BUENOS AIRES, SEÑOR SECRETARIO DE HACIENDA DEL MINISTERIO DE ECONOMIA Lic. Jorge E. SARGHINI S. / D. Tengo el agrado de dirigirme a Ud., con la finalidad de hacerle llegar copia autenticada del informe referido a la “Evaluación de la arquitectura de la información SIDIF Central”. Saludo a Ud. atentamente.
AUDITORIA GENERAL DE LA NACION
GERENCIA DE PLANIFICACION Y PROYECTOS ESPECIALES
Dr. Felipe Pizzuto
DEPARTAMENTO DE
AUDITORIA INFORMATICA Y SISTEMAS
Equipo de Trabajo
Coordinador:
Ing. Ernesto Casin
Auditores:
Lic. César Gómez Saravia
Ing. Mercedes Pérez
Lic. Carlos Terrones Byrne
Objeto de Auditoria :
Evaluación de la arquitectura de la información del Sistema Integrado de Información
Financiera (SIDIF) en la Secretaria de Hacienda de la Nación.
2
INDICE
1. OBJETO DE LA AUDITORIA. 4
2. ALCANCE DEL EXAMEN. 4
2.1 Relevamiento de la siguiente documentación 5
2.2 Entrevistas realizadas 6
2.3 Evidencias 7
3. ACLARACIONES PREVIAS 7
3.1 Introducción 7
3.2 Antecedentes 8
3.2.1 Area de Comunicaciones y Microinformática 9
3.2.2 Area soporte técnico y operaciones 10
3.2.3 Continuidad del servicio 14
3.2.4 Control de Calidad 15
4. OBSERVACIONES Y COMENTARIOS. 15
4.1 Objetivo de Control: Modelo de la Arquitectura de Información 16
4.2 Objetivo de Control: Niveles de Seguridad 18
4.3 Objetivo de Control: Plan General de Calidad 20
4.4 Objetivo de Control: Actualización de la Metodología del Ciclo de Vida de Desarrollo de Sistemas 22
4.5 Objetivo de Control: Estándares para la Documentación 23
4.6 Objetivo de Control: Inicio y Control de Solicitudes de Cambio 24
4.7 Objetivo de Control: Control de Cambios 25
3
4.8 Objetivo de Control: Documentación y Procedimientos 26
4.9 Objetivo de Control: Responsabilidad por la Seguridad Lógica y Física 27
4.10 Objetivo de Control: Cumplimiento de Políticas, Procedimientos y Estándares 28
4.11 Objetivo de Control: Funciones y Responsabilidades 30
4.12 Objetivo de Control: Segregación de Funciones 31
4.13 Objetivo de Control: Administrar Medidas de Seguridad 33
4.14 Objetivo de Control: Identificación, Autenticación y Acceso 34
4.15 Objetivo de Control: Administración de Cuentas de Usuarios 37
4.16 Objetivo de Control: Respaldo y Restauración 40
4.17 Objetivo de Control: Seguridad del Software del Sistema 42
4.18 Objetivo de Control: Seguridad de Acceso a Datos en Línea 43
4.19 Objetivo de Control: Arquitectura de Protección y redes 44
4.20 Objetivo de Control: Plan de continuidad de TI 45
4.21 Objetivo de Control: Contratación de servicios a proveedores externos “Oracle Arg. S.A” 46
4.22 Objetivo de control : Seguridad Física 47
4.23 Objetivo de control : Escolta de Visitantes 48
4.24 Objetivo de control Salud y Seguridad del Personal 49
4.25 Objetivo de control Protección contra Factores Ambientales 50
4.26 Objetivo de control : Suministro Ininterrumpido de Energía (UPS). 62
5. CONCLUSIONES. 62
6. LUGAR Y FECHA DE LA EMISION DEL INFORME: 64
4
INFORME DE AUDITORIA
Al Sr. Secretario de Hacienda del
Ministerio de Economía
En uso de las facultades conferidas por el artículo 118 de la Ley 24.156, la AUDITORIA
GENERAL DE LA NACION (AGN) procedió a efectuar un examen en el ámbito de la
SECRETARIA DE HACIENDA, con el objeto que se detalla en el apartado 1.
1. OBJETO DE LA AUDITORIA.
Evaluación de la arquitectura de la información del Sistema Integrado de Información Financiera
(SIDIF) en la Secretaria de Hacienda de la Nación.
2. ALCANCE DEL EXAMEN.
El examen fue realizado de conformidad con normas de auditoría externa de la AUDITORIA
GENERAL DE LA NACION, aprobadas por la Resolución Nº 145/93, dictadas en virtud de las
facultades conferidas por el articulo 119, Inciso d) de la Ley 24.156.
La presente evaluación tiene en cuenta el informe anterior practicado por AGN sobre “Evaluar
la estructura organizativa y documental del Sistema Integrado de Información Financiera
(SIDIF) en la Secretaría de Hacienda de la Nación entre el período 1996-2000”.
El análisis comprende los controles técnico-informáticos relativos a la gestión de la arquitectura
de información del SIDIF. La misma se ha limitado a la evaluación de controles para la
administración de la base de datos de producción del SIDIF y su entorno tecnológico: servidores
y dispositivos de comunicaciones empleados para la actualización de los datos de la base.
La revisión de esta auditoría excluye:
Controles sobre la validez del diseño de los objetos de la base adoptadas por SIDIF.
Evaluación de controles sobre otros servidores y dispositivos de enlace no conectados
directamente con la base de producción.
5
2.1 Relevamiento de la siguiente documentación
q Notas e información
§ 16/02/2002 solicitud de auditorias a la Dirección de Auditoria de Sistemas –CGN-.
§ 21/02/2002 solicitud de información a la Dirección Técnica Operativa -Ministerio de
Economía-
§ 25/02/2002 solicitud de espacio físico- UI-.
§ 19/03/202 solicitud Dirección Obligaciones del Tesoro -cumplimiento de cuestionario-
§ 25/04/2002 solicitud de archivos de configuración de diversos servidores de
comunicaciones y producción del SIDIF y listados de usuarios a la UI.
§ 8/05/2002 solicitud al Sr. Subsecretario del Presupuesto –Sec. De Hacienda-
§ 13/05/2002 solicitud a la Dirección de Compras y Contrataciones –Sec. De Hacienda-
§ Planos técnicos de la infraestructura informática de la UI
§ Nómina de servidores y tecnología de la UI
§ Ley 24.156
§ Disposición 17 de la “Procedimiento para altas, bajas y modificación de usuarios de
SIDIF” CGN
§ Intranet del MECON http://uninet/ y mecon.gov.ar
q Documentos entregados por la Coordinación de Higiene y Seguridad en el Trabajo Dirección
Gral de Recursos Humanos –MECON.
§ Resolución N° 6/98 del 2/03/98 “Capacitación en riesgos laborales”
§ Registro Nacional Unico de Graduados Universitarios en Higiene y Seguridad en el
Trabajo (R.U.G.U.).
§ Planes de Mejoras.
§ Planillas de medición de niveles de iluminación.
§ Planilla de Relevamiento de Protección Contra Incendio.
6
§ Informe de Estado de los edificios.
q Documentos entregados por la Coordinación del Area de Mantenimiento
§ Esquema ubicación de las jabalinas. Valores de Resistencias Obtenidos. § Prórroga del contrato por el servicio de Mantenimiento de Equipos de lucha contra
incendio para el Centro de Cómputos de la Secretaría de Hacienda.
q Copia de documentos Dirección de Compras y Contrataciones –MECON- § Mantenimiento del Aire Acondicionado – Mantenimiento preventivo y correctivo del
sistema de climatización de los Centros de Cómputos.
§ Hewlett- Packard Arg. S.A y Oracle Arg. S.A
q Información y Documentación requerida mediante notas
§ Nota 19/03/02 Dirección De Obligaciones del Tesoro - Cuestionarios N° 1 y 2 .-
MECON.
q Correos electrónicos.
2.2 Entrevistas realizadas
§ Coordinador General de la Unidad Informática
§ Subcoordinadora General de la Unidad Informática
§ Responsable del área Comunicaciones y Microinformática
§ Personal área Comunicaciones y Microinformática
§ Responsable del área Soporte Técnico y Operaciones
§ Personal del área Soporte Técnico y Operaciones
§ Responsable del área de Ingeniería
§ Responsable del área de Desarrollo de Sistemas
§ Director de Normas y Sistemas –CGN-
§ Coordinara de Higiene y Seguridad en Trabajo. –MECON-
7
§ Coordinador del Area de Mantenimiento –MECON-
Las tareas de campo se realizaron principalmente en el ámbito de la Unidad Informática en el
periodo diciembre 2001 a Mayo 2002.
2.3 Evidencias
Las entrevistas se desarrollaron en base a guías preparadas al efecto por cada tema y objetivos de
control evaluados. Durante las mismas también se desarrollaron pruebas digitales y físicas y
obtención de información digital de respaldo. Las pruebas digitales se desarrollaron
conjuntamente con el responsable contando como acceso la máquina PC del mismo y los
derechos del mismo. Las pruebas físicas se realizaron mediante inspección personal con
obtención de fotografías donde se consideró relevante.
Información adicional requerida se obtuvo mediante correos electrónicos oficiales con los
administradores de los sistemas operativos y de la base de datos así como con los responsables
de áreas de la UI.
3. ACLARACIONES PREVIAS La Secretaria de Hacienda fue puesta en conocimiento del presente informe y no ha formulado
descargo respecto del mismo.
3.1 Introducción
El Sistema Integrado de Administración Financiera –SIDIF– se ha desarrollado e implementado
a partir de la vigencia de la Ley de Administración Financiera y Sistemas de Control del Sector
Público Nacional en 1992. El objeto es el de proveer la gestión integrada del presupuesto
nacional desde cada uno de los Centros de Registro –SAF– que lo integran y producir los estados
contables vinculados a la contabilidad presupuestaria y patrimonial del Estado Nacional.
