Você está na página 1de 48

UNIVERSIDAD NACIONAL DE PIURA

ANTEPROYECTO DE TESIS

APLICACIÓN DE LA TECNOLOGIA INFORMATICA EN EL RESTAURANT


PEZPITO Y SU IMPLICANCIA EN LA EFICIENCIA Y RIESGO DE LOS
SISTEMAS DE INFORMACION

PRESENTADO POR: JANVER JOEL JIMENEZ MELENDEZ

ASESORADO POR: DR CPC ELBERT GARCIA PANTA

PIURA PERU
2019

1
INDICE

INTRODUCCIÓN ........................................................................................................................................ 4

I.ASPECTOS DE LA PROBLEMATICA .................................................................................................... 5

1.1.DESCRIPCIÓN DE LA REALIDAD PROBLEMÁTICA ..................................................................... 5

1.2.FORMULACIÓN DEL PROBLEMA DE INVESTIGACIÓN .............................................................. 6

1.2.1. PROBLEMA GENERAL ................................................................................................................... 6

1.2.2. PROBLEMAS ESPECÍFICOS ........................................................................................................... 6

1.3JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ........................................................ 6

1.3.1. JUSTIFICACIÓN ............................................................................................................................... 6

1.3.2. IMPORTANCIA ................................................................................................................................. 7

1.4.OBJETIVOS ........................................................................................................................................... 8

1.4.1.OBJETIVO GENERAL ....................................................................................................................... 8


1.4.2.OBJETIVOS ESPECÍFICOS ............................................................................................................... 8

II.MARCO TEÓRICO .................................................................................................................................. 9

2.1ANTECEDENTES DE LA INVESTIGACIÓN ...................................................................................... 9

2.2.BASES TEÓRICAS .............................................................................................................................. 11

2.3.GLOSARIO DE TÉRMINOS BÁSICOS ............................................................................................. 32

2.4.HIPÓTESIS ........................................................................................................................................... 35
2.4.1.HIPÓTESIS GENERAL .................................................................................................................... 35
2.4.2.HIPÓTESIS ESPECIFICAS .............................................................................................................. 35

2.5. DEFINICIÓN Y OPERACIONALIZACION DE LAS VARIABLES ............................................... 35

III: MARCO METODOLOGICO ............................................................................................................... 38

3.1. ENFOQUE ........................................................................................................................................... 38

3.2. DISEÑO .............................................................................................................................................. 38

3.3. NIVEL ................................................................................................................................................ 38

3.4. TIPO ................................................................................................................................................ 38

3.5.SUJETOS DE LA INVESTIGACIÓN ................................................................................................. 38

3.6.MÉTODOS Y PROCEDIMIENTOS .................................................................................................... 39

2
3.6.1. MÉTODOS ....................................................................................................................................... 39

3.6.2. PROCEDIMIENTOS: ....................................................................................................................... 39

3.7.TÉCNICAS E INSTRUMENTOS ........................................................................................................ 40

3.7.1.TÉCNICAS ........................................................................................................................................ 40

3.7.2.INSTRUMENTOS ............................................................................................................................. 40

3.8. ASPECTOS ÉTICOS ........................................................................................................................... 41

IV: ASPECTOS ADMINISTRATIVOS ..................................................................................................... 42

4.1. CRONOGRAMA DE EJECUCIÓN .................................................................................................... 42

4.2. PRESUPUESTO .................................................................................................................................. 43

4.2.1 RECURSOS HUMANOS .................................................................................................................. 43

4.2.2 RECURSOS MATERIALES ............................................................................................................. 43

4.3. FINANCIAMIENTO ........................................................................................................................... 43

REFERENCIAS BIBLIOGRÁFICAS ........................................................................................................ 44

ANEXOS ................................................................................................................................................ 46

MATRIZ BASICA DE CONSISTENCIA .................................................................................................. 46

3
INTRODUCCIÓN

Actualmente en todas las empresas y negocios de cualquier tamaño sus operaciones y


procedimientos dependen de los sistemas informáticos, ya que gracias a ellos las
organizaciones pueden realizar sus operaciones de manera más eficiente para brindar
mejores servicios a sus clientes y conseguir más ventajas sobre sus competidores.
Las facilidades que brindan los sistemas informáticos pueden tener como inconveniente
hacer más vulnerable la información importante de las organizaciones, por lo que se deben
implantar controles para mantener segura la información y por ende se requiere de auditores
especializados en sistemas informáticos que prueben que estos controles son efectivos y
permiten que la información se procese de manera correcta. En consecuencia, de esta
situación se crea la necesidad de realizar periódicamente evaluaciones a los sistemas, o
también llamadas, auditorías informáticas, con las cuales se pretende identificar y evaluar
los controles implantados en los sistemas y minimizar los riesgos a los cuales las
organizaciones que dependen de los sistemas informáticos se encuentran expuestas.
La aplicación de la tecnología informática en las empresas es de orden fundamental puesto
que sirve de mucho valor para llegar a los objetivos del negocio y por supuesto los
restaurantes no están ajenos a ello, recolección de evidencias significativas y la emisión de
una opinión independiente acerca de los controles evaluados. Esta opinión debe ser revisada
por la gerencia de la entidad auditada, quien debe definir si está de acuerdo con la misma,
puesto que en caso de estar en desacuerdo el auditor debe realizar una evaluación más
exhaustiva a los puntos en desacuerdo, siendo este un escenario poco probable y deseado ya
que los resultados emitidos por el auditor deben ser verificables por medio de las evidencias
recolectadas que deben estar de acuerdo con las observaciones emitidas.

4
I.ASPECTOS DE LA PROBLEMATICA

1.1.Descripción de la realidad problemática


La tecnología informática es una parte fundamental de la Seguridad Computacional que permite
medir y controlar riesgos informáticos que pueden ser aprovechados por personas o sistemas
ajenos a nuestra organización o que no deben tener acceso a nuestros datos.
En este sentido, identificar los riesgos de manera oportuna ayudará a implementar de manera
preventiva, las medidas de seguridad.
Dicha investigación surge a raíz que en todo ámbito institucional se requiere información
oportuna y confiable, para la toma de decisiones, esta realidad ha permitido el desarrollo de
Sistemas de información. Usualmente, la mayoría de las instituciones o empresas, en este caso
específico como lo es el restaurant Pezpito de la ciudad de Piura, en cuanto al desarrollo de
sistemas de información carece de un análisis adecuado, técnico y profesional, lo cual ha
generado como consecuencia el contar con la información poco confiable y veraz, inoportuna e
inconsistente a la hora de tomar las decisiones por la gerencia. Es por eso que en esta tesis la
propuesta está orientada a mejorar el nivel orientado a la seguridad de sus datos y a la información
que procesa y maneja el restaurant Pezpito de la ciudad de Piura, haciendo uso de metodologías
específicas y estándares de calidad como el 27001 que apunta al nivel de seguridad, para analizar
toda la problemática y propone un plan de acción que permita administrar su información de la
mejor manera posible en el corto y mediano plazo para mejorar la calidad y servicios que ofrece
a la ciudadanía. (Rodríguez, 2015)
Según Sara María Romero, en su tema de investigación “Metodología para el desarrollo de
Auditorías Informáticas realizadas por consultores de tecnologías de información, GTI
consultores SAS”, Universidad para la Cooperación Internacional (2011), sostiene que:
La investigación realizada en GTI Consultores SAS una empresa conformada por un grupo de
profesionales en el campo de la Ingeniería de Sistemas en diferentes especialidades; que brindan
consultorías integrales en el campo de la tecnología de información. La consultoría para GTI
incluye identificar y definir los principales problemas que afectan las organizaciones en materia
de tecnología informática y les impiden alcanzar sus propósitos misionales; diagnosticar las
causas y proyectar acciones cuya implementación sea viable, así como el desarrollo de auditorías
informáticas en las empresas que contraten los servicios de la institución.
El objetivo general de este Proyecto Final de Graduación fue el de proponer una metodología
para el Desarrollo de Auditorías Informáticas realizadas por GTI Consultores, basándose en los
estándares del PMI y que garantice la eficacia, eficiencia y calidad de las auditorías informáticas

5
realizadas por el equipo auditor de la empresa. Para lograr el objetivo propuesto, se creó la
documentación requerida para ejecutar eficientemente la gestión del Alcance, Tiempo, Calidad,
Recursos Humanos, Comunicaciones y Riesgos de los proyectos auditados; así mismo, se
diseñaron herramientas de las cinco áreas de conocimiento de la Administración de Proyectos y
se generó un banco de Riesgos Informáticos como los Criterios de Aceptación para medir
posteriormente su impacto en las auditorías realizadas.

La creación de la metodología para el desarrollo de las Auditorías Informáticas, además de lo


nombrado anteriormente, le permitirá a la empresa disponer de un banco de Riesgos Informáticos
que se pueden presentar en las áreas de hardware e infraestructura, software, seguridad
informática, documentación, comunicaciones, personal e instalaciones, con el fin de garantizar
el adecuado seguimiento y control de las Auditorías Informáticas, mediante el sistema de
medición de los riesgos inherentes a las diferentes áreas. (ROMERO, 2011)

1.2.Formulación del problema de investigación

1.2.1. Problema General


¿Cómo influye la aplicación de la T.I. en el restaurant Pezpito y su implicancia en la
eficiencia y riesgo de los sistemas de información?

1.2.2. Problemas específicos


 ¿De qué manera podremos contribuir para el óptimo funcionamiento de los sistemas
informáticos en el restaurant Pezpito?
 ¿Existe eficiencia y riesgo en las T.I. en el restaurant Pezpito?
 ¿De qué manera podemos minimizar los riesgos asociados a la tecnología de la
información en el restaurant Pezpito?

1.3.Justificación e importancia de la investigación

1.3.1. Justificación
Las diferentes organizaciones hoy en día, hacen uso de la tecnología, el uso de la
informática para el proceso de datos y de información a menor tiempo y con menos
esfuerzo, donde la revolución de las tecnologías de la información se destaca como un
momento crucial en la historia de la humanidad.

6
Donde el manejo de diversos sistemas de información y automatización en sus procesos,
necesita corregir fallas, ejecutar procesos de calidad y, entregarlos en el momento
oportuno; detectar los errores mediante una Auditoría Informática, realizada y ejecutada
por un grupo capacitado, que proponga soluciones efectivas, para minimizar riesgos y
mejorar el empleo de la tecnología de información en la organización.

La evaluación de los sistemas de información, deberá cubrir aspectos de planificación,


organización, procesos, ejecución de proyectos, seguridades, equipos, redes y
comunicaciones, con el objeto de determinar los riesgos a los que se encuentra expuesto
el restaurant Pezpito y recomendar alternativas que permitan minimizarlos o eliminarlos.

En el restaurant Pezpito, se hace evidente la necesidad de la aplicación de la tecnología


Informática para medir el grado eficiencia y riesgo del uso de los recursos de TI, mediante
el uso de un conjunto de procedimientos y técnicas, se proceda a evaluar y controlar los
sistemas de información y el ambiente informático, con el fin de constatar si sus procesos
y actividades son correctos y, se encuentran enmarcados y en conformidad con las
mejores normativas informáticas y generales de la organización.
Cabe señalar la importancia de hacer uso de la aplicación de tecnología Informática, ya
que busca el control que de funcionamiento a la organización para así lograr los objetivos,
reduciendo los riesgos que puedan afectarle.

1.3.2. Importancia
Esta investigación es importante porque en el restaurant Pezpito, se lograra la
incorporación a su gestión de las tecnologías de información, la Auditoria Informática,
para maximizar a través de su soporte logístico el control interno, y consecuentemente
sus resultados, todo esto contribuye a hacer uso de una disciplina orientada a ejercer un
control superior mediante el uso de las TI, permitiendo un mayor control interno, que
garantice una información objetiva con cumplimiento de las políticas y normativas
establecidas, para el logro de sus objetivos.

El valor que representa la información actualmente es de gran importancia, por lo tanto,


las organizaciones tienen que estar seguras de lo que obtienen debido a que las
inversiones en estas tecnologías son costosas y la mala obtención de ellas puede
ocasionar perdidas tanto de capital como de información.

7
Al realizar una auditoria informática se puede tener un mejor control de todas las
aplicaciones que se utilizan dentro de una organización, de esta forma las personas que
laboran dentro de la misma adquieren un mayor conocimiento del equipo y de las
aplicaciones con que cuentan para desempeñar de la mejor manera su trabajo, utilizando
eficientemente todos sus recursos y capacidades.

1.4.Objetivos

1.4.1. Objetivo general

Aplicar la tecnología Informática en el restaurant Pezpito, para medir eficiencia y sus


riesgos y lograr un mejor resultado en las ventas.
1.4.2. Objetivos específicos

 Solucionar los problemas encontrados a través de la tecnología informática en el


restaurant Pezpito para una mayor eficiencia y reducción riesgo
 Aplicar tecnología Informática en el restaurant Pezpito para medir el grado de
eficiencia y sus riesgos.
 Describir situación actual de los Sistemas de Información del restaurant Pezpito,
enfocándose en la eficiencia y sus riesgos por falta de tecnología de la información,
que contribuirían al logro de los objetivos del negocio.

8
II. MARCO TEÓRICO

2.1.Antecedentes de la investigación

Título: Optimización del Proceso de Atención al Cliente en un Restaurante durante


Períodos de Alta Demanda

(Rodolfo F. Schmal y Teresa Y. OlaveEscuela de Ingeniería en Informática Empresarial,


Universidad de Talca, Talca-Chile (e-mail: rschmal@utalca.cl))

En este trabajo se aborda el problema de la insatisfacción de los clientes de un restaurante


debido a los largos tiempos de atención en épocas de alta demanda. Para estos efectos se
presenta una metodología de mejora en el modelo de negocios de un restaurante localizado en
el puerto de San Antonio, región de Valparaíso (Chile). Para modificar la estrategia de negocio
del restaurante se utilizó el modelo BMC (Business Model Canvas) y para modelar el proceso
de atención al cliente se ocupó BPMN (Business Process Modeling Notation) y el diagrama
SIPOC (Supplier, Input, Process, Output, Consumer). El análisis de los modelos permitió
emprender acciones de mejora en el rendimiento del proceso de atención al cliente en tiempos
de alta demanda, que posibilitaron una disminución en los tiempos de espera de los clientes en
un 20%. Se concluye que el mejoramiento propuesto ha permitido aumentar la cantidad de
clientes que el restaurant es capaz de atender, lo que ha traído consigo un fuerte aumento en las
ventas y en la rentabilidad del negocio.

Como resultado de las reuniones de trabajo llevadas a cabo con ejecutivos y personal del
restaurante, se obtuvo una representación del modelo del negocio existente siguiendo el BMC de
Osterwalder y Pigneur.

El análisis del modelo del negocio "as is" (como es actualmente) permitió identificar dos
problemas: la ineficiente atención al cliente en temporadas altas y la escasa cantidad de clientes
en temporadas bajas. En consecuencia, un nuevo modelo de negocio "as to be" (como debe ser)
deberá apuntar a desestacionalizar la demanda, lo que implica realizar gestiones conducentes a
elevar la demanda en temporadas bajas, ampliando sus servicios gastronómicos a empresas y
promoviendo descuentos a agencias de turismo; y abordar los procesos de atención al cliente y
de elaboración de platos con apoyo de las TICs.

9
Título: Seguridad en Informática (Auditoria de sistemas) (Basaldúa, 2005)
En esta investigación plantea que ante los cambios en el mundo moderno las
organizaciones que operan o centran gran parte de su actividad en el negocios a través de
Internet necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y
medidas de protección más adecuadas que garanticen el continuo desarrollo y
sostenibilidad de sus actividades; en este sentido, cobra especial importancia el hecho de
que puedan contar con profesionales especializados en las nuevas tecnologías de
seguridad que implementen y gestionen de manera eficaz sus sistemas. Donde la práctica
y uso de la auditoria en una organización dependerá de la eficiente administración de la
información y la tecnología de información, en la que los sistemas de gestión y contable
han alcanzado un desarrollo tan notable, permitiendo examinar las tecnologías de
información, los procedimientos de control específicos, dentro del ámbito de su aporte
tecnológicos, que a su vez, garantice una información objetiva sobre el grado de
cumplimiento de las políticas y normativas establecida por la organización para logar sus
objetivos.

Donde resalta sobre todo que el principal objetivo de la auditoria informática, es evaluar
el grado de efectividad de las tecnologías de información, dado que evalúa en toda su
dimensión, en qué medida se garantiza la información a la organización, su grado de
eficacia, eficiencia, confiabilidad e integridad para la toma de decisiones, convirtiéndola
en el método más eficaz para tales propósitos.

En cuanto a la seguridad en informática, las computadoras y el internet son ahora una


parte familiar en nuestras vidas, involucradas de alguna manera en la mayoría de nuestras
actividades diarias, en los negocios de cualquier empresa, en las instituciones educativas,
en las diferentes áreas de gobierno, sin el apoyo de estas herramientas ninguna de ellas
sería capaz de manejar la impresionante cantidad de información que parece caracterizar
a nuestra sociedad. Pero también existe una problemática en ellas, la seguridad; para ello
se han desarrollado firewalls dispositivos de software que protejan la integridad de las
mismas.
Cada vez más personas necesitaran conocer el manejo de las computadoras, así como las
protecciones que día a día se van ofreciendo para garantizar la seguridad en el manejo de
la información.

