buenos aires, seÑor secretario de … · el examen fue realizado de conformidad con normas de...

70
BUENOS AIRES, SEÑOR SECRETARIO DE HACIENDA DEL MINISTERIO DE ECONOMIA Lic. Jorge E. SARGHINI S. / D. Tengo el agrado de dirigirme a Ud., con la finalidad de hacerle llegar copia autenticada del informe referido a la “Evaluación de la arquitectura de la información SIDIF Central”. Saludo a Ud. atentamente.

Upload: tranthuan

Post on 11-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

BUENOS AIRES, SEÑOR SECRETARIO DE HACIENDA DEL MINISTERIO DE ECONOMIA Lic. Jorge E. SARGHINI S. / D. Tengo el agrado de dirigirme a Ud., con la finalidad de hacerle llegar copia autenticada del informe referido a la “Evaluación de la arquitectura de la información SIDIF Central”. Saludo a Ud. atentamente.

AUDITORIA GENERAL DE LA NACION

GERENCIA DE PLANIFICACION Y PROYECTOS ESPECIALES

Dr. Felipe Pizzuto

DEPARTAMENTO DE

AUDITORIA INFORMATICA Y SISTEMAS

Equipo de Trabajo

Coordinador:

Ing. Ernesto Casin

Auditores:

Lic. César Gómez Saravia

Ing. Mercedes Pérez

Lic. Carlos Terrones Byrne

Objeto de Auditoria :

Evaluación de la arquitectura de la información del Sistema Integrado de Información

Financiera (SIDIF) en la Secretaria de Hacienda de la Nación.

2

INDICE

1. OBJETO DE LA AUDITORIA. 4

2. ALCANCE DEL EXAMEN. 4

2.1 Relevamiento de la siguiente documentación 5

2.2 Entrevistas realizadas 6

2.3 Evidencias 7

3. ACLARACIONES PREVIAS 7

3.1 Introducción 7

3.2 Antecedentes 8

3.2.1 Area de Comunicaciones y Microinformática 9

3.2.2 Area soporte técnico y operaciones 10

3.2.3 Continuidad del servicio 14

3.2.4 Control de Calidad 15

4. OBSERVACIONES Y COMENTARIOS. 15

4.1 Objetivo de Control: Modelo de la Arquitectura de Información 16

4.2 Objetivo de Control: Niveles de Seguridad 18

4.3 Objetivo de Control: Plan General de Calidad 20

4.4 Objetivo de Control: Actualización de la Metodología del Ciclo de Vida de Desarrollo de Sistemas 22

4.5 Objetivo de Control: Estándares para la Documentación 23

4.6 Objetivo de Control: Inicio y Control de Solicitudes de Cambio 24

4.7 Objetivo de Control: Control de Cambios 25

3

4.8 Objetivo de Control: Documentación y Procedimientos 26

4.9 Objetivo de Control: Responsabilidad por la Seguridad Lógica y Física 27

4.10 Objetivo de Control: Cumplimiento de Políticas, Procedimientos y Estándares 28

4.11 Objetivo de Control: Funciones y Responsabilidades 30

4.12 Objetivo de Control: Segregación de Funciones 31

4.13 Objetivo de Control: Administrar Medidas de Seguridad 33

4.14 Objetivo de Control: Identificación, Autenticación y Acceso 34

4.15 Objetivo de Control: Administración de Cuentas de Usuarios 37

4.16 Objetivo de Control: Respaldo y Restauración 40

4.17 Objetivo de Control: Seguridad del Software del Sistema 42

4.18 Objetivo de Control: Seguridad de Acceso a Datos en Línea 43

4.19 Objetivo de Control: Arquitectura de Protección y redes 44

4.20 Objetivo de Control: Plan de continuidad de TI 45

4.21 Objetivo de Control: Contratación de servicios a proveedores externos “Oracle Arg. S.A” 46

4.22 Objetivo de control : Seguridad Física 47

4.23 Objetivo de control : Escolta de Visitantes 48

4.24 Objetivo de control Salud y Seguridad del Personal 49

4.25 Objetivo de control Protección contra Factores Ambientales 50

4.26 Objetivo de control : Suministro Ininterrumpido de Energía (UPS). 62

5. CONCLUSIONES. 62

6. LUGAR Y FECHA DE LA EMISION DEL INFORME: 64

4

INFORME DE AUDITORIA

Al Sr. Secretario de Hacienda del

Ministerio de Economía

En uso de las facultades conferidas por el artículo 118 de la Ley 24.156, la AUDITORIA

GENERAL DE LA NACION (AGN) procedió a efectuar un examen en el ámbito de la

SECRETARIA DE HACIENDA, con el objeto que se detalla en el apartado 1.

1. OBJETO DE LA AUDITORIA.

Evaluación de la arquitectura de la información del Sistema Integrado de Información Financiera

(SIDIF) en la Secretaria de Hacienda de la Nación.

2. ALCANCE DEL EXAMEN.

El examen fue realizado de conformidad con normas de auditoría externa de la AUDITORIA

GENERAL DE LA NACION, aprobadas por la Resolución Nº 145/93, dictadas en virtud de las

facultades conferidas por el articulo 119, Inciso d) de la Ley 24.156.

La presente evaluación tiene en cuenta el informe anterior practicado por AGN sobre “Evaluar

la estructura organizativa y documental del Sistema Integrado de Información Financiera

(SIDIF) en la Secretaría de Hacienda de la Nación entre el período 1996-2000”.

El análisis comprende los controles técnico-informáticos relativos a la gestión de la arquitectura

de información del SIDIF. La misma se ha limitado a la evaluación de controles para la

administración de la base de datos de producción del SIDIF y su entorno tecnológico: servidores

y dispositivos de comunicaciones empleados para la actualización de los datos de la base.

La revisión de esta auditoría excluye:

Controles sobre la validez del diseño de los objetos de la base adoptadas por SIDIF.

Evaluación de controles sobre otros servidores y dispositivos de enlace no conectados

directamente con la base de producción.

5

2.1 Relevamiento de la siguiente documentación

q Notas e información

§ 16/02/2002 solicitud de auditorias a la Dirección de Auditoria de Sistemas –CGN-.

§ 21/02/2002 solicitud de información a la Dirección Técnica Operativa -Ministerio de

Economía-

§ 25/02/2002 solicitud de espacio físico- UI-.

§ 19/03/202 solicitud Dirección Obligaciones del Tesoro -cumplimiento de cuestionario-

§ 25/04/2002 solicitud de archivos de configuración de diversos servidores de

comunicaciones y producción del SIDIF y listados de usuarios a la UI.

§ 8/05/2002 solicitud al Sr. Subsecretario del Presupuesto –Sec. De Hacienda-

§ 13/05/2002 solicitud a la Dirección de Compras y Contrataciones –Sec. De Hacienda-

§ Planos técnicos de la infraestructura informática de la UI

§ Nómina de servidores y tecnología de la UI

§ Ley 24.156

§ Disposición 17 de la “Procedimiento para altas, bajas y modificación de usuarios de

SIDIF” CGN

§ Intranet del MECON http://uninet/ y mecon.gov.ar

q Documentos entregados por la Coordinación de Higiene y Seguridad en el Trabajo Dirección

Gral de Recursos Humanos –MECON.

§ Resolución N° 6/98 del 2/03/98 “Capacitación en riesgos laborales”

§ Registro Nacional Unico de Graduados Universitarios en Higiene y Seguridad en el

Trabajo (R.U.G.U.).

§ Planes de Mejoras.

§ Planillas de medición de niveles de iluminación.

§ Planilla de Relevamiento de Protección Contra Incendio.

6

§ Informe de Estado de los edificios.

q Documentos entregados por la Coordinación del Area de Mantenimiento

§ Esquema ubicación de las jabalinas. Valores de Resistencias Obtenidos. § Prórroga del contrato por el servicio de Mantenimiento de Equipos de lucha contra

incendio para el Centro de Cómputos de la Secretaría de Hacienda.

q Copia de documentos Dirección de Compras y Contrataciones –MECON- § Mantenimiento del Aire Acondicionado – Mantenimiento preventivo y correctivo del

sistema de climatización de los Centros de Cómputos.

§ Hewlett- Packard Arg. S.A y Oracle Arg. S.A

q Información y Documentación requerida mediante notas

§ Nota 19/03/02 Dirección De Obligaciones del Tesoro - Cuestionarios N° 1 y 2 .-

MECON.

q Correos electrónicos.

2.2 Entrevistas realizadas

§ Coordinador General de la Unidad Informática

§ Subcoordinadora General de la Unidad Informática

§ Responsable del área Comunicaciones y Microinformática

§ Personal área Comunicaciones y Microinformática

§ Responsable del área Soporte Técnico y Operaciones

§ Personal del área Soporte Técnico y Operaciones

§ Responsable del área de Ingeniería

§ Responsable del área de Desarrollo de Sistemas

§ Director de Normas y Sistemas –CGN-

§ Coordinara de Higiene y Seguridad en Trabajo. –MECON-

7

§ Coordinador del Area de Mantenimiento –MECON-

Las tareas de campo se realizaron principalmente en el ámbito de la Unidad Informática en el

periodo diciembre 2001 a Mayo 2002.

2.3 Evidencias

Las entrevistas se desarrollaron en base a guías preparadas al efecto por cada tema y objetivos de

control evaluados. Durante las mismas también se desarrollaron pruebas digitales y físicas y

obtención de información digital de respaldo. Las pruebas digitales se desarrollaron

conjuntamente con el responsable contando como acceso la máquina PC del mismo y los

derechos del mismo. Las pruebas físicas se realizaron mediante inspección personal con

obtención de fotografías donde se consideró relevante.

Información adicional requerida se obtuvo mediante correos electrónicos oficiales con los

administradores de los sistemas operativos y de la base de datos así como con los responsables

de áreas de la UI.