8
Los órganos que regulan los servicios que debe proveer el sistema son: la Oficina Nacional de
Presupuesto, la Contaduría General de la Nación y la Tesorería General de la Nación.
El sistema se compone de los módulos de Presupuesto, Contabilidad y Tesorería que interactúan
a través de programas con una base de datos central la cual aloja las transacciones validadas.
Las transacciones remotas (provenientes de más de 100 organismos) son remitidas para su
actualización en la base a través de un programa específico de comunicaciones (Transaf) y una
red que involucran líneas punto a punto, módems, ruteadores (routers) y servidores de
comunicaciones.
Los centros de registro del Ministerio de Economía se comunican a través de la red local del
Ministerio de Economía.
Los organismos disponen de sistemas contables y presupuestarios locales – en sus versiones
CONPRE, SLU, SIDIF local provistos por UI, otros que desarrollaron algunos organismos o
bien sistemas contratados a terceros – todos ellos, preparados para realizar la comunicación con
SIDIF.
3.2 Antecedentes
La Ley 24.156 en sus disposiciones generales indica “Desarrollar sistemas que proporcionen
información oportuna y confiable sobre el comportamiento financiero del sector público
nacional útil para la dirección de las jurisdicciones y entidades y para evaluar la gestión de los
responsables de cada una de las áreas administrativas”.
La Unidad Informática es la encargada del desarrollo y mantenimiento informático del SIDIF
(sistema integrado de información financiera) según Disp. Nro.58/96 de la Contaduría General
9
de la Nación. Asimismo se encarga de la administración de los servidores y dispositivos de
comunicaciones, base de datos, sus relaciones, seguridad, tecnología y continuidad del servicio.
3.2.1 Area de Comunicaciones y Microinformática
Entre sus tareas principales establece y mantiene los vínculos de comunicaciones entre los SAF y
la UI así como las transferencias bidireccionales de datos. La UI mantiene la administración de
los servidores de comunicaciones y dispositivos activos de red tales cómo ruteadores (routers) y
switches.
Cada SAF (Servicio de Administración Financiera) y a través de su versión local de sistema
contable (OD, AC, Conpre u otros) trasmite sus transacciones por medio de a) vía telefónica
(módem), b) líneas punto a punto c) red propia del Ministerio de Economía al SIDIF Central.
Dichas transacciones utilizan el sistema de transferencia de Datos Transaf desarrollado entre los
años 1993-1997. A la fecha existen tres versiones en uso, a) Transaf 94 con comunicación vía
Módem. Actualmente 65 SAF aproximadamente trabajan en esta modalidad, b) Transaf local con
plataforma Unix mediante líneas punto a punto y con administración automática c) Transaf NG
nueva generación mediante un esquema de comunicación similar al anterior.
A tales efectos, esta área administra varios servidores críticos de comunicaciones con servicios
de protección contra intrusiones a la red de UI (Ver. Anexo I).
El sistema Transaf Central instalado en un servidor Hewlett Packard 9000 con procesador de
tecnología RISC tiene la tarea de concentrar, recibir o enviar toda la información a cada uno de
los SAF.
10
Otro servidor Central de Tráfico de línea Intel Data General y con sistema operativo del tipo
Unix atiende el 100% del tráfico entrante o saliente entre la red de economía, los SAF y la red de
la UI. (Ver Anexo I).
Su función es utilizada para controlar el tráfico de información y permitir solamente el paso de
comunicaciones autorizadas provenientes de cada SAF. Esta función se cumple ejerciendo la
protección contra intrusiones y ocultando al exterior la red interna de la UI (firewall/proxy). Con
similares características otro servidor actúa entre la red de economía y la red de la UI (Ver
Anexo I).
Se utiliza un programa de seguridad para el ingreso al sistema encriptando contraseñas y cuentas.
Se han realizado algunos avances en la seguridad de las comunicaciones, encriptando
principalmente los paquetes de información trasmitidos con algunos SAF.
En relación a los SAF se estaría evaluando esta modalidad para utilizarla en todas las sesiones. A
la fecha se ha implementado solamente en la conexión SAF -Instituto Geográfico Militar-.
Para ciertas tareas el personal técnico accede directamente a la red de la UI y a los servidores de
producción -vía módem- desde fuera del edificio del Ministerio de Economía. Dicha tarea es
efectuada cuando están de guardia para mantenimiento en sus respectivos domicilios
particulares.
A la fecha el personal técnico se compone de 7 personas contratadas bajo modalidad contractual
Decreto 92/95 incluyendo al responsable del sector.
3.2.2 Area soporte técnico y operaciones
Esta área administra a fecha de relevamiento 29 servidores, entre otros, el servidor de
producción del SIDIF Central equipo marca y modelo RISC Hewlett Packard con HP-UNIX
serie 9000.
11
La UI cuenta con una red y dominio interno administrado con un servidor Windows NT PDC
Cuentas de Usuarios de la red UI e instalado a modo seguro. Su función es administrar todas las
cuentas de los usuarios de la red de la UI, este servidor tiene otro servidor de resguardo con una
copia de todos los usuarios declarados en el dominio.
En otros dos servidores se encuentran instalados el sistema aplicativo del nuevo sistema gráfico
SIDIF. Estos servidores poseen un programa administrador de aplicaciones que reparte la carga
operativa entre ellos de manera de ir priorizando al equipo con menor trabajo para ejecutar la
aplicación y mejorar de esta manera la performance del conjunto.
Existen además otros servidores para desarrollo y testeo de los SIDIF locales AC y OD, con
sistema operativo Unix y Windows NT utilizados el la re-ingeniería del SIDIF gráfico
Estos equipos fueron adquiridos y actualizados durante varios años con los créditos
internacionales del BID 826/OC.
A la fecha el sistema aplicativo SIDIF Central presenta dos entornos de operación, por un lado el
modo carácter y por el otro el modo gráfico utilizando la misma base de datos central, estando
actualmente en un proceso de re-ingenería funcional (incorporación de nuevos aspectos
temáticos) y tecnológica (migración al entorno gráfico).
Para el ingreso al SIDIF deben cumplir los siguientes pasos
a) Si es SIDIF carácter se debe estar declarado como usuario en el Unix de HP del servidor
producción SIDIF.
b) Si es SIDIF gráfico en el Windows NT del servidor Cuentas de Usuarios UI.
c) En ambos caso deben tener roles y permisos definidos sobre la Base de datos Oracle.
12
Entorno Carácter Entorno Gráfico
Fig. 1
BASE DE DATOS SIDIF
El servidor producción del SIDIF cuenta con 859 usuarios declarados en Unix de los cuales 309
están habilitados y 550 están deshabilitados.
Existe una política de administración de contraseñas, incorporada a nivel de Unix, para este
servidor.
El personal técnico de dicha área administra los servidores y -en particular las cuentas de
usuarios- de la red interna de la UI y la base de datos ORACLE del SIDIF.
A tal efecto el procedimiento utilizado es el dispuesto por la Disp. Nro.17 de la CGN indicando
las tareas de altas, bajas, modificación y rehabilitación de accesos de usuarios a SIDIF (modo
carácter o el nuevo entorno gráfico).
La UI dispuso que cierto personal de las áreas desarrollo, soporte técnico y comunicaciones
puedan entrar a la red interna por módem. Esta modalidad permite ingresar desde afuera del
Sistema Operativo Unix
Autenticación
Sistema Operativo Windows NT
Autenticación
13
edificio del Ministerio de Economía y se usa a los efectos de permitir realizar trabajos en días y
horas fuera de la jornada laboral.
A su cargo, tiene también, la administración de la seguridad física del CPD -centro de
procesamiento de datos- ubicado dentro del Ministerio de Economía que dispone de los
servidores de producción. También administra los servidores ubicados en un edificio contiguo
perteneciente a la AFIP en modo remoto y sin personal asignado en forma permanente. En este
sitio se disponen de dos servidores de desarrollo (SIDIF local y gerencial) y otro para la intranet
de la UI.
Esta seguridad física comprende la protección y aseguramiento de los activos (servidores,
equipos dispositivos, etc) pertenecientes al sector y que son vital importancia para el normal
funcionamiento del SIDIF.
El CPD cuenta con tres locales: la sala de servidores, el taller de reparaciones y la sala de
computadoras (ver ANEXO II).
Las paredes de cerramiento del CPD son de mampostería, de las cuatro paredes donde se
encuentra el recinto, dos limitan a zonas de vías de tránsito interno (pasillos). Ambas paredes
perimetrales poseen vidrios revestidos con un material -film Heidy- que impide que los locales
internos se observen desde el exterior. La tercera pared linda con la sala de reuniones. La cuarta
pared limita, una parte con la caja de los ascensores y la otra con un aire – luz. La parte que linda
con el aire – luz posee ventanas. Las divisiones interiores del CPD son de vidrio.
El CPD posee dos puertas. Una ubicada (Puerta 1) en la sala de computadoras, lugar por donde
habitualmente se ingresa y egresa. La otra puerta (Puerta 2) que se podría usar como salida de
emergencia se encuentra en el taller de reparaciones. Dicha puerta está obstruida internamente.
14
Los locales poseen equipos de aire acondicionado. En la sala de servidores se encuentra el
tablero eléctrico. Desde allí se realiza el corte de energía eléctrica del CPD. En este local
también se encuentra un equipo que controla la humedad y la temperatura del ambiente.
En ambas puertas se encuentran controles de los sistemas de acceso y de los sistemas de
protección contra incendios. Los tres locales poseen un Sistema de Detección. En el local del
servidor y el taller de reparaciones se encuentra instalado un Sistema Fijo de Extinción. El
agente extintor de este Sistema es el gas FM-200.
