Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ANTEPROYECTO DE TESIS
PIURA PERU
2019
1
INDICE
INTRODUCCIÓN.......................................................................................................................................4
I.ASPECTOS DE LA PROBLEMATICA...................................................................................................5
1.3.1. JUSTIFICACIÓN..............................................................................................................................6
1.3.2. IMPORTANCIA................................................................................................................................7
1.4.OBJETIVOS..........................................................................................................................................8
1.4.1.OBJETIVO GENERAL......................................................................................................................8
1.4.2.OBJETIVOS ESPECÍFICOS.............................................................................................................8
II.MARCO TEÓRICO.................................................................................................................................9
2.1ANTECEDENTES DE LA INVESTIGACIÓN.....................................................................................9
2.2.BASES TEÓRICAS.............................................................................................................................11
2.4.HIPÓTESIS.........................................................................................................................................35
2.4.1.HIPÓTESIS GENERAL...................................................................................................................35
2.4.2.HIPÓTESIS ESPECIFICAS.............................................................................................................35
3.1. ENFOQUE.........................................................................................................................................38
3.2. DISEÑO............................................................................................................................................38
3.5.SUJETOS DE LA INVESTIGACIÓN.................................................................................................38
3.6.MÉTODOS Y PROCEDIMIENTOS...................................................................................................39
2
3.6.1. MÉTODOS......................................................................................................................................39
3.6.2. PROCEDIMIENTOS:......................................................................................................................39
3.7.TÉCNICAS E INSTRUMENTOS.......................................................................................................40
3.7.1.TÉCNICAS.......................................................................................................................................40
3.7.2.INSTRUMENTOS............................................................................................................................40
4.2. PRESUPUESTO.................................................................................................................................43
4.3. FINANCIAMIENTO..........................................................................................................................43
REFERENCIAS BIBLIOGRÁFICAS.......................................................................................................44
ANEXOS ..............................................................................................................................................46
3
INTRODUCCIÓN
4
I.ASPECTOS DE LA PROBLEMATICA
5
estándares del PMI y que garantice la eficacia, eficiencia y calidad de las auditorías
informáticas realizadas por el equipo auditor de la empresa. Para lograr el objetivo propuesto,
se creó la documentación requerida para ejecutar eficientemente la gestión del Alcance,
Tiempo, Calidad, Recursos Humanos, Comunicaciones y Riesgos de los proyectos auditados;
así mismo, se diseñaron herramientas de las cinco áreas de conocimiento de la Administración
de Proyectos y se generó un banco de Riesgos Informáticos como los Criterios de Aceptación
para medir posteriormente su impacto en las auditorías realizadas.
1.3.1. Justificación
Las diferentes organizaciones hoy en día, hacen uso de la tecnología, el uso de la
informática para el proceso de datos y de información a menor tiempo y con menos
esfuerzo, donde la revolución de las tecnologías de la información se destaca como un
momento crucial en la historia de la humanidad.
6
Donde el manejo de diversos sistemas de información y automatización en sus procesos,
necesita corregir fallas, ejecutar procesos de calidad y, entregarlos en el momento
oportuno; detectar los errores mediante una Auditoría Informática, realizada y ejecutada
por un grupo capacitado, que proponga soluciones efectivas, para minimizar riesgos y
mejorar el empleo de la tecnología de información en la organización.
1.3.2. Importancia
Esta investigación es importante porque en el restaurant Pezpito, se lograra la
incorporación a su gestión de las tecnologías de información, la Auditoria Informática,
para maximizar a través de su soporte logístico el control interno, y consecuentemente
sus resultados, todo esto contribuye a hacer uso de una disciplina orientada a ejercer
un control superior mediante el uso de las TI, permitiendo un mayor control interno,
que garantice una información objetiva con cumplimiento de las políticas y normativas
establecidas, para el logro de sus objetivos.
7
inversiones en estas tecnologías son costosas y la mala obtención de ellas puede
ocasionar perdidas tanto de capital como de información.