3. ACLARACIONES PREVIAS La Secretaria de Hacienda fue puesta en conocimiento del presente informe y no ha formulado

descargo respecto del mismo.

3.1 Introducción

El Sistema Integrado de Administración Financiera –SIDIF– se ha desarrollado e implementado

a partir de la vigencia de la Ley de Administración Financiera y Sistemas de Control del Sector

Público Nacional en 1992. El objeto es el de proveer la gestión integrada del presupuesto

nacional desde cada uno de los Centros de Registro –SAF– que lo integran y producir los estados

contables vinculados a la contabilidad presupuestaria y patrimonial del Estado Nacional.

8

Los órganos que regulan los servicios que debe proveer el sistema son: la Oficina Nacional de

Presupuesto, la Contaduría General de la Nación y la Tesorería General de la Nación.

El sistema se compone de los módulos de Presupuesto, Contabilidad y Tesorería que interactúan

a través de programas con una base de datos central la cual aloja las transacciones validadas.

Las transacciones remotas (provenientes de más de 100 organismos) son remitidas para su

actualización en la base a través de un programa específico de comunicaciones (Transaf) y una

red que involucran líneas punto a punto, módems, ruteadores (routers) y servidores de

comunicaciones.

Los centros de registro del Ministerio de Economía se comunican a través de la red local del

Ministerio de Economía.

Los organismos disponen de sistemas contables y presupuestarios locales – en sus versiones

CONPRE, SLU, SIDIF local provistos por UI, otros que desarrollaron algunos organismos o

bien sistemas contratados a terceros – todos ellos, preparados para realizar la comunicación con

SIDIF.

3.2 Antecedentes

La Ley 24.156 en sus disposiciones generales indica “Desarrollar sistemas que proporcionen

información oportuna y confiable sobre el comportamiento financiero del sector público

nacional útil para la dirección de las jurisdicciones y entidades y para evaluar la gestión de los

responsables de cada una de las áreas administrativas”.

La Unidad Informática es la encargada del desarrollo y mantenimiento informático del SIDIF

(sistema integrado de información financiera) según Disp. Nro.58/96 de la Contaduría General

9

de la Nación. Asimismo se encarga de la administración de los servidores y dispositivos de

comunicaciones, base de datos, sus relaciones, seguridad, tecnología y continuidad del servicio.

3.2.1 Area de Comunicaciones y Microinformática

Entre sus tareas principales establece y mantiene los vínculos de comunicaciones entre los SAF y

la UI así como las transferencias bidireccionales de datos. La UI mantiene la administración de

los servidores de comunicaciones y dispositivos activos de red tales cómo ruteadores (routers) y

switches.

Cada SAF (Servicio de Administración Financiera) y a través de su versión local de sistema

contable (OD, AC, Conpre u otros) trasmite sus transacciones por medio de a) vía telefónica

(módem), b) líneas punto a punto c) red propia del Ministerio de Economía al SIDIF Central.

Dichas transacciones utilizan el sistema de transferencia de Datos Transaf desarrollado entre los

años 1993-1997. A la fecha existen tres versiones en uso, a) Transaf 94 con comunicación vía

Módem. Actualmente 65 SAF aproximadamente trabajan en esta modalidad, b) Transaf local con

plataforma Unix mediante líneas punto a punto y con administración automática c) Transaf NG

nueva generación mediante un esquema de comunicación similar al anterior.

A tales efectos, esta área administra varios servidores críticos de comunicaciones con servicios

de protección contra intrusiones a la red de UI (Ver. Anexo I).

El sistema Transaf Central instalado en un servidor Hewlett Packard 9000 con procesador de

tecnología RISC tiene la tarea de concentrar, recibir o enviar toda la información a cada uno de

los SAF.

10

Otro servidor Central de Tráfico de línea Intel Data General y con sistema operativo del tipo

Unix atiende el 100% del tráfico entrante o saliente entre la red de economía, los SAF y la red de

la UI. (Ver Anexo I).

Su función es utilizada para controlar el tráfico de información y permitir solamente el paso de

comunicaciones autorizadas provenientes de cada SAF. Esta función se cumple ejerciendo la

protección contra intrusiones y ocultando al exterior la red interna de la UI (firewall/proxy). Con

similares características otro servidor actúa entre la red de economía y la red de la UI (Ver

Anexo I).

Se utiliza un programa de seguridad para el ingreso al sistema encriptando contraseñas y cuentas.

Se han realizado algunos avances en la seguridad de las comunicaciones, encriptando

principalmente los paquetes de información trasmitidos con algunos SAF.

En relación a los SAF se estaría evaluando esta modalidad para utilizarla en todas las sesiones. A

la fecha se ha implementado solamente en la conexión SAF -Instituto Geográfico Militar-.

Para ciertas tareas el personal técnico accede directamente a la red de la UI y a los servidores de

producción -vía módem- desde fuera del edificio del Ministerio de Economía. Dicha tarea es

efectuada cuando están de guardia para mantenimiento en sus respectivos domicilios

particulares.

A la fecha el personal técnico se compone de 7 personas contratadas bajo modalidad contractual

Decreto 92/95 incluyendo al responsable del sector.

3.2.2 Area soporte técnico y operaciones

Esta área administra a fecha de relevamiento 29 servidores, entre otros, el servidor de

producción del SIDIF Central equipo marca y modelo RISC Hewlett Packard con HP-UNIX

serie 9000.

11

La UI cuenta con una red y dominio interno administrado con un servidor Windows NT PDC

Cuentas de Usuarios de la red UI e instalado a modo seguro. Su función es administrar todas las

cuentas de los usuarios de la red de la UI, este servidor tiene otro servidor de resguardo con una

copia de todos los usuarios declarados en el dominio.

En otros dos servidores se encuentran instalados el sistema aplicativo del nuevo sistema gráfico

SIDIF. Estos servidores poseen un programa administrador de aplicaciones que reparte la carga

operativa entre ellos de manera de ir priorizando al equipo con menor trabajo para ejecutar la

aplicación y mejorar de esta manera la performance del conjunto.

Existen además otros servidores para desarrollo y testeo de los SIDIF locales AC y OD, con

sistema operativo Unix y Windows NT utilizados el la re-ingeniería del SIDIF gráfico

Estos equipos fueron adquiridos y actualizados durante varios años con los créditos

internacionales del BID 826/OC.

A la fecha el sistema aplicativo SIDIF Central presenta dos entornos de operación, por un lado el

modo carácter y por el otro el modo gráfico utilizando la misma base de datos central, estando

actualmente en un proceso de re-ingenería funcional (incorporación de nuevos aspectos

temáticos) y tecnológica (migración al entorno gráfico).

Para el ingreso al SIDIF deben cumplir los siguientes pasos

a) Si es SIDIF carácter se debe estar declarado como usuario en el Unix de HP del servidor

producción SIDIF.

b) Si es SIDIF gráfico en el Windows NT del servidor Cuentas de Usuarios UI.

c) En ambos caso deben tener roles y permisos definidos sobre la Base de datos Oracle.

12

Entorno Carácter Entorno Gráfico

Fig. 1

BASE DE DATOS SIDIF

El servidor producción del SIDIF cuenta con 859 usuarios declarados en Unix de los cuales 309

están habilitados y 550 están deshabilitados.

Existe una política de administración de contraseñas, incorporada a nivel de Unix, para este

servidor.

El personal técnico de dicha área administra los servidores y -en particular las cuentas de

usuarios- de la red interna de la UI y la base de datos ORACLE del SIDIF.

A tal efecto el procedimiento utilizado es el dispuesto por la Disp. Nro.17 de la CGN indicando

las tareas de altas, bajas, modificación y rehabilitación de accesos de usuarios a SIDIF (modo

carácter o el nuevo entorno gráfico).

La UI dispuso que cierto personal de las áreas desarrollo, soporte técnico y comunicaciones

puedan entrar a la red interna por módem. Esta modalidad permite ingresar desde afuera del

Sistema Operativo Unix

Autenticación

Sistema Operativo Windows NT

Autenticación

13

edificio del Ministerio de Economía y se usa a los efectos de permitir realizar trabajos en días y

horas fuera de la jornada laboral.

A su cargo, tiene también, la administración de la seguridad física del CPD -centro de

procesamiento de datos- ubicado dentro del Ministerio de Economía que dispone de los

servidores de producción. También administra los servidores ubicados en un edificio contiguo

perteneciente a la AFIP en modo remoto y sin personal asignado en forma permanente. En este

sitio se disponen de dos servidores de desarrollo (SIDIF local y gerencial) y otro para la intranet

de la UI.

Esta seguridad física comprende la protección y aseguramiento de los activos (servidores,

equipos dispositivos, etc) pertenecientes al sector y que son vital importancia para el normal

funcionamiento del SIDIF.

El CPD cuenta con tres locales: la sala de servidores, el taller de reparaciones y la sala de

computadoras (ver ANEXO II).

Las paredes de cerramiento del CPD son de mampostería, de las cuatro paredes donde se

encuentra el recinto, dos limitan a zonas de vías de tránsito interno (pasillos). Ambas paredes

perimetrales poseen vidrios revestidos con un material -film Heidy- que impide que los locales

internos se observen desde el exterior. La tercera pared linda con la sala de reuniones. La cuarta

pared limita, una parte con la caja de los ascensores y la otra con un aire – luz. La parte que linda

con el aire – luz posee ventanas. Las divisiones interiores del CPD son de vidrio.

El CPD posee dos puertas. Una ubicada (Puerta 1) en la sala de computadoras, lugar por donde

habitualmente se ingresa y egresa. La otra puerta (Puerta 2) que se podría usar como salida de

emergencia se encuentra en el taller de reparaciones. Dicha puerta está obstruida internamente.

14

Los locales poseen equipos de aire acondicionado. En la sala de servidores se encuentra el

tablero eléctrico. Desde allí se realiza el corte de energía eléctrica del CPD. En este local

también se encuentra un equipo que controla la humedad y la temperatura del ambiente.

