ISSN 0798 1015

logo

Vol. 39 (Nº 03) Año 2018. Pág. 29

Gobierno de TI: Elección y Aplicación de Buenas Prácticas en Corporación Nacional de Telecomunicación

IT Governance: Selection and Application of the best Practices in National Telecommunication Corporation

Estela Maria MACAS Ruiz 1; Wayner Xavier BUSTAMANTE Granda 2; Pablo Alejandro QUEZADA Sarmiento 3

Recibido: 30/08/2017 • Aprobado: 28/09/2017


Contenido

1. Introducción

2. Metodología

3. Resultados

4. Conclusiones

Agradecimiento

Referencias bibliográficas


RESUMEN:

La información en las empresas, constituyen los activos más valiosos intrínsecamente, las organizaciones deben desarrollar estrategias que permitan, certificar la disponibilidad, integridad y confidencialidad en el manejo de información, y puede estar sujeta a robo, violación y amenazas externas e internas, siendo solventado con el uso de buenas prácticas de gobierno TI. El estudio propone presentar un modelo de solución, que se adapte a la realidad organizacional de la Corporación Nacional de Telecomunicaciones (CNT) del área de TI, con el fin de adecuar buenas prácticas sustentadas con ITIL, COBIT y el estándar ISO 27000 logrando de esta forma el manejo apropiado de la información que se genere en la empresa.
Palabras clave: CNT, ITIL, COBIT, ISO 27001.

ABSTRACT:

Information in companies, is the most valuable assets intrinsically, organizations it must develop strategies that allow, certify availability, integrity, and confidentiality in the handling of information, and it be subject to theft, violation external, and internal threats, being solved with the use of the best IT governance practices. The study show a solution model that adapts to the organizational reality of the National Telecommunication Corporation (CNT) of the IT area, in order to adapt good practices supported with ITIL, COBIT and the ISO 27001 standard. Obtaining an effective management of the information of the company.
Keywords: CNT, ITIL, COBIT, ISO 27001.

PDF Version

1. Introducción

Las organizaciones actualmente requieren en gran parte de las Tecnologías de la Información (TI), para su desenvolvimiento y desempeño laboral de procesos. Cantidades fuertes de capital económico son invertidas en tecnología, con la magnífica finalidad, de crear valor agregado en TI y su uso adecuado en las empresas les permita obtener productos de calidad con eficiencia, eficacia y seguridad.

Este incremento de TI, junto con políticas y lineamientos han instituido diferentes normas y estándares con la finalidad de organizar a los objetivos de la organización con los objetivos de los departamentos de TI. Convirtiéndose en un marco de referencia para beneficiar a los departamentos de TI con la única finalidad de lograr eficiencia, eficacia y minimizar el gasto de recursos.

La importancia de llevar el control de los datos  y de prever mecanismos de seguridad mediante estándares y normas que  conlleven a salvaguardar la información de manera correcta y bajo los controles es, mediante el uso de sistema de seguridad de la información.

CNT es una organización del Estado Ecuatoriano, su misión proveer servicios de Telecomunicaciones al país en general. Posee redes tratadas en todo el Ecuador y entre sus productos que oferta se tiene: telefonía fija; telefonía inalámbrica; telefonía móvil; Internet y televisión satelital (CNT, 2017)

CNT tiene como clientes a millones de ecuatorianos, a quienes se debe servir bajo altas  medidas de eficiencia, eficacia, efectividad y calidad, una de las razones para conservar su competitividad alta ante el resto de operadoras que prestan servicios de telecomunicaciones en el Ecuador y también para apoyar al Plan Nacional del Buen Vivir puesto que ofrece servicios básicos a la colectividad.

Para atender a sus usuarios, CNT EP se encuentra distribuida en todo el país, el estudio investigativo se destina en la Región Sur específicamente la Ciudad de Loja, considerando el área de TI proceso de operación y Mantenimiento de Core y Plataformas, se evidenció la inexistencia de un modelo a seguir de buenas prácticas para mejorar las actividades que se realizan en esta área.

Mediante el presente estudio y la inserción de propuesta de buenas prácticas de TI  se permite dar cumplimiento a la misión empresarial alineando y motivando al talento humano del área para que mejore su prestación de servicio con la calidad agregada, empleando los valores corporativos de  trabajo en equipo, integridad, compromiso con el servicio, cumplimiento de objetivos organizacionales y la responsabilidad social.

