19
1 INFORME Tecnología de la Información Período Cortado al 15 de Diciembre de 2009 .

INFORME - · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

  • Upload
    lamkiet

  • View
    229

  • Download
    0

Embed Size (px)

Citation preview

Page 1: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

1

INFORME

TTeeccnnoollooggííaa ddee llaa IInnffoorrmmaacciióónn

Período Cortado al 15 de Diciembre de 2009

.

Page 2: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

INDICE

I. INTRODUCCION

II. OBJETIVOS

III. HALLAZGOS Y

RECOMENDACIONES

IV. CONCLUSIONES

Page 3: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

I. INTRODUCCION

Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales

(Norma sobre Control y Auditoria Interna, CAPITULO IV, Articulo 7) de la

Superintendencia de Bancos y de Otras Instituciones Financieras, órgano estatal

encargado de autorizar, supervisar, vigilar y fiscalizar la constitución y

funcionamiento de las Instituciones Financieras, regida por la Ley No. 316 de 1999

Ley de la Superintendencia de Bancos y de Otras Instituciones Financieras, BANEX

cuenta con una unidad de Auditoria interna, la que tiene dentro de sus principales

funciones la de revisión, control y seguimiento al cumplimiento de las Normas

emitidas por el órgano fiscalizador (SIBOIF) al igual que el cumplimiento de todas

las políticas, normativas y procedimientos establecidos por BANEX (Banco del

éxito, S. A).

Los procedimientos y técnicas de auditoria empleados por la Unidad de Auditoria

Interna se adecuan a las disposiciones establecidas por la Superintendencia y, en

su defecto, a lo establecido en las Normas Internacionales para el Ejercicio Profesional de

la Auditoría Interna dictadas por el Instituto de Auditores Internos. Asimismo, los

procedimientos y técnicas de auditoria se encuentran contenidos en el manual de

auditoria interna, con esto BANEX está dando cumplimiento a lo estipulado en las

Normas Prudenciales, Norma sobre Control y Auditoría Interna, CAPITULO IV,

Articulo 11 referido a procedimientos y técnicas de auditoria.

El presente informe de Evaluación al área de Tecnología de la Información (TI),

ha sido elaborado para dar cumplimiento al Plan de Trabajo Anual tal y como lo

contempla la Norma sobre Control y Auditoría Interna, Capitulo VI de las Normas

Prudenciales de la Superintendencia de Bancos y de Otras Instituciones

Financieras, ejecutado en su totalidad utilizando las técnicas de auditoria

aplicables a las Instituciones Financieras, para lo cual se han elaborado Programas

de Trabajos en cuyas actividades se han incorporado todos los aspectos que el

órgano fiscalizador señala en la Norma sobre Control y Auditoría Interna,

Capitulo VI, articulo 18 relacionado con Actividades Programadas para el

cumplimiento del Plan Anual, además de los aspectos en mención, en los

programas se han incorporado pruebas de cumplimiento a las políticas,

normativas y procedimiento emitidos por BANEX para fortalecer el buen

funcionamiento de los sistemas de información de la institución.

Page 4: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

II. OBJETIVOS

Objetivos Generales:

1. Llevar a cabo la evaluación de la eficacia de las medidas de control establecidas

y el grado en el que se logra el objetivo de control bajo revisión, mediante la

consideración de los criterios identificados y las prácticas estándares de

auditoría.

2. Dar seguimiento a las recomendaciones de los auditores internos, externos y de

la SIBOIF.

3. A través de la aplicación de nuestras técnicas y procedimientos, hacemos una

evaluación de los principales riesgos tecnológicos a que se enfrenta la

institución, la manera de administrarlos y controlarlos para un adecuado

funcionamiento en las operaciones.

Alcance:

Valoración del cumplimiento de control interno informático, con el fin de asegurar

que las medidas de control establecidas estén funcionando como es debido, de

manera consistente y continúa.

