Está en la página 1de 51

UNIVERSIDAD TECNOLÓGICA DE CHILE

DEPARTAMENTO DE INGENIRÍA EN INFORMÁTICA

Docente: Ingeniero Carlos Leighton

INFORME DIAGNÓSTICO DE SEGURIDAD

CONTROL DE INFORMACIÓN ABSOLUTA

“CONTROL DE SALAS”

CLAUDIA PIERRI ECHAVARRÍA

MASIEL BALBOA GONZALEZ

LUCÍA ESTRADA MADARIAGA

2010

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 1
ÍNDICE

CAPÍTULO I - DIAGNÓSTICO DE SEGURIDAD............................................................................................. 4


NOMBRE DEL PROYECTO............................................................................................................................................................ 4
INTRODUCCIÓ N............................................................................................................................................................................. 4
PARTICIPANTES Y ROLES........................................................................................................................................................... 6
Organigrama........................................................................................................................................................................... 6
Personal..................................................................................................................................................................................... 6
PERFIL DEL PROYECTO............................................................................................................................................................... 9
OBJETIVOS DEL PROYECTO......................................................................................................................................................12
Objetivos Principales del proyecto.............................................................................................................................. 12
Objetivos Específicos del Proyecto............................................................................................................................... 13
Controlar asistencia del Personal y de los alumnos............................................................................................. 13
Controlar periféricos......................................................................................................................................................... 14
Control de entradas y salidas........................................................................................................................................ 14
PRINCIPALES PROCESOS.......................................................................................................................................................... 15
Tabla de Procesos relevantes......................................................................................................................................... 15
METODOLOGÍA A EMPLEAR..................................................................................................................................................... 16
Normas:................................................................................................................................................................................. 16
Organización...................................................................................................................................................................... 26
Metodología........................................................................................................................................................................ 26
Objetivos de control........................................................................................................................................................ 27
Procesamientos:............................................................................................................................................................... 27
Tecnologías de seguridad........................................................................................................................................... 28
Herramientas de control............................................................................................................................................. 28
DIAGNÓ STICO............................................................................................................................................................................. 29
Abastecimiento.................................................................................................................................................................... 29
Producción............................................................................................................................................................................. 29
Recursos Humanos............................................................................................................................................................. 29
Comercialización................................................................................................................................................................ 30
CONCLUSIÓ N DEL ESTUDIO DE DIAGNÓ STICO.......................................................................................................................30

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 2
CAPÍTULO II – MATRIZ DE RIESGO.............................................................................................................. 31
ANÁ LISIS DE RIESGOS POR PROCESO, SUBPROCESOS Y ETAPAS.........................................................................................31
ANÁ LISIS DE CONTROLES ASOCIADOS A LOS RIESGOS.........................................................................................................32
NIVELES DE EXPOSICIÓ N DE LOS RIESGOS............................................................................................................................ 33
MATRIZ DE RIESGO CONSOLIDADA POR SERVICIO.............................................................................................................34

CAPÍTULO III – ESTUDIO DE NORMAS APLICABLES............................................................................... 35


ISO 1000–ISO 9999............................................................................................................................................................. 35
ISO 10000–ISO 19999....................................................................................................................................................... 44
ISO 20000–ISO 29999....................................................................................................................................................... 47

CAPÍTULO IV - CONCLUSIONES DEL ESTUDIO DE DIAGNÓSTICO.......................................................48


HALLAZGOS DERIVADOS DE LA MATRIZ DE RIESGOS..........................................................................................................48
RECOMENDACIONES.................................................................................................................................................................. 48

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 3
CAPÍTULO I - Diagnóstico de seguridad

Nombre del Proyecto

Control de Información Absoluta

Introducción

La información es el capital con mayor cuantía que poseen las empresas, sin
embargo gran cantidad de datos se pierden a diario en la cadena productiva.

Dichos datos, no registrados, o registrados de forma errónea, cuantificados


bajo el concepto de “costo de oportunidad”, arrojarían sumas inesperadas
en las pérdidas de las organizaciones.

Esto no solo provoca serios daños económicos, sino que además, la falta de
la información absoluta, conduce en muchas ocasiones a una ineficiente
entrega de resultados a la hora de tomar decisiones, con los daños
colaterales que ello conlleva.

Bajo los parámetros del paradigma ''Control de Información Absoluta'', los


riegos disminuyen considerablemente, otorgando balances de resultados más
satisfactorios para las empresas.

Para alcanzar el estado de “Control de información absoluta”, es


indispensable, imaginar primero la red tejida por la inmensidad de datos que

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 4
cubren los diferentes procesos , y su modo de recolección total, y a partir de
allí, utilizar todos recursos de las diferentes ciencias, (informática,
electrónica, robótica, automatización, comunicaciones, etc.) y sus
tecnologías , en la búsqueda del control de dicha información . De tal
conjunción surge la “Domótica”, que puesta al servicio de la especial
atención en la recolección de datos, alcanzará un nivel óptimo en el “Control
integral de salas”.

El presente proyecto, propone un sistema de información absoluta, que


comienza en el momento en que el profesor llega a la sala en donde debe
impartir su clase, la cual que se encuentra cerrada. El docente ingresará su
huella digital en un lector biométrico, la cual indicará el horario de comienzo
de su clase. Con el reconocimiento de huella correcto, el sistema domótico
abrirá la puerta y accionará la corriente eléctrica de dicha sala.

Los alumnos inscriptos en esa clase, ingresarán también su huella con lo cual
se registrará su asistencia a clase.

Una vez iniciada la clase, el profesor tendrá la opción de seleccionar desde


un panel numérico, los periféricos que va a necesitar para el dictado de dicha
clase.

En el momento de finalizar su turno, retirados ya los alumnos de la sala, el


profesor, cerrará la puerta e ingresará nuevamente su huella, éste evento
accionará al controlador domótico, cerrará con cerrojo y cortará la energía
eléctrica de la sala, quedando preparada para la siguiente clase.

Los resultados esperados, son, por un lado, entregar información altamente


confiable y servil a los objetivos de la empresa (Control de asistencia de
docentes y de alumnos), para su posterior explotación, por otro lado,
alcanzar un control total de ahorro tanto energético como así también de
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 5
recursos humanos y por último, aportar a la masificación de las últimas
tecnologías existentes, con costos y disponibilidades absolutamente
plausibles de utilizar.

