INFORME DE AUDITORIA - agn.gov.ar · INFORME DE AUDITORIA ... desarrollo e implementación hasta su...

50
Página 1 INFORME DE AUDITORIA Al Sr. Secretario de Hacienda del Ministerio de Economía En uso de las facultades conferidas por el artículo 118 de la Ley Nº 24.156, la AUDITORÍA GENERAL DE LA NACIÓN (AGN) procedió a efectuar un examen en el ámbito de la SECRETARÍA DE HACIENDA, con el objeto que se detalla en el apartado 1. 1. OBJETO DE LA AUDITORÍA Evaluación general de los controles de la versión local del Sidif: Sistema Local Unificado (SLU). 2. ALCANCE DEL EXAMEN El examen fue realizado de conformidad con normas de auditoría externa de la AUDITORÍA GENERAL DE LA NACIÓN, aprobadas por la Resolución Nº 145/93, dictadas en virtud de las facultades conferidas por el artículo 119, inciso d) de la Ley Nº 24.156. La evaluación comprendió el análisis, en el período 2001-2004, de los controles informáticos del Sistema Local Unificado durante la gestión del ciclo de vida, es decir, el planeamiento, diseño, desarrollo e implementación hasta su actual etapa de “réplica” en los organismos de la Administración Pública. Para la evaluación se tomaron como referencia los estándares internacionales de auditoría, en particular los vinculados con la tecnología de la información (TI) que disponen de amplio consenso como COBIT (Control Objectives for Information and Related Tecnology), la norma de seguridad ISO 17799/2000 homologada por IRAM Argentina, las guías y manuales producidos por la UNAM-CERT de la Universidad Autónoma de México, las recomendaciones del SANS Institute, CEPREVEN –Manual para la protección contra incendios de los

Transcript of INFORME DE AUDITORIA - agn.gov.ar · INFORME DE AUDITORIA ... desarrollo e implementación hasta su...

Página 1

INFORME DE AUDITORIA

Al Sr. Secretario de Hacienda del

Ministerio de Economía

En uso de las facultades conferidas por el artículo 118 de la Ley Nº 24.156, la AUDITORÍA

GENERAL DE LA NACIÓN (AGN) procedió a efectuar un examen en el ámbito de la

SECRETARÍA DE HACIENDA, con el objeto que se detalla en el apartado 1.

1. OBJETO DE LA AUDITORÍA

Evaluación general de los controles de la versión local del Sidif: Sistema Local Unificado (SLU).

2. ALCANCE DEL EXAMEN

El examen fue realizado de conformidad con normas de auditoría externa de la AUDITORÍA

GENERAL DE LA NACIÓN, aprobadas por la Resolución Nº 145/93, dictadas en virtud de las

facultades conferidas por el artículo 119, inciso d) de la Ley Nº 24.156.

La evaluación comprendió el análisis, en el período 2001-2004, de los controles informáticos del

Sistema Local Unificado durante la gestión del ciclo de vida, es decir, el planeamiento, diseño,

desarrollo e implementación hasta su actual etapa de “réplica” en los organismos de la

Administración Pública.

Para la evaluación se tomaron como referencia los estándares internacionales de auditoría, en

particular los vinculados con la tecnología de la información (TI) que disponen de amplio

consenso como COBIT (Control Objectives for Information and Related Tecnology), la norma

de seguridad ISO 17799/2000 homologada por IRAM Argentina, las guías y manuales

producidos por la UNAM-CERT de la Universidad Autónoma de México, las recomendaciones

del SANS Institute, CEPREVEN –Manual para la protección contra incendios de los

Página 2

ordenadores y centros informáticos, NFPA 75 –Protección de equipos de computación

electrónicos / Equipos procesadores de datos–, NFPA 72 –Código Nacional de alarmas contra

incendios– y Protección de archivos informáticos de la Fundación MAPFRE.

El análisis no incluyó los controles internos en cada módulo del sistema.

Las tareas de campo se realizaron en el ámbito del Ministerio de Economía, donde reside la

Unidad Informática, en el período comprendido entre el 12 de mayo de 2005 y el 17 de octubre

de 2005.

2.1 Relevamiento

Nuestro enlace para obtener de entrevistas y evidencias fue el responsable de Seguridad de la UI.

Se obtiene la documentación de los sistemas y procesos en gestión de la UI accediendo a su

biblioteca digital. Esta auditoría dispuso de permiso “solo lectura” de la documentación atinente

al sistema auditado.

Cuando esta AGN solicitó información, se le entregaron notas de la Unidad Informática,

Contaduría General de la Nación, Dirección de Auditoría de Sistemas (DAS), Centro de

Capacitación y Estudios, Área Proyecto “Informática del MECON” y la Dirección Técnica

Operativa del Ministerio de Economía.

Como medio de comunicación se utilizó el correo electrónico. Para ello se le asignaron a esta

auditoría cuentas de correo del Ministerio de Economía.

2.2 Entrevistas realizadas

Responsables y/o personal de la Unidad Informática de

• Subcoordinación General

• Mesa de Atención a Usuarios

• Tecnología

• Ingeniería

• Desarrollo de los módulos SLU

Página 3

Otras áreas del Ministerio de Economía

• Dirección de Auditoría de Sistemas de la Contaduría General de la Nación

• Tesorería General de la Nación (TGN)

• Dirección de Cuentas Bancarias – TGN

• Dirección del Centro de Estudios y Capacitación – Subsecretaría de Presupuesto

• Área de monitoreo cámaras de TV de la Dirección Técnica Operativa del Ministerio de

Economía.

• Áreas contables e informáticos de organismos que adoptaron SLU seleccionados en esta

auditoría para evaluar la calidad de servicio.

2.4 Evidencias

Se obtuvieron a partir de entrevistas y procedimientos realizados al evaluar el control interno. Se

recolectaron evidencias en formato digital, físico y documental.

Las pruebas físicas se obtuvieron de la inspección personal, corroborada, en algunos casos, con

material fotográfíco.

La información adicional requerida se obtuvo mediante notas cursadas y correos electrónicos

oficiales con funcionarios de la UI y del Ministerio de Economía.

3. ACLARACIONES PREVIAS

3.1 Antecedentes del sistema SIDIF

En el marco de la Reforma Administrativa y Financiera del Sector Público (Ley Nº 24.156, del

29 de octubre de 1992) y con el financiamiento del Banco Mundial (préstamo 3362-AR) y el

Banco Interamericano de Desarrollo (préstamo 826/OC-AR), se diseña, desarrolla e implementa

Página 4

a partir de 1993 un sistema a medida denominado SIDIF (Sistema Integrado de Información

Financiera) con el objeto de gestionar la formulación del presupuesto nacional y sus

modificaciones, la programación de la ejecución presupuestaria, la ejecución presupuestaria de

gastos y recursos y la contabilidad general a nivel de transaccional, movimientos de fondos,

ordenes de pago y deuda exigible, conciliación bancaria, transferencia electrónica de pagos,

embargos y cesiones, entre otros.

El Sidif es operado por la Tesorería General de la Nación, Contaduría General de la Nación y la

Oficina Nacional de Presupuesto, oficinas dependientes de la Subsecretaría de Presupuesto,

como órganos rectores y por una centena de Servicios Administrativo-Financieros (SAF).

La Ley Nº 24.156 asigna competencia a la Contaduría General de la Nación para “Administrar

un sistema de información financiera que permanentemente permita conocer la gestión

presupuestaria, de caja y patrimonial, así como los resultados operativo, económico y financiero

de la administración central, de cada entidad descentralizada y del sector publico nacional en

su conjunto”.

Actualmente, la Unidad Informática dependiente de la Subsecretaría de Presupuesto tiene bajo su

responsabilidad la gestión de este sistema en el mantenimiento, desarrollo y operación.

Más específicamente, las funciones de la UI son las siguientes a) formular la estrategia

informática y los planes informáticos a corto y mediano plazo de la Secretaría de Hacienda, b)

dar el soporte informático a las autoridades, a los responsables del sistema de los distintos

sectores y usuarios finales, c) intervenir en el diseño, desarrollo e implementación de las

aplicaciones de administración financiera y sistemas vinculados, d) definir las metodologías

informáticas y normas de ingeniería de sistemas y documentación, e) seleccionar la plataforma

informática y el ambiente de desarrollo y ejecución de los sistemas, f) ejecutar las acciones

destinadas a asegurar el correcto funcionamiento del equipamiento informático central y su

vinculación con los de las unidades del Sector Publico Nacional que participan en el Sistema de

Administración Financiera, g) intervenir en los distintos aspectos relacionados con la plataforma

de comunicaciones que vincula a los sistemas centrales con los Servicios Administrativo-

Página 5

Financieros del Sector Publico Nacional, h) intervenir en la definición y control de las tareas

desarrolladas por proveedores externos de sistemas informáticos y servicios relacionados

3.2 El Sistema Local Unificado (SLU)

Los Servicios Administrativo-Financieros (SAF) de las distintas jurisdicciones de la

Administración Central para su gestión presupuestaria y contable han contado, en su gran

mayoría, con sistemas locales provistos desde la UI como CONPRE (Consolidación

Presupuestaria), Sidif OD –organismos descentralizados–, SIGRAC –específico para la AC

administración central o Sidif AC–. No obstante, algunos organismos adoptaron otros sistemas o

desarrollos propios. Funcionalmente, los sistemas mencionados son distintos e independientes,

pero cada uno de ellos permite realizar transacciones en conexión con el Sidif Central utilizando

para ello un sistema de transferencia de datos denominado TRANSAF.

A partir de 2001 se inicia la implementación del sistema SLU, el cual tiende a reemplazar a los

anteriores con un esquema centralizado donde las bases de datos del organismo ya no se alojan

en él sino en la Secretaría de Hacienda (servicio de hosting).

La historia inicial del proyecto SLU no pudo ser reconstruido pues no se obtuvo autorización

para acceder –en los plazos con que contaba esta auditoría– a la información técnica del SLU

relativa al préstamo BID 826 existente en el Archivo General de la Administración Nacional y

dependiente de la CGN.