Al realizar una auditoria informática se puede tener un mejor control de todas las
aplicaciones que se utilizan dentro de una organización, de esta forma las personas que
laboran dentro de la misma adquieren un mayor conocimiento del equipo y de las
aplicaciones con que cuentan para desempeñar de la mejor manera su trabajo,
utilizando eficientemente todos sus recursos y capacidades.
1.4. Objetivos
8
II. MARCO TEÓRICO
Como resultado de las reuniones de trabajo llevadas a cabo con ejecutivos y personal del
restaurante, se obtuvo una representación del modelo del negocio existente siguiendo el BMC
de Osterwalder y Pigneur.
El análisis del modelo del negocio "as is" (como es actualmente) permitió identificar dos
problemas: la ineficiente atención al cliente en temporadas altas y la escasa cantidad de clientes
en temporadas bajas. En consecuencia, un nuevo modelo de negocio "as to be" (como debe ser)
deberá apuntar a desestacionalizar la demanda, lo que implica realizar gestiones conducentes a
elevar la demanda en temporadas bajas, ampliando sus servicios gastronómicos a empresas y
promoviendo descuentos a agencias de turismo; y abordar los procesos de atención al cliente y
de elaboración de platos con apoyo de las TICs.
9
Título: Seguridad en Informática (Auditoria de sistemas)[ CITATION Bas05 \l 10250
]
En esta investigación plantea que ante los cambios en el mundo moderno las
organizaciones que operan o centran gran parte de su actividad en el negocios a través
de Internet necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y
medidas de protección más adecuadas que garanticen el continuo desarrollo y
sostenibilidad de sus actividades; en este sentido, cobra especial importancia el hecho
de que puedan contar con profesionales especializados en las nuevas tecnologías de
seguridad que implementen y gestionen de manera eficaz sus sistemas. Donde la
práctica y uso de la auditoria en una organización dependerá de la eficiente
administración de la información y la tecnología de información, en la que los sistemas
de gestión y contable han alcanzado un desarrollo tan notable, permitiendo examinar las
tecnologías de información, los procedimientos de control específicos, dentro del
ámbito de su aporte tecnológicos, que a su vez, garantice una información objetiva
sobre el grado de cumplimiento de las políticas y normativas establecida por la
organización para logar sus objetivos.
Donde resalta sobre todo que el principal objetivo de la auditoria informática, es evaluar
el grado de efectividad de las tecnologías de información, dado que evalúa en toda su
dimensión, en qué medida se garantiza la información a la organización, su grado de
eficacia, eficiencia, confiabilidad e integridad para la toma de decisiones, convirtiéndola
en el método más eficaz para tales propósitos.
10
Como consecuencia, la información en todas sus formas y estados se ha convertido en
un activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su
integridad, confidencialidad y disponibilidad, entre otros servicios de seguridad.
En esta investigación se entenderá por seguridad en redes, a la protección frente ataques
e intrusiones en recursos corporativos por parte de intrusos a los que no se permite
acceso a dichos recursos. La seguridad siempre será relativa al tipo de servicios que
queremos ofrece a los usuarios autorizados, según se establece en la política de
seguridad de la empresa.
Una vez que se han identificado los recursos que requieren protección, se debe
identificar las amenazas a las que están expuestos. Pueden examinarse las amenazas
para determinar qué posibilidad de pérdida existe. También debe identificar de qué
amenazas está usted tratando de proteger a sus recursos.
La política de seguridad de red debe identificar quien está autorizado para conceder
acceso a sus servicios. También se debe determinar qué tipo de acceso puede conceder
dichas personas. Si no puede controlar a quien se les da acceso a sistemas, será difícil
controlar quien use la red. Si puede identificar a las personas encargadas de conceder
acceso a la red, puede rastrear que tipo de acceso o control se ha otorgado. Esto es útil
para identificar las causas de las fallas de seguridad como resultado de que se hayan
concebido privilegios excesivos a ciertos usuarios.
