T Espel Cai 0572 PDF
T Espel Cai 0572 PDF
T Espel Cai 0572 PDF
AUTORES:
DIEGO FERNANDO PINSHA DEFAZ
KLEBER GONZALO QUEVEDO ZAMBONINO
LATACUNGA
2017
ii
CERTIFICADO TUTOR
AUTORÍA DE RESPONSABILIDAD
AUTORIZACIÓN
DEDICATORIA
Colin Powell
A mi Madre
A mis hermanos
A mi familia
vi
A toda mi familia por estar siempre conmigo con palabras de aliento, para
seguir en adelante y nunca desmayar en este largo caminar.
Gracias a todos
DEDICATORIA
Joel Brown
A mis padres Elvia Inés Zambonino y Luis Gonzalo Quevedo quienes han
sido mi fortaleza y respaldo moral, económico para el logro de esta meta,
con sus sabios consejos me enseñaron a ser un hombre de bien y a superar
las adversidades que se presentaron en mi vida siendo un hoy un
profesional.
AGRADECIMIENTO
AGRADECIMIENTO
Al Ing. Julio Tapia, amigo, docente y gran ser humano, quien con su
experiencia y don de gente me enseño que una caída no es una derrota, es
un aprendizaje más en el camino de la vida que hay que superarlo para
lograr nuestros sueños anhelados y alcanzar el éxito en nuestra vida.
ÍNDICE DE CONTENIDOS
PORTADA…………………………………………………………………………...i
AUTORIZACIÓN .......................................................................................... iv
DEDICATORIA .............................................................................................. v
DEDICATORIA ............................................................................................. vi
AGRADECIMIENTO ..................................................................................... ix
CAPÍTULO I................................................................................................... 1
1.5. Justificación..................................................................................... 17
CAPITULO II................................................................................................ 21
2.1.3. Finanzas.......................................................................................... 39
xii
CAPÍTULO III............................................................................................... 96
3. METODOLOGÍA ............................................................................. 96
ÍNDICE DE TABLAS
ÍNDICE DE FIGURAS
RESUMEN
PALABRAS CLAVE:
COTOPAXI – EMPRESAS INDUSTRIALES
FRAUDE INFORMÁTICO
SISTEMAS DE INFORMACIÓN - VULNERABILIDAD
CONTROL INTERNO
SEGURIDAD INFORMÁTICA
xxii
ABSTRACT
KEYWORDS:
CAPÍTULO I
1. PROBLEMA DE LA INVESTIGACIÓN
1.3.1. Contextualización
Macro Contextualización
El mismo estudio revela que por cada segundo 18 adultos son víctimas
de un delito informático, lo que da como resultado más de un millón y
medio de víctimas de delitos informáticos cada día, a nivel mundial.
Entre los desafíos citados anteriormente, uno de los más importantes
es el hecho que este tipo de delitos pueden ser cometidos sin respetar
barreras geográficas o jurisdiccionales de las personas o empresas.
(Temperini, 2013)
sistemas ubicados en otro sitio, para de esa manera tener una retribución
económica que compense el fraude o delito informático.
ODILA
Tipo de Víctimas
Una vez mencionado cuales son las principales causas ver Gráfico 3,
por las cuales no se realizan las respectivas denuncias podemos decir, que
esto no se da quizá por el no convencimiento de que son víctimas directas, de
no saber a dónde ir a denunciar a qué lugar en específico y el ultimo por
conservarlo de manera reservada, no hacerlo público, serian decisiones que
cada uno de los empresarios o quienes dirijan las empresas sepan dirigir de
la mejor manera.
rango menor del 10%, donde seguido del primer lugar están Colombia,
Honduras, México y Ecuador.
Meso Contextualización
Diario el Telégrafo
Micro Contextualización
Árbol de Problemas
Divulgación de
EFECTOS Estructuras
Sistemas informáticos información, pérdidas Limitada eficiencia
(VD) organizacionales
ineficientes económicas y Legal - Operativa
débiles
financieras
Análisis Crítico
1.4. Objetivos
1.5. Justificación
1.6. Hipótesis
Fraude Informático
Tabla 1
Operacionalización de las Variables
Definición
VARIABLE Dimensiones Indicadores
Conceptual
La mayoría de los
Delitos Informáticos se
cometen a través de
manipulación de
información. El único -Diagnostico
Fraude Informático
incapacidad de
comunicación de una
comunidad para
absorber mediante el
auto ajuste, los efectos
de un determinado -Diagnostico
-Vulnerabilidad
cambio en su medio Financiero
*Análisis de
ambiente, su -Auditoría
Vulnerabilidad de
inflexibilidad o Informática
la
incapacidad para -Auditoría
empresas del
adaptarse a ese Forense
sector industrial
cambio, que para la
*Tipos de -Cuestionarios
comunidad constituye
vulnerabilidades -Tendencias
un riesgo. Ser
vulnerable a un
fenómeno natural es
ser susceptible de
sufrir daño y tener
dificultad de
recuperase de ello.
21
CAPITULO II
2. MARCO TEÓRICO
2.1.1. Empresa
Gobierno de TI
Recursos de Ti
En si podemos decir que este tipo de compañías son aquellas que están
encaminadas al desarrollo y fomento de la agricultura y de las diversas industrias
convenientes a la economía de un país y su objetivo principal es la satisfacción
de necesidades de orden colectivo.
Este tipo de compañía es aquella que se forma entre dos o más personas
que hacen el comercio bajo una razón social. Y el nombre de la compañía por
general va con el nombre de todos los socios con la agregación de las palabras
“y compañía”
Este tipo de compañías son creadas bajo una razón social y pueden estar
conformadas por uno o varios socios, solidaria e ilimitadamente responsables,
siendo simples suministradores de fondos llamados socios comanditarios, por lo
tanto cuya responsabilidad se limita al monto de sus aportes.
