Академический Документы
Профессиональный Документы
Культура Документы
ANTEPROYECTO DE TESIS
PIURA PERU
2019
1
INDICE
INTRODUCCIÓN ........................................................................................................................................ 4
1.4.OBJETIVOS ........................................................................................................................................... 8
2.4.HIPÓTESIS ........................................................................................................................................... 35
2.4.1.HIPÓTESIS GENERAL .................................................................................................................... 35
2.4.2.HIPÓTESIS ESPECIFICAS .............................................................................................................. 35
2
3.6.1. MÉTODOS ....................................................................................................................................... 39
3.7.1.TÉCNICAS ........................................................................................................................................ 40
3.7.2.INSTRUMENTOS ............................................................................................................................. 40
ANEXOS ................................................................................................................................................ 46
3
INTRODUCCIÓN
4
I.ASPECTOS DE LA PROBLEMATICA
5
realizadas por el equipo auditor de la empresa. Para lograr el objetivo propuesto, se creó la
documentación requerida para ejecutar eficientemente la gestión del Alcance, Tiempo, Calidad,
Recursos Humanos, Comunicaciones y Riesgos de los proyectos auditados; así mismo, se
diseñaron herramientas de las cinco áreas de conocimiento de la Administración de Proyectos y
se generó un banco de Riesgos Informáticos como los Criterios de Aceptación para medir
posteriormente su impacto en las auditorías realizadas.
1.3.1. Justificación
Las diferentes organizaciones hoy en día, hacen uso de la tecnología, el uso de la
informática para el proceso de datos y de información a menor tiempo y con menos
esfuerzo, donde la revolución de las tecnologías de la información se destaca como un
momento crucial en la historia de la humanidad.
6
Donde el manejo de diversos sistemas de información y automatización en sus procesos,
necesita corregir fallas, ejecutar procesos de calidad y, entregarlos en el momento
oportuno; detectar los errores mediante una Auditoría Informática, realizada y ejecutada
por un grupo capacitado, que proponga soluciones efectivas, para minimizar riesgos y
mejorar el empleo de la tecnología de información en la organización.
1.3.2. Importancia
Esta investigación es importante porque en el restaurant Pezpito, se lograra la
incorporación a su gestión de las tecnologías de información, la Auditoria Informática,
para maximizar a través de su soporte logístico el control interno, y consecuentemente
sus resultados, todo esto contribuye a hacer uso de una disciplina orientada a ejercer un
control superior mediante el uso de las TI, permitiendo un mayor control interno, que
garantice una información objetiva con cumplimiento de las políticas y normativas
establecidas, para el logro de sus objetivos.
7
Al realizar una auditoria informática se puede tener un mejor control de todas las
aplicaciones que se utilizan dentro de una organización, de esta forma las personas que
laboran dentro de la misma adquieren un mayor conocimiento del equipo y de las
aplicaciones con que cuentan para desempeñar de la mejor manera su trabajo, utilizando
eficientemente todos sus recursos y capacidades.
1.4.Objetivos
8
II. MARCO TEÓRICO
2.1.Antecedentes de la investigación
Como resultado de las reuniones de trabajo llevadas a cabo con ejecutivos y personal del
restaurante, se obtuvo una representación del modelo del negocio existente siguiendo el BMC de
Osterwalder y Pigneur.
El análisis del modelo del negocio "as is" (como es actualmente) permitió identificar dos
problemas: la ineficiente atención al cliente en temporadas altas y la escasa cantidad de clientes
en temporadas bajas. En consecuencia, un nuevo modelo de negocio "as to be" (como debe ser)
deberá apuntar a desestacionalizar la demanda, lo que implica realizar gestiones conducentes a
elevar la demanda en temporadas bajas, ampliando sus servicios gastronómicos a empresas y
promoviendo descuentos a agencias de turismo; y abordar los procesos de atención al cliente y
de elaboración de platos con apoyo de las TICs.
