DOI 10.35381/cm.v8i4.896 

 

Modelo de gestión TI aplicado a la infraestructura tecnológica del gobierno autónomo descentralizado, Concordia-Ecuador

 

TI management model applied to the technological infrastructure of the decentralized autonomous government, Concordia-Ecuador

 

 

 

Jhoan Patricio Torres-Fernández

ps.jhoanptf28@uniandes.edu.ec

Universidad Regional Autónoma de los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0000-0003-3453-0838

 

Ariel José Romero-Fernández

ua.arielromero@uniandes.edu.ec

Universidad Regional Autónoma de los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0000-0002-1464-2587

 

Fredy Pablo Cañizares-Galarza

da.fredypcg62@uniandes.edu.ec

Universidad Regional Autónoma de los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0000-0003-4854-6996

 

Ramiro Delgado-Rodríguez

pg.docenterdr@uniandes.edu.ec

Universidad Regional Autónoma de los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0000-0001-8374-0386

 

 

 

Recibido: 01 de mayo 2022

Revisado: 25 de junio 2022

Aprobado: 01 de agosto 2022

Publicado: 15 de agosto 2022

 

 

 

 

 

RESUMEN

La investigación tuvo como objetivo analizar la implementación de la norma de TI dentro de la infraestructura de TI, por lo cual es necesario establecer la brecha que existe entre la gestión de TI estimada por la gerencia y los resultados obtenidos de la investigación, desde un enfoque de investigación racionalista. Al marco de COBIT dentro de su implementación, en su inicio se debe establecer la existencia de un plan estratégico de tecnologías de la información, pues este siempre va alineado a los objetivos de la empresa, de no existir siempre habrá un bajo nivel en cuanto al dominio APO01 se refiere. Una de las principales ventajas que presenta COBIT es que puede ser fácilmente adaptable a metodologías de evaluación de análisis de riesgos, por lo cual será menos engorroso corregir las falencias del APO013.

 

Descriptores:  Datos abiertos; acceso a la información; protección de datos.  (Tesauro UNESCO).

 

 

ABSTRACT

The research aimed to analyze the implementation of the IT standard within the IT infrastructure, so it is necessary to establish the gap that exists between the IT management estimated by management and the results obtained from the research, from a rationalistic research approach. To the COBIT framework within its implementation, in its beginning it is necessary to establish the existence of a strategic plan of information technologies, because this is always aligned to the objectives of the company, if it does not exist, there will always be a low level in terms of the APO01 domain. One of the main advantages of COBIT is that it can be easily adaptable to risk analysis evaluation methodologies, so it will be less cumbersome to correct the shortcomings of APO013.

 

Descriptors: Open data; access to information; data protection. (Tesauro UNESCO).

 

 

 

 

 

 

 

 

 

 

INTRODUCCIÓN

La vertiginosa velocidad con la que se desarrolla la tecnología y sus aplicaciones hace que sea muy difícil establecer normativas propias para cada tecnología, por esta razón en los últimos años ha incrementado la importancia de la normatividad dentro de TI, esto ha hecho aumentar el interés de los investigadores en los modelos de gestión de tecnologías de la información, ya que los sistemas de gestión han dejado de medir el desempeño organizacional con indicadores financieros exclusivamente.

Ahora también evalúan el desempeño con relación a los objetivos cualitativos, cómo hacer más eficientes los procesos, mejorar la calidad o los tiempos de respuesta, etc. Algunos autores relacionan el desempeño con las formas de organización, otros lo atribuyen a las formas de aprendizaje, e incluso a aspectos culturales y de identidad cuando son aplicadas estas en empresas públicas o privadas (Jones, et al. 2016, p. 5).

Siendo así que los departamentos de TI de las organizaciones se han convertido en áreas muy demandadas, buscadas para generar servicios de mayor calidad, rendimiento y disponibilidad (Ferreira, et al., 2016, p. 642). Porque se ha demostrado la validez de la hipótesis de que las normas establecidas en los modelos de gestión de tecnologías de la información mejoran significativamente los resultados obtenidos por las empresas que los aplican tal como afirma en su estudio.

Bajo esta premisa aplicaremos COBIT que permitirá evaluar la Gestión de TI dentro del GAD identificando los procesos relevantes, y seguimiento de objetivos de TI alineados a la misión y visión de la Organización además de identificar el nivel que presenta en la actualidad (ISACA, 2012). Al ser políticas de control que se aplicarán según como lo establezca la institución debido a la autonomía se tendrá claro que el resultado obtenido será confiable directamente solo para que el Área de Tecnología del GAD implemente su propio sistema de control para procesos informáticos con la brevedad y meticulosidad necesaria.

