del alcance de cualquier

riesgo o deterioro. (Vargas J. , 2015,p.24)

Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas,

de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen

niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la

creación, uso, almacenamiento, transmisión, recuperación y disposición final de la

información. (Seguridad par todos, 2011)

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

21

Figura 3 Seguridad de la Información

Fuente: (Seguridad par todos, 2011)

Tipos de seguridad

Hoy en día se tiene diferentes tipos de dispositivos de seguridad en las bases de datos:

Los mecanismos de seguridad discrecionales son usados para otorgar

privilegios a los usuarios, acceso a los archivos, registros o campos de datos.

Los dispositivos de seguridad aplican igualdad a varios niveles de clasificación

de datos y a usuarios en distintas clases de seguridad e implementando las

políticas de seguridad apropiadas en la organización. (Almeida, 2014, pág. 36)

Un problema de seguridad común a todos los sistemas de cómputo es el de evitar que

personas no autorizadas tengan acceso al sistema, ya sea para obtener información o para

efectuar cambios mal intencionados en una porción de la base de datos. El mecanismo de

seguridad de un SGBD debe incluir formas de restringir el acceso al sistema como un todo.

Esta función se denomina control de acceso y se pone en prácticas creando cuentas de

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

22

usuarios y contraseñas para que el SGBD controle el proceso de entrada al sistema.

(Juntamay Tenezaca & Macas Carrasco , 2011, pág. 50)

Tipos de ataque

En la actualidad las bases de datos tienen acceso al público por medio del Internet y

compartidas con proveedores, clientes y socios, ya que estas son más útiles cuando su

información está disponible a más personas. En general existen dos grupos de ataques a la

base de datos: ataques que no requieren autenticación y ataques que requieren autenticación.

Los ataques que no requieren autenticación son generalmente los que tienen propaganda, ya

que estos no requieren presentar credenciales antes de lanzar el ataque. Los ataques que

requieren autenticación son lanzados por los que poseen credenciales, los usuarios que

poseen acceso al sistema y cuenta con muchas más oportunidades al momento de lanzar un

ataque. (Juntamay Tenezaca & Macas Carrasco , 2011)

Figura 4: Escenario de ataques a Bases de Datos

Fuente: (Juntamay Tenezaca & Macas Carrasco , 2011)

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

23

ADMINISTRADORES DE LA BASE DE DATOS.

Este tipo de usuario permite todas las operaciones que permita la base de datos, como es

conceder privilegios y crear usuarios.

Seguridad lógica

La seguridad lógica protege la información mediante el uso de herramientas de seguridad.

Podría definirse como “el conjunto de operaciones y técnicas orientadas a la protección de la

información contra la destrucción, la modificación, la divulgación indebida, etc.”. La

seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el

acceso a los datos, de tal manera que sólo puedan acceder a ellos las personas autorizadas

para hacerlo. (Perez J. , 2011, pág. 36)

Los objetivos que se plantean son:

Que la información que se transmita sea recibida por su destinatario y no por otro.

Que la información que se recibe lo haga inalterada, es decir, que la información enviada

sea la misma que la recibida.

Que se utilicen los datos, programas y archivos correctos por el procedimiento adecuado.

Restringir el acceso a programas y archivos

La seguridad lógica está estandarizada de acuerdo a unos niveles determinados de

seguridad. El estándar más utilizado internacionalmente es el que ofrece Trusted Computer

System Evaluation (en adelante TCSEC), desarrollado en 1982. Los niveles describen

diferentes tipos de seguridad de un sistema operativo y se enumeran desde el mínimo grado

de seguridad al máximo. (Perez J. , 2011, pág. 37)

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

24

Figura 5 Niveles de seguridad Lógica

Fuente: (Pérez, 2011)

Seguridad física

Generalmente, cuando se habla de seguridad informática siempre se piensa en el software,

sin embargo, la seguridad informática también implica otro aspecto muy importante: la

seguridad física. En muchas ocasiones la seguridad física es uno de los aspectos más

olvidados a la hora del diseño de un sistema informático. Por ello, deben de tomarse medidas

teniendo en cuenta también a las personas que trabajan con los equipos informáticos. En el

plan de seguridad física se debe contemplar los siguientes apartados.

Enumeración de los recursos físicos a proteger.

Estudio del área donde se encuentran los recursos.

Descripción del perímetro y de los problemas potenciales o desventajas de colocar

equipos en él.

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

25

Relación de amenazas de las que hay protegerse.

Informe de las defensas y cómo mejorarlas.

Presupuesto que contemple el valor de la información que se está protegiendo, los costes

que conlleva la recuperación de todo el sistema ante cada tipo de desastre y evaluación de

las probabilidades existentes de un ataque físico, accidente o catástrofe. (Perez J. , 2011)

Un plan de seguridad correcto deberá contener además de todos los puntos anteriores,

otras medidas de seguridad particulares adaptadas a cada situación que dependerán del

entorno en el que se localiza el sistema. Este plan, deberá distribuirse entre el personal

responsable de su operación, y por precaución es recomendable tener una copia fuera de la

dirección de informática. Además, es conveniente que la información esté tan actualizada

como sea posible

Amenazas a la seguridad

Se podría definir como amenaza a la seguridad aquellos hechos o acciones que tarde o

temprano pueden atacar un sistema. Con frecuencia se suele identificar a los atacantes

únicamente como usuarios o personas, sin embargo, para globalizar y generalizar estas

amenazas se hablará de “elementos” y no de personas (a pesar de que a veces resulte difícil

recordar que un sistema puede verse perjudicado por múltiples entidades aparte de personas,

como por ejemplo programas, catástrofes naturales, etc). Al fin y al cabo, poco importa cuál

haya sido la causa, puesto que el resultado será siempre el mismo, la pérdida de información

relevante que debería haber sido controlada. Un ataque es la realización de una amenaza.

(Perez J. , 2011)

A continuación, se presenta una relación de los elementos que potencialmente pueden

amenazar un sistema, y que, por tanto, atacarán los pilares sobre los que se fundamenta la

seguridad informática:

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

26

Ataque a la disponibilidad (Interrupción): un recurso del sistema es destruido o

se torna no disponible. Ejemplos de este ataque son la destrucción de un elemento

hardware, cortar una línea de comunicación o deshabilitar algún sistema de

gestión de información.

Ataque a la confidencialidad (Intercepción): una entidad no autorizada

consigue acceso a un recurso. La entidad no autorizada podría ser cualquiera: una

persona, un programa o un ordenador… Ejemplos de este ataque es pinchar una

línea para hacerse con datos que circulen por la red y la copia ilícita de datos ya

sea de ficheros, bases de datos o programas o bien la lectura de las cabeceras de

paquetes para desvelar la identidad de uno o más de los usuarios implicados en la

comunicación observada de forma ilegal, denominada intercepción de la

identidad.

Ataques a la integridad (Modificación): una entidad no autorizada no sólo

consigue acceder a un recurso, sino que es capaz de manipularlo. Ejemplos de este

ataque son el cambio de valores en un archivo, o de los datos que están

almacenados en una base de datos, la alteración del código fuente de un programa

para que funcione de forma diferente o modificar el contenido de los mensajes que

se transfieran por la red.

Ataques contra la autenticidad ad (Fabricación): una entidad no autorizada

inserta objetos falsificados en el sistema. Ejemplo de este ataque es la inserción de

registros en un archivo de datos, o en una base de datos. (Pérez, 2011)

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

27

Base de datos

La base de datos de hoy en día en los sistemas de cualquier organización, aparecieron con

el fin de resolver las limitaciones que en algunos casos se presentan para el almacenamiento

de la información.

“Una base de datos es una colección o depósito de datos integrados, con redundancia

controlada y con una estructura que refleje las interrelaciones y restricciones existentes en el

mundo real: los datos, que han de ser compartidos por diferentes usuarios y aplicaciones,

deben mantenerse independientes de éstas, y su definición y descripción, únicas para cada

tipo de datos han de estar almacenadas junto con los mismos.

Los procedimientos de actualización y recuperación, comunes y bien determinados,

habrán de ser capaces de conservar la integridad, seguridad y confidencialidad del conjunto

de datos. Es decir, que una base de datos es un sistema formado por un conjunto de datos

almacenados en un soporte no volátil lógicamente relacionados entre sí de manera que se

controla el almacenamiento de datos redundantes. (Perez J. , 2011)

Figura 6 Conceptos y objetivos de las Bases de Datos

Fuente: (Perez J. , 2011)

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

28

VENTAJAS DE LAS BASES DE DATOS

Con respecto a las ventajas que se puede obtener en el uso de una base de datos desde el

punto de vista de los datos es la independencia de los datos respecto a su tratamiento. Esto

supone:

La inclusión, eliminación o modificación de informaciones y datos no obliga a alterar

los programas puesto que están almacenadas en estructuras independientes de éstos.

Desaparece la redundancia, puesto que dejan de existir duplicidades de información

que son inútiles e incluso pueden llegar a tornarse perjudiciales, puesto que puede

haber incoherencia al ser tratados por el sistema como datos distintos. A todo esto, hay

que añadir a la lista de inconvenientes que la existencia de redundancia hace que el

tamaño de la base de datos aumente de manera considerable. Por tanto, la actualización

de un dato será única, eliminando el inconveniente de tener que modificar la

información en cada fichero o cada estructura múltiples veces. (Se hace necesario

añadir que sí puede existir cierta redundancia física a efectos de eficiencia, pero no

debería existir redundancia lógica entre los datos).

En relación al punto anterior se obtiene, por tanto, mayor eficacia en la recogida de

datos. Al no existir redundancia los datos sólo se recogen una vez. Menor probabilidad

de cometer errores y generar inconsistencias

Mejor disponibilidad de los datos para los usuarios. Cada aplicación ya no es

propietaria de los datos. Se comparten por el conjunto de aplicaciones.

La descripción de los datos va almacenada junto a éstos con lo que se obtiene una

mayor información acerca de la estructura.

Reducción del espacio de almacenamiento. Almacenamiento único de cada dato.

Las ventajas con respecto a los resultados se podrían resumir en los siguientes puntos:

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

29

Coherencia de los resultados: al recogerse los datos una sola vez en todos los

tratamientos los resultados son homogéneos y comparables.

Mayor valor informativo puesto que la base de datos no sólo recoge los datos de

determinadas entidades sino las relaciones entre ellos. Permite tener una visión de

conjunto de éstos y por tanto se tiene una mejor representación del mundo real.

Las ventajas respecto al punto de vista de los usuarios se podrían resumir en los

siguientes puntos:

Mayores facilidades para compartir datos por el conjunto de los usuarios. Al

almacenarse conjuntamente, todos los usuarios tienen todos los datos disponibles

(si tienen los permisos o contraseñas necesarios para ello concedidos por el

administrador de la base de datos).

Esta característica es especialmente importante, puesto que los usuarios pueden manejar la

base de datos actualizándola y bajo diferentes aplicaciones. Si tenemos en cuenta que los

ficheros estaban especialmente diseñados para atender a una demanda concreta en una

determinada aplicación, esta nueva posibilidad que ofrecían las bases de datos, ayudaba

especialmente al conjunto de la organización en el desarrollo de su trabajo.

Mayor flexibilidad para atender las demandas cambiantes en la organización

puesto que la independencia entre datos y programas permite cambiar o ampliar la

estructura de los datos sin modificar el programa o la aplicación que utiliza dicha

base de datos.

Se puede tener una interacción sencilla y más rápida a través de una interfaz de

alto nivel y acceso a los datos de forma conversacional (como en Access que se

utilizan cuadros de diálogo y menús sin tener que conocer perfectamente el

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

30

lenguaje SQL, en el que el usuario de una manera sencilla puede representar las

tablas e interrelaciones de una forma muy visual que le ayudará a su propósito).

Al tener un control centralizado de la base de datos, el administrador de la misma,

puede garantizar la observación de todas las normas aplicables para la

representación de los datos. La normalización de formatos de los datos

almacenados es deseable sobre todo como apoyo para el intercambio de

información o migración de datos a otros sistemas. Del mismo modo, las normas

para nombrar y documentar los datos son muy convenientes como ayuda para la

compartición y compresión de la información. (Perez J. , 2011)

INCONVENIENTES DE LAS BASES DE DATOS

En todos los sistemas de gestión de información existen inconvenientes, y cómo no, las

bases de datos también las tienen.

Sin embargo, en la utilización de una base de datos como almacenamiento y gestión de

datos y relaciones, los inconvenientes que éstos acarrean casi siempre estarán muy por

debajo de las ventajas y beneficios que podemos obtener al utilizarlas con respecto a

cualquier sistema anterior.

A continuación, se muestran algunos de estos inconvenientes:

Implantación costosa en hardware y software, que puede venir derivada de la

implantación de nuevos programas o aplicaciones, instalación de nuevos equipos de

procesos de información, etc.

La implantación de las bases de datos o de los sistemas de gestión de bases de datos

puede llegar a tornarse larga y laboriosa, puesto que los usuarios y personal que van a

utilizar esa base de datos necesitan unos conocimientos para administrar dicha base de

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

31

datos. Por ello se necesitará personal cualificado. Esta necesidad puede hacer que el

tiempo de implantación del sistema aumente. Además, las pruebas y detección de

errores pueden extenderse también en el tiempo.

Necesidad de personal especializado (instalaciones complejas), por las razones

anteriormente comentadas.

Con respecto a las bases de datos y SGBD existe cierta falta de estándares con los que

poder controlar la normalización para poder unificar los criterios de manejo.

La rentabilidad es únicamente a medio-largo plazo, puesto que, a corto plazo, es

posible que los costes de implantación, desarrollo del sistema y formación del personal

sean más altos que la rentabilidad que se obtiene en ese momento. (Pérez, 2011)

ADMINISTRADOR DE LA BASE DE DATOS (DBA)

El DBA es la persona encargada de definir y controlar las bases de datos, además

proporciona asesoría a los usuarios y ejecutivos que la requieran. Las principales funciones

del administrador son:

El DBA deberá considerar qué información será necesario almacenar en la

estructura de la base de datos después de haber analizado los requerimientos

precisos y en consonancia con las funcionalidades requeridas por los usuarios.

Los estándares por los que se va a regir la organización en cuanto a documentación

de la base de datos y metodologías de diseño de la misma.

La estrategia de transición del sistema en caso de tener que portarse a un nuevo

sistema. El DBA deberá decidir sobre la posible puesta en marcha en paralelo del

nuevo sistema con el antiguo, las fases de implantación del mismo, los controles

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

32

necesarios, etc. Todas estas decisiones habrán de tomarse en función de los

objetivos marcados y de forma que se cause el mínimo trastorno a los usuarios.

Los permisos de explotación y uso, es decir, establecer la normativa necesaria para

la utilización de la base de datos: solicitudes de acceso, actualizaciones, etc.

Los aspectos relativos a la seguridad, incluidos los procedimientos de control y las

auditorías.

Mantenimiento rutinario. (Perez J. , 2011)

Sistemas gestores de bases de datos

En un sistema de base de datos tiene que existir una capa intermedia entre los datos que se

almacenan en la base de datos, las aplicaciones y los usuarios que las utilizan. A este sistema

se le denomina Sistema de Gestión de la Base de Datos (SGBD), actuando como

intermediario entre los usuarios, los datos y las aplicaciones proporcionando medios para

describir, almacenar y manipular los datos. De igual manera proporciona herramientas al

administrador para gestionar el sistema, entre las que destacan las herramientas de desarrollo

de aplicaciones, generador de informes, lenguajes específicos de acceso a los datos, como

SQL (Structured Query Language) o QBE (Query By Example) (en bases de datos

relacionales).

Un SGBD se puede definir como una agrupación coordinada de programas,

procedimientos, lenguajes, etc. que suministra los medios necesarios para describir, recuperar

y manipular los datos almacenados en la base de datos, manteniendo su integridad,

confidencialidad y seguridad.

El principal objetivo de un SGBD es el de proporcionar el entorno adecuado para extraer,

almacenar y manipular información de la base de datos. El SGBD gestiona de forma

centralizada todas las peticiones de acceso a la base de datos, por lo que este sistema funciona

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

33

como interfaz entre los usuarios y la base de datos. Además, el SGBD gestiona la estructura

física de los datos y su almacenamiento, y es por ello que dicho sistema evita al usuario a la

necesidad de conocer exactamente la organización física de los datos y de crear algoritmos

para almacenar, actualizar o consultar dicha información que está contenida en la base de

datos. (Perez J. , 2011)

Bases de datos relacionales

Una base de datos relacional es básicamente un conjunto de tablas, similares a las tablas

de una hoja de cálculo, formadas por filas (registros) y columnas (campos). Los registros

representan cada uno de los objetos descritos en la tabla y los campos los atributos (variables

de cualquier tipo) de los objetos. En el modelo relacional de base de datos, las tablas

comparten algún campo entre ellas. Estos campos compartidos van a servir para establecer

relaciones entre las tablas que permitan consultas complejas.

La idea básica de las bases de datos relacionales es la existencia de entidades (filas en una

tabla) caracterizadas por atributos (columnas en la tabla). Cada tabla almacena entidades del

mismo tipo y entre entidades de distinto tipo se establecen relaciones. Las tablas comparten

algún campo entre ellas, estos campos compartidos van a servir para establecer relaciones

entre las tablas. Los atributos pueden ser de unos pocos tipos simples:

Números enteros

Números reales

Cadena de caracteres de longitud variable. (Anonimo, 2003)

Según Pérez J. (2011) afirma que: “El esquema de una base de datos relacional consiste

en la definición de una o más relaciones. Una base de datos relacional está constituida por

una extensión para cada una de las relaciones de su esquema”.

Para cada relación del esquema, se pueden especificar las siguientes propiedades:

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

34

Clave primaria, que permite expresar la restricción de identificación.

Claves ajenas, que permiten representar relaciones de “uno a muchos”.

Valores no nulos, para los atributos.

COBIT 5

Según Isaca (2013) “COBIT fue creado para ayudar a las organizaciones a obtener el valor

óptimo de TI manteniendo un balance entre la realización de beneficios, la utilización de

recursos y los niveles de riesgo asumidos”.

COBIT 5 posibilita que TI sea gobernada y gestionada en forma holística para toda la

organización, tomando en consideración el negocio y áreas funcionales de punta a punta, así

como los interesados internos y externos. COBIT 5 se puede aplicar a organizaciones de

todos los tamaños, tanto en el sector privado, público o entidades sin fines de lucro.

Norma Cobit 5

Según Isaca (2013) indica:

COBIT 5 acopla los 5 principios que admiten a la Empresa desarrollar de forma segura el

marco de Gobierno y Administración enfocado en una sucesión de 7 habilitadores que tienen

relación, que perfeccionan el financiamiento en información como también en tecnología

mediante lo cual la utilización va en beneficio de los interesados.

COBIT 5 es adaptable a todas las dimensiones de organizaciones incluidas a las pequeñas

empresas, al conglomerado de grupos de diversos vendedores, entornos de tecnología,

manufacturas, tradiciones y campos colectivos. Se lo puede utilizar en:

Seguridad de la información

Gestión de riesgo

Gobierno y administración de TI en la empresa

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

35

Actividades de aseguramiento

Cumplimiento legislativo y regulador

Procesamiento financiero o informe de Responsabilidad Social Corporativa (RSC)

Toma de decisiones sobre el manejo de tendencias actuales como cómputo en la

nube.

Las organizaciones podrían ser inducidas por COBIT 5 en llevar acabo las decisiones

fundamentadas en los requerimientos generales de los conjuntos de utilidad, la propuesta de

valores utilizables, como también los precios y peligros implicados por la incorporación de

tecnología de este tipo en la organización.

Un específico modelo es COBIT 5 el que ayuda inducir a todas las organizaciones a las

decisiones necesarias por encima del gobierno global de la informática en el espacio

atmosférico.

Gestión de riesgo

Para Isaca (2013) la gestión de riesgo es:El objetivo actual del profesional de gestión de

riesgos de TI es el fundamento de construir un plan permanente, visionario, recursivo y

valorable, con lo cual la medición de gastos, estimación de activos y medición de calidad

convivan de forma constituida con todas las necesidades colectivas. (pag.38)

Comúnmente cuando un profesional de protección de datos especula en peligros (riesgos)

lo realiza en función del alcance que se tendría en la dependencia (negocio) un desgaste de

confiabilidad, rectitud o accesibilidad a los datos de la información. No obstante, cada vez

más por el criterio de las instituciones y de las necesidades obligatorias, el concepto de

categorización de riesgos se ha convertido en un área más extensa en el interior de la

organización de la manera de ver a los riesgos globales en el encuadro de gobierno de la

institución.

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

36

GOBIERNO Y ADMINISTRACIÓN DE TI EN LA EMPRESA

Según Isaca (2013) el gobierno colectivo de Tecnologías de la Información,

procedimientos por medio de lo que se instruye y vigila la utilización presente y posterior de

las TI:

Gestión: Procedimientos de vigilancia y métodos necesarios para obtener los objetivos

principales especificados por el consejo de la organización. Debe sujetarse a la orientación y

seguimiento determinado por medio del gobierno empresarial.

Uso de Tecnologías de la Información: Proyección, esquema, adelanto, dispersión,

ejercicio, misión y diligencia de Tecnologías de la Información para alcanzar con los

requerimientos del trabajo. Incorporando la solicitud como la concurrencia de servicios de

Tecnológicos de la Información por elementos de ejercicio internas, módulos de Tecnología

de la Información, distribuidores externos y utilidad de servicio. (pág. 43)

Actividades de aseguramiento

Para Isaca (2013) expresa: Estándar de auditoría y aseguramiento de Sistemas de Información.

Los estándares de auditoría y aseguramiento de SI definen los requerimientos obligatorios:

Profesionales de auditoría y aseguramiento de Sistemas de Información a un nivel

pequeño de desempeño admisible requerido para cumplir con los compromisos profesionales

acertadas en el Código de Ética Profesional de ISAC

Para todas las empresas la Información es una táctica exacta, se lo utiliza, se construye, se

informa, se detiene y elimina. Las ciencias aplicadas forman un documento exacto en todas

esas acciones, penetra todo el ámbito de la existencia particular y los negocios. El marco de

COBIT 5 Favorece a crear valor óptimo de Tecnologías de la Información por mantener un

equilibrio entre la optimización de los niveles de riesgo, la obtención de beneficios y el uso

de recursos.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

37

Lo que permite que la información y la tecnología concerniente sean gobernadas y

gestionadas de manera completa para toda la empresa, incluyendo de principio a fin el

negocio y áreas funcionales, teniendo en cuenta los intereses de las partes interesadas internas

y externas. Los facilitadores, sus 5 principios de COBIT son de carácter genérico y útil para

las empresas de todos los tamaños, ya sea productiva, sin fines de lucro o del sector

gubernamental.

COBIT 5 está basado en cinco principios:

Figura 7 Principios de COBIT5

Fuente: (FrancaVilla , 2013)

Principio 1: Abarcar las necesidades de los interesados

Según Magazcitum (2014) indica: Proceso de metas e indicadores clave, Key Goal Indicators

(KGI) y Key Process Indicators (KPI), que en si su significado se especifica en los

requerimientos de los interesados, dentro y fuera que se convierten en una habilidad

corporativo denominada “cascada de metas”, que empieza con las fines de la organización,

sigue con las fines coherentes de Tecnología.

Cascada de metas en el esquema fundamentado en búsqueda de contenidos y cuadros

dotados por COBIT 5, suministran una modelo de guía enfocada para constituir una ligadura

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

38

relacionada y sólida que admita convertir los requerimientos generales de los beneficiarios

del negocio en metas claras de la corporación, que originan las metas de Tecnologías de la

Información y a metas facilitadores.

Figura 8 Creando valor la empresa para sus interesados

Fuente: (FrancaVilla , 2013)

Principio 2: Cubrir a la empresa de un extremo a otro extremo

A todas las funciones y procesos se los considera dentro de la organización. COBIT 5 no

está solamente centrado en el gobierno de las Tecnologías de la Información, la

comunicación de los datos y las tecnologías afines son ahora consideradas como bienes que

tiene que ser considerados por igual ante los demás activos.

COBIT 5: Se refiere al Gobierno y Gestión de la TI empresarial y las tecnologías

relacionales. Desde una perspectiva de empresa completa, de extremo a extremo.

(FrancaVilla , 2013)

INTEGRA: Gobierno de TI en el Gobierno Empresario. COBIT®5 se integra fácilmente

con cualquier sistema de Gobierno porque está alineado con las últimas visiones de Gobierno.

(FrancaVilla , 2013)

CUBRE: Dentro de la empresa todos los procesos y funciones. COBIT®5 no solo se está

enfoca en la “función de las Tecnologías de la Información” considera a la información y las

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

39

tecnologías relacionadas como activos que necesitan que se los trate como cualquier otro en

la empresa. (FrancaVilla , 2013)

Figura 9 Objetivo del Gobierno

Fuente: (FrancaVilla , 2013)

Principio 3: Aplicar un solo marco integrado

COBIT para desempeñar este principio agrega los estándares y marcos más distinguidos

de la industria:

COSO, ha sido registrado como el marco adecuado y absoluto dedicado a la

inspección interna, unificación de sistemas de gestión, mejora la comunicación,

optimización de recursos, promueve la gestión de riesgos.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

40

ISO/IEC 9000, norma creada para la vigilancia de eficacia en técnicas

organizacionales.

ISO/IEC 31000, norma de gestión de peligros (riesgos), compendios y reglas,

como meta primordial se enfoca en apoyar a las empresas de todos las clases y

dimensiones a gestionar los peligros (riesgos) organizacionales con solidez.

ISO-38500, norma de dirección organizacional de Tecnologías de la Información.

ITIL, buenas experiencias para productos de Tecnología de la Información con

una orientación de técnicas de Tecnología de la Información.

TOGAF, suministra una orientación para el formato, proyección, ejecución y

gobierno de una edificación corporativo de información.

ISO-27000, orientada en el argumento de seguridad informática con la

especificación de un procedimiento de administración de seguridad de la

información (SGSI) y las inspecciones agrupadas.

Todo anterior es con la tentativa de motivar que las organizaciones manejen COBIT

como un modelo completado de gobierno y gestión Tecnológica de la Información.

Principio 4: Habilitar un enfoque holístico

FrancaVilla (2013) indica:

En el módulo de COTIB 5 se incorporan los habilitadores, que son elementos pequeños de

desempeñar para que así el gobierno y la gestión organizacional de Tecnologías de la

Información de funcionen de forma adecuada al apoyar a perfeccionar los datos, el

financiamiento en tecnología y la utilización para los logros generales de los interesados. Se

comenta de una orientación holística de manera que los habilitadores introducidos están en

siete categorías distintas.

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

41

Figura 10 Facilitadores del cobit 5

Fuente: (FrancaVilla , 2013)

Individualmente o colectivamente estos elementos influyen para que algo funcione.

Inducidos por la cascada de objetivos: Como muestra, los objetivos de alto nivel de

Tecnología de la Información que precisan cuales son los diferentes facilitadores que

corresponden efectuar.

Según el Modelo de Negocio para la Seguridad de la Información de ISACA (2013).

Dimensiones de facilitadores poseen un conjunto común de extensiones que provee una

manera común, simple y constituida para el tratamiento de los facilitadores. Accede bienestar

para gestionar sus complejas interacciones que provee el éxito en los resultados de los

facilitadores.

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

42

Figura 11 Dimensión de los facilitadores

Fuente: (FrancaVilla , 2013)

Principio 5: Separar gobierno de administración

Según Magazcitum (2014) expresa: Lo que hace COBIT 5 es reconocer que estas dos

métodos contienen clases de diligencias y bases organizacionales distintas, que se utilizan

para intenciones diferentes, la dirección es obligación del consejo directiva, por otro lado que

la gestión es compromiso del nivel alto de gestión, dirigido por la tutoría del CEO (Chief

Executive Officer, Director Ejecutivo=Gerente General).

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

43

HABILITADORES COBIT

Según Magazcitum (2014) los habilitadores del COBIT 5 son:

Principios, políticas y marcos: Estas son pautas a perseguir a traducir el

comportamiento anhelado por medio de un modelo habilitado para la administración

de todos los días.

Procesos: Detallan de manera distribuida y establecida un acumulado de diligencias

para conseguir innegables metas y generar un acopiado de salidas de búsqueda de las

metas de Tecnologías de la Información.

Disposiciones institucionales: Es las organizaciones exactas en las disposiciones que

se llevan a cabo en una corporación.

Cultura, ética y comportamiento: De todas las personas y la institución (asunto a

diario importancia como elemento de triunfo en las diligencias de dirección y

administración, especialmente en lo conveniente a compromiso en grupo, transmisión

de discernimiento, valores, etc.).

Información: Concerniente en la totalidad a los datos originados y utilizados por la

institución. Es importante para conservar trabajando a la empresa, en el ámbito

funcional, los datos es el bien preciso de la misma organización, para lo que se tendrá

que formar inspecciones para su bienestar.

Servicios, infraestructura y aplicaciones: También contiene base estructural,

utilización y tecnología que suministran a la organización servicios y construcción de

los datos (información).

Personas, habilidades y competencias: Son muy importantes para culminar con

triunfo en general las diligencias. Por esto COBIT contiene una matriz RACI para los

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

44

métodos, fundamentos de forma global una estructura de perfiles de sitios

suficientemente total. (pag.2)

Implementación de cobit.

Según Isaca (2013) indica: ISACA se ha fortalecido el módulo de COBIT 5 para enfocarse

a las compañías a realizar unos habilitadores de gobierno útiles. Por hecho la ejecución de un

buen GEIT (Gobierno Corporativo de la Tecnología de la Información) es un poco

inadmisible sin la efectuación de un modelo exacto de dirección. A más de esto se encuentra

a disposición las buenas experiencias y las normas que cubre a COBIT 5

Todas las normas de buenas prácticas y reglas son propicias solamente si son acogidos y

aplicados de forma clara. Se debe prevalecer a varios desafíos y solucionar varias cuestiones

para poder realizar GEIT de forma triunfante.

La implementación de GEIT cubre los siguientes asuntos:

Aceptación de los originarios inicios para optimizar GEIT

Elementos de triunfo y desafíos para la ejecución

Autorización del intercambio de procedimiento y empresarial coherente con el

GEIT

Ejecución de un adelanto incesante que contiene la legalización del intercambio y

la administración del proceso.

Utilización de los componentes de COBIT

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

45

Figura 12 Implementación COBIT

Fuente: (FrancaVilla , 2013)

Modelo de referencia de procesos de cobit 5

Según Magazcitum (2014) el nuevo modelo de referencia de procesos Cobit 5 se concentra

en: Se centra en cinco dominios el nuevo modelo de referencia, con uno orientado, como se

ha mencionado antes, únicamente a la gobernabilidad. Son los mismos de Cobit 4 los otros

cuatro que se orientan a la gestión; no obstante, el número es diferente y el comprendido de

sus técnicas por lo que entonces asimismo el número de los objetivos de control de alto nivel

es diferente, quienes de ser 34 hoy se transforman en 37.

Estos procesos se divididos de la siguiente manera:

Contiene un espacio de Dirección ( 5 procesos)

Contiene un espacio de Gestión (32 procesos)

Algunos métodos nuevos y otros reformados

Une los principios de diferentes módulos de guía que no es de ISACA

Consigue ser manejado como una referencia para concordar el estándar de técnicas.

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

46

Figura 13 Modelo de Referencia de procesos de COBIT

Fuente: Isaca (2014)

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

47

NORMA ISO

ISO 27001 es una norma internacional emitida por la Organización Internacional de

Normalización (ISO) y describe cómo gestionar la seguridad de la información en una

empresa. La revisión más reciente de esta norma fue publicada en 2013 y ahora su nombre

completo es ISO/IEC 27001:2013. La primera revisión se publicó en 2005 y fue desarrollada

en base a la norma británica BS 7799-2.ISO 27001 puede ser implementada en cualquier tipo

de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Está redactada

por los mejores especialistas del mundo en el tema y proporciona una metodología para

implementar la gestión de la seguridad de la información en una organización. También

permite que una empresa sea certificada; esto significa que una entidad de certificación

independiente confirma que la seguridad de la información ha sido implementada en esa

organización en cumplimiento con la norma ISO 27001.

ISO 27001 se ha convertido en la principal norma a nivel mundial para la seguridad de la

información y muchas empresas han certificado su cumplimiento. El eje central de ISO

27001 es proteger la confidencialidad, integridad y disponibilidad de la información en una

empresa. Esto lo hace investigando cuáles son los potenciales problemas que podrían afectar

la información (es decir, la evaluación de riesgos) y luego definiendo lo que es necesario

hacer para evitar que estos problemas se produzcan (es decir, mitigación o tratamiento del

riesgo).

Por lo tanto, la filosofía principal de la norma ISO 27001 se basa en la gestión de riesgos:

investigar dónde están los riesgos y luego tratarlos sistemáticamente.

Las medidas de seguridad (o controles) que se van a implementar se presentan, por lo

general, bajo la forma de políticas, procedimientos e implementación técnica (por ejemplo,

software y equipos). Sin embargo, en la mayoría de los casos, las empresas ya tienen todo el

hardware y software, pero utilizan de una forma no segura; por lo tanto, la mayor parte de la

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

48

implementación de ISO 27001 estará relacionada con determinar las reglas organizacionales

(por ejemplo, redacción de documentos) necesarias para prevenir violaciones de la seguridad.

Como este tipo de implementación demandará la gestión de múltiples políticas,

procedimientos, personas, bienes, etc., ISO 27001 ha detallado cómo amalgamar todos estos

elementos dentro del sistema de gestión de seguridad de la información (SGSI).

Por eso, la gestión de la seguridad de la información no se acota solamente a la seguridad

de TI (por ejemplo, cortafuegos, anti-virus, etc.), sino que también tiene que ver con la

gestión de procesos, de los recursos humanos, con la protección jurídica, la protección física,

etc. (Cuervo, 2017)

VENTAJAS DEL ISO

Hay 4 ventajas comerciales esenciales que una empresa puede obtener con la

implementación de esta norma para la seguridad de la información:

Cumplir con los requerimientos legales – cada vez hay más y más leyes,

normativas y requerimientos contractuales relacionados con la seguridad de la

información. La buena noticia es que la mayoría de ellos se pueden resolver

implementando ISO 27001 ya que esta norma le proporciona una metodología

perfecta para cumplir con todos ellos.

Obtener una ventaja comercial – si su empresa obtiene la certificación y sus

competidores no, es posible que usted obtenga una ventaja sobre ellos ante los

ojos de los clientes a los que les interesa mantener en forma segura su

información.

Menores costos – la filosofía principal de ISO 27001 es evitar que se produzcan

incidentes de seguridad, y cada incidente, ya sea grande o pequeño, cuesta dinero;

por lo tanto, evitándolos su empresa va a ahorrar mucho dinero. Y lo mejor de

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

49

todo es que la inversión en ISO 27001 es mucho menor que el ahorro que

obtendrá.

Una mejor organización – en general, las empresas de rápido crecimiento no

tienen tiempo para hacer una pausa y definir sus procesos y procedimientos; como

consecuencia, muchas veces los empleados no saben qué hay que hacer, cuándo y

quién debe hacerlo. La implementación de ISO 27001 ayuda a resolver este tipo

de situaciones ya que alienta a las empresas a escribir sus principales procesos

(incluso los que no están relacionados con la seguridad), lo que les permite reducir

el tiempo perdido de sus empleados. (Cuervo, 2017)

IMPLEMENTACION DE LA NORMA ISO 27001

Para implementar la norma ISO 27001 en una empresa, usted tiene que seguir estos 16

pasos:

1) Obtener el apoyo de la dirección

2) Utilizar una metodología para gestión de proyectos

3) Definir el alcance del SGSI

4) Redactar una política de alto nivel sobre seguridad de la información

5) Definir la metodología de evaluación de riesgos

6) Realizar la evaluación y el tratamiento de riesgos

7) Redactar la Declaración de aplicabilidad

8) Redactar el Plan de tratamiento de riesgos

9) Definir la forma de medir la efectividad de sus controles y de su SGSI

10) Implementar todos los controles y procedimientos necesarios

11) Implementar programas de capacitación y concienciación

12) Realizar todas las operaciones diarias establecidas en la documentación de su

SGSI

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

50

13) Monitorear y medir su SGSI

14) Realizar la auditoría interna

15) Realizar la revisión por parte de la dirección

16) Implementar medidas correctivas. (Cuervo, 2017)

Para una organización lo fundamental es asegurar la información porque es un activo vital

para tener éxito. De lo anterior se tiene que es necesario implantar un sistema que aborde esta

tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y

una evaluación de los riesgos a los que está sometida la información de la organización.

La norma ISO27001:2013 comienza definiendo el sistema de gestión que servirá de base

para administrar los riesgos, antes de comenzar a tocar siquiera cuestiones relacionadas a la

seguridad: sistematizar el descubrimiento, tratamiento y mitigación de los riesgos, y sostener

esas actividades en el tiempo, es condición necesaria para considerarse "mínimamente

seguro", con todas las dificultades que expresarlo de esa manera podría acarrear. Luego de

haber implementado un sistema de gestión del riesgo, con todas las consideraciones

mencionadas, incluyendo revisiones periódicas de un Comité de Seguridad que asigne

recursos, verifique la implementación de los controles, propicie la mejora continua de los

procesos, y ajuste políticas organizacionales que complementen las medidas de seguridad

incorporándolas a un plan de capacitación y concientización para todos los 4 actores que

interactúan con la información de la compañía.

En un sistema de gestión ISO, es deseable que aparezcan aspectos a mejorar, ya que de

otra forma para qué desearía uno contar con un sistema basado en la mejora continua, cuando

solamente se realizan auditorías internas, estamos perdiendo una oportunidad inmejorable

para validar la efectividad de la gestión de riesgos y de listar todas las ventajas que con

seguridad contaremos luego de obtener la certificación, siendo conscientes que detrás de un

certificado, hay muchos más beneficios para la organización.

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

51

El Plan de Implementación de la ISO/IEC 27001:2013 es un aspecto clave en cualquier

organización que desea alinear sus objetivos y principios de seguridad a la normativa

Internacional de Referencia El principal objetivo es sentar las bases del proceso de mejora

continua en materia de seguridad de la Información, permitiendo a las organizaciones

conocer el estado de la misma y plantear las acciones necesarias para minimizar el impacto

de los riesgos potenciales. (Cuervo, 2017)

Tabla 1: Ventajas y desventajas del ISO Y COBIT

COBIT ISO 27001

VENTAJAS

Posee una fuente vinculado con los

objetivos empresariales, junto con

los marcos de TI de la

organización, que incluyen, datos,

infraestructura, aplicaciones y los

miembros que la forman. COBIT

goza de un gran enfoque a los

objetivos propuestos por la

organización y los que debe

lograrse para llegar a la meta, lo

que incluye operaciones de

negocios diarios, funciones y seguridad de la información.

Las organizaciones optan por implementar

estrategias de seguridad necesaria para las

empresas y tener un camino claro para

efectuar una estructura adicional

cumpliendo con las necesidades del negocio

cambian o se desarrollan. Estas fortalezas

ofrecen un modelo flexible que se puede

utilizar a la carta y crecer o adaptarse a

medida que las necesidades de la

organización cambian con el transcurso del

tiempo.

DESVENTAJAS

Las debilidades del marco COBIT

son la falta de enfoque en cómo

lograr los objetivos necesarios

planteados por la organización,

marco para el equipo de gestión del

cuerpo. Además, este marco suele

ser difícil de implementar debido a

la necesidad de que todos los

interesados participen en la

creación y gestión de COBIT. Este

marco se debe implementar

mientras la organización es

bastante pequeña o se necesita

reservar un tiempo significativo

para identificar y crear todos los

pasos necesarios para realizar

plenamente en el marco COBIT

Esta norma tiene una visión amplia de las

normas de seguridad para una los recursos

específicos de acción necesarios para

cumplir con los marcos sugeridos. La

empresa u organización que implemente

estas estructuras de seguridad necesitasen

una comprensión profunda de los pasos que

deben tomar para proteger su información

vulnerable y una amplia capacidad técnica

para seguir las directrices establecidas en el

marco ISO 27002.

Fuente: (Ladines, 2017)

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

52

Para orientarnos al enfoque de que software de seguridad de bases de datos necesitamos,

debemos tener en consideración que, las principales medidas de seguridad que se acarrea son:

Físicas: Controlar el acceso al equipo. Tarjetas de acceso, etc.

Personal: Acceso sólo del personal autorizado. Evitar sobornos, etc.

SO: Seguridad a nivel de SO

SGBD (sistema de gestión de base de datos): Uso herramientas de seguridad que

proporcione el SGBD. Perfiles de usuario, vistas, restricciones de uso de vistas,

etc.

Uso de técnicas de cifrado: para proteger datos en Base de Datos distribuidas o

con acceso por red o internet.

Diferentes tipos de cuentas.

Manejo de la tabla de usuarios con código y contraseña, control de las operaciones

efectuadas en cada sesión de trabajo por cada usuario y anotadas en la bitácora, lo

cual facilita la auditoría de la Base de Datos.

Métodos Ventajas Desventajas

Cuantitativa:

Enfoca pensamientos mediante

el uso de números.

Facilita la comparación de

vulnera- vialidades muy

distintas.

Estimación de probabilidad

depende de estadísticas fiables

inexistentes.

Estimación de las pérdidas

potenciales sólo si son valores

cuantificables.

Metodologías estándares.

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

53

Proporciona una cifra

“justificante” para cada

contramedida.

Difíciles de mantener o modificar.

Dependencia de un profesional.

Cualitativas:

Enfoque lo amplio que se desee.

Plan de trabajo flexible y

reactivo.

Se concentra en la identificación

de eventos.

Incluye factores intangibles.

Depende fuertemente de la

habilidad y calidad del personal

involucrado.

Puede excluir riesgos

significantes desconocidos.

Identificador de eventos reales

más claros al no tener que

aplicarles probabilidades

complejas de calcular.

Tabla 2 Comparativo de ambas Metodologías

Elaboración: Propia.

Fuente: GOVERNANCE, CONTROL and AUDIT For INFORMATION and RELATED

TECHNOLOGY, 1999.

Auditoria informática

Minguillon(2010) afirma: “Las tecnologías de la información y las comunicaciones

introducen una serie de nuevas áreas de actividad para los auditores públicos, cada una de

ellas con retos, planteamientos y objetivos diferentes”

Según Piattini & Del peso(2001) indican: “La auditoría informática es una función que ha

sido desarrollada para asegurar la salvaguarda de los activos de los sistemas de

computadoras, mantener la integridad de los datos y lograr los objetivos de la organización en

forma eficaz y eficiente”.

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

54

Se considera que la auditoria informática es un examen que permite recoger, agrupar y

evaluar evidencias para determinar si un sistema informático salvaguardara los activos,

mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y

utiliza eficientemente sus recursos. La auditoría informática se desarrolla en función de

normas, procedimientos y técnicas definidas por institutos establecidos a nivel nacional e

internacional. Cuando se producen cambios estructurales en la Informática, se reorganiza de

alguna forma su función y se pasa a estar en el campo de la Auditoría de Organización

Informática. Estos tres tipos de auditorías engloban a las actividades auditoras que se realizan

en una auditoría parcial.

Tipos de auditoria informática

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica,

entre otros. La seguridad física se refiere a la protección del hardware y de los soportes de

datos, así como a la de los edificios e instalaciones que los albergan. Contempla las

situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los

datos, procesos y programas, así como la del ordenador y autorizado acceso de los usuarios a

la información. Un método eficaz para proteger sistemas de computación es el software de

control de acceso.

Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no

autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información

confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de

los grandes ordenadores, y los principales proveedores ponen a disposición de clientes

algunos de estos paquetes.

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

55

La seguridad informática se puede dividir como Área General y como Área Específica

(seguridad de Explotación, seguridad de las Aplicaciones, etc.). Así, se podrán efectuar

auditorías de la Seguridad Global de una Instalación Informática (Seguridad General) y

auditorías de la Seguridad de un área informática determinada (Seguridad Específica).

Con el incremento de agresiones a instalaciones informáticas en los últimos años, se han

ido originando acciones para mejorar la Seguridad Informática a nivel físico. Los accesos y

conexiones indebidos a través de las Redes de Comunicaciones, han acelerado el desarrollo

de productos de Seguridad lógica y la utilización de sofisticados medios criptográficos.

(Perez J. , 2011)

El sistema integral de seguridad debe comprender:

Elementos administrativos.

Definición de una política de seguridad.

Organización y división de responsabilidades.

Seguridad física y contra catástrofes (incendios, terremotos, etc.).

Prácticas de seguridad del personal.

Elementos técnicos y procedimientos.

Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los

elementos, tanto redes como terminales)

Aplicación de los sistemas de seguridad, incluyendo datos y archivos.

El papel de los auditores, tanto internos como externos.

Planeación de programas de desastre y su prueba. (Perez J. , 2011)

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

56

OBJETIVOS DE LA AUDITORIA INFORMÁTICA

Figura 14 Objetivos de Auditoria Informática

Fuente: (Tallana, 2012)

Auditoria de base de datos

La protección de los datos puede tener varios enfoques respecto a las características de

confidencialidad, disponibilidad e integridad. Puede haber datos críticos en cuanto a su

confidencialidad, como datos médicos, religión, sexo, raza etc.

Tallana (2012) afirma: “Los datos son la parte fundamental de los sistemas de información

por tanto estos deben ser celosamente cuidados y manejados”.

La protección de la integridad, disponibilidad y confidencialidad de los mismos debe ser

el objetivo principal de todo sistema de seguridad informático”.

Confidencialidad: La confidencialidad de los sistemas informáticos se refiere

básicamente a la accesibilidad de la información, se deben establecer niveles de

accesibilidad que guarden relaciones coherentes entre el usuario, su rol en la

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

57

organización y el grado de profundidad al que puede llegar al momento de

desplegar la información.

Integridad: El concepto de integridad ha referencia a la protección de los datos de

modificaciones y/o alteraciones de los mismos. Solo aquellas personas autorizadas

podrán hacer modificaciones a los datos almacenados.

Disponibilidad: Esta se puede definir como la disposición de información que las

personas autorizadas tienen al momento de necesitarlas. Si la información que el

personal requiere para realizar o por lo menos se retrasara su conclusión

Validez: Un dato es válido cuando este refleja con exactitud, precisión y de forma

completa la información que transmite. Este concepto se encuentra estrechamente

ligado con el de integridad. (Tallana, 2012)

2.2. Marco conceptual

Se utilizaron las siguientes palabras claves relacionadas con el presente proyecto, para ello

se recurrió a diferentes fuentes con la finalidad de conceptualizar dichas palabras.

Sistema de información: Según Peña (2006)“es un conjunto de elementos

interrelacionados con el propósito de prestar atención a las demandas de

información de una organización, para elevar el nivel de conocimientos que

permitan un mejor apoyo a la toma de decisiones y desarrollo de acciones”.

Datos: Según Mannino (2007) “un dato es un documento, una información o

un testimonio que permite llegar al conocimiento de algo o deducir las

consecuencias legítimas de un hecho”.

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

58

Base de datos: Para Pérez (2007) “es un almacén que nos permite guardar grandes

cantidades de información de forma organizada para que luego podamos encontrar

y utilizar fácilmente”.

Tecnología: Para Fandos (2003) la tecnología se define como: Conjunto de teorías

y de técnicas que permiten el aprovechamiento práctico del conocimiento

científico. La tecnología, para efectos de este documento, se refiere al hardware,

los sistemas operativos, los sistemas de administración de bases de datos, las redes,

los multimedios y el software de aplicación, entre otros.

Tecnología de información: se define como “conjunto de tecnologías dedicadas al

manejo de la información organizacional”. (Fandos, 2003)

Seguridad informática: “es un estado de cualquier tipo de información

(informático o no) que indica que ese sistema está libre de peligro, daño o riesgo.

Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento

directo o los resultados que se obtienen del mismo”. (EcuRed, 2016)

Amenazas informática: “se puede definir como amenaza a todo elemento o

acción capaz de atentar contra la seguridad de la información”. (Departamento de

Seguridad Informatica, 2015)

Software: “es el conjunto de los programas informáticos, procedimientos, reglas,

documentación y datos asociados que forman parte de las operaciones de un

sistema de computación”. (EcuRed, 2016)

Software de seguridad: “software diseñado para proteger los ordenadores de los

programas maliciosos, como virus y malware. Es importante contar con un

software de seguridad instalado en su equipo para protegerlo”. (WildTangent.,

2015)

Software de base: Según Mannino (2007) indica:

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

59

El software de base o software base es el programa principal del dispositivo informático el

cual se encarga de controlar completamente el dispositivo que puede ser una computadora, un

teléfono celular una tableta, etc. Se considera "base" porque es la base, plataforma o el

"asiento" donde el resto del software se apoya para ejecutarse.

Cobit: “es el marco aceptado internacionalmente como una buena práctica para el

control de la información, TI y los riesgos que conllevan”. (CiberTec, 2016)

Norma iso: “son un conjunto de normas orientadas a ordenar la gestión de una

empresa en sus distintos ámbitos”. (IsoTools, 2015)

Dbms: “es un conjunto de programas que se encargan de manejar la creación y

todos los accesos a las bases de datos”. (Plataforma Sistemas , 2014)

2.3. Marco legal.

El presente trabajo de investigación está enmarcado dentro del ámbito legal, ya que

existen varias leyes y reformas legales que tienen relación con el tema a tratar y que deben

ser tomadas en cuenta para poder sustentar con bases legales el objeto de estudio de esta

investigación.

CÓDIGO ORGÁNICO INTEGRAL PENAL

Según Código Orgánico Integral Penal (2014, Art.229) con respecto a la revelación ilegal

de base de datos:

La persona que, en provecho propio o de un tercero, revele información registrada,

contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un

sistema electrónico, informático, telemático o de telecomunicaciones; materializando

voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

60

personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta

se comete por una o un servidor público, empleadas o empleados bancarios internos o de

instituciones de la economía popular y solidaria que realicen intermediación financiera o

contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

Desde que entró en vigencia el Código Orgánico Integral Penal (COIP), el 10 de agosto

del 2014, contempla y sanciona los delitos informáticos como por ejemplo: la revelación

ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero

obtenido de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no

consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso

sexual.

Según Código Orgánico Integral Penal (2014, Art.230) con respecto interceptación ilegal

de datos indica que serán sancionado con pena privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de un tercero,

intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato

informático en su origen, destino o en el interior de un sistema informático,

una señal o una transmisión de datos o señales con la finalidad de obtener

información registrada o disponible.

2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes,

certificados de seguridad o páginas electrónicas, enlaces o ventanas

emergentes o modifique el sistema de resolución de nombres de dominio de un

servicio financiero o pago electrónico u otro sitio personal o de confianza, de

tal manera que induzca a una persona a ingresar a una dirección o sitio de

internet diferente a la que quiere acceder.

3. La persona que a través de cualquier medio copie, clone o comercialice

información contenida en las bandas magnéticas, chips u otro dispositivo

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

61

electrónico que esté soportada en las tarjetas de crédito, débito, pago o

similares.

4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,

dispositivos electrónicos o sistemas informáticos destinados a la comisión del

delito descrito en el inciso anterior.

Según Código Orgánico Integral Penal (2014, Art.232) con respecto al ataque a la

integridad de sistemas informáticos:

La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal

funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de

correo electrónico, de sistemas de tratamiento de información, telemático o de

telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada

con pena privativa de libertad de tres a cinco años.

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o

distribuya de cualquier manera, dispositivos o programas informáticos

maliciosos o programas destinados a causar los efectos señalados en el primer

inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura

tecnológica necesaria para la transmisión, recepción o procesamiento de

información en general. Si la infracción se comete sobre bienes informáticos

destinados a la prestación de un servicio público o vinculado con la seguridad

ciudadana, la pena será de cinco a siete años de privación de libertad.

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

62

Según Código Orgánico Integral Penal (2014, Art.234) con respecto al acceso no

consentido a un sistema informático, telemático o de telecomunicaciones

La persona que sin autorización acceda en todo o en parte a un sistema informático o

sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la

voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado,

modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios

que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos,

será sancionada con la pena privativa de la libertad de tres a cinco años.

LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES DE DATOS

Según Ley de comercio Electrónico, firmas y mensajes de datos (2002, Art.9) con respecto

a la protección de datos:

Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o

indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento

expreso del titular de éstos, quien podrá seleccionar la información a compartirse con

terceros. La recopilación y uso de datos personales responderá a los derechos de privacidad,

intimidad y confidencialidad garantizados por la Constitución Política de la República y esta

ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u

orden de autoridad competente.

El objetivo de esta sección es proporcionar una guía para las buenas prácticas con respecto

a la manipulación de la información dentro de una organización y por lo tanto no se vulneren

dichas leyes vigentes en la República del Ecuador.

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

63

EMPRESA DE TRANSPORTES Y SERVICIOS VÁSCONES S.A. “TRANSVAS S.A.”

CARGO LOGISTICS fue constituido en noviembre del 2007 como Agente Internacional de

Carga con el fin de brindar servicios de logística integral al mercado ecuatoriano y mundial.

Comenzando sus operaciones con tan solo tres personas quienes pusieron sus conocimientos

y esfuerzos para que la empresa creciera día a día, llevando ya en el mercado 8 años de arduo

trabajo.

Con una firme orientación hacia la satisfacción del cliente y a la calidad de los servicios

que presta, les ha permitido desarrollarse sólidamente en el mercado como una empresa seria,

responsable y honesta en cuanto a la prestación de soluciones logísticas integrales.

Creen firmemente en el constante mejoramiento de procesos siempre destinados a

mantenerse pro-activos y contribuyendo constantemente a la eficiencia y percepción de su

trabajo en equipo. Miembros activos de WORLD CARGO ALLIANCE FAMILY OF

LOGISTIC NETWORKS cuentan con el respaldo de la red de agentes independientes más

grande del mundo con representaciones logísticas de primer nivel en 179 países.

Actividad que brinda.

Es un grupo de profesionales especializados dedicados a atender las necesidades logísticas

que empresas importadoras y exportadoras requieren a nivel nacional e internacional, para lo

cual ofrecen los siguientes servicios:

Fletes Internacionales FCL

Servicio de transporte FCL (Full Container Load), cuentan con una amplia experiencia en

manejo de contenedores llenos en todos los tráficos, además se encargan de facilitar todos los

procesos mediante un seguimiento paso a paso del desarrollo de cada embarque.

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

64

Fuente: http://www.transvasecuador.com

Consolidación de Carga LCL

Diseñado exclusivamente para el manejo de lotes de carga de bajo peso y/o volumen,

manejan los tráficos más convenientes en cuanto a tiempos de tránsito, y costo competitivo,

adecuando así el servicio a las necesidades puntuales de sus clientes.

Fuente: http://www.transvasecuador.com

Cargas de Proyecto.

Experimentados en brindar las mejores opciones de manejo, manipuleo y transporte

internacional de cargas extra dimensionadas y extra pesadas, ponen a las órdenes de sus

clientes la disponibilidad de un equipo de profesionales en el manejo de este tipo de cargas en

el punto de origen.

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

65

Fuente: http://www.transvasecuador.com

Maquinaria Agrícola.

Tal como en el servicio para cargas de proyecto, están en la capacidad de brindar las

mejores opciones de manejo, manipuleo y transporte internacional de cargas extra

dimensionadas y extra pesadas, poniendo a la orden de sus clientes la disponibilidad de un

equipo de profesionales en el manejo de este tipo de cargas en el punto de origen.

Transporte Multimodal.

Dependiendo de los requerimientos de la carga están en la capacidad de coordinar y supervisar

paso a paso la combinación de medios de transporte por vía marítima / aérea y terrestre de las

cargas en la responsabilidad de ellos, ofreciendo accesoria constante a sus clientes.

Servicio Puerta a Puerta

Con el apoyo de sus agentes a nivel mundial, pueden ofrecer servicios aduanales tanto en

origen como en destino a fin de simplificar el trabajo de sus clientes encargándose de toda su

logística, desde la puerta de la fábrica en origen hasta la puerta de la bodega del cliente en

destino, la carga siempre estará controlada por profesionales.

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

66

Despacho Aduanal

La división de aduanas cuenta con amplia experiencia en el manejo y asignación de partidas

arancelarias así como en la agilidad de los procesos de transmisión de taros al sistema

ECUAPASS (Sistema Actual de Intercambio de Datos) de la Corporación Aduanera

Ecuatoriana, garantizando de esta manera la nacionalización de las cargas de la manera más

eficiente y conveniente a los intereses del cliente enmarcados en las leyes vigentes.

Fuente: http://www.transvasecuador.com

Seguro de Transportes

Ofrecen asesoramiento y las mejores opciones de seguro y pólizas diseñadas a la medida

de las necesidades del cliente a fin de optimizar coberturas y costos, poseen relaciones activas

con las más prestigiosas Compañías de Seguro del País.

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

67

CAPITULO 3

3. Aspectos metodológicos

En el presente estudio de investigación cualitativa basada en el seguimiento cuasi

experimental con la ayuda de los métodos de estudio para la comprobación, se centra en

buscar un software de control de seguridad de la empresa .TRANSVAS S. A. utilizando la

norma COBIT 5 el cual permite de forma eficaz, aprobar o negar el paso de personas o grupo

de personas a zonas restringidas en función de ciertos parámetros de seguridad establecidos

por una empresa, comercio, institución o cualquier otro ente.

Los instrumentos de recolección de datos que permiten obtener una mejor información

para la investigación y análisis de resultados. Breve descripción de la población y muestra del

campo de estudio aplicada a la investigación, con el fin de obtener una metodología o

procesos que mejoren la Administración y Gestión del software de control de seguridad de la

empresa .TRANSVAS S. A..

3.1. Modalidad de la investigación

La presente investigación se desarrollará con la combinación de dos modalidades de

investigación: Bibliográfica o documental y una investigación de campo:

Es una investigación Bibliográfica o documental; ya que para la consecución de los

objetivos se apoyará en contribuciones científicas del pasado para establecer diferencias con

el estado actual del conocimiento con respecto al problema de estudio; esta investigación se

realizará en forma independiente ya que se recurrirá a diversas fuentes como; libros, revistas,

internet, entre otras fuentes documentales que permitan sustentar de manera acertada la

investigación para dar una solución al sistema de control y seguridad de la empresa

.TRANSVAS S. A.

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

68

Se trata de una investigación de campo ya que se estudiará sistemáticamente los hechos en

el lugar en que se producen, a través del contacto directo del investigador con la realidad. El

fin será registrar los datos primarios recolectados referentes al problema y estudiarlos en su

contexto dinámico para extraer conclusiones que permitan el mejoramiento y la gestión del

software de control y seguridad de la empresa .TRANSVAS S. A. dentro de esta

investigación destaca la encuesta que nos ayuda a obtener la información deseada.

En este estudio se definió el diseño de la investigación como no experimental, que a su vez

se define como la investigación que se realiza sin manipular deliberadamente las variables.

Por la aplicación de la Norma COBIT 5 en los procesos de gestión TI, para obtener los

resultados después del análisis de los datos. En lo cual se midieron las áreas de Control,

Políticas y Análisis de Riesgos.

3.2. Métodos

El Método cualitativo utilizado para el trabajo de investigación que se detalla en este

documento. Con el uso de este método se realiza la recopilación de la información para

determinar si se está usando o no COBIT 5 en la gestión de los procesos TI en la empresa

.TRANSVAS S. A. Este método comprende las siguientes fases.

En el presente estudio se utilizó el Método Inductivo ya que es aquel método científico

que parte de lo particular a lo general. De la investigación realizada en este estudio sobre la

evaluación, el investigativo se obtuvo información sobre el software de control de seguridad

y el cual se caracteriza por ser un sistema complejo que implica operaciones en red,

destinados a empresas y grandes plantas industriales.

Según (Merino y Perez): “Se trata del método científico más usual, en el que pueden

distinguirse cuatro pasos esenciales: la observación, la clasificación, la derivación inductiva y

la contrastación”.

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

69

“Es un método basado en la inducción, es decir, una operación mental que consiste en el

establecimiento de una verdad universal o una referencia general basada en el conocimiento

de un número de datos únicos” (Carvajal, 2017).

3.3. Instrumentos de Recolección de datos.

La encuesta es una técnica de adquisición de información de interés sociológico, mediante

un cuestionario previamente elaborado, a través del cual se puede conocer la opinión o

valoración del sujeto seleccionado en una muestra sobre un asunto dado. La encuesta, una vez

confeccionado el cuestionario, no requiere de personal calificado a la hora de hacerla llegar al

encuestado que haremos para encontrar una solución de la evaluación del software de control

de seguridad.

3.4. La Encuesta.

La encuesta se realiza por medio de un cuestionario al personal administrativo de empresa

con lo que se obtiene los datos de los indicadores que se va a evaluar, aplicado a las

actividades de las Tecnologías de la empresa .TRANSVAS S. A.

3. 5. La Observación.

La observación se aplica a las actividades que realiza el Jefe de sistema y el asistente en la

gestión de las Tecnologías de la información, técnica que ayuda mucho a la sustentación de la

información obtenida en la Entrevista y la Encuesta que se realizada.

3. 6. Población y Muestra.

Según (Velasco, 2003). Población es un conjunto de un todo con características comunes.

Para el presente estudio la población considerada la población para este estudio

investigativo es un total de 2 personas, el técnico y el Director de Sistemas:

Page 84: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

70

La población a tomar en su totalidad se conforma por personal Administrativo de la

compañía como el Presidente, Gerente y personal administrativo el tamaño de la muestra será

finito ya que tenemos una pequeña población determinada en la empresa.

Muestra

La muestra es de tipo no probabilística, esta fue determinada a través de la elección de un

grupo objetivo, procurando que la muestra obtenida sea lo más representativa posible. Este

tipo de muestra se adopta para esta investigación, ya que los muestreos no probabilísticos

porque se selecciona solo a un grupo de personas específicas.La muestra es el total de 12

personas por que la población es muy pequeña. Por lo cual se realizara la encuesta directa a

los miembros.

CANT CARGO DEPARTAMENTO

1 PRESIDENTE PRESIDENCIA

1 GERENTE GENERAL GERENCIA

1 JEFE DE SISTEMAS SISTEMAS

1 ASISTENTE DE SISTEMAS SISTEMAS

1 CONTADORO CONTABILIDAD

1 ASISTENTE CONTABLE CONTABILIDAD

1 JEFE COMERCIAL VENTAS

2 ASISTENTE COMERCIAL VENTAS

1 JEFE DE LOGISTICA OPERATIVA

2 ASISTENTE LOGISTICA OPERATIVA

12 TOTAL

Page 85: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

71

Años de servicio en la empresa

25%

42%

33%

1 año

5 años

Más de 5 años

ANÁLISIS DE LAS PREGUNTAS DE ENCUESTA.

1. ¿Cuántos años tiene trabajando la empresa .TRANSVAS S. A?

Años de servicio en la empresa

OPCION FRECUENCIA PORCENTAJE

1 año 3 25%

5 años 4 33%

Más de 5 años 5 42%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 25% que corresponde a 3 persona nos respondió que

llevan en la empresa 1 años, mientras el 33% indico que ya lleva en la empresa 5 años y el

42% manifestó que lleva más de 5 años.

Page 86: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

72

Informacion sobre las politicas

17%

16%

67%

SI

NO

DECONOZCO

2. ¿Se le ha informado por parte de la administración sobre la política de seguridad de la

empresa?

Información sobre las políticas

OPCION FRECUENCIA PORCENTAJE

SI 8 67%

NO 2 17%

Desconozco 2 17%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 67% que corresponde a 8 personas nos respondió que SI

conoce, mientras el 16 % indican que NO, y el 17% manifestó que Desconocen las políticas

de la empresa.

Page 87: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

73

Informacion sobre capacitacion

17%

8%

75%

SI

NO

Nunca

3. ¿Ha recibido alguna capacitación en el control de seguridad del software de la empresa?

Información sobre capacitación

OPCION FRECUENCIA PORCENTAJE

SI 9 75%

NO 1 8%

Nunca 2 17%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 75% que corresponde a 9 persona nos respondió que SI

recibieron capacitación, mientras 1 persona que corresponden 8% indico que NO ha recibido

capacitación, y 2 personas que corresponden al 17% manifestaron que Nunca.

Page 88: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

74

Informacion sobre las responsabilidades y riesgos

25%

42%

33%

SI

NO

Nunca

4. ¿Se le ha informado cuáles son sus responsabilidades y los riesgos asociados a las

tecnologías de la información?

Información sobre las responsabilidades y riesgos

OPCION FRECUENCIA PORCENTAJE

SI 5 42%

NO 4 33%

Nunca 3 25%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 42% que corresponde a 5 personas nos respondieron que

SI recibieron información sobre sus responsabilidades, mientras el otro 33% que corresponde

a 4 indico que NO ha recibido, y el 25% que corresponde a 3 personas respondieron que

Nunca recibieron información sobre sus responsabilidades y riesgos.

Page 89: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

75

Informacion sobre el TI

25%

58% 17%

SI

NO

Desconozco

5. ¿Conoce la implicación en TI, en el sistema informático de la empresa?

Información sobre el TI

OPCION FRECUENCIA PORCENTAJE

SI 7 58%

NO 2 17%

Desconozco 3 25%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 58% que corresponde a 7 personas nos respondieron que

SI conocen la aplicación del TI, mientras el 17% que corresponden a 2 personas indican que

NO, y el 25% que corresponde a 3 personas respondieron que Desconocen sobre la aplicación

del TI.

Page 90: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

76

6. ¿Proporcionó la empresa actividades formativas para desarrollar o mejorar los

conocimientos sobre las TI a su personal?

Mejorar los conocimientos sobre las TI

OPCION FRECUENCIA PORCENTAJE

SI 3 58%

NO 8 17%

Desconozco 1 25%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna.

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 25% que corresponde a 3 personas nos respondieron que

SI recibieron información sobre el TI, el 67% que corresponden a 8 personas indican que

NO, y el 8% que corresponde a 1 persona respondió que Desconoce sobre TI.

67%

25% 8%

Informacion sobre el TI

SI

NO

Desconozco

Page 91: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

77

7. ¿La empresa ha tenido problemas en el sistema informático del software de control de

seguridad que ha retrasado los procesos?

Problemas en el sistema informático

OPCION FRECUENCIA PORCENTAJE

SI 9 75%

NO 3 25%

Desconozco 0 0%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna.

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 75% que corresponde a 9 personas nos respondieron que

SI ha tenido problemas en el sistema, el 25% que corresponden a 3 personas indican que NO

han tenido problemas en el sistema del software de control y seguridad.

Problemas en el sistema informatico

0% 25%

75%

SI

NO

Desconozco

Page 92: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

78

8. ¿La lleva un control de seguridad en los equipos y se integra algún programa de

mantenimiento?

control de seguridad en los equipos

OPCION FRECUENCIA PORCENTAJE

SI 7 58%

NO 2 17%

Desconozco 3 25%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna.

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 58% que corresponde a 7 personas nos respondieron que

SI hay un control de seguridad en los equipos, el 17% que corresponden a 2 personas indican

que NO, y el 25% que corresponde a 3 personas respondieron que Desconocen.

Control de seguridad en los equipos

25%

58% 17%

SI

NO

Desconozco

Page 93: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

79

9. ¿Tiene la empresa definida formalmente una política de seguridad TI?

Política de seguridad

OPCION FRECUENCIA PORCENTAJE

SI 4 33%

NO 2 17%

Desconozco 6 50%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna.

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 33% que corresponde a 4 personas nos respondieron que

SI hay política de seguridad, el 17% que corresponden a 2 personas indican que NO, y el

50% que corresponde a 6 personas respondieron que Desconocen.

Politica de seguridad

33%

50%

17%

SI

NO

Desconozco

Page 94: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

80

10. ¿Cree usted que con el desarrollo de un manual de funciones mejoraran las gestiones

del control de seguridad informático.

Desarrollo de un manual de funciones

OPCION FRECUENCIA PORCENTAJE

SI 10 84%

NO 1 8%

Desconozco 1 8%

Total 12 100%

Fuente: Juan Pablo Sànchez Luna.

Análisis: se procedió a tomar los datos de la encuesta hecha los cual nos arrojó la siguiente

información, de dos encuestados el 84% que corresponde a 10 personas nos respondieron que

SI con un manual de funciones mejoría el control de seguridad del sistema, el 8% que

corresponde a 1 persona indico que NO, y el 8% que corresponde a 1 persona respondió que

Desconocen.

Desarrollo de un manual de funciones

8% 9%

83%

SI

NO

Desconozco

Page 95: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

81

Resumen de la entrevista.

El Jefe de sistema y el asistente de sistemas de la empresa Transvas S.A, indicaron que

cumplen con los principios corporativos, porque a veces utilizan la estrategia para evitar que

algún equipo de cómputo colapsen y que pueda ser remplazado por otra unidad, y que han

pensado adquirir proyectos de gestión TI para mejor la infraestructura, cableado, backbones,

racks, tomacorrientes dañados, etc.

El Jefe de sistemas de la empresa Transvas S.A, indico que periódicamente evalúa y dirige

que los proyectos de investigación estén en desarrollo, pero no evalúa que el servició de

conectividad de internet cableado e inalámbrico estén con el mejor rendimiento, y que a

veces por descuido no se realiza el monitoreo por medio de un sistema de seguridad, y que no

existe una bitácora en un documento formal escrito de todas estas etapas de evaluar, dirigir,

monitorear que no se a llevado un control de la forma que se desarrollan.

El asistente manifestó que el mantenimiento de equipos, compra de pequeños

implementos, cables de red, ups, memorias, discos duros, etc. y la readecuaciones de los

equipos en espacio físico que se base en normas internacionales, rara vez existe la

comunicación adecuada de esta información con el jefe de sistema.

También expusieron en su criterio la capacidad de los actuales software de seguridad de

base de datos empresariales, los cuales salvaguardan toda la información dentro de una

compañía, ya que a pesar de que muchas empresas cuentan con programas de poca

vulnerabilidad en cuanto a su operación de seguridad, se tratará de revelar cuales pueden ser

las posibles debilidades, que puedan poner en riesgo la información en general de la empresa,

es por eso que da paso a la necesidad de evaluar la efectividad de las operaciones de estos

softwares de seguridad, de manera que brinden confort a los usuarios. La base de datos

contiene toda la información privilegiada de las empresas, es por esto que se asume un

cuidado estricto y continuo.

Page 96: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

82

CAPITULO 4

Propuesta

Título de la propuesta

Desarrollar un manual de funciones como guía de auditoria de los controles de seguridad

informática de COBIT 5.

4. Introducción de la propuesta.

La propuesta desarrollo de un manual de funciones como guía de auditoria informática de

COBIT 5 para mejorar de los procesos tecnológicos que ayudarán al enriquecimiento del

conocimiento y la buena gestión que se realice, para establecer un puente de enlace

definiendo un lenguaje común, entender el valor estratégico de las TI y a los responsables de

los sistemas de la información, la importancia de conducir sus acciones hacia el aporte del

valor al negocio.

Por la demanda colectiva sobre las empresas, se han reconocido problemas con el control

de datos, lo cual evidencia desperfectos en mecanismos y principios de revisión ya que no

existe una adecuada documentación que fundamente desligue de actividades diarias,

estableciendo conflictos al momento de resolver problemas, estos son resueltos de manera

reactiva, sin medir reglas claras y normas conscientes que ayude a buscar certificaciones para

el eficiente crecimiento corporativo.

4.1. Justificación de la propuesta.

El proyecto se enfocará en el desarrollo de un manual de funciones que sirva como guía

para orientar en las labores y dar solución a los problemas encontrados mejorando la gestión

y los procesos. La administración de la empresa busca obtener con este proyecto una

herramienta para evaluar el cumplimiento del control de la seguridad de los sistemas de

Page 97: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

83

información y tecnologías de comunicaciones, que les permita identificar desviaciones a la

norma o tener una pauta para determinar riesgos de control.

4.2. Objetivo de la propuesta

Desarrollar una manual como herramienta para determinar el grado de cumplimiento de

normativas y procedimientos de mejores prácticas que resulten aplicables a la empresa en

materia de seguridad de las tecnologías de información, el cual sea funcional brindando

solución en el sistema informático actual y aplicable en futuras ocasiones.

4.3. Impactos de la propuesta.

La empresa busca asesoramientos, auditorias, para mitigar el riesgo de perdidas

monetariamente muy elevadas, y salvaguardar la información, en este caso la base de datos la

cual es la zona más sensible y vulnerable de una compañía.

Dentro del aspecto económico, las compañías siempre buscan ahorrar y prevenir posibles

anomalías en un futuro, por esta razón compra licencias de programas de seguridad para

controlar su información privilegiada. Muchos de estos programas tienen precios muy

elevados, pero realmente son muy útiles en el caso de empresas de mayor cantidad de

transacciones y negocios.

Cada Software en las organizaciones cada vez es más completo, avanzado y brinda más

seguridad, pero como todo dentro de una organización debe someterse a revisiones constante

de manera que no afecte a la producción y eficiencia dentro de la entidad.

A continuación se realizara el Manual correspondiente que nos ayudara como guía para

solucionar los problemas actuales informáticos basado en procedimientos que facilitaran el

manejo de los sistemas.

Page 98: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

84

Políticas del sistema informático de la empresa.

Crear un plan de trabajo donde se encuentren las actividades y revisiones a realizar,

así mismo con el tiempo requerido para cada actividad y detallado a que asignación es

responsable cada uno de los integrantes del grupo de trabajo.

Realizar el levantamiento de información, conocimiento del negocio.

Pedir el manual de políticas y procedimiento, donde se encuentra detallado las

responsabilidades de los trabajadores en el área de sistemas.

Identificar las debilidades y fortalezas del programa de seguridad.

Calcular el posible riesgo, mediante el análisis de variables como: la capacidad de

almacenamiento de la base de datos, la calidad de software que se está usando, y las

capacidades técnicas y de ética de los empleados que trabajan con a base de datos.

Poner a prueba el programa de seguridad revisando que personas del departamento

pueden acceder, modificar, compartir o incluso eliminar información de la base de

datos.

Verificar si existe un respaldo, ya sea en discos externos o en la nube para poder

evaluar estos respaldos e indagar si se los hace periódicamente.

Realizar un informe de los posibles riesgos y sus consecuencias a nivel macro.

Realizar un informe sobre las respuestas a estos posibles riesgos y brindar como

asesoramiento un plan de acción, para que la empresa pueda ejecutar y asegurar que

su base datos este resguardada.

Brindar recomendaciones para mejoras en un futuro.

Page 99: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

85

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Procedimientos.

Realice un estudio preliminar de la dependencia o unidad por auditar, mediante el análisis

de la cantidad suficiente de antecedentes e información que pueda recabarse, considerando

como mínimo lo siguiente:

Resultados de auditorías anteriores u otros estudios relacionados con los objetivos de la

auditoría por realizar, identificando las acciones correctivas que se tomaron para atender

los hallazgos significativos y las recomendaciones.

Estructura orgánica.

Manuales de puestos.

Manuales de procedimientos.

Funciones y responsabilidades asignadas.

Misión, visión, objetivos corporativos.

Marco jurídico aplicable.

Plan Operativo Anual.

Presupuesto autorizado.

Estándares o indicadores de gestión que utiliza.

Movimientos de personal y rotación.

Cambios en los sistemas de información

Page 100: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

86

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Evaluación de control interno organizacional.

Objetivo: Evaluar el control interno organizacional para generar confianza en las

operaciones, en el logro de los objetivos de la compañía y un entendimiento adecuado del

riesgo residual.

Procedimiento.

Confeccione un papel de trabajo con el fundamento en MEA02 Supervisar, Evaluar

y Valorar el Sistema de Control Interno, con las directrices, manuales y

procedimientos emitidos mediante el estudio de los mismos.

Analice los resultados de auditorías anteriores u otros estudios que se hayan realizado

del control de las TIC.

Estudie el instructivo o manual de implementación del marco de control basado en

COBIT. MEA02.01 Supervisar el control interno para determinar cumplimiento del

proceso ejecutado.

Determine si para la ejecución del proceso de control se cuenta con todos los recursos

financieros, humanos, técnicos, materiales y demás necesarios para su

establecimiento, operación, perfeccionamiento y evaluación necesarios.

Solicite y revise el cuestionario de la última autoevaluación de control interno y la

matriz de identificación y análisis de riesgo. MEA02.02

Solicite y analice las acciones realizadas por la administración de acuerdo con los

resultados de la autoevaluación de control interno y verifique su cumplimiento.

Solicite y analice los informes de seguimiento de la autoevaluación por MEA02.03

Realizar autoevaluación de control.

Aplique el Modelo de Madurez del Sistema de Control Interno empresarial según

APO01.07.

Page 101: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

87

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Cuestionario de evaluación de la gestión de la seguridad de la información.

Objetivo: Evaluar desde la perspectiva de los funcionarios el nivel de cumplimiento de la

gestión de la seguridad por parte de la administración mediante DSS05 Gestionar Servicios

de Seguridad.

Procedimiento. Tabular los resultados obtenidos y preparar un análisis estadístico.

Preguntas.

¿Cuántos años tiene de laborar para la empresa?

¿Se siente satisfecho (a) de laborar para la empresa?

¿Conoce la misión, visión y objetivos corporativos?

¿Se le ha informado por parte de la administración sobre la política de seguridad de

la empresa?

Ha recibido alguna capacitación en seguridad de la información?

¿Se le ha informado cuáles son sus responsabilidades y los riesgos asociados a las

tecnologías de la información?

¿Tiene claras las responsabilidades respecto a su función?

¿Conoce las implicaciones penales por robo y fraude de la información?

¿Ha firmado algún acuerdo de confidencialidad?

¿Conoce empleados que hayan firmado algún acuerdo de confidencialidad?

¿La empresa ha establecido y difundido una política de puertas abiertas?

¿Existen mecanismos para que los niveles inferiores puedan presentar propuestas o

sugerencias?

¿Perciben que las propuestas o sugerencias son analizadas en los niveles

correspondientes?

¿Las instalaciones donde labora tienen una protección adecuada contra siniestros?

¿Considera que la ubicación física de los equipos de cómputo es la más adecuada?

¿Considera que existen procedimientos para asegurar la confidencialidad de la

información crítica o calificada de la empresa?

Page 102: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

88

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Plan General de Auditoría.

Objetivo: Evaluar el cumplimiento de las políticas corporativas en cuanto a la Gestión de

la seguridad de la información, por medio de la revisión y análisis de los lineamientos del

COBIT@5 para la Seguridad de la Información y la normativa interna, con el fin de

promover una mejora continua de la seguridad de las TIC..

Procedimiento.

Obtenga o actualice la compresión de las actividades de la unidad auditada y la

organización.

Realice una evaluación de control interno y comprenda el Sistema de Control

Interno de la empresa.

Aplique un cuestionario a los funcionarios para evaluar el cumplimiento de la

gestión de la seguridad de la información.

Elabore una serie de procedimientos por cada una de las siguientes normas de la

gestión de la seguridad de la información, en función del objetivo general y de la

información obtenida en las actividades anteriores.

AP013 Implementación de un marco de seguridad de la información.

DSS05.01 Proteger contra software malicioso

DSS05.02 Gestionar la seguridad de la red y las conexiones

DSS05.03 Gestionar la seguridad de los puestos de usuario finales

DSS05.04 Gestionar la identidad del usuario y el acceso lógico

DSS05.05 Gestionar el acceso físico a los activos de TI.

DSS05.06 Gestionar documentos sensibles y dispositivos de salida.

DSS05.07 Supervisar la infraestructura para detectar eventos relacionados con la

seguridad

DSS4 Gestionar la Continuidad de los servicios de TI.

Elabore un papel de trabajo con los hallazgos y realice una presentación al equipo

auditor.

Elabore el informe de auditoría, sométalo a revisión y discusión de los auditados.

Page 103: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

89

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Implementación de un marco de seguridad de la información.

Objetivo: Evaluar la implementación de un marco de seguridad de la información en la

empresa, para mantener el impacto y la ocurrencia de incidentes de seguridad de la

información dentro de los niveles de apetito al riesgo de la empresa.

Procedimiento.

APO13.01 Establecer y mantener un SGSI.

Establecer y mantener un SGSI que proporcione un enfoque estándar, formal y

continuo a la gestión de seguridad para la información, tecnología y procesos de

negocio que esté alineado con los requerimientos de negocio y la gestión de

seguridad en la empresa.

APO13.02 Definir y gestionar un plan de tratamiento del riesgo de la seguridad de

la información.

Mantener un plan de seguridad de información que describa cómo se gestionan y

alinean los riesgos de seguridad de información con la estrategia y la arquitectura

de empresa.

Asegurar que las recomendaciones para implementar las mejoras en seguridad se

basan en casos de negocio aprobados.

se implementan como parte integral del desarrollo de soluciones y servicios y se

operan, después, como parte integral de las operaciones del negocio.

APO13.03 Supervisar y revisar el SGSI.

Mantener y comunicar regularmente la necesidad y los beneficios de la mejora

continua de la seguridad de información. Recolectar y analizar datos sobre el SGSI

y la mejora de su efectividad. Corregir las no conformidades para prevenir

recurrencias. Promover una cultura de seguridad y de mejora continua.

Determine si la administración elaboró el marco de seguridad de la información

corporativo y si se encuentra aprobado y divulgado.

Solicite y revise la política de seguridad local de la información y determine si ésta

fue debidamente:

Aprobada por la Dirección Publicada por el Gobierno Corporativo Comunicada a

todos los colaboradores y las partes externas relevantes.

Page 104: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

90

Determine si la política de seguridad considera:

Una definición de la seguridad de la información. Objetivos de seguridad.

El alcance de la política. Principios de la seguridad de la información.

Estructura para la evaluación de riesgos.

Políticas, principios y requerimientos. Referencias a otros documentos.

Determine si la política de seguridad de la información está alineada con las

normas y procedimientos corporativos globales.

Determine cuál es la estructura organizacional de la unidad responsable de la

seguridad de la información. Integrantes, nombre de los colaboradores y puestos,

Funciones y responsabilidades.

Determine si las funciones y responsabilidades de los colaboradores están en

concordancia con la política de seguridad, verificando actividades de los mismos.

Indague cómo se aprueban los controles de seguridad de la información, si éstos se

consideran idóneos y cómo se coordina su implementación.

Determine cuál es la metodología usada para la valoración del riesgo en seguridad

de TI.

Verifique si las actividades de seguridad ejecutadas concuerdan con la política de

seguridad de la información.

Indague cómo la empresa ha promovido la educación, capacitación y conocimiento

de la política de seguridad de la información a sus colaboradores.

Verifique la existencia de un programa formal de concienciación sobre seguridad

para todos los empleados.

Verifique que el programa de concienciación sobre seguridad proporcione diversos

métodos para informar y educar a los empleados, por ejemplo: carteles, cartas,

notas, capacitación basada en la web, reuniones y promociones.

Verifique cuáles empleados han participado de la capacitación sobre

concienciación de la seguridad de la información.

Verifique que el programa de concienciación sobre seguridad exija a los empleados

que reconozcan, por escrito o de forma electrónica, al menos una vez al año, haber

leído y entendido la política de seguridad de la información de la empresa.

Cambio en el ambiente laboral, disponibilidad de los recursos, condiciones

contractuales, regulaciones internas y legales o cambio en el ambiente técnico.

Page 105: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

91

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Evaluación la gestión de protección contra software malicioso.

Objetivo: Comprobar que la seguridad de las redes y las comunicaciones cubre con las

necesidades del negocio.

Procedimiento.

DSS05.01 Proteger contra software malicioso. Implementar y mantener efectivas

medidas, preventivas, de detección y correctivas (especialmente parches de

seguridad actualizados y control de virus) a lo largo de la empresa para proteger los

sistemas de información y tecnología del software malicioso (por ejemplo, virus,

gusanos, –spyware- o spam.

Solicite al jefe de unidad el programa de divulgación para la concienciación sobre

el software malicioso y forzar procedimientos y responsabilidades de prevención.

Verifique con la dirección de planificación corporativa el detalle de las

capacitaciones brindadas al personal sobre seguridad de la información en

protección de malware en los últimos 3 años.

Indague la existencia de herramientas de protección frente a software malicioso en

todas las instalaciones de proceso, con ficheros de definición de software malicioso

que se actualicen según se requiera.

Obtenga y revise el listado del software de protección de forma centralizada

(versión y parcheado) usando una configuración centralizada y la gestión de

cambios.

Indague sobre el proceso de revisión y evaluación que debe realizarse regularmente

sobre la información de posibles nuevas amenazas (p.ej: revisando productos de

vendedores y servicios de alertas de seguridad).

Verifique la existencia de firewalls de perímetro instalados entre las redes

inalámbricas y los sistemas que almacenan datos y que estos firewalls niegan y

controlan todo el tráfico.

Verifique los filtros del tráfico entrante, como correos electrónicos y descargas,

para protegerse frente a información no solicitada (por ejemplo, software espía y

correos de phishing).

Page 106: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

92

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Evaluación de la gestión de la seguridad de la red y las conexiones.

Objetivo: Verificar la gestión de seguridad de la red y las conexiones.

Procedimiento.

DSS05.02 Gestionar la seguridad de la red y las conexiones. Utilizar medidas de

seguridad y procedimientos de gestión relacionados para proteger la información en

todos los modos de conexión.

Obtenga la política de seguridad para las conexiones, la cual debe estar establecida

y mantenida basada en el análisis de riesgos y en los requerimientos del negocio.

Valide la permisibilidad de que sólo los dispositivos autorizados puedan tener

acceso a la data y a la red.

Verifique la configuración de estos dispositivos para forzar la solicitud de

contraseña.

Valide la implementación de mecanismos de filtrado de red, como cortafuegos y

software de detección de intrusiones, con políticas apropiadas para controlar el

tráfico entrante y saliente.

Compruebe el cifrado la información en tránsito de acuerdo con su clasificación.

Verifique la aplicación de los protocolos de seguridad aprobados a las conexiones

de red.

Indague sobre la configuración de los equipamientos de red de forma segura.

Verifique que todos los mecanismos antivirus sean actuales y que estén en

funcionamiento.

Obtenga el programa de formación periódica sobre software malicioso en el uso del

correo electrónico e Internet. Formar a los usuarios para no instalarse software

compartido o no autorizado.

Compruebe mediante muestreo la posibilidad de instalación de programas o

aplicaciones riesgosas.

Page 107: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

93

Obtenga cuales mecanismos de confianza se han establecido para dar soporte a la

transmisión y recepción segura de información.

Verifique la realización de pruebas de intrusión periódicas para determinar la

adecuación de la protección de la red.

Verifique la realización de pruebas periódicas de la seguridad del sistema para

determinar la adecuación de la protección del sistema.

Verifique que las normas de configuración del firewall del router incluyan la

descripción de grupos, roles y responsabilidades para una administración lógica de

los componentes de la red.

Determine si existe un inventario de las aplicaciones accesibles desde el exterior y

servicios.

Determine si existe un terminal específico diseñado para monitorear la actividad

dentro del sistema online.

Determine cuáles son los controles implementados para la instalación y

actualización del software.

Verifique que los archivos actuales de las pistas de auditoría estén protegidos

contra modificaciones no autorizadas a través de los mecanismos de control de

acceso, segregación física o segregación de redes.

Page 108: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

94

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Evaluación de la Gestión del acceso físico a los activos de TI.

Objetivo: Evaluar la Gestión del acceso físico a los activos de TI.

Procedimiento.

DSS05.05 Gestionar el acceso físico a los activos de TI. Definir e implementar

procedimientos para conceder, limitar y revocar el acceso a los locales, edificios y

áreas de acuerdo con las necesidades del negocio, incluyendo emergencias. El

acceso a locales, edificios y áreas debe estar justificado, autorizado, registrado y

supervisado.

Esto aplicará a todas las personas que entren en los locales, incluyendo empleados,

personal temporal, clientes, proveedores, visitantes o cualquier otra tercera parte.

Obtenga y revise las políticas, reglas y procedimientos relacionados con el acceso a

las terminales y otros recursos de comunicación.

Valide las gestiones de las peticiones y concesiones de acceso a las instalaciones de

procesamiento.

Compruebe que las peticiones formales de acceso estén completadas y autorizadas

por la dirección del emplazamiento de TI, y conservarse las solicitudes registradas.

Verifique que los formularios contengan la identificación específica de las áreas a

las que el individuo tiene acceso concedido.

Asegúrese que los perfiles de acceso están actualizados. El acceso a las ubicaciones

de TI (salas de servidores, edificios, áreas o zonas) debe basarse en función del

trabajo y responsabilidades.

Verifique el registro y supervisión de todos los puntos de entrada a los

emplazamientos de TI. A su vez, valide la bitácora de registro de todos los

visitantes a las dependencias, incluyendo contratistas y proveedores.

Corrobore la instrucción a todo el personal para mantener visible la identificación

en todo momento.

Compruebe la prevención de expedición de tarjetas o placas de identidad sin la

autorización adecuada.

Valide la regulación de escoltar a los visitantes en todo momento mientras estén en

las dependencias. Valide que si se encuentra a un individuo que no va acompañado,

Page 109: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

95

que no resulta familiar y que no lleva visible la identificación de empleado, es

alertado al personal de seguridad.

Determine cuáles son los controles para definir la propiedad, custodia y

responsabilidad sobre los recursos.

Verifique la restricción del acceso a ubicaciones de TI sensibles validando las

prohibiciones en el perímetro, tales como vallas, muros y dispositivos de seguridad

en puertas interiores y exteriores.

Compruebe que los dispositivos restringen el acceso y disparen una alarma en caso

de acceso no autorizado. Ejemplos de estos dispositivos incluyen placas o tarjetas

de acceso, teclados (keypads), circuitos cerrados de televisión y escáneres

biométricos.

Verifique que el acceso físico a los puntos de acceso inalámbricos, puertas de

enlace (gateways), dispositivos manuales, hardware de redes/comunicaciones y

líneas de telecomunicaciones haya sido correctamente limitado.

Verifique que los archivos actuales de las pistas de auditoría estén protegidos

contra modificaciones no autorizadas a través de los mecanismos de control de

acceso, segregación física o segregación de redes.

Verifique que los registros de auditoría se encuentren disponibles durante al menos

un año y que se implementen los procesos para restaurar al menos los registros de

los últimos tres meses para el análisis inmediato.

Verifique que solo las personas que lo necesiten por motivos relacionados con el

trabajo, puedan ingresar al cuarto de servidores. Y que se mantenga una bitácora.

Compruebe la práctica regular de formación de concienciación de seguridad física,

verificando la existencia de un programa o plan al respecto.

Page 110: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

96

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Evaluación de Seguridad de los puestos de usuario finales.

Objetivo: Valorar la seguridad de los puestos de usuario finales.

Procedimiento.

DSS05.03 Gestionar la seguridad de los puestos de usuario finales.

Asegurar que los puestos de usuario finales (es decir, portátil, equipo sobremesa,

servidor y otros dispositivos y software móviles y de red) están asegurados a un nivel

que es igual o mayor al definido en los requerimientos de seguridad de la información

procesada, almacenada o transmitida.

Valide que la configuración de los sistemas operativos sea de forma segura.

Compruebe la implementación de mecanismos de bloqueo de los dispositivos.

Verifique el cifrado de la información almacenada de acuerdo a su clasificación.

Solicite el plan de gestión para el acceso y control remoto.

Verifique la aplicación de los protocolos de seguridad aprobados a las conexiones de

red.

Compruebe mediante pruebas de validación la gestión de la configuración de la red

de forma segura.

Valide la implementación del filtrado del tráfico de la red en dispositivos de usuario

finales.

Confirme la protección de la integridad del sistema.

Valide la protección física a los dispositivos de usuario finales.

Cerciore que se cuenta con metodología para deshacerse de los dispositivos de

usuario finales de forma segura.

Determine si existe un inventario de las aplicaciones accesibles desde el exterior y

servicios.

Determine si hay un proceso para revisión de los derechos de los usuarios, dado un

cambio en el puesto y las funciones o salida de un empleado, así como los derechos

de privilegios para asegurarse que no se hayan obtenido accesos o privilegios no

autorizados.

Seleccione una muestra de empleados cesantes en los últimos seis meses y revise las

listas de acceso de usuarios actuales para verificar que sus ID se hayan desactivado o

eliminado.

Page 111: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

97

MANUAL DE FUNCIONES COMO GUIA DE AUDITORIA INFORMATICO.

Supervisión de la infraestructura para detectar eventos relacionados con la seguridad.

Objetivo: Supervisar la infraestructura para detectar eventos relacionados con la seguridad de TI.

Procedimiento.

DSS05.07 Supervisar la infraestructura para detectar eventos relacionados con la seguridad.

Usando herramientas de detección de intrusiones, supervisar la infraestructura para detectar

accesos no autorizados y asegurar que cualquier evento esté integrado con la supervisión

general de eventos y la gestión de incidentes.

Verifique el registro de los eventos relacionados con la seguridad, que sean reportados por las

herramientas de monitorización de la seguridad de la infraestructura, identificando el nivel de

información que debe guardarse en base a la consideración de riesgo.

Compruebe que estos registros sean retenidos durante un período apropiado para ayudar en

futuras investigaciones.

Corrobore la existencia de un procedimiento que logre definir y comunicar la naturaleza y

características de los incidentes potenciales relacionados con la seguridad de forma que sean

fácilmente reconocibles y sus impactos comprendidos para permitir una respuesta acorde.

Verifique las revisiones regulares de los registros de eventos para detectar incidentes

potenciales.

Determine cuáles son los controles de los medios de desarrollo, prueba y operación.

Obtenga el procedimiento apropiado para la recopilación de evidencias en línea con las

normas de evidencias forenses locales y cerciorar que todos los empleados están

concienciados de los requerimientos.

Asegúrese que los tiques de incidentes de seguridad se crean en el momento oportuno cuando

el monitoreo identifique incidentes de seguridad potenciales.

Compruebe la prevención de expedición de tarjetas o placas de identidad sin la autorización

adecuada.

Indague cual es el procedimiento para registrar las fallas y las acciones que ha

tomado la Administración.

Revise la aplicación, adquisición, implementación y planes de pruebas para confirmar

que se han abordado la seguridad de las aplicaciones y la disponibilidad en el entorno

integrado.

Page 112: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

98

ESTRATEGIAS PARA APLICAR EN LA EMPRESA.

Gestión de las TI como una Organización o Empresa

Disponer documentos formales escritos que respalden las diferentes actividades de

gestión, como son: dispositivos dados de baja, control de los servicios por medio

de un registro, etc., para una mejor estrategia de administración de la tecnología.

Disponer siempre de equipos de cómputo de contingencia en el caso de que se

dañe una computadora en una hora clase y puede ser remplazada de inmediato y no

impida el aprendizaje del conocimiento de los estudiantes y evitar interrupciones.

Nivel de Planeamiento para la Gestión de los procesos TI.

Planificar siempre a largo plazo en compra de nuevos equipos de cómputo y

dispositivos de red o nuevas infraestructuras de inmuebles en consecuencia a los

avances de la tecnología y el tiempo de depreciación. Tener planes en usar nuevas

metodologías como: metodología propuesta en este documento, cobit5, itil, etc., que

ayuden a mejor la gestión de los servicios y tecnología que dispone.

Utilizar siempre las normas ISO, IEEE internacionales para el cableado estructurado,

la adecuación de los muebles y equipos. Tener un documento formal escrito en que

permita hacer evaluaciones de la aplicación correcta de estas normas antes

mencionadas.

Page 113: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

99

Conclusiones y recomendaciones

Conclusiones.

Luego de haber hecho la evaluación el software de control de seguridad de la empresa

Transvas S.A, el sistema informático tiene algunos problemas y nos muestra

vulnerabilidades de aspecto riesgosos en el sistema operativo y perdida de

información.

El personal fue evaluado y se indicó que estaban capacitados en ciertos aspectos

técnicos del sistema, pero requieren más conocimientos acerca de seguridad sistema

informático.

Después de haber hecho la evolución llevaremos a cabo el desarrollo de un manual de

Divulgación de información confidencial que puede causar problemas a las empresas,

así como daños de reputación o poner en peligro relaciones ya que no se lleva un

control y monitoreo del sistema.

Manual de funciones que sirva como guía auditoria del control de seguridad atraves

de la norma COBIT 5.

Page 114: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

100

Recomendaciones.

Se debe realizar evaluaciones periódicas a los programas de seguridad de base datos,

así como a los trabajadores que la operan tengan él cuenta el monitoreo.

La empresa debe crear mecanismos de capacitación constantemente a los empleados,

sobre la importancia las TI en la seguridad que debe emplearse día a día en el

transcurso del trabajo.

La actualización de los programas de seguridad debe hacerse paulatinamente con los

controles respectivos de los sistemas basándose en la COBIT 5.

Debe actualizarse el manual de funciones, acorde a la política y procedimiento de la

empresa y a las necesidades que se vayan que se presenten con el transcurso del

tiempo, para aumentar controles preventivos y defectivos en el área de sistemas, que

salvaguarden la información de base de datos.

Realizar respaldos mensuales de la base de datos para prevenir cualquier pérdida de

información.

Page 115: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

101

Bibliografía.

Bibliografía González Aguilar , A., & Cabrale Serrana, D. (2015). www.eumed.net/libros. Obtenido de

http://www.eumed.net/libros-gratis/2010d/796/Fundamentacion%20Teorica.htm

Alcaraz., M. (2011). ambiente de trabajo. personal.

Almeida, R. (2014). Procedimientos de Auditoria para la seguridad en la Base de datos. Quito.

Anonimo. (2003). Sistemas de Gestión de Bases de datos y SIG. Obtenido de

http://www.um.es/geograf/sigmur/sigpdf/temario_9.pdf

Atlés, C. (2013). Introducción al Marketing de empresa y destinos turísticos. Madrid: Pirámide

S.A.

audiinternaborja.blogspot.com. (s.f.). Obtenido de http://audiinternaborja.blogspot.com/.

Beltrami, M. (2010). Ocio y viajes en la historia: antigüedad y medioevo. San Francisco:

Ediciones Electrónicas S.A.

Betancourt , E. (2014). http://docplayer.es/83413342-Universidad-de-oriente. Obtenido de

http://docplayer.es/83413342-Universidad-de-oriente-escuela-de-ciencias-sociales-y-

administrativas-departamento-de-contaduria-publica-nucleo-monagas.html

Block, W., & Garschina, K. (2011). Business Cycles and Fractional Reserve Banking:

Continuing the De-Homogenization Process. Review of Austrian Economics.

Carvajal, L. (2017). Obtenido de http://www.lizardo-carvajal.com/la-induccion-como-metodo-

de-investigacion-cientifica/

CiberTec. (2016). Obtenido de https://www.cibertec.edu.pe/extension-

profesional/certificaciones-internacionales/cursos-cobit/que-es-cobit/

Cuervo, S. (2017). Implementacion ISO 27001. Obtenido de

http://openaccess.uoc.edu/webapps/o2/bitstream/10609/64827/8/scuervoTFM0617me

moria.pdf

Del Toro Rios, D. C. (2014). www.sld.cu/galerias/pdf. Obtenido de

http://www.sld.cu/galerias/pdf/sitios/infodir/material consulta_ci.pdf

Departamento de Seguridad Informatica. (2015). Obtenido de

http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

EcuRed. (2016). Obtenido de https://www.ecured.cu/Software

ESPINOZA QUISPE, D. (2014). www.repositorioacademico.usmp.edu.pe. Obtenido de

http://www.repositorioacademico.usmp.edu.pe/bitstream/usmp/1166/1/espinoza_qd.p

df

Page 116: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

102

Fandos, M. (2003). Formación basada en las Tecnologías de la Infornación. Tarragona.

Ferraz, J. (2011). Competitividad industrial. CEPAL, publicaciones periódicas.

FrancaVilla . (2013). Obtenido de https://cafrancavilla.com/

Francesch, A. (2011). El turismo corporativo. México: McGraw Hill.

Gallardo, G. (2015). SEGURIDAD EN BASE DE DATOS Y APLICACIONES WEB. 10-12.

México: campus academy .

García Salazar , J. V., & Pazmiño Orellana , J. N. (2017). repositorio.ug.edu.ec. Obtenido de

http://repositorio.ug.edu.ec/bitstream/redug/22665/1/Tesis%20-

%20PROPUESTA%20DE%20UN%20MANUAL%20DE%20FUNCIONES%20Y%

20PROCEDIMIENTOS%20PARA%20EL%20%C3%81REA%20DE%20INVENTA

RIO%20EN%20LA%20EMP.pdf

González Aguilar, Araceli ; Cabrale Serrana, Damaris. (2015). www.eumed.net/libros-gratis/.

Obtenido de http://www.eumed.net/libros-

gratis/2010d/796/Fundamentacion%20Teorica.htm

González, M. (2012). Publicidad hacia el futuro. Madrid: Celeste.

http://redi.uta.edu.ec/bitstream. (s.f.). Obtenido de

http://redi.uta.edu.ec/bitstream/123456789/20419/1/T2444i.pdf

http://www.derecho-ambiental.org. (s.f.). Obtenido de http://www.derecho-

ambiental.org/Derecho/Legislacion/Ley-Transporte-Terrestre-Transito-Seguridad-

Vial.htm

Isaca. (2013). Introducción a COBIT. Panama. Obtenido de

http://www.isaca.org/cobit/Documents/COBIT-5-Introduction.pdf

IsoTools. (2015). Obtenido de https://www.isotools.org/2015/03/19/que-son-las-normas-iso-y-

cual-es-su-finalidad/

Iza Guamán , J. A., & Maza López , I. R. (s.f.).

Juntamay Tenezaca, A., & Macas Carrasco , N. P. (2011). Estudio y aplicacion de

procedimientos de analisis forenses en servidores de Bases de datos SQL SERVER Y

MYSQL CASO PRACTICO DISITEL ESPOCH. Riobamba .

Kotler, P., Bloom, P., & Hayes, T. (2011). El marketing de Servicios Profesionales. Santiago

de Chile: Editorial Paidós SAICF.

Ladines, J. (2017). PROPUESTA DEL ESTANDAR DE SEGURIDAD COBIT EN LAS

UNIVERSIDADES DE LA CIUDAD DE GUAYAQUIL. Guayaquil.

Page 117: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

103

Llerena Lozada, K., & Velastegui Cedeño, K. (agosto de 2012). Repositorio de la Universiad

de Milagro. Obtenido de

http://repositorio.unemi.edu.ec/bitstream/123456789/788/3/ELABORACI%C3%93N

%20DE%20UN%20MANUAL%20DE%20POL%C3%8DTICAS%20Y%20PROCE

DIMIENTOS%20DE%20CONTROL%20INTERNO%20EN%20EL%20%C3%81RE

A%20DE%20INVENTARIOS%20DE%20PRIME-

TIME%20COMUNICACIONES%20CIA%20LTDA.pdf

Magazcitum. (2014). Obtenido de

http://www.magazcitum.com.mx/?tag=cobit#.W2dv77BKjIU

Mannino, M. (2007). Administración de Base de datos. Mexico: McGraw-Hill.

Muñiz, R. (2011). Marketing como estrategia de negocio. Bogotá: Mcgraw Hill.

Peña, A. (2006). Ingeniería de Software: Una guía para crear Sistemas de Información .

Mexico: Instituto Politecnico Nacional.

Perez, D. (2007). Maestros del Web. Obtenido de http://www.maestrosdelweb.com/que-son-

las-bases-de-datos/

Perez, J. (2011). Las Bases de datos, Su seguridad y Auditoria. El caso de MYSQL. Leganes.

Pérez, J. (2011). LAS BASES DE DATOS, SU SEGURIDAD Y AUDITORÍA. EL CASO DE

MYSQL. Leganes.

Plataforma Sistemas . (2014). Obtenido de https://plataformasistemas.wordpress.com/bases-

de-datos/ques-es-un-dbms/

repositorio.unemi.edu.ec. (s.f.). Obtenido de

http://repositorio.unemi.edu.ec/bitstream/123456789/163/3/Elaboraci%C3%B3n%20d

e%20un%20manual%20de%20control%20interno%20en%20los%20procedimientos

%20del%20%C3%A1rea%20financiera%20de%20la%20cooperativa%20de%20taxi

%20ruta%20puerto%20Anconcito%20del%20cant%

repositorio.utp.edu.co/dspace/. (s.f.). Obtenido de

http://repositorio.utp.edu.co/dspace/bitstream/handle/11059/906/658306O74.pdf?sequ

ence=1

Rivas, J. L. (2003). Proteccion de la Informacion. España: Virtual Libro. Obtenido de

http://jlrivas.webs.uvigo.es/downloads/publicaciones/protinf.pdf

Romo, D. (2012). Sobre el concepto de competitividad. México: McGraw Hill.

Seguridad par todos. (2011). Recuperado el 05 de Agosto de 2018, de

https://www.seguridadparatodos.es/2011/10/seguridad-informatica-o-seguridad-de-

la.html

Tallana, L. (2012). Auditoria de Seguridad Informatica De la empresa corporacion Elite. Uda.

Page 118: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

104

Tasinchana Tipantuña, J. P. (2013). dspace.uniandes.edu.ec/. Obtenido de

http://dspace.uniandes.edu.ec/bitstream/123456789/4454/1/TUACYA005-2013.pdf

Tesis final Luisa Méndez pdf. . (2014). Obtenido de www.ug .Tesis final Luisa Méndez pdf.

Universidad Católica de Santiago de Guayaquil/silva tesis.pdf. (s.f.). Obtenido de Universidad

Católica de Santiago de Guayaquil/silva tesis.pdf

VARGAS GARCÍA, J. J. (2017). dspace.espoch.edu.ec. Obtenido de

http://dspace.espoch.edu.ec/bitstream/123456789/4397/1/18T00602.docx.pdf

WildTangent. (2015). Obtenido de https://support.wildtangent.com/hc/es-

419/articles/200251558-Software-de-Seguridad-FAQ

www.sri.gob.ec/. (s.f.). Obtenido de http://www.sri.gob.ec/

www.unidadvictimas.gov.co. (s.f.). Obtenido de

https://www.unidadvictimas.gov.co/sites/default/files/documentosbiblioteca/13-

manual-de-procedimiento-para-el-control-de-inventario-v1.pdf

www2.paho.org/hq/index.php?option=com. (s.f.). Obtenido de

http://www2.paho.org/hq/index.php?option=com_content&view=article&id=3412%3

A2010-calidad-atencion-seguridad-paciente&catid=1530%3Apatient-safety&lang=es

Page 119: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ...repositorio.ug.edu.ec/bitstream/redug/36910/1/TESIS FINAL 10-09-2018N.pdf · Actualmente los sistemas de información, los datos contenidos

105

Apéndice