Beruflich Dokumente
Kultur Dokumente
iii
A Dios, fuente de Luz y Esperanza;
por destinar mi vida, quienes creemos
en él sabemos por fe que no solo es
Todopoderoso sino que en su infinito
amor nos guía y fortalece día a día.
iv
A toda mi familia que a pesar de la
adelante.
v
A mis padres; por su amor, su comprensión, su confianza,
por sus consejos, por su fuerza, por su apoyo brindado
para seguir en el camino profesional.
vi
RESUMEN
vii
ABSTRACT
Authors:
DÍAZ TELLO, Angélica Perpetua
ORTIZ CUEVA, Fany Raquel
This project has for main objective to reduce or controlling the existent
risks in the information systems in the Cooperativa de Ahorro y Crédito
San Pío X - Cajamarca, the aforementioned project has a main base the
handling of these systems, so the realization of a risks analysis is going to
contribute to security and improvement of the performance of the systems
of information for and at the same time to offer the customers a better
service.
The project has been developed using the standard Cobit, which is a
model to audit the management and control of the information systems
and technology, guided to an organization's all the sectors.
viii
ÍNDICE GENERAL
CONTENIDO Pág.
Presentación …………….…….……………………………………………..… ii
Dedicatoria….…………….….………………………………….……………... iii
Agradecimiento……………..………………………………….………….…… v
Resumen………………….….………………………………………….……. vii
Abstract.………………….….………………………………………………… viii
Índice General.……………..………………………………………………...... ix
Índice de Figuras.…………………………………………………………….. xv
Índice de Tablas.………………………………………………………………xvi
Índice de Anexos……………………………………………………………. xvii
Introducción….…….……..………………………………………………..... xviii
ix
2.1. Marco Conceptual …………………………………………………….… 10
2.2. Marco Teórico.……………………………...…………………………... 14
2.2.1. Los Riesgos y su Naturaleza.…………...…………………….. 14
A. Una Aproximación a la Administración de Riesgos.……… 14
2.2.2. La Empresa Financiera.…………………..……………………. 15
A. Operaciones Financieras.…………………………………… 16
2.2.3. Los Riesgos en la Empresa Financiera.……………………… 17
A. Riesgo de Crédito.……………………………………………. 17
B. Riesgos de Mercado ………………………………………… 17
C. Riesgo de Tasas de Interés ………………………………… 18
D. Riesgo de Liquidez o Fondeo ………………………...……. 18
E. Riesgo de Gestión Operativa.………………………………. 18
2.2.4. Sistema Bancario……….…….……………………………….... 19
2.2.5. El Sistema Bancario Peruano..……………………………..…. 19
A. Elementos del Sistema Financiero Peruano..….…………. 21
a. El Banco de la Nación…..………………………………... 23
b. La Corporación Financiera de Desarrollo – COFIDE…. 23
B. Entes Reguladores y de Control del Sistema
Financiero..……………………………………………….…. 24
a. Banco Central de Reserva del Perú….…….…………… 24
b. Superintendencia de Banca y Seguro (SBS).………….. 25
c. Comisión Nacional Supervisora de Empresas y
Valores (CONASEV)……….…………………………….. 26
d. Superintendencia de Administración de Fondos de
Pensiones (SAFP)………….………..……………………. 26
C. Clases del Sistema Financiero Peruano…………………... 27
a. Sistema Financiero Bancario…………………….……… 27
b. Sistema Financiero No Bancario………………............. 27
2.2.6. Cooperativa de Ahorro y Crédito…….………………………… 27
A. ¿Qué es la Fenacrep?…….………………………………… 28
B. Listado de Cooperativas …..………………………………....29
x
2.2.7. El Uso de las Tecnologías de Información en las
Empresas Financieras.…………………………………….…… 30
A. Aplicaciones de las Tecnologías de Información
en el Sector Financiero………..…………………………… 30
a. Automatización de las Operaciones Financieras…..….. 31
b. Soporte a la Toma de Decisiones……………...….......... 34
c. Banca Electrónica y el Uso de Internet…..……….. …… 37
d. El Comercio Electrónico…..………….………………....... 41
2.2.8. Los Riesgos en los Sistemas de Información..………….…… 42
A. Los Sistemas de Información...………………………….….. 42
a. Hardware..…………..……………………………………… 42
b. Software…………..………………………………………… 42
c. Procedimientos…..………………………………………… 42
d. Personal…………………..………………………………… 43
e. Documentación………………..………………………....... 43
B. Tipos y Usos de los Sistemas de Información……..…....... 45