Empresas privadas
Por lo tanto se puede decir que este tipo de empresas están formadas por
personas naturales o jurídicas que son inversionistas privados y su principal
finalidad es lucrar de sus ventas en su totalidad, y el origen de capital es privado
y de acuerdo al alcance de los dueños.
Empresas Públicas
Empresas Mixtas
Ibídem manifiesta que las empresas mixtas “son aquellas cuya propiedad
de su capital pertenece al estado y a particulares, siempre y cuando la incidencia
del capital público en la toma de decisiones, cualquiera fuera su participación en
el total, determine limitaciones de cualquier clase” (pág. 3)
De Acuerdo a su Tamaño
No cabe la menor duda de que este criterio representa uno de los más
discutidos, ya que existen diversos criterios y opiniones sobre la clasificación de
las empresas. Uno de los criterios que podemos considerar es el tamaño de un
negocio, el número de personas que componen su plantilla, a partir de esta
premisa, surgen cuatro criterios de empresas que se enumera a continuación.
Microempresa
Pequeñas empresas
Medianas empresas
Grandes empresas
Empresa de Servicios
Empresa Comercial
Se puede decir que este tipo de empresas como su nombre lo indica son
aquellas que se dedican a la compra venta de los productos ya transformados,
con la finalidad de realizar sus ventas con un porcentaje de utilidad, los mismos
que servirán para el crecimiento de la empresa y el sustento del personal que
labore en dicha empresa.
33
Empresa Industrial
Tabla 2
Actividades de Manufactura según el CIIU
Tabla 3
Actividades Manufactureras desglosadas en 6 dígitos CIIU
CIIU Descripción
Elaboración de embutidos: jamón, salchichas, mortadela,
Total 151112
chorizo, etc.
36
Continúa
2.1.3. Finanzas
Por lo tanto se puede exponer que las finanzas están vinculadas con varias
disciplinas, y se le considera como una rama de la economía que se dedica al
estudio de la obtención de capital para la inversión en bienes productivos y de
las decisiones de inversión de los ahorradores. Está relacionado con las
transacciones y con la administración del dinero de las organizaciones públicas
o privadas.
40
Por lo tanto cuando una empresa recibe dinero en préstamo por parte de
una institución Financiera la empresa se convierte en el emisor y la
Institución Financiera en el inversionista. Si recibe dinero de los socios, la
empresa “emite” acciones y los individuos son los tenedores de estas, es
decir, los inversionistas. En cambio, cuando la empresa “invierte” sus
excedentes de tesorería en una cuenta o instrumento bancario, la empresa
es el inversionista y el banco el emisor el encargado de resguardar el
dinero. (García, 2014, pág. 4)
2.1.5. Economía
Economía es la rama que analiza cómo los seres humanos satisfacen sus
necesidades ilimitadas con recursos escasos que tienen diferentes usos.
Cuando un hombre decide utilizar un recurso para la producción de cierto
bien o servicio, asume el costo de no poder usarlo para la producción de
otro distinto. A esto se lo denomina costo de oportunidad. La función de la
economía es aportar criterios racionales para que la asignación de
recursos sea lo más eficiente posible. (García, 2014, pág. 14).
Según Miller (2002) en su libro Economía Hoy mención que “la economía
es el estudio de como las personas distribuyen sus recursos limitados a fin de
satisfacer sus deseos limitados. Como tal, la economía estudia la manera como
las personas eligen” (pág. 5).
Por lo tanto este mismo autor menciona que la economía forma parte de
las ciencias sociales analizan el comportamiento humano, a diferencia de
las ciencias físicas que, por lo general, analizan el comportamiento de los
electrones, los átomos y otros fenómenos no humanos. (Miller, 2002, pág.
5).
Microeconomía
Macroeconomía
La presente investigación está ligada con uno de los objetivos que se toma
en cuenta dentro de la Agenda 2030 es el Nº 9, el cual tiene como finalidad
construir infraestructuras recipientes, promover la industrialización inclusiva y
sostenible y fomentar la innovación.
Meta Nº 9.5
Por lo tanto se expresaría que las empresas que hoy en día quieran
conseguir una ventaja competitiva sostenible en el mundo entero mediante el uso
de tecnologías de información y comunicación deberán tener presente los
aspectos que la literatura estratégica ha formulado, sólo a través dos formas:
eficacia operativa, haciendo las mismas cosas que tus competidores pero
haciéndolas mejor; o mediante un posicionamiento estratégico de tal forma que
hagas las cosas de manera diferente a tus competidores y que los clientes
incrementen su valor por la misma.
45
Por esta razón las empresas, ahora más que nunca deben posicionarse
en el mercado teniendo en cuenta esta nueva tecnología, como es Internet, y
aprovechar las ventajas que brinda o puede brindar al sistema de valor.
2.2. Fraude
Ibídem menciona que “el fraude se divide en dos categorías las cuales se
detalla a continuación”:
47
Fraude IP-PBX: Las amenazas específicas del VoIP son muy distintas a
las amenazas de datos y requieren soluciones únicas sofisticadas para
evitar que los piratas informáticos realicen ataques maliciosos que puedan
tener como resultado denegaciones de servicios (DoS), llamados de larga
distancia no autorizada y robo de información confidencial.
Phishing: Es una técnica de ingeniería social que emplea el envío masivo
de correos electrónicos spam en nombre de alguna entidad con la finalidad
de obtener datos personales y financieros (principalmente aquellos
asociados a claves de acceso).
Open Proxy: Es un mecanismo que funciona como pasarela web y
permite hacer de puente entre nuestro navegador y el servidor al que
51
Phishing
Pharming
Se puede decir que esta es una variante del Phishing, ya que cuyos
objetivos son los mismos el robo de identidad y la obtención de los datos
bancarios del afectado utilizando la navegación por internet a través de páginas
usuales como google transmitiendo virus que direccionen de manera inmediata
a los servidores de los atacantes.