Participantes y Roles

Organigrama

Ilustración 1 - Organigrama de la empresa

Personal

Jefe de Proyecto: Claudia Pierri Echevarría

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 6
Descripción del cargo:
Dirigir un proyecto o megaproyecto en forma completa. Planificar,
organizar y administrar un grupo de RRHH.

Obligaciones y Responsabilidades:

 Planificar y supervisar el desarrollo de aplicaciones.


 Desarrollar especificaciones y asignar el grupo de profesionales.
 Monitorear el avance de los proyectos y participar en la selección de
proveedores.
 Gestionar las prioridades.
 Coordinar las interacciones con los clientes y usuarios
 Mantener al equipo del proyecto enfocado en los objetivos.
 Establecer un conjunto de prácticas que aseguran la integridad y
calidad del proyecto.
 Supervisar el establecimiento de la arquitectura del sistema, la gestión
de riesgo, la planificación y control del proyecto.

Jefe de Desarrollo: Masiel Balboa González

Descripción del cargo:

Dirigir actividades de desarrollo de actividades del departamento de sistemas


(análisis, desarrollo y programación). Planificar y administrar al grupo de
analistas senior y supervisar grandes proyectos de nuevos desarrollos o de
modificaciones.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 7
Obligaciones y Responsabilidades:

 Planificar y supervisar desarrollos de aplicaciones a nivel


departamental.

 Customizar productos estándares al negocio.


 Desarrollar especificaciones de proyectos.
 Asignar el grupo de analistas.
 Administrar los proyectos en curso.
 Asignar prioridad a los proyectos.
 Cumplir con los tiempos especificados de las diferentes aplicaciones.

Jefe de Finanzas: Lucía Estrada Madariaga

Descripción del cargo:

El cargo se establece como “Jefe Departamento de Finanzas”. Su función


principal es coordinar y administrar la contabilización, el proceso
presupuestario, los recursos financieros y el proceso de adquisiciones

Obligaciones y Responsabilidades:

 Administrar correctamente los recursos financieros.


 Buscar los mejores niveles de rentabilidad y eficiencia.
 Gestionar la obtención de financiamiento al mejor costo financiero.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 8
 Velar por el cumplimiento de manuales, normas y políticas financieras,
de inversiones y gastos y de seguridad.
 Gestionar la incorporación de nuevos puntos de venta, productos y
servicios que permitan rentabilizar el flujo financiero.
 Responsable de la adecuada administración de los riesgos de mercado,
operación y límites de Liquidez.
 Responsable de la correcta administración de los diferentes riesgos a
los que está expuesta la organización y cautelar el patrimonio y los
activos, en el ámbito de su competencia.
 Cumplir con la Normatividad y los órganos de control.

Perfil del proyecto

El presente proyecto, ha sido diseñado con el fin de normalizar los siguientes


controles:

 Control de información absoluta


 Control de Salas
 Control de Asistencia Docente
 Control de asistencia alumnos
 Control de periféricos
 Control de RRHH

El circuito comienza cuando el profesor se hace presente en el aula de clases.

Procedimiento:

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 9
El aula se encontrará cerrada y sin energía eléctrica en su interior.

En la puerta, se ubicará un lector digital de huellas digitales.

Cuando el profesor, registrado con anterioridad, ingrese su huella:

1 – Se abrirá la puerta

El sistema registrará automáticamente la llegada del profesor, los datos


recolectados en el digitalizador, serán procesados, y enviados a un servidor
central, en donde se alojará la base de datos. En dicho servidor, se
instalarán la aplicación web y/o la versión cliente/servidor, para atender las
consultas de N usuarios.

Dichas consultas, estarán disponibles para los usuarios autorizados, y se


dividirán en consulta por fecha, y consulta por profesor.

En el primer caso, el sistema desplegará una pantalla con el listado,


mostrando el estado, diferenciado por colores, de los profesores en un rango
de fecha determinado.

En el segundo caso, se mostrará la información de un profesor seleccionado


en el rango de la fecha solicitada.

2 – Se accionará la energía eléctrica

El docente, podrá seleccionar desde un panel instalado en el interior de la


sala, los periféricos que necesite para impartir su clase, a saber:

 Luces
 Enchufes
 Cortinas
 Proyector

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 10
 Pizarra digital
 Parlantes
 Computadores

3 – Ingreso de alumnos

A medida que los alumnos vayan llegando al aula, deberán ingresar su huella
digital.

El sistema registrará automáticamente la llegada de cada alumno, los datos


recolectados en el digitalizador, serán procesados, y enviados a un servidor
central, en donde se alojará la base de datos. En dicho servidor, se
instalarán la aplicación web y/o la versión cliente/servidor, para atender las
consultas de N usuarios.

Dichas consultas, estarán disponibles para los usuarios autorizados, y se


podrá consultar para cada alumno en particular.

La salida del alumno, NO será registrada por su huella digital. La aplicación


no permitirá un nuevo ingreso hasta pasados 45 minutos de la entrada
anterior. En ningún caso, el ingreso de la huella de un alumno, abrirá o
cerrará la puerta del aula.

Al terminar la clase, el profesor, deberá cerrar la puerta e ingresar


nuevamente su huella. Esta acción, accionará por un lado, el cierre eléctrico
e inviolable de la puerta, cortará el circuito eléctrico y dará por finalizada la
hora de clase impartida por dicho profesor, datos que quedarán registrados
en la base de datos antes mencionada.

Para que el producto que devenga del presente trabajo, se acople sin
problemas a los sistemas utilizados por la mayoría de las instituciones, el
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 11
mismo, se desarrollará para correr en sistemas operativos Windows y Linux,
desarrollado en J2EE, sobre base de datos MySql, para su versión
cliente/servidor y PHP, también sobre base de datos MySql, para su versión
Web.

Objetivos del Proyecto

Objetivos Principales del proyecto

Control de la Información Absoluta

 Administrar Horarios de ocupación


El sistema permitirá reconocer con absoluta certeza los horarios
de ocupación de cada sala.
 Identificar los RRHH
Se podrá identificar de manera sencilla, quienes fueron las
personas que entraron y salieron de la sala de clase, incluido el
personal de limpieza, maestranza y vigilancia.
 Controlar el ahorro de RRHH
El sistema permitirá detectar los horarios con exactitud de todo
el personal que ingrese a la sala.
 Controlar el ahorro de energía
A través del sistema de “Control de salas”, ya no habrá
despardicio de energía eléctrica, ya que como hemos

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 12
mencionado, el control eléctrico será activado solo en los
horarios estrictamente necesarios.