De la información proporcionada por la UI se infiere que en 1997 se concibe la idea de generar

un único Sidif Local con los siguientes requisitos:

1. Brindar la funcionalidad de las versiones Sidif OD y Sidif AC,

2. interfase de usuario en ambiente gráfico y, opcionalmente,

3. rediseñar la arquitectura de manera que permita:

• Lograr la independencia del proveedor de la herramienta de desarrollo

• Costos de mantenimiento más reducidos

Se agregan nuevas características:

Página 6

La versión Sidif OD será la base del nuevo producto.

El objetivo del sistema es que sirva de soporte a:

• La gestión de las unidades ejecutoras

• La función de apoyo que deben ejercer los SAF a los Organismos de la Administración

Nacional.

Otro objetivo enunciado es permitir el registro de las transacciones desde su origen, produciendo

en forma simultánea los efectos presupuestarios, patrimoniales y económicos.

La información registrada debe servir para medir el desempeño de la administración y como base

para la toma de decisiones y el control interno y externo.

EL Plan de Desarrollo de Software del SLU establece un cronograma con inicio en noviembre de

1998 y finalización en octubre de 1999. El Plan estima los costos de los especialistas por

módulo, esto es, Tablas Básicas, Presupuesto, Compras, Contabilidad, Tesorería y

Administración de Bienes.

En julio de 2001 comienza la implementación de SLU en el Comité Federal de Radiodifusión

–SAF 102– y a partir de 2002 se inicia el proceso de réplicas en los restantes servicios de la

Administración Central.

El siguiente cuadro muestra la situación actual de los distintos productos empleados por los

organismos nacionales:

SLU INSTALADOS A MAYO 2005 100 SAF

43 AC 57 OD33 CUT 10 NO CUT 50 CUT 7 NO CUT

SLU 22 3 31 56PROPIO 7 2 3 1 13CONPRE 3 5 8 4 20SDFOD 8 2 10SIGRAC 0

CUT: Cuenta Única del Tesoro.

Página 7

El proceso de réplica

La implementación del SLU en los organismos se conoce como “proceso de réplica”. Las etapas

previstas son:

• Presentación a Autoridades

• Planificación

• Relevamiento Técnico y Funcional

• Capacitación

• Diagnóstico

• Preimplementación

• Puesta en Marcha

• Soporte Técnico y Funcional

• Cierre de la Réplica

El sistema, en la etapa de Relevamiento, se encontraba en la versión Nº 11 y abarcaba los

módulos de Compras, Presupuesto, Tesorería y Contabilidad, para lo cual contaba con un perfil

de administrador de la aplicación en el SAF.

3.3 Organización del SLU

La Secretaria e Hacienda cuenta con una organización –informal– para la implementación y

mantenimiento de SLU que incluye al secretario del presupuesto, secretario ejecutivo, una

coordinación de capacitación, un comité de dirección con coordinación y equipos de réplicas

contado con equipos multidisciplinarios de los órganos rectores la TGN, CGN, ONP y ONC y la

UI (soporte informático, desarrollo, área técnica, testing y mesa de ayuda).

El siguiente gráfico ilustra el esquema adoptado.

Página 8

El propósito del Comité de Usuarios es

• Proporcionar un foro estable de intercambio de información, definición y propuestas

de características generales sobre el Sistema de Administración Financiera.

• Resolver el análisis y la priorización de nuevas soluciones, para satisfacer las

necesidades emergentes en los organismos colaborando con los Órganos Rectores y la

Unidad Informática.

Los integrantes del Comité de Usuarios serán funcionarios de los Organismos, que actuarán en

su representación con capacidad de decisión para reflejar las necesidades y acordar soluciones.

Un representante de cada Órgano Rector asistirá a la Dirección del Comité en la coordinación de

las actividades.

Los encuentros del Comité se convocan desde la Unidad Informática.

Equipos de Réplicas:Líderes (10)

Equipo UI (14)Equipo CGN (8)

Subsecretario de Presupuesto

SecretarioEjecutivo

Soporte Administrativo

CoordinaciónCapacitación

Coordinaciónde Réplicas:

Funcional (TGN)Informática (UI)

Soporte InformáticoUnidad Informática:

Desarrollo (35)Area Técnica (20)

Testing (12)Mesa de Ayuda (4)

Comité de Dirección:Organos Rectores (OR)Unidad Informática (UI)

EquipoMultidisciplinarioOrganos Rectores:

TGNCGNONPONC

PROYECTO SLUPROYECTO SLU

Comitéde Usuarios

SecretarioEjecutivo

Página 9

La Unidad Informática participa a través de la Coordinación de las Réplicas y en el Soporte

Técnico e integra el Comité de Dirección de Sidif.

La estructura de la UI mostrada en su sitio Web cuenta con un organigrama funcional –informal–

que se muestra seguidamente:

Otras dependencias funcionales del Mecon intervienen en tareas relacionadas con el

funcionamiento de SLU, como ser: a) DAS (Dirección de Auditoría de Sistemas), dependiente de

Página 10

la CGN (Contaduría General de la Nación) encargada de evaluar el sistema administrativo

contable de las instituciones que integran la ADMINISTRACIÓN NACIONAL; b) Dirección

Técnica Operativa, encargada del mantenimiento predictivo, preventivo y correctivo de las

instalaciones (electricidad, aire acondicionado y control de accesos a los CPD); c) El Proyecto

“Informática del Mecon” , encargado de la administración y soporte de la red informática del

Mecon, por la que pasa el 100% del tráfico de información entre los SAF y la Secretaría de

Hacienda.

La UI dispone de un presupuesto –en pesos– cuya evolución 2001-2005 se muestra en el

siguiente cuadro:

Créditos Presupuestarios asignados a la Unidad Informática

Períodos Actividad 06

Años 2001 2002 2003 2004 2005Total

Créditos 5.139.589 3.841.070 5.375.757 5.005.919 8.597.631 Crédito Presupuestario asignado a la Subsecretaría de Presupuesto: SIDIF Internet Actividad 07

Año 2005Total

Crédito 4.638.473

El proyecto Sidif Internet (@-Sidif) cuenta con presupuesto a partir de 2005.

El @-Sidif integraría las funcionalidades del SLU y el actual Sidif Central e incorporaría una

ampliación de su alcance y aplicación, la actualización tecnológica hacia entornos Internet y la

gestión por resultados con la revalorización del presupuesto por programas.

3.4 Esquema relevado de procesamiento

En la figura 1 se muestra el esquema relevado

Página 11

DIAGRAMA DE PROCESAMIENTO SLU (Figura 1)

Servidores deAplicación

SLU

SAF

.

Red MECON/Hacienda Servidores de

Base deDatos

RedHacienda

RedHacienda

ServidoresTransaf

RedHacienda

ServidorCentral

Desde una PC que contiene un programa (software) cliente, el SAF se conecta, por medio de un

vínculo punto a punto o módem, al servidor de aplicación –el de menor carga operativa, pues

funciona con el esquema “carga balanceada”– y ahí se ejecuta la aplicación SLU –única para

todos los organismos– que permite almacenar las transacciones en la base del organismo

radicada en otro servidor.

El tráfico de información entre cada SAF y Hacienda se realiza a través de la red del Mecon

administrada por otra área del Ministerio, el Proyecto “Informática del Mecon” .

Para actualizar la base del sistema Sidif Central se utiliza el sistema de comunicaciones Transaf

NG, compuesto por tres servidores. Este sistema toma los datos alojados en las bases de cada

organismo y lo almacena en la base Central en un proceso de transferencia batch automático,

actualizando cada tres minutos la base local de sistema del SLU a la base central del SIDIF.

3.5 Infraestructura Tecnológica

El SLU cuenta con un conjunto de servidores y equipos, motores de base de datos, sistemas

operativos gráficos y carácter, UPS, red cableada con UTP (Unshielded Twisted Pair),

equipamientos de control de accesos (firewall), herramientas de desarrollo, herramienta de

control de programas fuentes, discos redundantes en dispositivo RAID.

Página 12

El documento normativo NUI N 9 “Requerimiento de conexión SLU” de la UI, indica que para

instalar y usar el SLU, el SAF debe contar con una PC que como mínimo tenga 64 Mb de

memoria RAM, CPU de 200 Mhz, 100 MByte de disco rígido y una placa de red Windows

98/2000 (XP no soportado) con conexión o enlace de tipo punto a punto con el Mecon o acceso

a Internet por banda ancha o “dial up”. El organismo deberá designar personal de soporte

informático para atender cualquier inconveniente en una primera instancia.

Cabe destacar que el SLU cuenta con equipamiento (servidores, UPS y racks), software

(Windows NT TSE Linux Red Hat Solaris) y capacitación adquiridos por el proyecto FOSIP

(BIRF 3958 PNUD 97/025) adjudicados durante 2004 con garantía de mantenimiento de

hardware y actualización de software, soporte telefónico 5x8 con cuatro horas de tiempo de

respuesta, por 36 meses.

El mantenimiento de los servidores se realiza a través de contratos con proveedores externos.

3.6 Seguridad Informática

Seguridad lógica

El área de Seguridad de la UI ha elaborado normativas de acceso lógico, de sistemas operativos;

una norma para elaborar el plan de contingencia, plan de contingencia, normas de resguardo y

recuperación (backups/recovery), de seguridad física y protección ambiental, concientización a

los usuarios.

Seguridad física

Comprende la protección y aseguramiento de los activos (entre otros, servidores y equipos

dispositivos) existentes en los CPD de Hacienda, Área Proyecto “Informática del Mecon” y de

Página 13

respaldo (CCR). A la Dirección Técnica Operativa del Mecon le compete la seguridad de la

infraestructura edilicia de los CPD, y también se encarga de gestionar la recarga de los

matafuegos y su control.

Los servidores y equipos de conectividad SLU se encuentran ubicados en el CPD Hacienda y en

AFIP (CCR).