Phishing CAR
Se puede decir que este tipo de delito informático hoy en día está de moda,
debido al gran avance de la tecnología y gracias a la facilidad del acceso al
internet, donde se encuentra constantemente publicaciones de personas
desconocidas, en las cuales ofrecen productos o servicios vía redes sociales, con
el objetivo de buscar blancos de ataques fáciles mediante engaños a las
54
Ventas trampa
Por lo tanto se puede decir que estos interesados proponen pagar de una
manera inmediata por medio de talones informativos, transferencias bancarias o
empresas de envió de dinero.
Scam
Otra forma de fraude muy extendida y que sobre todo usa como soporte
el mail, consiste en que usted recibe un correo electrónico, donde se lo
notifica que ha resultado ganador de una cantidad importante de dinero,
un viaje, o cualquier otro bien. (Guerrero, 2012, pág. 57).
Scam Baiting
Dialers
Vishing
2.2.3. Vulnerabilidad
Por lo tanto podríamos aludir que las cámaras web en las organizaciones
empresariales tienen sus respectivas ventajas como es grabar de manera corrida
las actividades que realiza el personal de la empresa en algún sitio indebido o
restringido por parte de la administración de la misma manera tienen sus
desventajas que por medio de este servicio el atacante puede recaudar
información o imágenes que le sirva como recurso para realizar los ataques
cibernéticos.
Este tipo de servidores gracias al avance de la tecnología del siglo XXI son
más propensos al acceso de su información personal, por esta razón los
departamentos de TIC en cada organización darían implantar medidas de
seguridad que contrarresten o bloquen los filtros de acceso directo de información
que necesita mafias cibernéticas para actuar de manera indebida y perjudicar las
actividades de las empresas.
Teléfonos Móviles
Navegadores
Por esta razón se puede exponer que no existe un control total en ningún
tipo de tecnología o software informático que adquieren o contratan las personas
u organizaciones, ya que cada día la tecnología presenta nuevas innovaciones
que tienen grandes ventajas y desventajas para el desarrollo de las grandes y
pequeñas empresas que brindan diversos servicios en el mundo entero.
Ibídem señala que “este tipo de aplicaciones se han visto afectadas por
agujeros de seguridad que permitían acceder a información sensible en el equipo
de la víctima, ejecutar código mediante lenguajes de macros sin tener en cuenta
las medidas de protección contra macros entre otros” (Gómez, 2011, pág. 186).
Seguridad Informática
Seguridad de la Información
Confidencialidad
Integridad
Disponibilidad
Script Kiddie: “son simples usuarios del internet, sin conocimientos sobre
hack o crack, aunque muy aficionados a estos temas pero en realidad no
los comprenden realmente, simplemente son internautas que se limitan a
recopilar información de la red” (pág. 161).
Virus Informáticos
Es muy importante mencionar que los virus informáticos son aquellos que
crean una puerta trasera, permitiendo que el usuario no se percate de su daño o
67
Desde las épocas primitivas del ser humano y a largo de la historia se han
establecido herramientas de control, con la necesidad de resguardar y controlar
sus cosechas, ganado o pertenencias.
Perspectivas
Perspectivas dentro del Control Interno haciendo alusión desde una óptica
general y la aparición en sus inicios se menciona las principales dentro del
estudio y la aplicabilidad del control interno que son:
Perspectiva profesional
Logro de los objetivos y metas establecidos para las operaciones y para los
programas.
Uso económico y eficiente de los recursos.
Salvaguardia de los activos.
Confiabilidad e integridad de la información.
Cumplimiento de políticas, planes procedimientos, leyes y regulaciones.
69
Perspectiva reguladora
Perspectiva académica
Control Interno
Definiciones
Dentro de los objetivos que manifiesta Mantilla (2005) son los siguientes:
Ambiente de Control
Valoración de Riesgos
Actividades de Control
Información y Comunicación
Monitoreo o Supervisión
COSO ERM
Definición
Fundamentos de COSO-ERM
Las empresas con ánimo o sin ánimo de lucro deben propender a crear
valor a sus protectores, dueños o accionistas, así como la de enfrentar y
superar la incertidumbre, desafiándolas con preparación suficiente, para
poder proveer una estructura conceptual, así la gerencia trate de manera
efectiva la incertidumbre que representan los riesgos y oportunidades, y
así enriquecer su capacidad para generar valor. (Estupiñan, 2006, pág. 67)
Ambiente Interno
Establecimiento de Objetivos.
Identificación de Acontecimientos.
Evaluación de Riesgos.
Respuesta al Riesgo.
Actividades de Control.
Información y Comunicación.
Supervisión o Monitoreo (Estupiñan, 2006)
i Ambiente Interno
ii Establecimiento de Objetivos
iv Evaluación de Riesgos
v Respuesta al Riesgo
vi Actividades de Control
Son las políticas y los procedimientos que ayudan a asegurar que se están
ejecutando de manera apropiada las respuestas al riesgo, hacen parte del
proceso mediante el cual una empresa intenta lograr sus objetivos de
negocio. Se clasifican en controles generales y de aplicación. Controles
generales representan la infraestructura de la tecnología, seguridad y
adquisición del hardware; y el desarrollo y mantenimiento del software y
los controles de aplicación aseguran complejidad, exactitud, y validez
de la base de datos. (Estupiñan, 2006)
2.2.6. Auditoría
Definición de Auditoría
Principios de Auditoría
Integridad
Veracidad
Correcta Valuación
Tipos de Auditoría
Auditoría Financiera
Auditoría Operacional
Ibídem manifiesta que “Es una revisión de cualquier parte del proceso y
métodos de operación de una compañía con el propósito de evaluar su eficiencia
y eficacia en las operaciones”. (Arens & Loebbecke, Auditoría un Enfoque
Integral, 1996, pág. 5).