Control total de sala

 Controlar materiales
La sala podrá estar provista de materiales como, punteros láser,
plumones, borradores, etc., ya que el control de la existencia de
los mismos, será controlada por los mismos profesores, quienes
informarán la falta de algún elemento es su hora
correspondiente.
 Controlar periféricos
De la misma manera que con los materiales, las salas podrán
contener con absoluta seguridad, proyectores, computadores,
pizarras, etc.

Objetivos Específicos del Proyecto

Controlar asistencia del Personal y de los alumnos

 Entregar online y en tiempo real, a los usuarios (definidos por la


dirección), un control de asistencia, ausencia, licencia, y/o labor
efectiva de trabajo de los docentes de la Institución y del alumnado, en
una interfaz amigable y 100 % confiable.
 Alcanzar el control total de asistencias de los profesores y de los
alumnos en el periodo lectivo.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 13
 Ofrecer a diferentes instituciones educativas, una alternativa
económicamente viable de control de asistencia, que pueda
implementarse a través de la minimización de costos.

Controlar periféricos

 Cerradura biométrica
Permitirá el control de asistencia total, y la protección de los
materiales de sala.

 Computadores
Reducirá el uso de los computadores al tiempo estrictamente
necesario.
Velará por su conservación.

 Proyector, Pizarra digital, videoconferencias, audio y video


Reducirá el uso de los periféricos al tiempo estrictamente
necesario.
Velará por su conservación.

 Luces, Cortinas
Producirá un importante ahorro energético

Control de entradas y salidas

 Dispositivos de seguridad
El sistema funcionará como un verdadero dispositivo de
seguridad integral.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 14
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 15
Principales Procesos

Tabla de Procesos relevantes

Misión del Proyecto: CONTROL INFORMACIÓN ABSOLUTA

* Control * Control * Control de * Control * Control Nivel de contribución Procesos


Información asistencia Periféricos entradas y promedio del proceso
absoluta Docentes y salidas
Objetivos Total alumnos Seleccionados

Procesos de Salas

Abastecimiento 3 3 2 2 2 2,4 X

Financiamiento 3 0 1 1 1 1,2

Producción 3 3 3 3 3 3 X

Recursos Humanos 3 3 3 3 3 3 X

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 16
Comercialización 3 3 3 3 3 3 X

* Referencia Valoración

Clasificación del nivel Descripción del nivel de contribución valor


Alto El proceso aporta de manera fundamental en el cumplimiento del objetivo 3
Medio El proceso aporta de manera importante en el cumplimiento del objetivo 2
Bajo El proceso aporta de manera menor en el cumplimiento del objetivo 1
Nulo No aporta en el cumplimiento del objetivo estratégico. 0
Procesos Críticos de 2 a 3

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 17
Metodología a emplear

Se Analizarán los procesos críticos del proyecto, bajo el enfoque de la


metodologías de Evaluación de contramedidas.

Método de recolección de datos: Entrevista con las responsables del


proyecto.

Ilustración 2 - Cuadro de factores

Las responsables declaran la reglamentación de los siguientes factores:

Normas:

A. Requerimientos básicos de comportamiento.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 18
A.1. Comportamiento dentro del marco legal.

El sometimiento a la ley y al sistema legal es un principio fundamental en


nuestra Empresa.

Todos los empleados deben obedecer las leyes y reglamentaciones del


sistema legal dentro del cual actúan. La violación de la ley debe ser evitada
bajo cualquier circunstancia especialmente aquellas penalizadas con prisión,
sanciones monetarias o multas.

Cualquier empleado/a culpable de violar las normas se atendrá a las


consecuencias disciplinarias derivadas de su incumplimiento de sus deberes
como empleado y ello con independencia de las sanciones previstas en la
Ley.

A.2. Responsabilidad por la imagen de la empresa.

La imagen de la empresa está determinada en un grado substancial por


nuestras acciones y por la forma en que cada uno se presenta y se
comporta. Un comportamiento inapropiado por parte incluso de uno solo de
nuestros empleados puede ocasionar a la Empresa daños considerables.

Cada uno centrará sus esfuerzos, al ejecutar su trabajo, en mantener el


respeto por la Empresa y la buena reputación con que cuenta.

A.3. Respeto mutuo, honestidad e integridad.

Nosotros respetamos la dignidad, privacidad y derechos personales de cada


individuo.

Trabajamos con hombres y mujeres de distintas nacionalidades, culturas,


religiones y etnias. No se tolerará ninguna discriminación, hostigamiento u
ofensa hacia otros, ya sea sexual o de cualquier otra clase.
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 19
Somos abiertos y honestos, y asumimos nuestra responsabilidad. Somos
socios confiables que no hacemos promesas que no podamos cumplir.

Estos principios deben ser aplicados tanto a la cooperación interna como a la


conducta con los socios externos.

A.4. Management, responsabilidad y supervisión.

Cada gerente asume la responsabilidad de los actos llevados a cabo por los
empleados a su cargo y debe ganarse el respeto tanto por su
comportamiento personal y ejemplar, como por su desempeño, apertura,
franqueza y competencias sociales. Debe marcar objetivos claros, ambiciosos
y realistas, primando la confianza y la veracidad, así como concediendo a sus
empleados tanta responsabilidad individual y libertad de acción como sea
posible. Cada gerente debe ser accesible al empleado en caso de que éste
desee discutir algún problema tanto profesional como personal.

Cada gerente debe realizar labores de organización y supervisión.

Será responsabilidad de cada gerente asegurarse de que no se violen las


leyes dentro de su departamento sin dificultad debido a una apropiada
supervisión. La responsabilidad del gerente se mantiene aunque delegue
determinadas tareas en otros.

Los siguientes puntos deben ser aplicados en particular:

- El gerente debe seleccionar cuidadosamente a los empleados según sus


cualidades personales y profesionales. El cuidado en la selección se
incrementará cuanto más importantes sean las tareas a realizar por el
empleado. (deber de selección).