9
Título: Seguridad en Informática (Auditoria de sistemas) (Basaldúa, 2005)
En esta investigación plantea que ante los cambios en el mundo moderno las
organizaciones que operan o centran gran parte de su actividad en el negocios a través de
Internet necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y
medidas de protección más adecuadas que garanticen el continuo desarrollo y
sostenibilidad de sus actividades; en este sentido, cobra especial importancia el hecho de
que puedan contar con profesionales especializados en las nuevas tecnologías de
seguridad que implementen y gestionen de manera eficaz sus sistemas. Donde la práctica
y uso de la auditoria en una organización dependerá de la eficiente administración de la
información y la tecnología de información, en la que los sistemas de gestión y contable
han alcanzado un desarrollo tan notable, permitiendo examinar las tecnologías de
información, los procedimientos de control específicos, dentro del ámbito de su aporte
tecnológicos, que a su vez, garantice una información objetiva sobre el grado de
cumplimiento de las políticas y normativas establecida por la organización para logar sus
objetivos.
Donde resalta sobre todo que el principal objetivo de la auditoria informática, es evaluar
el grado de efectividad de las tecnologías de información, dado que evalúa en toda su
dimensión, en qué medida se garantiza la información a la organización, su grado de
eficacia, eficiencia, confiabilidad e integridad para la toma de decisiones, convirtiéndola
en el método más eficaz para tales propósitos.
10
Como consecuencia, la información en todas sus formas y estados se ha convertido en un
activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su integridad,
confidencialidad y disponibilidad, entre otros servicios de seguridad.
En esta investigación se entenderá por seguridad en redes, a la protección frente ataques
e intrusiones en recursos corporativos por parte de intrusos a los que no se permite acceso
a dichos recursos. La seguridad siempre será relativa al tipo de servicios que queremos
ofrece a los usuarios autorizados, según se establece en la política de seguridad de la
empresa.
Una vez que se han identificado los recursos que requieren protección, se debe identificar
las amenazas a las que están expuestos. Pueden examinarse las amenazas para determinar
qué posibilidad de pérdida existe. También debe identificar de qué amenazas está usted
tratando de proteger a sus recursos.
La política de seguridad de red debe identificar quien está autorizado para conceder
acceso a sus servicios. También se debe determinar qué tipo de acceso puede conceder
dichas personas. Si no puede controlar a quien se les da acceso a sistemas, será difícil
controlar quien use la red. Si puede identificar a las personas encargadas de conceder
acceso a la red, puede rastrear que tipo de acceso o control se ha otorgado. Esto es útil
para identificar las causas de las fallas de seguridad como resultado de que se hayan
concebido privilegios excesivos a ciertos usuarios.
2.2. Bases teóricas
2.2.1. Tecnología informática
2.2.1.1. Definición
11
Los profesionales realizan una variedad de deberes que se pueden extender desde instalar usos a
diseñar redes de ordenadores hasta bases de datos complejas. Esta área facilitara la administración
de de la información y la tecnología utilizada para el manejo de dichos datos, asegurando el acceso
a los mismos desde todos los sectores de las compañías. (Wikipedia, 2017)
ISO 20000-1: Cubre los requisitos obligatorios para proveer servicios de TI. Persigue la prestación
de gestión eficaz y eficiente de servicios para empresas y sus clientes.
ISO 20000-2: Detalla el conjunto de prácticas para la gestión de servicios relacionados con el
primer documento que persigue lo siguiente:
12
En el marco de Sistema de Control Interno, existe una relación directa entre las tres
categorías de objetivos (operativos, información y de cumplimiento), los cinco
componentes (representan las herramientas necesarias para el logro de objetivos:
Entorno de Control, Evaluación de Riesgos, Actividad de Control, Información y
Comunicación y Actividades de Supervisión) y los principios que representan los
conceptos fundamentales asociados a cada componente. El cumplimiento de todos estos
diecisiete principios, una entidad puede alcanzar un control efectivo.
2.2.2.2.Objetivos
Dentro de los objetivos es que nos permite identificar y prevenir riesgos, irregularidades
y actos de corrupción. Con ello, hacemos que la gestión de la empresa sea más eficiente
y transparente para brindar mejores servicios a sus consumidores. (República, s.f.).
Asimismo:
Evitar y prevenir riesgos de pérdidas o consecuencias negativas.
Facilitar el acceso a la disponibilidad de información para poder realizar una buena
rendición de cuentas.
Busca cumplir con las normas, leyes y reglamentos ya que promueven el respeto de
ellas. (República, s.f.)