II.2. Bases teóricas
II.2.1. Tecnología informática
II.2.1.1. Definición
11
La tecnología informática abarca muchos aspectos referidos a la computadora y la tecnología
informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos
campos. Los profesionales realizan una variedad de deberes que se pueden extender desde
instalar usos a diseñar redes de ordenadores hasta bases de datos complejas. Esta área facilitara la
administración de de la información y la tecnología utilizada para el manejo de dichos datos,
asegurando el acceso a los mismos desde todos los sectores de las compañías.[CITATION
Wik171 \t \l 10250 ]
ISO 20000-1: Cubre los requisitos obligatorios para proveer servicios de TI. Persigue la
prestación de gestión eficaz y eficiente de servicios para empresas y sus clientes.
ISO 20000-2: Detalla el conjunto de prácticas para la gestión de servicios relacionados con el
primer documento que persigue lo siguiente:
II.2.2.1. Definición
12
De acuerdo al Resumen Ejecutivo de COSO (2013), define a el Control Interno de las
siguiente manera: “El control interno es un proceso llevado a cabo por el consejo de
administración, la dirección y el resto del personal de una entidad, diseñado con el
objetivo de proporcionar un grado de seguridad razonable en cuanto a la consecución
de objetivos relacionados con las operaciones, la información y el cumplimiento.
En el marco de Sistema de Control Interno, existe una relación directa entre las tres
categorías de objetivos (operativos, información y de cumplimiento), los cinco
componentes (representan las herramientas necesarias para el logro de objetivos:
Entorno de Control, Evaluación de Riesgos, Actividad de Control, Información y
Comunicación y Actividades de Supervisión) y los principios que representan los
conceptos fundamentales asociados a cada componente. El cumplimiento de todos
estos diecisiete principios, una entidad puede alcanzar un control efectivo.
II.2.2.2. Objetivos
II.2.2.3. Actividades
13
Las acciones efectivas son aquellas que mantienen un equilibrio entre la eficacia y la
eficiencia, entre la producción de los resultados deseados y los medios que se utilizan
para lograrlos. Todas las actividades de una compañía se traducen en dinero en
efectivo en algún momento.
Afectan otras áreas de la empresa que pueden encontrarse lejos del punto de
origen de la actividad.
II.2.3.1. Definición
El sistema de control con sistemas informaticos está relacionado directamente con las
actividades operativas y de procedimiento dentro de la organización y, existen por
razones empresariales fundamentales y, a que estos fomentan la eficiencia, reducen el
riesgo de pérdida de valor de los activos y, ayudan a garantizar la fiabilidad de los
estados financieros y el cumplimiento de las leyes y normas vigentes.
Los auditores deben considerar factores que influyen en la organización y que
garantizan el éxito de sus procesos internos, siendo los más importantes los siguientes:
14
La filosofía y el estilo de la dirección y gerencia.
La estructura del plan organizacional, los reglamentos y los manuales de
procedimientos.
La integridad, los valores éticos, la competencia profesional y el compromiso de
todos los colaboradores de la organización, así como su adhesión a las políticas y
objetivos establecidos.
Las formas de asignación de responsabilidades, de administración y desarrollo del
personal.
El grado de documentación de políticas, decisiones y de formulación de
programas que contengan metas, objetivos e indicadores de rendimiento.
Cada uno de estos factores ayuda a que las organizaciones crezcan y cumplan sus
principales objetivos, que permiten el éxito o fracaso de las mismas, siendo estos
criterios:
II.2.4.1. Definición
II.2.4.2. Función
Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información
dentro de una Organización y determinar qué Información es crítica para el cumplimiento
de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras,
que obstaculizan flujos de información eficientes.[ CITATION Wik \l 10250 ].
15
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.
16
Elementos Principales de esta Fase:
Los objetivos indican el propósito para el cual es aplicada la T.I., qué se persigue
con el proceso, para qué y por qué. Si es con el objetivo de informar a la gerencia
sobre el estado real de la empresa, o si es por cumplimiento de los estatutos que
mandan efectuar empresas informaticas anualmente, en todo caso, siempre se
cumple con el objetivo de informar a los socios, a la gerencia y resto de
interesados sobre la situación encontrada para que sirvan de base para la toma de
decisiones.