Las tareas de copias de resguardo del servidor producción del SIDIF se efectúan en horario
nocturno a la 1:00 hs. utilizándose para ello un total de 11 cintas.
El procedimiento definido por la UI y publicado en la UNINET (Intranet de la Unidad
Informática) para resguardo de la Base de Datos SIDIF central -unos 43 Giga bytes aprox.-
utiliza una orden del sistema operativo Unix tomando una cinta de 4mm distinta por cada día y
durante cuatro semanas, otra cinta por cada día de fin de mes durante los últimos 4 meses y otra
por cada último día de cada año.
El sistema de almacenamiento de memoria del servidor está compuesto por 20 discos de 9 Giga
bytes cada uno con tecnología de almacenamiento redundante para prevenir la falla de alguno de
ellos.
Las tareas de operación y mantenimiento las realizan siete personas, incluyendo al responsable.
3.2.3 Continuidad del servicio
Existe un contrato anual de mantenimiento del hardware y actualización del sistema operativo
con la firma Hewlett - Packard Arg. S.A. por un total mensual de $ 14.731,78. La cobertura del
mismo comprende la asistencia técnica durante los 365 días del año y las 24 hs. del día.
15
Se posee un contrato anual por servicios a la firma Oracle Arg. S.A por ser proveedora del motor
de la Base de Datos y herramientas de desarrollo a los efectos de brindar asistencia técnica,
actualización de productos y acceso electrónico vía Web por un total de $ 165.624,32.-
3.2.4 Control de Calidad
En el Plan Estratégico de Sistemas 2002-2007 elaborado por la UI propone como lineamiento
estratégico la mejora de procesos que ejecuta la UI mediante el empleo de la metodología
IDEAL basada en la experiencia del SEI (Software Engineering Institute –USA-) a los fines de
alcanzar la certificación ISO 9001 –3 en Junio de 2004.
4. OBSERVACIONES Y COMENTARIOS.
Se detallan los objetivos de control analizados, las principales observaciones, efectos y
recomendaciones apropiadas a los mismos, identificando el riesgo en tres niveles Alto, Medio y
Bajo.
16
4.1 Objetivo de Control: Modelo de la Arquitectura de Información La función de sistemas de información deberá crear y actualizar regularmente un modelo de
arquitectura de información, abarcando el modelo de datos corporativo y los sistemas de
información asociados. El modelo de arquitectura de información deberá conservar consistencia
con el plan estratégico de tecnología a largo plazo.
Observaciones Efectos Recomendaciones
1. La documentación de los
modelos lógicos de datos y de
procesos de la base de datos de
SIDIF se encuentran desactua-
lizados, en particular para la
versión de SIDIF modo
Carácter.
Se generan pérdidas de tiempo
–dinero- y dependencia del
conocimiento de los analistas y
programadores durante el
desarrollo de las aplicaciones
Se estima conveniente asignar
la función de documentalista,
que orgánicamente tenga la
responsabilidad de la gestión
de toda la documentación de
SIDIF y participe del proceso
de cambios.
17
2. Se dispone de la herramienta
Oracle Designer que facilita el
diseño y documentación de la
base y sus aplicaciones. La
misma no se emplea para
documentar el modelo de
procesos. Se emplea para
documentar el modelo de datos
para algunas aplicaciones
reingenierizadas y a fines
didácticos. En nuestras pruebas
para verificar consistencia
entre tablas físicas y
definiciones lógicas para el
módulo Gastos bajo la
herramienta Oracle Designer
2000 se encontraron 963 tablas
sin definición lógica y 5 tablas
lógicas no definidas en el
Diccionario. Ello indica una
baja utilización de esa
herramienta.
La UI tendría contratada una
herramienta –Oracle Designer-
de la cual no se obtienen
beneficios importantes a los
fines de la documentación de
la base y el diseño de
aplicativo.
Definir una herramienta
automática para la
documentación del modelo de
datos y sistemas. Evaluar la
conveniencia técnica y
económica de continuar la
contratación de la herramienta
Oracle Designer 2000.
Nivel de Riesgo ü Alto
18
4.2 Objetivo de Control: Niveles de Seguridad La Unidad Informática deberá definir, implementar y mantener niveles de seguridad. Estos
niveles de seguridad deberán representar el conjunto de medidas de seguridad y de control
apropiado (mínimo) para cada una de las clasificaciones.
Observaciones Efectos Recomendaciones
1. Se encontraron dos roles
equivalentes a administrador
de la base – Granted Role de
DBA- asignados a miembros
de la UI (uno no identificado).
Podrían producirse, por error o
malintención, severos daños en
la base y en los datos sin tener
identificado a su responsable.
Disponer de un único rol de
administrador (DBA) sin
posibilidad de otorgar roles
equivalentes (granted role) a
terceros a quienes se definirán
roles específicos para cumplir
las funciones asignadas dentro
de la base. La copia de la
password del DBA –de al
menos 12 caracteres - debería
almacenarse en una caja de
seguridad a disposición del
Coordinador de la UI.
19
2. La asignación de roles de los
usuarios (derechos dentro del
menú de SIDIF) –requeridos
por DNyS (Dirección de
Normas y Sistemas de la
CGN)- resulta imprecisa y
suelen hacerse con referencia a
roles de otros usuarios activos
a pesar de existir roles
predefinidos en tablas del
sistema
Se podrían producir errores en
la asignación de los roles y
cuando menos demoras
innecesarias para determinar
los roles requeridos.
Definir un procedimiento para
la carga de los perfiles de los
usuarios de SIDIF. Se
recomienda segmentar la
identificación de los usuarios.
de acuerdo a responsabilidad y
área de pertenencia a los fines
de obtener mejor control y
asignar el control general,
preferentemente a un oficial de
seguridad.
3. No se encontró habilitada la
función de auditoría que
dispone la base (Audit_Trail)
Podría producirse cambios en
las transacciones sin dejar pista
de los mismos.
Habilitar las pistas de auditoría
de la base y asignar un
responsable la tarea de ese
control. Para evitar
disminución sensible de la
performance de la base y de la
capacidad en disco se estima
conveniente la realización
previa de estudios técnicos que
determinen el nivel de
auditoría del sistema y nivel de
auditoría de objetos así como
tipos de eventos a auditar.
Nivel de Riesgo ü Alto
20
4.3 Objetivo de Control: Plan General de Calidad La Unidad Informática deberá desarrollar y mantener regularmente un plan general de calidad
basado en los planes organizacionales y de tecnología de información a largo plazo. El plan
deberá promover la filosofía de mejora continua y contestar a las preguntas básicas de qué, quién
y cómo.
Observaciones Efectos Recomendaciones
1. No se obtuvo evidencia de
un Plan Detallado de Calidad
que defina el proyecto y los
recursos para alcanzar ese
objetivo.
Disminuye la probabilidad que
se pueda alcanzar la
certificación en el plazo
señalado en el Plan Estratégico
de Sistemas al no haber sido
evaluada cuantitativamente y
cualitativamente el desarrollo
de cada una de las fases de la
metodología IDEAL en el
ámbito de la UI.
§ Se estima conveniente la
elaboración de un plan de
calidad y que el mismo
tenga en cuenta además:
§ Planes de calidad de CGN
si existieran
§ La especificación del nivel
de servicio –estándares e
indicadores- previsto a
brindar a cada grupo de
usuarios (como ser CGN,
SAF, MECON y Terceros)
§ El establecimiento de
límites para las
interrupciones de servicio.
.
21
2. No existen controles inde-
pendientes que garanticen el
cumplimiento de la normativa
y metodologías que aseguren
la mejora continua.
Quien es parte del proceso de
generación de la documenta-
ción no dispone de objetivi-
dad para ejercer dichos
controles.
Definir procedimientos de
control para el cumplimiento
de la normativa y que esa
responsabilidad no recaiga en
funcionarios que estén
involucrados en la realización
de tareas a controlar.
Nivel de Riesgo ü Alto
22
4.4 Objetivo de Control: Actualización de la Metodología del Ciclo de Vida de Desarrollo de Sistemas La Unidad Informática deberá implementar una revisión periódica de su metodología del ciclo de
vida de desarrollo de sistemas para asegurar que incluya técnicas y procedimientos actuales
generalmente aceptados.
Observaciones Efectos Recomendaciones
1. La metodología del ciclo
de vida del desarrollo de
software no contiene defini-
ciones para las etapas:
§ Estudio de factibilidad
técnica–económica del
proyecto.
§ Aceptación y aprobación
del usuario.
La ausencia de análisis de
costos, beneficios y riesgos –
entre otros- hacen menos
previsibles a los proyectos
reduciendo la capacidad de
control sobre los mismos.
Se imponen hechos
consumados a los usuarios al
no requerirse la aprobación del
producto desarrollado.
Incorporar al ciclo de vida de
desarrollo procedimientos para
la evaluación técnica y
económica de los proyectos, la
aceptación y aprobación
formal del usuario
2. No se dispone de revisiones
posteriores a la implementa-
ción de los sistemas por parte
de un equipo de garantía de
calidad.
Pérdida de control en el ciclo
de calidad para producir la
mejora continua.
Incorporar al ciclo de vida de
desarrollo la revisión de las
implementaciones de los
sistemas.
Nivel de Riesgo ü Alto
23
4.5 Objetivo de Control: Estándares para la Documentación La metodología del ciclo de vida de desarrollo de sistemas deberá incorporar estándares para la
documentación que hayan sido impuestos y comunicados al personal interesado. La metodología
deberá asegurar que la documentación creada durante el desarrollo del sistema de información o
de los proyectos de modificación coincida con estos estándares.
Observaciones Efectos Recomendaciones
1. Los template y estándares
de documentación elaborados
para el ciclo de vida:
§ No cuentan con aprobación
formal de autoridad de la
Unidad Informática.