Considerando que los cambios organizacionales en las empresas aportan eficiencia en los servicios que prestan en sus productos finales, siempre y cuando estén asociados estos cambios al cumplimiento de los objetivos estratégicos, misión y visión; el enfoque de los procesos es un paso fundamental, y abarca la concepción de toma de decisiones y  la consecución de reingeniería de procesos para lograr el mejoramiento continuo, esto, permite beneficiar oportunamente la integración eficaz de aplicaciones, y calidad de servicio con un valor agregado excepcional, por lo tanto el ejecutar una arquitectura empresarial de forma planificada, con políticas y normativas vigentes y aceptables al modelo de negocio permite generar competitividad y productividad a las empresas.

La implementación de políticas de Seguridad de la Información permiten aplicar normativas  de  análisis de  riesgos informáticos, y de tal forma  adecuarlas  a  la necesidad de la institución; este estudio  permitirá fortalecer debilidades y mejoras  a las funciones desempeñadas  en la institución y de esta forma  se contribuirá para que el resto de Instituciones/empresas tomen conciencia de utilizar los sistemas  de seguridad como herramienta que  aporte al cumplimiento de metas y objetivos , ayudando a la gestión del negocio y convertirse en  más competitivas frente a otras.

El auditar la información que reposa en la organización, permite a la organización operar a un nivel superior con la debida utilización de los planes de acción mitigando riesgos y convertirlos  en oportunidades  para entregar un producto de calidad de servicio, siempre y cuando  se haga caso seguro  a las recomendaciones  y conclusiones  de lo analizado y siempre  que las decisiones que se  tomen estén enfocadas  a las líneas del negocio

Para dicho tratamiento se podrán utilizar estándares como ITIL, COBIT, ISO, la incorporación para la auditoría  a la organización la haremos basada  en ISO 27001.

(Gutiérrez, 2013) menciona que ITIL al ser un marco de trabajo, administra los recursos de la mejor forma posible, garantizando su servicio a sus usuarios finales, brindando seguridad y confiabilidad de la información. Así mismo (Sánchez, 2014) indica una estrategia de hacer las cosas eficientemente en las organizaciones es alinearse al cumplimientos de los objetivos que persigue la empresa, y estará en función de su adiestramiento el contar con buenas prácticas de TI.

Por lo tanto (Figueroa, 2014) sugiere que ITIL es un reto en habilidades y prácticas de gestión de TI, permite mejorar de acuerdo a las buenas prácticas y la calidad de cadena de servicio la infraestructura y operaciones organizacionales.

Las buenas prácticas incorporadas en CNT lograrán una  administración de la información eficiente con uso de tecnología vanguardista, y una correcta toma de decisiones tomando en cuenta el aprovechamiento de recursos para el cumplimiento tanto de la misión como de la visión de la Organización; y con la ayuda de la auditoría se podrá definir políticas propias de la seguridad de información, elaborando procedimientos y planes que salvaguarden la Información; es primordial hacer de conocimiento general y el respectivo compromiso organizacional del pleno conocimiento  de las responsabilidad que  se  han entregado a cada uno de los integrantes de la organización; esto puede asegurar  que se puede direccionar el responsable del proceso que se encuentre en alerta  para la reparación efectiva, coordinada y dar la solución/ respuesta  inmediata.

1.1. Generalidades

Al establecer una auditoría informática dentro de una empresa es necesario tener una norma o estándar para garantizar que los objetivos de TI y los de la empresa se encuentren debidamente alineados, los procesos claramente definidos y  así certificar que la información resultante de la empresa y su ámbito TI estén encaminados y orientados a  los objetivos que persiguen la organización.

Varios estándares han sido creados con este fin, pero dentro de estos el que más se alinea con los objetivos del negocio es COBIT e ITIL. “COBIT ayuda a satisfacer las múltiples necesidades de la administración, provee buenas prácticas y presenta actividades en una estructura manejable y lógica. COBIT es un estándar abierto para el control de la Tecnología de Información desarrollada y promovida por el Instituto de Gobierno de TI, mientras ITIL es una metodología aceptable para evaluar y obtener una gestión de servicios con calidad de buenas prácticas, relacionando la gestión estratégica con el proceso de servicios existentes en la organización.