Servidores SLU – Centro de Procesamiento de Datos (CPD) (Edificio Mecon)

El CPD cuenta con salas donde se encuentran instalados los servidores afectados al SLU y una

pequeña oficina contigua. Dispone de sistemas de control de acceso y protección contra

incendios.

En las salas hay equipos de aire acondicionado. En una de ellas se encuentran el tablero eléctrico

del CPD y un equipo que controla la humedad y la temperatura de esa sala.

Servidores SLU - Sitio de procesamiento anexo - Edificio AFIP

Este CPD de respaldo ubicado en el Edificio AFIP cuenta con un conjunto de servidores

afectados al SLU.

Para ello, la Secretaría de Hacienda (SH) firmó un convenio de subcesión de uso Nº 4/96 con la

DGI (actualmente, AFIP), el cual establece que la SH tiene la responsabilidad de la instalación y

operación del equipamiento del Sidif, la seguridad en el interior del recinto y los bienes que se

almacenen, y de los hechos o actos que en razón de la ocupación produzcan perjuicio al o los

ocupantes de la superficie cedida y del recinto, o que afecte a la tarea del Sidif, sus dependientes

o terceros.

Página 14

La puerta de ingreso cuenta con un sistema de control de acceso. El lugar posee equipos de aire

acondicionado y un sistema de detección y extinción de incendios. En la sala de servidores se

encuentra el tablero eléctrico y el equipo que controla la humedad y la temperatura del ambiente.

Equipos afectados a la red SLU – Área Proyecto “Informática del Mecon”

El Área tiene incumbencia en temas como la seguridad de la red, accesos a Internet, correo

electrónico y enlaces punto a punto de todos los servidores Web del Ministerio de Economía.

Dicha área está a cargo exclusivamente de la administración física (seguridad física, protección y

accesos) de los equipos SLU objeto de esta auditoría.

En el local donde se ubican los equipos hay un sistema de control de acceso y un sistema de

detección de incendios.

3.7 El resguardo de la información de los organismos / SAF

El procedimiento de backup es diario, se realiza mediante cintas y sobre todas las bases. Se

almacena información histórica –un año en línea–. Las cintas con la información se resguardan

en dos lugares externos y uno interno al edificio del CPD de Hacienda. El proceso de backup

completo tarda 4 horas 20 minutos e insume entre 5 y 6 Gigabytes por organismo.

3.8 Políticas, Normas y Procedimientos

Como parte esencial del control interno, se viene recomendando en sucesivos informes la

incorporación de normativas pertinentes, en forma escrita y aprobada por la máxima autoridad

para el gobierno.

Página 15

4. COMENTARIOS Y OBSERVACIONES

Ambiente de Control

4.1 Objetivo de Control: Participación Proactiva de Auditoría

La Unidad Informática deberá obtener un análisis independiente, buscando que una auditoría

evalúe cada solución de tecnología de información desarrollada, antes de su instalación.

4.1.1 Auditoría independiente

No se tuvo evidencia –o acceso– a auditorías informáticas al producto SLU en alguna de sus

fases de desarrollo, ni que se haya recurrido a la Dirección de Auditoría de Sistemas (DAS) u

otra evaluación independiente, antes de ser implementado. Una de las misiones de la DAS es

“evaluar el sistema administrativo-contable de las instituciones que integran la

ADMINISTRACIÓN NACIONAL”.

Se tuvo conocimiento de que algunos integrantes de la Dirección de Auditoría de Sistemas han

formado parte del equipo de implementación (Réplicas) del SLU.

Efectos: No existe una adecuada evaluación de los controles internos del sistema. La

participación de sus auditores en tareas de implementación inhibe a la DAS para cumplir su

función con objetividad sobre este sistema, puesto que el área no debe ejecutar y auditar.

4.2 Objetivo de Control: Certificación o Acreditación Independiente de Seguridad.

La Unidad Informática deberá obtener una certificación o acreditación independiente de

seguridad antes de implementar nuevos servicios de tecnología de información que resulten

críticos. Una vez puestas en marcha, estas actividades deben monitorearse en forma permanente.

4.2.1 Certificación de Seguridad

No se obtuvo evidencia de que antes de implementar el SLU se hubiera logrado una certificación

independiente de seguridad.

Efectos. Al no establecerse este recaudo, se incrementa el nivel de exposición a riesgos durante

la etapa de producción del sistema.

Página 16

Ciclo de Vida del Sistema

4.3 Objetivo de Control: Marco de Referencia para la Administración de Proyectos

La Unidad Informática deberá establecer un marco de referencia general para la administración

de proyectos que defina el alcance y los límites del mismo, así como la metodología a ser

adoptada, incluyendo como mínimo la designación de autoridades y asignación de

responsabilidades de los miembros del equipo, determinación de tareas, realización de

presupuestos de tiempo y recursos, avances, puntos de revisión y análisis de factibilidad.

4.3.1 Administración del proyecto SLU

No se tuvo evidencia de la existencia de un marco para la administración de proyectos. En

relación al proyecto SLU, se detectó que:

a) La estructura del proyecto no cuenta con el respaldo de una disposición formal a pesar de que

resulta evidente que la organización funciona de hecho.

b) El Comité de Dirección no registra formalmente las actividades y decisiones de sus reuniones.

c) Los estudios técnicos de factibilidad del sistema a los que tuvo acceso esta auditoría no

brindan alternativas de solución a los problemas planteados ni análisis costo/beneficio.

d) Las reprogramaciones del proyecto no se explican ni se informan formalmente (documentos o

disposiciones) a los interesados. La fecha prevista de finalización del desarrollo del producto era

septiembre de 1999, pero su implementación empezó en junio de 2001. Originalmente previsto

para reemplazar al Sidif OD y con arquitectura descentralizada, el SLU pasó a un esquema de

procesamiento centralizado.

e) No se conocen los gastos que demanda efectivamente el proyecto.

g) En algunos organismos (SAF), no se tuvo evidencia de que el proceso de réplica se haya

iniciado con los acuerdos formales previos de rutina: Acta Acuerdo y/o Convenio de Servicios.

Efectos. La inexistencia de este marco obliga a improvisar constantemente y provoca una

deficiente y no transparente asignación de los recursos.

4.4 Objetivo de Control: Plan de Aseguramiento de la Calidad de Sistemas

Página 17

La Unidad Informática deberá asegurar que la implementación de un sistema nuevo o

modificado incluya la preparación de un plan de calidad que se integre posteriormente al plan

maestro del proyecto y que sea formalmente revisado y acordado por todas las partes interesadas.

4.4.1 Plan de Calidad del Sidif Local Unificado

La normativa para el Plan de Desarrollo (template), vigente al inicio del proyecto, especifica que

debe existir un Plan de Calidad. No se obtuvo evidencia de la existencia ni de un plan de calidad

aprobado formalmente ni de informes de calidad del proyecto en las distintas fases del ciclo de

vida y en particular, durante el proceso de “réplicas”.

Efectos. La UI no cumple con sus propias premisas, ni siquiera con su propuesta esbozada en el

Plan Estratégico de Informática 2003-2007 v.1 – Plan de Calidad.

4.5 Objetivo de Control: Modelo de la Arquitectura de Información de las Bases SLU

La Unidad Informática deberá crear y actualizar regularmente un modelo de arquitectura de

información, abarcando el modelo corporativo de datos y los sistemas de información asociados.

El modelo de arquitectura de información deberá ser consistente con el plan estratégico de

tecnología a largo plazo.

4.5.1 Actualización del modelo de datos

Ausencia de procedimientos que aseguren la actualización del modelo lógico de datos y

procesos.

Efectos. Mayor dependencia del conocimiento de los analistas y programadores que desarrollan

las aplicaciones.

4.5.2 Documentación automática

La herramienta Designer de Oracle que ha contratado la UI:

a) No se emplea para documentar los modelos de procesos.

b) No se tuvo evidencia de que se controle la consistencia entre tablas físicas y definiciones

lógicas en cada módulo utilizando el Designer.

Efectos. La UI tiene contratada una herramienta de la cual no se obtienen beneficios relevantes a

los fines de documentación de la base y el diseño del aplicativo.

Página 18

4.6 Objetivo de Control: Niveles de Seguridad

La Unidad Informática deberá definir, implementar y mantener niveles de seguridad. Estos

niveles deben plasmarse en un conjunto de medidas de seguridad y de controles apropiados –

como mínimo– para cada una de las clasificaciones.

4.6.1 DBlinks (Enlaces a otras bases de datos)

Se encontraron seis enlaces definidos hacia otras bases (una de ellas, al Sidif central) que no

estarían en uso. Uno de esos vínculos está conectado a la base de un organismo.

Efectos. Al no ser dados de baja y mantenerse los derechos, se podrían ejecutar acciones

indebidas.

4.6.2 Otras bases instaladas

En el servidor que aloja las bases de datos de los organismos se encontraron bases que

corresponden a aplicaciones no SLU.

Efectos. El servidor fue dimensionado para alojar las bases de los organismos, por lo que la

incorporación de bases ajenas podría alterar su performance y su servicio.

4.6.3 Pistas de auditoría

El archivo de configuración de las bases de datos no habilita la función de auditoría

(Audit_Trail). No se tuvo evidencia de que haya existido alguna actividad de auditoría de las

bases.

Efectos. No hay adecuado control sobre eventos como conexiones o accesos fallidos o

actividades no autorizadas. Podrían producirse cambios en las transacciones, sin dejar huellas.

4.6.4 Generación de bases de los organismos

Se encontraron bases creadas de organismos que aún no habían aprobado formalmente la

incorporación del SLU, es decir, sin la respectiva firma del acta acuerdo.

Efectos. Generar bases sin un criterio explícitamente definido afecta el mantenimiento de

servidores.

4.6.5 Roles y Permisos en el nivel aplicativo

Página 19

No se han establecido criterios para la selección del administrador local –quien realiza la

interfase técnica con la UI– que guíe al organismo y priorice la adecuada separación de

funciones.