§ No tienen definidos
controles independientes para
asegurar el cumplimiento de
los mismos en todas las fases
del ciclo de vida.
§ Carecen de un marco
conceptual y consolidación en
un único manual.
Podrían generarse resistencias
a la validez de los estándares
de documentación.
No se puede asegurar su
cumplimiento en todas las
fases.
No facilita su consistencia y
coherencia en las distintas
fases.
.
Se estima conveniente definir
un procedimiento formal para
la generación y aprobación de
los estándares y asignar un
responsable.
Nivel de Riesgo ü Alto
24
4.6 Objetivo de Control: Inicio y Control de Solicitudes de Cambio La Unidad Informática deberá asegurar que todas las solicitudes de cambios tanto internos como
por parte de proveedores estén estandarizados y sujetas a procedimientos formales de
administración de cambios. Las solicitudes deberán categorizarse, priorizarse y establecerse,
además, procedimientos específicos para manejar asuntos urgentes. Los solicitantes de cambios
deben permanecer informados acerca del estado de su solicitud.
Observaciones Efectos Recomendaciones
La definición de la prioridad
de resolución de los
requerimientos del usuario,
principalmente de mante-
nimiento, se encuentra a cargo
del Coordinador de Desarrollo.
No se disponen de criterios
objetivos en conocimiento de
los usuarios.
Genera confusión en los
usuarios: dificilmente podrán
entender porque otros trabajos
se resuelven antes que los
propios. El área de Desarrollo
al asumir la decisión de definir
las prioridades no es objetiva
pues es parte interesada del
problema.
Se estima necesario fijar y
publicar los criterios y los
miembros que determinaran las
prioridades de los trabajos de
los usuarios.
2. La fecha prevista de la
puesta en producción de los
trabajos que involucran un
requerimiento del usuario no
es de conocimiento del mismo
ni se incluye en el sistema de
administración de cambios
cuya información de la marcha
de los trabajos se publica en
uninet (intranet de la UI).
Los usuarios no pueden
planificar su tarea en función
de la facilidad en trámite.
Fijar la fecha prevista de
entrega de los trabajos, lo cual
en un proceso, permitirá
ajustar mejor la organización
de la UI a las necesidades del
usuario.
Nivel de Riesgo ü Alto
25
4.7 Objetivo de Control: Control de Cambios La Unidad Informática deberá asegurar que la administración de cambios, así como el control y
la distribución de software sean integrados apropiadamente en un sistema completo de
administración.
Observaciones Efectos Recomendaciones
Mediante la herramienta
Continuus se gestiona en modo
automático y seguro el
seguimiento de los cambios en
las etapas de Desarrollo,
Pruebas (Testing) e
Implementación. Esta última
etapa finaliza con la
actualización de fuentes en el
entorno de producción. La
etapa de efectiva entrada en
producción se registra
manualmente en un planilla
excel -basado en un template-.
El control sobre el seguimiento
de los cambios se debilita al no
incluir todas las fases del ciclo.
El empleo de planillas excel no
solo elimina la visón global del
seguimiento si no que afecta la
seguridad al no proveer un
registro automático –log- e
inalterable de las operaciones
de entrada en servicio.
Evaluar la conveniencia de un
sistema que integre la
información de la herramienta
de administración de cambios
–Continuus- con las etapas de
entrada en servicio y análisis
de requerimientos.
26
4.8 Objetivo de Control: Documentación y Procedimientos El procedimiento de cambios deberá asegurar que, siempre que se implementen modificaciones a
un sistema, la documentación y procedimientos relacionados sean actualizados de manera
correspondiente..
Observaciones Efectos Recomendaciones
1. La documentación elaborada
para el ciclo de vida a través de
los estándares definidos se
basan, en gran medida, en
documentos Word y/o Excel
sin herramientas que integren
la producción de la
documentación.
Los documentos producidos
podrían ser alterados sin dejar
registro de esos cambios.
No permita evidenciar el grado
de actualización de la docu-
mentación existente. Dado el
volumen de documentación a
controlar no resulta posible por
medios manuales determinar el
grado de actualización de la
misma.
La documentación producida
no provee confiabilidad.
Evaluar el desarrollo de un
sistema que permita gestionar
la documentación en todas las
etapas del ciclo de vida y sea
parte del proceso de la
administración de cambios
incorporando allí controles.
Nivel de Riesgo ü Alto
27
4.9 Objetivo de Control: Responsabilidad por la Seguridad Lógica y Física La UI deberá asignar formalmente la responsabilidad de la seguridad lógica y física de los
activos de información de la organización a un responsable de seguridad de la información quien
reportara al Coordinador General. Cómo mínimo su responsabilidad deberá establecerse a todos
los niveles de la UI. En caso necesario, deberán asignarse responsabilidades gerenciales
adicionales a niveles específicos con el fin de resolver los problemas de seguridad relacionados
con ellos.
Observaciones Efecto Recomendaciones
1. Existe un agente de la UI
asignado a la función de
administrador de la base. No se
obtuvo evidencia de una
definición formal del cargo ni
descripción de las funciones y
responsabilidades que
involucran esa función.
En ese contexto le podrían
ser asignadas -incluso
formalmente- otras tareas que
debiliten los controles sobre
la base o que impidan una
adecuada separación de
funciones.
Definir formalmente el cargo
de Administrador de la Base de
Datos de SIDIF, sus funciones
y responsabilidades
2. No existe un esquema de
organización centralizada de la
seguridad
Impide tomar medidas de
seguridad integrales.
Diseñar un esquema adecuado
de seguridad
3. No existe un responsable
integral de seguridad
Actualmente la
responsabilidad esta repartida
en dos áreas (técnica y
comunicaciones)
Incorporar un responsable de
seguridad
Nivel de Riesgo ü Alto
28
4.10 Objetivo de Control: Cumplimiento de Políticas, Procedimientos y Estándares La UI deberá asegurar que se establezcan procedimientos apropiados para determinar si el
personal comprende los procedimientos y políticas implementados, y que este cumple con
dichas políticas y procedimientos.
Observaciones Efecto Recomendaciones
1. Se evidencia muy poca
normativa escrita (tema tratado
en informe anterior efectuado
por esta AGN).
Riesgo de no disponer un
adecuado control de los
recursos.
Seria conveniente efectuar una
normativa de los puntos más
relevantes de la UI.
q Servidor Windows NT PDC “Cuentas de usuarios de la red UI” 2. El menú “Plan de auditoria”
provisto por el sistema
operativo Windows NT esta
en modo “no auditar”.
No permite auditar :
§ Inicio y cierre de sesión
§ Acceso a archivos y
objetos
§ Uso de los derechos y
grupos
§ Cambios en el plan de
seguridad
§ Reinicio, apagado y
sistema
§ Seguimiento de procesos
Teniendo en cuenta que por
este servidor ingresan y se
validan todos los usuarios del
domino de la UI y los del
SIDIF modo gráfico es
necesario tomar acciones
correctivas de tipo preventivo
29
3. Dentro de este servidor no
se evidencia que las políticas
definidas sean equivalentes a
las del servidor de producción
del SIDIF.
Posibilita el ingreso indebido y
hace permeable la seguridad
del sistema.
Teniendo en cuenta que por
este servidor ingresan y se
validan todos los usuarios del
domino de la UI y los del
SIDIF modo gráfico, es
necesario tomar acciones
correctivas de tipo preventivo
Nivel de Riesgo ü Alto
30
4.11 Objetivo de Control: Funciones y Responsabilidades La UI deberá asegurar que todo el personal en la organización conozca sus funciones y
responsabilidades en relación con los sistemas de información. Todo el personal deberá contar
con autoridad suficiente para llevar a cabo las funciones y responsabilidades que le hallan sido
asignadas. Todos deberán estar conscientes de que tienen una cierta responsabilidad con respecto
a la seguridad y al control interno
Observaciones Efecto Recomendaciones
1. No existe un organigrama
con descripción de funciones,
que se encuentre aprobado por
niveles superiores de la UI.
(tema tratado en informe
anterior efectuado por esta
AGN).
La falta de definición de
niveles, funciones, roles y
responsabilidades de cada
sector y del personal diluye
responsabilidades,
consecuentemente debilita el
control y acciones
Es necesario contar con una
organigrama con descripción
de cargos y funciones de cada
área debidamente aprobado por
niveles superiores a la UI.
Nivel de Riesgo ü Alto
31
4.12 Objetivo de Control: Segregación de Funciones La UI deberá implementar una división de funciones y responsabilidades que excluya la
posibilidad de que un solo individuo resuelva un proceso crítico. La UI deberá asegurar también
que el personal lleve a cabo únicamente aquellas tareas estipuladas para sus respectivos puestos .
En particular deberá mantenerse segregación entre las siguientes funciones
§ Uso de sistemas de información
§ Operaciones
§ Administración de redes
§ Administración de sistemas
§ Desarrollo y mantenimiento de sistemas
§ Administración de cambios y seguridad
q Servidor de “Producción del SIDIF”
Observaciones Efecto Recomendaciones
1. Se detectaron cuentas de
usuarios de las áreas
desarrollo, comunicaciones y
microinformática, mesa de
ayuda, ingeniería en ambiente
producción
Riesgos de penetración
indebida y/o alteraciones no
controladas
Establecer un adecuado
ambiente de desarrollo,
pruebas y producción
estableciendo quienes y que
tendrá acceso.
32
q A nivel de base
4. Personal del área ingeniería
realiza tareas de implemen-
tación
Quien debe controlar el
seguimiento de cambios no
puede ser parte de los mismos.
Hay conflicto de intereses.