“Los procesos internos de una empresa son sólo los componentes básicos: es necesario organizarlos para que finalmente sean eficaces en un entorno competitivo. La estrategia de operaciones de estos procesos se convierten en el eje alrededor del cual giran estos procesos para formar cadenas de valor que se extienden más allá de los muros de la empresa y abarcan a proveedores y a clientes”, consiguiendo satisfacer los requerimientos de los usuarios finales (Krajewski, 2014).

Las buenas prácticas de ITIL, abarcan el consenso de una gran cantidad de expertos, donde dichas prácticas contribuirán a optimizar la inversión de la información, sus procesos y a su vez proporcionan un mecanismo de medida, que ayudará a juzgar y corregir las actividades que van por el trayecto equivocado.

Para (Pradini, Szuster, 2012) COBIT 5 estudia y evalúa el gobierno empresarial  asociado a  una administración participativa con  técnicas, y normas como: ISO, riesgos de TI, e ITIL considerando a ITIL como elemento examinador en diferenciar y apartar al proceso gobernante de la gestión de TI, brindando soluciones adecuadas para satisfacer los requerimientos organizacionales.  Aplicar los cinco principios de COBIT 5 y conjuntamente con las categorías catalizadoras permite cubrir y satisfacer las necesidades de los involucrados mediante la integración de procesos  y utilización de normas vigentes alienadas a las políticas que rige en las empresas (ISACA, 2012).

Mediante este contexto la gestión de la seguridad de la información debe considerarse  como aquella seguridad que a más de prever cortafuegos, soporte técnico en PCs, deba facilitar la gestión de procesos entendida como como el recurso humano, jurídico, y la protección física y lógica; considerando sus fases de actuación como son el qué hacer, de qué forma verifica y cómo actúa ante los eventos encontrados, para corregir, prevenir e instaurar planes de mejora, el beneficio de utilizar ISO 27000 asegura calidad operativa y técnica con procesos finales de valor agregado de mejora, de acuerdo a sus normados establece rutas óptimas de trabajo asociada a normas técnicas para su operatividad y desempeño eficiente.

En el Ecuador ITIL es un estándar que poco a poco se ha considerado como parte de las empresas, debido a que presenta  Objetivos de Control de Alto Nivel mediante los cuales se alinean con los objetivos de la empresa. Además la implementación de ITIL ha dado resultados bastante prometedor con respecto a la optimización de recursos de TI.

Las buenas prácticas de ITIL, abarcan el consenso de una gran cantidad de expertos, donde dichas prácticas contribuyen a optimizar la inversión de la información y proporcionan un mecanismo de medida, que ayudará a juzgar y corregir las actividades que van por el trayecto equivocado.

Por lo tanto, ITIL y su ciclo de vida está diseñado para ser la herramienta de análisis TI en conjunto, en su desarrollo para este estudio, posicionando a futuro de acuerdo a las recomendaciones la escalabilidad, y su enfoque integrado de solución factible para mejorar la productividad existente en CNT.

2. Metodología

La seguridad de la información y la continuidad del negocio son dos componentes críticos de la estrategia de las organizaciones, es por eso que a través de este estudio y la metodología de apoyo se va define políticas, normas, procedimientos y estándares que se alineen a las necesidades de las organizaciones, basados en recomendaciones y buenas prácticas. Por lo tanto La metodología que se abordó es: aplicativa, cualitativa, explorativa, bibliográfica y casos de uso.

La praxis aplicativa permite aplicar los conocimientos teóricos, buscando evidenciar el funcionamiento de la  mesa integral de ayuda, y al encontrar las inconformidades, se realizará las recomendaciones para que la Institución optimice los recursos disponibles, mejorando la productividad y principalmente mejorar la satisfacción del servicio de los usuarios de la Función.

La praxis Cualitativa permite investigar el por qué y el cómo se tomó una decisión, basándonos en la toma de muestras pequeñas, mientras que la explorativa permitirá  abordar el escenario actual, y de esta forma obtener nuevos datos y elementos que pueden conducir a formular con mayor precisión las preguntas de investigación.

