TEXTO PAGINA: 46
res; b) claves acceso (password) por usuario para no violar la confidencialidad de la información; cl elaborar copias de respaldo de los datos procesados en forma diaria, semanal omensual(backups), y descentralizada para evitar pérdi- da de la información; d) desarrollar un sistemas de segu- ridad como software de control de todas las actividades; y, el mantener programas antivirus actualizados para evi- tar el deterioro de la información, según la vulnerabilidad del sistema. 03. La seguridad física de equipos, tiene como propó- sito evitar las interrupciones prolongadas del servicio de procesamiento de datos, debido a desperfectos en los equipos, accidentes, incendios y toda serie de circunstan- cias que haga peligrar el funcionamiento del sistema. Esta puede establecerse mediante la asignación de personal de vigilancia, disposición de alarmas, extinguidores y demás dispositivos que eviten cualquier contingencia y, la adqui- sición de equipos que protejan al computador principal de la ausencia de energía eléctrica. 04. Corresponde a la Oficina de Informática, en coor- dinación con la administración de la entidad establecer los mecanismos de seguridad de los programas y datos del sistema, que permitan asegurar la integridad, exactitud y acceso a las informaciones que se procesan internamente. 560-06 PLAN DE CONTINGENCIAS El Area de Informática debe elaborar el Plan de Contingencias de la entidad que establezca los procedimientos a utilizarse para evitar interrupciones en la opera- ción del sistema de cómputo. Comentarios: 01. El plan de contingencias es un documento de carácter confidencial que describe los procedimientos que debe seguir la Oficina de Informática para actuar en caso de una emergencia que interrumpa la operatividad del sistema de cómputo. La aplicación del plan permite ope- rar en un nivel aceptable cuando las facilidades de proce- samiento de información no están disponibles. 02. Se debe considerar todos los puntos por separado y en forma integral como sistema. La documentación estará en todo momento tan actualizada como sea posible, ya que en muchas ocasiones no se incorporan las últimas modificaciones. Además, debe evaluarse la posibilidad de suscribir convenio con otra institución que tenga una configuración informática similar a la propia entidad para utilizarla.en caso de desastre total. 03. La puesta en funcionamiento del plan debe efec- tuarse sobre la base de que la emergencia existe y tienen que utilizarse respaldos posiblemente de otras institucio- nes. Los supuestos que se utilicen para la simulación deben referirse a los hechos que ocurrirían en caso de una emergencia real, tomando en cuenta todos sus detalles. 04. El plan de contingencias aprobado, se distribuye entre el personal responsable de su operación, aún cuan- do por precaución conviene guardar una copia del docu- mento fuera del área de informática. Las revisiones del plan deben realizarse cuando se haya efectuado algún cambio en la configuración de los equipos. 05. Corresponde al Area de Informática elaborar, mantener y actualizar el Plan de Contingencias, a fin de asegurar el funcionamiento de los sistemas de informa- ción que requiere la entidad para el desarrollo de sus actividades. 500-07 APLICACION DE TECNICAS DE INTRA- NET La implementación de las técnicas de IN- TRANETdentrodelasentidadesdebeefec- tuarse con el objeto de fortalecer el con- trol interno e incrementar la eficiencia de las comunicaciones internas, previa eva- luación del costo-beneficio que reportaría su aplicación. Comentarios: 01. Intranet es un sitio lógico privado o un conjunto de sitios configurados para uso exclusivo de una organiza- ción. Mientras Internet conecta al usuario con millones de personas en el mundo, Intranet constituye una versióncerrada que sólo conecta al usuario con computadoras previamente seleccionadas. A diferencia de Internet en donde la información circula públicamente, Intranet se encarga de mantener los derechos de propiedad privada y permite establecer niveles de seguridad para informa- ción específica que es compartida entre múltiples usua- rios dentro de una entidad. 02. Compartir información importante entre emplea- dos, no sólo brinda la posibilidad de aprender de los errores y éxitos de los demás, sino que permite construir rápidamente una base de conocimientos capaz de ayudar al crecimiento de la entidad y además brinda adecuadas medidas de control entre distintas dependencias. 03. Dentro de las pautas más importantes para iniciar un Intranet puede referirse: a) instalación del protocolo de comunicaciones TCP/IP; b) escoger un servidor comer- cial que ofrezca funcionalidades de empaquetado, seguri- dad y enlaces a la base de datos corporativa; c) organiza- ción de la información mediante reuniones con los ejecuti- vos de más alto rango, determinando qué información estará en Intranet; d) familiarizarse con el software de manipulación de la información que es utilizada en Inter- net; y e) conectarse a una base de datos, con la finalidad de organizar mejor la documentación existente en el Servidor Web. 04. Corresponde ala dirección de la entidad promover la implementación de Intranet, previa evaluación del costobeneficio que reportaría para su organización su puesta en funcionamiento. Ello es importante considerar por las ventajas que se derivan de su implementación, tales como: acceso a las operaciones procesadas en forma automática, mayor seguridad sobre las informaciones y minimización de los costos administrativos del papel asociados con la producción y distribución de información interna, revisiones internas permanentes, etc. Limitación al alcance 05. Esta norma de control interno es aplicable a enti- dades grandes que cuentan con centro de informática y un importante volumen de operaciones. 500-08 GESTION OPTIMA DE SOFTWARE ADQUIRIDOAMEDIDAPORENTIDADES PUBLICAS Debe establecerse políticas sobre el soft- ware a medida adquirido por las entida- des, a fin de que los derechos de propiedad se registren a nombre del Estado. Comentarios: 01. Para la ejecución de actividades y operaciones, generalmente, las entidades contratan los servicios de terceros para el desarrollo e implementación de aplicacio- nes computarizadas, por cuyo motivo cuando una entidad pública adquiere software a la medida los derechos de propiedad le corresponden a ésta. 02. A fin de cautelar que el software adquirido por una entidad pública no pueda ser re-utilizado indebidamente por el proveedor original, la dirección debe establecer las políticas que permitan registrar los derechos de propie- dad a nombre del Estado. 03. Es conveniente que la dirección de la entidad, programa o proyecto apruebe los procedimientos que permitan compartir entre las distintas entidades públi- cas, la utilización del software adquirido a medida para sus actividades, con el objeto de que el Estado no incurra en mayores costos por la adquisición repetitiva de aplica- ciones computarizadas. 600 NORMAS DE CONTROL INTERNO PARA EL ARBA DE OBRAS PUBLICAS Como parte de la acción del gobierno se realizan inversiones significativas de recursos financieros, en obras de diversos sectores de la actividad nacional, ya sea directamente o a través de contratistas. Se denomi- na obra pública a la construcción o trabajo que requiere dirección técnica en la utilización de mano de obra, materiales y equipos, e incluye todos los elementos o alguno de ellos, que efectúen en forma directa o indirecta una entidad del Estado, con la finalidad de servir al público. - .