Establecer adecuadamente los
roles de ingeniería e
implementación
5. Personal del área desarrollo
dispone roles que permiten
actualizar tablas de la base de
datos de producción
Se permite acceder incluso a
modificar datos de producción
a personal que no debería estar
autorizado.
Se considera necesario que
personal de Desarrollo no
disponga derechos de
actualización sobre tablas de
producción.
Nivel de Riesgo ü Alto
33
4.13 Objetivo de Control: Administrar Medidas de Seguridad La seguridad en Tecnología de la información deberá ser administrada de tal forma que sus
controles se encuentren en línea con los definidos en un plan especifico
Observaciones Efecto Recomendaciones
1. No se evidencia un plan de
seguridad.
La falta de un plan de
seguridad genera caos en la
administración. No es posible
evaluar la magnitud de las
consecuencias.
Efectuar un plan de seguridad
y ponerlo en conocimiento de
todo el personal involucrado.
Nivel de Riesgo ü Alto
34
4.14 Objetivo de Control: Identificación, Autenticación y Acceso El acceso lógico y el uso de los recursos de Tecnología Información deberá restringirse a través
de la instrumentación de un mecanismo adecuado de autenticación de usuarios identificados y
recursos asociados con reglas de acceso. Dicho mecanismo deberá evitar que el personal no
autorizado, conexiones telefónicas de marcado y otros puertos de entrada al sistema (redes)
tengan acceso a los recursos, de igual forma deberá minimizar la necesidad múltiples claves de
acceso a ser utilizadas por usuarios autorizados.
Asimismo deberán establecerse procedimientos para conservar la efectividad de los mecanismos
de autenticación y acceso (por Ej. cambios periódicos de contraseñas)
q Servidor Windows NT PDC “Cuentas de usuarios de la red UI”
Observaciones Efecto Recomendaciones
1. Hay 29 usuarios que acceden
a la red UI por vía telefónica
utilizando Módem. Entre otros
figuran personal de desarrollo,
ingeniería, técnica,
Comunicaciones y
Microinformática. En las
mismas condiciones ingresa
también un usuario final
externo al sector público. Un
30% del personal de la UI
estaría entrando en esta
modalidad, pudiendo acceder a
su Pc de trabajo y luego
accediendo al servidor en
producción de SIDIF.
No hay controles suficientes
con respecto a las tareas que se
efectúan; existe un potencial
riesgo de entrar al sistema por
esta vía y no quedar registrado
en ninguna parte.
Es deseable que no existan
conexiones directas al servidor
en producción por esta vía. El
usuario externo conectado,
debería ingresar cómo si fuera
un SAF pasando por todos los
controles y protecciones; para
el personal técnico de la UI
minimizar al máximo este tipo
de ingreso.
35
2. No hay desconexión
automática de usuarios en el
Servidor luego de un periodo
de inactividad.
No se cumpliría con la Disp.
Nro. 17 de la CGN dentro este
servidor por lo tanto no habría
uniformidad de criterios en
cada uno de los servidores
Un usuario podría dejar la
comunicación activa en forma
inarvertida displicentemente y
esta ser utilizada por un
tercero que acceda a recursos
no autorizados.
Cumplir con la Disp. Nro. 17
de la CGN dentro este servidor
“Deben desconectarse a los
usuarios luego de 60 días de
inactividad”
3. No esta indicado en el
servidor Windows NT el
tiempo de expiración las
contraseñas
Posibilita el ingreso indebido y
hace permeable la seguridad
del sistema.
Con el tiempo, resulta
inevitable la difusión de las
claves de acceso de los
usuarios. No puede dejarse el
plazo de duración a la
voluntad individual de las
personas
Teniendo en cuenta que por
este servidor ingresan y se
validan todos los usuarios del
domino de la UI y los del
SIDIF modo gráfico, es
necesario tomar acciones
correctivas de tipo preventivo
q Cuentas de la base de datos y aplicativo 1. En la mayoría de los casos
la denominación de los login
de usuarios de SIDIF resulta de
fácil detección.
La usurpación de login por
personas no autorizadas
configura una situación de
riesgo.
Estudiar el rediseño de los
login para hacerlos menos
previsibles y, password
obligatoria con longitud
mínima de 6 caracteres
36
2. No se almacena
correctamente las
identificaciones de los usuarios
de la base de datos y el
aplicativo.
No permite una identificación
adecuada de los usuarios del
sistema.
Adoptar un identificador
unívoco para designar un
usuario (Ej. DNI)
Nivel de Riesgo ü Alto
37
4.15 Objetivo de Control: Administración de Cuentas de Usuarios La UI deberá establecer procedimientos para asegurar acciones oportunas relacionadas con la
requisición, establecimiento, emisión, suspensión de cuentas de usuario. Deberá incluirse un
procedimiento de aprobación formal que indique el propietario de los datos o del sistema que
otorga los privilegios de acceso.
Observaciones Efecto Recomendaciones
1. En los servidores de
comunicaciones se hallaron
cuentas activas pertenecientes
a ex personal de la UI
Podría utilizarse
indebidamente cuentas activas
de ex personal
Eliminar todas las cuentas
activas de ex personal de la UI
y generar normativa al
respecto.
2. Los administradores de los
equipos Unix utilizan el modo
de ingreso super usuario para
realizar tareas habituales de
administración y
mantenimiento del sistema
operativo.
Genera una gran debilidad de
seguridad dado que la cuenta
super usuario no debe ser
utilizada para tareas comunes
de administración.
Generar cuenta con perfil y
características equivalente a
super usuario de manera de no
utilizar el “root” como loguin
de identificación de acceso. De
esta forma quedan registradas e
identificadas las acciones de
cada usuario en modo super
usuario.
3. En el servidor SIDIF de
producción se conserva un
64% de cuentas desactivadas.
Desorden en la administración
de cuentas.
Eliminar las cuentas
desactivadas.
38
4. En el servidor de producción
SIDIF se detectaron cuentas
genéricas activas
Puede provocar ingresos
indebidos y diluye la
responsabilidad al no poder
verificar al usuario
responsable
Mantener cómo norma general
la no generación de cuentas
genéricas
5. No existe una
administración centralizada de
usuarios, dados los entornos
Unix, Windows NT y Oracle.
Genera un mayor
mantenimiento de cuentas de
usuarios posibles problemas de
consistencia entre los diversos
entornos
Evaluar la forma de centralizar
la operatoria.
6. Se encontraron login
genéricos como usuarios de la
base, atribuibles a áreas de la
UI.
El empleo de login genéricos
no permiten individualizar a
quienes realizan operaciones.
Resultan fáciles de capturar y
se agravan cuando a través de
ese login disponen derechos de
actualización de tablas
Restringir las cuentas genéricas
de usuarios y su otorgamiento
regulado por procedimiento
formal que establezca la vida
útil de la misma.
7. No se tuvo evidencia de la
existencia de procedimientos
sistemáticos de actualización
de usuarios y roles. El
procedimiento de baja de
usuarios SIDIF se produce por
comunicación del área que
solicitó el alta, hecho que no se
produce regularmente.
Como resultado de nuestra
revisión se encontraron 47
usuarios activos sin poder
identificar su pertenencia
después de consultar a la
Subsecretaria de Presupuesto y
la DNyS
Unificar y simplificar la
administración de usuarios de
SIDIF con procedimientos que
faciliten tanto el alta en los
distintos ambientes (Sistema
Operativo, base de datos y
aplicativo) como la
actualización y baja de los
mismos. Se recomienda
evaluar la incorporación de
procedimientos de depuración
39
automáticos que cuenten
información cierta de los
usuarios como el sistema de
liquidación de haberes del
organismo, el SIRHU (sistema
integrado de Recursos
Humanos) y otros.
Nivel de Riesgo ü Alto
40
4.16 Objetivo de Control: Respaldo y Restauración La UI deberá implementar una estrategia apropiada de respaldo y restauración para asegurar que
esta incluya una revisión de los requerimientos , así como el desarrollo, implementación, prueba
y documentación del plan de recuperación. Se deberían establecer procedimientos para asegurar
que los respaldos satisfagan los requerimientos mencionados.
Observaciones Efectos Recomendaciones
1. No existe un proceso, ni
software que administre en
forma centralizada el
almacenamiento de todos los
servidores en producción.
Riesgo de control . Seria conveniente contar con
un servidor a los efectos de
centralizar la operatoria y
disponer herramientas
adecuadas para la
administración de backup´s y
restauración
2. No hay evidencia de
efectuar controles al re-uso de
cintas y poseer un stock
suficiente (habría menos de 12
a la fecha).
Riesgo de generarse backup´s
estériles e imposibilidad de
realizar el backup al servidor
de producción del SIDIF.
Llevar controles y registros al
re-uso de cintas; mantener un
stock suficiente de cintas.
Realizar pruebas de
restauración de la información.
3. Falta de caja ignífuga para
repositorio de las cintas
Pérdida de los backup´s
Sería conveniente depositar las
cintas en caja ignífuga.
4. En el procedimiento no se
evidencia backup´s a los
servidores de comunicaciones
Riesgo de no se saber si se
están efectuando los backup´s
a estos servidores
Efectuar procedimientos de
backup´s a todos los
servidores.
41
5. El servidor de resguardo del
servidor de comunicaciones
“Control de Tráfico de
Información entre la red del
MECON, UI y los SAF”
no se encontró operativo en el
momento de esta auditoria.
La caída de este servidor
dejaría a todos los SAF y a los
órganos rectores sin servicio
de conexión al SIDIF central.
Poner operacional el servidor
de resguardo.
Nivel de Riesgo ü Alto
42
4.17 Objetivo de Control: Seguridad del Software del Sistema La UI deberá asegurar que la instalación no arriesgue la seguridad de los datos y programas ya
almacenados en el mismo. Deberá ponerse atención a la instalación y mantenimiento de los
parámetros del software del sistema.