Utilizando la parte bibliográfica mediante técnicas y estrategias permite localizar, identificar y acceder a aquellos documentos que contienen la información pertinente para la investigación; mediante la auditoría del Sistema de mesa de ayuda y sus incidentes  que se encuentren en CNT.

La Entrevista como técnica de apoyo permitió captar información que pudo ser considerada vital ya que serán aplicadas a expertos y directivos, y con la técnica de observación científica se puede evidenciar que la información que se capta directamente en el lugar de los acontecimientos, motivos de diagnóstico, para documentar y lograr la veracidad en la información. De igual manera la praxis documental permitió investigar la información de calidad y preferentemente actual o nueva existente en libros de texto, revistas, Internet, bibliotecas virtuales y documentos oficiales, en la figura 1 se muestra el cuadro representativo para su análisis.

Figura 1
Modelo propuesto Fase Técnica y Metodológica (Macas, 2017)

Para la ejecución del caso de estudio se utiliza el estándar internacional COBIT 5, ITIL e ISO 27000, en la figura 2 se muestra la trazabilidad esperada del cumplimiento y servicio.

Figura 2
Cumplimiento y Servicios de Marcos de Referencia (Macas, 2017)

Para establecer al final de todo el proceso la mejora continua y las etapas de desarrollo son:

Planificación de la Auditoría.

Preparación  de la Auditoría.

Expedición del Informe de Auditoría considerando las observaciones y recomendaciones.

Para la consecución del caso de estudio se abordará la metodología ITIL y COBIT 5.0 puesto que brindan combinadas una descripción detallada de buenas prácticas considerando roles, procedimientos, y responsabilidades que se pueden adaptar al entorno de estudio. Se abordará las incidencias, los problemas encontrados, los posibles controles para solventar los problemas y errores encontrados, configuraciones finales, control de cambios y el manual de entrega para el buen desempeño de la organización, en la figura 3 y figura 4 se muestra el trabajo actual del proceso en CNT, desde el orden estratégico, operativo y de apoyo, estructura organizacional y manual de procesos.

Figura 3
Estructura Organizacional CNT EP (CNT, 2017)

-----

Figura 4
Matriz de Procesos CNT (Macas, 2017)

Para el tratamiento del proceso en estudio se abordarán herramientas como ITIL, COBIT acompañado de la ISO 27000, en la Tabla 1 se explica su comparativo y combinación determinando su importancia de usabilidad en este estudio.

Tabla 1
Tabla de Comparación ITIL, COBIT, ISO 27000 (ISACA, 2012)

AREA

COBIT

ITIL

ISO 27000

Funciones

Mapeo de Procesos IT

Mapeo de La Gestión de Niveles de Servicio de Ti

Marco de Referencia de Seguridad de la Información

Áreas

5 Dominios 37 Procesos

9 Procesos

10 Dominios

Creador

ISACA

OGC

ISO International Organization For Standardization

¿Para Qué Se Implementa?

Auditoría de Sistemas de Información

Gestión de Niveles de Servicio.

Cumplimiento del estándar de seguridad

¿Quiénes Lo Evalúan?

Compañías de Contabilidad

Consultoría de TI

Compañías de Consultoría en TI

Consultoría en TI

Empresas de Seguridad

Consultoría En Seguridad De Redes.

3. Resultados

Los resultados prioritarios de las acciones correctivas encontradas a través de la auditoría preliminar de los procesos que se manejan en CNT, muestra los siguientes escenarios:

Se integró un frente de gestión de cambio alineado con la estrategia de sostenibilidad, evidenciando una evolución y madurez de los proceso de TI. Partiendo de una medición inicial e identificando brechas para ser documentadas en el informe preliminar, el aporte receptado fue de los involucrados, área de TI, de esta forma se logró medir la capacidad de desempeño de los procesos, de acuerdo a la Tabla 2.