Efectos. Puede darse el caso de que un administrador –que otorga roles y permisos– tenga

también facultades para realizar transacciones en el sistema.

4.7 Objetivo de Control: Control de Cambios

La Unidad Informática deberá asegurar que los cambios, el control y la distribución de software

sean integrados apropiadamente en un sistema completo de administración.

4.7.1 Herramienta de gestión de fuentes

La herramienta actual gestiona el control de cambios desde el desarrollo hasta la etapa de “puesta

en línea de base” previa a la implementación en el entorno de producción. Es decir, los sistemas

para administrar tanto los requerimientos como la implementación no están integrados.

Efectos. No facilita el seguimiento –ni la auditoría– de los requerimientos a lo largo del ciclo de

vida del sistema.

4.7.2 Finalización de Fases

Las comunicaciones de finalización de fases como Implementación, Testing y Requerimientos se

asientan por correo electrónico.

Efectos. No disponen de un soporte seguro para la registración.

4.7.3 Pasaje a la línea de base

El procedimiento para el pasaje de fuentes de “testing” a la línea de base o ambiente de

preproducción puede ser realizado tanto por personal de “testing” como de Implementación.

Efectos. El procedimiento es ambiguo pues no están separadas las funciones y

responsabilidades.

4.8 Objetivo de Control: Estándares para la Documentación

La metodología del ciclo de vida de desarrollo de sistemas deberá incorporar estándares para la

documentación que hayan sido impuestos y comunicados al personal que corresponda. La

Página 20

metodología deberá asegurar que la documentación creada durante el desarrollo del sistema de

información o de los proyectos de modificación coincida con estos estándares.

4.8.1 Estándares

La normativa de documentación, aunque es consistente en sus contenidos técnicos, carece de la

definición de aspectos formales como, por ejemplo, niveles de autorización para aprobar las

normas, explicitación de los responsables de actualizarlas y de controlar su cumplimiento.

Efectos. Al no definir responsabilidades, no es posible asegurar el cumplimiento de la

normativa.

4.8.2 Documentación de desarrollo

No se relevaron procedimientos de control que aseguren la correcta generación y publicación de

documentación de desarrollo del SLU.

La publicación de la documentación interna de los sistemas –para uso del personal de la UI– se

realiza a través del repositorio –biblioteca digital– de la Unidad Informática (UI/documentación).

La biblioteca no cuenta con un responsable de controlar la coherencia de lo publicado y su

adecuada actualización. Se encontraron directorios que contienen información duplicada, así

como documentos con especificaciones de auditorías (programas de control interno) de los

módulos del sistema, desconocidas por sus propios responsables.

La responsabilidad de controlar el cumplimiento de la documentación de desarrollo estaría

asignada al responsable de cada módulo, de manera que el control se asigna al área que debe

realizar la tarea.

Del análisis de la documentación técnica de SLU disponible en la biblioteca digital surge el

siguiente cuadro, donde se pueden apreciar incumplimientos en la forma de documentar los

distintos módulos del sistema.

Página 21

Efectos. Fuerte dependencia con los expertos hoy contratados.

4.8.3 Actualización

No se obtuvo evidencia de procedimientos y/o sistemas que aseguren la adecuada actualización

de los documentos dejando registro de sus altas, bajas y modificaciones.

Efectos. Disminuye la probabilidad de mantener actualizada la documentación al no disponer de

procedimientos y controles automáticos.

MÓDULO AnálisisDetallado

AnálisisGlobal

EspecificaciónRequerimientos

ManualProcedimientos

Manual Usuario

Cajas Chicas SI SI SI SI SICompras NO SI NO SI SIConciliaciónBancaria SI SI SI SI SI

ContabilidadGeneral NO NO NO NO NO

Gastos SI SI NO SI SIPagos SI SI NO SI SIPresupuesto SI SI NO SI SIExpedientes SI SI NO SI SIInformesGerenciales SI SI NO NO SI

ProgramaciónEjecución

SI SI SI SI SI

ProgramaEjecuciónFísica

SI SI NO NO SI

ProgramaciónFinanciera

SI NO NO SI SI

Recursos SI SI SI SI SITablasBásicas

SI SI NO SI SI

General NO NO NO NO SI

Página 22

4.8.4 Documentación Técnica de las Réplicas

Durante nuestra revisión (septiembre de 2005) de las Actas Acuerdo y Convenio de Prestación

de Servicios firmadas con los organismos donde se instaló SLU, se encontró que en trece de ellas

no estaban los respectivos acuerdos y convenios, aunque el sistema se encontraba en

funcionamiento desde antes del 31 de diciembre de 2004.

En la revisión (julio de 2005) de la documentación técnica producida durante el proceso de

réplicas se detectó, en treinta organismos donde se había implementado el SLU, la ausencia de

uno o más de los siguientes documentos: Cronograma de tareas, Relevamiento Técnico, Informe

Final, Plan de Capacitación y Plan de Trabajo.

Efectos. Pérdida en los registros de auditoría y poco enriquecimiento de las experiencias propias.

4.8.5 Sitio Web

La UI dispone de un sitio Web para la comunicación digital externa con usuarios y público en

general. El sitio es poco explotado; sus contenidos brindan pocos servicios e información –no

hay descripción de los sistemas en gestión–, no apunta a las necesidades por tipo de usuario y

por sistema. En otro orden, como sitio público no provee al ciudadano de información sobre los

resultados de su propia gestión.

En relación al SLU, se destaca la ausencia de información sobre:

• Detalle de los proyectos en curso y previstos.

• Información sobre los gastos asignados en el presupuesto nacional.

• Publicación de la política de ingreso de personal y las vacantes disponibles.

• Buscadores internos que permitan explotar los contenidos y guiar mejor al visitante.

• Mapa del sitio.

• Respuestas a preguntas frecuentes.

• Libro de visitas.

• Texto alternativo o explicativo a imágenes y gráficos. Esta carencia limita la

accesibilidad de la página o sitio.

El cuadro siguiente muestra algunas características del sitio.

Página 23

SITIO DE LA UNIDAD INFORMÁTICA WWW.UNINFO.MECON.GOV.AR1) Contenidos Básicos (Web) Cumplimiento Resolución 97/97 y ETAP’s 10.0Autoridades SíOrganigrama SíMarco Normativo SíMisiones y Funciones SíDescripción de Proyectos en curso oprevistos

No.

Presupuesto Nacional No. No hay características del programa a sucargo

Compras o Contrataciones NoNovedades SíPublicaciones elaboradas por elorganismo

Versiones en otros idiomas NoAcuerdos realizados con otrosorganismos

Dirección (Postal, Electrónica yTeléfonos)

Dirección Electrónica Webmaster NoDominio (gov.ar) Sí2) Facilidades Básicas Cumplimiento Resolución 97/97 y ETAP’s 10.0Mapa del Sitio NoBuscador NoEnlaces a otros sitios No (sólo tiene un vínculo a la Web de Hacienda;

de la cual depende la UI)Política de ingreso de personal/vacantes disponibles

No

Fecha de actualización NoBoletín Informativo SíDirección o link de consulta para elciudadano

Sí (vía e-mail)

Libro de Visitas No

3) AccesibilidadCumplimiento Resolución 97/97 y ETAP’s 10.0

Texto alternativo a imagen NoContraste de colores entre texto yfondo

Encabezamientos en filas ycolumnas

Identificación del lenguaje natural No

Página 24

del documentoMarcos con títulos SíTexto alternativo NoContraseña (password) de usuario Sí4) Trámites Cumplimiento Resolución 97/97 y ETAP’s 10.0Formularios de trámites No.Consulta de expedientes Sí (Manuales y Estadísticas)

Efectos. Herramienta de gran potencial desaprovechada como medio de comunicación y en la

prestación de servicios a usuarios y ciudadanos en general.

4.9 Objetivo de Control: Prueba de Aceptación Final

Los procedimientos deberán asegurar que las Gerencias de los departamentos usuarios afectados

y de la Unidad Informática evalúen y aprueben formalmente los resultados de las pruebas de

aceptación final o las pruebas de calidad de sistemas de información nuevos o modificados.

Las pruebas deben cubrir todos los componentes del sistema de información (software de

aplicación, instalaciones, tecnología, procedimientos de usuarios).

4.9.1 Aprobación del usuario

No se obtuvo evidencia de que los usuarios –responsables operativos en los organismos– hayan

dado su aprobación formal en las etapas de implementación del SLU. Así, la aprobación de

cronogramas de tareas, cantidad de cursos, talleres de capacitación, entre otros, sería atribución

exclusiva de la SH a través de la UI.

Efectos. Es una práctica contraria a cualquier metodología del ciclo de vida del sistema.

4.10 Objetivo de Control: Convenio de Nivel de Servicio

Deberá lograrse un acuerdo explícito sobre el nivel de servicios. El convenio de nivel de

servicios deberá cubrir por lo menos los siguientes aspectos: disponibilidad, confiabilidad,

desempeño, capacidad de crecimiento, niveles de soporte proporcionados a los usuarios, plan de

contingencia/recuperación, nivel mínimo aceptable de funcionalidad del sistema

satisfactoriamente liberado, restricciones (límites en la cantidad de trabajo), cargos por servicio,

Página 25

instalaciones de impresión central (disponibilidad), distribución de impresión central y

procedimientos de cambio.

4.10.1 Aspectos del Convenio

El modelo de convenio que la Unidad Informática acuerda brindar a los organismos que adoptan

el SLU no contiene aspectos del nivel de servicio a ofrecer, como disponibilidad, confiabilidad,

desempeño, capacidad de crecimiento.

Efectos. No es posible determinar de manera cuantitativa la calidad de servicio brindado, lo que

impide asegurar un nivel de compromiso previsible e incluso mejorarlo.

4.11 Objetivo de Control: Evaluación de la Satisfacción de Usuarios

A intervalos regulares, la Unidad Informática deberá medir la satisfacción de los usuarios con los

servicios brindados, para identificar deficiencias en los niveles de servicio y establecer objetivos

de mejoramiento.