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 20
- El gerente debe formular las obligaciones de forma precisa, completa y
ordenada en función de la conformidad con las disposiciones legales. (deber
de instrucción).

- Para ello, el gerente debe comprobar que la conformidad con las


disposiciones legales se sostiene en una base constante. (deber de control).

- El gerente debe comunicar claramente a los empleados que se desaprueba


toda violación de la ley y que ello derivaría en consecuencias sobre su
empleo.

B. Tratamiento de los socios comerciales y terceras partes.

B.1. Observancia de una competencia leal y de la legislación sobre defensa


de la competencia.

Sólo una competencia leal disfruta del derecho de desarrollarse libremente.


El principio de integridad se aplicará también a la batalla por conquistar
cuotas de mercado.

Cada empleado está obligado a someterse a las reglas de competencia leal.

La evaluación de la competencia puede presentar dificultades en casos


individuales. En todo caso, algunos modos de comportamiento suelen
constituir una violación de las leyes del derecho a la competencia.

Por ejemplo, los empleados no pueden mantener conversaciones con


competidores en las cuales se fijen precios o capacidades. Será totalmente
inadmisible llegar a acuerdos limitativos de la competencia frente a otro
competidor; someter ofertas falsas a licitaciones; limitar los clientes,
territorios o programas de producción.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 21
Nuestros empleados no deben influir sobre los precios de re-venta dados por
nuestros compradores ni intentar establecer prohibiciones sobre
exportaciones o importaciones.

B.2. Ventajas de garantía y oferta.

La base fundamental de nuestros pedidos es la calidad y los precios de


nuestros innovadores productos, así como los servicios que ofrecemos.

Ningún empleado, ya sea directa o indirectamente, puede ofertar o


garantizar a otros ventajas comerciales de tipo económico ni de ningún otro
tipo no justificadas.

Los regalos a clientes hechos a empleados que formen parte de socios


comerciales deberán ser seleccionados para evitar cualquier apariencia de
mala fe o impropiedad por parte del que lo recibe. En caso de duda, se
sugerirá al receptor del regalo obtener el permiso de su supervisor antes de
aceptarlo. En caso de que el receptor se negara a esta petición, ello
significará que considera el regalo inapropiado.

No se harán regalos a funcionarios públicos ni a empleados públicos que


integren directa o indirectamente el plantel de la Administración Pública.

Los empleados que trabajen en contratos con consultores, intermediarios,


agentes o terceras partes comparables a éstos, deben asegurarse de que
ellos tampoco ofrezcan ofertas o garantías injustificadas.

B.3. Exigencia y aceptación de ventajas.

Ningún empleado debe utilizar su trabajo para demandar, aceptar, obtener o


hacer que se le prometan ventajas. Esto no se aplicará a la aceptación de

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 22
regalos ocasionales con un valor no significativo, cualquier otro debe ser
rechazado o devuelto.

B.4. Reglamentación especial para adjudicación de contratos.

Cualquier oferente de un contrato espera de nosotros un examen imparcial y


sin prejuicios de su oferta. Los empleados encargados de adjudicar contratos
deben, particularmente, regirse por las siguientes normas:

- El colaborador debe informar a su supervisor de cualquier interés personal


que pudiera tener relación con la ejecución de sus tareas profesionales.

- No debe producirse ningún tipo de discriminación injusta a favor o en


contra de ningún proveedor en el concurso para la adquisición de contratos.

- Las invitaciones por parte de los socios comerciales y/o clientes solamente
se aceptarán si la ocasión y el propósito de éstas son apropiados y cuando el
hecho de rechazarlas resultara descortés.

- Ningún empleado debe negociar o firmar contratos privados con empresas


con las que trata asuntos comerciales si de ello puede derivar cualquier
ventaja en este sentido.

C. Evitar conflictos de intereses.

La Empresa considera importante prevenir a sus empleados de que no se


involucre ante conflictos de intereses o de lealtad en sus actividades
profesionales. Tales conflictos pueden producirse cuando un empleado
represente a alguna tercera empresa o tenga interés en ella. Las siguientes
normas serán aplicadas a todos nosotros:

C.1. Prohibición de la competencia.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 23
Estará prohibido actuar en una empresa que compite en su totalidad o en
parte con nuestra empresa.

C.2. Actividades suplementarias fuera del trabajo.

Cualquiera que tenga intención de realizar actividades suplementarias


pagadas debe informar previamente por escrito a su superior inmediato. Los
permisos para tales actividades serán denegados si pueden provocar un
descenso del rendimiento, si contradicen las tareas que el empleado realiza
dentro de la Empresa o supongan un conflicto de intereses.

D. Tratamiento de las propiedades de la Empresa.

Los recursos y equipos de oficinas y fábricas, tales como aparatos de


teléfono, fotocopiadoras, computadores, programas, Internet/ Intranet,
máquinas, herramientas, etc., serán utilizados solamente para actividades de
la empresa. Las excepciones se acordarán expresamente.

En ningún caso se recuperará o transmitirá una información que incite al odio


racial, a la glorificación de la violencia o a cualquier acto criminal, ni que
contenga material que pueda constituir una ofensa sexual dentro del marco
cultural respectivo.

No se permitirá a ningún empleado elaborar discos, bases de datos,


grabaciones de video y audio o reproducciones sin el consentimiento de su
superior, si no es directamente debido a operaciones de la Empresa.

E. Tratamiento de la información.

E.1. Documentos e informes.

La cooperación efectiva y sin barreras requiere informes correctos y veraces.


Esto será de aplicación de la misma manera a las relaciones con los
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 24
inversores, empleados, clientes y socios comerciales, así como con la
administración pública y sedes gubernamentales.

Todos los expedientes e informes producidos internamente y distribuidos al


exterior deben ser apropiados, correctos y veraces. Con el fin de garantizar
los principios de contabilidad, los datos y discos deben ser completos,
correctos y apropiados en cuanto al sistema y al tiempo. El requerimiento de
informes veraces será de aplicación al cómputo de gastos.

E.2. Confidencialidad.

Se debe mantener la confidencialidad en lo que respecta a asuntos


corporativos internos que no se han hecho públicos. Como ejemplo, esto
incluiría los detalles concernientes a la organización y al equipamiento de la
Empresa, al igual que a los asuntos comerciales, de manufacturación,
investigación y desarrollo, así como la formación de informes internos.