Tabla 2
Proceso de COBIT con objetivos relacionados TI – CNT

 

 

OBJETIVOS TI – CNT

Objetivo relacionado con TI

Uso adecuado de aplicaciones, información  y soluciones tecnológicas

Optimización de activos, recursos y capacidades de las TI

                    

PROCESOS DE COBIT 5

CLIENTE

INTERNA

Evaluar, Orientar y Monitorizar

EDM01

 

Asegurar el Establecimiento y Mantenimiento del Marco de Gobierno

 

S

 

S

 

S

EDM02

Asegurar la Entrega de Beneficios

 

 

 

S

S

EDM03

Asegurar la Optimización del Riesgo

 

 

P

 

S

EDM04

Asegurar la Optimización de los Recursos

 

 

S

P

EDM05

Asegurar la Transparencia hacia las partes interesadas

 

S

 

Alinear, Planificar y Organizar

APO01

Gestionar el Marco de Gestión de TI

 

 

 

P

APO02

Gestionar la Estrategia

S

S

APO03

Gestionar la Arquitectura

Empresarial

 

 

 

 

S

P

APO04

Gestionar la Innovación

P

P

APO05

Gestionar el Portafolio

S

S

APO06

Gestionar el Presupuesto

y los Costes

 

 

 

 

S

S

APO07

Gestionar los Recursos

Humanos

S

 

 

 

P

APO08

Gestionar las Relaciones

S

S

APO09

Gestionar los Acuerdos de

Servicio

 

 

 

 

S

S

APO10

Gestionar los Proveedores

S

S

APO11

Gestionar la Calidad

S

S

APO12

Gestionar el Riesgo

S

 

APO13

Gestionar la Seguridad

S

 

Construcción, Adquisición e Implementación

BAI01

Gestionar los Programas

y Proyectos

 

 

 

S

S

BAI02

Gestionar la Definición

de Requisitos

 

 

 

S

S

BAI03

Gestionar la Identificación y la Construcción de Soluciones

 

 

S

S

BAI04

Gestionar la Disponibilidad

y la Capacidad

 

 

 

S

P

BAI05

Gestionar la introducción

de Cambios Organizativos

 

 

 

 

P

S

BAI06

Gestionar los Cambios

S

S

 

BAI07

Gestionar la Aceptación del Cambio y de la Transición

P

P

BAI08

Gestionar el Conocimiento

S

S

BAI09

Gestionar los Activos

 

P

BAI10

Gestionar la Configuración

S

P

Entregar, dar Servicio y Soporte

DSS01

Gestionar las Operaciones

S

P

DSS02

Gestionar las Peticiones y los Incidentes del Servicio

S

S

DSS03

Gestionar los Problemas

S

P

DSS04

Gestionar la Continuidad

S

S

DSS05

Gestionar los Servicios

de Seguridad

 

 

 

 

S

S

DSS06

Gestionar los Controles de los Procesos del Negocio

S

S

 

La alineación e integración de trabajo técnico se evaluó en base a los objetivos que persigue la organización CNT, se encontró riesgos, vulnerabilidades y amenazas que afectar directamente a las gestiones que emprende está área de TI. El modelo de madurez realizado previa a la evaluación se muestra en la Tabla 3.

Tabla 3
Mapeo Procesos de COBIT ITIL aplicado en  CNT

 -----

3.1. Fases del Ciclo de Vida ITIL

Al momento de implementar ITIL las empresas deben tener atención; su ciclo de vida es el principio para profundizar actividades en el arte de analizar, procesar, medir, evaluar y determinar el objeto inicial encontrado para otorgar calidad de mejora en sus procesos, previa prueba y monitoreo del proceso resultante esperado.

ITIL al no estar bien asociado y fundamentado puede desaprovechar la visión, si se anhela tener beneficios con la estructura ITIL, las empresas deben concentrar en lo que es significativo para su ejercicio y conservar la atención en los derivaciones encontradas.

Por lo tanto para ejercer ITIL se debe contar con la estructura táctica y formalizada. Los usuarios quieren servicios que siempre estén al alcance y estén operativos cuando los requieren. La gestión interna que realiza ITIL son procesos estratégicos y operacionales con beneficio de inversión mediante la disminución de periodicidad de  interrupciones y reducción del tiempo de respuesta con  peticiones de servicios y soluciones prácticas implementadas, se ilustra en la figura 5 el proceso e interacción del ciclo de vida ITIL

Figura 5
Ciclo de Vida ITIL (Oficina Proyectos Software, 2014)

Una vez analizado el ciclo y verificando el desarrollo de mejora continua  de solución para reducir las incidencias y problemas encontrados en el ámbito TI se evidencia que los PCS de soporte pueden mejorar su utilidad y verificar el tiempo de prueba de inactividad de sus clientes, con la única finalidad de incorporar  cadenas de servicio óptimos, en la Figura 6 se muestra el proceso de Gestión de Servicios esperado.