2.2.2.3.Actividades
Las acciones efectivas son aquellas que mantienen un equilibrio entre la eficacia y la
eficiencia, entre la producción de los resultados deseados y los medios que se utilizan
para lograrlos. Todas las actividades de una compañía se traducen en dinero en efectivo
en algún momento.
13
Hacen parte de los procesos en la empresa.
Se traducen en dinero en efectivo en algún momento.
Afectan otras áreas de la empresa que pueden encontrarse lejos del punto de origen
de la actividad.
Su efecto es directamente proporcional a su eficacia.
Independientemente de la eficiencia con que se usen los recursos, requieren de
adecuada eficacia de las personas, para ejercer su efecto.
Regulan el funcionamiento de la empresa
2.2.3. Ambiente de control de los sistemas informáticos
2.2.3.1.Definición
El sistema de control con sistemas informaticos está relacionado directamente con las
actividades operativas y de procedimiento dentro de la organización y, existen por
razones empresariales fundamentales y, a que estos fomentan la eficiencia, reducen el
riesgo de pérdida de valor de los activos y, ayudan a garantizar la fiabilidad de los
estados financieros y el cumplimiento de las leyes y normas vigentes.
Los auditores deben considerar factores que influyen en la organización y que garantizan
el éxito de sus procesos internos, siendo los más importantes los siguientes:
14
El grado de documentación de políticas, decisiones y de formulación de programas
que contengan metas, objetivos e indicadores de rendimiento.
Cada uno de estos factores ayuda a que las organizaciones crezcan y cumplan sus
principales objetivos, que permiten el éxito o fracaso de las mismas, siendo estos
criterios:
2.2.4.2.Función
Permiten detectar de Forma Sistemática el uso de los recursos y los flujos de información
dentro de una Organización y determinar qué Información es crítica para el cumplimiento
de su Misión y Objetivos, identificando necesidades, falsedades, costes, valor y barreras,
que obstaculizan flujos de información eficientes. (Wikipedia, Auditoría informática, s.f.).
15
sistemas de información en general desde sus entradas, procedimientos, controles,
archivos, seguridad y obtención de información. (Administración, 2011)
16
Elementos Principales de esta Fase:
17
Análisis de los Riesgos
El Riesgo en auditoría, representa la posibilidad de que el auditor exprese una
opinión errada en su informe, debido a que los estados financieros o la información
suministrada a él estén afectados por una distorsión material o normativa.
En auditoría se conocen tres tipos de riesgo: Inherente, de Control y de Detección.
El riesgo inherente, es la posibilidad de que existan errores significativos en la
información auditada, al margen de la efectividad del control interno relacionado;
son errores que no se pueden prever.
18
Evidencia documental.
Evidencia física.
Evidencia analítica.
Evidencia testimonial.
Una vez que tenemos información real y confiable, procedemos a evaluar y probar la
manera en la que han sido diseñados los controles en la organización, para el
mejoramiento continuo de la misma, para esto el equipo de Auditoría utilizara medios
informáticos y electrónicos que permitan obtener resultados reales.
19
El informe final se lo debe entregar a la Alta Dirección de la organización y como
detallamos inicialmente, debemos presentar las evidencias de percances más importantes
que se encontraron durante el proceso de Auditoría.
2.2.4.5. Beneficios
20
Debe conocer técnicas de administración de empresas y de cambio, ya que las
recomendaciones y soluciones que aporte deben estar alineadas a los objetivos de
la empresa y a los recursos que se poseen.
Debe tener un enfoque de Calidad Total, lo cual hará que sus conclusiones y
trabajo sean reconocidos como un elemento valioso dentro de la empresa y que
los resultados sean aceptados en su totalidad. (Auditoria de Sistemas, s.f.)
2.2.5.3.Funciones
Observación
Realización de cuestionarios
Entrevistas a auditados y no auditados
Muestreo estadístico
Flujogramas
Listas de chequeo
Mapas conceptuales
21
2.2.6.2.Necesidad de control de la tecnología de la información
En los últimos años, ha sido cada vez más evidente la necesidad de un Marco
Referencial para la seguridad y el control de tecnología de información (TI). Las
organizaciones exitosas requieren una apreciación y un entendimiento básico de los
riesgos y limitaciones de TI a todos los niveles dentro de la empresa con el fin de
obtener una efectiva dirección y controles adecuados.