Objetivos Específicos:

ADMINISTRACION Y PROCEDIMIENTOS DE TI:

1. Evaluar que exista una clara definición de la estructura del área de

sistemas.

2. Revisar y evaluar como controla la gerencia de tecnología las actividades de

informática.

3. Evaluar que controles existen para brindar un adecuado soporte a los

usuarios.

4. Asegurarse que se efectúa seguimiento permanente de las observaciones y

recomendaciones formuladas por los auditores internos, externos y la

superintendencia.

SEGURIDAD LOGICA:

Page 5: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

1. Revisar y evaluar la administración global de seguridad implementada en el

sistema operativo de red.

2. Revisar que las bases de datos utilizadas por los sistemas son administradas

correctamente para asegurar que se mantenga su integridad.

3. Revisar y evaluar los mecanismos establecidos para la seguridad en las

aplicaciones o programas propios de la institución.

4. Evaluar el cumplimiento de las políticas y procedimientos internos de

seguridad.

5. Verificar y evaluar las normativas internas en el uso de correo electrónico e

Internet.

SEGURIDAD FISICA:

1. Verificar que se impiden accesos no autorizados y/o daños a las

instalaciones propiedad de la institución.

2. Comprobar que existen controles para prevenir accesos no autorizados y

daños a la información confidencial de la institución.

3. Examinar y evaluar que las conexiones de red cumple con requisitos de

disponibilidad y seguridad física apropiada.

4. Verificar y evaluar controles para la ubicación y resguardo apropiado de

las terminales de trabajo.

DESARROLLO Y MANTENIMIENTO DE SISTEMAS:

1. Asegurar que existe una metodología que permita administrar las

actividades de mantenimiento y desarrollo de sistemas y verificar su

cumplimiento.

2. Evaluar la adecuada actualización (traspaso) de los desarrollos o cambios al

ambiente de producción y su efectivo monitoreo.

PLAN DE RECUPERACION ANTE DESASTRES:

1. Revisar y evaluar el alcance y cobertura del plan de recuperación ante

desastres el cual debe contener una lista ordenada de acciones a seguir.

2. Revisar que estén claramente definidas las funciones y responsabilidades

del personal clave convocado en caso de desastres.

3. Evaluar que el plan se ha sometido a pruebas, para garantizar la

restauración de las operaciones de la institución.

III. HALLAZGOS Y RECOMENDACIONES

Page 6: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Nivel de Riesgo: Medio Nivel de Solución: Fácil

Condición 1

En revisión a los estatutos y actas de Comité de TI, se detectaron las siguientes oportunidades de

mejora:

Estatutos: No se observó una sección que incluya información relacionada con:

a. Estructura del comité (presidente, secretario, etc.), con la respectiva delimitación de

responsabilidades de cada uno de sus miembros.

b. Información mínima a presentar en los Comités y periodicidad de la misma, para cumplir y

evidenciar la función de seguimiento a las actividades y proyectos de TI. Por ejemplo: a)

Estatus de implementación de recomendaciones de la SIBOIF, auditoría interna y externa;

b) Informes gerenciales de la vicegerencia de TI; entre otros.

Actas del Comité:

a. A la fecha de nuestra revisión no han participado en los Comités de TI el gerente de riesgo

y gerentes de las áreas usuarias, tal a como se establece en los estatutos del Comité de TI.

b. En revisión de las actas de JD de octubre, noviembre y diciembre (7 de diciembre 2009), no

se encontró evidencia de que las recomendaciones efectuadas por el Comité de TI efectuado

en septiembre 2009, se hayan presentado a la JD.

c. A pesar que las últimas actualizaciones a las Políticas de Seguridad Informática (PSI)

fueron aprobadas por la JD en el presente año, en los 2 Comités de TI que se han efectuado

(diciembre 2008 y septiembre 2009), no se evidencia el cumplimiento por parte del Comité

de TI a la función # 5 descrita en los estatutos y contenida en la Norma sobre Gestión de

Riesgo Tecnológico: “Evaluar con una periodicidad no mayor a un (1) año el contenido y

aplicabilidad de las políticas institucionales de TI”.