El alcance de la aplicacion ha de definir con precisión el entorno y los límites, en
que va a desarrollarse el sistema informatico, se complementa con los objetivos de
ésta.
Análisis Preliminar pa la aplicación de la T.I.
Este análisis es de vital importancia en esta etapa, porque de su resultado se
comprenderá la naturaleza y extensión del plan de aplicacion y, la valoración y
oportunidad de los procedimientos a utilizarse durante el proceso.
17
El Riesgo en auditoría, representa la posibilidad de que el auditor exprese una
opinión errada en su informe, debido a que los estados financieros o la
información suministrada a él estén afectados por una distorsión material o
normativa.
En auditoría se conocen tres tipos de riesgo: Inherente, de Control y de Detección.
El riesgo inherente, es la posibilidad de que existan errores significativos en la
información auditada, al margen de la efectividad del control interno relacionado;
son errores que no se pueden prever.
Evidencia documental.
Evidencia física.
Evidencia analítica.
Evidencia testimonial.
18
Una vez que tenemos información real y confiable, procedemos a evaluar y probar la
manera en la que han sido diseñados los controles en la organización, para el
mejoramiento continuo de la misma, para esto el equipo de Auditoría utilizara medios
informáticos y electrónicos que permitan obtener resultados reales.
II.2.4.5. Beneficios
19
Mejora la imagen pública.
II.2.5.1. Definición
20
II.2.5.3. Funciones
Observación
Realización de cuestionarios
Muestreo estadístico
Flujogramas
Listas de chequeo
Mapas conceptuales
II.2.6.1. Definición
21
En los últimos años, ha sido cada vez más evidente la necesidad de un Marco
Referencial para la seguridad y el control de tecnología de información (TI). Las
organizaciones exitosas requieren una apreciación y un entendimiento básico de
los riesgos y limitaciones de TI a todos los niveles dentro de la empresa con el fin
de obtener una efectiva dirección y controles adecuados.
Los recursos de TI son:
Datos: Todos los objetos de información interna y externa, estructurada o
no, gráficas, sonidos, etc.
Aplicaciones: los sistemas de información, que integran procedimientos
manuales y sistematizados.
Tecnología: incluye hardware y software básico, sistemas operativos,
sistemas de administración de bases de datos, de redes, telecomunicaciones,
multimedia, etc.
Instalaciones: son recursos necesarios para alojar y dar soporte a los
sistemas de información.
Recursos Humanos: habilidad, conciencia y productividad del personal para
planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de
Información.
22
II.2.6.3.1. Controles de aplicación
Los controles de aplicación son procedimientos manuales o automatizados que
operan típicamente a nivel de los procesos de la organización. Los controles de
aplicación pueden ser de naturaleza preventiva o de detección y están diseñados
para asegurar la integridad de la información que se procesa en ellos. Debido a
lo cual, los controles de aplicación se relacionan con los procedimientos
utilizados para iniciar, registrar, procesar e informar las transacciones de la
organización. Estas actividades de control ayudan a asegurar que las
transacciones ocurridas, estén autorizadas y completamente registradas y
procesadas con exactitud. Debido al tamaño y complejidad de varios sistemas,
no siempre se los podrá revisar a todos, por lo que es necesario evaluar los
sistemas de aplicación para considerar en el plan de auditoría los sistemas de
aplicación que tienen un efecto significativo en el desarrollo de las operaciones
de la organización, con el fin de realizar un análisis más profundo de estos
sistemas. Existen varios parámetros que se deben considerar para calificar los
sistemas de aplicación, siendo los siguientes: - Importancia de las transacciones
procesadas. - Potencial para el riesgo de error incrementado debido a fraude. - Si
el sistema sólo realiza funciones sencillas, como acumular o resumir
información o funciones más complejas, como la iniciación y ejecución de
transacciones. - Tamaño y complejidad de los sistemas de aplicación.