Los recursos de TI son:
Datos: Todos los objetos de información interna y externa, estructurada o no,
gráficas, sonidos, etc.
Aplicaciones: los sistemas de información, que integran procedimientos
manuales y sistematizados.
Tecnología: incluye hardware y software básico, sistemas operativos,
sistemas de administración de bases de datos, de redes, telecomunicaciones,
multimedia, etc.
Instalaciones: son recursos necesarios para alojar y dar soporte a los sistemas
de información.
Recursos Humanos: habilidad, conciencia y productividad del personal para
planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de
Información.
Se deben gestionar todos los recursos de TI, mediante un conjunto de procesos
agrupados, para lograr metas de TI que proporcionen la información que el negocio
necesita para alcanzar sus objetivos. Este es el principio básico del marco de trabajo
COBIT, como se ilustra en el cubo COBIT
22
funcionamiento de los controles de aplicación, además de la efectividad de ambos
depende el aseguramiento del procesamiento completo y preciso de la información.
2.2.6.3.1. Controles de aplicación
Los controles de aplicación son procedimientos manuales o automatizados que
operan típicamente a nivel de los procesos de la organización. Los controles de
aplicación pueden ser de naturaleza preventiva o de detección y están diseñados
para asegurar la integridad de la información que se procesa en ellos. Debido a lo
cual, los controles de aplicación se relacionan con los procedimientos utilizados
para iniciar, registrar, procesar e informar las transacciones de la organización.
Estas actividades de control ayudan a asegurar que las transacciones ocurridas,
estén autorizadas y completamente registradas y procesadas con exactitud. Debido
al tamaño y complejidad de varios sistemas, no siempre se los podrá revisar a
todos, por lo que es necesario evaluar los sistemas de aplicación para considerar
en el plan de auditoría los sistemas de aplicación que tienen un efecto significativo
en el desarrollo de las operaciones de la organización, con el fin de realizar un
análisis más profundo de estos sistemas. Existen varios parámetros que se deben
considerar para calificar los sistemas de aplicación, siendo los siguientes: -
Importancia de las transacciones procesadas. - Potencial para el riesgo de error
incrementado debido a fraude. - Si el sistema sólo realiza funciones sencillas,
como acumular o resumir información o funciones más complejas, como la
iniciación y ejecución de transacciones. - Tamaño y complejidad de los sistemas
de aplicación.
2.2.6.3.2. Controles generales
Los controles generales son políticas y procedimientos que se relacionan con
muchos sistemas de aplicación y, soportan el funcionamiento eficaz de los
controles de aplicación, ayudando a asegurar la operación continua y apropiada
de los sistemas de información. Los controles generales mantienen la integridad
de la información y la seguridad de los datos. Es por esto que antes de realizar una
evaluación de los controles de aplicación, normalmente se actualiza la
comprensión general de los controles del ambiente de procesamiento de la
computadora y se emite una conclusión acerca de la eficacia de estos controles.
Las actividades que se llevan a cabo para la evaluación de estos controles, inician
con entrevistas a la administración, luego de las cuales se tendrá una mejor
capacidad para comprender y definir la estrategia y las pruebas que realizaremos
23
sobre los controles. Posteriormente, se debe determinar si los controles generales
de la computadora se diseñan e implementan para soportar el procesamiento
confiable de la información, respecto a los controles que se han identificado, para
lo cual se debe realizar lo siguiente:
Evaluación del diseño de los controles, en la que se determinará que los
controles evitan los riesgos para los que fueron diseñados.
Determinar si los controles se han implementado, lo cual consiste en evaluar
si los controles que se han diseñado y, se están utilizando durante el tiempo
de funcionamiento de la organización.
2.2.7.2.Estructura
24
El Software se puede clasificar en: Firmware, Sistemas Operativos y
Aplicaciones.
c) Aplicaciones: Son programas para tareas específicas tales como Word (para
escribir textos), Paint (para dibujar), Ares (para descargar música), Internet
Explorer (para navegar en Internet).
Asimismo, de contar con el Hardware y software, cuenta con los usuarios, aquellos
que Son las personas que usan la computadora.
Los Usuarios se clasifican en:
25
c) Operarios: son los usuarios finales, es decir, todas las personas que utilizan el
computador como ayuda para sus actividades cotidianas. Ejemplo: Los
estudiantes, usan el computador para consultar tareas, imprimir trabajos escritos,
escuchar música, conocer gente en Facebook, etc.