Criterio:

Arto. 5 Responsabilidad de la Junta Directiva y de la Alta Gerencia, Capítulo III, de la

Norma sobre Gestión de Riesgo Tecnológico.

Estatutos del Gobierno de TI: Integrantes del Gobierno de TI y Funciones.

Causa:

a) Limitada estandarización de los estatutos del Comité de TI, conforme a los estatutos de

otros comités establecidos en la institución.

b) Los dos comités de TI efectuados a la fecha de revisión, no han considerado algunas

disposiciones establecidas en los estatutos de dicho Comité.

c) Limitada aplicación de las mejores prácticas de gobierno corporativo.

Efecto:

- Limitado cumplimiento de ciertas disposiciones contenidas en los estatutos del Gobierno de

Page 7: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

TI.

- Incremento de los riesgos operacionales.

Recomendación:

a) Revisar y estandarizar los estatutos del Comité de TI, con base a la estructura establecida

en los estatutos de otros comités que forman parte del Gobierno Corporativo del banco.

b) Los principales miembros del Comité de TI deben asegurar el cumplimiento adecuado de

las disposiciones establecidas en los estatutos del Comité, dejando evidencia de dicho

cumplimiento en las respectivas actas.

c) Adoptar la aplicación de mejores prácticas corporativas en relación a la función de TI.

Comentarios de TI:

Se presentará moción para reducir los miembros del comité de TI a solamente:

Gerente General,

Gerente de OyT,

Gerente de Riesgo,

Miembro de la JD designado.

Igualmente se indicarán los roles de cada quien a recomendación de AI.

Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado

Condición 2

A inicios del presente año se elaboró el Marco Referencia para la Gestión de Proyectos, mismo

que fue proporcionado a la SIBOIF durante su inspección insitu realizada en febrero de 2009.

Con base a los principales lineamientos del Marco de Referencia, evaluamos una muestra de los

proyectos estratégicos en ejecución (Ver detalle de proyectos revisados en el Anexo 1), detectando

las siguientes situaciones:

1. Documentación del estudio de viabilidad incompleto, especialmente lo relacionado a

estudios técnicos, legales y comerciales.

2. En la definición de recursos a utilizar, no se incluye la asignación de responsabilidades a los

recursos humanos involucrados.

3. La herramienta dotProject para el registro y seguimiento de proyectos institucionales no se

está utilizando.

4. No se observó documentación sobre la gestión de riesgos de los proyectos.

5. Limitada documentación concerniente a la aceptación de los resultados del proyecto y

seguimientos post-implementación.

Page 8: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

6. No se observó acta de entrega de la primera fase del proyecto de la Red del Éxito.

Criterio:

Arto. 10 Administración de nuevos proyectos, del capítulo IV de la Norma sobre la

Gestión de Riesgo Tecnológico.

Documento Marco Referencia para la Gestión de Proyectos.

Causa:

No se estaba aplicando para todos los proyectos (incluyendo los estratégicos), el Marco

Referencia para la Gestión de Proyectos.

No todos los líderes de los proyectos en ejecución (áreas usuarias) conocen el marco de

referencia.

Limitada estandarización de procesos y procedimiento en la implementación de los

proyectos con componentes tecnológicos.

Efecto:

a) Aumento del riesgo tecnológico.

b) Posibles señalamientos del ente regulador.

Recomendación:

El Comité de TI debe promover la implementación en su totalidad del Marco Referencia para

Gestión de Proyectos, asegurándose de la divulgación y puesta en práctica de los lineamientos

establecidos en el mismo para la administración de proyectos, a través del seguimiento periódico a

los diferentes proyectos estratégicos que se están ejecutando en la institución.

Comentarios de TI:

Los proyectos en curso ya se están documentando en el dotProject, en donde aparecen los recursos

y su rol.