Ejemplo:
Auditoría de Cumplimiento
Ejemplo:
Auditoría Forense
Según Badillo (2008) señal que “La auditoría forense es una auditoría
especializada que se enfoca en la prevención y detección del fraude financiero a
través de los siguientes enfoques: preventivo y detective. (pág. 5).
Auditoría Informática
Examen Especial
Auditoría Informática
Definiciones
activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de
la organización y utiliza eficientemente los recursos” (pág. 28)
i Operatividad
Auditoría Forense
Origen
Para exponer una breve reseña de cómo se inició la auditoría forense, sus
orígenes y su relación con hechos reales desde muy antes, y los juicios de valor
que se emitían en esos tiempos, para lo cual se toma un fragmento del libro de
Auditoría Financiera Forense que se presenta a continuación:
Definiciones
Dentro del alcance que puede tener la auditoría forense es del periodo que
se va auditar y este puede ser un año o dos o más, según el tiempo de revisión.
Definiciones
Párrafo de opinión.
Nombre del despacho de CPC.
Fecha del informe de auditoría. (2013)
Título del Informe.- Las normas exigen que el informe tenga un título y
que este contenga la palabra independiente. Por ejemplo, los títulos
apropiados serian “informe de auditoría independiente”, “informe de
auditor independiente”, u “opinión del contador independiente”. El requisito
de que el titulo contenga la palabra independiente tiene la intención de
transmitir a los usuarios que la auditoría fue imparcial en todos los
aspectos.
Destinatarios del informe de auditoría.- El informe normalmente está
dirigido a la compañía, a sus accionistas o al consejo de administración.
En años recientes, se ha hecho costumbre dirigirlo al consejo de
administración y a los accionistas para indicar que el auditor es
independiente de la compañía.
Párrafo introductorio.- El primer párrafo del informe cumple tres
funciones: primero, presenta la simple declaración de que el despacho de
CPC realizo una auditoría. El segundo párrafo enumera los estados
financieros que fueron auditados, incluidas las fechas del balance y los
periodos contables de resultados y del estado de flujos de efectivo, y el
tercer párrafo introductorio afirma que los estados son responsabilidad de
la administración, mientras que la del auditor es expresar una opinión
sobre los estados fundamentada en la auditoría.
Párrafo de Alcance.- El párrafo del alcance es una afirmación de hechos
en cuanto a lo que el auditor realizo en la auditoría. En primer lugar, este
párrafo señala que el auditor siguió las normas de auditoría generalmente
aceptadas en Estados Unidos.
Párrafo de opinión.- El párrafo final del informe estándar contiene las
conclusiones del auditor basadas en los resultados de la auditoría. Esta
parte del informe es tan importante que a menudo a la totalidad del informe
de auditoría se le conoce simplemente como la opinión del auditor. La
intención es mostrar que las conclusiones se basan a un juicio profesional.
Nombre del despacho del CPC: El nombre identifica el despacho del
CPC o la persona que practico la auditoría, toda vez que este es el que
tendrá la responsabilidad legal y profesional para asegurar que la calidad
de la auditoría satisface las normas profesionales.
Fecha del informe de auditoría.- La fecha apropiada del informe es
aquella la que el auditor ha completado los procedimientos de auditoría
más importantes en el campo, y que marca el último día de
responsabilidad del auditor hacia la revisión de los eventos significativos
que ocurrieron después de la fecha de los estados financieros. (Arens,
Elder, & Beasley, Auditoria,Un enfoque integral, 2007)
91
Dictamen / Opinión
Definición
Dictamen negativo
Abstención de opinión
Opinión Adversa
93
Es muy importante que dentro de las leyes jurídicas del país como se
contempla en el COIP, se sancionen a quienes cometan intromisiones dentro de
los sistemas de información y datos de las empresas, provocando daños
informáticos y económicos que afectarían de manera importante de acuerdo al
tamaño del impacto o fraude informático.
CAPÍTULO III
3. METODOLOGÍA
Investigación de Campo
Observación
Entrevista
Encuestas
Cuestionarios
Investigación Descriptiva
Investigación Analítica
Por lo tanto se puede decir que una investigación analítica tiene como
objetivo principal analizar un evento de una manera minuciosa o específica y
comprenderlo cada uno de sus objetos.