10
Como consecuencia, la información en todas sus formas y estados se ha convertido en un
activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su integridad,
confidencialidad y disponibilidad, entre otros servicios de seguridad.
En esta investigación se entenderá por seguridad en redes, a la protección frente ataques
e intrusiones en recursos corporativos por parte de intrusos a los que no se permite acceso
a dichos recursos. La seguridad siempre será relativa al tipo de servicios que queremos
ofrece a los usuarios autorizados, según se establece en la política de seguridad de la
empresa.
Una vez que se han identificado los recursos que requieren protección, se debe identificar
las amenazas a las que están expuestos. Pueden examinarse las amenazas para determinar
qué posibilidad de pérdida existe. También debe identificar de qué amenazas está usted
tratando de proteger a sus recursos.
La política de seguridad de red debe identificar quien está autorizado para conceder
acceso a sus servicios. También se debe determinar qué tipo de acceso puede conceder
dichas personas. Si no puede controlar a quien se les da acceso a sistemas, será difícil
controlar quien use la red. Si puede identificar a las personas encargadas de conceder
acceso a la red, puede rastrear que tipo de acceso o control se ha otorgado. Esto es útil
para identificar las causas de las fallas de seguridad como resultado de que se hayan
concebido privilegios excesivos a ciertos usuarios.
2.2. Bases teóricas
2.2.1. Tecnología informática
2.2.1.1. Definición

La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología Informática


de América (ITAA), es: el estudio, diseño, desarrollo, innovación puesta en práctica, ayuda o
gerencia de los sistemas informáticos computarizados, particularmente usos del software. En
general, del uso de computadoras y del software electrónico, así como de convertir, almacenar,
proteger, procesar, transmitir y de recuperar la información. Que también se llama un conjunto de
técnicas y procedimientos que se diseñaron para solucionar un determinado problema. Con el fin
de lograr los resultados deseados, es fundamental implementar herramientas que puedan ser
totalmente integradas a la gerencia IT. Todo se ha ido generando mediante sus herramientas para
el entorno del ser humano.

La tecnología informática abarca muchos aspectos referidos a la computadora y la tecnología


informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos campos.

11
Los profesionales realizan una variedad de deberes que se pueden extender desde instalar usos a
diseñar redes de ordenadores hasta bases de datos complejas. Esta área facilitara la administración
de de la información y la tecnología utilizada para el manejo de dichos datos, asegurando el acceso
a los mismos desde todos los sectores de las compañías. (Wikipedia, 2017)

2.2.1.2.Función de la APLICACIÓN DE LA T.I.

La Norma ISO 20000 Sse encuentra desplegadas en dos documentos:

ISO 20000-1: Cubre los requisitos obligatorios para proveer servicios de TI. Persigue la prestación
de gestión eficaz y eficiente de servicios para empresas y sus clientes.

ISO 20000-2: Detalla el conjunto de prácticas para la gestión de servicios relacionados con el
primer documento que persigue lo siguiente:

 Logro de los objetivos estratégicos de la organización


 Fiabilidad e integridad de la información financiera y operativa
 Eficacia y eficiencia de las operaciones y programas
 Protección de activos
 Cumplimiento de leyes, regulaciones, políticas, procedimientos y contratos.
(Panta, s.f.)

2.2.2. Control interno con sistemas de información


2.2.2.1.Definición

El sistema de control interno o sistema de gestión es un conjunto de áreas funcionales


en una empresa y de acciones especializadas en la tecnología de información y el control
en el interior de la empresa. El sistema de gestión por intermedio de las actividades,
afecta a todas las partes de la empresa a través del flujo de efectivo. La efectividad de
una empresa se establece en la relación entre la salida de los productos o servicios y la
entrada de los recursos necesarios para su producción. (Wikipedia, 2017)
De acuerdo al Resumen Ejecutivo de COSO (2013), define a el Control Interno de las
siguiente manera: “El control interno es un proceso llevado a cabo por el consejo de
administración, la dirección y el resto del personal de una entidad, diseñado con el
objetivo de proporcionar un grado de seguridad razonable en cuanto a la consecución
de objetivos relacionados con las operaciones, la información y el cumplimiento.

12
En el marco de Sistema de Control Interno, existe una relación directa entre las tres
categorías de objetivos (operativos, información y de cumplimiento), los cinco
componentes (representan las herramientas necesarias para el logro de objetivos:
Entorno de Control, Evaluación de Riesgos, Actividad de Control, Información y
Comunicación y Actividades de Supervisión) y los principios que representan los
conceptos fundamentales asociados a cada componente. El cumplimiento de todos estos
diecisiete principios, una entidad puede alcanzar un control efectivo.

La Superintendencia de Banca y Seguros mediante Resolución SBS 272-2017, define al


Control Interno “un proceso realizado por el directorio, la gerencia y el personal,
diseñado para proveer un aseguramiento razonable en el logro de objetivos referidos a
la eficacia y eficiencia de las operaciones, confiabilidad de la información financiera, y
cumplimiento de las leyes aplicables y regulaciones. (Panta, s.f.)

2.2.2.2.Objetivos

Dentro de los objetivos es que nos permite identificar y prevenir riesgos, irregularidades
y actos de corrupción. Con ello, hacemos que la gestión de la empresa sea más eficiente
y transparente para brindar mejores servicios a sus consumidores. (República, s.f.).
Asimismo:
 Evitar y prevenir riesgos de pérdidas o consecuencias negativas.
 Facilitar el acceso a la disponibilidad de información para poder realizar una buena
rendición de cuentas.
 Busca cumplir con las normas, leyes y reglamentos ya que promueven el respeto de
ellas. (República, s.f.)

2.2.2.3.Actividades

Las acciones efectivas son aquellas que mantienen un equilibrio entre la eficacia y la
eficiencia, entre la producción de los resultados deseados y los medios que se utilizan
para lograrlos. Todas las actividades de una compañía se traducen en dinero en efectivo
en algún momento.

13
 Hacen parte de los procesos en la empresa.
 Se traducen en dinero en efectivo en algún momento.
 Afectan otras áreas de la empresa que pueden encontrarse lejos del punto de origen
de la actividad.
 Su efecto es directamente proporcional a su eficacia.
 Independientemente de la eficiencia con que se usen los recursos, requieren de
adecuada eficacia de las personas, para ejercer su efecto.
 Regulan el funcionamiento de la empresa
2.2.3. Ambiente de control de los sistemas informáticos
2.2.3.1.Definición

El ambiente de control se determina por el conjunto de circunstancias que enmarcan el


accionar de una entidad, organización o empresa, desde una perspectiva de control con
ayuda de la tecnología y que son determinantes para el cumplimiento de las metas y
objetivos de la organización en que los principios y políticas actúan, sobre las conductas
y los procedimientos organizacionales.

El sistema de control con sistemas informaticos está relacionado directamente con las
actividades operativas y de procedimiento dentro de la organización y, existen por
razones empresariales fundamentales y, a que estos fomentan la eficiencia, reducen el
riesgo de pérdida de valor de los activos y, ayudan a garantizar la fiabilidad de los
estados financieros y el cumplimiento de las leyes y normas vigentes.
Los auditores deben considerar factores que influyen en la organización y que garantizan
el éxito de sus procesos internos, siendo los más importantes los siguientes:

 La filosofía y el estilo de la dirección y gerencia.


 La estructura del plan organizacional, los reglamentos y los manuales de
procedimientos.
 La integridad, los valores éticos, la competencia profesional y el compromiso de
todos los colaboradores de la organización, así como su adhesión a las políticas y
objetivos establecidos.
 Las formas de asignación de responsabilidades, de administración y desarrollo del
personal.

14
 El grado de documentación de políticas, decisiones y de formulación de programas
que contengan metas, objetivos e indicadores de rendimiento.

Cada uno de estos factores ayuda a que las organizaciones crezcan y cumplan sus
principales objetivos, que permiten el éxito o fracaso de las mismas, siendo estos
criterios:

 Eficacia y eficiencia de las operaciones.


 Fiabilidad de la información financiera.
 Cumplimiento de las leyes y normas aplicables.

2.2.4. Auditoria Informática


2.2.4.1.Definición

La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente


capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para
determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la
integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización,
utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.
(Wikipedia, Auditoría informática, s.f.)

2.2.4.2.Función

Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información
dentro de una Organización y determinar qué Información es crítica para el cumplimiento
de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras,
que obstaculizan flujos de información eficientes. (Wikipedia, Auditoría informática, s.f.).

Sus objetivos son:

 El análisis de la eficiencia de los Sistemas Informáticos


 La verificación del cumplimiento de la Normativa en este ámbito
 La revisión de la eficaz gestión de los recursos informáticos.

La Auditoría Informática deberá comprender no sólo la evaluación de los equipos de


cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los

15
sistemas de información en general desde sus entradas, procedimientos, controles,
archivos, seguridad y obtención de información. (Administración, 2011)

2.2.4.3.Tipos de aplicación Informática

 Aplicación interna: Es aquella que se hace desde dentro de la empresa; sin


contratar a personas ajena, en el cual los empleados realizan esta auditoría
trabajan ya sea para la empresa que fueron contratados o simplemente algún
afiliado a esta.

2.2.4.4.Proceso de aplicación de la T.I.

El proceso de la aplicacion informática es similar al que se lleva a cabo a los de estados


financieros, en el cual, los objetivos principales son: salvaguardar los activos, asegurar
la integridad de los datos, la consecución de los objetivos gerenciales y, la utilización
racional de los recursos, con eficiencia y eficacia, para lo que se realiza la recolección
y evaluación de evidencias. Para que una auditoría sea exitosa, debe tomar en cuenta
muchos de los aspectos tratados en el punto anterior.
Muchos de los componentes de la pirámide nacen de un proceso de auditoría, el cual
se detalla a continuación y al cual hemos dividido en 3 etapas:

a) Planificación de la aplicación Informática


En esta fase se establecen las relaciones entre aplicadores y colaboradores de la
organización, para determinar el alcance y objetivos. Se hace un bosquejo de la
situación de la entidad, acerca de su organización, sistema contable, controles
internos, estrategias y demás elementos que le permitan al auditor elaborar el
programa de auditoría que se llevará a efecto.

16
Elementos Principales de esta Fase:

 Conocimiento y Comprensión de la Entidad


Previo a la elaboración del plan de auditoría, se debe investigar y analizar todo lo
relacionado con la entidad a auditar, para poder elaborar el plan en forma objetiva.
Para el logro del conocimiento y comprensión adecuados de la entidad, se deben
establecer diferentes mecanismos o técnicas que el auditor deberá dominar, siendo
entre otras:
 Visitas al lugar
 Entrevistas y encuestas
 Análisis comparativos de Estados Financieros

 Análisis FODA (Fortalezas, oportunidades, debilidades, amenazas)


 Análisis Causa-Efecto o Espina de Pescado
 Árbol de Objetivos. - Desdoblamiento de Complejidad.
 Árbol de Problemas.

 Objetivos y Alcance de la aplicación de la T.I.


Los objetivos indican el propósito para el cual es aplicada la T.I., qué se persigue
con el proceso, para qué y por qué. Si es con el objetivo de informar a la gerencia
sobre el estado real de la empresa, o si es por cumplimiento de los estatutos que
mandan efectuar empresas informaticas anualmente, en todo caso, siempre se
cumple con el objetivo de informar a los socios, a la gerencia y resto de interesados
sobre la situación encontrada para que sirvan de base para la toma de decisiones.
El alcance de la aplicacion ha de definir con precisión el entorno y los límites, en
que va a desarrollarse el sistema informatico, se complementa con los objetivos de
ésta.
 Análisis Preliminar pa la aplicación de la T.I.
Este análisis es de vital importancia en esta etapa, porque de su resultado se
comprenderá la naturaleza y extensión del plan de aplicacion y, la valoración y
oportunidad de los procedimientos a utilizarse durante el proceso.

17
 Análisis de los Riesgos
El Riesgo en auditoría, representa la posibilidad de que el auditor exprese una
opinión errada en su informe, debido a que los estados financieros o la información
suministrada a él estén afectados por una distorsión material o normativa.
En auditoría se conocen tres tipos de riesgo: Inherente, de Control y de Detección.
El riesgo inherente, es la posibilidad de que existan errores significativos en la
información auditada, al margen de la efectividad del control interno relacionado;
son errores que no se pueden prever.

 Planeación Específica aplicación de la tecnologia informatica


Para la aplicación de la tecnologia informatica, se debe elaborar un plan. Esto lo
contemplan las Normas para la ejecución.

 Elaboración de programas en aplicación de la tecnologia informatica


Cada miembro del equipo que aplicar la T.I., debe tener en sus manos, el programa
detallado de los objetivos y procedimientos de la aplicación de la T.I., objeto de su
examen.
b) Ejecución de la aplicación de la tecnología Informática
La ejecución de la aplicación de la T.I., constituye la recopilación de la mayor cantidad
de información necesaria, como son documentos y evidencias que permitan al grupo de
sistemas fundamentar sus comentarios, sugerencias y recomendaciones, con respecto al
manejo y administración de TI.
Para la recolección de información, se pueden aplicar las siguientes técnicas:
 Entrevistas
 Simulación
 Cuestionarios
 Revisión y Análisis de Estándares
 Revisión y Análisis de la información de normas y estándares tecnológicos
Toda la información entra luego en un proceso de análisis, el cual debe ser realizado
utilizando un criterio profesional por parte de los auditores y el equipo a cargo del
proceso de Auditoría, toda la información recopilada debe ser clasificada de manera que
nos permita ubicarla fácilmente y además permita, luego del análisis respectivo,
justificar de manera correcta las recomendaciones. La evidencia se clasifica de la
siguiente manera:

18
 Evidencia documental.
 Evidencia física.
 Evidencia analítica.
 Evidencia testimonial.

Una vez que tenemos información real y confiable, procedemos a evaluar y probar la
manera en la que han sido diseñados los controles en la organización, para el
mejoramiento continuo de la misma, para esto el equipo de Auditoría utilizara medios
informáticos y electrónicos que permitan obtener resultados reales.

c) Finalización de la aplicación de la tecnología informática


Para finalizar la aplicación de la tecnología informática, se debe presentar un informe que
contenga conclusiones y recomendaciones, necesarias para que una empresa este en
mejoramiento continuo, esta documentación debe ser redactada por el equipo de sistemas
informáticos y entregarse a la Alta Dirección de la empresa para su evaluación y análisis.
Luego, en conjunto la Alta Dirección de la empresa, evaluarán los resultados del proceso;
los auditores defenderán su punto de vista basándose en las evidencias recolectadas
durante todo el proceso.
El informe que presenta el grupo de Auditores debe contener como obligatorios los
siguientes puntos:
El informe que presenta el grupo de Auditores debe contener como obligatorios los
siguientes puntos:
 Debe hacer constar el período de tiempo que abarcó la evaluación.
 Indicar el equipo de auditoría que intervino en la evaluación, se detallan los integrantes
y su experiencia en el campo de auditoría.
 Indicar los objetivos que se propusieron alcanzar con el proceso de auditoría.
 También se debe indicar, en base a que se realizó la auditoría, en el caso de utilizar
COBIT 4.0, se debe especificar el dominio que fue utilizado para la evaluación, esto
debe especificarse claramente en el plan de trabajo que también debe ser entregado a
la administración.
 Se debe indicar el criterio sobre el cual se está evaluando, en el caso de COBIT 4.0, lo
más común es el de riesgos y el de objetivos de control.
 Se detalla la condición inicial en la que se encontró la empresa u organización.

19
El informe final se lo debe entregar a la Alta Dirección de la organización y como
detallamos inicialmente, debemos presentar las evidencias de percances más importantes
que se encontraron durante el proceso de Auditoría.

2.2.4.5. Beneficios

Sus beneficios son:

 Mejora la imagen pública.


 Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
 Optimiza las relaciones internas y del clima de trabajo.
 Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre
otros).
 Genera un balance de los riesgos en TI.
 Realiza un control de la inversión en un entorno de TI, a menudo impredecible.
(Wikipedia, Auditoría informática, s.f.)
2.2.5. Auditor Informático
2.2.5.1.Definición

El auditor informático es quien ha de velar por la correcta utilización de los amplios


recursos que la empresa pone en juego para disponer de un eficiente y eficaz sistema
de Información. (Auditoria de Sistemas, s.f.)

2.2.5.2.Características del Auditor Informático

Características del auditor informático


 Se deben poseer una mezcla de conocimientos de auditoría financiera y de
informática en general. En el área informática, se debe tener conocimientos
básicos de: Desarrollo de SI, Sistemas operativos, Telecomunicaciones,
Administración de Bases de Datos, Redes locales, Seguridad física,
Administración de Datos, Automatización de oficinas (ofimática), Comercio
electrónico, de datos, etc.
 Especialización en función de la importancia económica que tienen distintos
componentes financieros dentro del entorno empresarial.

20
 Debe conocer técnicas de administración de empresas y de cambio, ya que las
recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de
la empresa y a los recursos que se poseen.
 Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y
trabajo sean reconocidos como un elemento valioso dentro de la empresa y que
los resultados sean aceptados en su totalidad. (Auditoria de Sistemas, s.f.)

2.2.5.3.Funciones

Las principales herramientas de las que dispone un auditor informático son:

 Observación
 Realización de cuestionarios
 Entrevistas a auditados y no auditados
 Muestreo estadístico
 Flujogramas
 Listas de chequeo
 Mapas conceptuales

2.2.6. Tecnología de la información


2.2.6.1.Definición

La tecnología de la información (TI, o más conocida como IT por su significado en


inglés: information Technology) es la aplicación de ordenadores y equipos
de telecomunicación para almacenar, recuperar, transmitir y manipular datos, con
frecuencia utilizado en el contexto de los negocios u otras empresas.
El término es comúnmente utilizado como sinónimo para los computadores, y
las redes de computadoras, pero también abarca otras tecnologías de distribución de
información, tales como la televisión y los teléfonos. Múltiples industrias están
asociadas con las tecnologías de la información, incluyendo hardware y software de
computador, electrónica, semiconductores, internet, equipos de telecomunicación, e-
commerce y servicios computacionales. (Wikipedia, Tecnología de la información,
s.f.)

21
2.2.6.2.Necesidad de control de la tecnología de la información

En los últimos años, ha sido cada vez más evidente la necesidad de un Marco
Referencial para la seguridad y el control de tecnología de información (TI). Las
organizaciones exitosas requieren una apreciación y un entendimiento básico de los
riesgos y limitaciones de TI a todos los niveles dentro de la empresa con el fin de
obtener una efectiva dirección y controles adecuados.
Los recursos de TI son:
 Datos: Todos los objetos de información interna y externa, estructurada o no,
gráficas, sonidos, etc.
 Aplicaciones: los sistemas de información, que integran procedimientos
manuales y sistematizados.
 Tecnología: incluye hardware y software básico, sistemas operativos,
sistemas de administración de bases de datos, de redes, telecomunicaciones,
multimedia, etc.
 Instalaciones: son recursos necesarios para alojar y dar soporte a los sistemas
de información.
 Recursos Humanos: habilidad, conciencia y productividad del personal para
planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de
Información.
Se deben gestionar todos los recursos de TI, mediante un conjunto de procesos
agrupados, para lograr metas de TI que proporcionen la información que el negocio
necesita para alcanzar sus objetivos. Este es el principio básico del marco de trabajo
COBIT, como se ilustra en el cubo COBIT

2.2.6.3. Clasificación de los controles de la Tecnologías de la información

Al momento de realizar un proyecto de auditoría, se desarrollan una gran variedad


de actividades de control para verificar la exactitud, integridad y autorización de las
transacciones. Estas actividades pueden agruparse en dos grandes conjuntos de
controles de los sistemas de información, los cuales son: controles de aplicación y
los controles generales de la computadora. Sin embargo, estos dos conjuntos de
controles se encuentran estrechamente relacionados, puesto que, los controles
generales de la computadora, son normalmente necesarios para soportar el

22
funcionamiento de los controles de aplicación, además de la efectividad de ambos
depende el aseguramiento del procesamiento completo y preciso de la información.
2.2.6.3.1. Controles de aplicación
Los controles de aplicación son procedimientos manuales o automatizados que
operan típicamente a nivel de los procesos de la organización. Los controles de
aplicación pueden ser de naturaleza preventiva o de detección y están diseñados
para asegurar la integridad de la información que se procesa en ellos. Debido a lo
cual, los controles de aplicación se relacionan con los procedimientos utilizados
para iniciar, registrar, procesar e informar las transacciones de la organización.
Estas actividades de control ayudan a asegurar que las transacciones ocurridas,
estén autorizadas y completamente registradas y procesadas con exactitud. Debido
al tamaño y complejidad de varios sistemas, no siempre se los podrá revisar a
todos, por lo que es necesario evaluar los sistemas de aplicación para considerar
en el plan de auditoría los sistemas de aplicación que tienen un efecto significativo
en el desarrollo de las operaciones de la organización, con el fin de realizar un
análisis más profundo de estos sistemas. Existen varios parámetros que se deben
considerar para calificar los sistemas de aplicación, siendo los siguientes: -
Importancia de las transacciones procesadas. - Potencial para el riesgo de error
incrementado debido a fraude. - Si el sistema sólo realiza funciones sencillas,
como acumular o resumir información o funciones más complejas, como la
iniciación y ejecución de transacciones. - Tamaño y complejidad de los sistemas
de aplicación.
2.2.6.3.2. Controles generales
Los controles generales son políticas y procedimientos que se relacionan con
muchos sistemas de aplicación y, soportan el funcionamiento eficaz de los
controles de aplicación, ayudando a asegurar la operación continua y apropiada
de los sistemas de información. Los controles generales mantienen la integridad
de la información y la seguridad de los datos. Es por esto que antes de realizar una
evaluación de los controles de aplicación, normalmente se actualiza la
comprensión general de los controles del ambiente de procesamiento de la
computadora y se emite una conclusión acerca de la eficacia de estos controles.
Las actividades que se llevan a cabo para la evaluación de estos controles, inician
con entrevistas a la administración, luego de las cuales se tendrá una mejor
capacidad para comprender y definir la estrategia y las pruebas que realizaremos

23
sobre los controles. Posteriormente, se debe determinar si los controles generales
de la computadora se diseñan e implementan para soportar el procesamiento
confiable de la información, respecto a los controles que se han identificado, para
lo cual se debe realizar lo siguiente:
 Evaluación del diseño de los controles, en la que se determinará que los
controles evitan los riesgos para los que fueron diseñados.
 Determinar si los controles se han implementado, lo cual consiste en evaluar
si los controles que se han diseñado y, se están utilizando durante el tiempo
de funcionamiento de la organización.

2.2.7. Sistemas Informáticos


2.2.7.1.Definición

Un sistema informático (SI) es un sistema que permite almacenar y


procesar información; es el conjunto de partes
interrelacionadas: hardware, software y personal informático. El hardware
incluye computadoras o cualquier tipo de dispositivo electrónico, que consisten
en procesadores, memoria, sistemas de almacenamiento externo, etc. El software
incluye al sistema operativo, firmware y aplicaciones, siendo especialmente
importante los sistemas de gestión de bases de datos. Por último, el soporte
humano incluye al personal técnico que crean y mantienen el sistema (analistas,
programadores, operarios, etc.) y a los usuarios que lo utilizan. (Wikipedia,
Sistema informático, s.f.)

2.2.7.2.Estructura

Los sistemas informáticos suelen estructurarse en subsistemas:


 Subsistema físico: asociado al hardware. Incluye entre otros elementos:
CPU, memoria principal, placa base, periféricos de entrada y salida, etc.
 Subsistema lógico: asociado al software y la arquitectura; incluye, sistema
operativo, firmware, aplicaciones y bases de datos. (Wikipedia, Sistema
informático, s.f.)

24
El Software se puede clasificar en: Firmware, Sistemas Operativos y
Aplicaciones.

a) Firmware: Es el conjunto de instrucciones necesarias para el buen


funcionamiento del computador; también es llamado “Programa de arranque” y
generalmente podemos ver algo de ellas, inmediatamente se enciende la
computadora.

b) Sistemas operativos: Es el programa que administra los dispositivos y


recursos del computador. Lo podemos comparar con un director de una orquesta,
el cual controla los instrumentos y da las órdenes de qué instrumento debe tocar y
cuál de ellos se debe callar para obtener una buena melodía. Ejemplos: Windows
XP, Windows Vista, Windows 7, Linux, Mac, Unix.

c) Aplicaciones: Son programas para tareas específicas tales como Word (para
escribir textos), Paint (para dibujar), Ares (para descargar música), Internet
Explorer (para navegar en Internet).

Asimismo, de contar con el Hardware y software, cuenta con los usuarios, aquellos
que Son las personas que usan la computadora.
Los Usuarios se clasifican en:

a) Desarrolladores: Son las personas que utilizan la computadora con el fin de


crear nuevo hardware o software. Generalmente son ingenieros o personal con
conocimientos especializados.

b) Técnicos: Son las personas encargadas de instalar y dar mantenimiento al


hardware o al software.

25
c) Operarios: son los usuarios finales, es decir, todas las personas que utilizan el
computador como ayuda para sus actividades cotidianas. Ejemplo: Los
estudiantes, usan el computador para consultar tareas, imprimir trabajos escritos,
escuchar música, conocer gente en Facebook, etc.

2.2.7.3.Actividades del Sistema de Información

Un Sistema de Información realiza cuatro actividades básicas:

 Entrada de información: proceso en el cual el sistema toma los datos que


requiere para procesar la información, por medio de estaciones
de trabajo, teclado, diskettes, cintas magnéticas, código de barras, etc.
 Almacenamiento de información: es una de las actividades más importantes
que tiene una computadora, ya que a través de esta propiedad el sistema puede
recordar la información guardad en la sesión o proceso anterior.
 Procesamiento de la información: esta característica de los sistemas permite la
transformación de los datos fuente en información que puede ser utilizada para
la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador
de decisiones genere una proyección financiera a partir de los datos que
contiene un estado de resultados o un balance general en un año base.
 Salida de información: es la capacidad de un SI para sacar la información
procesada o bien datos de entrada al exterior. Las unidades típicas de salida son
las impresoras, graficadores, cintas magnéticas, diskettes, la voz, etc.
(hernandez, 2012)

2.2.8. Seguridad
2.2.8.1. Definición

Seguridad (del latín securitas) cotidianamente se puede referir a la ausencia


de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo a la que haga referencia en la seguridad.
En términos generales, la seguridad se define como "el estado de bienestar que
percibe y disfruta el ser humano".

26
Una definición dentro de las ciencias de la seguridad es "Ciencia interdisciplinaria
que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra
sometido una persona, un bien o el ambiente". (Wikipedia, Seguridad, s.f.)

2.2.8.2.Función

La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido


a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado.
Para poder realizar correctamente la gestión de los riesgos se debe hacer un análisis
de riesgo que consiste en la determinación de los elementos a proteger, su
valuación, la identificación de las amenazas y vulnerabilidades, la estimación de
ocurrencia de los eventos dañosos, la cuantificación del impacto, el cálculo del
riesgo y el análisis costo/beneficio de los controles a implementar.
A su vez se entiende a la seguridad como un proceso, es decir una actividad continua
que es retro-alimentada ante nuevos incidentes.
La seguridad busca principalmente la gestión del riesgo, esto significa cómo actuar
ante el mismo. Existen distintas acciones que se pueden tomar, pero es importante
realizar siempre un análisis de riesgo para poder planificar la seguridad.

El riesgo se puede: aceptar, prevenir, transferir o mitigar. Cada determinación está


enfocada en el momento de acción sobre la gestión del mismo.
No son acciones excluyentes pudiendo, en distintos grados, tomarse cada una de
estas medidas.

2.2.8.3.Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnologías de la información, es el área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras. Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.

27
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
(Wikipedia, Seguridad informática, s.f.)

2.2.8.3.1. Objetivos de la Seguridad Informática

La seguridad informática debe establecer normas que minimicen los riesgos a


la información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los activos informáticos,


entre los que se encuentran los siguientes:

 La infraestructura computacional: es una parte fundamental para el


almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área
es velar por que los equipos funcionen adecuadamente y anticiparse en caso
de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el
suministro eléctrico y cualquier otro factor que atente contra la infraestructura
informática.

 Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.

28
 La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios. (Wikipedia,
Seguridad informática, s.f.)
2.2.9. Calidad
2.2.9.1.Definición

La calidad es una herramienta básica e importante para una propiedad inherente de


cualquier cosa que permite que la misma sea comparada con cualquier otra de su misma
especie. La palabra calidad tiene múltiples significados. De forma básica, se refiere al
conjunto de propiedades inherentes a un objeto que le confieren capacidad para
satisfacer necesidades implícitas o explícitas. Por otro lado, la calidad de un producto o
servicio es la percepción que el cliente tiene del mismo, es una fijación mental del
consumidor que asume conformidad con dicho producto o servicio y la capacidad del
mismo para satisfacer sus necesidades. Por tanto, debe definirse en el contexto que se
esté considerando, por ejemplo, la calidad del servicio postal, del servicio dental, del
producto, de vida, etc. (Wikipedia, Calidad, s.f.)

2.2.9.2.Calidad de datos

Calidad de datos se refiere a los procesos, técnicas y operaciones encaminados a


mejorar la calidad de los datos existentes en empresas y organismos. Hay varias
definiciones de calidad en datos, pero la más común es que sirven su propósito.
Limpieza de datos tal vez se requiere para asegurar la calidad de dichos datos.
2.2.9.2.1. Beneficios

Los principales beneficios de la calidad de datos son:

 Ahorrar costes directos: evitando tener información duplicada y por lo tanto evitar
el envío replicado de cartas a un mismo cliente.
 Potenciar las acciones de marketing y la gestión: la normalización de archivos
mejora el análisis de datos y permite segmentaciones precisas para que sus
acciones de marketing y su gestión ganen en precisión y eficacia.
 Optimizar la captación y la fidelización de clientes: con los datos correctos, se
mejoran las ratios de respuestas y el cliente se siente plenamente identificado con
la empresa.

29
 Mejorar la imagen corporativa: el cliente sólo recibe el envío que le corresponde,
una sola vez y con sus datos correctos.
 Mejorar el servicio: identificación más rápidamente del cliente que llama a un Call
Center, reduciendo los tiempos de espera y, dejando tiempo al operador para
centrarse en el mensaje de negocio.
2.2.10. Eficiencia
2.2.10.1. Definición

El conjunto de controles de riesgo debe ser rentable, proporcionando la mejor mezcla


de acciones y controles internos, en comparación con las acciones y controles
implementados por otras organizaciones. Es necesario el desarrollo de una guía de la
organización, que englobe los diferentes tipos de controles apropiados de gestión de
riesgo para diferentes tipos de escenarios de ataque. (AREITIO J, 2008)

2.2.11. Historia

Las siglas COBIT significan Objetivos de Control para Tecnología de Información y


Tecnologías relacionadas. El modelo fue creado por la Asociación para la Auditoría y
Control de Sistemas de Información, (ISACA), y el Instituto de Administración de las
Tecnologías de la Información, (ITGI).
COBIT fue publicado por primera vez por ITGI en abril de 1996. Su última actualización
– COBIT4.1 hace énfasis en el cumplimiento reglamentario, ayudando a las organizaciones
a incrementar el valor de TI, destacando los vínculos entre los objetivos del negocio y TI,
y simplificando la implementación del marco de trabajo COBIT. Este marco de trabajo es
la base para diferentes entes reguladores a nivel mundial, con la finalidad de lograr que las
entidades reguladas optimicen sus inversiones de TI y administren adecuadamente sus
riesgos tecnológicos.
En su cuarta edición, COBIT tiene 34 objetivos de alto nivel que cubren 318 objetivos de
control (específicos o detallados) clasificados en cuatro dominios: Planificación y
Organización, Adquisición e Implementación, Entrega y Soporte, y, Supervisión y
Evaluación.

2.3.11.1. ¿Qué es tecnología informatica?

La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología


Informática de América (ITAA), es: el estudio, diseño, desarrollo, innovación puesta en
práctica, ayuda o gerencia de los sistemas informáticos computarizados, particularmente

30
usos del software. En general, del uso de computadoras y del software electrónico, así como
de convertir, almacenar, proteger, procesar, transmitir y de recuperar la información. Que
también se llama un conjunto de técnicas y procedimientos que se diseñaron para solucionar
un determinado problema. Con el fin de lograr los resultados deseados, es fundamental
implementar herramientas que puedan ser totalmente integradas a la gerencia IT. Todo se ha
ido generando mediante sus herramientas para el entorno del ser humano.

La tecnología informática abarca muchos aspectos referidos a la computadora y la tecnología


informática. El paraguas de la tecnología informática puede ser grande, cubriendo muchos
campos. Los profesionales realizan una variedad de deberes que se pueden extender desde
instalar usos a diseñar redes de ordenadores hasta bases de datos complejas. Esta área
facilitara la administración de la información y la tecnología utilizada para el manejo de
dichos datos, asegurando el acceso a los mismos desde todos los sectores de las compañías.
Algunos de los deberes que los profesionales, un ejemplo de ello es el modelo COBIT.

COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología


de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de
control, aspectos técnicos y riesgos de negocios. COBIT habilita el desarrollo de políticas
claras y buenas prácticas para el control de TI a lo largo de las organizaciones.
COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos
de tecnología, los flujos de información y los riesgos que éstas implican. El modelo COBIT
se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC,
incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y
resultados, factores críticos de éxito y modelos de madurez.
COBIT contribuye a reducir las brechas existentes entre los objetivos de negocio, y los
beneficios, riesgos, necesidades de control y aspectos técnicos propios de un proyecto TIC,
proporcionando un Marco Referencial Lógico para su dirección efectiva.

31
2.3.Glosario de términos básicos

 Análisis Costo / Beneficio

Es aquel que da a la gerencia de SI un análisis del costo de la implementación del software y


los beneficios que surgen del software propuesto.

 Áreas de Oportunidad

Son aquellas que detectan todas las circunstancias que facilitarán la implantación de soluciones
y que tendrán un impacto relevante en alguna función del negocio.

 Aseguramiento de la Calidad

Es aquello que asegura el cumplimiento de los estándares predefinidos y los requerimientos


corporativos.

 Auditar

Es una actividad informática que requiere un determinado desempeño profesional para cumplir
unos objetivos precisos.

 Aplicación de la T.I. del Desarrollo

Es aquella que tratará de verificar la existencia y aplicación de procedimientos de control en


base a sistemas informaticos adecuados que permitan garantizar que el desarrollo de SI se ha
llevado a cabo según estos principios de ingeniería, o por el contrario, determinar las
deficiencias existentes en este sentido.

 Auditoría Informática

Es un proceso formal ejecutado por los especialistas del área de auditoría y de informática, el
cual se orienta a la verificación y aseguramiento de que las políticas y procedimientos

32
establecidos para el manejo y uso adecuado de la TI en la organización se lleven a cabo de una
manera oportuna y eficiente.

 Calidad

Es la propiedad o conjunto de propiedades inherentes a una cosa que permiten apreciarla como
igual, mejor o peor que las restantes de su especie.

 Calidad de Software

Es la concordancia con los requerimientos funcionales y de rendimiento explícitamente


establecidos, con los estándares de desarrollo explícitamente documentados y con las
características implícitas que se esperan de todo software desarrollado profesionalmente.