En ambas puertas se encuentran controles de los sistemas de acceso y de los sistemas de

protección contra incendios. Los tres locales poseen un Sistema de Detección. En el local del

servidor y el taller de reparaciones se encuentra instalado un Sistema Fijo de Extinción. El

agente extintor de este Sistema es el gas FM-200.

Las tareas de copias de resguardo del servidor producción del SIDIF se efectúan en horario

nocturno a la 1:00 hs. utilizándose para ello un total de 11 cintas.

El procedimiento definido por la UI y publicado en la UNINET (Intranet de la Unidad

Informática) para resguardo de la Base de Datos SIDIF central -unos 43 Giga bytes aprox.-

utiliza una orden del sistema operativo Unix tomando una cinta de 4mm distinta por cada día y

durante cuatro semanas, otra cinta por cada día de fin de mes durante los últimos 4 meses y otra

por cada último día de cada año.

El sistema de almacenamiento de memoria del servidor está compuesto por 20 discos de 9 Giga

bytes cada uno con tecnología de almacenamiento redundante para prevenir la falla de alguno de

ellos.

Las tareas de operación y mantenimiento las realizan siete personas, incluyendo al responsable.

3.2.3 Continuidad del servicio

Existe un contrato anual de mantenimiento del hardware y actualización del sistema operativo

con la firma Hewlett - Packard Arg. S.A. por un total mensual de $ 14.731,78. La cobertura del

mismo comprende la asistencia técnica durante los 365 días del año y las 24 hs. del día.

15

Se posee un contrato anual por servicios a la firma Oracle Arg. S.A por ser proveedora del motor

de la Base de Datos y herramientas de desarrollo a los efectos de brindar asistencia técnica,

actualización de productos y acceso electrónico vía Web por un total de $ 165.624,32.-

3.2.4 Control de Calidad

En el Plan Estratégico de Sistemas 2002-2007 elaborado por la UI propone como lineamiento

estratégico la mejora de procesos que ejecuta la UI mediante el empleo de la metodología

IDEAL basada en la experiencia del SEI (Software Engineering Institute –USA-) a los fines de

alcanzar la certificación ISO 9001 –3 en Junio de 2004.

4. OBSERVACIONES Y COMENTARIOS.

Se detallan los objetivos de control analizados, las principales observaciones, efectos y

recomendaciones apropiadas a los mismos, identificando el riesgo en tres niveles Alto, Medio y

Bajo.

16

4.1 Objetivo de Control: Modelo de la Arquitectura de Información La función de sistemas de información deberá crear y actualizar regularmente un modelo de

arquitectura de información, abarcando el modelo de datos corporativo y los sistemas de

información asociados. El modelo de arquitectura de información deberá conservar consistencia

con el plan estratégico de tecnología a largo plazo.

Observaciones Efectos Recomendaciones

1. La documentación de los

modelos lógicos de datos y de

procesos de la base de datos de

SIDIF se encuentran desactua-

lizados, en particular para la

versión de SIDIF modo

Carácter.

Se generan pérdidas de tiempo

–dinero- y dependencia del

conocimiento de los analistas y

programadores durante el

desarrollo de las aplicaciones

Se estima conveniente asignar

la función de documentalista,

que orgánicamente tenga la

responsabilidad de la gestión

de toda la documentación de

SIDIF y participe del proceso

de cambios.

17

2. Se dispone de la herramienta

Oracle Designer que facilita el

diseño y documentación de la

base y sus aplicaciones. La

misma no se emplea para

documentar el modelo de

procesos. Se emplea para

documentar el modelo de datos

para algunas aplicaciones

reingenierizadas y a fines

didácticos. En nuestras pruebas

para verificar consistencia

entre tablas físicas y

definiciones lógicas para el

módulo Gastos bajo la

herramienta Oracle Designer

2000 se encontraron 963 tablas

sin definición lógica y 5 tablas

lógicas no definidas en el

Diccionario. Ello indica una

baja utilización de esa

herramienta.

La UI tendría contratada una

herramienta –Oracle Designer-

de la cual no se obtienen

beneficios importantes a los

fines de la documentación de

la base y el diseño de

aplicativo.

Definir una herramienta

automática para la

documentación del modelo de

datos y sistemas. Evaluar la

conveniencia técnica y

económica de continuar la

contratación de la herramienta

Oracle Designer 2000.

Nivel de Riesgo ü Alto

18

4.2 Objetivo de Control: Niveles de Seguridad La Unidad Informática deberá definir, implementar y mantener niveles de seguridad. Estos

niveles de seguridad deberán representar el conjunto de medidas de seguridad y de control

apropiado (mínimo) para cada una de las clasificaciones.

Observaciones Efectos Recomendaciones

1. Se encontraron dos roles

equivalentes a administrador

de la base – Granted Role de

DBA- asignados a miembros

de la UI (uno no identificado).

Podrían producirse, por error o

malintención, severos daños en

la base y en los datos sin tener

identificado a su responsable.

Disponer de un único rol de

administrador (DBA) sin

posibilidad de otorgar roles

equivalentes (granted role) a

terceros a quienes se definirán

roles específicos para cumplir

las funciones asignadas dentro

de la base. La copia de la

password del DBA –de al

menos 12 caracteres - debería

almacenarse en una caja de

seguridad a disposición del

Coordinador de la UI.

19

2. La asignación de roles de los

usuarios (derechos dentro del

menú de SIDIF) –requeridos

por DNyS (Dirección de

Normas y Sistemas de la

CGN)- resulta imprecisa y

suelen hacerse con referencia a

roles de otros usuarios activos

a pesar de existir roles

predefinidos en tablas del

sistema

Se podrían producir errores en

la asignación de los roles y

cuando menos demoras

innecesarias para determinar

los roles requeridos.

Definir un procedimiento para

la carga de los perfiles de los

usuarios de SIDIF. Se

recomienda segmentar la

identificación de los usuarios.

de acuerdo a responsabilidad y

área de pertenencia a los fines

de obtener mejor control y

asignar el control general,

preferentemente a un oficial de

seguridad.

3. No se encontró habilitada la

función de auditoría que

dispone la base (Audit_Trail)

Podría producirse cambios en

las transacciones sin dejar pista

de los mismos.

Habilitar las pistas de auditoría

de la base y asignar un

responsable la tarea de ese

control. Para evitar

disminución sensible de la

performance de la base y de la

capacidad en disco se estima

conveniente la realización

previa de estudios técnicos que

determinen el nivel de

auditoría del sistema y nivel de

auditoría de objetos así como

tipos de eventos a auditar.

Nivel de Riesgo ü Alto

20

4.3 Objetivo de Control: Plan General de Calidad La Unidad Informática deberá desarrollar y mantener regularmente un plan general de calidad

basado en los planes organizacionales y de tecnología de información a largo plazo. El plan

deberá promover la filosofía de mejora continua y contestar a las preguntas básicas de qué, quién

y cómo.

Observaciones Efectos Recomendaciones

1. No se obtuvo evidencia de

un Plan Detallado de Calidad

que defina el proyecto y los

recursos para alcanzar ese

objetivo.

Disminuye la probabilidad que

se pueda alcanzar la

certificación en el plazo

señalado en el Plan Estratégico

de Sistemas al no haber sido

evaluada cuantitativamente y

cualitativamente el desarrollo

de cada una de las fases de la

metodología IDEAL en el

ámbito de la UI.

§ Se estima conveniente la

elaboración de un plan de

calidad y que el mismo

tenga en cuenta además:

§ Planes de calidad de CGN

si existieran

§ La especificación del nivel

de servicio –estándares e

indicadores- previsto a

brindar a cada grupo de

usuarios (como ser CGN,

SAF, MECON y Terceros)

§ El establecimiento de

límites para las

interrupciones de servicio.

.

21

2. No existen controles inde-

pendientes que garanticen el

cumplimiento de la normativa

y metodologías que aseguren

la mejora continua.

Quien es parte del proceso de

generación de la documenta-

ción no dispone de objetivi-

dad para ejercer dichos

controles.

Definir procedimientos de

control para el cumplimiento

de la normativa y que esa

responsabilidad no recaiga en

funcionarios que estén

involucrados en la realización

de tareas a controlar.

Nivel de Riesgo ü Alto

22

4.4 Objetivo de Control: Actualización de la Metodología del Ciclo de Vida de Desarrollo de Sistemas La Unidad Informática deberá implementar una revisión periódica de su metodología del ciclo de

vida de desarrollo de sistemas para asegurar que incluya técnicas y procedimientos actuales

generalmente aceptados.

Observaciones Efectos Recomendaciones

1. La metodología del ciclo

de vida del desarrollo de

software no contiene defini-

ciones para las etapas:

§ Estudio de factibilidad

técnica–económica del

proyecto.

§ Aceptación y aprobación

del usuario.

La ausencia de análisis de

costos, beneficios y riesgos –

entre otros- hacen menos

previsibles a los proyectos

reduciendo la capacidad de

control sobre los mismos.

Se imponen hechos

consumados a los usuarios al

no requerirse la aprobación del

producto desarrollado.

Incorporar al ciclo de vida de

desarrollo procedimientos para

la evaluación técnica y

económica de los proyectos, la

aceptación y aprobación

formal del usuario

2. No se dispone de revisiones

posteriores a la implementa-

ción de los sistemas por parte

de un equipo de garantía de

calidad.

Pérdida de control en el ciclo

de calidad para producir la

mejora continua.

Incorporar al ciclo de vida de

desarrollo la revisión de las

implementaciones de los

sistemas.

Nivel de Riesgo ü Alto

23

4.5 Objetivo de Control: Estándares para la Documentación La metodología del ciclo de vida de desarrollo de sistemas deberá incorporar estándares para la

documentación que hayan sido impuestos y comunicados al personal interesado. La metodología

deberá asegurar que la documentación creada durante el desarrollo del sistema de información o

de los proyectos de modificación coincida con estos estándares.