Diseño Longitudinal
Diseño Transversal
Diseño de estudio de casos
Diseño de estudios Etnográficos
Niveles de Investigación
3.2.1. Población
Tabla 4
Empresas del sector industrial
Continúa
103
3.2.2. Muestra
Calculo de la muestra
Tabla 5
Empresas del Sector Industrial
Edificios y
Maq. Equipo y
Otros Muebles y Equipo %
N° Denominación Otras Insta. Otras PP&E TOTAL
Inmuebles Enseres Computo Inversión
Costo Histórico
Costo Histórico
1 CARNIDEM CIA. LTDA. $ 97.500,00 $ 810.266,44 $ 7.596,20 $ 0,00 $ 16.758,01 $ 932.120,65 1,80%
5 MOLINOS POULTIER S.A. $ 587.338,44 $ 2.569.992,31 $ 33.860,34 $ 0,00 $ 183.064,20 $ 3.374.255,29 5,43%
6 INDUACERO CIA. LTDA. $ 508.888,58 $ 664.474,91 $ 11.793,86 $ 0,00 $ 16.159,67 $ 1.201.317,02 1,35%
8 EDITORIAL LA GACETA S.A. $ 70.243,60 $ 35.000,00 $ 1.845,00 $ 3.480,32 $ 25.440,85 $ 136.009,77 18,71%
9 CALZACUBA CIA. LTDA. $ 0,00 $ 25.241,13 $ 13.645,17 $ 0,00 $ 7.260,74 $ 46.147,04 15,73%
11 FUENTES SAN FELIPE S.A. $ 503.417,57 $ 350.073,32 $ 60.670,93 $ 21.040,55 $ 68.555,72 $ 1.003.758,09 6,83%
13 EL RANCHITO CIA. LTDA. $ 1.586.412,57 $ 5.216.384,54 $ 29.561,89 $ 6.444,32 $ 65.048,06 $ 6.903.851,38 0,94%
18 PARMALAT DEL ECUADOR $ 1.951.086,55 $ 7.123.863,81 $ 67.133,83 $ 0,00 $ 114.719,36 $ 9.256.803,55 1,24%
20 FAMILIA SANCELA S.A. $ 9.104.462,17 $ 40.580.996,81 $ 1.212.590,13 $ 0,00 $ 2.064.542,26 $ 52.962.591,37 3,90%
Encuesta
Tabla 6
Programa de auditoría
Continúa
110
Tabla 7 CS - 1/1
Cédula Sumaria
Tabla 8
Abreviaturas
LISTA DE ABREVIATURAS
PA Programa de Auditoría
CS Cedula Sumaria
LE Lista de Equipos
CCI Cuestionario de Control Interno
Matriz de Calificación del Nivel de
MCR
Confianza y Riesgo
EXE Examen Especial
AF Análisis Forense
HH Hoja de Hallazgo
IA Informe de auditoría
EEFF Estados Financieros
Ref./PT Referencia Papel de Trabajo
LALC Luis Alfonso Lema Cerda
DFPD Diego Fernando Pinsha Defaz
KGQZ Kleber Gonzalo Quevedo Zambonino
Elaborado por: K.G.Q.Z. – D.F.P.D Fecha: 14/08/2017
Revisado por : L.A.L.C Fecha: 15/08/2017
113
Lista de Equipos
Nombre del Marque con una X Horas
Nº equipo de Responsable Uso de
Compartido
Computo Único Uso
1 Servidor X 24
2 Computador HP Marco Acuña X 10
Pamela
3 Computador SONY X 10
Bautista
4 Computador LG Jessy Moreno X 10
Computador
5 José Bautista X 10
SAMSUNG
Impresora EPSON
6 Todos X 10
Matricial
7 Impresora EPSON Todos X 10
Teléfono Fijo
8 Todos X 10
PANASONIC
9 2 Cortapicos Todos X 10
Elaborado por: K.G.Q.Z. – D.F.P.D Fecha: 14/08/2017
Revisado por: L.A.L.C Fecha: 15/08/2017
114
CCI - 1/3
Tabla 10
Cuestionario de Control Interno
CALZACUBA CIA. LTDA.
DEPARTAMENTO/ÁREA DE TECNOLOGÍA DE
PT CT
INFORMACIÓN Y COMUNICACIÓN.
SUMAN:
PROCESOS INTERNOS
CCI - 1/2
CCI - 1/2
RI = 100% - 26,67% =
Nivel de riesgo inherente: RI = 100% - NC % 73,33
73,33%
Elaborado por: K.G.Q.Z. – D.F.P.D Fecha: 14/08/2017
AUDITORÍA INFORMÁTICA
EQUIPO DE CÓMPUTO
1. Valoración
Tabla 11
Nivel de Confianza
Tabla 12
Nivel de Riesgo
NR=(100-NC)
CT 8 RIESGO ENFOQUE
PT 30
NC 26.67% BAJO
RC 73.33% ALTO CUMPLIMIENTO
118
3. Conclusión
NIVEL DE
CONFIANZA
26,67%
NIVEL DE
RIESGO
73,33%
Base legal
Estructura orgánica
Tabla 13
Montos de los recursos examinados
Cantidad Descripción Valor USD
Computador de escritorio marca LG,
1 procesador de 64 bytes, memoria RAN de 4 GB 900, 00 $
con Windows 8.
Computador portátil de marca SONY VAIO,
2 procesador de 64 bytes, memoria RAN de 4 GB 1.200,00 $
con Windows 10.
Sistemas Informáticos
ANÁLISIS FORENSE
Primera vez.
RECOPILACIÓN DE EVIDENCIAS
6000 dólares
Los discos duros que fueron extraídos y reemplazados por nuevos para
que se reinicien las actividades.
PRESERVACIÓN DE LA EVIDENCIA.
ANÁLISIS DE LA EVIDENCIA.
los equipos de la empresa mismos que fueron manipulados para ver las
inconsistencias y posibles vulnerabilidades que puedan tener, donde se
encontró que no existe un tipo de firewall que permita la restricción de páginas
indebidas y maliciosas que afecten a la información de la empresa y sus
sistemas.
Continúa
128
HH - 2/3
Nombre del
N° Ref./PT Condición Criterio Causa Efecto Recomendación
Hallazgo
La empresa Calzacuba Debido al avance de La empresa La información de Se recomienda a la
Cía. Ltda., debido a la la tecnología y a Calzacuba Cía. con la empresa por empresa implementar
actividad que desempeña, recomendaciones de respecto a las medio de enlaces un firewall de
manifiesta que está grandes empresas páginas indebidas no maliciosos, puede seguridad de acuerdo
No posee un firewall autorizado a sus como es el caso de posee un corta ser vulnerada o a su condición
para restricción de empleados al uso de redes Karpersky, a que las fuegos para de esa sufrir ataques económico, y a las
2 páginas indebidas y CCI - 3/4 sociales, siempre y cuando pymes deben contar manera poder informáticos. necesidades de la
el acceso a redes sean utilizados para su con software de bloquear a enlaces empresa.
sociales. difusión y promoción de los protección de datos. maliciosas.
productos que fabrica la
empresa.