4.11.1 Encuesta y Conclusiones

En el período julio de 2001- julio de 2005 se obtuvo evidencia de una encuesta de opinión

proporcionada por la Dirección del Centro de Estudios y Capacitación sobre el sistema

implementado que abarcó a cinco organismos. No se obtuvo acceso o evidencia respecto de las

conclusiones a que arribó ese trabajo.

Es decir, no se realizarían regularmente encuestas a los usuarios sobre la satisfacción del sistema.

Esta auditoría entrevistó a los responsables operativos de algunos organismos, y la opinión sobre

el SLU puede resumirse en el siguiente cuadro:

Participación en lasdecisiones Adopción del SLU Ninguna

Proceso de Réplicas AceptablePost Implementación RegularAprobación del usuario Ninguna etapa

Satisfacción en elservicio Por la versatilidad del sistema Aceptable

Asistencia Técnica BuenaCapacitación Muy Buena

Página 26

Mejoras a las necesidades delorganismo Pobre

Como puede apreciarse, los puntos más vulnerables son la casi nula participación en las

decisiones y en la poca agilidad para adaptar el sistema a las necesidades operativas del

organismo, lo cual permitiría explotar mejor las posibilidades del SLU. Dentro del último

concepto, se pueden señalar:

1) Rigidez para identificar transacciones ligadas o vinculadas por un expediente de uso

corriente en los organismos. La solución –precaria– adoptada por los usuarios ha sido cargar el

número del expediente en cada etapa del gasto.

2) No permite administrar transacciones como otorgamiento y rendición de anticipos,

manejo de débitos bancarios por comisiones y gastos, y no es posible gestionar la autorización y

pago de cajas chicas secundarias.

3) El sistema no permite la integración con sistemas estándares del organismo como

Liquidación de sueldos y el sistema BAPIN –Banco de Proyectos de Inversión.-

4) Incapacidad de integración con otros sistemas de gran valor agregado como Tablero de

Comando.

Efectos. No compromete al usuario en la innovación y la mejora del SLU. Al no facilitar

interfases con los sistemas propios de los organismos, no les permite integrar sus sistemas, lo que

disminuye la prestación general y los hace incurrir en mayores costos.

4.11.2 Comité de Usuarios

Durante 2004 se habría constituido el Comité de Usuarios del SLU, el cual:

• adolece de un respaldo formal de su creación,

• no presenta registros formales de los acuerdos alcanzados,

• la participación habría estado limitada a algunos organismos.

Efectos. Se desaprovechan las oportunidades que ofrece este tipo de organización para mejorar

el producto.

Seguridad Física y Lógica

Página 27

4.12 Objetivo de Control: Administrar Medidas de Seguridad

La seguridad en Tecnología de Información deberá ser administrada de tal forma que las

medidas de seguridad se encuentren en línea con los requerimientos de la administración

financiera. Esto incluye:

• Traducir información sobre evaluación de riesgos a los planes de seguridad de

tecnología;

• implementar el plan de seguridad de tecnología de información;

• actualizar el plan de seguridad de tecnología de información para reflejar cambios en la

configuración de tecnología;

• evaluar el impacto de solicitudes de cambio en la seguridad de tecnología de

información;

• monitorear la implementación del plan de seguridad de tecnología de información; y

• alinear los procedimientos de seguridad de tecnología de información con otras políticas

y procedimientos.

4.12.1 Aspectos del Plan de Seguridad Informática

El documento normativo NUI Nº 7 “Plan de Seguridad Informática”, versión Nº 1 del

24/06/2003, no dispone de:

• un diagnóstico de la situación actual de la seguridad informática, es decir del punto de

partida del plan;

• un plan de tareas a desarrollar en el corto y mediano plazo;

• asignación de responsabilidades a los participantes;

• una evaluación de riesgos, amenazas y vulnerabilidades.

Ni el documento mencionado ni la “Norma de control de acceso lógico” tienen respaldo formal

o disposición de una autoridad que comprometa su cumplimiento.

Efectos. Se incrementan los riesgos y no existe obligación de cumplir los objetivos propuestos

en el “Plan de Seguridad Informática”.

Página 28

4.13 Objetivo de Control: Control de la Configuración

Los procedimientos deberán asegurar que la existencia y consistencia del registro de la

configuración sean revisadas periódicamente.

4.13.1 Configuración del Sistema Operativo del Servidor de la Base de Datos

Durante nuestra revisión se encontraron:

1. Cuatro cuentas genéricas que no cumplen con el procedimiento “Creación Usuarios

Genéricos” contenido en la NUI Nº 7.

2. Seis cuentas por defecto habilitadas que no cumplen la norma de “control de acceso

lógico”

3. Cinco servicios habilitados de los que no hay evidencia de su utilización.

4. Las auditorías de eventos se refieren exclusivamente a login y log out de los usuarios.

5. Está habilitado el acceso en forma remota a la cuenta “súper usuario” .

Efectos. Estas brechas de seguridad tornan al sistema vulnerable a eventuales ataques.

4.13.2 Configuración del Sistema Operativo del Servidor de Aplicaciones

Durante nuestra revisión encontramos:

1. El proveedor ha dejado –desde el 30/11/99– de brindar soporte (actualizaciones y

arreglos, entre otros) al sistema operativo del servidor de aplicaciones.

2. Seis servicios habilitados sin restricciones en el servidor. Órganos de seguridad como

UNAM-CERT desaconsejan el uso indiscriminado.

3. Está habilitada la posibilidad de efectuar una null-session (Anonymous Logon) que

permite que un usuario obtenga información de nombres de usuarios, grupos, recursos

compartidos sobre la red –incluyendo los ocultos–, dominios y estaciones de trabajo de

confianza sin estar debidamente identificado.

4. Esta habilitado el protocolo de autenticación Lan Manager (LM).

5. El antivirus no está actualizado.

6. Una vulnerabilidad en la aplicación SLU cuando se utiliza la opción “Consulta y

listados/facturas cajas chicas secundarias”, pues permite acceder a la línea de comando

del servidor.

Página 29

Efectos. Estas brechas de seguridad tornan al sistema vulnerable a eventuales ataques.

4.13.3 Configuración del Sistema Operativo del Servidor de Acceso al Dominio

En nuestra revisión se encontraron definiciones con valores inferiores a los recomendados por

UNAM-CERT en las siguientes políticas para el dominio:

• Longitud mínima de contraseña.

• Limite de bloqueo de cuentas con intentos de login fallidos.

Efectos. Debilidad y vulnerabilidad del control interno informático.

4.13.4 Registros de Incidentes de Seguridad

No se tuvo evidencia de la existencia de un procedimiento formal para registrar este tipo de

incidentes.

Efectos. La posibilidad de detectar las causas de un incidente mayor disminuye por la falta de

registro de los pequeños errores.

4.14 Objetivo de Control: Respaldo y Restauración

La UI deberá implementar una estrategia y procedimientos apropiados para el respaldo y

restauración de datos y programas.

4.14.1 Resguardo y recuperación

En el sector donde se almacenan las cintas de respaldo se verifica:

• la existencia de actas de resguardo y recuperación sin la firma del área de seguridad

informática durante 2004;

• la inexistencia de caja ignífuga en el sector puerto de la Contaduría General donde reside

una de las copias del conjunto de cintas.

Efectos. En caso de siniestro no se podría disponer de las cintas de backup.

4.15 Objetivo de Control: Garantía de un Servicio Continuo

Se debe crear un marco de referencia que defina los roles, responsabilidades, el enfoque basado

en el riesgo, la metodología, las reglas y la estructura para documentar el plan de continuidad, así

como los procedimientos de aprobación.

Página 30

4.15.1 Norma para el Plan de Contingencias

La norma elaborada por la UI no está aprobada formalmente. Los planes de contingencia

relevados (versión 1, del 24/06/03, para la Secretaría de Hacienda con referencia al SLU, que

comprende un “Procedimiento para Contingencia Servidores de Aplicación (SLU)”, un

“Procedimiento de Contingencia Concentrador SLU – DB Server, del 30/042003” y el plan ante

desastres de la red Mecon elaborado por el área Proyecto “Informática del Mecon”) no incluyen

casi ninguna de las Medidas de Control establecidas por la norma.

4.15.2 Riesgos de continuidad

1. Nuestra evaluación indica que no está asegurada la continuidad del SLU ante eventuales

sucesos adversos. No hay coordinación entre los actores cuando el evento compromete a

más de un área, ni estudios o documentos que identifiquen los riesgos y amenazas a que

están expuestos los procesos, el personal y los equipos.

2. No existe un plan integral de contingencia para el SLU. Se relevaron procedimientos de

contingencia que cubren eventos parciales pero no se obtuvo evidencia de

procedimientos relativos a la conectividad de las redes de la UI y del MECON, de la

infraestructura edilicia y de guías rápidas para el personal involucrado ante los distintos

escenarios de riesgos, entre otras carencias.

3. Desactualización. El procedimiento relevado de contingencia para los servidores de

aplicación SLU considera menos servidores que los efectivamente existentes.

Correlativamente, en el procedimiento de contingencia “Concentrador SLU–DB Server” ,

se mencionan servidores inexistentes en el período de relevamiento de esta auditoría.

4. Los procedimientos mencionados no han sido aprobados formalmente.

Efectos. Las deficiencias señaladas podrían provocar, en situaciones de emergencia, graves

daños a los organismos involucrados.

Página 31

Seguridad Física

4.16 Objetivo de control: Seguridad Física

Se deben establecer medidas de seguridad física y control de ingreso en las instalaciones de

tecnología de la información de acuerdo con la política de seguridad general, incluyendo el uso

de dispositivos de información fuera de las instalaciones. Es decir, restringir el acceso a todos

aquellos que no hayan sido autorizados.

4.16.1 Registración de los Accesos en Salas de Servidores SLU - Mecon / Sitio de

procesamiento anexo -

Se registran los ingresos y egresos de las visitas en planillas ubicadas en una carpeta.