2.2.8. Seguridad
2.2.8.1. Definición
26
Una definición dentro de las ciencias de la seguridad es "Ciencia interdisciplinaria
que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra
sometido una persona, un bien o el ambiente". (Wikipedia, Seguridad, s.f.)
2.2.8.2.Función
2.2.8.3.Seguridad Informática
27
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
La ciberseguridad comprende software (bases de
datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
(Wikipedia, Seguridad informática, s.f.)
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
28
La información: esta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios. (Wikipedia,
Seguridad informática, s.f.)
2.2.9. Calidad
2.2.9.1.Definición
2.2.9.2.Calidad de datos
Ahorrar costes directos: evitando tener información duplicada y por lo tanto evitar
el envío replicado de cartas a un mismo cliente.
Potenciar las acciones de marketing y la gestión: la normalización de archivos
mejora el análisis de datos y permite segmentaciones precisas para que sus
acciones de marketing y su gestión ganen en precisión y eficacia.
Optimizar la captación y la fidelización de clientes: con los datos correctos, se
mejoran las ratios de respuestas y el cliente se siente plenamente identificado con
la empresa.
29
Mejorar la imagen corporativa: el cliente sólo recibe el envío que le corresponde,
una sola vez y con sus datos correctos.
Mejorar el servicio: identificación más rápidamente del cliente que llama a un Call
Center, reduciendo los tiempos de espera y, dejando tiempo al operador para
centrarse en el mensaje de negocio.
2.2.10. Eficiencia
2.2.10.1. Definición
2.2.11. Historia
30
usos del software. En general, del uso de computadoras y del software electrónico, así como
de convertir, almacenar, proteger, procesar, transmitir y de recuperar la información. Que
también se llama un conjunto de técnicas y procedimientos que se diseñaron para solucionar
un determinado problema. Con el fin de lograr los resultados deseados, es fundamental
implementar herramientas que puedan ser totalmente integradas a la gerencia IT. Todo se ha
ido generando mediante sus herramientas para el entorno del ser humano.
31
2.3.Glosario de términos básicos
Áreas de Oportunidad
Son aquellas que detectan todas las circunstancias que facilitarán la implantación de soluciones
y que tendrán un impacto relevante en alguna función del negocio.
Aseguramiento de la Calidad
Auditar
Es una actividad informática que requiere un determinado desempeño profesional para cumplir
unos objetivos precisos.
Auditoría Informática
Es un proceso formal ejecutado por los especialistas del área de auditoría y de informática, el
cual se orienta a la verificación y aseguramiento de que las políticas y procedimientos
32
establecidos para el manejo y uso adecuado de la TI en la organización se lleven a cabo de una
manera oportuna y eficiente.
Calidad
Es la propiedad o conjunto de propiedades inherentes a una cosa que permiten apreciarla como
igual, mejor o peor que las restantes de su especie.
Calidad de Software
Confidencialidad
Es aquello que se cumple cuando sólo las personas autorizadas pueden conocer los datos o la
información correspondiente.
Alineación Estratégica
Se enfoca en garantizar la alineación entre los planes de negocio y de TI. En definir,
mantener y validar la propuesta de valor de TI y en alinear las operaciones de TI con las
operaciones de la empresa.
Entrega De Valor
Se refiere a ejecutar la propuesta de valor a todo lo largo del cielo de entrega, asegurando
que TI genere los beneficios promedios en la estrategia, concentrándose en optimizar los
costos y en brindar el valor intrínseco de la TI.
Administración De Riesgos
Se trata de la inversión óptima, así como la administración adecuada de los recursos críticos
de TI como aplicaciones, información, infraestructura y personas.
Administración De Recursos
Requiere conciencia de los riesgos por parte de los altos ejecutivos de la empresa, un claro
entendimiento del apetito de riesgo que tiene la empresa, comprender los requerimientos de
33
cumplimiento, transparencia de los riesgos significativos para la empresa y la inclusión de las
responsabilidades de administración de riesgos dentro de la organización.
Disponibilidad
Es aquello que se alcanza si las personas autorizadas pueden acceder a tiempo a la información
a la que estén autorizadas.