Observaciones Efectos Recomendaciones
1. Se encontró activo el
compilador del lenguaje “C”
en los servidores de
comunicaciones
Podrían generarse programas
escritos en “C” sin ningún
control y autorización
Eliminar el compilador C en
esta instancia
Nivel de Riesgo ü Alto
43
4.18 Objetivo de Control: Seguridad de Acceso a Datos en Línea Se deberá garantizar el control de la seguridad de acceso, tomando como base las necesidades
individuales demostradas de visualizar, agregar, modificar, o eliminar datos.
Observaciones Efectos Recomendaciones
1. Previo al pasaje al SIDIF
producción; el servidor de
comunicaciones “Transaf
Central sucede que el archivo
generado luego de la
transmisión de datos, queda
accesible en modo lectura y
escritura.
Podría ser modificado el
archivo luego de ser
transferido por el SAF.dado
que no hay un entorno de
seguridad adecuado ya sea por
encriptamiento de datos (CRC)
o otros mecanismos de
seguridad.
Estudiar la forma que garantice
una adecuada restricción a
datos de producción
Nivel de Riesgo ü Alto
44
4.19 Objetivo de Control: Arquitectura de Protección y redes Se deberá contar con protección de seguridad (firewall) adecuados para protegerse en contra de
la negación de servicios y los recursos internos, controlando los flujos en ambos sentidos.
Observaciones Efectos Recomendaciones
1. El servidor de producción
del SIDIF establece relaciones
de confianza con dos
servidores del dominio
utilizados para testing y
desarrollo.
Los usuarios que tienen acceso
al servidor desarrollo y testeo
podrían entrar de producción
SIDIF dado que no se requiere
contraseña por la confianza
declarada en dicho servidor.
Riego de vulnerabilidad a la
seguridad del servidor
producción SIDIF.
No se debe permitir el acceso
de usuarios de desarrollo o
testeo a producción por otro
lado es conveniente que no
existan relaciones de confianza
por el gran problema de
seguridad que puede causar al
servidor producción SIDIF .
2. Desde la red de la UI se
permite acceso directo al
servidor de producción SIDIF.
No hay una arquitectura de
seguridad que lo proteja de
cualquier ataque desde una
máquina de la UI tomando en
cuenta que en el sector hay
más de 100 Pc conectadas a la
red.
Podría penetrarse a cualquier
servidor de producción desde
la red de la UI. Es una puerta
abierta de seguridad no se ha
considerado la posibilidad de
un ataque desde el sector de la
UI. Los servidores de produc-
ción se encuentran protegidos
por un único equipo. Si se con-
sidera el vinculo con los SAF
cómo inseguros, la protección
de los servidores críticos se la
estima insuficiente.
Es deseable incorporar una
arquitectura de protección
(firewall) al servidor en
producción SIDIF.
Deberían separarse los
servidores críticos en una red
independiente y con acceso
restringido a la misma (ver
Anexo V)
Nivel de Riesgo ü Alto
45
4.20 Objetivo de Control: Plan de continuidad de TI La UI deberá crear un marco de referencia de continuidad que defina los roles,
responsabilidades, el enfoque basado en el riesgo, la metodología a seguir, las reglas y la
estructura para documentar el plan, así cómo los procedimientos de aprobación.
Observaciones Efectos Recomendaciones
1. El servidores utilizados
supuestamente como backup se
encuentran en el mismo sitio
de procesamiento (CPD).
De existir un siniestro de
cierta magnitud en el CPD no
se podría efectuar
rápidamente una continuidad
de las operaciones de
procesamiento del SIDIF.
Es deseable mantener el
equipo de backup un sitio
alternativo de procesamiento.
2. Para llegar al sitio
alternativo de procesamiento
de la DGI (AFIP) hay que
acceder por pasillos y escaleras
de estado muy precario
Trastornos para llegar y operar
Es deseable tener una vía de
acceso segura y rápida
3. No se evidencia pruebas de
recuperación en el sitio
alternativo
Se desconoce el éxito de la
instalación del sitio alternativo
de procesamiento en caso de
contingencia
Es deseable que se realicen
pruebas de recuperación para
verificar la eficiencia del
sistema.
4. No existe ni plan de
contingencia ni de
recuperación de las
operaciones cuando se produce
una emergencia incendios
El hecho de no tener un plan
en el momento de una
contingencia traerá
improvisaciones y desorden de
los recursos técnicos y
humanos afectados.
Confeccionar un plan de
contingencia y recuperación de
las operaciones.
Nivel de Riesgo ü Alto
46
4.21 Objetivo de Control: Contratación de servicios a proveedores externos “Oracle Arg. S.A”
Observaciones Efectos Recomendaciones
1. Estando próximo al
vencimiento 31/5/02 no se
encuentra el pedido de
renovación.
Pone en peligro la asistencia y
actualización de la base de
datos
Renovar la contratación
2. Según lo visto en el
expediente 001-0011877/2001
referido a la contratación con
la firma Oracle Arg. S.A, el
soporte y actualización esta
dado en función de una versión
no discontinuada.
La Base de Datos SIDIF
cuenta con una versión V.7.3.4
y 7.2.3 no soportada y
obsolescente según Oracle
Corporation.
El servicio de soporte de
asistencia extendida (EAS)
provisto por Oracle no incluye
los siguientes servicios:
§ Corrección de errores
(nuevos bugs)
§ Certificación con
productos soportados en
versiones de sistemas
operativos más recientes o
nuevos compiladores.
Evaluar la conveniencia de
migrar a una versión soportada
por Oracle.
Nivel de Riesgo ü Alto
47
4.22 Objetivo de control : Seguridad Física Deberán establecerse apropiadas medidas de seguridad física y control de acceso para las
instalaciones de tecnología de información de acuerdo con la política de seguridad general,
incluyendo el uso de dispositivos de información fuera de las instalaciones. El acceso deberá
restringirse a las personas que hayan sido autorizadas a contar con dicho acceso.
q CPD
Observaciones Efecto Recomendaciones
1.No existen normas y
procedimientos para el control de
entradas y salidas.
Ingreso de personas no
autorizadas a zonas de acceso
restringido.
Se deberían realizar normas y
procedimientos para el control
de entradas y salidas al CPD.
Nivel de Riesgo ü Alto
48
4.23 Objetivo de control : Escolta de Visitantes Deberán establecerse apropiados procedimientos que aseguren que las personas que no formen
parte del grupo de operaciones de la función de servicios de información sean escoltadas por
algún miembro de ese grupo cuando deban entrar a las instalaciones de cómputo. Deberá
mantenerse y revisarse regularmente una bitácora de visitantes.
q CPD
Observaciones Efecto Recomendaciones
1. El procedimiento para acceder
al CPD no es siempre el mismo.
Cada visita se acredita en la
Central de Control de Accesos
perteneciente a la Dirección
Técnica Operativa del Ministerio
de Economía, lugar que controla
y registra el movimiento del
personal. La Central de Control
de Accesos, solicita el documen-
to de identidad, el cual se
devuelve a la visita con una
tarjeta para poder ingresar. En
algunas oportunidades el perso-
nal de esta Central, avisa telefó-
nicamente al CPD quien va a
ingresar. Otras veces se permite
el acceso sin consulta previa.
Ingreso de personas no
autorizadas a zonas de acceso
restringido.
No deberían existir dos
procedimientos para acceder al
CPD desde el ingreso al
Organismo. Un miembro del
CPD debería escoltar a las
visitas desde su ingreso al
organismo hasta las
instalaciones de cómputo.
Nivel de Riesgo ü Alto
49
4.24 Objetivo de control Salud y Seguridad del Personal Deberán establecerse y mantenerse prácticas de salud y seguridad en línea con las leyes y
regulaciones internacionales, nacionales, regionales, estatales y locales.
q CPD
Observaciones Efecto Recomendaciones
2. Según la documentación
presentada los niveles de
iluminación no cumplen con la
Legislación vigente (Ley de
Higiene y Seguridad / Ley de
Riesgo del Trabajo).
Posibles daños a la salud del
personal.
Se deberían adecuar los
niveles de iluminación a la
Legislación vigente.
Nivel de Riesgo ü Alto
50
4.25 Objetivo de control Protección contra Factores Ambientales La gerencia de la función de servicios de información deberá asegurar que se establezcan y
mantengan las suficientes medidas para la protección contra los factores ambientales (por
ejemplo, fuego, polvo, electricidad, calor o humedad excesivos). Deberán instalarse equipo y
dispositivos especializados para monitorear y controlar el ambiente.
q CPD (ver Anexo I)
Observaciones Efecto Recomendaciones
1. No se ha definido a nivel de
las máximas autoridades la
política en materia de Seguridad
y Salud Ocupacional.
Posible incumplimiento de
los objetivos y falta de
compromiso en distintos
niveles de la Organización en
materia de Seguridad y Salud
Ocupacional.
Sería conveniente definir a
nivel de las máximas
autoridades la política en
materia de Seguridad y Salud
Ocupacional.
2. No se pudo acceder a los
antecedentes y documentación de
la obra.
Sería conveniente obtener los
antecedentes y documentación
de la obra.
3. No se pudo verificar si se
realizaron estudios de carga de
fuego, como así tampoco
determinar las normas que se han
tenido en cuenta cuando se
diseñó el CPD desde el punto de
vista de riesgo de incendios.
Dificultad para realizar
evaluaciones de riesgo como
así también para realizar
posibles modificaciones. Se deberían obtener los
estudios de carga de fuego,
como así también obtener las
normas que se han tenido en
cuenta cuando se diseñó el
CPD desde el punto de vista de
riesgo de incendios.
51
Observaciones Efecto Recomendaciones
4. Los cerramientos de los
locales presentan ventanas con
vidrios. Las ventanas que están
ubicadas sobre el aire luz no
tienen paneles exteriores
protectores.