No se cumple con lo indicado en el punto 2, “Políticas para acceso a zonas restringidas”, de la

UI – Secretaría de Hacienda – Normas de Seguridad Física y Ambiental (“Todos los visitantes

se registrarán en Seguridad o Recepción firmando la entrada y salida…”).

Efectos. Si se pierde alguna planilla, se pierde el registro de las visitas.

4.16.2 Registración de los accesos en Sala de Servidores SLU - Área Proyecto “Informática

del Mecon” -

No se cumple el procedimiento establecido. No se registran las entradas y salidas del personal

ajeno al área.

Efectos. Ante un eventual daño a la instalación o un robo, no se dispondría de la información

que permitiría identificar al autor.

4.17 Objetivo de control: Protección contra Factores Ambientales

La UI deberá asegurar medidas para la protección contra los factores ambientales. Por ejemplo:

fuego, polvo, electricidad, calor o humedad excesiva. Es necesario instalar equipos y dispositivos

especializados para monitorear y controlar el ambiente.

4.17.1 Cerramientos en Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

Página 32

Los cerramientos no son resistentes al fuego y las ventanas que están ubicadas sobre el aire-y-

luz no tienen paneles exteriores protectores.

Efectos. Riesgo de incendio de áreas externas al local. Peligro de propagación del fuego a

plantas superiores.

4.17.2 Bolsas de residuos - Recipientes de residuos en Centro de Procesamiento de Datos

UI -

Las bolsas de residuos son de color negro.

Los recipientes de residuos no poseen tapas y su superficie lateral presenta aberturas.

Efectos. No se pueden controlar los materiales que se retiran del CPD. Riesgo de incendio.

4.17.3 Cables desordenados en Centros de Procesamiento de Datos – UI / Sitio de

procesamiento anexo -

Los cables ubicados de debajo del escritorio (local oficina – UI – Secretaría de Hacienda) y en

la parte posterior de los gabinetes (racks) no están ordenados, y se observaron tomacorrientes y

cables sueltos.

Efectos. La desconexión involuntaria de los cables de los equipos puede interrumpir algunos

servicios y demorar la ejecución de los trabajos.

4.17.4 Interruptores eléctricos en los equipos de aire acondicionado de los Centros de

Procesamiento de Datos – UI / Sitio de procesamiento anexo / Área Proyecto “Informática

del Mecon” -

No se han instalado en la puerta principal controles eléctricos de emergencia –interruptores de

corte de energía eléctrica usados en casos de emergencia (equipos, iluminación, etc.) - ni para los

equipos de aire acondicionado.

Efectos. En caso de emergencia, no es posible acceder en forma rápida a las llaves de corte del

suministro eléctrico de las instalaciones.

4.17.5 Sistema de extinción en los Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

La sala de los servidores por donde se ingresa al CPD – UI y el local correspondiente al área

Proyecto “Informática del Mecon” no cuenta con un sistema de extinción de incendios.

Página 33

Efectos. Riesgo de incendio con compromiso de los otros locales que no están separados por

cerramientos resistentes al fuego.

4.17.6 Matafuegos en los Centros de Procesamiento de Datos – UI / Sitio de procesamiento

anexo / Área Proyecto “Informática del Mecon” -

Los matafuegos están vencidos y no se encuentran en algunos locales ubicados en los soportes.

En el sitio de procesamiento anexo – edificio AFIP, no se ha observado ningún matafuego.

Efectos. La falta de matafuegos y la de recarga y control de los existentes podría posibilitar que

ante un conato de incendio no puedan utilizarse.

4.17.7 Simulacros en Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

No se realizan los simulacros de evacuación.

Efectos. Se pueden producir daños a los equipos y personas.

4.17.8 Sistema de audio en los Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

No existe un sistema de audio para utilizarlo en caso de emergencia.

Efectos. La señal de emergencia y la evacuación no se realizan en forma rápida y eficiente.

4.17.9 Luces de emergencia en los Centros de Procesamiento de Datos – UI / Sitio de

procesamiento anexo / Área Proyecto “Informática del Mecon” -

No existen luces de emergencia autónomas.

Efectos. Dificulta el restablecimiento manual del sistema y el desplazamiento del personal en los

locales en caso de cortes de energía eléctrica.

4.17.10 Planos del sistema de instalación de control de temperatura y humedad de la sala

principal de servidores y del sistema de instalación de control de temperatura

correspondiente al local de ingreso - Centro de Procesamiento de Datos UI –

No existe documentación de la instalación.

Efectos. La falta de documentación impedirá tener una rápida respuesta frente a posibles daños a

la instalación y/o equipos. También impactará en el caso de realizase modificaciones.

4.17.11 Planos de la instalación eléctrica - Centro de Procesamiento de Datos UI –

Página 34

Los planos de la instalación eléctrica (esquema unifilar – tableros seccionales) entregados no

están actualizados (fecha: 5 de noviembre de 1996).

Efectos. La falta de documentación impedirá tener una rápida respuesta frente a posibles daños a

la instalación y/o equipos. También impactará en el caso de realizase modificaciones.

4.17.12 Contrato de mantenimiento de los sistemas de control de temperatura y humedad

- Centro de Procesamiento de Datos UI –

No ha sido aprobado formalmente. No se indica la empresa encargada del mantenimiento del

sistema ni la fecha de inicio y finalización del contrato.

Efectos. Riesgo de deterioro de los equipos por falta de mantenimiento.

4.17.13 Plan de mantenimiento de los sistemas de control de temperatura y humedad

- Centro de Procesamiento de Datos UI –

No se encuentra aprobado formalmente, no se indican las fechas de ejecución de las tareas.

Efectos. Riesgo de deterioro de los equipos por falta de mantenimiento en las fechas que

correspondan.

4.17.14 Tomacorrientes - Centro de Procesamiento de Datos UI –

Algunos tomacorrientes se encuentran instalados sobre bases de madera, fuera de la normativa

vigente.

Efectos. Si se produce un cortocircuito, se podrían dañar los tomacorrientes y conductos

eléctricos.

4.17.15 Humedad en paredes y cielo raso - Sitio de procesamiento anexo -

El cielo raso y algunas paredes presentan signos de humedad.

Efectos. Riesgo de deterioro de los equipos e instalaciones y de interrupción total del servicio.

4.17.16 Normas y procedimientos para el mantenimiento de la instalación eléctrica - Sitio

de procesamiento anexo –

No se obtuvo evidencia de las normas y procedimientos para el mantenimiento de la instalación

eléctrica.

Página 35

Efectos. La falta de normas y procedimientos genera riesgos que afectan la vida de las personas,

las instalaciones y equipos y su cumplimiento además evita averías, desgastes, deterioros y

accidentes.

4.17.17 Registros de los controles de las instalaciones eléctricas - Sitio de procesamiento

anexo -

No existen registros de los controles de las instalaciones eléctricas.

Efectos. Riesgo de daño en las instalaciones y equipos.

4.17.18 Instalación de la puesta a tierra y mediciones - Sitio de procesamiento anexo -

No se obtuvo evidencia de la existencia de la puesta a tierra del sistema eléctrico.

No se realizan mediciones.

Efectos. Riesgo de deterioro de las instalaciones y equipos informáticos. Incumplimiento de la

reglamentación y normativa de las instalaciones eléctricas (Asociación Electrotécnica Argentina,

ENRE, IRAM, etc.).

4.17.19 Orden y limpieza en el acceso - Sitio de procesamiento anexo -

No se encuentra el acceso siempre limpio y ordenado.

Efectos. Las vías de acceso, sucias y cubiertas de materiales combustibles, impiden un acceso

rápido y seguro.

4.17.20 Limpieza en Centro de Procesamiento de Datos – Área Proyecto “Informática del

Mecon “ -

El procedimiento de limpieza no está aprobado formalmente y tampoco indica las tareas a

realizar.

Efectos. Podrían limpiarse elementos sensibles y se produciría algún daño involuntario.

4.17.21 Locales linderos - Protección contra incendios – Centro de Procesamiento de Datos

del Área Proyecto “Informática del Mecon” -

Los locales linderos no poseen protección contra incendios.

Efectos. Si se declarase un incendio en el exterior de la sala de servidores, podría afectar el Área.

4.17.22 Plan de mantenimiento de las instalaciones eléctricas – Centro de Procesamiento

de Datos del Área Proyecto “Informática del Mecon” -

Página 36

No se ha obtenido evidencia del plan de mantenimiento de las instalaciones eléctricas.

Efectos. Riesgo de incendio y deterioro en las instalaciones.

4.17.23 Instrucciones para actuar en un incendio – Centro de Procesamiento de Datos del

Área Proyecto “Informática del Mecon”

En los locales no hay instrucciones sobre cómo actuar en caso de incendio en la sala de

servidores.

Efectos. Falta de respuesta inmediata ante un incendio.

4.17.24 Capacitación – Centro de Procesamiento de Datos del Área Proyecto “Informática

del Mecon “ -

El personal de la sala de servidores no está entrenado en el manejo de los matafuegos.

Efectos. Ante un conato de incendio, el personal presente no puede intervenir en forma rápida y

eficaz.

4.17.25 Plan de emergencia y evacuación – Centro de Procesamiento de Datos del Área

Proyecto “Informática del Mecon” -

No se ha elaborado un plan de emergencia y evacuación específico para el área.

Efectos. Se pueden producir daños a los equipos y personas.

4.17.26 Salida de emergencia – Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon “ -

No existe una salida de emergencia.

Efectos. Ante un presunto frente de fuego, el personal ubicado en la parte posterior del local no

podría alcanzar la puerta de ingreso.

4.17.27 Sitio alternativo al Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon” -

No se pudo obtener información sobre la existencia de un sitio de procesamiento alternativo.

Efectos. Para el caso de producirse un desastre (incendio, etc.) no existiría un lugar con las

instalaciones y equipos adecuados para poder continuar con el servicio que presta el Área

Proyecto Informática.