No toda la documentación del Marco de Referencia es aplicable a todos los proyectos.

Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado

Condición 3

En Septiembre 2009 se efectuó la migración de la herramienta Service Desk (SD) a un nuevo

servidor, sin embargo no todas las medidas de aseguramiento de servicios fueron consideradas,

observándose que a la fecha no está disponible la generación de reportes.

Page 9: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Criterio:

Incisos a), c) y d) del Arto. 7 Planeación de tecnología de información, Capítulo III, de la

Norma sobre la Gestión de Riesgo Tecnológico.

Arto. 20 Administración y monitoreo de los niveles de servicio, Capítulo V, de la Norma

sobre la Gestión de Riesgo Tecnológico.

Causa:

- Limitadas políticas y procedimientos sobre la administración de la infraestructura

tecnológica.

- Limitada supervisión al proceso de migración de la herramienta SD.

Efecto:

Aumento del riesgo operacional.

Se incrementa el riesgo tecnológico.

Recomendación:

a. La vicegerencia de tecnología en colaboración con la vicegerencia de calidad y procesos, debe

elaborar políticas y procedimientos para la administración de la infraestructura tecnológica,

tomando en consideración todos los incisos del Arto 7 de la Norma sobre la gestión de Riesgo

Tecnológico.

b. Así mismo, se deben asegurar que dichas políticas y procedimientos sean aprobados por las

instancias correspondientes y divulgadas al personal involucrado en el cumplimiento de las

mismas.

c. La vicegerencia de tecnología debe incrementar la supervisión a las actividades y proyectos de

las diferentes jefaturas de TI, en pro de garantizar la calidad y aseguramiento de los servicios

relacionados con tecnología.

Comentarios de TI:

Se está trabajando en montar los reportes del SD en el BO.

Nivel de Riesgo: Medio Nivel de Solución: Moderado

Condición 4

Con base a nuestra revisión y de acuerdo a los controles del área de soporte de TI, aún existen

limitaciones en el licenciamiento del software instalado en la institución, tanto a nivel de sistema

operativo y ofimática, como software utilitarios.

Page 10: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Criterio:

Inciso d) del Arto. 16, Capítulo V de la Norma sobre Gestión de Riesgo Tecnológico.

Sección 23.2 Realizar copias del software, de las Políticas de Seguridad de la Información.

Causa:

- Limitado cumplimiento de las políticas de seguridad de la información por parte de algunos

usuarios del banco.

- El área de TI aún no ha establecido los procedimientos y herramientas a nivel del sistema

operativo de red, para la administración del software a ser instalado en los equipos

institucionales.

Efecto:

- Aumenta el riesgo de imagen y de pérdida.

- Incrementa el riesgo tecnológico.

Recomendación:

La vicegerencia de tecnología debe impulsar la elaboración de procedimientos específicos para

regular el licenciamiento de software, acompañado de la implementación de las políticas y

herramientas a nivel de sistema operativo de red, necesarias para la administración del software a

ser instalado a nivel institucional, considerando al menos:

a) la restricción de accesos a los usuarios en relación a la instalación de software no

autorizado,

b) mantener un inventario actualizado del software instalado con el debido soporte de

licenciamiento del mismo,

c) efectuar monitoreos periódicos para asegurar el cumplimiento de las políticas y

procedimientos relacionados con el licenciamiento de software.

Comentarios de TI:

Todo el software se encuentra debidamente licenciado, en el caso de Microsoft se presenta una

declaración anual para que procedan ellos al cobro respectivo.

Para el resto de software no licenciado, ya se está trabajando en reforzamiento de políticas de

dominio en donde será restringida su ejecución y removido.