Las incidencias afines con los cambios se deben por lo general a la falta de organización, inexactitud de  intuición del  servicio esperado o un mínimo conocimiento del modelo de negocio de la empresa, la gestión del cambio apoya esta tarea fundamental encaminando y evaluando planes de costos, riesgos, resolución, implantación y la difusión del cambio óptimo.

Al contar con procesos de gestión de incidencias y problemas eficientes, la empresa puede responder con mayor premura a las peticiones generadas y gradualmente evaluar la medición cambios generados y verificar si se encuentra eficientes o de ser el caso reajustar para llegar al modelo ideal de negocio.

Figura 6
Modelo de Gestión de Servicios (ISACA, 2012)

La  implementación de la Estrategia de Servicio no es obligatoria que realice al inicio, todo depende de la empresa que se esté indagando, por ejemplo para CNT se  realizó un análisis preliminar, examinado las áreas y procesos que conforman todo el negocio verificando su matriz de procesos existentes y evidenciando si la toma de decisiones es ejercida eficientemente.

(Pink Elephant, 2013) exhorta iniciar con los procesos que están relacionados con el Cliente, como los que se muestran en la tabla 4, por cuanto la gestión integrada debe ser sólida y bien desarrollada, considerando la función, el cambio y toma de decisiones de sus procesos operacionales.

Tabla 4
Procesos y Gestión Operativa ITIL

Las áreas que se describen en la Figura 8 son por lo general aquellas áreas que  permiten ejercer mayor brecha de prácticas actuales y mejores prácticas futuros, son escenarios de servicio en los que se puede optimizar los procesos y entregar beneficios para satisfacer las necesidades considerando el alcance del esfuerzo y la incidencia de servicios mejorados para el desempeño cotidiano en la empresa. Para ello se considera el valor final que se les entrega a los usuarios, equilibrando el valor resultante, su mapeo organizacional y la inserción de buenas prácticas (Otero, 2015)

Las metas del negocio de la empresa al ser cubiertas con el uso de ITIL otorga generación de éxito entre los mayores objetivos esperados se pueden citar los que constan en la Tabla 5.

Tabla 5
Administración y Objetivos Esperados con ITIL

Administración

Objetivos Esperados con ITIL

 

Administración de Incidentes

 

  1. Empezar a tener bitácoras sobre todos los incidentes y solicitudes de servicios.
  2. Que la mesa de servicios sea la propietaria del ciclo de vida de los incidentes
  3. Definir mecanismos de escalamiento y procedimientos de asignación de tickets.

Administración de Cambios

 

  1. Crear un comité de cambios para su evaluación
  2. Desarrollar un modelo de tipos de cambios para tener un modelo de autorización

Administración del Catálogo de Servicios

  1. Iniciar con el desarrollo de un catálogo de servicios
  2. Iniciar con reuniones internas (IT) para la revisión de servicios
  3. Iniciar con reuniones externas para la revisión con el negocio

Administración de Problemas

 

  1. Ejecutar análisis de tendencias con los casos más recurrentes de incidentes
  2. Administración de los Activos
  3. Auditar e inventariar todo el parque informático
  4. Llevar un control de los cambios

3.2. ISO 27000

Las buenas prácticas de Auditoría determinan un concepto eficaz  dependiendo de la administración de la información, la tecnología con la que se maneje, y el uso correcto de la toma de decisiones y aprovechamiento de recursos para el cumplimiento tanto de la misión como de la visión de la Organización.

Así mismo con la ayuda de la auditoría se podrá definir políticas propias de la seguridad de información, elaborando procedimientos y planes que salvaguarden la Información; es primordial hacer de conocimiento general y el respectivo compromiso organizacional del pleno conocimiento  de las responsabilidad que  se  han entregado a cada uno de los integrantes de la organización; esto puede asegurar  que se puede direccionar el responsable del proceso que se encuentre en alerta  para la reparación efectiva, coordinada y dar la solución/ respuesta  inmediata, en la Figura 7 se muestra una representación y generalización de combinación de ITIL con COBIT, para la consecución de mejores prácticas.