Potenciales riesgos de
impactos debido a agentes
externos y rotura en caso de
incendios. Fachadas sin
paneles exteriores: En caso
de incendios, peligro de
propagación del fuego a
plantas superiores no
afectadas en un primer
momento.
Se deberían evaluar los
cerramientos perimetrales del
CPD., las puertas y ventanas
con respecto a la resistencia al
fuego y posibles impactos.
5. El local lindero (Sala de
Reuniones) y el que está ubicado
debajo del mismo (Comisión de
Coordinación Operativa) no
poseen protección contra
incendios.
6. Los huecos de los ascensores
ubicados sobre el lado izquierdo
del local no poseen protección
contra incendios.
Potenciales fuegos declarados
en el exterior al CPD podrían
afectarlo.
Sería conveniente realizar una
evaluación del emplazamiento
del CPD. con respecto a otras
áreas del Organismo desde el
punto de vista de riesgo de
incendio.
52
7. Se encuentran cajas, bolsas
plásticas y papeles ubicados en
distintos lugares (piso, sobre
armarios, etc.).
Se deberían ordenar y retirar
los elementos combustibles que
se encuentran en los locales.
8. No están ubicadas las tapas de
protección en las aberturas
correspondientes al piso falso.
Potencial riesgo de accidentes
y de incendio.
Se deberían realizar
procedimientos para la
ejecución de los trabajos en los
falsos pisos.
9. Falta de orden y limpieza en el
taller de reparación.
10. No existe un procedimiento
para realizar la limpieza.
11. No se realiza una inspección
de las bolsas de residuos.
12. Las bolsas de residuos son
color negro.
13. Algunos recipientes de
residuos no poseen bolsas.
Daños involuntarios en los
equipos, fuga de información
y materiales. Falta de higiene.
Se debería ordenar y limpiar el
taller de reparación. Deberían
realizarse procedimientos para
las tareas de limpieza y
recolección de bolsas de
residuos. Sería conveniente
que las bolsas de residuos sean
transparentes. Todos los
recipientes de residuos
deberían tener bolsas y ser
resistentes al fuego.
14. No existe un procedimiento
escrito indicando que se debe
realizar con las cintas, cartuchos
y toner de las impresoras usados.
Residuos potencialmente
tóxicos pudiendo afectar a la
salud del personal y al medio
ambiente.
Debería existir un
procedimiento indicando que
se debe realizar con las cintas,
cartuchos y toner de las
impresoras usados.
53
Observaciones Efecto Recomendaciones
15. No se encuentran ordenados
los cables que están debajo del
escritorio ubicado en el taller de
reparaciones.
Potencial riesgo de falla o
recalentamiento de alguno de
lo cables, afectará a los
demás, pudiendo producir un
incendio.
Se deberían ordenar los cables
que están debajo del escritorio
ubicado en el taller de
reparaciones.
16. No existe un procedimiento
escrito con respecto a la
destrucción de las cintas de
backup.
Riesgo de pérdida
involuntaria y posible
recuperación por personal no
deseado.
Se debería realizar un
procedimiento con respecto a
la destrucción de las cintas de
backup que deban eliminarse.
17. La cintas se encuentran sobre
las mesas de trabajo y estantes.
Posibles pérdidas de las
cintas.
Se deberían guardar en un
gabinete ignífugo las cintas de
backup
18. Ingresa aire caliente por las
rejas del equipo central de aire
condicionado ubicados sobre la
pared izquierda del local de las
computadoras.
Potencial riesgo de incendio
y propagación de humos.
Modificación de la
temperatura ambiental.
Se debería evitar que ingrese
aire caliente por las rejas del
equipo central de aire
condicionado.
54
19. No se ha instalado en la
puerta principal controles
eléctricos de emergencia (llaves
de corte de energía eléctrica
usadas en casos de emergencia).
En caso de emergencia
impide acceder en forma
rápida a las llaves de corte
del suministro eléctrico.
Se deberían instalar en la
puerta principal controles
eléctricos de emergencia
accesibles al operador (llaves
de corte de energía eléctrica
usadas en casos de
emergencia). Los mismos
deberían estar protegidos
contra potenciales sabotajes,
etc. ocasionados por personal
no autorizado.
20. No se realizan evaluaciones y
estudios en el sistema de
ventilación cuando se cambian
y/o ingresan equipos.
Se podrían producir
deterioros en los equipos por
falta de ventilación adecuada.
Se deberían realizar
evaluaciones y estudios en el
sistema de ventilación cuando
se cambian y/o ingresan
equipos.
55
Observaciones Efecto Recomendaciones
21. No existen instrucciones en
los locales indicando como
actuar en caso de incendio en el
CPD.
Incertidumbre en el personal.
Impide actuar en forma
rápida y eficaz.
Los locales deberían tener
instrucciones indicando como
actuar en caso de incendio.
22. El local donde se encuentran
las computadoras no posee
sistema de extinción de
incendios.
Potencial riesgo de incendio
con compromiso de los otros
locales del CPD. debido a
que los mismos no están
separados por cerramientos
resistentes al fuego (actuales
tabiques con vidrios).
Se estima conveniente evaluar
la ampliación del sistema de
extinción de incendios en la
sala de computadoras.
23. El único matafuego que se
encuentra en el local está sobre
el piso.
24. No se realizan los controles
trimestrales obligatorios a los
matafuegos según lo establecido
en la norma IRAM 3517 – Parte
2.
No se puede identificar con
facilidad. Posibilidad de
accidentarse el personal. La
falta de control por personal
especializado podría
posibilitar que en el momento
de una emergencia no pueda
utilizarse.
Se debería instalar el
matafuego de acuerdo a la
normativa vigente. Sería
conveniente realizar los
controles trimestrales
obligatorios a los matafuegos.
56
25. El personal del CPD no está
entrenado en el manejo de los
matafuegos.
Ante un conato de incendio el
personal presente no puede
intervenir en forma rápida y
eficaz.
Se debería capacitar y entrenar
en forma semestral al personal
del CPD en el manejo de los
matafuegos.
26. No existen normas que
indiquen con que frecuencia se
inspeccionan y se realiza la
limpieza de piso falso (Polvo,
basuras, acumulación de cables
que no se usan, etc.).
Potencial riesgo de incendio. Sería conveniente realizar
normas para la inspección y
limpieza de los pisos falsos.
27. No se pudo obtener una
memoria de cálculo del Sistema
de Hidrantes.
No se pudo obtener la
documentación que avale que
el Sistema de Hidrantes
cumpla con el objetivo para
el cual fue diseñado.
Sería conveniente tener
disponible la memoria de
cálculo del Sistema de
Hidrantes.
28. No se ha elaborado un plan
de Emergencia y Evacuación
específico.
29. No se realizan los simulacros
de evacuación.
30. No existe un Sistema de
Audio para usarlo en caso de
emergencia.
Se pueden producir daños a
los equipos y a las personas.
La falta de un Sistema de
Audio hace que la señal de
emergencia y la evacuación
no realice en forma rápida y
eficiente.
Se debería elaborar un plan de
Emergencia y Evacuación
específico. Sería conveniente
realizar los simulacros de
evacuación. Se debería instalar
un Sistema de Audio para
usarlo en caso de emergencia.
31. Cajas, puertas de muebles,
etc. obstruyen la salida en una de
las puertas (local de reparaciones
de equipos).
Impedimento para usar la
puerta en caso de emergencia.
Se deberían retirar las cajas,
puertas de muebles y todos los
elementos que obstruyan la
puerta del local de reparación
de equipos.
57
32. No se cumple con la
obligación “Prohibido Fumar”.
Potencial riesgo de incendio. Se debería dar cumplimiento a
la obligación “Prohibido
Fumar”.
33. No está señalizada la salida
de emergencia.
Impide su identificación en
caso de emergencia.
Se debería señalizar la salida
de emergencia.
34. No existen luces de
emergencias autónomas.
Dificulta las acciones de
restablecimiento manual del
sistema y el desplazamiento
en los locales en caso de
cortes de energía eléctrica.
Sería conveniente instalar luces
de emergencias autónomas.
35. En la cabina de los tubos de
gas FM - 200 existen objetos que
no pertenecen a la instalación.
Falta de higiene y potencial
riesgo de incendio.
Retirar los objetos ubicados en
la cabina de los tubos de gas
FM - 200 que no pertenecen a
la instalación.
36. No existen instrucciones
sobre el gas extintor FM – 200.
Dificultad del personal para
actuar en caso de producirse
una descarga del agente
extintor.
Sería conveniente colocar
instrucciones sobre el sistema
de extinción fijo.
q Depósito de papeles y equipos - CPD- subsuelo- (ver Anexo III)
37. El lugar se encuentra sucio y
desordenado.
Se debería limpiar y ordenar el
lugar.
38. Existencia de materiales
combustibles.
39. No se ha instalado protección
contra incendios.
Debido a la existencia de
materiales combustibles, sería
conveniente instalar un sistema
de protección contra incendios.
40. No existen carteles indicando
“Prohibido Fumar”.
Potencial riesgo de incendio
con compromiso a los pisos
superiores del Organismo.
Refugio de roedores y otras
plagas.
Se deberían colocar carteles
indicando “Prohibido Fumar”.
58
41. En los pasillos no hay
matafuegos.
Falta de respuesta inmediata
en caso de un conato de
incendio.
Se deberían colocar los
matafuegos en los pasillos.
42. No hay lámparas/tubos de
iluminación en las vías de acceso
al depósito.
Dificultad en caso de
emergencia para evacuar el
lugar y acceder la brigada de
incendio.
Se deberían colocar las
lámparas/tubos de iluminación
en las vías de acceso al
depósito.
43. El lugar no cumple con las
mínimas medidas de Higiene y
Seguridad.