Observaciones Efectos Recomendaciones

1. Los template y estándares

de documentación elaborados

para el ciclo de vida:

§ No cuentan con aprobación

formal de autoridad de la

Unidad Informática.

§ No tienen definidos

controles independientes para

asegurar el cumplimiento de

los mismos en todas las fases

del ciclo de vida.

§ Carecen de un marco

conceptual y consolidación en

un único manual.

Podrían generarse resistencias

a la validez de los estándares

de documentación.

No se puede asegurar su

cumplimiento en todas las

fases.

No facilita su consistencia y

coherencia en las distintas

fases.

.

Se estima conveniente definir

un procedimiento formal para

la generación y aprobación de

los estándares y asignar un

responsable.

Nivel de Riesgo ü Alto

24

4.6 Objetivo de Control: Inicio y Control de Solicitudes de Cambio La Unidad Informática deberá asegurar que todas las solicitudes de cambios tanto internos como

por parte de proveedores estén estandarizados y sujetas a procedimientos formales de

administración de cambios. Las solicitudes deberán categorizarse, priorizarse y establecerse,

además, procedimientos específicos para manejar asuntos urgentes. Los solicitantes de cambios

deben permanecer informados acerca del estado de su solicitud.

Observaciones Efectos Recomendaciones

La definición de la prioridad

de resolución de los

requerimientos del usuario,

principalmente de mante-

nimiento, se encuentra a cargo

del Coordinador de Desarrollo.

No se disponen de criterios

objetivos en conocimiento de

los usuarios.

Genera confusión en los

usuarios: dificilmente podrán

entender porque otros trabajos

se resuelven antes que los

propios. El área de Desarrollo

al asumir la decisión de definir

las prioridades no es objetiva

pues es parte interesada del

problema.

Se estima necesario fijar y

publicar los criterios y los

miembros que determinaran las

prioridades de los trabajos de

los usuarios.

2. La fecha prevista de la

puesta en producción de los

trabajos que involucran un

requerimiento del usuario no

es de conocimiento del mismo

ni se incluye en el sistema de

administración de cambios

cuya información de la marcha

de los trabajos se publica en

uninet (intranet de la UI).

Los usuarios no pueden

planificar su tarea en función

de la facilidad en trámite.

Fijar la fecha prevista de

entrega de los trabajos, lo cual

en un proceso, permitirá

ajustar mejor la organización

de la UI a las necesidades del

usuario.

Nivel de Riesgo ü Alto

25

4.7 Objetivo de Control: Control de Cambios La Unidad Informática deberá asegurar que la administración de cambios, así como el control y

la distribución de software sean integrados apropiadamente en un sistema completo de

administración.

Observaciones Efectos Recomendaciones

Mediante la herramienta

Continuus se gestiona en modo

automático y seguro el

seguimiento de los cambios en

las etapas de Desarrollo,

Pruebas (Testing) e

Implementación. Esta última

etapa finaliza con la

actualización de fuentes en el

entorno de producción. La

etapa de efectiva entrada en

producción se registra

manualmente en un planilla

excel -basado en un template-.

El control sobre el seguimiento

de los cambios se debilita al no

incluir todas las fases del ciclo.

El empleo de planillas excel no

solo elimina la visón global del

seguimiento si no que afecta la

seguridad al no proveer un

registro automático –log- e

inalterable de las operaciones

de entrada en servicio.

Evaluar la conveniencia de un

sistema que integre la

información de la herramienta

de administración de cambios

–Continuus- con las etapas de

entrada en servicio y análisis

de requerimientos.

26

4.8 Objetivo de Control: Documentación y Procedimientos El procedimiento de cambios deberá asegurar que, siempre que se implementen modificaciones a

un sistema, la documentación y procedimientos relacionados sean actualizados de manera

correspondiente..

Observaciones Efectos Recomendaciones

1. La documentación elaborada

para el ciclo de vida a través de

los estándares definidos se

basan, en gran medida, en

documentos Word y/o Excel

sin herramientas que integren

la producción de la

documentación.

Los documentos producidos

podrían ser alterados sin dejar

registro de esos cambios.

No permita evidenciar el grado

de actualización de la docu-

mentación existente. Dado el

volumen de documentación a

controlar no resulta posible por

medios manuales determinar el

grado de actualización de la

misma.

La documentación producida

no provee confiabilidad.

Evaluar el desarrollo de un

sistema que permita gestionar

la documentación en todas las

etapas del ciclo de vida y sea

parte del proceso de la

administración de cambios

incorporando allí controles.

Nivel de Riesgo ü Alto

27

4.9 Objetivo de Control: Responsabilidad por la Seguridad Lógica y Física La UI deberá asignar formalmente la responsabilidad de la seguridad lógica y física de los

activos de información de la organización a un responsable de seguridad de la información quien

reportara al Coordinador General. Cómo mínimo su responsabilidad deberá establecerse a todos

los niveles de la UI. En caso necesario, deberán asignarse responsabilidades gerenciales

adicionales a niveles específicos con el fin de resolver los problemas de seguridad relacionados

con ellos.

Observaciones Efecto Recomendaciones

1. Existe un agente de la UI

asignado a la función de

administrador de la base. No se

obtuvo evidencia de una

definición formal del cargo ni

descripción de las funciones y

responsabilidades que

involucran esa función.

En ese contexto le podrían

ser asignadas -incluso

formalmente- otras tareas que

debiliten los controles sobre

la base o que impidan una

adecuada separación de

funciones.

Definir formalmente el cargo

de Administrador de la Base de

Datos de SIDIF, sus funciones

y responsabilidades

2. No existe un esquema de

organización centralizada de la

seguridad

Impide tomar medidas de

seguridad integrales.

Diseñar un esquema adecuado

de seguridad

3. No existe un responsable

integral de seguridad

Actualmente la

responsabilidad esta repartida

en dos áreas (técnica y

comunicaciones)

Incorporar un responsable de

seguridad

Nivel de Riesgo ü Alto

28

4.10 Objetivo de Control: Cumplimiento de Políticas, Procedimientos y Estándares La UI deberá asegurar que se establezcan procedimientos apropiados para determinar si el

personal comprende los procedimientos y políticas implementados, y que este cumple con

dichas políticas y procedimientos.

Observaciones Efecto Recomendaciones

1. Se evidencia muy poca

normativa escrita (tema tratado

en informe anterior efectuado

por esta AGN).

Riesgo de no disponer un

adecuado control de los

recursos.

Seria conveniente efectuar una

normativa de los puntos más

relevantes de la UI.

q Servidor Windows NT PDC “Cuentas de usuarios de la red UI” 2. El menú “Plan de auditoria”

provisto por el sistema

operativo Windows NT esta

en modo “no auditar”.

No permite auditar :

§ Inicio y cierre de sesión

§ Acceso a archivos y

objetos

§ Uso de los derechos y

grupos

§ Cambios en el plan de

seguridad

§ Reinicio, apagado y

sistema

§ Seguimiento de procesos

Teniendo en cuenta que por

este servidor ingresan y se

validan todos los usuarios del

domino de la UI y los del

SIDIF modo gráfico es

necesario tomar acciones

correctivas de tipo preventivo

29

3. Dentro de este servidor no

se evidencia que las políticas

definidas sean equivalentes a

las del servidor de producción

del SIDIF.

Posibilita el ingreso indebido y

hace permeable la seguridad

del sistema.

Teniendo en cuenta que por

este servidor ingresan y se

validan todos los usuarios del

domino de la UI y los del

SIDIF modo gráfico, es

necesario tomar acciones

correctivas de tipo preventivo

Nivel de Riesgo ü Alto

30

4.11 Objetivo de Control: Funciones y Responsabilidades La UI deberá asegurar que todo el personal en la organización conozca sus funciones y

responsabilidades en relación con los sistemas de información. Todo el personal deberá contar

con autoridad suficiente para llevar a cabo las funciones y responsabilidades que le hallan sido

asignadas. Todos deberán estar conscientes de que tienen una cierta responsabilidad con respecto

a la seguridad y al control interno

Observaciones Efecto Recomendaciones

1. No existe un organigrama

con descripción de funciones,

que se encuentre aprobado por

niveles superiores de la UI.

(tema tratado en informe

anterior efectuado por esta

AGN).

La falta de definición de

niveles, funciones, roles y

responsabilidades de cada

sector y del personal diluye

responsabilidades,

consecuentemente debilita el

control y acciones

Es necesario contar con una

organigrama con descripción

de cargos y funciones de cada

área debidamente aprobado por

niveles superiores a la UI.

Nivel de Riesgo ü Alto

31

4.12 Objetivo de Control: Segregación de Funciones La UI deberá implementar una división de funciones y responsabilidades que excluya la

posibilidad de que un solo individuo resuelva un proceso crítico. La UI deberá asegurar también

que el personal lleve a cabo únicamente aquellas tareas estipuladas para sus respectivos puestos .

En particular deberá mantenerse segregación entre las siguientes funciones

§ Uso de sistemas de información

§ Operaciones

§ Administración de redes

§ Administración de sistemas

§ Desarrollo y mantenimiento de sistemas

§ Administración de cambios y seguridad

q Servidor de “Producción del SIDIF”

Observaciones Efecto Recomendaciones

1. Se detectaron cuentas de

usuarios de las áreas

desarrollo, comunicaciones y

microinformática, mesa de

ayuda, ingeniería en ambiente

producción

Riesgos de penetración

indebida y/o alteraciones no

controladas

Establecer un adecuado

ambiente de desarrollo,

pruebas y producción

estableciendo quienes y que

tendrá acceso.

32

q A nivel de base

4. Personal del área ingeniería

realiza tareas de implemen-

tación

Quien debe controlar el

seguimiento de cambios no

puede ser parte de los mismos.