La gestión de TI traerá beneficios a la organización, pero es difícil de medir esos beneficios debido a que los resultados generados son intangibles e invisibles a corto plazo, para evaluar estos beneficios algunas metodologías pueden ser usadas para medirlas, junto a los beneficios el uso de tecnologías de la información facilitará la identificación de los grandes riesgos a la organización que le corresponde a GTI evaluar y administrar (Gehrmann, 2012, p. 68)

Según ISACA en la Evaluación de impacto de protección de datos es necesario tomar en cuenta que en algunos casos no toman en cuenta los riesgos ni la privacidad de la información (ISACA, 2017), debido a la velocidad con la que se desarrollan nuevas tecnologías que a su vez es mayor que la velocidad de asimilación que posee la organización. Además, existen empresas que no siempre programan el entrenamiento para que el personal responsable se capacite para instalar, implantar y administrar los productos tecnológicos, en el tiempo planificado.

Siendo así que existen diferentes grupos de trabajo que buscan ejecutar sus funciones, pero al no tener sus líneas bien definidas caen en errores repetitivos y de forma, que serían fácilmente subsanables si se apuntaran directamente a los objetivos de trabajo alineados con estándares y marcos de referencia internacionales (Bracho, et al. 2017).

Un aspecto clave para lograr una gobernanza de TI efectiva y un aumento en el valor de la organización, es que el consejo de administración comparta la madurez y evalúe su estado actual frente a las directrices estándar, para obtener las mejores prácticas de la industria y perfeccionar la estrategia de la empresa (Cordero-Guzmán, 2016). Como punto final completada la investigación, la organización tendrá la certeza del nivel de cumplimiento que posee la dirección de TI y podrá asegurar la toma de decisiones correctas para garantizar la protección de datos tan importante como lo es la información de la organización (Gené-Badia, et al. 2018).

La investigación tuvo como objetivo analizar la implementación de la norma de TI dentro de la infraestructura de TI, por lo cual es necesario establecer la brecha que existe entre la gestión de TI estimada por la gerencia y los resultados obtenidos de la investigación, desde un enfoque de investigación racionalista.

 

REFLEXIÓN TEORÉTICA

En el proceso de Gestionar la calidad tienen un nivel de 0 esto nos indica que el proceso no ha sido implementado y no se cumpliendo dentro de la organización con esa meta. Siendo así que es el punto más débil dentro de la Gestión De TI. Los procesos de Gestionar el Marco de Gestión de TI, Gestionar la Arquitectura Empresarial, Gestionar el Riesgo y Gestionar la seguridad presentan un nivel correspondiente a 1, esto comprende que los procesos son implementados, pero no llegan a alcanzar su propósito en su totalidad, debido a que no han sido efectuados de una manera planificada y supervisada, además de que los productos de su ejecución no están siendo monitoreados y mantenidos apropiadamente.

Los resultados obtenidos presentan gran similitud con otros estudios aplicados en el mismo ámbito del gobierno de TI en el sector público, en el dominio de seguridades que mantienen la línea que presenta (Bracho et al., 2017). Además, concuerdan con la línea de los resultados obtenidos por (Kim, et al., 2013), que reflejan que es necesario un Gobierno de TI para que sea más fácil una toma de decisiones que incluyan las prioridades para los recursos de TI.

Es necesario que el departamento de TI tome los correctivos basados en los resultados que son el reflejo de la falta de un comité estratégico de TI a nivel de la alta dirección, pues este comité aseguraría que el gobierno de tecnología sea parte del gobierno corporativo, así se manejaría de forma adecuada; para que así el gobierno de TI brinde asesoramiento sobre la dirección estratégica.

 

CONCLUSIONES

Los procesos evaluados que presentan niveles bajo de madurez pueden ser solucionados aplicando como paso inicial la estandarización de procesos. Es de gran importancia y utilidad para la jefatura de gestión tecnología del GAD La Concordia poder contar con los resultados de esta investigación, pues permite que la gerencia de TI tenga un punto base para tomar los correctivos necesario y así facilitar la evaluación de la Seguridad de la Información dentro de la organización.

El marco de COBIT 5 puede ser acogido por cualquier institución y para su utilización no es necesario el cumplimiento total del marco de referencia.

En el análisis del nivel de madurez de los procesos se obtuvo una escala de 0 y 1, que evidencia un grado de informalidad y desorganización importante, lo que le impide a la jefatura de Gestión Tecnológica ser el aporte significativo que requiere el GAD La Concordia para cumplir sus objetivos organizacionales.