Página 37

4.17.28 Filtración de agua – Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon “ -

Filtración y caída de agua en el cielo raso del local.

Efectos. Riesgo de deterioro de los equipos e instalaciones, y de interrupción total del servicio.

5. ANALISIS DE LA VISTA

Por Nota N° 8/06 CSGPyPE con fecha 4/04/2006, se remitió copia del Proyecto de Informe en

vista al Organismo para que formule el descargo respectivo.

Habiendo transcurrido el plazo establecido por la nota de referencia y conforme lo previsto por la

Resolución AGN N° 77/02 el Organismo no ha formulado comentarios al respecto.

6. RECOMENDACIONES

6.1 Objetivo de Control: Participación Proactiva de Auditoría

6.1.1 Auditoría independiente

Incorporar como práctica el requerimiento de auditoría antes de la entrega de cada solución

tecnológica.

Por otra parte, DAS debe mantener una adecuada separación de sus funciones.

6.2 Objetivo de Control: Certificación o Acreditación Independiente de Seguridad

6.2.1 Certificación de Seguridad

Incorporar este requerimiento de acreditación en la metodología del ciclo de vida de los sistemas

antes de la implementación.

Ciclo de Vida del Sistema

6.3 Objetivo de Control: Marco de Referencia para la Administración de Proyectos

6.3.1 Administración del proyecto SLU

Página 38

Definir formalmente el marco para la administración de proyectos de la Unidad Informática.

6.4 Objetivo de Control: Plan de Aseguramiento de la Calidad de Sistemas

6.4.1 Plan de Calidad del Sidif Local Unificado

Dotar al proyecto de mayor coherencia con relación a la mejora de la calidad de los procesos.

6.5 Objetivo de Control: Modelo de la Arquitectura de Información del SLU

6.5.1 Actualización del modelo de datos

Definir procedimientos formales que permitan asegurar la adecuada actualización del modelo

lógico de datos y procesos.

6.5.2 Documentación automática

Evaluar alternativas que permitan asegurar la documentación automática del modelo de datos y

módulos del SLU.

6.6 Objetivo de Control: Niveles de Seguridad

6.6.1 DBlinks (Enlaces a otras bases de datos)

Establecer procedimientos de monitoreo que permitan actualizar en tiempo los dblinks creados.

6.6.2 Otras bases instaladas

Revisar los criterios de diseño de bases para preservar la seguridad y performance de las bases

SLU.

6.6.3 Pistas de auditoría

Evaluar escenarios de riesgo localizando los activos más sensibles para generar auditorías

compatibles con la performance y el nivel de protección.

6.6.4 Generación de bases de los organismos

Definir un procedimiento formal para el alta (generación), la baja y la modificación de las bases

de datos de los organismos en los servidores.

6.6.5 Roles y Permisos a nivel de aplicativo

Definir un procedimiento que especifique las condiciones que deben cumplir los administradores

locales que asegure, entre otros ítems, una adecuada separación de funciones.

Página 39

6.7 Objetivo de Control: Control de Cambios

6.7.1 Herramienta de gestión de fuentes

Desarrollar una herramienta que permita integrar todas las fases del ciclo de vida del sistema

para obtener un sistema confiable y auditable de administración y adecuado al volumen de

transacciones. Complementar con los procedimientos pertinentes para su manejo.

6.7.2 Finalización de Fases

Incorporar la administración de las comunicaciones de finalización de fases en la herramienta

sugerida en 6.7.1.

6.7.3 Pasaje a la línea de base

Definir un procedimiento de control que establezca las responsabilidades. Se sugiere que la

herramienta propuesta en 6.7.1, incorpore esta definición.

6.8 Objetivo de Control: Estándares para la Documentación

6.8.1 Estándares

Definir los aspectos formales de la normativa como los niveles autorizados para aprobar las

normas, responsables de la actualización y del control de su cumplimiento.

6.8.2 Documentación de desarrollo

Desarrollar un sistema que permita gestionar la documentación en todas las etapas del ciclo de

vida y sea parte del proceso de administración de cambios –sugerido en 6.7.1– e incorporando

allí los controles.

6.8.3 Actualización

El proceso de actualización debe ser parte del sistema propuesto en 6.8.2.

6.8.4 Documentación Técnica de las Réplicas

Mejorar la gestión del ciclo de vida incorporando controles –hoy inexistentes– que permitan un

cumplimiento más acabado de la normativa.

6.8.5 Sitio Web

Página 40

Rediseñar el sitio para incorporar servicios vía Web a los organismos usuarios en forma

personalizada y proveer información sobre la propia gestión al público en general.

Ello podría ser de gran utilidad para otros centros de cómputos gubernamentales.

6.9 Objetivo de Control: Prueba de Aceptación Final

6.9.1 Aprobación del usuario

Incorporar en la metodología del ciclo de vida de los sistemas producidos por la Unidad

Informática el requisito de contar con una evaluación y aprobación formal de los usuarios,

responsables operativos, del SLU y sus eventuales modificaciones.

6.10 Objetivo de Control: Convenio de Nivel de Servicio

6.10.1 Aspectos del Convenio

Reformular los convenios de servicio comprometiendo a la UI a brindar servicios mensurables

en términos de disponibilidad, capacidad de crecimiento y especificar las eventuales

restricciones de ese servicio. Debe incluirse el modo de comunicación para informar su nivel de

cumplimiento.

6.11 Objetivo de Control: Evaluación de la Satisfacción de Usuarios

6.11.1 Encuesta y Conclusiones

Incorporar en la metodología del ciclo de vida del sistema la realización de encuestas de

satisfacción de usuarios en períodos regulares y publicarlos en el sitio Web de la UI.

6.11.2 Comité de Usuarios

Formalizar los mecanismos de funcionamiento del Comité e incentivar a los responsables

operativos para que asuman mayor compromiso. El sitio Web de la UI sería una buena

herramienta para interactuar con ellos.

Seguridad Física y Lógica

Página 41

6.12 Objetivo de Control: Administrar Medidas de Seguridad

6.12.1 Aspectos del Plan de Seguridad Informática

1. Evaluar el documento normativo NUI Nº 7 “Plan de Seguridad Informática”, versión Nº 1, del

24/06/2003; actualizarlo indicando un diagnóstico claro que contemple una perspectiva de la

situación actual de la seguridad informática y con ésta desarrollar las tareas a corto y mediano

plazo necesarias, incluyendo un cronograma de tareas y tiempos.

2. Elaborar “Políticas de Seguridad de la Información Modelo” (Res. SGP Nº 45/2005).

3. Establecer un proceso formal de aprobación por parte de la Unidad Informática / Secretaría de

Hacienda (directiva, disposición o resolución).

6.13 Objetivo de Control: Control de la Configuración

6.13.1 Configuración del Sistema Operativo del Servidor de la Base de Datos

Se recomienda:

1. Deshabilitar las cuentas default (bin, sys, adm, uucp, finger, smmsp).

2. Deshabilitar los servicios que no justifiquen su existencia.

3. Auditar otros eventos además del login y logout de los usuarios.

4. No realizar los accesos con perfil “root” (súper usuario) en forma remota. Si es necesario

y justificado, puede utilizarse otro nombre de usuario con perfil equivalente.

6.13.2 Configuración del Sistema Operativo del Servidor de Aplicaciones

1. Evaluar la conveniencia costo-beneficio de actualizar la versión del sistema operativo

sugerida por el proveedor.

2. La UNAM-CERT (Centro de Emergencias de Redes de la Universidad Nacional

Autónoma de México) desaconseja el uso de estos servicios a menos que estén

debidamente justificados.

3. Establecer una directiva en el registro para que se deshabilite la posibilidad de efectuar

null - session (logín anónimo).

4. Establecer una directiva para deshabilitar el uso del protocolo de autenticación Lan

Manager.

Página 42

5. Actualizar el motor del Antivirus.

6. Efectuar una revisión de la seguridad de la aplicación.

6.13.3 Configuración del Sistema Operativo del Servidor de Acceso al Dominio

1. Establecer una longitud mínima de contraseña ocho caracteres.

2. Establecer un límite de bloqueo de tres intentos.

3. Establecer el reinicializador de bloqueo en 30 minutos.

Sugerimos tomar las recomendaciones de UNAM-CERT o ArCERT.

6.13.4 Registros de Incidentes de Seguridad

Se recomienda establecer un procedimiento formal que describa quien será el responsable y

como debe registrase tal situación o evento.

Tomar las recomendaciones de UNAM-CERT o ArCERT.

6.14 Objetivo de Control: Respaldo y Restauración

6.14.1 Resguardo y recuperación

1. Establecer un procedimiento y posterior cumplimiento por parte del área de seguridad

informática.

2. Depositarlo en una caja ignífuga.

6.15 Objetivo de Control: Garantía de un servicio continuo

6.15.1 Norma para el Plan de Contingencias

Aprobar formalmente la norma. Incluir en los procedimientos de contingencias, las medidas de

control establecidos en la norma.

6.15.2 Riesgos de continuidad

1. Establecer una coordinación con las áreas del Mecon, la Dirección Técnica Operativa y el

Proyecto “Informática del Mecon”. Identificar los riesgos y amenazas a que están

expuestos los procesos, el personal y la tecnología en su conjunto.

2. Generar un plan integral de contingencia, en cumplimiento de la Res. SGP 45/05.

Página 43

3. Actualizar los procedimientos de contingencias señalados de acuerdo a lo establecido en

la referida norma.

4. Aprobar formalmente los procedimientos de contingencias.

Seguridad Física

6.16 Objetivo de Control: Seguridad Física

4.16.1 Registración de los Accesos en Salas de Servidores SLU - Mecon / Sitio de

procesamiento anexo -

Utilizar un libro rubricado donde se detallen los datos de las visitas y firmas correspondientes.

Unificar los procedimientos de ingreso al CPD entre lo indicado en la norma (Política de acceso

a zonas restringidas) y lo cumplimentado por el área de control de acceso al organismo.