La obligación de mantener la confidencialidad se extenderá más allá del fin


de la relación laboral.

E.3. Protección y seguridad de datos.

El acceso a Internet e Intranet, a toda la información, intercambio y diálogos


del comercio electrónico internacional, es un requerimiento crucial para la
efectividad del trabajo de cada uno de nosotros y para el éxito del comercio
como un todo. Sin embargo, las ventajas de la comunicación electrónica
están expuestas a riesgos en términos de protección de la privacidad
personal y protección de datos. La previsión efectiva de tales riesgos
constituye un importante componente de la gestión de Infraestructura
Informática, de la función de dirección, así como del comportamiento de
cada individuo.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 25
Los datos personales solo serán recuperados, procesados o utilizados cuando
sea de necesidad para objetivos predeterminados, claros y legítimos. Se
garantizará un sistema de alto nivel para la protección técnica y de calidad
de datos, y la prevención del acceso no autorizado. El tratamiento de datos
deberá ser transparente para aquellos que les concierne y los derechos de
estos últimos deben ser protegidos en lo que se refiere a la información y
corrección y, si es aplicable, a la objeción, bloqueo y supresión.

E.4. Reglamentación interna de comercialización.

A las personas que tengan información interna en relación con nuestra


empresa o cualquier otra empresa, no les estará permitido negociar con
valores de la empresa. Por información interna se entiende toda la
información que no se ha hecho pública y puede ser utilizada para influenciar
la decisión de los inversores en cuanto a adquisiciones, ventas y
mantenimiento de valores.

La información interna no debe ser transmitida sin previa autorización a


personas ajenas a la empresa, tales como periodistas, analistas financieros,
clientes, consultores, familiares o amigos. Incluso dentro de la empresa tal
información solo se podrá transmitir si el demandante la necesita para
realizar su trabajo. Hay que asegurarse siempre de que la información
interna relevante esté altamente asegurada y mantenida bajo llave, y que las
personas no autorizadas no puedan tener acceso a ella.

Todas aquellas personas que pueden acceder a la información interna no


están autorizadas a dar consejos de inversión a terceras partes.

Por añadidura se tendrá en cuenta lo siguiente:

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 26
Cada gerente podrá ser hecho responsable personalmente por daños, si uno
de sus empleados violase las normas internas de comercialización y si su
propia supervisión pudiera haber evitado tal violación.

F. Medio ambiente, seguridad y salud.

F.1. Seguridad técnica y medio ambiente.

La protección del medio ambiente y la conservación de sus fuentes es un


tema prioritario en nuestra Empresa. La gestión del medio ambiente
internacional asegura el sometimiento a las leyes y establece patrones muy
altos en este sentido. Desde la etapa de desarrollo del producto, el diseño de
acuerdo con el medio ambiente, la seguridad técnica y la protección de la
salud deben ser objetivos señalados.

Cada empleado debe contribuir a una representación ejemplar en este


campo.

F.2. Seguridad laboral.

La responsabilidad conjunta de los empleados y colegas requiere de las


mejores medidas de prevención de accidentes posibles. Esto es de aplicación
tanto al planteamiento técnico del lugar de trabajo, del equipamiento y de
los procesos, como a la seguridad en la gestión y al comportamiento
personal en el lugar de trabajo diario. El entorno laboral debe estar conforme
a los requerimientos del modelo de prevención orientado a la salud.

Cada empleado debe prestar atención en todo momento a la seguridad.

G. Reclamaciones y comentarios.

Cada empleado debe comunicar cualquier reclamación personal a su


supervisor, al director de personal, o a cualquier otra persona designada
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 27
para tal tarea, e indicar las circunstancias que señalen una violación de las
Normas de Conducta en la Empresa. El hecho debe ser investigado
eficazmente. Se aplicarán, si se considera necesario, las medidas
correspondientes. Toda la documentación tendrá carácter confidencial. No se
tolerarán represalias de ningún tipo.

Los empleados deberán agotar todas las posibilidades de mediación interna.

H. Implementación y control.

La dirección de de la empresa debe fomentar activamente la distribución de


las Normas de Conducta en la Empresa y comprobar de manera permanente
si se cumplen.

La conformidad con las leyes y el cumplimiento de las Normas de Conducta


deben ser dirigidas de manera regular en todas las dependencias de la
empresa. Esto deberá hacerse de acuerdo con los procedimientos y las
disposiciones legales nacionales.

Organización

Ver esquema presentado en el Capítulo I, punto 3

Metodología

Nuestra metodología de proyecto y de desarrollo es parte fundamental en el


éxito de nuestras soluciones y productos:

 Integrando perfiles multidisciplinares y cualificados en un equipo de


trabajo.

 Aunando visión de negocio con capacidad tecnológica.

 Considerando a nuestros clientes como parte del equipo.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 28
 Combinando gestión y flexibilidad para adaptarnos a las necesidades
del cliente y cumpliendo con los plazos establecidos.

 Aplicando desarrollos multicapa.

 Utilizando herramientas estándar y de creación propia.

Objetivos de control

La empresa implementa objetivos de control en las siguientes áreas:

 Ambiente de Control.
 Evaluación de Riesgos.
 Actividades de Control.
 Información y Comunicación.
 Supervisión o Monitoreo.

Procesamientos:
a. Proceso Manual:

Este es el proceso que involucra el uso de los recursos humanos, tales como
realizar cálculos mentales, registrar datos con lápiz y papel, ordenar y
clasificar manualmente. Esto da como resultado un proceso lento y expuesto
a generar errores a lo largo de todas las etapas o actividades del ciclo de
procesamiento. Finalmente los resultados se expresan de manera escrita.

b. Proceso Mecánico

Considera el uso de herramientas. Esto trae como lógica consecuencia el


aligeramiento del trabajo en relación al proceso y la reducción de errores.

c. Proceso Electromecánico

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 29
En este tipo de proceso, el enlace de información entre los diferentes
elementos del tratamiento de información, de almacenamiento y de
comunicación, sigue realizándose de una forma manual, pero para realizar
cada una de estas tareas se emplean máquinas electromecánicas, con las
cuales se obtiene mayor eficiencia. ejemplos: cámara de video, cámara
fotográfica, calculadoras, etc.

d. Procesos Electrónicos

En este tipo de proceso se emplean las computadoras, por lo que la


intervención humana no es requerida en cada etapa. Una vez ingresados los
datos, el computador efectúa los procesos requeridos automáticamente y
emite el resultado deseado, obteniendo información confiable.

Tecnologías de seguridad

 Panel de administración de riesgos

 Antimalware

 Detección de anomalías de red

Herramientas de control

 Hoja de control (Hoja de recogida de datos)

 Histograma

 Diagrama de pareto

 Diagrama de causa efecto

 Estratificación (Análisis por Estratificación)

 Diagrama de scadter (Diagrama de Dispersión)

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 30
 Gráfica de control

Diagnóstico

Evaluados los factores anteriores, mediante los parámetros de del análisis de


las contramedidas, se evidencia que la empresa se encuentra encuadrada en
un marco organizacional estable.

Sin embargo, del análisis de los principales procesos del proyecto, se hace
necesario el estudio y la evaluación de los siguientes procesos y
subprocesos:

Abastecimiento

 Materias primas nacionales


 Materias primas importadas

Producción

 Software biométrico: Enrola y verifica usuarios.


 Software Arduino: Controla la totalidad de los periféricos de la sala. Se
encuentra en su etapa de desarrollo en lenguaje C++.
 Software de asistencia: Registra las asistencias de docentes y
alumnos. Se encuentra en su etapa de desarrollo en lenguaje PHP.

Recursos Humanos

 Contratación: Personal efectivo y personal temporario.


 Remuneraciones: Pago al personal efectivo y al personal temporario.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 31
 Capacitación: El personal contratado, será capacitado en el área de la
domótica.

Comercialización

 Selección de vendedores: El proceso de selección de vendedores, se


llevará a cabo mediante solicitud de vendedores en sitios
especializados y medios gráficos.
 Marketing: Se seleccionará los medios gráficos acordes al rubro del
proyecto, y se evaluarán sitios web para el apoyo de ventas.
 Pos venta: Se creará un servicio de pos venta, orientado al servicio
técnico de soporte domótico, eléctrico e informático.

Conclusión del estudio de diagnóstico

Recomendación

Dado que el proyecto en estudio, surge de la construcción de un nuevo


producto “Control de información Absoluta”, se recomienda realizar una
auditoría basada en matrices de riesgo, sobre los procesos críticos antes
mencionados, para tomar las medidas pertinentes para el buen desempeño
de las fases de análisis, diseño, desarrollo, implementación y mantenimiento
del mismo, y prevenir posibles contratiempos.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 32
CAPÍTULO II – Matriz de Riesgo

Análisis de riesgos por proceso, subprocesos y etapas

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 33
Análisis de controles asociados a los riesgos

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 34
Ni
veles de exposición de los riesgos

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 35
Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 36
Matriz de Riesgo Consolidada por Servicio

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 37
Capítulo III – Estudio de Normas Aplicables

En función de la matriz anterior que se orienta a la operación del sistema, la


siguiente normativa es aplicable a:

ISO 1000–ISO 9999

Normas
Nombre Comité / SubComité
ISO

Calidad del Producto de Software

ISO/IEC 9126-1 Parte 1: Modelo de Calidad

ISO/IEC ISO/IEC 9126-2 Parte 2: Métricas Externas


9126
ISO/IEC 9126-3 Parte 3: Métricas Internas

ISO/IEC 9126-4 Parte 4: Métricas de


Calidad en Uso

JTC 1/SC 6

Interconexión de sistemas abierta - El


ISO/IEC Tecnología de la
protocolo para proporcionar el modo de
8073 Información/Telecomunicaciones e
conexión transporta el servicio intercambio de información entre
sistemas

JTC 1/SC 6

ISO/IEC Interconexión de sistemas abierta - Tecnología de la

8072 Definición de servicio de transporte Información/Telecomunicaciones e


intercambio de información entre
sistemas

ISO/IEC Telecomunicaciones y cambio de la JTC 1/SC 6


7776 información entre sistemas - Procedimientos
Tecnología de la
de control de enlace de transmisión de alto
Información/Telecomunicaciones e
nivel - Descripción del X.25 LAPB

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 38
procedimientos de enlace de transmisión intercambio de información entre
compatibles DTE sistemas

JTC 1/SC 6
Telecomunicaciones y cambio de la
ISO/IEC información entre sistemas - La transmisión Tecnología de la
7480 de parada de principio señala la calidad en Información/Telecomunicaciones e
interfaces DTE/DCE intercambio de información entre
sistemas

JTC 1/SC 2
ISO/IEC Registro gráfico de los repertorios de los Tecnología de la
7350 caracteres de la norma ISO/IEC 10367 Información/Conjuntos de
caracteres codificados

JTC 1/SC 2

ISO/IEC Conjunto de caracteres gráficos codificados Tecnología de la


6937 de comunicación de texto - Alfabeto latino Información/Conjuntos de

caracteres codificados

JTC 1/SC 2

ISO/IEC Funciones de control de los conjuntos de Tecnología de la


6429 caracteres codificados Información/Conjuntos de
caracteres codificados

JTC 1/SC 2
ISO de 8 bits de código para el intercambio
ISO/IEC
de información - Estructura y normas de Tecnología de la
4873
aplicación Información/Conjuntos de
caracteres codificados

JTC 1/SC 6

Comunicación de datos - Asignación de


ISO/IEC Tecnología de la
pines de conector para empleo con equipos Información/Telecomunicaciones e
2593
terminales de alta velocidad* intercambio de información entre
sistemas

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 39
JTC 1/SC 2
Procedimiento para el registro de las
ISO/IEC
secuencias de escape y los conjuntos de Tecnología de la
2375
caracteres codificados Información/Conjuntos de
caracteres codificados

Técnicas de extensión de código para


JTC 1/SC 2
empleo con el conjunto de caracteres de 7
ISO/IEC bits de ISO* Tecnología de la
2022 Información/Conjuntos de
Estructura del código de caracteres y la
caracteres codificados
extensión de técnicas