Nivel de Riesgo: Medio Nivel de Solución: Moderado

Condición 5

Page 11: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

El inventario de CPU y laptops que nos proporcionaron se encuentra desactualizado. Ver

situaciones identificadas:

1. Equipos registrados a nombre de usuarios que ya no laboran para la institución. Ejemplo:

Usuario Empleado Modelo del equipo

Fecha

retiro del

empleado

RTELLEZ Ricardo Téllez DELL OPTIPLEX GX280 28/05/2009

EOROZCO Erick Orozco OptiPlex GX520 01/06/2009

SIALVAREZ Silvia Alvarez OptiPlex GX520 23/06/2009

2. Registros de direcciones de red asignados a equipos no identificables, ya que no se observó

descripción de los mismos, ni usuarios asignados. Ejemplo (ver casos marcados):

3. No se incluyen todos los equipos utilizados por el personal de tecnología que se encuentra

en el edificio de Tiscapa. Ejemplo: Los equipos listados a continuación no se encontraban

en el inventario proporcionado:

Equipo Modelo Empleado Usuario

CPU Optiplex 755 DCDC Engel Cuadra ECUADRA

CPU Optiplex 160L Erick Gutiérrez EGUTIERREZU

CPU Dell GX 520 DCNE Fernando Cuadra FECUADRA

CPU Dell Optiplex GX 520 6X520 Manuel E. Ramos MRAMOS

.

Criterio:

Artículo 18, incisos g) y h) de la Norma sobre Gestión de Riesgo Tecnológico.

Causa:

Falta de un procedimiento para el registro, actualización y supervisión continúa de los inventarios

de desktops y laptops de la institución, por parte del área de tecnología.

Page 12: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Efecto:

- Se incrementa el riesgo de pérdida y operacional.

- Aumento del riesgo de accesos no autorizados a información sensitiva almacenada en los

equipos.

Recomendación:

a. Elaborar un procedimiento para mantener actualizado el inventario de equipos de cómputo

(desktops y laptops) del banco, considerando los traslados de equipos, altas y bajas de personal.

b. Este procedimiento debe considerar el uso de la herramienta de software que se utilice para

obtener las características de los equipos instalados a la red, asimismo se deben efectuar cruces

con el control de inventario de activos fijos que lleva la administración del banco, para validar

la efectividad de la herramienta de software (y viceversa), o bien para detectar posibles equipos

que no se estén conectando a la red del banco.

c. La vicegerencia de tecnología debe monitorear periódicamente el adecuado cumplimiento de

este procedimiento.

Comentarios de TI:

Se está iniciando un proyecto de inventario y control de PC’s y laptops de la institución en forma

automática mediante el Configuration Manager de Microsoft, por medio del cual se mantendrá al

día el inventario.

Nivel de Riesgo: Bajo Nivel de Solución: Fácil

Condición 6

Las siguientes oportunidades de mejora se detectaron en los actuales manuales de procesos y

procedimientos de TI:

1. No se están utilizando los formatos establecidos para la implementación de ISO 9001 en

cuanto a incluir: objetivos, alcance y usuarios del documento (Ver detalle de documentos

verificados en Anexo 2A).

2. La codificación de los documentos no es uniforme, encontrando duplicación de numeración

para distintos procedimientos (Ver ejemplos y resumen en Anexo 2B).

Criterio:

Formatos para la implementación del sistema de gestión de calidad ISO 9001:

R02 – DFQ – 01 Manual

R03 – DFQ – 01 Política

R04 – DFQ – 01 Procedimiento

Page 13: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Causa:

Pendiente capacitación al personal de TI sobre la estructura, codificación y documentación de los

procedimientos con base a los formatos ISO.

Efecto:

Limitaciones en la estandarización y uso de los formatos ISO, adoptados por la institución.

Recomendación:

La vicegerencia de tecnología debe gestionar con la vicegerencia de calidad y procesos una

capacitación sobre la estructura, formatos y codificación que debe contener la documentación de

los procedimientos de TI, con base a lo estipulado en la ISO 9001.

Comentarios de TI:

Se coordinará con la Vicegerencia de Calidad y Procesos la correcta documentación de los

procedimientos de acuerdo al estándar ISO9001.

Nivel de Riesgo: Medio Alto Nivel de Solución: Moderado

Condición 7

Efectuamos seguimiento a las recomendaciones de AI 2008 y de la SIBOIF 2008 y 2007,

encontrando limitaciones en el grado de implementación de las mismas. Ver resumen a

continuación:

Informe S PS NS

TOTAL # % # % # %

AI 2008 2 13% 11 69% 3 19% 16

SIBOIF 2008 2 18% 8 73% 1 9% 11

SIBOIF 2007 3 23% 10 77% 0 0% 13

TOTAL 7 18% 29 72% 4 10% 40

Criterio:

De acuerdo a mejores prácticas del sector, la administración debe monitorear la efectividad del

control interno en el curso normal de las operaciones a través de actividades administrativas y de

supervisión. La confiabilidad en los controles internos requiere que estos operen rápidamente para

resaltar errores e inconsistencias y que estos sean corregidos antes de que tengan un impacto

negativo sobre la institución.

Causa:

Page 14: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Debilidad encontrada y/o Hallazgo

Falta de un plan de trabajo específico para el seguimiento e implementación de las condiciones

identificadas y reportadas por auditoría interna y la SIBOIF en revisiones anteriores.

Efecto:

- Se incrementan los riesgos operacionales (sobre todo los riesgos tecnológicos).

- Posibles señalamientos por parte del regulador.

Recomendación:

La vicegerencia de tecnología en coordinación con la gerencia de operaciones y tecnología, y el

propio comité de TI, deben planificar revisiones continuas para evaluar y verificar el cumplimiento

de las recomendaciones de auditoría interna y de la SIBOIF, y de esta manera mantener la

eficiencia de los controles internos del área.

Comentarios de TI:

El 90% de las recomendaciones ya se han implementado o les queda poco para superarlas en todos

sus puntos, por lo tanto no hay limitación en el cumplimiento.

Page 15: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

IV. CONCLUSIONES

En evaluación al área de Tecnología de la Información del banco, detectamos

debilidades de control interno relacionadas con:

Limitada aplicación de la metodología de proyectos (marco de referencia para

la gestión de proyectos).

Limitados procesos y procedimientos para la administración de algunos

recursos tecnológicos del banco, lo que ocasiona:

Incumplimiento de los niveles de aseguramiento de servicios en la migración

de aplicativos internos (Service Desk).

Software pendiente de licenciar a nivel institucional.

Inventario de equipos desactualizado.

Debilidades en la superación definitiva de los hallazgos reportados por la

superintendencia de bancos y por auditoría interna, en informes anteriores.

La Vicegerencia de Tecnología debe elaborar un plan de trabajo en coordinación con

las diferentes áreas de la Gerencia de Operaciones y Tecnología, para superar las

debilidades señaladas tanto por Auditoria Interna como por la SIBOIF, con el objetivo

que no se incrementen los riesgos propios de la actividad que desarrolla el banco y

evitar señalamientos por parte del ente regulador.

Elaborado por: Revisado por: Autorizado por:

Karoll Flores

Asist. Aud. de Sistemas

Edgard Ríos

Auditor de Sistemas

Omar Lawrence

Auditor Interno

Page 16: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Anexo 1. Evaluación de proyectos

Proyecto Estudio de

viabilidad

Definición

de recursos

Determinación de

fases del proyecto

Seguimiento

del

proyecto*

Gestión de

calidad

Gestión de

riesgos

Auditoría de

proyectos

Aceptación de

resultados y

revisiones post-

implementación

Acta de

entrega del

proyecto

Observaciones

Red del Éxito

(XYZ)

Proyecto estratégico, evaluación

de propuesta para adjudicación de

proveedor; cronogramas parciales

por etapa en coordinación con el

área de sistemas, no se está

usando software para el

seguimiento de los proyectos

(dotProject), no se tiene de

manera explícita fases y recursos;

negocios y tecnología se ha

coordinado en la realización de

pruebas en cada etapa del

proyecto; no se ha realizado

evaluación de riesgos del

proyecto. Aunque la primera

etapa del proyecto se lanzó en

producción, no se presentó

documento sobre aceptación de

resultados y acta de entrega del

proyecto. Dentro de este

proyecto se encuentra el de

mensajería móvil, que presenta

las mismas debilidades.

Page 17: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Proyecto Estudio de

viabilidad

Definición

de recursos

Determinación de

fases del proyecto

Seguimiento

del

proyecto*

Gestión de

calidad

Gestión de

riesgos

Auditoría de

proyectos

Aceptación de

resultados y

revisiones post-

implementación

Acta de

entrega del

proyecto

Observaciones

Migración

contabilidad a

COBIS

N/A N/A Presentación de la necesidad de

ejecución de este proyecto, no

hay cifras relacionadas con la

viabilidad económica del mismo,

cronograma de trabajo con atraso

a la fecha, no se está usando la

herramienta de gestión de

proyectos (dotProject) para

registro y seguimiento del mismo.

El proyecto aún esta en proceso

de ejecución.

* Incluye actualización de la herramienta de gestión (actualmente dotProject).

Claves

Cumple

Cumple con Excepción

No Cumple

Page 18: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Anexo 2A. Documentación de TI

Documentos que no están elaborados conforme formatos establecidos en proyecto ISO

9001:

1. Metodología de desarrollo de sistemas

2. Manual de QA (aseguramiento de calidad de sistemas)

3. Procedimientos de redes (TI-IN001 a TI-IN008)

4. Procedimientos de base de datos (TI-DB-4001 a TI-DB-4004)

5. Manuales de operadores de sistemas:

a. Ejecución del cierre de día de cobis

b. Manejo del timeout y falta de comunicación

c. Respaldo de fuentes y bases de datos de aplicaciones varias

d. Respaldo de BD COBIS

e. Listado de procesos críticos durante corrida del batch

f. Para generar reportes después del batch

g. Aprobación de parámetros

6. Procedimientos de servidores (TI-SE-000 a TI-SE-008)

7. Procedimientos de soporte técnico:

a. Baja de un equipo

b. Envío de equipos a sucursales

c. Cambio de Disco Duro

d. Cambio de Equipo

e. Instalación de sistemas

f. Solicitar envío de equipo desde una sucursal

g. Asignación de equipo

h. Mantenimiento de hardware y software

Page 19: INFORME -   · PDF fileI. INTRODUCCION Con el objetivo de dar cumplimiento a lo establecido en las Normas Prudenciales (Norma sobre Control y Auditoria Interna, CAPITULO IV

Anexo 2B. Numeración duplicada

1. Documentación de procedimientos de TI con el mismo código:

Codigo

Documento Procedimientos – Administrador de Sistemas Procedimientos – Administrador de Servidores

TI-SE-001 Mover el Page File Actualización de repositorio maestro de protección

contra virus

TI-SE-002 AD-Crear un site Revisión de rendimiento de memoria y CPU en

servidores AIX 5.3

TI-SE-003 AD-Crear una subnet Monitoreo de utilización de discos en servidores

Windows

TI-SE-004 Actualizar los ajustes de la GPO en un server

windows 2000

Verificación del servicio de portal banex.com.ni

TI-SE-005 Actualización de repositorio maestro de

protección contra virus

Deployment de servicio de portal

TI-SE-006 Revisión de rendimiento de memoria y CPU en

servidores AIX 5.3

Deployment de servicio eBanca

TI-SE-007 Monitoreo de utilización de discos en

servidores Windows

Deployment de servicio eRemesas

TI-SE-008 Verificación del servicio de portal banex.com.ni Deployment del servicio de administración banca

2. Ejemplos:

Administrador de sistemas

Administrador de servidores