 Confidencialidad

Es aquello que se cumple cuando sólo las personas autorizadas pueden conocer los datos o la
información correspondiente.
 Alineación Estratégica
Se enfoca en garantizar la alineación entre los planes de negocio y de TI. En definir,
mantener y validar la propuesta de valor de TI y en alinear las operaciones de TI con las
operaciones de la empresa.
 Entrega De Valor
Se refiere a ejecutar la propuesta de valor a todo lo largo del cielo de entrega, asegurando
que TI genere los beneficios promedios en la estrategia, concentrándose en optimizar los
costos y en brindar el valor intrínseco de la TI.
 Administración De Riesgos
Se trata de la inversión óptima, así como la administración adecuada de los recursos críticos
de TI como aplicaciones, información, infraestructura y personas.
 Administración De Recursos

Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro
entendimiento del apetito de riesgo que tiene la empresa, comprender los requerimientos de

33
cumplimiento, transparencia de los riesgos significativos para la empresa y la inclusión de las
responsabilidades de administración de riesgos dentro de la organización.

 Medición Del Desempeño

Rastrea y monitorea la estrategia de implementación, la terminación del proyecto, el uso de


los recursos, el desempeño de los procesos y la entrega del servicio.

 Disponibilidad

Es aquello que se alcanza si las personas autorizadas pueden acceder a tiempo a la información
a la que estén autorizadas.

 Eficacia

Es aquello que permite que una cosa sea eficaz.

 Eficiencia

Conjunto de atributos que se refieren a las relaciones entre el nivel de rendimiento del software
y la cantidad de recursos utilizados bajo unas condiciones predefinidas.

 Estándar

Es toda regla aprobada o práctica requerida para el control de la performance técnica y de los
métodos utilizados por el personal involucrado en el Planeamiento y Análisis de los Sistemas
de Información.

 Evaluación de Riesgo

Es el proceso utilizado para identificar y evaluar riesgos y su impacto potencial.

34
2.4.Hipótesis
2.4.1. Hipótesis general

La aplicación de la tecnología Informática en el restaurant Pezpito, permitirá medir el


grado eficiencia y sus riesgos.
2.4.2. Hipótesis especificas
 A través de las soluciones a los problemas encontrados en el restaurant se permitirá
una mayor eficiencia y medir sus riesgos de la información, en el restaurant Pezpito.
 A través de la descripción de los Sistemas de Información del restaurant Pezpito, se
permitirá conocer el grado eficiencia y medir sus riesgos.
 Mediante la aplicación tecnología Informática en el restaurant pezpito permitirá
medir el grado eficiencia y sus riesgos.

2.5. Definición y operacionalizacion de las variables

Variable independiente

TECNOLOGIA INFORMATICA
La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología
Informática de América (ITAA), es: el estudio, diseño, desarrollo, innovación puesta en práctica,
ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del
software. En general, del uso de computadoras y del software electrónico, así como de convertir,
almacenar, proteger, procesar, transmitir y de recuperar la información. Que también se llama un
conjunto de técnicas y procedimientos que se diseñaron para solucionar un determinado
problema. Con el fin de lograr los resultados deseados, es fundamental implementar herramientas
que puedan ser totalmente integradas a la gerencia IT. Todo se ha ido generando mediante sus
herramientas para el entorno del ser humano

35
Variable dependiente
EFICIENCIA
La definición de eficiencia es la relación que existe entre los recursos empleados en un proyecto
y los resultados obtenidos con el mismo. Hace referencia sobre todo a la obtención de un mismo
objetivo con el empleo del menor número posible de recursos o cuando se alcanzan más metas
con el mismo número de recursos o menos. La eficiencia es muy importante en las empresas, ya
que se consigue el máximo rendimiento con el mínimo coste.

RIESGO
El riesgo de un negocio es la posibilidad de que los flujos en efectivo de una empresa sean
insuficientes para cubrir los gastos de operación. Los gastos de operación son los que una
empresa ocupa al realizar sus operaciones normales. Estos incluyen los salarios, el alquiler, las
reparaciones, los impuestos, el transporte y la venta, los gastos administrativos y los gastos
generales. Sin el flujo de caja suficiente para pagar estos gastos, las empresas se vuelven más
propensas a fallar. El riesgo se refiere a la probabilidad de que esto ocurra y se divide en dos
tipos: el riesgo sistemático y el riesgo no sistemático.

36
Operacionalizacion de las variables
VARIABLES DIMENSIONES INDICADORES
Tiempo Promedio
Oportunidad Desenvolvimiento

Frecuencia
Variable independiente
Calidad Garantía

Satisfacción
TECNOLOGIA INFORMATICA
Volumen

Accesible
Proporción
Herramientas

Presupuesto

Variable dependiente
Ejecución Eficacia en la contratación
Perfeccionamiento del contrato
EFICIENCIA

-Realiza evaluación de riesgos -

Variable dependiente
Riesgos de TI. Genera reportes de riesgos
RIESGO
Formula directrices de administración de riesgos de TI
Proyectos de TI
Formula planes de acciones correctivas para riesgos de TI

37
III: MARCO METODOLOGICO

3.1. Enfoque

Cuantitativo: Esta investigación consta de un proceso deductivo, secuencial y probatorio


además de analizar la realidad objetiva.

3.2. Diseño

 No experimental
Porque la información se ha recogido tal y como está, sin manipular
intencionalmente alguna variable.
 Correlacional
Porque las variables se estudiarán dependientemente y tienen relación una
con otra.
 De corte transversal

3.3. Nivel
Conforme a los propósitos del estudio la investigación se centra en el nivel descriptivo.

3.4. Tipo

El tipo de investigación es descriptiva, ya que la finalidad de esta es dar a conocer un


diagnóstico de cómo se encuentra actualmente la empresa en cuanto al aprovechamiento
de los recursos informáticos.
Porque la investigación se realizará en un periodo determinado del tiempo.

3.5. Sujetos de la investigación

La población de la presente investigación lo constituirá los trabajadores del área que


manejan los sistemas informáticos.
Debido a que la población es muy pequeña (n<=30) se tomarán a los 15 trabajadores de la
Restaurante mencionada. La selección de la muestra será en base a un muestreo no
probabilístico, de tipo intencional o por conveniencia; que para el caso la muestra será el
total de la población.

3.5.1. Directos

El proyecto tiene como beneficiario directo EL RESTAURANTE PEZPITO

38
3.5.2. Indirectos

 La Universidad Nacional de Piura y a la Facultad de Ciencias Contables y


Financieras, porque va a poder cumplir con los estándares de calidad que exige el
CONEAU (Consejo Nacional de Acreditación Universitaria), con lo referido a la
Titulación por Tesis.
 A investigadores o estudiantes, pues les servirá como antecedente para la
realización de otros trabajos y para la aplicación de la metodología y el rigor
científico de una investigación.
 A la autora de la presente investigación, porque va a obtener más conocimientos y
experiencia tanto en la parte metodológica como en la parte temática.

3.6. Métodos y procedimientos

3.6.1. Métodos
 Descriptivo
Ya que, en la presente investigación, se procederá, a realizar una descripción
del modelo propuesto a la empresa, para salvaguardar la integridad de la
información.
 Deductivo
Consiste en ir de lo general a lo particular; el método deductivo se aplica en la
operacionalización de las variables; ya que, las variables se disgregan en partes
o unidades más pequeñas (indicadores), para poder entender y analizar mejor
la situación evaluada.

 Analítico
Se realizará un análisis de los datos obtenidos específicamente de la
rentabilidad.

3.6.2. Procedimientos:

 Determinar cuáles son las fuentes para la recolección de datos.


 Determinar el tamaño de la muestra que será similar a la población.
 Determinar las técnicas (encuesta) para la posterior elaboración de instrumentos para
la recolección de datos.
 Aplicación de instrumentos

39
 Presentación e interpretación de datos.
 Se elaboró la discusión de resultados.
 Se concluyó y recomendó con base en la discusión de los resultados.
 Se presentó el informe final de la investigación.

3.7.Técnicas e instrumentos

3.7.1. Técnicas

Para procesar la información se utilizó el Chi- CUADRADO, con el fin de contrastar cada
una de las hipótesis plantadas, en base la información óptima en cada una de la encuesta.

Contrastación de las hipótesis

Para contrastar las hipótesis planteadas se usó la distribución ji cuadrada pues los datos
para el análisis se encuentran clasificados en forma categórica. La estadística Chi cuadrado
es adecuada porque puede utilizarse con variables de clasificación o cualitativas como la
presente investigación.
El cálculo de la estadística de prueba se realiza teniendo en consideración que la muestra
obtenida es aleatoria, por lo que de acuerdo a los datos obtenidos de las variables
cualitativas de tipo nominal permiten utilizar la siguiente estadística de prueba, Chi
cuadrado:

3.7.2. Instrumentos
Las principales técnicas que se emplearán en la investigación son:
 Observación
 Encuesta
 Revisión documentaria(Reportes)

40
Cuadro 01: Detalle en el proceso de los datos

Elementos de la
Método/Técnica instrumento Descripción
población
Este cuestionario está dirigido
al personal que labora en el
Restaurante PEZPITO., para
Cuestionario recoger información acerca
Encuestas Personal
de preguntas de los problemas que suceden
,para el conocimiento en
temas de seguridad en el uso
de sus aplicaciones.
Esta entrevista con preguntas
abiertas dirigida al gerente de
Gerente de , con el fin de conocer que
Guía de
Entrevistas RESTAURANTE tanto pueden saber y conocer
entrevistas
PEZPITO temas orientados a políticas y
mecanismos de seguridad en
el uso de aplicaciones.
Fuente: Elaboración propia

3.8. Aspectos éticos


Con respecto a los aspectos éticos se puede decir que dicha investigación fue realizada de
manera responsable respetando a los seres encontrados en todo el entorno donde se
desarrolló la investigación del estudio del objeto de estudio.

41
IV: ASPECTOS ADMINISTRATIVOS

4.1. Cronograma de ejecución


Cronograma de Actividades

MES 1 MES 2 MES 3 MES 4


TIEMPO
SEMANAS SEMANAS SEMANAS SEMANAS
ETAPAS 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
ELABORACION DE
ASPECTOS DE LA PROBLEMÁTICA
Análisis de la problemática X X X X X X
Planteamiento del problema X X
Formulación del problema X X
Justificación e Importancia X X X X
Objetivos X X X X
ELABORACION DE
MARCO TEORICO
Antecedentes del problema X X X X X
Bases teóricas X X X
Hipótesis X X
Variables X
ELABORACION DE
MARCO METODOLOGICO
Tipo de investigación X X X X X
Diseño y contrastación de la hipótesis X X X
Población y muestra X X X X
Materiales, técnicas e Instrumentos de
X X X X
recolección de datos
Métodos y procedimientos de
X X X X X X X
recolección de datos
Análisis estadísticos de datos X X X
ELABORACION DE
ASPECTOS ADMINISTRATIVOS
Cronograma de actividades X X X
Presupuesto X X
Financiamiento X X
REFERENCIAS BIBLIOGRAFICAS X X X X X X X X X X X X X X X X

42
4.2. Presupuesto

4.2.1 Recursos humanos

Investigador
Digitador S/. 500.00
Encuestador S/. 300.00
Asesor S/. 1,000.00
Otros S/. 600.00
SUBTOTAL S/. 2,400.00

4.2.2 Recursos materiales

Papel Bond A4 1000 Unidades S/. 25.00


Papel Bulky 1000 Unidades S/. 38.00
Papelotes 50 Unidades S/. 27.00
Tinta 4 Unidades S/. 115.00
Otros S/. 800.00
Subtotal S/. 385.00

TOTAL RECURSOS HUMANOS S/. 3,500.00


TOTAL RECURSOS MATERIALES S/. 795.00
S/. 6,185.00

4.3. Financiamiento
La presente investigación será autofinanciada.

43
REFERENCIAS BIBLIOGRÁFICAS

Administración, A. d. (2011). Auditoria Informatica. Obtenido de


https://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_inf
ormatica/auditoria_informatica.pdf
Amado Suárez, A. (2008). Auditoría de comunicación. La Crujía, Buenos Aires.
AREITIO J, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de
información. Editorial Paraninfo. Obtenido de
https://books.google.com.pe/books?id=_z2GcBD3deYC&dq=seguridad+de+informacion
&hl=es&source=gbs_navlinks_s
Auditoria de Sistemas. (s.f.). Obtenido de Temas relacionados a la Auditoria Informatica:
https://nuestrofuturo12061.wordpress.com/el-auditor-informatico/
Basaldúa, L. D. (2005). "Seguridad en Informática( Auditoría de Sistemas)". Obtenido de
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
Becerra Paguay, E. &. (2012). Repersorio Digital. Obtenido de Procesos de Auditoria en Sistemas
de Información en la Empresa Industrial "Productos Lácteos González Cía. Ltda." de la
Ciudad de Quito: http://www.dspace.uce.edu.ec/handle/25000/923
D., G. R. (agosto de 2003). AUDITORÍA A LA GESTIÓN DE LAS. Obtenido de
http://sisbib.unmsm.edu.pe/bibvirtualdata/publicaciones/indata/Vol6_n1/pdf/auditoria.pdf
Empresarial, B. (s.f.). Resolución Ministerial N° 246-2007-PCM – Aprueban uso obligatorio de
la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI, Tecnología de la
Información. Código de buenas prácticas para la gestión de l. Obtenido de
http://aempresarial.com/web/informativo.php?id=2827
hernandez, h. (5 de diciembre de 2012). LA IMPORTANCIA DE UN SISTEMA DE
INFORMACION EN LAS EMPRESAS. Obtenido de
http://hectorhernandezadm.blogspot.pe/
Panta, B. G. (s.f.). Obtenido de
https://benjamingarciapanta.blogspot.pe/search/label/Auditor%C3%ADa
PONCE, D. J. (22 de julio de 2013). Normas sobre Seguridad de la Información y sobre
Informática Jurídica. Obtenido de
http://julionunezderechoinformatico.blogspot.pe/2013/07/normas-sobre-seguridad-de-
la.html
República, L. C. (s.f.). Control Interno. Obtenido de http://doc.contraloria.gob.pe/Control-
Interno/web/index.html

44
Rodríguez, A. G. (4 de enero de 2015). SlideShare. Obtenido de Auditoria desarrollo sistemas de
información: https://es.slideshare.net/arturoGR/auditoria-desarrollo-sistemas-de-
informacin
Rodriguez, V. K. (2010). Auditoría Informatica a la Superintencia de Telecomunicaciones.
Obtenido de http://dspace.ucuenca.edu.ec/bitstream/123456789/652/1/ts205.pdf
ROMERO, S. M. (marzo de 2011). METODOLOGÍA PARA EL DESARROLLO DE AUDITORÍAS
INFORMÁTICAS. Obtenido de
https://s3.amazonaws.com/academia.edu.documents/34550398/PFGMAP983.pdf?AWSA
ccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1503512742&Signature=LIWyw
u%2BfByuN%2FPcajLspT1Oh01U%3D&response-content-
disposition=inline%3B%20filename%3DSpermadhesin_PSP-I_PSP-II_hetero
Solís, G. L. (s.f.). EL SISTEMA INFORMATICO Y SUS ELEMENTOS. Obtenido de
http://edutecnomatica.pbworks.com/w/page/51294631/EL%20SISTEMA%20INFORMA
TICO%20Y%20SUS%20ELEMENTOS
Wikipedia. (2017). Control Interno. Obtenido de https://es.wikipedia.org/wiki/Control_interno
Wikipedia. (2017). Tecnologia Informatica. Obtenido de
https://es.wikipedia.org/wiki/Auditor%C3%ADa
Wikipedia. (s.f.). Auditoría informática. Obtenido de
https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica
Wikipedia. (s.f.). Calidad. Obtenido de https://es.wikipedia.org/wiki/Calidad
Wikipedia. (s.f.). Seguridad. Obtenido de https://es.wikipedia.org/wiki/Seguridad
Wikipedia. (s.f.). Seguridad informática. Obtenido de
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Wikipedia. (s.f.). Sistema informático. Obtenido de
https://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico
Wikipedia. (s.f.). Tecnología de la información. Obtenido de
https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n

45
ANEXOS

MATRIZ BASICA DE CONSISTENCIA


PREGUNTAS HIPOTESIS OBJETIVOS
G Problema general Hipótesis general
Objetivo general
¿Cómo influye la aplicación de La aplicación de la
Aplicar la tecnología
la T.I. en el restaurant Pezpito y tecnología Informática en
Informática en el restaurant
su implicancia en la eficiencia y el restaurant Pezpito,
Pezpito, para medir eficiencia
riesgo de los sistemas de permitirá medir el grado
y sus riesgos y lograr un mejor
información? eficiencia y sus riesgos.
resultado en las ventas.

E1 Describir situación actual de


A través de las soluciones los Sistemas de Información
De qué manera podremos
a los problemas del restaurant Pezpito,
contribuir para el óptimo
encontrados en el restaurant enfocándose en la eficiencia y
funcionamiento de los sistemas
se permitirá una mayor sus riesgos por falta de
informáticos en el restaurant
eficiencia y medir sus tecnología de la información,
Pezpito?
riesgos de la información, que contribuirían al logro de
en el restaurant Pezpito. los objetivos del negocio.

E2 ¿Existe seguridad, calidad y A través de la descripción Aplicar tecnología


eficiencia en las TI en el Sistemas de Información Informática en el restaurant
restaurant Pezpito? del restaurant Pezpito, se Pezpito para medir el grado de
permitirá conocer el grado eficiencia y sus riesgos.
eficiencia y medir sus
riesgos.
E3 ¿De qué manera podemos Mediante la aplicación Describir situación actual de
minimizar los riesgos asociados a tecnología Informática en los Sistemas de Información
la tecnología de la información en el restaurant Pezpito del restaurant Pezpito,
el restaurant Pezpito? permitirá medir el grado enfocándose en la eficiencia y
eficiencia y sus riesgos. sus riesgos por falta de
tecnología de la información,
que contribuirían al logro de
los objetivos del negocio.

46
47
48

Você também pode gostar