JTC 1/SC 6

ISO ISO Comunicación de datos - procedimientos de Tecnología de la


7478 Multieslabón** Información/Telecomunicaciones e
intercambio de información entre
sistemas

ISO 9899 Lenguaje de programación C

ISO 9660 Sistema de archivos de CD-ROM

Código de Identificación Bancaria (BIC) -


ISO 9362
SWIFT

Sistemas de Gestión de la Calidad –


ISO 9004
Directrices para la mejora del desempeño

Sistemas de Gestión de la Calidad –


ISO 9001
Requisitos

Sistemas de Gestión de la Calidad –


ISO 9000
Fundamentos y vocabulario

ISO 8859 Conjunto de caracteres gráficos codificados JTC 1/SC 2


monobyte de 8 bites que incluye ASCII
Tecnología de la
como un subconjunto
Información/Conjuntos de
ISO 8859-1 Parte 1: Alfabeto Latino nº 1 caracteres codificados

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 40
(Latín 1 o Lenguas de Europa Occidental)

ISO 8859-2 Parte 2: Alfabeto Latino nº 2


(Latín 2 o Lenguas de Europa occidental y
central)

ISO 8859-3 Parte 3: Alfabeto Latino nº 3


(Latín 3 o Lenguas de Europa occidental y
Sudeste de Europa)

ISO 8859-4 Parte 4: Alfabeto Latino nº 4


(Latín 4 o Lenguas de Europa occidental o
Lenguas de escandinavas/balcánicas)

ISO 8859-5 Parte 5: Cirílico

ISO 8859-10 Parte 10: Alfabeto Latino nº 6


(Latín 6 o Lenguas de Europa occidental con
conjuntos de caracteres nórdicos o islandés)

ISO 8859-13 Parte 13: Alfabeto Latino nº 7


(Latín 7 o Lenguas de Europa occidental con

ISO 8859-14 Parte 14: Alfabeto Latino nº 8


(Latín 8 o Lenguas de Europa occidental con
el juego de caracteres célticos)

ISO 8859-15 Parte 15: Alfabeto Latino nº 9


(Latín 9 o Añade el símbolo de Euro y otros
a ISO 8859-1)

ISO 8859-16 Parte 15: Alfabeto Latino nº


10 (Latín 10 o Algunos idiomas de Europa
del Este)

Representación del tiempo y la fecha.


ISO 8601 Adoptado en Internet mediante el Date and
Time Formats de W3C que utiliza UTC

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 41
ISO 8571 Acceso de Transferencia de Ficheros

Sistemas de Gestión de la Calidad - Gestión


ISO 8402
de la calidad

ISO 7816 Norma aceptada internacionalmente para


las tarjetas inteligentes

7816-1: Características físicas

7816-2: Tarjetas con contactos -


Dimensiones y localización de los contactos

7816-3: Características eléctricas

7816-4: Organización, la seguridad y los


comandos para el intercambio de
información

7816-5: Registro de la solicitud de los


proveedores

7816-6: Interoperabilidad en los elementos


de datos para el intercambio

7816-7: Interoperabilidad en los comandos


de la tarjeta (SCQL)

7816-8: Comandos para operaciones de


seguridad

7816-9: Comandos para la gestión de la


tarjeta

7816-10: Señales electrónicas para


operación síncrona

7816-11: Verificación de la identidad


personal a través de métodos biométricos

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 42
7816-12: Tarjetas con contactos. Interfaz
eléctrica USB y procedimientos operativos

7816-13: Comandos de administración de


aplicaciones en múltiples aplicaciones
entorno

7816-15: Aplicación de información


criptográfica

Técnica de grabación en tarjetas de


ISO 7811
identificación

JTC 1/SC 2
La conversión entre los dos conjuntos de
caracteres codificados de la norma ISO 646 Tecnología de la
ISO 6936
e ISO 6937-2 y el alfabeto telegráfico Información/Conjuntos de
internacional CCITT Nº2 (ITA 2) caracteres codificados

JTC 1/SC 2
Matemáticas conjunto de caracteres
ISO 6862 codificados para el intercambio de Tecnología de la

información bibliográfica Información/Conjuntos de


caracteres codificados

JTC 1/SC 2
Alfabeto glagolítico de caracteres codificados
ISO 6861 para el intercambio de información Tecnología de la

bibliográfica Información/Conjuntos de
caracteres codificados

JTC 1/SC 2
Aplicación de la ISO de 7 bits y 8 bits
ISO 6586 Conjuntos de caracteres codificados en Tecnología de la

tarjetas perforadas Información/Conjuntos de


caracteres codificados

Dibujos técnicos - Referencia de los


ISO 6433
elementos

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 43
Comunicación de datos - Clases de
ISO 6256
procedimientos equilibrados HDLC*

Comunicación de datos - Clases de


ISO 6159
procedimientos desequilibrados HDLC*

Representación de valores numéricos en


ISO 6093 cadenas de caracteres para intercambio de
información

Documentación técnica de productos -


ISO 5457 Formatos y presentación de los elementos
gráficos de las hojas de dibujo

Caracteres latinos codificados empleados


para el intercambio de información JTC 1/SC 2
bibliográfica
ISO 5426 Tecnología de la
ISO 5426-2:1996 Parte 2: los caracteres Información/Conjuntos de
latinos utilizados en las lenguas europeas de caracteres codificados
menor y obsoleto tipografía

Representación de los sexos humanos


ISO 5218
mediante un código numérico de un carácter

JTC 1/SC 6

Comunicación de datos - Asignación de Tecnología de la


ISO 4903 pines y conector de interfaz ETD/ETCD de Información/Telecomunicaciones e
15 pines* intercambio de información entre
sistemas

JTC 1/SC 6

Comunicación de datos - Asignación de Tecnología de la


ISO 4902 pines y conector de interfaz ETD/ETCD de Información/Telecomunicaciones e
37 pines* intercambio de información entre
sistemas

ISO 4217 Códigos de divisas

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 44
Comunicación de datos - Procedimiento de
ISO 3309 control de enlace de datos a alto nivel-
estructura de trama*

Número Internacional Normalizado de


ISO 3297
Publicaciones Seriadas - ISSN

Aplicación de los caracteres codificados de 7 JTC 1/SC 2


bits y su conjunto de 7 bits y 8 bits
ISO 3275 Tecnología de la
extensiones en 3,81 mm de casetes Información/Conjuntos de
magnéticos para el intercambio de datos caracteres codificados

Documentación técnica de productos -


ISO 3098
Escritura - Requisitos generales

JTC 1/SC 6

Procedimientos de control de modo básico - Tecnología de la


ISO 2629 De transferencia de mensajes de Información/Telecomunicaciones e
información de conversación intercambio de información entre
sistemas