Hay conflicto de intereses.

Establecer adecuadamente los

roles de ingeniería e

implementación

5. Personal del área desarrollo

dispone roles que permiten

actualizar tablas de la base de

datos de producción

Se permite acceder incluso a

modificar datos de producción

a personal que no debería estar

autorizado.

Se considera necesario que

personal de Desarrollo no

disponga derechos de

actualización sobre tablas de

producción.

Nivel de Riesgo ü Alto

33

4.13 Objetivo de Control: Administrar Medidas de Seguridad La seguridad en Tecnología de la información deberá ser administrada de tal forma que sus

controles se encuentren en línea con los definidos en un plan especifico

Observaciones Efecto Recomendaciones

1. No se evidencia un plan de

seguridad.

La falta de un plan de

seguridad genera caos en la

administración. No es posible

evaluar la magnitud de las

consecuencias.

Efectuar un plan de seguridad

y ponerlo en conocimiento de

todo el personal involucrado.

Nivel de Riesgo ü Alto

34

4.14 Objetivo de Control: Identificación, Autenticación y Acceso El acceso lógico y el uso de los recursos de Tecnología Información deberá restringirse a través

de la instrumentación de un mecanismo adecuado de autenticación de usuarios identificados y

recursos asociados con reglas de acceso. Dicho mecanismo deberá evitar que el personal no

autorizado, conexiones telefónicas de marcado y otros puertos de entrada al sistema (redes)

tengan acceso a los recursos, de igual forma deberá minimizar la necesidad múltiples claves de

acceso a ser utilizadas por usuarios autorizados.

Asimismo deberán establecerse procedimientos para conservar la efectividad de los mecanismos

de autenticación y acceso (por Ej. cambios periódicos de contraseñas)

q Servidor Windows NT PDC “Cuentas de usuarios de la red UI”

Observaciones Efecto Recomendaciones

1. Hay 29 usuarios que acceden

a la red UI por vía telefónica

utilizando Módem. Entre otros

figuran personal de desarrollo,

ingeniería, técnica,

Comunicaciones y

Microinformática. En las

mismas condiciones ingresa

también un usuario final

externo al sector público. Un

30% del personal de la UI

estaría entrando en esta

modalidad, pudiendo acceder a

su Pc de trabajo y luego

accediendo al servidor en

producción de SIDIF.

No hay controles suficientes

con respecto a las tareas que se

efectúan; existe un potencial

riesgo de entrar al sistema por

esta vía y no quedar registrado

en ninguna parte.

Es deseable que no existan

conexiones directas al servidor

en producción por esta vía. El

usuario externo conectado,

debería ingresar cómo si fuera

un SAF pasando por todos los

controles y protecciones; para

el personal técnico de la UI

minimizar al máximo este tipo

de ingreso.

35

2. No hay desconexión

automática de usuarios en el

Servidor luego de un periodo

de inactividad.

No se cumpliría con la Disp.

Nro. 17 de la CGN dentro este

servidor por lo tanto no habría

uniformidad de criterios en

cada uno de los servidores

Un usuario podría dejar la

comunicación activa en forma

inarvertida displicentemente y

esta ser utilizada por un

tercero que acceda a recursos

no autorizados.

Cumplir con la Disp. Nro. 17

de la CGN dentro este servidor

“Deben desconectarse a los

usuarios luego de 60 días de

inactividad”

3. No esta indicado en el

servidor Windows NT el

tiempo de expiración las

contraseñas

Posibilita el ingreso indebido y

hace permeable la seguridad

del sistema.

Con el tiempo, resulta

inevitable la difusión de las

claves de acceso de los

usuarios. No puede dejarse el

plazo de duración a la

voluntad individual de las

personas

Teniendo en cuenta que por

este servidor ingresan y se

validan todos los usuarios del

domino de la UI y los del

SIDIF modo gráfico, es

necesario tomar acciones

correctivas de tipo preventivo

q Cuentas de la base de datos y aplicativo 1. En la mayoría de los casos

la denominación de los login

de usuarios de SIDIF resulta de

fácil detección.

La usurpación de login por

personas no autorizadas

configura una situación de

riesgo.

Estudiar el rediseño de los

login para hacerlos menos

previsibles y, password

obligatoria con longitud

mínima de 6 caracteres

36

2. No se almacena

correctamente las

identificaciones de los usuarios

de la base de datos y el

aplicativo.

No permite una identificación

adecuada de los usuarios del

sistema.

Adoptar un identificador

unívoco para designar un

usuario (Ej. DNI)

Nivel de Riesgo ü Alto

37

4.15 Objetivo de Control: Administración de Cuentas de Usuarios La UI deberá establecer procedimientos para asegurar acciones oportunas relacionadas con la

requisición, establecimiento, emisión, suspensión de cuentas de usuario. Deberá incluirse un

procedimiento de aprobación formal que indique el propietario de los datos o del sistema que

otorga los privilegios de acceso.

Observaciones Efecto Recomendaciones

1. En los servidores de

comunicaciones se hallaron

cuentas activas pertenecientes

a ex personal de la UI

Podría utilizarse

indebidamente cuentas activas

de ex personal

Eliminar todas las cuentas

activas de ex personal de la UI

y generar normativa al

respecto.

2. Los administradores de los

equipos Unix utilizan el modo

de ingreso super usuario para

realizar tareas habituales de

administración y

mantenimiento del sistema

operativo.

Genera una gran debilidad de

seguridad dado que la cuenta

super usuario no debe ser

utilizada para tareas comunes

de administración.

Generar cuenta con perfil y

características equivalente a

super usuario de manera de no

utilizar el “root” como loguin

de identificación de acceso. De

esta forma quedan registradas e

identificadas las acciones de

cada usuario en modo super

usuario.

3. En el servidor SIDIF de

producción se conserva un

64% de cuentas desactivadas.

Desorden en la administración

de cuentas.

Eliminar las cuentas

desactivadas.

38

4. En el servidor de producción

SIDIF se detectaron cuentas

genéricas activas

Puede provocar ingresos

indebidos y diluye la

responsabilidad al no poder

verificar al usuario

responsable

Mantener cómo norma general

la no generación de cuentas

genéricas

5. No existe una

administración centralizada de

usuarios, dados los entornos

Unix, Windows NT y Oracle.

Genera un mayor

mantenimiento de cuentas de

usuarios posibles problemas de

consistencia entre los diversos

entornos

Evaluar la forma de centralizar

la operatoria.

6. Se encontraron login

genéricos como usuarios de la

base, atribuibles a áreas de la

UI.

El empleo de login genéricos

no permiten individualizar a

quienes realizan operaciones.

Resultan fáciles de capturar y

se agravan cuando a través de

ese login disponen derechos de

actualización de tablas

Restringir las cuentas genéricas

de usuarios y su otorgamiento

regulado por procedimiento

formal que establezca la vida

útil de la misma.

7. No se tuvo evidencia de la

existencia de procedimientos

sistemáticos de actualización

de usuarios y roles. El

procedimiento de baja de

usuarios SIDIF se produce por

comunicación del área que

solicitó el alta, hecho que no se

produce regularmente.

Como resultado de nuestra

revisión se encontraron 47

usuarios activos sin poder

identificar su pertenencia

después de consultar a la

Subsecretaria de Presupuesto y

la DNyS

Unificar y simplificar la

administración de usuarios de

SIDIF con procedimientos que

faciliten tanto el alta en los

distintos ambientes (Sistema

Operativo, base de datos y

aplicativo) como la

actualización y baja de los

mismos. Se recomienda

evaluar la incorporación de

procedimientos de depuración

39

automáticos que cuenten

información cierta de los

usuarios como el sistema de

liquidación de haberes del

organismo, el SIRHU (sistema

integrado de Recursos

Humanos) y otros.

Nivel de Riesgo ü Alto

40

4.16 Objetivo de Control: Respaldo y Restauración La UI deberá implementar una estrategia apropiada de respaldo y restauración para asegurar que

esta incluya una revisión de los requerimientos , así como el desarrollo, implementación, prueba

y documentación del plan de recuperación. Se deberían establecer procedimientos para asegurar

que los respaldos satisfagan los requerimientos mencionados.

Observaciones Efectos Recomendaciones

1. No existe un proceso, ni

software que administre en

forma centralizada el

almacenamiento de todos los

servidores en producción.

Riesgo de control . Seria conveniente contar con

un servidor a los efectos de

centralizar la operatoria y

disponer herramientas

adecuadas para la

administración de backup´s y

restauración

2. No hay evidencia de

efectuar controles al re-uso de

cintas y poseer un stock

suficiente (habría menos de 12

a la fecha).

Riesgo de generarse backup´s

estériles e imposibilidad de

realizar el backup al servidor

de producción del SIDIF.

Llevar controles y registros al

re-uso de cintas; mantener un

stock suficiente de cintas.

Realizar pruebas de

restauración de la información.

3. Falta de caja ignífuga para

repositorio de las cintas

Pérdida de los backup´s

Sería conveniente depositar las

cintas en caja ignífuga.

4. En el procedimiento no se

evidencia backup´s a los

servidores de comunicaciones

Riesgo de no se saber si se

están efectuando los backup´s

a estos servidores

Efectuar procedimientos de

backup´s a todos los

servidores.

41

5. El servidor de resguardo del

servidor de comunicaciones

“Control de Tráfico de

Información entre la red del

MECON, UI y los SAF”

no se encontró operativo en el

momento de esta auditoria.

La caída de este servidor

dejaría a todos los SAF y a los

órganos rectores sin servicio

de conexión al SIDIF central.

Poner operacional el servidor

de resguardo.

Nivel de Riesgo ü Alto

42

4.17 Objetivo de Control: Seguridad del Software del Sistema La UI deberá asegurar que la instalación no arriesgue la seguridad de los datos y programas ya

almacenados en el mismo. Deberá ponerse atención a la instalación y mantenimiento de los

parámetros del software del sistema.