II.2.6.3.2. Controles generales
Los controles generales son políticas y procedimientos que se relacionan con
muchos sistemas de aplicación y, soportan el funcionamiento eficaz de los
controles de aplicación, ayudando a asegurar la operación continua y apropiada
de los sistemas de información. Los controles generales mantienen la integridad
de la información y la seguridad de los datos. Es por esto que antes de realizar
una evaluación de los controles de aplicación, normalmente se actualiza la
comprensión general de los controles del ambiente de procesamiento de la
computadora y se emite una conclusión acerca de la eficacia de estos controles.
Las actividades que se llevan a cabo para la evaluación de estos controles,
inician con entrevistas a la administración, luego de las cuales se tendrá una
mejor capacidad para comprender y definir la estrategia y las pruebas que
realizaremos sobre los controles. Posteriormente, se debe determinar si los
controles generales de la computadora se diseñan e implementan para soportar el
23
procesamiento confiable de la información, respecto a los controles que se han
identificado, para lo cual se debe realizar lo siguiente:
Evaluación del diseño de los controles, en la que se determinará que los
controles evitan los riesgos para los que fueron diseñados.
Determinar si los controles se han implementado, lo cual consiste en evaluar
si los controles que se han diseñado y, se están utilizando durante el tiempo
de funcionamiento de la organización.
II.2.7.1. Definición
II.2.7.2. Estructura
24
a) Firmware: Es el conjunto de instrucciones necesarias para el buen
funcionamiento del computador; también es llamado “Programa de arranque” y
generalmente podemos ver algo de ellas, inmediatamente se enciende la
computadora.
c) Aplicaciones: Son programas para tareas específicas tales como Word (para
escribir textos), Paint (para dibujar), Ares (para descargar música), Internet
Explorer (para navegar en Internet).
c) Operarios: son los usuarios finales, es decir, todas las personas que utilizan el
computador como ayuda para sus actividades cotidianas. Ejemplo: Los
25
estudiantes, usan el computador para consultar tareas, imprimir trabajos escritos,
escuchar música, conocer gente en Facebook, etc.
II.2.8.1. Definición
27
La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.[ CITATION Wik4 \l 10250 ]
Los usuarios: son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. Debe protegerse el
sistema en general para que el uso por parte de ellos no pueda poner en
entredicho la seguridad de la información y tampoco que la información que
manejan o almacenan sea vulnerable.
28
II.2.9. Calidad
II.2.9.1. Definición
29
Mejorar la imagen corporativa: el cliente sólo recibe el envío que le corresponde,
una sola vez y con sus datos correctos.
II.2.10.1. Definición
II.2.11.Historia
30
práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente
usos del software. En general, del uso de computadoras y del software electrónico, así
como de convertir, almacenar, proteger, procesar, transmitir y de recuperar la información.
Que también se llama un conjunto de técnicas y procedimientos que se diseñaron para
solucionar un determinado problema. Con el fin de lograr los resultados deseados, es
fundamental implementar herramientas que puedan ser totalmente integradas a la gerencia
IT. Todo se ha ido generando mediante sus herramientas para el entorno del ser humano.
31
2.3. Glosario de términos básicos
Áreas de Oportunidad
Son aquellas que detectan todas las circunstancias que facilitarán la implantación de
soluciones y que tendrán un impacto relevante en alguna función del negocio.
Aseguramiento de la Calidad
Auditar
Auditoría Informática
Es un proceso formal ejecutado por los especialistas del área de auditoría y de informática, el
cual se orienta a la verificación y aseguramiento de que las políticas y procedimientos
establecidos para el manejo y uso adecuado de la TI en la organización se lleven a cabo de
una manera oportuna y eficiente.
Calidad
32
Es la propiedad o conjunto de propiedades inherentes a una cosa que permiten apreciarla
como igual, mejor o peor que las restantes de su especie.
Calidad de Software
Confidencialidad
Es aquello que se cumple cuando sólo las personas autorizadas pueden conocer los datos o la
información correspondiente.