Potencial riesgo de incendio
con compromiso a los pisos
superiores del Organismo.
Refugio de roedores y otras
plagas.
Se debería dar cumplimiento
con la legislación vigente en
materia de Higiene y
Seguridad.
q Sitio alternativo de procesamiento – Edificio externo al Organismo – Piso 7° (ver Anexo IV)
44. No se pudo verificar si se
realizaron estudios de carga de
fuego, como así tampoco las
normas que se han tenido en
cuenta cuando se diseñó el sitio
alternativo de procesamiento
desde el punto de vista de riesgo
de incendios.
Dificultad para realizar
evaluaciones de riesgo como
así también para realizar
posibles modificaciones.
Deberían estar disponibles
obtener los estudios de carga
de fuego y las normas que se
han tenido en cuenta cuando se
diseñó el sitio alternativo desde
el punto de vista de riesgo de
incendios. Se deberían evaluar
los cerramientos perimetrales y
la puerta de ingreso al sitio
alternativo con respecto a la
resistencia al fuego y posibles
impactos.
59
45. Las paredes de los locales
presentan signos de humedad.
46. En una de las paredes
internas del local de ingreso,
presentan orificios y cables
eléctricos a la vista.
Posible deterioro en las
instalaciones y equipos.
Potencial riesgo de accidente.
Se deberían reparar las paredes
e instalar en forma adecuada
los cables eléctricos.
47. No se pudo determinar si en
este lugar se realizan controles
de humedad y temperatura.
Posible deterioro en los
equipos.
Se deberían realizar los
controles de humedad y
temperatura.
48. No existen en la puerta
principal de este local
interruptores de emergencia que
corten la energía que alimenta a
todo el sistema eléctrico.
En caso de emergencia
impide acceder en forma
rápida a las llaves de corte
del suministro eléctrico.
Se deberían instalar en la
puerta principal controles
eléctricos de emergencia
accesibles al operador (llaves
de corte de energía eléctrica
usadas en casos de
emergencia). Los mismos
deberían estar protegidos
contra potenciales sabotajes,
etc. ocasionados por personal
no autorizado.
60
49. No posee lámparas/tubos de
iluminación la escalera de acceso
principal.
50. Los pasillos y lugares de
paso para acceder al Piso 7° se
encuentran cubiertos de papeles,
muebles, sillas rotas, cajas de
cartón y pedazos de espuma de
nylon.
51. El acceso se encuentra sucio
y desordenado.
Las vías de acceso sin
iluminación, cubiertas de
materiales combustibles y
sucias impiden un acceso
rápido y seguro.
Impedimento para circular
por las vías de ingreso y
egreso especialmente en
emergencias.
Se deberían colocar las
lámparas/tubos de iluminación
la escalera de acceso principal.
Se debería mantener el orden y
la limpieza en los pasillos y
áreas de paso para acceder al
Piso 7°.
52 Hay humedad en la pared del
gabinete donde están ubicados
los tubos de gas del agente
extintor FM – 200.
Deterioro de las instalaciones
existentes en el lugar.
Realizar las reparaciones en el
gabinete donde están ubicados
los tubos de gas del agente
extintor FM – 200.
53. No existen instrucciones
sobre del gas extintor FM-200.
Dificultad del personal para
actuar en caso de producirse
una descarga del agente
extintor.
Se estima conveniente colocar
instrucciones con respecto a los
sistemas de protección contra
incendios.
54. No existe un plan de
mantenimiento de las luces
externas en las vías de ingreso y
egreso.
Impedimento para circular
por las vías de ingreso y
egreso, especialmente en
emergencias.
Debería existir un plan de
mantenimiento de las luces
externas en las vías de ingreso
y egreso
55. No existen luces de
emergencias autónomas.
Dificulta las acciones de
restablecimiento manual del
sistema y el desplazamiento
en los locales en caso de
cortes de energía eléctrica.
Sería conveniente instalar luces
de emergencias autónomas.
61
56. No se observan en el local
ubicado en el piso inferior del
sitio alternativo sistemas de
protección contra incendios.
Riesgo de incendios. Si se
declara un incendio en el
local ubicado piso inferior
afectará el sitio alternativo.
Se estima conveniente evaluar
el emplazamiento del sitio
alternativo con respecto a otras
áreas del edifico desde el punto
de vista de riesgo de incendio.
Nivel de Riesgo ü Alto
62
4.26 Objetivo de control : Suministro Ininterrumpido de Energía (UPS). La Gerencia deberá evaluar regularmente la necesidad de generadores y baterías de suministro
ininterrumpido de energía para las aplicaciones críticas de tecnología de información, con el fin
de asegurarse contra fallas y fluctuaciones de energía. Cuando sea justificable, deberá instalarse
el equipo más apropiado.
q CPD (centro de procesamiento de datos)
Observaciones Efecto Recomendaciones
1. No hay mantenimiento
preventivo de la UPS (Unidad de
Energía Ininterrumpida).
Potencial riesgo de
imposibilidad de uso de la
UPS (Unidad de Energía
Ininterrumpida). en el CPD.
Se debería realizar el
mantenimiento preventivo de la
UPS (Unidad de Energía
Ininterrumpida).
q Sitio alternativo de procesamiento – Edificio externo al Ministerio de Economía – Piso 7°
Observaciones Efecto Recomendaciones
1. No posee UPS (Unidad de
Energía Ininterrumpida).
Pérdida de información. Se debería instalar UPS
(Unidad de Energía
Ininterrumpida).
Nivel de Riesgo ü Alto
5. CONCLUSIONES.
Nuestro análisis sobre la arquitectura de la información de SIDIF se ha limitado a evaluar
controles de la seguridad física, lógica y de administración en torno a la base de datos de
producción de SIDIF Central. El área donde se desarrolló la auditoría ha sido la Unidad
Informática.
63
En la misma se encontró un alto nivel de profesionalismo basado en la calidad de sus cuadros
técnicos.
Otro aspecto auspicioso es la aplicación de metodologías y tecnologías actuales para el
desarrollo y la administración del ciclo de vida del desarrollo del sistema entre las cuales es de
destacar, la herramienta para la administración de fuentes.
Tanto en el tipo de organización adoptada como en ciertos aspectos de administración se
encontraron debilidades en los controles.
La organización de la UI posee un alto grado de informalidad que si bien provee gran
flexibilidad suele estar acompañada de inadecuada separación de funciones y responsabilidades
que generan desprotección en el control de funciones sensibles como la administración de la base
de datos.
En relación a la seguridad física se considera conveniente evaluar y adecuar los locales a las
normativas Nacionales e Internacionales referentes a la protección contra incendios, como así
también realizar y cumplimentar los planes de contingencia y optimizar los controles de ingreso
y egreso.
La debilidades encontradas para asegurar la continuidad del servicio de SIDIF descansan en la
inexistencia de un sitio alternativo de procesamiento y falencias en la seguridad física de las
instalaciones del CPD. Una adecuada respuesta deberá estar sustentada en un Plan de
Contingencia integral.
Tanto en la administración de usuarios, la administración de la estandarización y documentación
de SIDIF y aspectos de la administración de cambios se han detectado debilidades en el control
atribuibles en parte, a la complejidad y/o volumen de la información involucrados.
64
Nuestras recomendaciones se basan en proveer mayor automatización incorporando controles en
instancias proactivas y cuya implementación este acompañada de una clara asignación de
responsabilidades y funciones del personal interviniente.
Se estima conveniente extender esa política a la gestión de los planes y proyectos de la UI, es
decir, desarrollar sistemas que aseguren de manera precisa el seguimiento y control de los
mismos.
También se considera necesario organizar la presencia y decisión de los usuarios en aspectos
como la priorización de los trabajos, la aprobación de las mejoras requeridas y en la formulación
del Plan de Estratégico de Sistemas.
En el mismo sentido, se recomienda insertar la formulación del Plan de Calidad, en el marco de
la visión estratégica definida por los órganos rectores, incorporando a éste niveles de servicio e
indicadores que deberá fijar la Unidad Informática, con el objetivo de lograr una mejora
continua.
Si bien la Reingeniería del SIDIF no fue motivo de evaluación de esta auditoría, se observaron
problemas derivados de la coexistencia de dos versiones del sistema. Cabe destacar también que
la versión del motor de la base de datos Oracle en la que se mantiene y actualiza la información
se encuentra discontinuada y sin asistencia técnica por parte del proveedor. Finalmente esta
circunstancia, genera distintos niveles de riesgos en la administración del sistema, por lo que se
estima necesario asignar prioridad a la finalización del plan de migración.
6. LUGAR Y FECHA DE LA EMISION DEL INFORME:
Buenos Aires, 25 de Junio del 2002.-
7. FIRMA:
69
SERVIDOR DE COMUNICACIONESCENTRAL TRAFICO
TRANSAF LOCALSERVIDORDE COMUNICACIONES
ENTRE RED UI Y MECON
RED DELMECONSAF AC
SERVIDOR DECOMUNICACIONESTRANSAF CENTRAL
SERVIDORPRODUCCION
SIDIF
SERVIDOR DEBACKUP
SIDIFCENTRAL
SAF ODROUTER
FIREWALLPROXY
FIREWALLPROXY
SAF LOCALES
Módem
UNIX UNIX HP
SCO UNIX WINDOWSTYNI TERM
ANEXO V
SERVIDOR BACKUP
WINDOWSNT BDC
Módem
USUARIOSRAS
|
SERVIDORWINDOWS NTPDC CUENTASDE USUARIOS
DE RED UI
EQUIPAMIENTOCOMPUTADORAS
PERSONALES DE LAUNIDAD
INFORMATICA
FIREWALL/ROUTER/SWITCH
CON CAPACIDAD CAPA 3
RED INDEPENDIENTE EJ. VLAN