Continúa
129
HH - 2/3
Nombre del
N° Ref./PT Condición Criterio Causa Efecto Recomendación
Hallazgo
Debido al tamaño y a Dentro del Marco de Por la falta de Al no poseer en la Se recomienda al
la actividad de la Referencia de Cobit información y misma empresa el administrador de la
empresa, no posee 4.0 indica que el área conocimiento por área o departamento empresa establecer
dentro de su de TI forma una parte parte de la Gerencia de TIC el personal dentro de la
El área de TIC no estructura esencial dentro de las y del área operativo puede estructura a
forma parte de la organizacional el área organizaciones y administrativa la utilizar de manera organizacional de la
4 estructura CCI - 1/4 de TIC. como estas influyen empresa Calzacuba negativa o impropia empresa una área de
organizacional de de manera positiva Cía. Ltda., no cuenta la información de la TIC, que será de gran
la empresa. a su desempeño. con el área de TIC de empresa. ayuda para el
manera formalizada desarrollo de la
para para un mejor misma.
desempeño laboral y
social.
Informe de Auditoría
Informática
EMPRESA CALZACUBA CIA. LTDA
INFORME DE AUDITORÍA
4) Antecedentes
El marco de referencia base que se utilizo fue COBIT 4.0 de acuerdo a los
lineamientos y a los dominios que nos proporciona, para tal efecto se
realizaron el cumplimiento de visitas a la empresa y al área que se analizó,
donde se aplicaron de manera previa encuestas a las diferentes empresas de
manera global que forman parte del estudio de investigación Fraude
Informático, Análisis de Vulnerabilidad de las empresas de la Provincia de
Cotopaxi, de igual forma se ejecutó un examen especial al área critica, como
son: sistemas de los ordenadores, conexiones de red, verificación de
navegadores web, intervención y restricción de páginas maliciosas o
indebidas.
133
5) Alcance de la auditoría
6) Objetivos de la auditoría
7) Grupo de trabajo
8) Periodo de ejecución
9) Marco de referencia
Por lo tanto es muy importante recordar que COBIT está estructurado por
cuatro campos principales de administración, los cuales a su vez implican 34
procesos de administración asociados con la tecnología de la información y
comunicación.
CAPÍTULO IV
4. RESULTADOS DE LA INVESTIGACIÓN
TABULACIÓN DE ENCUESTAS
Pregunta Nº 1
Tabla 15
Tamaño de las empresas
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Grande 7 35,0 35,0 35,0
Mediana 6 30,0 30,0 65,0
Pequeña 5 25,0 25,0 90,0
Microempresa 2 10,0 10,0 100,0
Total 20 100,0 100,0
Interpretación
Pregunta Nº 2
Tabla 16
Actividad Manufacturera de las empresas
Interpretación
Pregunta Nº 3
Tabla 17
Recursos tecnológicos de las empresas
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Muy
13 65,0 65,0 65,0
importante
Necesaria 6 30,0 30,0 95,0
Opcional 1 5,0 5,0 100,0
Total 20 100,0 100,0
Interpretación:
Pregunta Nº 4
Tabla 18
Recursos Tecnológicos en la operatividad de las empresas
145
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Totalmente
15 75,0 75,0 75,0
en acuerdo
En
5 25,0 25,0 100,0
acuerdo
Total 20 100,0 100,0
Interpretación:
Pregunta Nº 5
Tabla 19
Poseen unidad de TIC
Interpretación
Pregunta Nº 5.1
Tabla 20
Contrata servicio técnico especializado en TIC
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Sistema 12 60,0
20 100,0
Interpretación
Pregunta Nº 6
Tabla 21
Importancia de TIC dentro de las empresas
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Excelente 6 30,0 30,0 30,0
Muy
12 60,0 60,0 90,0
bueno
Bueno 2 10,0 10,0 100,0
Total 20 100,0 100,0
150
Interpretación:
Pregunta Nº 7
Tabla 22
Implementación de Tic o sistemas información
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Último
2 10,0 10,0 10,0
mes
151
Último
4 20,0 20,0 30,0
trimestre
Último
1 5,0 5,0 35,0
semestre
Último
6 30,0 30,0 65,0
año
Últimos
7 35,0 35,0 100,0
5 años
Total 20 100,0 100,0
Interpretación:
Pregunta Nº 8
Tabla 23
Inversión más representativa
Respuestas Porcentaje
N Porcentaje de casos
Mantenimiento de
10 23,8% 50,0%
equipo
Compra de equipo 5 11,9% 25,0%
Compra de software 9 21,4% 45,0%
Capacitación de
6 14,3% 30,0%
personal
Licencias y patentes
9 21,4% 45,0%
informáticas
Modernización de
3 7,1% 15,0%
equipos
Total 42 100,0% 210,0%
153
Interpretación:
Pregunta Nº 9
Tabla 24
Estimación de inversión en TIC
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
154
Entre 1.000 a
8 40,0 40,0 40,0
10.000 dólares
Entre 10.000 a
5 25,0 25,0 65,0
25.000 dólares
Entre 25.000 a
4 20,0 20,0 85,0
50.000 dólares
Entre 50.000 a
1 5,0 5,0 90,0
100.000 dólares
Más de 100.000
2 10,0 10,0 100,0
dólares
Total 20 100,0 100,0
Interpretación:
Pregunta Nº 10
Tabla 25
Sistemas Informáticos de las empresas
Respuestas Porcentaje
N Porcentaje de casos
ERP (Planificación de
11 35,5% 55,0%
Recursos Empresariales)
PLC (Controlador Lógico
3 9,7% 15,0%
Programado)
CRM (Gestión de Servicio al
5 16,1% 25,0%
Cliente)
SIAF (Sistema de Información
9 29,0% 45,0%
y Administración Financiera)
SAP (Sistemas, Aplicaciones
3 9,7% 15,0%
y Productos)
Total 31 100,0% 155,0%
156
Interpretación:
Pregunta Nº 11
Tabla 26
Computadoras en las empresas
157
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
De 1 a 5 2 10,0 10,0 10,0
De 6 a 15 6 30,0 30,0 40,0
De 16 a 30 5 25,0 25,0 65,0
Más de 30 7 35,0 35,0 100,0
Total 20 100,0 100,0
Interpretación:
Pregunta Nº 12
12. ¿Qué tipo de conexión utiliza la empresa para acceder a su red local?