Al marco de COBIT dentro de su implementación, en su inicio se debe establecer la existencia de un plan estratégico de tecnologías de la información, pues este siempre va alineado a los objetivos de la empresa, de no existir siempre habrá un bajo nivel en cuanto al dominio APO01 se refiere.

Una de las principales ventajas que presenta COBIT es que puede ser fácilmente adaptable a metodologías de evaluación de análisis de riesgos, por lo cual será menos engorroso corregir las falencias del APO013, debido a que es más sencillo realizar un levantamiento que permite identificar las partes más vulnerables del sistema de seguridad de la organización. Es necesario establecer con la Jefatura de Gestión de Tecnología que una vez ejecutados los correctivos necesarios se debe volver a evaluar y determinar los niveles de madurez e identificar nuevamente la situación actual de la Gestión de TI en la organización.

 

FINANCIAMIENTO

No monetario.

 

AGRADECIMIENTO

A la Universidad Regional Autónoma de los Andes; por motivar el desarrollo de la investigación.

REFERENCIAS CONSULTADAS

 

Agudelo-Tabares, N., Mateus Zabala, J., Chávez, A., & Cárdenas Espinosa, R. D.  (2021). Gestión tecnológica y buenas prácticas en COBIT5, ITIL e ISO 27000 para Panadería la Victoria [Technology management and best practices in COBIT5, ITIL and ISO 27000 for La Victoria Bakery]. Revista científica Quantica1(1). Recuperado a partir de https://revistacuantica.com/index.php/rcq/article/view/22

 

Bracho, C. L., Cuzme, F., Suarez Zambrano, L., & Pupiales Yépez Carlos Hernan. (2017). Diseño de políticas de seguridad de la información basado en el marco de referencia COBIT 5 EN EL MARCO DE REFERENCIA COBIT 5 FRAMEWORK Cuzme Fabián1, Suárez Luis1, Bracho Cristian1 y Pupiales Carlos1 1 Carrera de Ingeniería en Electrónica y Redes de Co, (July).

 

Cordero-Guzmán, D. (2016). Modelo para Gobierno de Tecnologías de la Información (GTI): caso de las Universidades Cofinanciadas de la Zona 6 de la República del Ecuador [Model for Information Technology Governance (IT Governance): the case of the Co-funded Universities of Zone 6 of the Republic of Ecuador]. https://doi.org/10.13140/RG.2.2.35656.52482

 

Ferreira, C., Nery, A., & Pinheiro, P. R. (2016). A Multi-Criteria Model in Information Technology Infrastructure Problems. Procedia Computer Science, 91, 642–651. https://doi.org/10.1016/j.procs.2016.07.161

 

Gehrmann, M. (2012). Combining ITIL, COBIT and ISO / IEC 27002 for structuring comprehensive information technology for management in organizations. Navus - Revista de Gestao e Tecnologia., 2, 66–77. https://doi.org/10.1109/AMS.2008.145

 

Gené-Badia, J., Gallo de Puelles, P., & de Lecuona, I. (2018). Big data y seguridad de la información [Big data and information security]. Atención Primaria, 50(1), 23–34. https://doi.org/10.1016/j.aprim.2017.10.004

 

ISACA. (2012). Un Marco de Negocio para el Gobierno y la Gestión de las TI de la Empresa [A Business Framework for Enterprise IT Governance and Management]. Recuperado de https://n9.cl/pknkj

 

 

 

 

 

 

 

Jones, C., Motta, J., & Alderete, M. V. (2016). Gestión estratégica de tecnologías de información y comunicación y adopción del comercio electrónico en Mipymes de Córdoba, Argentina [Strategic management of information and communication technologies and adoption of e-commerce in MSMEs in Cordoba, Argentina]. Estudios Gerenciales, 32(138), 4–13. https://doi.org/10.1016/j.estger.2015.12.003

 

Kim, Y. J., Lee, J. M., Koo, C., & Nam, K. (2013). The role of governance effectiveness in explaining IT outsourcing performance. International Journal of Information Management, 33(5), 850–860. https://doi.org/10.1016/j.ijinfomgt.2013.07.003

 

Velásquez-Pérez, T, Puentes Velásquez, A, & Pérez Pérez, Y. (2015). Un enfoque de buenas prácticas de gobierno corporativo de TI [A best-practice approach to IT corporate governance]. Tecnura19(spe), 159-169. https://doi.org/10.14483/udistrital.jour.tecnura.2015.SE1.a14

 

 

 

 

 

 

 

 

 

 

©2022 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/