6.16.2 Registración de los accesos en Sala de Servidores SLU - Área Proyecto “Informática

del Mecon” -

Utilizar un libro rubricado donde se detallaran los datos de las visitas y firmas correspondientes.

6.17 Objetivo de Control: Protección contra Factores Ambientales

6.17.1 Cerramientos en Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

Evaluar los cerramientos perimetrales del CPD, como así también las puertas y ventanas con

respecto a la resistencia al fuego e impactos.

6.17.2 Bolsas de residuos - Recipientes de residuos en Centro de Procesamiento de Datos

UI -

Las bolsas de residuos deben ser transparentes para que se pueda ver lo que se retira. Los

recipientes de residuos deben ser incombustibles y tener tapa.

Página 44

6.17.3 Cables desordenados en Centros de Procesamiento de Datos – UI / Sitio de

procesamiento anexo -

Ordenar los cables que están debajo del escritorio ubicado en el taller de reparaciones, y los que

están detrás de los equipos que se encuentran en los gabinetes (racks). Generar normas y

procedimientos para la conexión de los equipos informáticos.

6.17.4 Interruptores eléctricos en los equipos de aire acondicionado de los Centros de

Procesamiento de Datos – UI / Sitio de procesamiento anexo / Área Proyecto “Informática

del Mecon” -

Instalar en la puerta principal controles eléctricos de emergencia accesibles al operador –

interruptores de corte de energía eléctrica (equipos, iluminación, etc.) y de los equipos de aire

acondicionado. Además, deben estar protegidos contra posibles accionamientos accidentales y

sabotajes, entre otros.

6.17.5 Sistema de extinción en los Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

Evaluar la instalación de un sistema de extinción de incendios en las salas de servidores

correspondientes.

6.17.6 Matafuegos en los Centros de Procesamiento de Datos – UI / Sitio de procesamiento

anexo / Área Proyecto “Informática del Mecon” -

Realizar un plan para controlar que los matafuegos no estén vencidos. Controlar los matafuegos

y llevar un registro eficiente. Colocarlos en el soporte correspondiente e instalar un extintor en el

Sitio de procesamiento anexo – Edificio AFIP.

6.17.7 Simulacros en Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

Realizar los simulacros de evacuación.

Página 45

6.17.8 Sistema de audio en los Centros de Procesamiento de Datos – UI / Área Proyecto

“Informática del Mecon” -

Instalar un sistema de audio para usarlo en caso de emergencia.

6.17.9 Luces de emergencia en los Centros de Procesamiento de Datos – UI / Sitio de

procesamiento anexo / Área Proyecto “Informática del Mecon” -

Instalar luces de emergencias autónomas.

6.17.10 Planos del sistema de instalación de control de temperatura y humedad de la sala

principal de servidores y planos del sistema de instalación de control de temperatura

correspondiente al local de ingreso - Centro de Procesamiento de Datos – UI –

Realizar y mantener actualizados los planos del sistema de instalación de control de temperatura

y humedad de la sala principal de servidores. Ídem para el sistema de instalación de temperatura

correspondiente al local de ingreso.

6.17.11 Planos de la instalación eléctrica - Centro de Procesamiento de Datos UI –

Mantener actualizados los planos de la instalación.

6.17.12 Contrato de mantenimiento de los sistemas de control de temperatura y humedad

- Centro de Procesamiento de Datos UI –

Debe estar aprobado formalmente, indicando el nombre de la empresa encargada del

mantenimiento del sistema y la fecha de inicio y finalización del servicio.

6.17.13 Plan de mantenimiento de los sistemas de control de temperatura y humedad

- Centro de Procesamiento de Datos UI –

Debe estar aprobado formalmente indicando las fechas de ejecución de las tareas.

6.17.14 Tomacorrientes - Centro de Procesamiento de Datos UI –

Los tomacorrientes deben ser incombustibles y cumplir con la reglamentación vigente de las

instalaciones eléctricas.

6.17.15 Humedad en paredes y cielo raso - Sitio de procesamiento anexo -

Realizar las reparaciones para evitar el ingreso de humedad en esta área.

Página 46

6.17.16 Normas y procedimientos para el mantenimiento de la instalación eléctrica - Sitio

de procesamiento anexo -

Respetar las normas y procedimientos para el mantenimiento de la instalación eléctrica.

6.17.17 Registros de los controles de las instalaciones eléctricas - Sitio de procesamiento

anexo -

Llevar un registro de los controles de las instalaciones eléctricas.

6.17.18 Instalación de la puesta a tierra y mediciones - Sitio de procesamiento anexo -

Verificar la instalación de la puesta a tierra y realizar las mediciones según lo establecido por la

normativa vigente (medición anual de la puesta a tierra).

6.17.19 Orden y limpieza en el acceso al sitio - Sitio de procesamiento anexo -

Mantener limpias y ordenadas las vías de acceso al local del sitio de procesamiento.

6.17.20 Limpieza en Centro de Procesamiento de Datos – Área Proyecto “Informática del

Mecon “ -

Hacer aprobar el procedimiento de limpieza por autoridad competente y comunicarlo al personal

afectado, que deberá cumplirlo.

El procedimiento debe indicar las tareas específicas para un centro de cómputo.

6.17.21 Locales linderos - Protección contra incendios – Centro de Procesamiento de Datos

del Área Proyecto “Informática del Mecon” -

Realizar una evaluación del riesgo de incendio en los locales linderos a la sala de servidores.

6.17.22 Plan de mantenimiento de las instalaciones eléctricas – Centro de Procesamiento de

Datos del Área Proyecto “Informática del Mecon” -

Elaborar un plan de mantenimiento de las instalaciones eléctricas y elevarlo a la autoridad

competente para su aprobación.

6.17.23 Instrucciones de cómo actuar en un incendio – Centro de Procesamiento de Datos

del Área Proyecto “Informática del Mecon”-

En la sala de servidores debe haber, a la vista, instrucciones de cómo actuar en caso de incendio.

6.17.24 Capacitación – Centro de Procesamiento de Datos del Área Proyecto “Informática

del Mecon “

Página 47

Capacitar y entrenar en forma semestral al personal de la sala de servidores en el manejo de los

matafuegos.

6.17.25 Plan de emergencia y evacuación – Centro de Procesamiento de Datos del Área

Proyecto “Informática del Mecon “ -

Elaborar un plan de emergencia y evacuación específico para la sala de servidores.

6.17.26 Salida de emergencia – Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon “ -

El local debe tener una puerta de emergencia.

6.17.27 Sitio alternativo al Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon “ -

Instalar un sitio alternativo.

6.17.28 Filtración de agua – Centro de Procesamiento de Datos del Área Proyecto

“Informática del Mecon “ -

Evaluación de riesgos de las instalaciones externas (agua, gas, entre otros.) a la sala de

servidores y protección del local ante eventuales siniestros (ejemplo: pérdidas de cañerías

próximas al local).

CONCLUSIONES

El Sidif Local Unificado es el último de los sistemas de gestión presupuestaria y contable de que

disponen los organismos de la administración pública nacional. El diseño y el desarrollo fueron

concebidos desde la Unidad Informática y los órganos rectores de la Subsecretaría de

Presupuesto.

El sistema en la Administración Central ha sido adoptado por 56 organismos sobre 100, a mayo

de 2005. Este nivel de aceptación está basado principalmente, a nuestro criterio, en las

funcionalidades que provee y en el compromiso en el proyecto de los principales directivos de la

Subsecretaría.

Página 48

Se encontraron fallas en la consideración al usuario durante el proceso de réplicas o

implementación, en las etapas de inicio –en algunos organismos faltaba el acta de acuerdo- y

cierre -falta de aprobación formal de los responsables operativos del sistema-

Nuestros hallazgos confirman la inercia de la UI para modificar falencias observadas en

anteriores auditorías. El nivel de informalidad que caracteriza la gestión se traduce en brechas

como falta de integración en algunas etapas del ciclo de vida, la falta de aprobación formal de

sus iniciativas y la carencia de asignación de responsabilidades debidamente delimitadas para

ejercer un control que garantice y/o mejore la calidad del sistema de producción, lo que le impide

controlar con eficacia todo el ciclo de producción.

Todo ello se produce en un marco de escasa inversión en herramientas de gestión –sistemas– que

faciliten la administración de los complejos sistemas de contabilidad gubernamental en su ciclo

de vida y permitan un mejor control.

A este cuadro se suma el escaso aporte en el control del SLU de la Dirección de Auditoría de

Sistemas.

En cuanto a la seguridad física, se reiteran observaciones sobre vulnerabilidad realizadas en

anteriores informes. Se relevaron procedimientos de contingencias parciales sin un marco

apropiado que asegurase la continuidad del servicio.

Por último, es de señalar que en el actual esquema de SLU (ver fig. 1, pág. 12) subsiste el viejo

modelo de procesamiento de los anteriores Sidif locales, ya que si bien el “front end” (aplicativo

y motor de la base local entre otros) se provee con tecnología actual, no ocurre lo mismo con el

“back-end” (Transaf y base de datos central, entre otros). Esto es:

1) La versión del motor de la base de datos central ya no dispone de soporte técnico.

2) Se emplea un procesamiento adicional pasando por varios servidores. La comunicación entre

Página 49

las bases local y central se realiza vía Transaf a pesar de que ambas bases están radicadas en la

SH, a diferencia de las anteriores versiones del Sidif local –que permiten al organismo remitir

sus transacciones en forma remota para la aprobación en sede central-.

3) Redundancia en el almacenamiento. Las transacciones se almacenan tanto en la base central

como en la base local.

No obstante, el viejo modelo habría demostrado un funcionamiento sólido y seguro.

A nuestro juicio, este esquema solo debe considerarse como una instancia provisoria. El nuevo

esquema debe superar las contradicciones presentadas pues se producen, cuando menos, retardos

para actualizar la BD central y costos de mantenimiento de una infraestructura innecesaria.

6. LUGAR Y FECHA DE LA EMISION DEL INFORME:

Buenos Aires, diciembre de 2005

FIRMA:

Página 50