Eficacia
Eficiencia
Conjunto de atributos que se refieren a las relaciones entre el nivel de rendimiento del software
y la cantidad de recursos utilizados bajo unas condiciones predefinidas.
Estándar
Es toda regla aprobada o práctica requerida para el control de la performance técnica y de los
métodos utilizados por el personal involucrado en el Planeamiento y Análisis de los Sistemas
de Información.
Evaluación de Riesgo
34
2.4.Hipótesis
2.4.1. Hipótesis general
Variable independiente
TECNOLOGIA INFORMATICA
La Tecnología Informática (IT), según lo definido por la asociación de la Tecnología
Informática de América (ITAA), es: el estudio, diseño, desarrollo, innovación puesta en práctica,
ayuda o gerencia de los sistemas informáticos computarizados, particularmente usos del
software. En general, del uso de computadoras y del software electrónico, así como de convertir,
almacenar, proteger, procesar, transmitir y de recuperar la información. Que también se llama un
conjunto de técnicas y procedimientos que se diseñaron para solucionar un determinado
problema. Con el fin de lograr los resultados deseados, es fundamental implementar herramientas
que puedan ser totalmente integradas a la gerencia IT. Todo se ha ido generando mediante sus
herramientas para el entorno del ser humano
35
Variable dependiente
EFICIENCIA
La definición de eficiencia es la relación que existe entre los recursos empleados en un proyecto
y los resultados obtenidos con el mismo. Hace referencia sobre todo a la obtención de un mismo
objetivo con el empleo del menor número posible de recursos o cuando se alcanzan más metas
con el mismo número de recursos o menos. La eficiencia es muy importante en las empresas, ya
que se consigue el máximo rendimiento con el mínimo coste.
RIESGO
El riesgo de un negocio es la posibilidad de que los flujos en efectivo de una empresa sean
insuficientes para cubrir los gastos de operación. Los gastos de operación son los que una
empresa ocupa al realizar sus operaciones normales. Estos incluyen los salarios, el alquiler, las
reparaciones, los impuestos, el transporte y la venta, los gastos administrativos y los gastos
generales. Sin el flujo de caja suficiente para pagar estos gastos, las empresas se vuelven más
propensas a fallar. El riesgo se refiere a la probabilidad de que esto ocurra y se divide en dos
tipos: el riesgo sistemático y el riesgo no sistemático.
36
Operacionalizacion de las variables
VARIABLES DIMENSIONES INDICADORES
Tiempo Promedio
Oportunidad Desenvolvimiento
Frecuencia
Variable independiente
Calidad Garantía
Satisfacción
TECNOLOGIA INFORMATICA
Volumen
Accesible
Proporción
Herramientas
Presupuesto
Variable dependiente
Ejecución Eficacia en la contratación
Perfeccionamiento del contrato
EFICIENCIA
Variable dependiente
Riesgos de TI. Genera reportes de riesgos
RIESGO
Formula directrices de administración de riesgos de TI
Proyectos de TI
Formula planes de acciones correctivas para riesgos de TI
37
III: MARCO METODOLOGICO
3.1. Enfoque
3.2. Diseño
No experimental
Porque la información se ha recogido tal y como está, sin manipular
intencionalmente alguna variable.
Correlacional
Porque las variables se estudiarán dependientemente y tienen relación una
con otra.
De corte transversal
3.3. Nivel
Conforme a los propósitos del estudio la investigación se centra en el nivel descriptivo.
3.4. Tipo
3.5.1. Directos
38
3.5.2. Indirectos
3.6.1. Métodos
Descriptivo
Ya que, en la presente investigación, se procederá, a realizar una descripción
del modelo propuesto a la empresa, para salvaguardar la integridad de la
información.
Deductivo
Consiste en ir de lo general a lo particular; el método deductivo se aplica en la
operacionalización de las variables; ya que, las variables se disgregan en partes
o unidades más pequeñas (indicadores), para poder entender y analizar mejor
la situación evaluada.
Analítico
Se realizará un análisis de los datos obtenidos específicamente de la
rentabilidad.
3.6.2. Procedimientos:
39
Presentación e interpretación de datos.
Se elaboró la discusión de resultados.
Se concluyó y recomendó con base en la discusión de los resultados.
Se presentó el informe final de la investigación.
3.7.Técnicas e instrumentos
3.7.1. Técnicas
Para procesar la información se utilizó el Chi- CUADRADO, con el fin de contrastar cada
una de las hipótesis plantadas, en base la información óptima en cada una de la encuesta.
Para contrastar las hipótesis planteadas se usó la distribución ji cuadrada pues los datos
para el análisis se encuentran clasificados en forma categórica. La estadística Chi cuadrado
es adecuada porque puede utilizarse con variables de clasificación o cualitativas como la
presente investigación.
El cálculo de la estadística de prueba se realiza teniendo en consideración que la muestra
obtenida es aleatoria, por lo que de acuerdo a los datos obtenidos de las variables
cualitativas de tipo nominal permiten utilizar la siguiente estadística de prueba, Chi
cuadrado:
3.7.2. Instrumentos
Las principales técnicas que se emplearán en la investigación son:
Observación
Encuesta
Revisión documentaria(Reportes)
40
Cuadro 01: Detalle en el proceso de los datos
Elementos de la
Método/Técnica instrumento Descripción
población
Este cuestionario está dirigido
al personal que labora en el
Restaurante PEZPITO., para
Cuestionario recoger información acerca
Encuestas Personal
de preguntas de los problemas que suceden
,para el conocimiento en
temas de seguridad en el uso
de sus aplicaciones.
Esta entrevista con preguntas
abiertas dirigida al gerente de
Gerente de , con el fin de conocer que
Guía de
Entrevistas RESTAURANTE tanto pueden saber y conocer
entrevistas
PEZPITO temas orientados a políticas y
mecanismos de seguridad en
el uso de aplicaciones.
Fuente: Elaboración propia
41
IV: ASPECTOS ADMINISTRATIVOS
42
4.2. Presupuesto
Investigador
Digitador S/. 500.00
Encuestador S/. 300.00
Asesor S/. 1,000.00
Otros S/. 600.00
SUBTOTAL S/. 2,400.00
4.3. Financiamiento
La presente investigación será autofinanciada.
43
REFERENCIAS BIBLIOGRÁFICAS
44
Rodríguez, A. G. (4 de enero de 2015). SlideShare. Obtenido de Auditoria desarrollo sistemas de
información: https://es.slideshare.net/arturoGR/auditoria-desarrollo-sistemas-de-
informacin
Rodriguez, V. K. (2010). Auditoría Informatica a la Superintencia de Telecomunicaciones.
Obtenido de http://dspace.ucuenca.edu.ec/bitstream/123456789/652/1/ts205.pdf
ROMERO, S. M. (marzo de 2011). METODOLOGÍA PARA EL DESARROLLO DE AUDITORÍAS
INFORMÁTICAS. Obtenido de
https://s3.amazonaws.com/academia.edu.documents/34550398/PFGMAP983.pdf?AWSA
ccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1503512742&Signature=LIWyw
u%2BfByuN%2FPcajLspT1Oh01U%3D&response-content-
disposition=inline%3B%20filename%3DSpermadhesin_PSP-I_PSP-II_hetero
Solís, G. L. (s.f.). EL SISTEMA INFORMATICO Y SUS ELEMENTOS. Obtenido de
http://edutecnomatica.pbworks.com/w/page/51294631/EL%20SISTEMA%20INFORMA
TICO%20Y%20SUS%20ELEMENTOS
Wikipedia. (2017). Control Interno. Obtenido de https://es.wikipedia.org/wiki/Control_interno
Wikipedia. (2017). Tecnologia Informatica. Obtenido de
https://es.wikipedia.org/wiki/Auditor%C3%ADa
Wikipedia. (s.f.). Auditoría informática. Obtenido de
https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica
Wikipedia. (s.f.). Calidad. Obtenido de https://es.wikipedia.org/wiki/Calidad
Wikipedia. (s.f.). Seguridad. Obtenido de https://es.wikipedia.org/wiki/Seguridad
Wikipedia. (s.f.). Seguridad informática. Obtenido de
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
Wikipedia. (s.f.). Sistema informático. Obtenido de
https://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico
Wikipedia. (s.f.). Tecnología de la información. Obtenido de
https://es.wikipedia.org/wiki/Tecnolog%C3%ADa_de_la_informaci%C3%B3n
45
ANEXOS
46
47
48