Figura 7
Nivel de Gestión ITIL/ISO/COBIT

La importancia de llevar el control de los datos  y de prever mecanismos de seguridad mediante estándares y normas que  conlleven a salvaguardar la información de manera correcta y bajo los controles es, mediante el uso de sistema de seguridad de la información, en la Figura 8 se describe el marco de referencia ISO/IEC/20000 en el que se aborda de manera explicativa la calidad de procesos desde el control hasta la gestión integral de servicios, contando en su tratamiento el acompañamiento de planificación y lineamientos que deben alinearse al estudio en mención.

Figura 8
Marco de Referencia ISO/IEC/20000 (ISACA, 2012)

A breve modo se puede evidenciar que la ISO 27000 aporta en la seguridad, con la garantía y practicidad de procesos a través de sus estándares que proporcionan un marco de gestión a la seguridad de la información. Para establecer y gestionar el sistema de gestión de la seguridad de la información bajo el estándar ISO 27001 se utiliza el ciclo continuo PDCA, su uso es tradicional en los sistemas de gestión de calidad.

Por lo tanto un sistema de gestión de la seguridad de información basado en ISO 27001 está basado por una serie de documentos que pueden clasificarse en niveles tomando en cuenta las políticas, los procedimientos, instrucciones, registros contando con los objetivos generales, su desarrollo e indicadores junto a las métricas de evaluación.

3.3. COBIT 5.0

COBIT conocido como el compendio de buenas prácticas en el ámbito TI para las organizaciones, el cual fue instaurado por ISACA y el ITGI IT Governance Institute en el año de 1996, su versión actual de COBIT 5.0 licenciado en el mes de abril del 2012 contiene áreas de trabajo de gobierno y la administración, se encuentra establecida en 5 dominios y 37 procesos, cuenta con una guía para adaptar a la empresa con los objetivos que esta persiga.

De igual manera COBIT exalta el cumplimiento regulatorio e incrementa el valor de las empresas a través de las TI siempre alineados a los objetivos del negocio de las empresas, junto a las herramientas de control, riesgos del negocio y el entorno técnico, de acuerdo a su evolución histórica COBIT parte de ser una herramienta de auditoría a un marco de gobierno de la TI, proceso evolutivo mencionado en la figura 9.

Figura. 9
Evolución de COBIT (ISACA, 2012)

Una vez establecido el marco de referencia es parte fundamental el identificar cómo actúa el Gobierno de TI y las empresas (Quezada, Chango, Benavides, Jumbo, Barba &  Calderon, 2017), para ellos se debe considerar los objetivos corporativos, su privacidad, de qué manera se encuentra afectado el riesgo, cuales son los controles eficientes a los riesgos encontrados y de qué forma impulsar disciplinas corporativas para el bien de la organización, como consta en la figura 10.

Figura 10
Empresa y Gobierno TI (Adaptado de Pancho, 2012)

El monitoreo y la evaluación de desempeño, como el recurso humano, la infraestructura, modelo de negocio, sus controles internos y externos que abarcan el espectro de actividades de TI son una solución global implícitamente con la gestión de los procesos y el servicio final que se brinde a los usuarios, y las diferentes actividades que se integran para la mejora final son basados en gobierno y gestión y la planificación estratégica (Montaño, Combita,  De La Hoz Franco, 2016).

4. Conclusiones

Se requiere incorporar a CNT el modelo de buenas prácticas para que exista el proceso adecuado en la confiabilidad de la información y su control interno de TI, esto permite obtener factores de éxito en lo que respecta a integridad y articulación de procesos funcionales existentes en la organización, gestión de realización, productos, proceso y optimización continua.

CNT requiere contar con una solución de comunicaciones relacionadas específicamente de acuerdo al modelo COBIT en el cumplimiento regulatorio y el gobierno de TI de la agencia Loja, puesto que al momento de evaluar el nivel de madurez del monitoreo y evaluación se encuentra en clasificación 1 es decir nivel inicial, al no contar con un proceso robusto de implementación, existe deficiencia en reportes a tiempo y no se conoce de forma clara la relación del modelo de negocio con los objetivos internos de los procesos TI, además se debe prever controles para agilizar una gestión asertiva de disponibilidad, y la capacidad, y mejorar el enfoque de gobernanza de la arquitectura empresarial existente en CNT.