Alineación Estratégica
Se enfoca en garantizar la alineación entre los planes de negocio y de TI. En definir,
mantener y validar la propuesta de valor de TI y en alinear las operaciones de TI con las
operaciones de la empresa.
Entrega De Valor
Se refiere a ejecutar la propuesta de valor a todo lo largo del cielo de entrega, asegurando
que TI genere los beneficios promedios en la estrategia, concentrándose en optimizar los
costos y en brindar el valor intrínseco de la TI.
Administración De Riesgos
Se trata de la inversión óptima, así como la administración adecuada de los recursos
críticos de TI como aplicaciones, información, infraestructura y personas.
Administración De Recursos
Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro
entendimiento del apetito de riesgo que tiene la empresa, comprender los requerimientos de
cumplimiento, transparencia de los riesgos significativos para la empresa y la inclusión de
las responsabilidades de administración de riesgos dentro de la organización.
Disponibilidad
33
Es aquello que se alcanza si las personas autorizadas pueden acceder a tiempo a la
información a la que estén autorizadas.
Eficacia
Eficiencia
Conjunto de atributos que se refieren a las relaciones entre el nivel de rendimiento del
software y la cantidad de recursos utilizados bajo unas condiciones predefinidas.
Estándar
Es toda regla aprobada o práctica requerida para el control de la performance técnica y de los
métodos utilizados por el personal involucrado en el Planeamiento y Análisis de los Sistemas
de Información.
Evaluación de Riesgo
2.4. Hipótesis
2.4.1. Hipótesis general
34
2.4.2. Hipótesis especificas
A través de las soluciones a los problemas encontrados en el restaurant se permitirá
una mayor eficiencia y medir sus riesgos de la información, en el restaurant
Pezpito.
A través de la descripción de los Sistemas de Información del restaurant Pezpito, se
permitirá conocer el grado eficiencia y medir sus riesgos.
Mediante la aplicación tecnología Informática en el restaurant pezpito permitirá
medir el grado eficiencia y sus riesgos.
Variable independiente
TECNOLOGIA INFORMATICA
La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología
Informática de América (ITAA), es: el estudio, diseño, desarrollo, innovación puesta en
práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos
del software. En general, del uso de computadoras y del software electrónico, así como de
convertir, almacenar, proteger, procesar, transmitir y de recuperar la información. Que también
se llama un conjunto de técnicas y procedimientos que se diseñaron para solucionar un
determinado problema. Con el fin de lograr los resultados deseados, es fundamental
implementar herramientas que puedan ser totalmente integradas a la gerencia IT. Todo se ha ido
generando mediante sus herramientas para el entorno del ser humano
Variable dependiente
EFICIENCIA
La definición de eficiencia es la relación que existe entre los recursos empleados en un
proyecto y los resultados obtenidos con el mismo. Hace referencia sobre todo a la obtención de
35
un mismo objetivo con el empleo del menor número posible de recursos o cuando se alcanzan
más metas con el mismo número de recursos o menos. La eficiencia es muy importante en
las empresas, ya que se consigue el máximo rendimiento con el mínimo coste.
RIESGO
El riesgo de un negocio es la posibilidad de que los flujos en efectivo de una empresa sean
insuficientes para cubrir los gastos de operación. Los gastos de operación son los que una
empresa ocupa al realizar sus operaciones normales. Estos incluyen los salarios, el alquiler, las
reparaciones, los impuestos, el transporte y la venta, los gastos administrativos y los gastos
generales. Sin el flujo de caja suficiente para pagar estos gastos, las empresas se vuelven más
propensas a fallar. El riesgo se refiere a la probabilidad de que esto ocurra y se divide en dos
tipos: el riesgo sistemático y el riesgo no sistemático.
36
Operacionalizacion de las variables
VARIABLES DIMENSIONES INDICADORES
Tiempo Promedio
Desenvolvimiento
Oportunidad
Frecuencia
Variable independiente Calidad Garantía
Satisfacción
TECNOLOGIA INFORMATICA Volumen
Accesible
Proporción
Herramientas
Presupuesto
Variable dependiente
Ejecución Eficacia en la contratación
Perfeccionamiento del contrato
EFICIENCIA
Variable dependiente
Genera reportes de riesgos
Riesgos de TI.