a. Sistemas Transaccionales………………….………..…… 46
b. Sistemas de Apoyo de las Decisiones.…….…..……….. 47
c. Sistemas Estratégicos………………………..…………… 49
2.2.9. Auditoría Informática……………………………………………. 50
A. Introducción…………………………………………………… 50
B. Auditoría…………………………………………………......... 50
C. Auditoría Informática…..…………………………………….. 51
D. Tipos de auditoría informática…….………………………… 51
E. Auditoría de los Sistemas de Información….……………… 54
a. Definición….…..……………………………………........... 54
b. Objetivos Específicos de la Auditoria de Sistemas
de Información….………………..…………………………55
c. Riesgos Asociados al Área de Tecnología de
Información………………………………………………….56
xi
CAPÍTULO III: METODOLOGÍA DE LA AUDITORÍA
xii
h. Funcionarios de la Cooperativa de Ahorro y Crédito
San Pío X – Cajamarca…………………………………………… 81
i. Estructura Orgánica de la Institución…………………………….. 82
j. Funciones Básicas de las Distintas Áreas de la Institución…… 83
B. Principales Estrategias a Corto y Mediano Plazo de la
Cooperativa de Ahorro y Crédito “San Pio x - Cajamarca”…..… 86
C. Información de la Infraestructura Tecnológica y de los
Sistemas de Información de la Institución……………………....... 87
a. Infraestructura Tecnología de la Institución…………………….. 87
b. Acerca del Sistema de Información Utilizado
en la Institución…………………………………………………….. 88
c. Aplicaciones del Sistema en las Diferentes Áreas……….......... 89
D. Principales Funciones del Departamento de Tecnología de
Información y Comunicaciones…..………………………………… 90
4.2. Fase II: Identificación de Riesgos en los Sistemas de Información…92
A. La Seguridad en el Acceso al Sistema…………………………… 92
B. La Seguridad en el Acceso al Área Física……………………….. 93
C. Los Planes de Contingencias Informáticos…………………..….. 94
D. La Seguridad en los Sistemas Computacionales…….…………. 95
E. Protección Contra Desastres……..…..…………………………… 95
F. Protección Contra Virus Informáticos………………………..…… 96
G. La Seguridad del Hardware………………...…………….……….. 97
H. La Seguridad del Software………………………...………………. 98
4.3. Fase III: Evaluación de Actividades de Control………………………99
A. Obtención de las Actividades de Control Implementadas……… 99
B. Evaluar la Adecuación de las Actividades de Control
Implementadas…………….…….…………………………………. 99
C. Evaluar el Cumplimiento Consistente y Continúo de las
Actividades de Control Implementadas……………………….….. 99
xiii
4.4. Fase IV: Proponer Medidas Correctivas………………..…………… 100
A. La seguridad en el Acceso al Sistema………………..……….... 100
B. La Seguridad en el Acceso al Área Física…………….………… 105
C. Los Planes de Contingencias Informáticos……….…………….. 106
D. La Seguridad en los Sistemas Computacionales…..………….. 106
E. La Protección Contra Desastres…………………………..…..… 115
F. La Protección Contra Virus Informáticos……………………….. 115
G. La Seguridad del Hardware………………………………………. 115
H. La Seguridad del Software……………………………………….. 116
4.5. Fase V: Calificación……………………………………………...…… 117
A. Evaluación de la Seguridad en el Acceso al Sistema………..... 118
B. Evaluación de la Seguridad en el Acceso al Área Física……… 119
C. Evaluación de los Planes de Contingencias Informáticos…..… 120
D. Evaluación de la Seguridad en los Sistemas
Computacionales………….……………………………………….. 121
E. Evaluación de la Protección Contra Desastres….………………122
F. Evaluación de la Protección Contra Virus Informáticos…......… 123
G. Evaluación de la Seguridad del Hardware……………….……... 124
H. Evaluación de la Seguridad del Software……………………….. 125
4.6. Fase VI: Reporte Final…….………………..…….……..…………….. 128
Evaluación de la Auditoría en Base al Estándar Cobit……..…………… 132
A. Evaluación de Riesgos…….……………..………………………...… 132
B. Informe de Auditoría………………………………..………………… 132
Referencias Bibliográficas………………………..………………………….142
Anexos………………………………………………………………….……. 146
xiv
ÍNDICE DE FIGURAS
FIGURA Pág.
xv
ÍNDICE DE TABLAS
TABLA Pág.
xvi
ÍNDICE ANEXOS
ANEXO Pág.
xvii
INTRODUCCIÓN
xviii
desarrollo de cada una de sus etapas en un tiempo determinado,
estructurándolo en cinco capítulos de la siguiente manera:
xix