Observaciones Efectos Recomendaciones

1. Se encontró activo el

compilador del lenguaje “C”

en los servidores de

comunicaciones

Podrían generarse programas

escritos en “C” sin ningún

control y autorización

Eliminar el compilador C en

esta instancia

Nivel de Riesgo ü Alto

43

4.18 Objetivo de Control: Seguridad de Acceso a Datos en Línea Se deberá garantizar el control de la seguridad de acceso, tomando como base las necesidades

individuales demostradas de visualizar, agregar, modificar, o eliminar datos.

Observaciones Efectos Recomendaciones

1. Previo al pasaje al SIDIF

producción; el servidor de

comunicaciones “Transaf

Central sucede que el archivo

generado luego de la

transmisión de datos, queda

accesible en modo lectura y

escritura.

Podría ser modificado el

archivo luego de ser

transferido por el SAF.dado

que no hay un entorno de

seguridad adecuado ya sea por

encriptamiento de datos (CRC)

o otros mecanismos de

seguridad.

Estudiar la forma que garantice

una adecuada restricción a

datos de producción

Nivel de Riesgo ü Alto

44

4.19 Objetivo de Control: Arquitectura de Protección y redes Se deberá contar con protección de seguridad (firewall) adecuados para protegerse en contra de

la negación de servicios y los recursos internos, controlando los flujos en ambos sentidos.

Observaciones Efectos Recomendaciones

1. El servidor de producción

del SIDIF establece relaciones

de confianza con dos

servidores del dominio

utilizados para testing y

desarrollo.

Los usuarios que tienen acceso

al servidor desarrollo y testeo

podrían entrar de producción

SIDIF dado que no se requiere

contraseña por la confianza

declarada en dicho servidor.

Riego de vulnerabilidad a la

seguridad del servidor

producción SIDIF.

No se debe permitir el acceso

de usuarios de desarrollo o

testeo a producción por otro

lado es conveniente que no

existan relaciones de confianza

por el gran problema de

seguridad que puede causar al

servidor producción SIDIF .

2. Desde la red de la UI se

permite acceso directo al

servidor de producción SIDIF.

No hay una arquitectura de

seguridad que lo proteja de

cualquier ataque desde una

máquina de la UI tomando en

cuenta que en el sector hay

más de 100 Pc conectadas a la

red.

Podría penetrarse a cualquier

servidor de producción desde

la red de la UI. Es una puerta

abierta de seguridad no se ha

considerado la posibilidad de

un ataque desde el sector de la

UI. Los servidores de produc-

ción se encuentran protegidos

por un único equipo. Si se con-

sidera el vinculo con los SAF

cómo inseguros, la protección

de los servidores críticos se la

estima insuficiente.

Es deseable incorporar una

arquitectura de protección

(firewall) al servidor en

producción SIDIF.

Deberían separarse los

servidores críticos en una red

independiente y con acceso

restringido a la misma (ver

Anexo V)

Nivel de Riesgo ü Alto

45

4.20 Objetivo de Control: Plan de continuidad de TI La UI deberá crear un marco de referencia de continuidad que defina los roles,

responsabilidades, el enfoque basado en el riesgo, la metodología a seguir, las reglas y la

estructura para documentar el plan, así cómo los procedimientos de aprobación.

Observaciones Efectos Recomendaciones

1. El servidores utilizados

supuestamente como backup se

encuentran en el mismo sitio

de procesamiento (CPD).

De existir un siniestro de

cierta magnitud en el CPD no

se podría efectuar

rápidamente una continuidad

de las operaciones de

procesamiento del SIDIF.

Es deseable mantener el

equipo de backup un sitio

alternativo de procesamiento.

2. Para llegar al sitio

alternativo de procesamiento

de la DGI (AFIP) hay que

acceder por pasillos y escaleras

de estado muy precario

Trastornos para llegar y operar

Es deseable tener una vía de

acceso segura y rápida

3. No se evidencia pruebas de

recuperación en el sitio

alternativo

Se desconoce el éxito de la

instalación del sitio alternativo

de procesamiento en caso de

contingencia

Es deseable que se realicen

pruebas de recuperación para

verificar la eficiencia del

sistema.

4. No existe ni plan de

contingencia ni de

recuperación de las

operaciones cuando se produce

una emergencia incendios

El hecho de no tener un plan

en el momento de una

contingencia traerá

improvisaciones y desorden de

los recursos técnicos y

humanos afectados.

Confeccionar un plan de

contingencia y recuperación de

las operaciones.

Nivel de Riesgo ü Alto

46

4.21 Objetivo de Control: Contratación de servicios a proveedores externos “Oracle Arg. S.A”

Observaciones Efectos Recomendaciones

1. Estando próximo al

vencimiento 31/5/02 no se

encuentra el pedido de

renovación.

Pone en peligro la asistencia y

actualización de la base de

datos

Renovar la contratación

2. Según lo visto en el

expediente 001-0011877/2001

referido a la contratación con

la firma Oracle Arg. S.A, el

soporte y actualización esta

dado en función de una versión

no discontinuada.

La Base de Datos SIDIF

cuenta con una versión V.7.3.4

y 7.2.3 no soportada y

obsolescente según Oracle

Corporation.

El servicio de soporte de

asistencia extendida (EAS)

provisto por Oracle no incluye

los siguientes servicios:

§ Corrección de errores

(nuevos bugs)

§ Certificación con

productos soportados en

versiones de sistemas

operativos más recientes o

nuevos compiladores.

Evaluar la conveniencia de

migrar a una versión soportada

por Oracle.

Nivel de Riesgo ü Alto

47

4.22 Objetivo de control : Seguridad Física Deberán establecerse apropiadas medidas de seguridad física y control de acceso para las

instalaciones de tecnología de información de acuerdo con la política de seguridad general,

incluyendo el uso de dispositivos de información fuera de las instalaciones. El acceso deberá

restringirse a las personas que hayan sido autorizadas a contar con dicho acceso.

q CPD

Observaciones Efecto Recomendaciones

1.No existen normas y

procedimientos para el control de

entradas y salidas.

Ingreso de personas no

autorizadas a zonas de acceso

restringido.

Se deberían realizar normas y

procedimientos para el control

de entradas y salidas al CPD.

Nivel de Riesgo ü Alto

48

4.23 Objetivo de control : Escolta de Visitantes Deberán establecerse apropiados procedimientos que aseguren que las personas que no formen

parte del grupo de operaciones de la función de servicios de información sean escoltadas por

algún miembro de ese grupo cuando deban entrar a las instalaciones de cómputo. Deberá

mantenerse y revisarse regularmente una bitácora de visitantes.

q CPD

Observaciones Efecto Recomendaciones

1. El procedimiento para acceder

al CPD no es siempre el mismo.

Cada visita se acredita en la

Central de Control de Accesos

perteneciente a la Dirección

Técnica Operativa del Ministerio

de Economía, lugar que controla

y registra el movimiento del

personal. La Central de Control

de Accesos, solicita el documen-

to de identidad, el cual se

devuelve a la visita con una

tarjeta para poder ingresar. En

algunas oportunidades el perso-

nal de esta Central, avisa telefó-

nicamente al CPD quien va a

ingresar. Otras veces se permite

el acceso sin consulta previa.

Ingreso de personas no

autorizadas a zonas de acceso

restringido.

No deberían existir dos

procedimientos para acceder al

CPD desde el ingreso al

Organismo. Un miembro del

CPD debería escoltar a las

visitas desde su ingreso al

organismo hasta las

instalaciones de cómputo.

Nivel de Riesgo ü Alto

49

4.24 Objetivo de control Salud y Seguridad del Personal Deberán establecerse y mantenerse prácticas de salud y seguridad en línea con las leyes y

regulaciones internacionales, nacionales, regionales, estatales y locales.

q CPD

Observaciones Efecto Recomendaciones

2. Según la documentación

presentada los niveles de

iluminación no cumplen con la

Legislación vigente (Ley de

Higiene y Seguridad / Ley de

Riesgo del Trabajo).

Posibles daños a la salud del

personal.

Se deberían adecuar los

niveles de iluminación a la

Legislación vigente.

Nivel de Riesgo ü Alto

50

4.25 Objetivo de control Protección contra Factores Ambientales La gerencia de la función de servicios de información deberá asegurar que se establezcan y

mantengan las suficientes medidas para la protección contra los factores ambientales (por

ejemplo, fuego, polvo, electricidad, calor o humedad excesivos). Deberán instalarse equipo y

dispositivos especializados para monitorear y controlar el ambiente.

q CPD (ver Anexo I)

Observaciones Efecto Recomendaciones

1. No se ha definido a nivel de

las máximas autoridades la

política en materia de Seguridad

y Salud Ocupacional.

Posible incumplimiento de

los objetivos y falta de

compromiso en distintos

niveles de la Organización en

materia de Seguridad y Salud

Ocupacional.

Sería conveniente definir a

nivel de las máximas

autoridades la política en

materia de Seguridad y Salud

Ocupacional.

2. No se pudo acceder a los

antecedentes y documentación de

la obra.

Sería conveniente obtener los

antecedentes y documentación

de la obra.

3. No se pudo verificar si se

realizaron estudios de carga de

fuego, como así tampoco

determinar las normas que se han

tenido en cuenta cuando se

diseñó el CPD desde el punto de

vista de riesgo de incendios.

Dificultad para realizar

evaluaciones de riesgo como

así también para realizar

posibles modificaciones. Se deberían obtener los

estudios de carga de fuego,

como así también obtener las

normas que se han tenido en

cuenta cuando se diseñó el

CPD desde el punto de vista de

riesgo de incendios.

51

Observaciones Efecto Recomendaciones

4. Los cerramientos de los

locales presentan ventanas con

vidrios. Las ventanas que están

ubicadas sobre el aire luz no

tienen paneles exteriores

protectores.