Tabla 27
Tipo de conexión a la Red
Respuestas Porcentaje
N Porcentaje de casos
Cableado 5 15,2% 25,0%
Coaxial 4 12, 12% 20,0%
Fibra Óptica 17 51,5% 85,0%
Inalámbrica 7 21,2% 35,0%
Total 33 100,0% 165,0%
159
Interpretación:
Pregunta Nº 13
Tabla 28
Uso de Internet
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
De 1 a 5 2 10,0 10,0 10,0
160
Interpretación
Pregunta N° 14
Tabla 29
Uso de computadoras en su rutina de trabajo
Interpretación:
Pregunta N° 15
Tabla 30
Disponen de Pagina Web
Interpretación:
Pregunta N° 15.1
Tabla 31
Frecuencia de Actualización de página web
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Cada dos
5 25,0 27,8 27,8
semanas
Cada mes 1 5,0 5,6 33,3
164
Interpretación
Pregunta N° 16
Tabla 32
Protección de Datos
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Siempre 12 60,0 60,0 60,0
Casi siempre 3 15,0 15,0 75,0
Frecuentemente 2 10,0 10,0 85,0
A veces 3 15,0 15,0 100,0
Total 20 100,0 100,0
166
Interpretación:
Pregunta N° 17
Tabla 33
Fuga de información últimos años
Interpretación:
Pregunta N° 18
168
Tabla 34
Fraudes informáticos sufridos
Respuestas Porcentaje
N Porcentaje de casos
Encriptación de información 4 16,7% 33,3%
Borrado de datos 1 4,2% 8,3%
Virus 7 29,2% 58,3%
Intervención de páginas maliciosas 2 8,3% 16,7%
Interpretación:
Pregunta N° 19
Tabla 35
Afectación de Recursos Financieros
Porcentaje Porcentaje
Frecuencia Porcentaje
válido acumulado
Totalmente en
14 70,0 73,7 73,7
acuerdo
En acuerdo 4 20,0 21,1 94,7
En
1 5,0 5,3 100,0
desacuerdo
Total 19 95,0 100,0
Sistema 1 5,0
170
20 100,0
Interpretación:
Pregunta N° 20
Tabla 36
Empresa es vulnerable a fraudes informáticos
Interpretación:
Pregunta N° 21
Tabla 37
Copias de seguridad
Frecuencia Porcentaje Porcentaje Porcentaje
válido acumulado
Siempre 15 75,0 75,0 75,0
Casi siempre 4 20,0 20,0 95,0
Frecuentemente 1 5,0 5,0 100,0
Total 20 100,0 100,0
173
Interpretación
datos, a lo contrario de las pequeñas que por la actividad o el giro del negocio
no aseguran de manera completa o integral sus datos, lo hacen manera básica
protegiendo la información medianamente y es ahí donde existen espacios, o
puertas traseras para el acceso indebido y manipulación maliciosa de los
sistemas de datos.
Tabla 38
Cruce de Variable N° 1
Interpretación
Tabla 39
Cruce de Variable N° 2
Interpretación:
Para el siguiente cruce de variables y su relación con la investigación del fraude informático y las vulnerabilidades que
pueden tener las empresas del sector industrial, se ha dispuesto una combinación de acuerdo a la actividad de la empresa
y el tipo de sistema informático que posee, dando como resultado que un 10% de utiliza el ERP (Planificación
177
Tabla 40
Cruce de Variable N° 3
Tipo de Fraude
Intervención Suplantación Clonación de
Encriptación de Borrado Correos
Virus de páginas de identidad páginas en redes Total
información de datos maliciosos
maliciosas (Phising) sociales
Recuento 1 1 3 2 0 0 2 3
A qué actividad manufacturera se dedica su
Construcción
% del total 8,30% 8,30% 25,00% 16,70% 0,00% 0,00% 16,70% 25,00%
Recuento 1 0 0 0 0 0 0 1
Calzado
% del total 8,30% 0,00% 0,00% 0,00% 0,00% 0,00% 0,00% 8,30%
Recuento 0 0 1 0 1 0 1 1
Imprenta
% del total 0,00% 0,00% 8,30% 0,00% 8,30% 0,00% 8,30% 8,30%
empresa
Recuento 1 0 0 0 0 0 1 1
Lácteos
% del total 8,30% 0,00% 0,00% 0,00% 0,00% 0,00% 8,30% 8,30%
Recuento 0 0 1 0 0 1 0 1
Textil
% del total 0,00% 0,00% 8,30% 0,00% 0,00% 8,30% 0,00% 8,30%
Recuento 1 0 2 0 0 0 2 3
Alimentos
% del total 8,30% 0,00% 16,70% 0,00% 0,00% 0,00% 16,70% 25,00%
Recuento 0 0 0 0 0 0 2 2
Otros
% del total 0,00% 0,00% 0,00% 0,00% 0,00% 0,00% 16,70% 16,70%
Recuento 4 1 7 2 1 1 8 12
Total
% del total 33,30% 8,30% 58,30% 16,70% 8,30% 8,30% 66,70% 100,00%
179
Interpretación:
Tabla 41
Cruce de Variable Nº 4
vulnerable a fraudes
la información de la
Interpretación:
PRUEBA DE HIPÓTESIS
Planteamiento de hipótesis:
Tabla 42
Cruce de variables para comprobación de hipótesis
Tabla de cruce de variables
Son afectados los resultados económicos financieros
de las empresas
En En
Totalmente en acuerdo Total
acuerdo desacuerdo
Borrado de Recuento 1 0 0 1
datos Recuento esperado 0,7 0,3 0 1
Clonación de Recuento 1 0 0 1
páginas en redes Recuento esperado 0,7 0,3 0 1
Correos Recuento 5 2 1 8
maliciosos
Recuento esperado 5,3 2,3 0,3 8
Fraude
Encriptación de Recuento 3 1 0 4
Informático
información Recuento esperado 2,7 1,2 0,2 4
Intervención de
Recuento 0 2 0 2
páginas
maliciosas Recuento esperado 1,3 0,6 0,1 2
Suplantación de Recuento 1 0 0 1
identidad Recuento esperado 0,7 0,3 0 1
Recuento 5 2 0 7
Virus
Recuento esperado 4,7 2 0,3 7
Recuento 16 7 1 24
Total
Recuento esperado 16 7 1 24
Pruebas de chi-cuadrado
Valor gl Significación asintótica (bilateral)
Chi-cuadrado de Pearson 8,307 12 0,761
Razón de verosimilitud 9,302 12 0,677
N° de casos válidos 24
Decisión
Conclusión
Tabla 43
Tendencia – Grupo Nº 1
EMPRESAS
AÑO 2012 AÑO 2013 AÑO 2014 AÑO 2015 AÑO 2016
INDUSTRIALES
FAMILIA SANCELA
$ 1.517.161,71 $ 1.678.753,33 $ 1.691.732,59 $ 1.908.739,98 $ 2.064.542,26
S.A.