RIESGO Formula directrices de administración de riesgos de TI
37
III: MARCO METODOLOGICO
3.1. Enfoque
3.2. Diseño
No experimental
Porque la información se ha recogido tal y como está, sin manipular
intencionalmente alguna variable.
Correlacional
Porque las variables se estudiarán dependientemente y tienen relación una
con otra.
De corte transversal
3.3. Nivel
Conforme a los propósitos del estudio la investigación se centra en el nivel descriptivo.
3.4. Tipo
3.5.1. Directos
38
3.5.2. Indirectos
3.6.1. Métodos
Descriptivo
Ya que, en la presente investigación, se procederá, a realizar una descripción
del modelo propuesto a la empresa, para salvaguardar la integridad de la
información.
Deductivo
Consiste en ir de lo general a lo particular; el método deductivo se aplica en la
operacionalización de las variables; ya que, las variables se disgregan en
partes o unidades más pequeñas (indicadores), para poder entender y analizar
mejor la situación evaluada.
Analítico
Se realizará un análisis de los datos obtenidos específicamente de la
rentabilidad.
3.6.2. Procedimientos:
39
Presentación e interpretación de datos.
Se elaboró la discusión de resultados.
Se concluyó y recomendó con base en la discusión de los resultados.
Se presentó el informe final de la investigación.
3.7.1. Técnicas
Para contrastar las hipótesis planteadas se usó la distribución ji cuadrada pues los datos
para el análisis se encuentran clasificados en forma categórica. La estadística Chi
cuadrado es adecuada porque puede utilizarse con variables de clasificación o cualitativas
como la presente investigación.
El cálculo de la estadística de prueba se realiza teniendo en consideración que la muestra
obtenida es aleatoria, por lo que de acuerdo a los datos obtenidos de las variables
cualitativas de tipo nominal permiten utilizar la siguiente estadística de prueba, Chi
cuadrado:
3.7.2. Instrumentos
Las principales técnicas que se emplearán en la investigación son:
Observación
Encuesta
Revisión documentaria(Reportes)
40
Cuadro 01: Detalle en el proceso de los datos
Método/Técnic Elementos de la
instrumento Descripción
a población
Este cuestionario está dirigido
al personal que labora en el
Restaurante PEZPITO., para
Cuestionario recoger información acerca
Encuestas Personal
de preguntas de los problemas que suceden
,para el conocimiento en
temas de seguridad en el uso
de sus aplicaciones.
Esta entrevista con preguntas
abiertas dirigida al gerente
Gerente de de , con el fin de conocer que
Guía de
Entrevistas RESTAURANTE tanto pueden saber y conocer
entrevistas
PEZPITO temas orientados a políticas y
mecanismos de seguridad en
el uso de aplicaciones.
Fuente: Elaboración propia
41
IV: ASPECTOS ADMINISTRATIVOS
42
4.2. Presupuesto
Investigador
Digitador S/. 500.00
Encuestador S/. 300.00
Asesor S/. 1,000.00
Otros S/. 600.00
SUBTOTAL S/. 2,400.00
4.3. Financiamiento
La presente investigación será autofinanciada.
REFERENCIAS BIBLIOGRÁFICAS
43
Administración, A. d. (2011). Auditoria Informatica. Obtenido de
https://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_info
rmatica/auditoria_informatica.pdf
Amado Suárez, A. (2008). Auditoría de comunicación. La Crujía, Buenos Aires.
AREITIO J, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de
información. Editorial Paraninfo. Obtenido de https://books.google.com.pe/books?
id=_z2GcBD3deYC&dq=seguridad+de+informacion&hl=es&source=gbs_navlinks_s
Auditoria de Sistemas. (s.f.). Obtenido de Temas relacionados a la Auditoria Informatica:
https://nuestrofuturo12061.wordpress.com/el-auditor-informatico/
Basaldúa, L. D. (2005). "Seguridad en Informática( Auditoría de Sistemas)". Obtenido de
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
Becerra Paguay, E. &. (2012). Repersorio Digital. Obtenido de Procesos de Auditoria en
Sistemas de Información en la Empresa Industrial "Productos Lácteos González Cía.
Ltda." de la Ciudad de Quito: http://www.dspace.uce.edu.ec/handle/25000/923
D., G. R. (agosto de 2003). AUDITORÍA A LA GESTIÓN DE LAS. Obtenido de
http://sisbib.unmsm.edu.pe/bibvirtualdata/publicaciones/indata/Vol6_n1/pdf/auditoria.pdf
Empresarial, B. (s.f.). Resolución Ministerial N° 246-2007-PCM – Aprueban uso obligatorio de
la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI, Tecnología de la
Información. Código de buenas prácticas para la gestión de l. Obtenido de
http://aempresarial.com/web/informativo.php?id=2827
hernandez, h. (5 de diciembre de 2012). LA IMPORTANCIA DE UN SISTEMA DE
INFORMACION EN LAS EMPRESAS. Obtenido de
http://hectorhernandezadm.blogspot.pe/
Panta, B. G. (s.f.). Obtenido de https://benjamingarciapanta.blogspot.pe/search/label/Auditor
%C3%ADa
PONCE, D. J. (22 de julio de 2013). Normas sobre Seguridad de la Información y sobre
Informática Jurídica. Obtenido de
http://julionunezderechoinformatico.blogspot.pe/2013/07/normas-sobre-seguridad-de-
la.html
República, L. C. (s.f.). Control Interno. Obtenido de http://doc.contraloria.gob.pe/Control-
Interno/web/index.html
Rodríguez, A. G. (4 de enero de 2015). SlideShare. Obtenido de Auditoria desarrollo sistemas de
información: https://es.slideshare.net/arturoGR/auditoria-desarrollo-sistemas-de-
informacin
44
Rodriguez, V. K. (2010). Auditoría Informatica a la Superintencia de Telecomunicaciones.
Obtenido de http://dspace.ucuenca.edu.ec/bitstream/123456789/652/1/ts205.pdf
ROMERO, S. M. (marzo de 2011). METODOLOGÍA PARA EL DESARROLLO DE
AUDITORÍAS INFORMÁTICAS. Obtenido de
https://s3.amazonaws.com/academia.edu.documents/34550398/PFGMAP983.pdf?
AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1503512742&Signature=
LIWywu%2BfByuN%2FPcajLspT1Oh01U%3D&response-content-disposition=inline
%3B%20filename%3DSpermadhesin_PSP-I_PSP-II_hetero
Solís, G. L. (s.f.). EL SISTEMA INFORMATICO Y SUS ELEMENTOS. Obtenido de
http://edutecnomatica.pbworks.com/w/page/51294631/EL%20SISTEMA
%20INFORMATICO%20Y%20SUS%20ELEMENTOS
Wikipedia. (2017). Control Interno. Obtenido de https://es.wikipedia.org/wiki/Control_interno
Wikipedia. (2017). Tecnologia Informatica. Obtenido de https://es.wikipedia.org/wiki/Auditor
%C3%ADa
Wikipedia. (s.f.). Auditoría informática. Obtenido de https://es.wikipedia.org/wiki/Auditor
%C3%ADa_inform%C3%A1tica
Wikipedia. (s.f.). Calidad. Obtenido de https://es.wikipedia.org/wiki/Calidad
Wikipedia. (s.f.). Seguridad. Obtenido de https://es.wikipedia.org/wiki/Seguridad
Wikipedia. (s.f.). Seguridad informática. Obtenido de
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Wikipedia. (s.f.). Sistema informático. Obtenido de https://es.wikipedia.org/wiki/Sistema_inform
%C3%A1tico
Wikipedia. (s.f.). Tecnología de la información. Obtenido de
https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n
45
ANEXOS
46
47
48