Potenciales riesgos de

impactos debido a agentes

externos y rotura en caso de

incendios. Fachadas sin

paneles exteriores: En caso

de incendios, peligro de

propagación del fuego a

plantas superiores no

afectadas en un primer

momento.

Se deberían evaluar los

cerramientos perimetrales del

CPD., las puertas y ventanas

con respecto a la resistencia al

fuego y posibles impactos.

5. El local lindero (Sala de

Reuniones) y el que está ubicado

debajo del mismo (Comisión de

Coordinación Operativa) no

poseen protección contra

incendios.

6. Los huecos de los ascensores

ubicados sobre el lado izquierdo

del local no poseen protección

contra incendios.

Potenciales fuegos declarados

en el exterior al CPD podrían

afectarlo.

Sería conveniente realizar una

evaluación del emplazamiento

del CPD. con respecto a otras

áreas del Organismo desde el

punto de vista de riesgo de

incendio.

52

7. Se encuentran cajas, bolsas

plásticas y papeles ubicados en

distintos lugares (piso, sobre

armarios, etc.).

Se deberían ordenar y retirar

los elementos combustibles que

se encuentran en los locales.

8. No están ubicadas las tapas de

protección en las aberturas

correspondientes al piso falso.

Potencial riesgo de accidentes

y de incendio.

Se deberían realizar

procedimientos para la

ejecución de los trabajos en los

falsos pisos.

9. Falta de orden y limpieza en el

taller de reparación.

10. No existe un procedimiento

para realizar la limpieza.

11. No se realiza una inspección

de las bolsas de residuos.

12. Las bolsas de residuos son

color negro.

13. Algunos recipientes de

residuos no poseen bolsas.

Daños involuntarios en los

equipos, fuga de información

y materiales. Falta de higiene.

Se debería ordenar y limpiar el

taller de reparación. Deberían

realizarse procedimientos para

las tareas de limpieza y

recolección de bolsas de

residuos. Sería conveniente

que las bolsas de residuos sean

transparentes. Todos los

recipientes de residuos

deberían tener bolsas y ser

resistentes al fuego.

14. No existe un procedimiento

escrito indicando que se debe

realizar con las cintas, cartuchos

y toner de las impresoras usados.

Residuos potencialmente

tóxicos pudiendo afectar a la

salud del personal y al medio

ambiente.

Debería existir un

procedimiento indicando que

se debe realizar con las cintas,

cartuchos y toner de las

impresoras usados.

53

Observaciones Efecto Recomendaciones

15. No se encuentran ordenados

los cables que están debajo del

escritorio ubicado en el taller de

reparaciones.

Potencial riesgo de falla o

recalentamiento de alguno de

lo cables, afectará a los

demás, pudiendo producir un

incendio.

Se deberían ordenar los cables

que están debajo del escritorio

ubicado en el taller de

reparaciones.

16. No existe un procedimiento

escrito con respecto a la

destrucción de las cintas de

backup.

Riesgo de pérdida

involuntaria y posible

recuperación por personal no

deseado.

Se debería realizar un

procedimiento con respecto a

la destrucción de las cintas de

backup que deban eliminarse.

17. La cintas se encuentran sobre

las mesas de trabajo y estantes.

Posibles pérdidas de las

cintas.

Se deberían guardar en un

gabinete ignífugo las cintas de

backup

18. Ingresa aire caliente por las

rejas del equipo central de aire

condicionado ubicados sobre la

pared izquierda del local de las

computadoras.

Potencial riesgo de incendio

y propagación de humos.

Modificación de la

temperatura ambiental.

Se debería evitar que ingrese

aire caliente por las rejas del

equipo central de aire

condicionado.

54

19. No se ha instalado en la

puerta principal controles

eléctricos de emergencia (llaves

de corte de energía eléctrica

usadas en casos de emergencia).

En caso de emergencia

impide acceder en forma

rápida a las llaves de corte

del suministro eléctrico.

Se deberían instalar en la

puerta principal controles

eléctricos de emergencia

accesibles al operador (llaves

de corte de energía eléctrica

usadas en casos de

emergencia). Los mismos

deberían estar protegidos

contra potenciales sabotajes,

etc. ocasionados por personal

no autorizado.

20. No se realizan evaluaciones y

estudios en el sistema de

ventilación cuando se cambian

y/o ingresan equipos.

Se podrían producir

deterioros en los equipos por

falta de ventilación adecuada.

Se deberían realizar

evaluaciones y estudios en el

sistema de ventilación cuando

se cambian y/o ingresan

equipos.

55

Observaciones Efecto Recomendaciones

21. No existen instrucciones en

los locales indicando como

actuar en caso de incendio en el

CPD.

Incertidumbre en el personal.

Impide actuar en forma

rápida y eficaz.

Los locales deberían tener

instrucciones indicando como

actuar en caso de incendio.

22. El local donde se encuentran

las computadoras no posee

sistema de extinción de

incendios.

Potencial riesgo de incendio

con compromiso de los otros

locales del CPD. debido a

que los mismos no están

separados por cerramientos

resistentes al fuego (actuales

tabiques con vidrios).

Se estima conveniente evaluar

la ampliación del sistema de

extinción de incendios en la

sala de computadoras.

23. El único matafuego que se

encuentra en el local está sobre

el piso.

24. No se realizan los controles

trimestrales obligatorios a los

matafuegos según lo establecido

en la norma IRAM 3517 – Parte

2.

No se puede identificar con

facilidad. Posibilidad de

accidentarse el personal. La

falta de control por personal

especializado podría

posibilitar que en el momento

de una emergencia no pueda

utilizarse.

Se debería instalar el

matafuego de acuerdo a la

normativa vigente. Sería

conveniente realizar los

controles trimestrales

obligatorios a los matafuegos.

56

25. El personal del CPD no está

entrenado en el manejo de los

matafuegos.

Ante un conato de incendio el

personal presente no puede

intervenir en forma rápida y

eficaz.

Se debería capacitar y entrenar

en forma semestral al personal

del CPD en el manejo de los

matafuegos.

26. No existen normas que

indiquen con que frecuencia se

inspeccionan y se realiza la

limpieza de piso falso (Polvo,

basuras, acumulación de cables

que no se usan, etc.).

Potencial riesgo de incendio. Sería conveniente realizar

normas para la inspección y

limpieza de los pisos falsos.

27. No se pudo obtener una

memoria de cálculo del Sistema

de Hidrantes.

No se pudo obtener la

documentación que avale que

el Sistema de Hidrantes

cumpla con el objetivo para

el cual fue diseñado.

Sería conveniente tener

disponible la memoria de

cálculo del Sistema de

Hidrantes.

28. No se ha elaborado un plan

de Emergencia y Evacuación

específico.

29. No se realizan los simulacros

de evacuación.

30. No existe un Sistema de

Audio para usarlo en caso de

emergencia.

Se pueden producir daños a

los equipos y a las personas.

La falta de un Sistema de

Audio hace que la señal de

emergencia y la evacuación

no realice en forma rápida y

eficiente.

Se debería elaborar un plan de

Emergencia y Evacuación

específico. Sería conveniente

realizar los simulacros de

evacuación. Se debería instalar

un Sistema de Audio para

usarlo en caso de emergencia.

31. Cajas, puertas de muebles,

etc. obstruyen la salida en una de

las puertas (local de reparaciones

de equipos).

Impedimento para usar la

puerta en caso de emergencia.

Se deberían retirar las cajas,

puertas de muebles y todos los

elementos que obstruyan la

puerta del local de reparación

de equipos.

57

32. No se cumple con la

obligación “Prohibido Fumar”.

Potencial riesgo de incendio. Se debería dar cumplimiento a

la obligación “Prohibido

Fumar”.

33. No está señalizada la salida

de emergencia.

Impide su identificación en

caso de emergencia.

Se debería señalizar la salida

de emergencia.

34. No existen luces de

emergencias autónomas.

Dificulta las acciones de

restablecimiento manual del

sistema y el desplazamiento

en los locales en caso de

cortes de energía eléctrica.

Sería conveniente instalar luces

de emergencias autónomas.

35. En la cabina de los tubos de

gas FM - 200 existen objetos que

no pertenecen a la instalación.

Falta de higiene y potencial

riesgo de incendio.

Retirar los objetos ubicados en

la cabina de los tubos de gas

FM - 200 que no pertenecen a

la instalación.

36. No existen instrucciones

sobre el gas extintor FM – 200.

Dificultad del personal para

actuar en caso de producirse

una descarga del agente

extintor.

Sería conveniente colocar

instrucciones sobre el sistema

de extinción fijo.

q Depósito de papeles y equipos - CPD- subsuelo- (ver Anexo III)

37. El lugar se encuentra sucio y

desordenado.

Se debería limpiar y ordenar el

lugar.

38. Existencia de materiales

combustibles.

39. No se ha instalado protección

contra incendios.

Debido a la existencia de

materiales combustibles, sería

conveniente instalar un sistema

de protección contra incendios.

40. No existen carteles indicando

“Prohibido Fumar”.

Potencial riesgo de incendio

con compromiso a los pisos

superiores del Organismo.

Refugio de roedores y otras

plagas.

Se deberían colocar carteles

indicando “Prohibido Fumar”.

58

41. En los pasillos no hay

matafuegos.

Falta de respuesta inmediata

en caso de un conato de

incendio.

Se deberían colocar los

matafuegos en los pasillos.

42. No hay lámparas/tubos de

iluminación en las vías de acceso

al depósito.

Dificultad en caso de

emergencia para evacuar el

lugar y acceder la brigada de

incendio.

Se deberían colocar las

lámparas/tubos de iluminación

en las vías de acceso al

depósito.

43. El lugar no cumple con las

mínimas medidas de Higiene y

Seguridad.