JTC 1/SC 6

Procedimientos de control de modo básico - Tecnología de la


ISO 2628
Complementos* Información/Telecomunicaciones e
intercambio de información entre
sistemas

JTC 1/SC 6

Comunicación de datos - Procedimiento de Tecnología de la


ISO 2111 control de modo básico - Transferencia de Información/Telecomunicaciones e
información independiente del código* intercambio de información entre
sistemas

ISO 2110 Comunicación de datos - Asignación de JTC 1/SC 6


pines y conector de interfaz ETD/ETCD de
Tecnología de la
25 pines*

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 45
Información/Telecomunicaciones e
intercambio de información entre
sistemas

JTC 1/SC 2
Representaciones gráficas para el control de
ISO 2047 los caracteres de 7 bits conjunto de Tecnología de la

caracteres codificados Información/Conjuntos de


caracteres codificados

JTC 1/SC 2

Codificación de caracteres de lectura


ISO 2033 Tecnología de la
mecánica (MICR y OCR) Información/Conjuntos de
caracteres codificados

JTC 1/SC 6

Procedimiento de control de modo básico Tecnología de la


ISO 1745
para sistemas de comunicación de datos* Información/Telecomunicaciones e
intercambio de información entre
sistemas

JTC 1/SC 6

Estructura de carácter para transmisión Tecnología de la


ISO 1177
asíncrona y de arranque / parada* Información/Telecomunicaciones e
intercambio de información entre
sistemas

JTC 1/SC 6

Utilización de la paridad longitudinal para Tecnología de la


ISO 1155 detección de errores en mensajes de Información/Telecomunicaciones e
información* intercambio de información entre
sistemas

ISO 10000–ISO 19999

Normas Nombre Comité /


Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 46
ISO SubComité

ISO Sistemas de Gestión de la Calidad -


10011 Directrices para auditorías

ISO
Lenguaje de programación BASIC
10279

ISO Estándar del Modelo de Datos para


10303 Intercambio de Productos

Normalización de los conjuntos de caracteres JTC 1/SC 2


ISO/IEC
gráficos codificados para su uso en los
10367 Tecnología de la
códigos de 8 bits Información/Conjuntos de
caracteres codificados
JTC 1/SC 2
ISO/IEC Funciones de control de texto para la
10538 comunicación Tecnología de la
Información/Conjuntos de
caracteres codificados
JTC 1/SC 2
ISO
Conjunto de Caracteres Universal - UCS
10646 Tecnología de la
Información/Conjuntos de
caracteres codificados
ISO/IEC
MPEG-1
11172

ISO/IEC
Sistemas de cableado para telecomunicación
11801

ISO/IEC
Ciclo de vida del software
12207

ISO Código Internacional de Cuenta Bancaria -


13616 IBAM

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 47
ISO/IEC
MPEG-2
13818

ISO/IEC Estándar para tarjetas inteligentes de


14443 proximidad

ISO/IEC
MPEG-4
14496

Evaluación del producto de software


ISO/IEC
14598  ISO/IEC 14598-1 Parte 1: Visión general

Internacional y la comparación de cadenas


JTC 1/SC 2
ISO/IEC de pedidos - Método de comparación de
14651 cadenas de caracteres y la descripción de la Tecnología de la
Información/Conjuntos de
plantilla de pedido tailorable caracteres codificados

ISO/IEC
JPEG 2000
15444

ISO/IEC Información y documentación - Gestión de


15489 Documentos

ISO/IEC Mejora y evaluación de procesos de


15504 desarrollo de software

ISO/IEC Requisitos Generales para la Competencia de


17025 Laboratorios de Prueba y Calibración

ISO/IEC
Seguridad de la información
17799

ISO Sistema de Gestión de Calidad - Auditoría de


19011 Calidad

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 48
ISO 20000–ISO 29999

Normas Comité /
Nombre
ISO SubComité

Tecnología de la información - Gestión del


servicio
ISO/IEC
 ISO/IEC 20000-1:2007 Gestión del servicio. Parte
20000 1: Especificaciones (ISO/IEC 20000-1:2005)
 ISO/IEC 20000-2:2007 Gestión del servicio. Parte
2: Código de buenas prácticas (ISO 20000-
2:2005)

ISO 26000 Responsabilidad social (de las organizaciones)

ISO/IEC
OpenDocument Format (.odf)
26300

ISO/IEC Sistemas de Gestión de la Seguridad de la


27000 Información

ISO/IEC
Reglas de gobierno de las TI (IT Governance)
29382

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 49
CAPÍTULO IV - Conclusiones del estudio de Diagnóstico

Hallazgos derivados de la matriz de riesgos

Recomendaciones

Sabemos de la Teoría de Sistemas que para controlar cualquier proceso es


necesario contar con un mecanismo de medición, uno de detección de
desviaciones y otro de rectificación de las desviaciones.

En la auditoría llevada a cabo, se evidencia, que si bien, los riesgos cuentan


con un acertado plan de contingencia, hay procesos claves que podrían
presentar fallas en su ejecución, como los son por ejemplo, la adquisición y
la comercialización.

Se recomienda aplicar estándares COBIT, los negocios sin TI no operan, por


tanto parte del riesgo del negocio está en los sistemas informáticos y de ahí
la necesidad imperiosa de controlar dichos riesgos.

COBIT es un marco de referencia para establecer un conjunto de procesos,


que una vez establecidos, permitirían tener el área de TI perfectamente
organizada, con procesos medibles, eficientes, y con un modelo de madurez
(matutity) que facilita el mejoramiento continuo y la ejecución de las
auditorias.

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 50
Gobernabilidad TI plantea estos mecanismos y en concreto COBIT plantea
un modelo al respecto.

BIBLIOGRAFÍA

- Objetivo Gubernamental 2005 y trimestre 2006 – Consejo de Auditoría


Interna General de Gobierno – Documento Técnico Nº 23 – Diciembre 2004

- http://www.siemens.cl/empresa/index.htm

- http://www.imnc.org/espanol/libre_acceso/

- http://es.wikipedia.org/wiki/Anexo:Normas_ISO

- http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview.aspx

Claudia Pierri
Masiel Balboa
Lucía Estrada
Página 51

También podría gustarte