Para estos escenarios encontrados es prescindible contar con un manual de administración, gestión, infraestructura y aprovisionamiento alineadas a las políticas de CNT, y la existencia de un manual de usuario de equipos de conectividad y destacar la importancia que desempeña cada funcionario con su grado de operatividad, tomando como base el Foda existente para mejorar los riesgos encontrados, también es necesario concluir que el número de procesos existentes funcionalmente no es relativo al número de recurso humano existente, por lo tanto debe fluir una mejor organización estratégica y operativa de las funciones y procesos asignados en el entorno de trabajo.

Agradecimiento

Finalmente, nuestros agradecimientos para Becas - Senescyt, Universidad Internacional del Ecuador - Grupo de Investigación Escuela de Informática y Multimedia, CNT; por el apoyo y las facilidades prestadas para el desarrollo del presente estudio investigativo.

Referencias bibliográficas

Corporación Nacional de Telecomunicaciones CNT.E.P. (2017). CNT Website. Recuperado de  https://www.cnt.gob.ec/

Figueroa N. (2014) “10  Principales prácticas del futuro en gestión de servicios de TI”,     Recuperado de https://articulosit.wordpress.com/2014/01/20/las-10-principales-practicas-del-futuro-en-gestion-de-servicios-de-ti/

Gutiérrez C. (2013). “ITIL, un compendio de mejores prácticas”, Seguridad Corporativa, Recuperado de: https://www.welivesecurity.com/la-es/2013/06/05/itil-compendio-mejores-practicas/

ISACA, (2012) COBIT 5 for Information Security, United States of America, pp 27-31.

ISACA, (2012) COBIT 5 para Seguridad de la Información. Madrid: ISACA Framework, pp 17-22

Krajewski, J, R, M, M. (2014) Administración de operaciones "Procesos y Cadenas de Valor"

MONTAÑO, Víctor; COMBITA, Harold; DE LA HOZ, Franco. Alineación de Cobit 5 Y Coso IC–IF para definición de controles basados en Buenas Prácticas TI en cumplimiento de la Ley Sarbanes–Oxley. Revista Espacios. Vol 38, Año 2017, Número 23, Pág. 3. Recuperado de: http://www.revistaespacios.com/ a17v38n23/a17v38n23p03.pdf

Otero, N. (2015) “Seguridad de TI y sus buenas prácticas”, Recuperado de: https://caso-exito-cobit-ecopetrol-s-a/

Pradino, Py Szuter, R (Segurinfo, 2012) ISACA Buenos Aires Chapter, Buenos Aires.

Quezada-Sarmiento P., Chango-Cañaveral P., Benavides-Cordova M., Jumbo-Flores A.,  Barba-Guamán L., & Calderon-Cordova C., "Referent framework to government of IT using standards: COBIT 5 and ISO 38500," 2017 12th Iberian Conference on Information Systems and Technologies (CISTI), Lisbon, 2017, pp. 1-6. doi: 10.23919/CISTI.2017.7976047.

URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7976047&isnumber=7975671

Sánchez, O. (2014) “La aplicación de las mejores prácticas de ITIL”, Expo tecnología Recuperado de http://searchdatacenter.techtarget.com/es/cronica/Mejores-practicas-de-TI-Mas-valor-para-el-negocio


1. Escuela de Informática y Multimedia. Universidad Internacional del Ecuador. Ingeniera en Sistemas. Magister en Evaluación y Auditoría Informática - Grupo de Investigación UIDE. Informática y Multimedia. esmacasru@uide.edu.ec

2. Escuela de Informática y Multimedia. Universidad Internacional del Ecuador. Ingeniero en Sistemas Informáticos y Computación, Magister en Tecnologías de la Información; Docente de la Universidad Internacional del Ecuador, wabustamantegr@uide.edu.ec

3.  Licenciado en Ciencias de la Educación mención Inglés, Ingeniero en Informática y Multimedia, Máster en Ciencias y Tecnologías de la Computación,Director de Investigación y Docente de la Universidad Internacional del Ecuador - Escuela de Informática y Multimedia. Email:  paquezadasa@uide.edu.ec


Revista ESPACIOS. ISSN 0798 1015
Vol. 39 (Nº 03) Año 2018

[Index]

[En caso de encontrar un error en esta página notificar a webmaster]

revistaESPACIOS.com •