Potencial riesgo de incendio

con compromiso a los pisos

superiores del Organismo.

Refugio de roedores y otras

plagas.

Se debería dar cumplimiento

con la legislación vigente en

materia de Higiene y

Seguridad.

q Sitio alternativo de procesamiento – Edificio externo al Organismo – Piso 7° (ver Anexo IV)

44. No se pudo verificar si se

realizaron estudios de carga de

fuego, como así tampoco las

normas que se han tenido en

cuenta cuando se diseñó el sitio

alternativo de procesamiento

desde el punto de vista de riesgo

de incendios.

Dificultad para realizar

evaluaciones de riesgo como

así también para realizar

posibles modificaciones.

Deberían estar disponibles

obtener los estudios de carga

de fuego y las normas que se

han tenido en cuenta cuando se

diseñó el sitio alternativo desde

el punto de vista de riesgo de

incendios. Se deberían evaluar

los cerramientos perimetrales y

la puerta de ingreso al sitio

alternativo con respecto a la

resistencia al fuego y posibles

impactos.

59

45. Las paredes de los locales

presentan signos de humedad.

46. En una de las paredes

internas del local de ingreso,

presentan orificios y cables

eléctricos a la vista.

Posible deterioro en las

instalaciones y equipos.

Potencial riesgo de accidente.

Se deberían reparar las paredes

e instalar en forma adecuada

los cables eléctricos.

47. No se pudo determinar si en

este lugar se realizan controles

de humedad y temperatura.

Posible deterioro en los

equipos.

Se deberían realizar los

controles de humedad y

temperatura.

48. No existen en la puerta

principal de este local

interruptores de emergencia que

corten la energía que alimenta a

todo el sistema eléctrico.

En caso de emergencia

impide acceder en forma

rápida a las llaves de corte

del suministro eléctrico.

Se deberían instalar en la

puerta principal controles

eléctricos de emergencia

accesibles al operador (llaves

de corte de energía eléctrica

usadas en casos de

emergencia). Los mismos

deberían estar protegidos

contra potenciales sabotajes,

etc. ocasionados por personal

no autorizado.

60

49. No posee lámparas/tubos de

iluminación la escalera de acceso

principal.

50. Los pasillos y lugares de

paso para acceder al Piso 7° se

encuentran cubiertos de papeles,

muebles, sillas rotas, cajas de

cartón y pedazos de espuma de

nylon.

51. El acceso se encuentra sucio

y desordenado.

Las vías de acceso sin

iluminación, cubiertas de

materiales combustibles y

sucias impiden un acceso

rápido y seguro.

Impedimento para circular

por las vías de ingreso y

egreso especialmente en

emergencias.

Se deberían colocar las

lámparas/tubos de iluminación

la escalera de acceso principal.

Se debería mantener el orden y

la limpieza en los pasillos y

áreas de paso para acceder al

Piso 7°.

52 Hay humedad en la pared del

gabinete donde están ubicados

los tubos de gas del agente

extintor FM – 200.

Deterioro de las instalaciones

existentes en el lugar.

Realizar las reparaciones en el

gabinete donde están ubicados

los tubos de gas del agente

extintor FM – 200.

53. No existen instrucciones

sobre del gas extintor FM-200.

Dificultad del personal para

actuar en caso de producirse

una descarga del agente

extintor.

Se estima conveniente colocar

instrucciones con respecto a los

sistemas de protección contra

incendios.

54. No existe un plan de

mantenimiento de las luces

externas en las vías de ingreso y

egreso.

Impedimento para circular

por las vías de ingreso y

egreso, especialmente en

emergencias.

Debería existir un plan de

mantenimiento de las luces

externas en las vías de ingreso

y egreso

55. No existen luces de

emergencias autónomas.

Dificulta las acciones de

restablecimiento manual del

sistema y el desplazamiento

en los locales en caso de

cortes de energía eléctrica.

Sería conveniente instalar luces

de emergencias autónomas.

61

56. No se observan en el local

ubicado en el piso inferior del

sitio alternativo sistemas de

protección contra incendios.

Riesgo de incendios. Si se

declara un incendio en el

local ubicado piso inferior

afectará el sitio alternativo.

Se estima conveniente evaluar

el emplazamiento del sitio

alternativo con respecto a otras

áreas del edifico desde el punto

de vista de riesgo de incendio.

Nivel de Riesgo ü Alto

62

4.26 Objetivo de control : Suministro Ininterrumpido de Energía (UPS). La Gerencia deberá evaluar regularmente la necesidad de generadores y baterías de suministro

ininterrumpido de energía para las aplicaciones críticas de tecnología de información, con el fin

de asegurarse contra fallas y fluctuaciones de energía. Cuando sea justificable, deberá instalarse

el equipo más apropiado.

q CPD (centro de procesamiento de datos)

Observaciones Efecto Recomendaciones

1. No hay mantenimiento

preventivo de la UPS (Unidad de

Energía Ininterrumpida).

Potencial riesgo de

imposibilidad de uso de la

UPS (Unidad de Energía

Ininterrumpida). en el CPD.

Se debería realizar el

mantenimiento preventivo de la

UPS (Unidad de Energía

Ininterrumpida).

q Sitio alternativo de procesamiento – Edificio externo al Ministerio de Economía – Piso 7°

Observaciones Efecto Recomendaciones

1. No posee UPS (Unidad de

Energía Ininterrumpida).

Pérdida de información. Se debería instalar UPS

(Unidad de Energía

Ininterrumpida).

Nivel de Riesgo ü Alto

5. CONCLUSIONES.

Nuestro análisis sobre la arquitectura de la información de SIDIF se ha limitado a evaluar

controles de la seguridad física, lógica y de administración en torno a la base de datos de

producción de SIDIF Central. El área donde se desarrolló la auditoría ha sido la Unidad

Informática.

63

En la misma se encontró un alto nivel de profesionalismo basado en la calidad de sus cuadros

técnicos.

Otro aspecto auspicioso es la aplicación de metodologías y tecnologías actuales para el

desarrollo y la administración del ciclo de vida del desarrollo del sistema entre las cuales es de

destacar, la herramienta para la administración de fuentes.

Tanto en el tipo de organización adoptada como en ciertos aspectos de administración se

encontraron debilidades en los controles.

La organización de la UI posee un alto grado de informalidad que si bien provee gran

flexibilidad suele estar acompañada de inadecuada separación de funciones y responsabilidades

que generan desprotección en el control de funciones sensibles como la administración de la base

de datos.

En relación a la seguridad física se considera conveniente evaluar y adecuar los locales a las

normativas Nacionales e Internacionales referentes a la protección contra incendios, como así

también realizar y cumplimentar los planes de contingencia y optimizar los controles de ingreso

y egreso.

La debilidades encontradas para asegurar la continuidad del servicio de SIDIF descansan en la

inexistencia de un sitio alternativo de procesamiento y falencias en la seguridad física de las

instalaciones del CPD. Una adecuada respuesta deberá estar sustentada en un Plan de

Contingencia integral.

Tanto en la administración de usuarios, la administración de la estandarización y documentación

de SIDIF y aspectos de la administración de cambios se han detectado debilidades en el control

atribuibles en parte, a la complejidad y/o volumen de la información involucrados.

64

Nuestras recomendaciones se basan en proveer mayor automatización incorporando controles en

instancias proactivas y cuya implementación este acompañada de una clara asignación de

responsabilidades y funciones del personal interviniente.

Se estima conveniente extender esa política a la gestión de los planes y proyectos de la UI, es

decir, desarrollar sistemas que aseguren de manera precisa el seguimiento y control de los

mismos.

También se considera necesario organizar la presencia y decisión de los usuarios en aspectos

como la priorización de los trabajos, la aprobación de las mejoras requeridas y en la formulación

del Plan de Estratégico de Sistemas.

En el mismo sentido, se recomienda insertar la formulación del Plan de Calidad, en el marco de

la visión estratégica definida por los órganos rectores, incorporando a éste niveles de servicio e

indicadores que deberá fijar la Unidad Informática, con el objetivo de lograr una mejora

continua.

Si bien la Reingeniería del SIDIF no fue motivo de evaluación de esta auditoría, se observaron

problemas derivados de la coexistencia de dos versiones del sistema. Cabe destacar también que

la versión del motor de la base de datos Oracle en la que se mantiene y actualiza la información

se encuentra discontinuada y sin asistencia técnica por parte del proveedor. Finalmente esta

circunstancia, genera distintos niveles de riesgos en la administración del sistema, por lo que se

estima necesario asignar prioridad a la finalización del plan de migración.

6. LUGAR Y FECHA DE LA EMISION DEL INFORME:

Buenos Aires, 25 de Junio del 2002.-

7. FIRMA:

65

ANEXO I (RESERVADO)

66

ANEXO II

67

ANEXO III

68

ANEXO IV

69

SERVIDOR DE COMUNICACIONESCENTRAL TRAFICO

TRANSAF LOCALSERVIDORDE COMUNICACIONES

ENTRE RED UI Y MECON

RED DELMECONSAF AC

SERVIDOR DECOMUNICACIONESTRANSAF CENTRAL

SERVIDORPRODUCCION

SIDIF

SERVIDOR DEBACKUP

SIDIFCENTRAL

SAF ODROUTER

FIREWALLPROXY

FIREWALLPROXY

SAF LOCALES

Módem

UNIX UNIX HP

SCO UNIX WINDOWSTYNI TERM

ANEXO V

SERVIDOR BACKUP

WINDOWSNT BDC

Módem

USUARIOSRAS

|

SERVIDORWINDOWS NTPDC CUENTASDE USUARIOS

DE RED UI

EQUIPAMIENTOCOMPUTADORAS

PERSONALES DE LAUNIDAD

INFORMATICA

FIREWALL/ROUTER/SWITCH

CON CAPACIDAD CAPA 3

RED INDEPENDIENTE EJ. VLAN