AGLOMERADOS
$ 689.987,28 $ 688.072,15 $ 727.387,03 $ 830.868,94 $ 847.522,57
COTOPAXI S.A.
NOVACERO S.A. $ 604.135,02 $ 802.620,57 $ 911.608,06 $ 1.018.895,08 $ 1.120.705,28
CEDAL S.A. $ 397.106,04 $ 527.798,29 $ 604.077,93 $ 637.329,69 $ 638.071,29
MOLINOS
$ 161.131,45 $ 172.011,05 $ 172.544,17 $ 183.064,20 $ 183.064,20
POULTIER S.A.
Interpretación
Tabla 44
Tendencia – Grupo Nº 2
EMPRESAS
AÑO 2012 AÑO 2013 AÑO 2014 AÑO 2015 AÑO 2016
INDUSTRIALES
FUENTES SAN
$ 45.142,30 $ 49.429,68 $ 57.006,32 $ 64.499,32 $ 68.555,72
FELIPE S.A.
CALZACUBA CIA.
$ 4.375,03 $ 4.571,46 $ 4.571,46 $ 7.010,74 $ 7.260,74
LTDA.
EDITORIAL LA
$ 17.245,85 $ 24.290,85 $ 25.440,85 $ 25.440,85 $ 25.440,85
GACETA S.A.
INDUSTRIA
$ 2.103,15 $ 72.898,82 $ 85.723,41 $ 97.493,21 $ 97.493,21
LICOREC S.A.
PARMALAT DEL
$ 39.596,71 $ 54.078,16 $ 84.582,16 $ 116.818,72 $ 114.719,36
ECUADOR S.A.
Interpretación
CAPÍTULO V
5. PROPUESTA DE LA INVESTIGACIÓN
Prólogo
acceso fluido al internet, servirá de gran aporte a todas las empresas del
que se pueden suscitar dentro de los sistemas del área de tecnologías de las
Introducción
Se
CONCLUSIONES
RECOMENDACIONES
REFERENCIAS BIBLIOGRÁFICAS
Arens, A., & Loebbecke, J. (1996). Auditoría un Enfoque Integral (Sexta ed.).
Mexico: Pearson Educacion.
Arens, A., Elder, R., & Beasley, M. (2007). Auditoría,Un enfoque integral
(Decimo Primera ed.). Mexico, DF, Mexico: Pearson Educacion.
https://books.google.es/books?hl=es&lr=&id=f7KLkWtFy74C&oi=fnd&
pg=PA15&dq=econom%C3%ADa+sostenible&ots=fA3-
1Jhwri&sig=oGUDF9cm12BwApRTBLUlZW_vntA#v=onepage&q=eco
nom%C3%ADa%20sostenible&f=false
Cano, M., & Lugo, D. (2008). Auditoría Financiera Forense. Bogota: Ecoe.
COIP, M. d.-S. (2014). Codigo Organico Integral Penal. Quito: Ayerve C.A.
Del Aguila, A., Padilla, A., Serarols, C., & Veciana, J. (15 de 10 de 2001).
Revista ICE. Recuperado el 27 de Abril de 2017, de Revista ICE:
http://www.revistasice.info/cachepdf/BICE_2705_07-
24__0540D1E3A161DBFDD6A4B2982CC756BD.pdf
201
Díaz, M., Escalona, M., Ricalde, D., León, A., & Ramírez, M. (2015).
Metodología de Investigación. Mexico: Trillas.
Díaz, N., García, Y., Hernández, M., Ruiz, M., Santana, D., & Verona, M.
(2009). Finanzas Corporativas en la Práctica. Madrid España: Garcia
Tome.
Mantilla, A., & Cante, S. (2005). Auditoría de Control Interno. Bogota: Ecoe
Ediciones.
propuesta-de-plan-estrategico-de-investigacion-desarrollo-e-
innovacion-de-las-tic/
Plan Nacional del Buen Vivir. (2013). Plan Nacional del Buen Vivir. Obtenido
de Plan Nacional del Buen Vivir: http://www.buenvivir.gob.ec/objetivo-
11.-asegurar-la-soberania-y-eficiencia-de-los-sectores-estrategicos-
para-la-transformacion-industrial-y-tecnologica#tabs1
ANEXOS
0
Se certifica que el presente trabajo fue desarrollado por el Sr. Diego Fernando
Pinsha Defaz y el Sr. Kleber Gonzalo Quevedo Zambonino en la cuidad de
Latacunga a los 07 días del mes de diciembre del 2017.
Aprobado por: