AUDITORÍA GENERAL DE LA NACIÓN GERENCIA DE PLANIFICACIÓN Y PROYECTOS ESPECIALES C.P.N. Gerardo Prataviera DEPARTAMENTO DE AUDITORÍA INFORMÁTICA Ing. Ernesto T. Casin Objeto de Auditoría: Evaluación de la Tecnología Informática del Instituto Nacional de Tecnología Agropecuaria – INTA – Sede Central Índice 1. OBJETO DE AUDITORÍA ........................................................................................................................... 1 2. ALCANCE ..................................................................................................................................................... 1 3. ACLARACIONES PREVIAS ....................................................................................................................... 3 4. COMENTARIOS Y OBSERVACIONES ..................................................................................................... 7 A. ANÁLISIS BAJO NORMAS COBIT ........................................................................................................ 7 4.1. PLANIFICAR Y ORGANIZAR .......................................................................................................... 7 4.1.1 Definir un plan estratégico para TI .................................................................................................... 7 4.1.2 Definir la arquitectura de información .............................................................................................. 8 4.1.3 Determinar la dirección tecnológica ................................................................................................ 10 4.1.4 Definir los procesos, organización y relaciones de TI ..................................................................... 10 4.1.5 Administrar la inversión en TI ........................................................................................................ 13 4.1.6 Comunicar las aspiraciones y la dirección de la gerencia ............................................................... 14 4.1.7 Administrar los recursos humanos de TI ......................................................................................... 14 4.1.8 Administrar la calidad ..................................................................................................................... 15 4.1.9 Evaluar y administrar los riesgos de TI ........................................................................................... 16 4.1.10 Administrar proyectos ................................................................................................................... 17 4.2. ADQUIRIR E IMPLEMENTAR ....................................................................................................... 19 4.2.1 Identificar soluciones automatizadas ............................................................................................... 19 4.2.2 Adquirir o desarrollar y mantener software aplicativo .................................................................... 20 4.2.3 Adquirir y mantener infraestructura tecnológica ............................................................................. 20 4.2.4 Facilitar la operación y el uso .......................................................................................................... 21 4.2.5 Adquirir recursos de TI ................................................................................................................... 22 4.2.6 Administrar cambios ....................................................................................................................... 23 4.2.7 Instalar y acreditar soluciones y cambios ........................................................................................ 24 4.3. ENTREGAR Y DAR SOPORTE ....................................................................................................... 25 4.3.1 Definir y administrar los niveles de servicio ................................................................................... 25 4.3.2 Administrar servicios de terceros .................................................................................................... 26 4.3.3 Administrar el desempeño y la capacidad ....................................................................................... 27 4.3.4 Garantizar la continuidad del servicio ............................................................................................. 28 4.3.5 Garantizar la seguridad de los sistemas ........................................................................................... 29 4.3.6 Identificar y asignar costos .............................................................................................................. 31 4.3.7 Educación y capacitación de los usuarios........................................................................................ 32 4.3.8 Administrar la mesa de servicio y los incidentes............................................................................. 33 4.3.9 Administrar la configuración........................................................................................................... 34 4.3.10 Administración de problemas ........................................................................................................ 35 4.3.11 Administración de Datos ............................................................................................................... 36 4.3.12 Administración de instalaciones .................................................................................................... 37 4.3.13 Administración de operaciones ..................................................................................................... 41 4.4 MONITOREAR Y EVALUAR ........................................................................................................... 43 4.4.1 Monitorear y evaluar el desempeño de TI ....................................................................................... 43 4.4.2 Monitorear y evaluar el control interno ........................................................................................... 44 4.4.3 Garantizar el cumplimiento con requerimientos externos ............................................................... 45 4.4.4 Proporcionar gobierno de TI ........................................................................................................... 47 5. COMUNICACIÓN DEL PROYECTO DE INFORME Y ANÁLISIS DE LOS DESCARGOS FORMULADOS POR EL INSTITUTO NACIONAL DE TECNOLOGIA AGROPECUARIA ................... 49 6. RECOMENDACIONES .............................................................................................................................. 50 7. CONCLUSIONES ....................................................................................................................................... 90 8. LUGAR Y FECHA ...................................................................................................................................... 92 9. FIRMA ......................................................................................................................................................... 92 ANEXO I ......................................................................................................................................................... 93 ANEXO II ........................................................................................................................................................ 94 ANEXO III ....................................................................................................................................................... 99 ANEXO IV .................................................................................................................................................... 103 ANEXO V – ESTUDIO DE SITUACION DE LOS REFERENTES INFORMATICOS EN EL INTERIOR DEL PAIS ...................................................................................................................................................... 112 ANEXO VI………………………………………………………………………………………………… 148 ANEXO VII - DESCARGO DEL INSTITUTO NACIONAL DE TECNOLOGIA AGROPECUARIA (INTA) Y COMENTARIOS RELATIVOS DE AGN………………………………………………….… 151 Al Señor Presidente Ing. Agr. Francisco Juan Oscar ANGLESIO Instituto Nacional de Tecnología Agropecuaria (INTA) En uso de las facultades conferidas por el artículo 118 de la Ley 24.156, la AUDITORÍA GENERAL DE LA NACIÓN procedió a efectuar un examen en el ámbito del Ministerio de Agricultura, Ganadería y Pesca de la Nación, con el objeto que se detalla en el apartado 1. 1. OBJETO DE AUDITORÍA Evaluación de la Tecnología Informática del Instituto Nacional de Tecnología Agropecuaria (INTA) Sede Central. 2. ALCANCE 2.1. La tarea abarcó el nivel de controles aplicados a la Tecnología Informática en el Instituto Nacional de Tecnología Agropecuaria (INTA), en base a la información obtenida1 y a las pruebas sustantivas y de cumplimiento realizadas. Se identificaron los temas de mayor exposición al riesgo del ambiente de control que comprendieron los siguientes aspectos: Relevamiento y Análisis de: planificación y organización el organigrama del área de tecnología informática y su funcionamiento, el presupuesto operativo anual del área, la administración de recursos humanos de TI, la evaluación de riesgos, la administración de proyectos, la administración de calidad las prácticas de instalación y acreditación de sistemas y de administración de cambios, 1 la definición de los niveles de servicio, la administración de los servicios prestados por terceros, la administración de la capacidad y el desempeño, los mecanismos que garantizan el servicio continuo y la seguridad de los sistemas, la imputación de costos, la capacitación de los usuarios, la gestión de los usuarios de la Tecnología de la Información, la administración de la configuración de hardware y software, la administración de problemas e incidentes, la administración de datos, de instalaciones y de operaciones, el monitoreo de los procesos, la idoneidad del control interno y la existencia de auditoría interna. documentación normativa del área informática del Organismo. infraestructura informática del Organismo. sistemas existentes en producción y desarrollo. estándares de nacionales e internacionales y normativas de la ONTI2 y SIGEN. la integración de los sistemas, la infraestructura existente la planificación a la misión y metas del Organismo las leyes y decretos que regulan su actividad. Verificación del modelo de arquitectura de la información y su Seguridad informática. - usuarios de la red informática Políticas y procedimientos Documentación de los Sistemas. 2.2. Procedimiento de Auditoría: En la etapa de análisis detallado se evaluó: El ambiente de control en la gestión de la Tecnología de la Información y Comunicaciones. Se celebraron más de treinta entrevistas con los responsables de las diversas áreas relacionadas directa o indirectamente con la TI. 2 Verificaciones in situ en los diversos centros de procesamiento de datos casa central e interior en materia de seguridad física Verificación de la seguridad lógica Análisis de información recibida Sitio web (http://inta.gob.ar/). Intranet http://intranet.inta.gob.ar/ Pruebas de cumplimiento: Entrevistas y verificaciones, en las siguientes dependencias del organismo en: 1.- Administración Central: Chile 2.- Sede Rivadavia 3.- Sede Alsina Estación Experimental Agropecuaria Área Metropolitana de Buenos Aires Av. Gob. Udaondo 1695, Ituzaingo. Instituto de Clima y Agua - Nicolas Repetto y de los Reseros s/n (1686), Hurlingham. Centro Regional Sur - Calle 16 N° 674, Balcarce. Estación Experimental Agropecuaria Balcarce - Ruta 226 km 73,5 Balcarce. Agencia de Extensión Rural Necochea - Jesuita Cardiel 2332, Necochea. Las tareas de campo abarcaron entre los meses de septiembre, octubre, noviembre y diciembre del año 2013. 3. ACLARACIONES PREVIAS El Instituto Nacional de Tecnología Agropecuaria (INTA) es un organismo estatal descentralizado con autarquía operativa y financiera, dependiente del Ministerio de Agricultura, Ganadería y Pesca de la Nación. Fue creado3 el 4 de diciembre de 1956 con el fin de impulsar y vigorizar el desarrollo de la investigación y extensión agropecuarias para el mejoramiento de la empresa agraria y la 3 vida rural. La ley faculta al organismo para ampliar o crear estaciones experimentales, institutos de investigación, laboratorios, servicios de extensión, campos demostrativos o explotaciones pilotos, a cuyo efecto se lo faculta para planificar, proyectar, realizar y conducir las obras, trabajos y demás servicios necesarios. La estructura orgánica del Instituto, está establecida con: Un Consejo Directivo que entre sus funciones se establece el dictado del reglamento del organismo, así como estructurar y racionalizar sus servicios, celebrar convenios de colaboración con el fin de llevar a cabo programas de investigación y de extensión agropecuaria y elevar anualmente al Poder Ejecutivo una memoria detallada de sus actividades técnicas y administrativas. Está regido por un Presidente y un Vicepresidente, designados por el Poder Ejecutivo Nacional, además de vocales en representación del sector Público y Privado.4 Una Dirección Nacional que es el órgano ejecutivo del organismo, encargado entre otras funciones la de formular los objetivos y planes generales de trabajo; asesorar al Consejo Directivo y hacer cumplir sus resoluciones, manteniéndolo permanentemente informado sobre la marcha del organismo. En el año 1986 habida cuenta las transformaciones operadas en el sector agropecuario respecto de la demanda por tecnología como por el incremento de participantes en la generación y transferencia tecnológicas, se llevó a cabo un proceso de descentralización operativa y se habilitó a la participación en la conducción de los sectores involucrados5 En la actualidad, cuenta con 15 Centros Regionales (CR), 250 Agencias de Extensión Rural (AER) y otras instalaciones con distintas funciones y denominaciones (Campo Anexo, Centro Experimental, Estación Forestal, Oficinas de proyecto, Laboratorio, Agencias de Proyecto, Oficina de Información Técnica, Campos Forestales, Unidad de Extensión y Experimentación Adaptativa, Oficina de Desarrollo) que dependen funcionalmente de los CR y conforman una red de asistencia técnica a lo largo del territorio nacional. 4 Además de estos órganos rectores, la matriz institucional se completa con Programas Nacionales (PN) y Áreas Estratégicas (EA).6 La Información suministrada por el Organismo, expresa que: En Argentina, las 327 cadenas agroalimentarias aportan un 15% del PBI8, producen alimentos para 430 millones de personas, generan 1.870.000 puestos de trabajo9, representan aproximadamente 50% de las exportaciones 10 y se e estima que la demanda de alimentos aumentará un 70% en los próximos 40 años.11 El 85% del área sembrable del país, se exporta por el puerto de Rosario12 (con altos costos de flete13), mayormente de cereales y oleaginosas con escasos procesos industriales14. Gran parte de las exportaciones del país son producción agrícola primaria, sin el agregado de valor, generando además pocos puestos de trabajo, y ocasionando migraciones poblacionales desde el interior hacia los grandes centros urbanos produciendo índices demográficos negativos en poblaciones agrícolas. Simultáneamente, el país importa bienes industrializados con un valor de la tonelada, sustancialmente mayor.15 Ganadería. Las diferentes cadenas agroindustriales demandan el 36% de la mano de obra del país. De éstas, la mayor incidencia en la generación de empleo está asociada a la cadena de carnes y cueros con el 23%, lo que la transforma en una de las industrias más importantes, inclusive superando en importancia a la industria automotriz y textil. Por sí sola, acumula aproximadamente el 20% de los aportes impositivos de la actividad agroindustrial en su conjunto.16 Bioenergía. Argentina dispone de una biomasa vegetal, que dada la balanza comercial energética, hoy negativa, demanda un alto costo de importación. Se ofrecen oportunidades de negocio en origen para la generación de bioenergía, tales como biodiesel, biometano, bioelectricidad, bioetanol, biogás y subproductos. 17 Maquinaria Agrícola. El campo varió sustancialmente la forma de producir con el uso de nuevas maquinarias. Es el principal segmento de la industria argentina en 5 bienes de capital, con fuerte crecimiento exportador en los últimos años, Existen aproximadamente 850 empresas, que generan alrededor de 40.000 empleos directos –en su mayor parte personal de mano de obra calificada- y 50.000 empleos indirectos, factura 3.300 millones de pesos y exporta en la actualidad por 256 millones de dólares.18 El rol social del INTA. El organismo cumple un importante aporte a la economía social, a través de distintos programas que tienden a reforzar y potenciar a los pequeños y medianos productores, por medio de la investigación y la intervención de sus profesionales, mejorando la equidad social, la sustentabilidad y la competitividad de la actividad de éstos. En este sentido, cabe destacar los programas que integran a más de 630.000 huertas comunitarias y 130.000 granjas.19 En función de su amplia distribución geográfica, el INTA ha encarado un plan para la interconexión de aproximadamente 420 puntos en red con servicio de disponibilidad las 24 horas del día los 365 días del año, con el objetivo de: Realizar una gestión centralizada de la información, que permita a la Dirección Nacional, tener un tablero de control de la organización. Manejo eficiente de los recursos. Compartir recursos, conocimientos, implementar planes de capacitación y divulgación a distancia. Mejorar la integración y cohesión de las tareas de las distintas unidades, a través de los distintos canales de comunicación (video, voz, datos, etc) para que trabajen en conjunto. Mejorar la logística, evitando el traslado físico de personas y otros recursos. Incorporar mayor tecnología a la gestión, mediante aplicaciones para dispositivos móviles. Con éstas se podrán enviar y recibir información en tiempo real, que serán de utilidad considerando la extensión territorial del organismo.20 Minimizar redundancia de datos. 6 4. COMENTARIOS Y OBSERVACIONES Basamos nuestra tarea en la verificación de los Objetivos de Control establecidos por el marco de referencia de buenas prácticas de TI COBIT (Control Objectives in Information Technologies) versión 4.1. Los Objetivos de Control describen los resultados que debe alcanzar un Organismo implantando procedimientos, basados en las mejores prácticas aplicables, a los procesos de TI. Para cada uno de los Objetivos se menciona el nivel de madurez que le corresponde, conforme al Modelo de Madurez de la Capacidad incluido en el Anexo I. En el punto 6, se encuentran las Recomendaciones para mejorar el ambiente de control y reducir los riesgos. Además, para cada uno de los Objetivos de Control, se indica qué requerimientos de la información (detallados en el Anexo III) son afectados. Se destaca que cada Objetivo de Control va acompañado de su nivel de riesgo genérico (alto, medio o bajo) que le es propio, poniendo en evidencia el impacto provocado por su incumplimiento y sin estar vinculado con la situación del Organismo. Ese nivel genérico es modificado por el índice de madurez correspondiente (dependiente de las observaciones realizadas) para establecer el riesgo específico para ese objetivo en particular. Puede observarse en los gráficos de los Anexos II y IV que un Objetivo de Control que tiene implícito un riesgo genérico alto y fue calificado con un índice de madurez alto, genera un riesgo específico menor que aquel que tenga un riesgo genérico medio o bajo y un índice de madurez bajo. 4.1. PLANIFICAR Y ORGANIZAR 4.1.1 Definir un plan estratégico para TI Objetivo de control: Se requiere una planeación estratégica de Tecnología de la Información (TI) para administrar y dirigir todos los recursos de TI de acuerdo con los objetivos estratégicos del Organismo y las prioridades. La función de TI y los niveles decisorios de la organización, son responsables de garantizar que se materialice el valor óptimo de los proyectos y servicios. El plan estratégico debe mejorar el entendimiento de los interesados clave respecto a las oportunidades y limitaciones de TI, evaluar el 7 desempeño actual y aclarar el nivel de inversión requerido. La estrategia y las prioridades se deben reflejar en los proyectos de inversión y deben ser ejecutadas por los planes tácticos de TI, los cuales establecen objetivos, planes y tareas específicas, entendidas y aceptadas tanto por el Organismo como por TI. Este objetivo de control afecta, primariamente: la efectividad y en forma secundaria: la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. La gerencia de TI conoce la necesidad de una planeación estratégica de TI. La planeación de TI se realiza en base a requerimientos específicos. La alineación de los requerimientos de las aplicaciones y tecnología se lleva a cabo de modo reactivo. La posición de riesgo estratégico se identifica de manera informal proyecto por proyecto. Observaciones: Existen tanto el plan estratégico institucional21 como su correspondiente de TI22, pero sus metas no se encuentran respaldadas por sus correspondientes planes tácticos que detallen como se lograrán los objetivos planteados. No hay detalles de tiempos, recursos afectados, costos, hitos intermedios a alcanzar, o riesgos relacionados. Por consiguiente, no se hace posible un correcto control y seguimiento. De hecho, del Plan Estructurante, concebido entre los años 2006 y 2007, gran parte de los objetivos (salvo aquellos relacionados con la infraestructura informática), no se han cumplido al momento de los trabajos de campo de esta auditoría. 4.1.2 Definir la arquitectura de información Objetivo de control: La función de los sistemas de información debe crear y actualizar de forma regular un modelo de información y definir los sistemas apropiados para optimizar el uso de esta información. Esto incluye el desarrollo de un diccionario de datos de la organización, el esquema de clasificación de datos y los niveles de seguridad. Este proceso mejora la calidad de la toma de decisiones gerenciales proveyendo información confiable y 8 segura, y permite racionalizar los recursos de los sistemas de información para igualarse con las estrategias del Organismo. Este proceso de TI también es necesario para incrementar la responsabilidad sobre la integridad y seguridad de los datos y para mejorar la efectividad y control de la información compartida a lo largo de las aplicaciones y de las entidades. Este objetivo de control afecta, primariamente: la eficiencia la integridad y en forma secundaria: la efectividad la confidencialidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. La gerencia reconoce la necesidad de una arquitectura de información. El desarrollo de algunos de sus componentes ocurre de manera ad hoc. Las definiciones abarcan datos en lugar de información, y son impulsadas por ofertas de proveedores de software aplicativo. Existe una comunicación esporádica e inconsistente de la necesidad de una arquitectura de información. Observaciones: El Organismo no estableció un modelo de arquitectura de información integrada que incluya un diccionario y un esquema de clasificación, de acuerdo a la criticidad y la sensibilidad, de datos. Tampoco están formalizados procedimientos para definir datos nuevos que aseguren la integridad y la consistencia de toda la información almacenada. Se llevan a cabo desarrollos en distintas unidades del INTA sin seguir ningún lineamiento organizacional dependiente de la administración central. Conviven distintas plataformas de hardware y software, los datos en muchos casos se almacenan localmente, sin seguir una política de seguridad de datos. Esta situación puede generar redundancia de datos, inconsistencias y/o fuga de información fuera el organismo. 9 4.1.3 Determinar la dirección tecnológica Objetivo de control: La función de servicios de información debe determinar la dirección tecnológica para dar soporte a los objetivos estratégicos del organismo. Esto requiere de la creación de un plan de infraestructura tecnológica y de un consejo de arquitectura que establezca y administre expectativas realistas y claras de lo que la tecnología puede ofrecer en términos de productos, servicios y mecanismos de aplicación. El plan se debe actualizar de forma regular y debe abarcar aspectos tales como arquitectura de sistemas, dirección tecnológica, planes de adquisición, estándares, estrategias de migración y contingencias. Esto permite mejorar los tiempos de reacción manteniendo entornos competitivos, mejorar la economía de escala en los sistemas de información utilizados por el personal o para la toma de decisiones, como también en interoperabilidad entre las plataformas y las aplicaciones. Este objetivo de control afecta, primariamente: la efectividad la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. La gerencia reconoce la necesidad de planear la infraestructura tecnológica. El desarrollo de componentes tecnológicos y la implementación de tecnologías emergentes son específicos para un fin determinado. La dirección tecnológica está impulsada por los planes evolutivos, del hardware, del software de sistemas y de los proveedores de software aplicativo. La comunicación del impacto potencial de los cambios en la tecnología es poco clara. Observaciones: No se desarrolló un Plan de Infraestructura que esté de acuerdo con los planes estratégicos y tácticos de TI alineados con los de la organización, con establecimiento de estándares, dirección tecnológica, un planeamiento de la capacidad instalada y las posibles necesidades futuras que engloben a todo el Organismo. 4.1.4 Definir los procesos, organización y relaciones de TI Objetivo de control: Una organización de TI se debe definir tomando en cuenta los requerimientos de personal, funciones, delegación, autoridad, roles, responsabilidades y 10 supervisión. El Organismo estará inserto en un marco de trabajo de procesos de TI que asegure la transparencia y el control, así como el involucramiento de los altos ejecutivos de nivel decisorio. Un comité estratégico, en los cuales participan tanto los niveles decisorios, como TI, debe determinar las prioridades de los recursos de TI alineados con las necesidades del Organismo. Deben existir procesos, políticas administrativas y procedimientos para todas las funciones, con atención específica en el control, el aseguramiento de la calidad, la administración de riesgos, la seguridad de la información, la propiedad de datos y de sistemas y la segregación de tareas. Para garantizar el soporte oportuno de los requerimientos, TI se debe involucrar en los procesos importantes de decisión. Este objetivo de control afecta, primariamente: la efectividad la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Las actividades y funciones de TI son reactivas. TI se involucra en los proyectos solamente en las etapas finales. La función de TI se considera como una función de soporte, sin una perspectiva organizacional general. Existe un entendimiento explícito de la necesidad de una organización de TI; sin embargo, los roles y las responsabilidades no están formalizadas. Observaciones: Falta la aprobación de una estructura formal de TI para las posiciones inferiores a gerentes, que en la actualidad se ejercen ad hoc. Por otra parte, de la estructura de TI, depende el Departamento de Biblioteca, que es un área usuaria. No existen descripciones formales de políticas, normas y procedimientos de TI. Se observan además desarrollos de software e instalaciones que no cuentan con el control del área de TI, sin misiones y funciones explicitas aprobadas en todos los niveles. Esta situación provoca una disminución de los controles internos. No se estableció un comité estratégico de TI formado por representantes de los niveles decisorios y de TI que determine las prioridades de los programas de inversión alineados 11 con la estrategia y prioridades del Organismo. Existe un Comité de Informática pero sólo con enfoque hacia la infraestructura. La propiedad de los datos y de los sistemas no se encuentra formal y claramente definidas. Faltan posiciones claves como personal que tenga a su cargo la administración de proyectos, análisis funcionales, aseguramiento de la calidad y gestión de riesgos. La función de seguridad está asignada a una sola persona, lo cual dada la magnitud de las instalaciones, se le hace imposible cumplir con las misiones y funciones encomendadas descriptas en la política de seguridad.23 En relación a la infraestructura de TI, a cuyo cargo se encuentra la Gerencia de Informática, la misma cuenta con una dotación interna, además de una estructura informal en el interior del país, de agentes del organismo, que llevan a cabo tareas técnicas solicitadas desde la administración central, que se denominan “Referentes Informáticos” (RI). Tanto la dotación interna como los RI son insuficientes para garantizar un servicio de continuidad. Sobre el rol de cada RI cabe destacar que: No se encuentran definidas formalmente ni las misiones, ni las funciones ni las responsabilidades. En muchos casos desempeñan otras tareas además de esta función. En la mayoría de las zonas asignadas, son la única persona a cargo de esta tarea, con lo cual existe una dependencia riesgosa ante su eventual ausencia. Algunos se encuentran bajo un modo de contratación sin estabilidad en cuanto a la relación de continuidad, no acorde a la criticidad de sus responsabilidades. En algunos casos, deben desplazarse muchos kilómetros24 y tienen demasiados puestos de trabajo para atender. No pueden realizar un programa preventivo que evite una posible discontinuidad del servicio. Se detalla en el ANEXO V un estudio sobre la situación por cada Centro Regional. 12 4.1.5 Administrar la inversión en TI Objetivo de control: Establecer y mantener un marco de trabajo para administrar los programas de inversión en TI que abarquen costos, beneficios, prioridades dentro del presupuesto, un proceso presupuestal formal y administración contra ese presupuesto. Trabajar con los interesados para identificar y controlar los costos y beneficios totales dentro del contexto de los planes estratégicos y tácticos de TI, y tomar medidas correctivas según sean necesarias. El proceso fomenta la sociedad entre TI y los interesados clave, facilita el uso efectivo y eficiente de recursos de TI, y brinda transparencia y responsabilidad dentro del costo total del conjunto de proyectos, la materialización de los beneficios y el retorno sobre las inversiones en TI. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Repetible. Existe un entendimiento implícito de la necesidad de seleccionar, administrar y presupuestar las inversiones en TI. La necesidad de un proceso de selección y presupuesto se comunica. El cumplimiento depende de la iniciativa de individuos dentro de la organización. Surgen técnicas comunes para desarrollar componentes del presupuesto de TI. Se toman decisiones presupuestales reactivas y tácticas. Observaciones: El enfoque presupuestario en relación a TI es en general, por proyecto. Falta la implementación de un enfoque orientado a la administración por centros de costos así como un proceso de monitoreo para determinar la contribución esperada de TI a los objetivos estratégicos del Organismo. La asignación de los recursos de TI no está imputada a los usuarios de los servicios de TI, sino en todos los casos a la propia área de TI. 13 4.1.6 Comunicar las aspiraciones y la dirección de la gerencia Objetivo de control: La dirección debe elaborar un marco de trabajo de control organizacional para TI, y definir y comunicar las políticas. Se debe implantar un programa de comunicación continua para articular la misión, los objetivos de servicio, las políticas y procedimientos aprobados y apoyados por la dirección. La comunicación apoya el logro de los objetivos de TI y asegura la concientización y el entendimiento de los riesgos. El proceso debe garantizar el cumplimiento de las leyes y reglamentos. Este objetivo de control afecta, primariamente: la efectividad y en forma secundaria: el cumplimiento Nivel de riesgo: [ ] Alto [X] Medio [ ] Bajo Nivel de Madurez: Inicial. La gerencia es reactiva al resolver los requerimientos del ambiente de control de información. Las políticas, procedimientos y estándares se elaboran y comunican de forma ad hoc de acuerdo a los temas. Algunos procesos de elaboración, comunicación y cumplimiento son informales. Observaciones: La Dirección Nacional Asistente de Sistemas de Información, Comunicación y Calidad está en un proceso inicial de elaboración de un marco de trabajo de políticas y procedimientos de TI. Faltan algunas políticas y procedimientos relevantes tales como las relacionadas a la formulación y ejecución del Plan Estratégico de TI, formulación y administración de proyectos de TI, Ciclo de Vida de Desarrollo de Sistemas (existe una metodología, pero es incompleta), Pruebas e Implementación, Plan de Contingencia, Administración de Riesgos y Administración de Calidad, entre otros. 4.1.7 Administrar los recursos humanos de TI Objetivo de control: Adquirir, mantener y motivar una fuerza de trabajo para la creación y entrega de servicios de TI. Esto se logra siguiendo prácticas definidas y aprobadas que apoyan el reclutamiento, entrenamiento, la evaluación del desempeño, la promoción y la 14 terminación. Este proceso es crítico, y el ambiente de gobierno y de control interno depende fuertemente de la motivación y competencia del personal. Este objetivo de control afecta, primariamente: la efectividad la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Repetible. Existe un enfoque táctico para contratar y administrar al personal de TI, dirigido por necesidades específicas de proyectos. Se imparte entrenamiento informal al personal nuevo, quienes después reciben entrenamiento según sea necesario. Observaciones: El personal de TI suele tener a su cargo procesos críticos relacionados con la operatoria de la organización. El Instituto tiene un Convenio Colectivo que promueve la profesionalización de sus empleados.25 En el mercado laboral, las áreas de TI suelen proveerse mayormente de personal idóneo, en muchos casos no profesional, pero especializado en tecnología, con altos niveles salariales. La rigidez del convenio o su falta de adecuación,26 provoca que los salarios ofrecidos por el organismo, estén por debajo del nivel del mercado, con lo cual dificulta el ingreso y la retención del personal. El organismo cuenta con un esquema limitado para generar nuevas vacantes, por lo que se procede a la contratación bajo la modalidad 1.8.7, becarios y otras, que no generan situaciones de estabilidad en los involucrados. Asimismo carece de una política de retención. 4.1.8 Administrar la calidad Objetivo de control: Se debe elaborar y mantener un sistema de administración de calidad, el cual incluya procesos y estándares probados de desarrollo y de adquisición. Esto se facilita por medio de la planeación, implantación y mantenimiento del sistema de administración de calidad, proporcionando requerimientos, procedimientos y políticas claras de calidad. Los requerimientos de calidad se deben manifestar y documentar con 15 indicadores cuantificables y alcanzables. La mejora continua se logra por medio del constante monitoreo, corrección de desviaciones y la comunicación de los resultados a los interesados. La administración de calidad es esencial para garantizar que la TI está dando valor a los objetivos estratégicos del organismo, mejora continua y transparencia para los interesados. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la integridad la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe conciencia por parte de la dirección de la necesidad de un Sistema de Administración de la Calidad (SAC) en relación a TI. Se realizan juicios informales sobre la calidad. Observaciones: No existen políticas ni un sistema de administración de calidad relacionado con TI que establezca estándares para medirla y monitorearla. Esto impide identificar desviaciones, aplicar acciones correctivas (en caso de detectarlas), informar a los usuarios involucrados y conocer la entrega de valor de TI a los objetivos estratégicos del Organismo. 4.1.9 Evaluar y administrar los riesgos de TI Objetivo de control: Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. El marco de trabajo documenta un nivel común y acordado de riesgos de TI, estrategias de mitigación y riesgos residuales acordados. Cualquier impacto potencial sobre las metas estratégicas del Organismo, causado por algún evento no planeado se debe identificar, analizar y evaluar. Se deben adoptar estrategias de mitigación de riesgos para minimizar los riesgos residuales a un nivel aceptable. El resultado de la evaluación debe ser entendible para los participantes, para permitir alinear los riesgos a un nivel aceptable de tolerancia. 16 Este objetivo de control afecta, primariamente: la confidencialidad la integridad la disponibilidad y en forma secundaria: la efectividad la eficiencia el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe un entendimiento emergente de que los riesgos de TI son importantes y necesitan ser considerados. Los riesgos de TI se toman en cuenta de manera ad hoc. Se realizan evaluaciones informales según lo determine cada proyecto. Los riesgos específicos relacionados con TI tales como seguridad, disponibilidad e integridad se toman en cuenta ocasionalmente proyecto por proyecto. Observaciones: No existe un marco de administración de riesgos que permita identificarlos para tomar una acción para prevenirlos, asumirlos, mitigarlos, evitarlos o resolverlos en caso de un incidente, cuantificando costos y probabilidades de ocurrencia. Informalmente los riesgos tecnológicos se conocen, pero la falta de un inventario completo y detallado de la TI no permite una evaluación formal de éstos que contemple las fortalezas, las oportunidades, las debilidades y las amenazas. El Organismo se encuentra expuesto a la ocurrencia de hechos inesperados que pueden generar perjuicios, sin que estén contempladas las medidas a tomar en cada caso. 4.1.10 Administrar proyectos Objetivo de control: Establecer un programa y un marco de control administrativo de proyectos para la administración de todos los proyectos de TI. El marco de trabajo debe garantizar la correcta asignación de prioridades y la coordinación de todos los proyectos. El marco de trabajo debe incluir un plan maestro, asignación de recursos, definición de entregables, aprobación de los usuarios, un enfoque de entrega por fases, aseguramiento de 17 la calidad, un plan formal de pruebas, revisión de pruebas y revisión post-implantación para garantizar la administración de los riesgos del proyecto y su contribución a los objetivos estratégicos del organismo. Este enfoque reduce el riesgo de costos inesperados y de cancelación de proyectos, mejora la comunicación y el involucramiento de los niveles decisorios con los usuarios finales, asegura el valor y la calidad de los entregables de los proyectos, y maximiza su contribución a los programas de inversión en TI. Este objetivo de control afecta, primariamente: la efectividad la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. El uso de técnicas y enfoques de administración de proyectos dentro de TI no está formalizada. Hay poca participación de los usuarios en las etapas de definición. No hay una organización clara dentro de TI para la administración de proyectos. Los roles y responsabilidades para la administración no están definidas. Los, cronogramas y objetivos intermedios están vagamente definidos. No se hace seguimiento al tiempo, a los gastos y no se comparan con lo previamente estimado. Observaciones: No existe un marco de administración de proyectos centralizado que incluya: Costos, plazos, hitos a cumplir, alcance, recursos afectados Parámetros de calidad definidos en el sistema de administración de la calidad. Un proceso de administración de control de cambios de modo tal que todas las modificaciones a la línea base se revisen, aprueben e incorporen al plan integrado de acuerdo al marco de trabajo. Un proceso de monitoreo del desempeño contra los criterios clave previamente definidos en el sistema de calidad. 18 4.2. ADQUIRIR E IMPLEMENTAR 4.2.1 Identificar soluciones automatizadas Objetivo de control: La necesidad de una nueva aplicación o función requiere de análisis antes de la compra o desarrollo para garantizar que los requisitos del proyecto se satisfacen con un enfoque efectivo y eficiente. Este proceso cubre la definición de las necesidades, considera las fuentes alternativas, realiza una revisión de la factibilidad tecnológica y económica, ejecuta un análisis de riesgo y de costo-beneficio y concluye con una decisión final de desarrollar o comprar. Todos estos pasos permiten al Organismo minimizar el costo para adquirir e implantar soluciones, mientras que al mismo tiempo facilitan el logro de los objetivos. Este objetivo de control afecta, primariamente: • la efectividad y en forma secundaria: • la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe conciencia de la necesidad de definir requerimientos y de identificar soluciones tecnológicas. Las soluciones automatizadas se analizan de manera informal y los requerimientos se documentan algunas veces. Existe una investigación o análisis estructurado mínimo de la tecnología disponible. Observaciones: No existe una gestión centralizada del desarrollo de software. Existen políticas y procedimientos formalizados27 para administrar los requerimientos de soluciones automatizadas, que permitan evaluar factibilidades, cursos de acción alternativos, administrar prioridades, acordar alcances, asignar recursos y determinar un usuario clave que patrocine el proyecto, pero no se aplican en todos los casos. En muchas unidades administrativas se llevan a cabo desarrollos sin control de la Gerencia de Gestión de la Información. Existe una metodología de Ciclo de Vida de Desarrollo de Sistemas, pero no se aplica en todos los casos. 19 4.2.2 Adquirir o desarrollar y mantener software aplicativo Objetivo de control: Las aplicaciones deben estar disponibles de acuerdo con los requerimientos del Organismo. Este proceso cubre el diseño de las aplicaciones, la inclusión apropiada de controles aplicativos y requerimientos de seguridad, y el desarrollo y la configuración en sí de acuerdo a los estándares elegidos. Esto permite apoyar la operatividad de forma apropiada con las aplicaciones correctamente automatizadas. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la integridad la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe conciencia de la necesidad de contar con un proceso de adquisición y mantenimiento de aplicaciones. Los enfoques para la adquisición y mantenimientos de software aplicativo varían de un proyecto a otro. Observaciones: Hay formalizada una metodología de Ciclo de Vida de Desarrollo de Sistemas (CVDS)28 que contempla documentaciones tales como: alcance, requerimientos, diseño, pruebas, e implementación pero no se aplica en todos los casos y la misma es incompleta ya que no se definieron estándares de documentación a aplicar en cada etapa. No se realiza gestión de aseguramiento de la calidad en los desarrollos ni en la seguridad, tanto propia como para terceros. Existen áreas del Organismo, independientes de TI, que llevan a cabo sus propios desarrollos de aplicaciones, sin utilizar la metodología y ni estándares de Seguridad Informática. La misma situación se encuentra en el caso del desarrollo y mantenimiento de las aplicaciones realizadas por terceros. 4.2.3 Adquirir y mantener infraestructura tecnológica Objetivo de control: Los organismos deben contar con procesos para adquirir, implantar y actualizar la infraestructura tecnológica. Esto requiere de un enfoque planeado de acuerdo 20 con las estrategias tecnológicas convenidas y la disposición del ambiente de desarrollo y pruebas. Esto garantiza que exista un soporte tecnológico continuo para las aplicaciones. Este objetivo de control afecta, primariamente: la eficiencia y en forma secundaria: la efectividad la integridad la disponibilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Se realizan cambios a la infraestructura sin ningún plan integral. Aunque se tiene la percepción de que la infraestructura de TI es importante, no existe un enfoque general consistente. La actividad de mantenimiento se realiza en forma reactiva a necesidades de corto plazo. Observaciones: No hay un plan de infraestructura tecnológica que considere aspectos tales como adquisiciones, implementaciones, planeamiento de la capacidad para necesidades futuras, costos de transición, riesgo tecnológico y vida útil de la capacidad existente como contribución de TI para alcanzar los objetivos estratégicos del Organismo. Existe la intención de unir 420 puntos en todo el país, pero no se llevó a cabo un análisis de las aplicaciones que se desarrollaron en el interior y que pueden transformarse en corporativas. El impacto del aumento del tránsito de datos futuro no se ha contemplado. 4.2.4 Facilitar la operación y el uso Objetivo de control: El conocimiento sobre los nuevos sistemas debe estar disponible. Este proceso requiere la generación de documentación y manuales para usuarios y TI, y proporciona entrenamiento para garantizar el uso y la operación correctos de las aplicaciones y la infraestructura. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: 21 la integridad la disponibilidad el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe la percepción de que la documentación de procesos es necesaria. La documentación se genera ocasionalmente y se distribuye en forma desigual a grupos limitados. Los materiales de entrenamiento tienen calidad variable. No existen procedimientos de integración a través de los diferentes sistemas. No hay aportes de las áreas involucradas en el diseño de programas de entrenamiento. Observaciones: Falta un marco para la documentación de los sistemas. No se confecciona una documentación estándar para cada etapa del proceso de ciclo de vida que permita la transferencia de conocimiento. No existe documentación o descripción de los procedimientos de los sistemas de información en producción. Además, se desarrolla software en las distintas unidades administrativas del organismo, que no se encuentran controladas bajo la administración central, por lo que cada una adopta su propio criterio de administración de las aplicaciones. 4.2.5 Adquirir recursos de TI Objetivo de control: Se deben suministrar recursos de TI, incluyendo personas, hardware, software y servicios. Esto requiere de la definición y ejecución de los procedimientos de adquisición, la selección de proveedores, el ajuste de arreglos contractuales y la adquisición en sí. El hacerlo así garantiza que el Organismo tenga todos los recursos de TI que se requieren de una manera oportuna y rentable. Este objetivo de control afecta, primariamente: la eficiencia y en forma secundaria: la efectividad el cumplimiento Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo 22 Nivel de Madurez: Repetible. Existe conciencia organizacional de la necesidad de tener políticas y procedimientos básicos para la adquisición de TI. Las políticas y procedimientos se integran parcialmente con el proceso general de adquisición de la organización. Los procesos de adquisición se utilizan principalmente en proyectos mayores y bastante visibles. Se reconoce la importancia de administrar proveedores y las relaciones con ellos, pero se manejan con base en la iniciativa individual. Los procesos de contrato se utilizan principalmente en proyectos mayores o muy visibles. Observaciones: Falta formular un procedimiento para establecer, modificar y concluir contratos que apliquen a todos los proveedores, que abarque: responsabilidades y obligaciones legales, financieras, organizacionales, documentales, de desempeño, de seguridad de propiedad intelectual y de conclusión, así como obligaciones y cláusulas de penalización por incumplimiento cuando no cumplan los acuerdos de niveles de servicios previamente establecidos. En el caso de la propiedad intelectual de Software desarrollado por la organización no se encuentra preservado, ya sea por debilidades de seguridad (existen desarrollos llevados a cabo en las distintas áreas del organismo y que no están bajo el control de la DNA Sistemas de Información, Comunicaciones y Calidad) y porque no se ha formalizado un documento con los desarrolladores, de respetar esta propiedad. 4.2.6 Administrar cambios Objetivo de control: Todos los cambios, incluyendo el mantenimiento de emergencia y actualizaciones, relacionados con la infraestructura y las aplicaciones dentro del ambiente de producción, deben administrarse formal y controladamente. Los cambios (incluyendo procedimientos, procesos, sistemas y parámetros del servicio) se deben registrar, evaluar y autorizar previo a la implantación y contrastar contra los resultados planeados después de la misma. Esto garantiza la reducción de riesgos que impactan negativamente en la estabilidad o integridad del ambiente de producción. Este objetivo de control afecta, primariamente: la efectividad la eficiencia 23 la integridad la disponibilidad y en forma secundaria: la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Se reconoce que los cambios se deben administrar y controlar. Las prácticas varían y es muy probable que se puedan dar cambios sin autorización. Hay documentación de cambio insuficiente. Es posible que ocurran errores junto con interrupciones al ambiente de producción, provocados por la administración de cambios. Observaciones: No hay procedimientos formales para la administración de cambios que establezcan un tratamiento estandarizado de todas las solicitudes de mantenimiento y actualizaciones, en aplicaciones, procesos, servicios y parámetros de sistema. Tampoco existe un procedimiento alternativo y formal para atender situaciones de emergencia. Cuando se realizan cambios o actualizaciones no se genera la documentación pertinente. Pueden surgir errores inadvertidos a partir de cambios no autorizados y/o no probados a los sistemas de información. 4.2.7 Instalar y acreditar soluciones y cambios Objetivo de control: Los nuevos sistemas necesitan estar funcionales una vez que su desarrollo se completa. Esto requiere pruebas adecuadas en un ambiente dedicado con datos de prueba relevantes, definir la transición e instrucciones de migración, planear la liberación y la transición en sí al ambiente de producción, y revisar la post-implantación. Esto garantiza que los sistemas operacionales estén en línea con las expectativas convenidas y con los resultados. Este objetivo de control afecta, primariamente: la efectividad y en forma secundaria: la eficiencia la integridad 24 la disponibilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Existe la percepción de la necesidad de verificar y confirmar que las soluciones implantadas sirven para el propósito esperado. Las pruebas se realizan para algunos proyectos, pero la iniciativa de pruebas se deja a los equipos de proyectos particulares y los enfoques que se toman varían. Observaciones: Existe una metodología de Ciclo de Vida de Desarrollo de Sistemas, pero no se aplica en todos los casos. Además existen desarrollos de aplicaciones en varias unidades administrativas del organismo, donde se siguen criterios propios. Todas las tareas referidas a la implementación de un sistema o su modificación, no siguen criterios estándares preestablecidos. En relación a las pruebas, no se confecciona un ambiente independiente a tal efecto, en el que el usuario pueda llevarlas a cabo. Tampoco se aplica documentación estandarizada para esta etapa. 4.3. ENTREGAR Y DAR SOPORTE 4.3.1 Definir y administrar los niveles de servicio Objetivo de control: La máxima autoridad debe definir un marco que promueva el establecimiento de acuerdos de nivel de servicio que formalicen los criterios de desempeño en virtud de los cuales se medirá su cantidad y calidad. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confidencialidad la integridad la disponibilidad el cumplimiento la confiabilidad 25 Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Hay conciencia de la necesidad de administrar los niveles de servicio, pero el proceso es informal y reactivo. La responsabilidad y la rendición de cuentas para la definición y la administración de servicios no están definidas. Si existen las medidas para medir el desempeño son solamente cualitativas con metas definidas de forma imprecisa. Observaciones: Falta definir un marco de trabajo que brinde un proceso formal de administración de niveles de servicio entre el usuario y el prestador del servicio, que incluya procesos para la creación de requerimientos, definiciones, acuerdos de niveles de servicio (ANS) para todos los procesos críticos de TI y sus correspondientes fuentes de financiamiento, y que, a partir de reportes periódico permita monitorear continuamente los criterios de desempeño y revisar periódicamente los ANS para asegurar que son efectivos. 4.3.2 Administrar servicios de terceros Objetivo de control: La máxima autoridad debe implementar medidas de control orientadas a la revisión y al monitoreo de los contratos y procedimientos existentes para garantizar la eficacia y el cumplimiento de la política del Organismo. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confidencialidad la integridad la disponibilidad el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. La gerencia está consciente de la importancia de la necesidad de tener políticas y procedimientos documentados para la administración de los servicios de terceros, incluyendo la firma de contratos. No hay condiciones estandarizadas para los 26 convenios con los prestadores de servicios. La medición de los servicios prestados es informal y reactiva. Observaciones: No existe un marco de trabajo para administrar los servicios de terceros que incluya formalizar el proceso de administración de relaciones con proveedores; tenerlos catalogados, asegurarse que los contratos están de conformidad con los requerimientos legales y regulatorios y monitorear de la prestación del servicio en base a los acuerdos de niveles de servicio (ANS). 4.3.3 Administrar el desempeño y la capacidad Objetivo de control: Se debe implementar un proceso de administración orientado a la recopilación de datos, al análisis y a la generación de informes sobre el desempeño de los recursos de Tecnología de la Información, la dimensión de los sistemas de aplicación y la demanda de cargas de trabajo. Este proceso debe incluir el pronóstico de las necesidades futuras, almacenamiento y contingencias, y garantizar que los recursos de información que soportan los requerimientos del Organismo estén disponibles de manera continua. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la disponibilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Parcialmente Repetible. Las necesidades de desempeño se logran por lo general con base en evaluaciones de sistemas individuales y el conocimiento y soporte de equipos de proyecto. Algunas herramientas individuales pueden utilizarse para diagnosticar problemas de desempeño y de capacidad, pero la consistencia de los resultados depende de la experiencia de individuos clave. No hay una evaluación general de la capacidad de desempeño de TI o consideración sobre situaciones de carga pico y peor-escenario. Los problemas de disponibilidad son susceptibles de ocurrir de manera inesperada y aleatoria y toma mucho tiempo diagnosticarlos y corregirlos. Cualquier 27 medición de desempeño se basa primordialmente en las necesidades de TI y no en las necesidades del cliente. Observaciones: No se ha formalizado un proceso de monitoreo del desempeño y la capacidad de recursos de TI, de modo tal de satisfacer los acuerdos de nivel de servicios (ANS), minimizar el riesgo de interrupciones, balancear la carga de trabajo, analizar ciclos de vida de los recursos de TI y el planeamiento de las necesidades futuras, ante los posibles incrementos en la demanda. En el planeamiento de la capacidad, no se ha tomado en cuenta el proceso de incorporar como corporativos los desarrollos de software realizados en el interior. 4.3.4 Garantizar la continuidad del servicio Objetivo de control: Se requiere desarrollar, mantener y probar planes para asegurar la continuidad de servicio. Al respecto, se debe almacenar respaldos fuera de las instalaciones y brindar entrenamiento periódico. Este objetivo de control afecta, primariamente: la efectividad la disponibilidad y en forma secundaria: la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. Las responsabilidades sobre la continuidad de los servicios son informales y la autoridad para ejecutar responsabilidades es limitada. La máxima autoridad de TI es consciente de los riesgos relacionados y de la necesidad de mantener continuidad en los servicios. El enfoque de la gerencia sobre la continuidad del servicio radica en los recursos de infraestructura, en vez de radicar en los servicios de TI. Los usuarios utilizan soluciones alternas como respuesta a la interrupción de los servicios. La respuesta de TI a las interrupciones mayores es reactiva y sin preparación. Observaciones: No hay un plan de continuidad de servicios de TI diseñado para reducir el impacto de la interrupción de procesos críticos. 28 Hay sectores del Organismo que llevan a cabo la administración de sus propios resguardos sin intervención y control del área de TI. El Organismo no se encuentra preparado ante el riesgo de acontecimientos no previstos que pudieran ocasionar la interrupción de los servicios o perdida de datos. 4.3.5 Garantizar la seguridad de los sistemas Objetivo de control: La necesidad de mantener la integridad de la información y de proteger los activos de TI, requiere de un proceso de administración de la seguridad. Este proceso incluye el establecimiento y mantenimiento de roles y responsabilidades, políticas, estándares y procedimientos de TI. La administración de la seguridad también incluye la implementación de los controles de acceso lógico que garantizan que el ingreso a los sistemas, datos y programas está limitado a los usuarios autorizados, los monitoreos y pruebas periódicas así como acciones correctivas sobre las debilidades o incidentes identificados. Este objetivo de control afecta, primariamente: la confidencialidad la integridad y en forma secundaria: la disponibilidad el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. La organización reconoce la necesidad de seguridad para TI. La conciencia de la necesidad de seguridad depende principalmente de las personas. La seguridad de TI se lleva a cabo de forma reactiva. No se mide la seguridad de TI. Los incidentes de seguridad de TI ocasionan respuestas individuales, debido a que las responsabilidades no son claras. Las respuestas a los incidentes de seguridad de TI son impredecibles. Observaciones: Las funciones de seguridad están a cargo de un único funcionario que debe atender una red proyectada de aproximadamente 420 puntos y más de 7.000 usuarios. 29 En julio de 2013 se formalizaron políticas para la administración de usuarios en forma centralizada mediante la utilización de un controlador de dominio único para todas en las plataformas Windows y Linux para los servicios de internet, aplicaciones y mails. Se detectaron las siguientes falencias: Existen algunos aplicativos accesibles vía intranet con autenticación propia por no tener desarrollado un módulo de autenticación integrada al dominio. No hay procedimientos escritos y aprobados que permitan auditar las acciones de los administradores, usuarios externos e internos y casos de emergencia. El sistema de RRHH permite el acceso a su información, pero no existe un control o proceso automático de validación entre la información registrada en este sistema y los procedimientos de altas o bajas de usuarios en la red. Si bien existen políticas para la administración de los firewalls que protegen a la red interna de la externa, no se encuentran implementadas políticas individuales en los servidores, que impidan que, por ejemplo, logrando ingresar a un servidor desde la red interna, sería posible desde éste, ganar acceso a servicios no autorizados en otros servidores). En algunos casos hay servidores que utilizan los firewalls del Sistema Operativo con sus configuraciones por defecto. Ausencia de procedimientos específicos para desarrollo, actualización y control del Plan de Contingencia, control de vulnerabilidades de la red informática y base de datos (limitación y control del código SQL). No hay política de escritorios libres de información, lo que posibilita que información sensible pueda estar expuesta al alcance de personal no autorizado. Referente a la administración de usuarios, No se formaliza la utilización del formulario “Conformidad del Usuario” durante la entrega de la respectiva contraseña. Existen aproximadamente 3200 cuentas de usuarios con más de 6 meses de inactividad habilitadas y cuyos usuarios nunca accedieron a la red informática del 30 organismo. Las Políticas de Seguridad aprobada Res. 285/2008 indica que deben inhabilitarlas. Existe un usuario genérico para la administración local de los servidores Linux cuya contraseña es conocida por más de una persona. Además en un servidor analizado se encontró usuarios locales con acceso remoto de personal ajeno al departamento de Redes e Infraestructura perteneciente a la Gerencia de Gestión de la Información. Se utiliza el usuario privilegiado “root” o super-usuario para acceder a los servidores Linux en lugar de hacerlo desde una aplicación, que invoque al usuario “root”, de manera tal de que queden los rastros necesarios para realizar los procedimientos de auditoría. Si bien las aplicaciones cuentan con usuarios particulares para acceder a las bases de datos, estos no se encuentran limitados al servidor de aplicación específico posibilitando la utilización desde ubicaciones remotas dentro de la red. 4.3.6 Identificar y asignar costos Objetivo de control: Se debe implementar un sistema de imputación de costos que garantice que se registren, calculen y asignen los costos de acuerdo con el nivel de detalle requerido y el ofrecimiento de servicio adecuado. Este proceso incluye la construcción y operación de un sistema para capturar, distribuir y reportar costos de TI a los usuarios de los servicios. Este objetivo de control afecta, primariamente: la eficiencia la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Repetible. Hay conciencia general de la necesidad de identificar y asignar costos. La asignación de costos está basada en procedimientos rudimentarios. Los procesos de asignación de costos pueden repetirse. No hay habilitación o comunicación formal sobre la identificación de costos estándar y sobre los procedimientos de asignación. No está asignada la responsabilidad sobre la recopilación o la asignación de los costos. 31 Observaciones: No hay un marco de trabajo de administración por centro de costos, en función de la TI por cada una de las Direcciones Nacionales, que esté alineado con los procedimientos de contabilización y medición financiera del Organismo; que incluya costos directos, indirectos, fijos y variables, y que garantice los cargos para los distintos servicios sean identificables para su monitoreo. En el aplicativo contable, denominado e-Siga, no existe una clasificación de cuentas especifica de las inversiones de TI. En consecuencia, se deben recurrir a procesos manuales para obtener la información que refleje en forma consolidada la concentración de todas las inversiones en TI. 4.3.7 Educación y capacitación de los usuarios Objetivo de control: Se debe establecer y mantener un plan integral de capacitación y desarrollo. Para ello, se requieren identificar las necesidades de entrenamiento de cada grupo. Además, este proceso debe incluir la definición y ejecución de una estrategia para llevar a cabo un entrenamiento efectivo y para medir los resultados. Este objetivo de control afecta, primariamente: la eficacia y en forma secundaria: la eficiencia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. Hay evidencia de que la organización ha reconocido la necesidad de contar con un programa de entrenamiento y educación, pero no hay procedimientos estandarizados. El enfoque global de la gerencia carece de cohesión y sólo hay comunicación esporádica e inconsistente respecto a los problemas y enfoques para hacerse cargo del entrenamiento y la educación. Observaciones: No hay un Plan de capacitación de TI, que abarque la identificación de las necesidades de capacitación en tecnología en cada una de las diferentes áreas del organismo y en especial la de TI y los mecanismos de impartición, con el correspondiente esquema de evaluación del entrenamiento recibido. 32 4.3.8 Administrar la mesa de servicio y los incidentes Objetivo de control: Responder de manera oportuna y efectiva a las consultas de los usuarios de TI, requiere de una mesa de servicio bien diseñada y ejecutada, y de un proceso de administración de incidentes. Este proceso incluye la creación de una función de mesa de servicio con registro, escalamiento de incidentes, análisis de tendencia, análisis causaraíz y resolución. Los beneficios incluyen el incremento en la productividad gracias a la resolución rápida de consultas. Además, permite identificar la causa raíz a través de un proceso de reporte efectivo. Este objetivo de control afecta, primariamente: la efectividad la eficacia Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Definido. Los procedimientos se estandarizan y documentan, pero se lleva acabo entrenamiento informal. Se deja la responsabilidad al individuo de conseguir entrenamiento y de seguir los estándares. Las consultas y los incidentes se rastrean de forma manual y se monitorean de forma individual, pero no existe un sistema formal de reporte. No se mide la respuesta oportuna a las consultas e incidentes y los incidentes pueden quedar sin resolución. Los usuarios han recibido indicaciones claras de dónde y cómo reportar problemas e incidentes. Observaciones: Hay procedimientos escritos que han sido elaborados, controlados y aprobados por la misma Gerencia de Informática. La mesa de servicios es llevada por el Departamento de Mesa y Ayuda y Soporte Técnico en Buenos Aires. Se atiende en forma centralizada a alrededor de 420 puntos del país. Se registran todos los incidentes, no sólo los referidos a informática sino también los de telefonía fija y móvil. Transitoriamente, los puntos que todavía no están conectados a la red corporativa se manejan reportando los incidente telefónicamente, los cuales son cargados en el aplicativo por los operadores de la Mesa de Ayuda. Se observan las siguientes falencias: 33 No realizan encuestas de satisfacción de usuarios. No se realizan acuerdos de niveles de servicios29 con los usuarios 4.3.9 Administrar la configuración Objetivo de control: Se deben implementar controles que identifiquen y registren todos los bienes de Tecnología de la Información y su ubicación física, y un programa de verificación regular que confirme su existencia. Este programa debe incluir la recolección de información de la configuración inicial, el establecimiento de normas, la verificación y auditoría de la información de la configuración y la actualización del repositorio de configuración conforme se necesite. Este objetivo de control afecta, primariamente: la efectividad y en forma secundaria: la eficiencia la disponibilidad la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. Se reconoce la necesidad de contar con una administración de configuración. Se llevan a cabo tareas básicas de administración de configuraciones, tales como mantener inventarios de hardware y software pero de manera individual. No están definidas prácticas estandarizadas. Observaciones: No hay un repositorio centralizado de inventarios de activos de TI para el organismo que contenga todos los elementos de configuración incluyendo hardware, software de base y aplicativos. Sólo existen inventarios parciales que no cubren todas las características para el control de los recursos informáticos. No hay un procedimiento de control de cambios aplicable al mantenimiento de los inventarios. 34 4.3.10 Administración de problemas Objetivo de control: Se debe implementar un sistema de administración de problemas que registre y de respuesta a todos los incidentes. El proceso también incluye la identificación de recomendaciones para la mejora, el mantenimiento de registros y la revisión de estatus de las acciones correctivas. Este objetivo de control afecta, primariamente: la eficacia la eficiencia y en forma secundaria: la disponibilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Definido. Se cuenta con un sistema integrado de administración de problemas Los procesos de escalamiento y resolución de problemas están formalizados. El registro y rastreo de problemas y de sus soluciones se dividen dentro del equipo de respuesta, utilizando las herramientas disponibles sin centralizar. Es poco probable detectar las desviaciones de los estándares y de las normas establecidas. La información se comparte entre el personal. La revisión de incidentes y los análisis de identificación y resolución de problemas son limitados e informales. Observaciones: El organismo se encuentra en un proceso de conexión de todas las unidades distribuidas en todo el país (aproximadamente 420 puntos). Al momento de esta auditoría, se encuentran conectados aproximadamente el 78 % de este objetivo. Hay procedimientos escritos que han sido elaborados, controlados y aprobados por la misma Gerencia de Informática. En éstos, está contemplado el escalamiento de los problemas al personal a cargo de solucionarlos. En las unidades que se encuentran conectadas, se dispone de las siguientes formas de comunicar el problema informático o de telecomunicaciones a la Mesa de Ayuda: La aplicación de intranet “Gestión de incidentes” El link “asistencia.inta.gob.ar”. 35 Algunas Agencias de Extensión Rural que todavía no disponen de esta aplicación, se comunican enviando un correo electrónico o telefónicamente a la Mesa de Ayuda y los operadores cargan el incidente en el aplicativo. Se observan las siguientes falencias: En relación a los incidentes de TI que se generan en el interior del país, no estando definidas claramente las misiones y funciones de los Referentes Informáticos y dada la estructura informal de éstos, existen algunos inconvenientes para asignar la derivación de los problemas para su solución. No realizan encuestas de satisfacción de usuarios. No se realizan acuerdos de niveles de servicios30 con los usuarios 4.3.11 Administración de Datos Objetivo de control: La máxima autoridad debe establecer y mantener una combinación eficaz de controles generales y de aplicación sobre las operaciones de Tecnología de la Información para asegurar que los datos permanezcan durante su entrada, actualización y almacenamiento completos, precisos y válidos. El proceso de administración de información también incluye el establecimiento de procedimientos efectivos para administrar la librería de medios de soporte para el respaldo y la recuperación de datos, así como su eliminación apropiada. Este objetivo de control afecta, primariamente: la integridad la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. El Organismo reconoce la necesidad de una correcta administración de los datos. Existe un método para especificar requerimientos de seguridad en la administración de datos, pero no hay procedimientos implementados de comunicación formal. No se lleva a cabo capacitación específica sobre administración de los datos. La responsabilidad sobre la administración de los datos no es clara. Existen procedimientos de respaldo y recuperación. 36 Observaciones: Existen aplicaciones corporativas administradas desde la administración central y otras que se administra localmente en las distintas dependencias del organismo. Esto es producto de que las distintas unidades de la organización, distribuidas geográficamente en todo el país, han desarrollado sistemas. De muchos de ellos no se tiene conocimiento en la administración central. Se ha encarado un proyecto de centralización de estos últimos que consiste en almacenarlos en el centro de cómputos del organismo, pero este proceso se encuentra en su etapa inicial en el momento de los trabajos de campo de esta auditoría. En relación a las aplicaciones centralizadas, se observó que: Si bien están bajo procedimientos centralizados de resguardo, éste no está formalizado, ni indica que detalle de las aplicaciones y bases de datos deben estar incluidos, tampoco contiene instructivos para su ejecución tanto sea para almacenar la información como para su eventual recuperación en caso de incidentes. No existe un procedimiento que determine una clasificación por criticidad, impacto o requerimientos de seguridad alineados al plan de continuidad. Se observó la falta de un repositorio ignífugo para el resguardo como forma de protección alternativa para casos de desastre. Con respecto a las aplicaciones desarrolladas en las distintas unidades del organismo, se llevan a cabo con procedimientos propios que no están ni regidos ni controlados por la Gerencia de Informática. 4.3.12 Administración de instalaciones Objetivo de control: La protección del equipo de cómputos y del personal, requiere de instalaciones bien diseñadas y administradas. Se deben instalar controles ambientales y físicos adecuados cuya revisión se efectúe periódicamente a fin de determinar su correcto funcionamiento. Este objetivo de control afecta, primariamente: la integridad la disponibilidad 37 Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. La organización reconoce la necesidad de contar con un ambiente físico que proteja los recursos y el personal contra peligros naturales y causados por el hombre. La administración de instalaciones y de equipo depende de las habilidades de individuos clave. El personal se puede mover dentro de las instalaciones sin restricción. La gerencia no monitorea los controles ambientales de las instalaciones o el movimiento del personal. Observaciones: Existen tres centros de procesamiento que denominaremos: Chile Rivadavia 1 Rivadavia 2 Alsina Además hay una sede con usuarios de aplicaciones en Alsina 1407. Ninguno de ellos satisface los requerimientos de seguridad física adecuados para almacenar la información. No se cuenta con un plan de contingencia formal. Además, la dispersión en estas tres instalaciones genera que tengan que replicarse las medidas de control y seguridad en cada centro. Paralelamente, no cuentan con un sitio alternativo de procesamiento para situación de desastre, cuando bien podrían las instalaciones de un edificio ser el resguardo del otro. Se efectuaron las siguientes observaciones: Chile: Falta un procedimiento formal de acceso al centro de cómputos donde se detallen las personas autorizadas y sus responsabilidades y el tratamiento de visitas externas. Los matafuegos se encontraban depositados en el piso. Presencia de material inflamable (como cajas de cartón, amoblamiento de madera, puerta de acceso de madera, sillas de plástico o con tapizado sintético, y piso de goma). 38 Se encontraron faltantes de paneles en techo y pared. El detector de humo carece de mantenimiento mensual. Al grupo electrógeno tiene un mantenimiento informal y no llevan registro de los días y horarios que lo efectúan. La potencia del grupo es insuficiente, por ese motivo, en casos de corte, sólo se puede acoplar un aire acondicionado. Ante un corte de suministro, actúan de oficio sin tener documentado formalmente que procedimiento utilizar. El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada. Rivadavia 1: Falta un procedimiento formal de acceso al centro de cómputos donde se detallen las personas autorizadas y sus responsabilidades y el tratamiento de visitas externas. El matafuego se encuentra amurado a una estantería móvil con estantes de aglomerado. No posee Grupo Electrógeno Presencia de material inflamable y objetos que obstaculizan el paso (cajas de cartón, amoblamientos de madera, cables canal sueltos, telgopor, carpetas, biblioratos, resmas de papel y puerta de acceso de madera). En la parte superior de la pared, existe un agujero por donde cae polvo sobre los servidores, pudiendo dañarlos. El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada y los cables se encuentran colgados por encima de los racks. Ante un corte de energía eléctrica, las UPS31 tienen un tiempo máximo de uso de 90 minutos, superado ese tiempo, comienza el apagado de los servidores. Al no tener un grupo electrógeno, se discontinúa el servicio. Rivadavia 2: 39 Falta un procedimiento formal de acceso al centro de cómputos donde se detallen las personas autorizadas y sus responsabilidades y el tratamiento de visitas externas. Tiene dos aires acondicionados de los cuales funciona uno sólo. Presencia de material inflamable (piso de parqué, panel de conexión y distribución con gabinete de madera, cable canal, cajas de cartón y puerta de acceso de madera). El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada y los cables se encuentran colgados por encima de los racks. No posee Grupo Electrógeno Ante un corte de energía eléctrica, las UPS32 tienen un tiempo máximo de uso de 120 minutos, superado ese tiempo, comienza el apagado de los servidores. Al no tener un grupo electrógeno, se discontinúa el servicio. Detalle de la situación encontrada en los tableros de Energía Eléctrica Se han hallado deficiencias en el sistema de suministro eléctrico, y se presentan los siguientes riesgos: Chile: No existe un plan de contingencia ante el corte de energía. El mantenimiento del grupo electrógeno está a cargo de la Gerencia de Sistemas en lugar de depender de las áreas de mantenimiento del edificio. Los tableros carecen de luces que identifiquen la presencia de energía eléctrica. Falta de luces de emergencia en todos los tableros de energía eléctrica. El acceso al tablero principal de la planta baja se encuentra obstruido por dos muebles de madera y un exhibidor con folletos del organismo. En el primer subsuelo se encuentran las bombas de agua, cuyo acceso está obstruido por objetos que interrumpen una rápida acción en caso de emergencia (sillas, cajas, escaleras de madera, papeles, revistas, etc.). Uno de los tableros secundarios de energía eléctrica se encuentra dentro de un baño, otro en la cocina y otro dentro de un depósito con llave, dificultando su 40 manipulación ante una emergencia y aumentando el riesgo por la presencia de caños y llaves de agua. El edificio no cuenta con detectores de humo y alarmas contra incendio. El caño de escape del grupo electrógeno da a un patio interno pero no ventila a los cuatro vientos. El acceso al grupo electrógeno (instalado en el patio del edificio) se encuentra obstruido por objetos que dificultan su acceso. El patio no posee cerradura con llave. Rivadavia 1: Falta grupo electrógeno Faltan de luces de emergencia, detectores de humo y alarmas contra incendio. Faltan calcomanías en las tapas de los tableros que identifiquen el riesgo de choque eléctrico. El frente de los tableros no tienen luces que identifiquen la presencia de energía eléctrica. Alsina: Falta grupo electrógeno. Faltan calcomanías en las tapas de los tableros que identifiquen el riesgo de choque eléctrico. El acceso a las bombas de agua se encuentra obstruido por objetos (sillas, cajas y plásticos) que dificultan su acceso. 4.3.13 Administración de operaciones Objetivo de control: Un procesamiento completo y apropiado de la información requiere su efectiva administración y el mantenimiento del hardware involucrado. Este proceso incluye la definición de políticas y procedimientos de operación para una administración efectiva del procesamiento programado, protección de datos de salida sensitivos, monitoreo de infraestructura y mantenimiento preventivo de hardware. Este objetivo de control afecta primariamente: la efectividad 41 la eficiencia y en forma secundaria: la integridad la disponibilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de madurez: Inicial. El Organismo reconoce la necesidad de estructurar las funciones de soporte de TI. Se establecen algunos procedimientos estándar y las actividades de operaciones son de naturaleza reactiva. La mayoría de los procesos de operación son programados de manera informal y el procesamiento de peticiones se acepta sin validación previa. Puede ocurrir que las computadoras, sistemas y aplicaciones que soportan los procesos del negocio no están disponibles, se interrumpan o retrasen. Observaciones: No hay políticas ni procedimientos formales de operación, necesarios para una efectiva administración del procesamiento. Faltan: Procedimientos estándar para operaciones de TI que garanticen que el personal de operaciones esté familiarizado con todas las tareas de su responsabilidad. Procedimientos para monitorear la infraestructura de TI y los eventos relacionados. Procedimientos para garantizar el mantenimiento oportuno de la infraestructura para reducir la frecuencia y el impacto de las fallas o disminución del desempeño. En relación a la infraestructura en el interior del país, a cuyo cargo se encuentran los referentes informáticos33, no se cuenta con procedimientos formales para atender las fallas más frecuentes, y darle un tratamiento estandarizado. Tampoco cuentan con un stock de los repuestos de los componentes más sensibles que permitan subsanar un probable incidente. Esto puede provocar la discontinuidad del servicio hasta tanto llegue el repuesto de la Administración Central. 42 4.4 MONITOREAR Y EVALUAR 4.4.1 Monitorear y evaluar el desempeño de TI Objetivo de control: Una efectiva administración del desempeño de TI requiere un proceso de monitoreo definido formalmente. Éste debe incluir la definición de indicadores de desempeño relevantes, reportes sistemáticos y oportunos y tomar medidas expeditas cuando existan desviaciones. El monitoreo se requiere para garantizar que las cosas correctas se hagan y que estén de acuerdo con el conjunto de direcciones y políticas. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confidencialidad la integridad la disponibilidad el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. La gerencia reconoce una necesidad de recolectar y evaluar información sobre los procesos de monitoreo. No se han identificado procesos estándar de recolección y evaluación. El monitoreo se implanta y las métricas se seleccionan de acuerdo a cada caso, de acuerdo a las necesidades de proyectos y procesos de TI específicos. Observaciones: Falta establecer un marco de trabajo de monitoreo general que abarque a todas las áreas de TI y un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la calidad en la entrega de servicios. Este marco debe estar integrado con un sistema de administración de gestión (tablero de control con indicadores) que permita comparar en forma periódica el desempeño contra métricas establecidas en un sistema de aseguramiento calidad (SAC), realizar análisis de la causa origen e iniciar medidas correctivas para resolver los desvíos que puedan presentarse. 43 4.4.2 Monitorear y evaluar el control interno Objetivo de control: Establecer un programa de control interno efectivo para TI requiere un proceso bien definido de monitoreo. Este proceso incluye el monitoreo y el reporte de las excepciones de control, resultados de las auto-evaluaciones y revisiones realizadas por terceros. Un beneficio clave del monitoreo del control interno es proporcionar seguridad eficiencia y efectividad respecto a las operaciones así como en el cumplimiento de las leyes y regulaciones aplicables. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confidencialidad la integridad la disponibilidad el cumplimiento la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Repetible. La organización utiliza reportes de control para comenzar iniciativas de acción correctiva. La evaluación del control interno depende de las habilidades de individuos clave. La gerencia de servicios de información realiza monitoreo periódico sobre la efectividad de lo que considera controles internos críticos. Se están empezando a usar metodologías y herramientas para monitorear los controles internos, aunque no se basan en un plan. Los factores de riesgo específicos del ambiente de TI se identifican con base en las habilidades de individuos. Observaciones: No se ha implantado un marco de trabajo formal de control interno de TI que pueda evaluarse posteriormente, por lo tanto se carece de métricas que permitan verificar el logro de los objetivos de control interno para los procesos de TI (básicamente eficacia/eficiencia), identificar las acciones de mejoramiento y reportar sus excepciones. 44 Las auditorías internas son llevadas a cabo por un único funcionario, que realiza controles a algunos objetivos de auditoría puntuales pero que no puede abarcar un programa más completo. 4.4.3 Garantizar el cumplimiento con requerimientos externos Objetivo de control: Una supervisión efectiva del cumplimiento regulatorio requiere del establecimiento de un proceso independiente de revisión para garantizar el cumplimiento de las leyes y regulaciones. Este proceso incluye la definición de una declaración de auditoría, independencia de los auditores, ética y estándares profesionales, planeación, desempeño del trabajo de auditoría y reportes y seguimiento a las actividades de auditoría. El propósito de este proceso es proporcionar un aseguramiento positivo relativo al cumplimiento de TI de las leyes y regulaciones. Este objetivo de control afecta, primariamente: el cumplimiento y en forma secundaria: la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Repetible. Existe el entendimiento de la necesidad de cumplir con los requerimientos externos y la necesidad se comunica. En los casos en que el cumplimiento se ha convertido en un requerimiento recurrente, como en los reglamentos regulatorios o en la legislación de privacidad, se han desarrollado procedimientos individuales de cumplimiento y se siguen año con año. No existe, sin embargo, un enfoque estándar. Hay mucha confianza en el conocimiento y responsabilidad de los individuos, y los errores son posibles. Se brinda entrenamiento informal respecto a los requerimientos externos y a los temas de cumplimiento. Observaciones: Resolución SIGEN N° 48/2005 “Pautas de Control Interno de TI”: Se han hallado debilidades en el cumplimiento de aspectos tales como: o Organización Informática: 45 Si bien la responsabilidad por las actividades de Tecnología de la Información (TI) de la organización recaen en una única área, existen numerosos desarrollos y administraciones de datos en las distintas unidades administrativas del organismo que están fuera del control de la DNA Sistemas de Información, Comunicaciones y Calidad. No está definida una descripción documentada y aprobada de los puestos de trabajo inferiores a gerentes que conforman la unidad de TI. o Plan Estratégico de TI Existe un Plan Estratégico pero no está apoyado en planes tácticos donde detallen como se lograrán los objetivos planteados. No hay detalles de tiempos, recursos afectados, costos, hitos intermedios a alcanzar, riesgos relacionados. Por consiguiente, no se hace posible un correcto control y seguimiento. o Arquitectura de la Información No hay definido un modelo de arquitectura de la información que abarque a la organización integra. o Administración de Proyectos La unidad de TI no dispone de una metodología de administración de proyectos que se aplique en todos los proyectos informáticos. o Desarrollo, Mantenimiento o Adquisición de Software de Aplicación La unidad de TI dispone de un procedimiento o metodología para las actividades de desarrollo, mantenimiento o adquisición de sistemas, pero no se aplica en todos los casos. o Seguridad Existe una política de seguridad pero no se puede instrumentar completamente por falta de recursos humanos. 46 Disposición ONTI – SGP 6/2005 “Modelo de política de seguridad de la información para organismos de la Administración Pública Nacional de la Secretaría de la Gestión Pública”. Ha sido adoptada por el organismo en su totalidad, aunque se destaca que la función de la administración de la seguridad se encuentra a cargo de un único funcionario. Decreto 375/2005 Plan Nacional de Gobierno Electrónico. o No se presentó ante la Secretaria de Gestión Pública un informe de “Diagnóstico de la situación del Organismo con respecto al Plan Nacional de Gobierno Electrónico” o No está formalizado un plan táctico de implementación de la Firma Digital. El grado de avance de su implantación, se encuentra en estado inicial. Al momento de los trabajos de campo de esta auditoría, sólo se encontraba en funcionamiento el circuito de viáticos. Disposición ONTI Nº 69/2011 “Pautas de accesibilidad para sitios web”. Ha sido adoptada por el organismo en forma aceptable salvo algunas observaciones menores que se detallan en el ANEXO VI de este informe. 4.4.4 Proporcionar gobierno de TI Objetivo de control: El establecimiento de un marco de trabajo de gobierno efectivo, incluye la definición de estructuras, procesos, liderazgo, roles y responsabilidades organizacionales para garantizar que las inversiones en TI estén alineadas y de acuerdo con las estrategias y objetivos del Organismo. Este objetivo de control afecta, primariamente: la efectividad la eficiencia y en forma secundaria: la confidencialidad la integridad la disponibilidad el cumplimiento 47 la confiabilidad Nivel de riesgo: [X] Alto [ ] Medio [ ] Bajo Nivel de Madurez: Inicial. Se reconoce que el tema del gobierno de TI existe y que debe ser resuelto. Existen enfoques ad hoc aplicados individualmente o caso por caso. El enfoque de la gerencia es reactivo y solamente existe una comunicación no formal sobre los temas para proceder a su resolución. Observaciones: Falta establecer un marco de gobierno de TI con un entorno de control con prácticas inequívocas que aseguren: El alineamiento de TI en el cumplimiento de las metas estratégicas del Organismo. Tratamiento uniforme para la administración de todos los proyectos de TI. El cumplimiento de leyes y regulaciones. Medir la contribución de TI a los objetivos estratégicos del Organismo. Rendición de cuentas. Correcta administración de los programas de inversión. Esquema de monitoreo que permita medir el desempeño y la correcta asignación de los recursos y si los objetivos perseguidos son alcanzados o no, y permitan acciones correctivas. Evaluación periódica de riesgos, que permitan reportar aquellos relacionados con TI y su impacto en la posición de riesgos de la organización. 48 5. COMUNICACIÓN DEL PROYECTO DE INFORME Y ANÁLISIS DE LOS DESCARGOS FORMULADOS POR EL INSTITUTO DE TECNOLOGIA AGROPECUARIA (INTA) Por nota AGN N° 24/14-AG4 la AGN remite el proyecto de informe al INTA que lo recibe con fecha 12 de mayo de 2014. Vencido el plazo para el descargo, el INTA a través de la nota Nº 110, con fecha 9 de junio de 2014, solicita al Colegio de Auditores una prórroga de quince (15) días hábiles, la cual es autorizada por la Comisión de Supervisión de Planificación y Proyectos Especiales y la Cuenta de Inversión. El 19 de junio de 2014 INTA envía el descargo que AGN recepciona el 16 de julio de 2014. En el ANEXO VII al presente informe “DESCARGO DEL INSTITUTO NACIONAL DE TECNOLOGIA AGROPECUARIA (INTA) Y COMENTARIOS RELATIVOS DE AGN”, se presentan tanto la respuesta del organismo auditado como los comentarios de la AGN. Del análisis realizado, se modifican los puntos 4.3.3, elevando el nivel de madurez de “Inicial” a “Parcialmente Repetible”; 4.3.8 (Administrar la mesa de servicio y los incidentes) en donde se levanta la observación referida a “No se alimenta una base de conocimientos, donde se registren soluciones estándar para determinados problemas en particular que puedan reiterarse a futuro”; y 4.3.10 (Administración de problemas) suprimiendo el párrafo “No hay un repositorio centralizado de inventarios de activos de TI”. Como resultado se mantienen todas las observaciones formuladas. 49 6. RECOMENDACIONES Se detallan a continuación las buenas prácticas aconsejadas para cada uno de los procesos, independientemente del hecho de que ya hayan sido parcialmente puestas en práctica. 6.1. PLANIFICAR Y ORGANIZAR 6.1.1. Definir un plan estratégico para TI El plan estratégico de TI debe incluir: el presupuesto de la inversión/operativo, las fuentes de financiamiento, la estrategia de procuración, la estrategia de adquisición, y los requerimientos legales y regulatorios. Debe ser lo suficientemente detallado para permitir la definición de planes tácticos de TI. Crear un conjunto de planes tácticos de TI que se deriven del plan estratégico de TI. Estos deben establecer las iniciativas y los requerimientos de recursos requeridos por TI, y cómo el uso de los recursos y el logro de los beneficios serán monitoreados y administrados. Los planes tácticos deben tener el detalle suficiente para permitir la definición de planes operativos. Administrar de forma activa los planes tácticos y las iniciativas de TI establecidas por medio del análisis de la cartera de proyectos y servicios. Esto requiere encontrar el equilibrio entre requerimientos y recursos, comparándolos con el logro de metas estratégicas, tácticas y los beneficios esperados, tomando las medidas necesarias en caso de desviaciones. Administrar el grupo de proyectos de TI de forma proactiva y el conjunto de programas de inversión de TI requerido para lograr objetivos estratégicos y específicos del organismo por medio de la identificación, definición, evaluación, asignación de prioridades, selección, inicio, administración y control de los programas. Esto incluye: clarificar los resultados deseados, garantizar que los objetivos de los programas den soporte para alcanzar las metas establecidas, entender el alcance completo del esfuerzo requerido, definir una rendición de cuentas clara, asignar recursos y financiamiento y delegar autoridad. Administrar el valor de TI para garantizar que las inversiones en TI contengan programas con metas posibles de alcanzar. Reconocer que existen inversiones obligatorias, de sustento y discrecionales que difieren en complejidad y grado de libertad en cuanto a la 50 asignación de fondos. Los servicios de TI se deben ejecutar contra acuerdos de niveles de servicios equitativos y exigibles. La rendición de cuentas del logro de los beneficios y del control de los costos debe ser claramente asignada y monitoreada. Identificar en el organismo las áreas que dependen de forma crítica de la TI. Mediar entre los imperativos de éstas y la tecnología, de tal modo que se puedan establecer prioridades concertadas. Evaluar el desempeño actual, el de los planes existentes y de los sistemas de información en términos de su contribución a los objetivos estratégicos del organismo, su funcionalidad, su estabilidad, su complejidad, sus costos, sus fortalezas y debilidades. 6.1.2. Definir la arquitectura de información Establecer y mantener un modelo de información que facilite el desarrollo de aplicaciones y las actividades de soporte a la toma de decisiones, consistente con los planes de TI como se describen en el Plan Estratégico. El modelo facilita la creación, uso y compartición óptimas de la información por parte del organismo de una manera que conserva la integridad y es flexible, funcional, rentable, oportuna, segura y tolerante a fallas. Mantener un diccionario de datos del organismo que incluya las reglas de sintaxis de datos. El diccionario facilita la compartición de elementos de datos entre las aplicaciones y los sistemas, fomenta un entendimiento común de datos entre los usuarios de TI y del organismo, y previene la creación de elementos de datos incompatibles. Establecer un esquema de clasificación de datos que aplique a todo el organismo, basado en la criticidad y sensibilidad de la información. Este esquema incluye detalles acerca de la propiedad de datos, la definición de niveles apropiados de seguridad y de controles de protección, como también una breve descripción de los requerimientos de retención y destrucción de datos, además de qué tan críticos y sensibles son. Se usa como base para aplicar controles como el control de acceso, archivo o encripción. Definir e implantar procedimientos para garantizar la integridad y consistencia de todos los datos almacenados en formato electrónico, tales como bases de datos y archivos. 51 6.1.3. Determinar la dirección tecnológica Planear la dirección tecnológica. Analizar las tecnologías existentes y emergentes y planear cuál dirección tecnológica es la apropiada para materializar la estrategia de TI y la arquitectura de sistemas del organismo. También identificar en el plan, qué tecnologías tienen el potencial de crear oportunidades de nuevas prestaciones. El plan debe abarcar la arquitectura de sistemas, la dirección tecnológica, las estrategias de migración y los aspectos de contingencia de los componentes de la infraestructura. Elaborar un Plan de infraestructura tecnológica. Crear y mantener un plan de infraestructura tecnológica que esté de acuerdo con los planes estratégicos y tácticos de TI. El plan se basa en la dirección tecnológica e incluye acuerdos para contingencias y orientación para la adquisición de recursos tecnológicos. También debe tomar en cuenta los cambios en el ambiente competitivo, las economías de escala en la obtención de equipo de sistemas de información, y la mejora en la interoperabilidad de las plataformas y las aplicaciones. Monitorear tendencias y regulaciones futuras. Establecer un proceso para monitorear las tendencias del sector/industria, tecnológicas, de infraestructura, legales y regulatorias. Incluir las consecuencias de estas tendencias en el desarrollo del plan de infraestructura tecnológica de TI. Establecer estándares tecnológicos. Proporcionar soluciones tecnológicas consistentes, efectivas y seguras para toda la organización, brindar directrices tecnológicas, asesoría sobre los productos de la infraestructura y guías sobre la selección de la tecnología, y medir el cumplimiento de estos estándares y directrices. Establecer un consejo de arquitectura de TI que proporcione directrices sobre la arquitectura y asesoría sobre su aplicación y que verifique el cumplimiento. Esta entidad orienta el diseño de la arquitectura de TI garantizando que facilite la estrategia adoptada y tome en cuenta el cumplimiento regulatorio y los requerimientos de continuidad. Estos aspectos se relacionan con la arquitectura de la información. 52 6.1.4. Definir los procesos, organización y relaciones de TI Ubicación organizacional de la función de TI. Ubicar a la función de TI dentro de la estructura organizacional general, en especial en función de la criticidad que representa para los objetivos estratégicos del organismo y el nivel de dependencia operativa. Estructura organizacional. Establecer una estructura organizacional de TI interna y externa que refleje las necesidades de la organización. Además implementar un proceso para revisar la estructura organizacional de TI de forma periódica para ajustar los requerimientos de personal y las estrategias internas para satisfacer los objetivos esperados y las circunstancias cambiantes. Establecimiento de roles y responsabilidades. Definir y comunicar tanto los roles como las responsabilidades para el personal de TI y los usuarios que delimiten la autoridad entre el personal de TI y los usuarios finales. Definir las responsabilidades y la rendición de cuentas para alcanzar los objetivos estratégicos del organismo. Responsabilidad del aseguramiento de calidad (QA) de TI. Asignar la responsabilidad para el desempeño de la función de QA. Asegurar que la ubicación organizacional, las responsabilidades y el tamaño del grupo de QA satisfacen los requerimientos del organismo. Responsabilidad sobre el Riesgo, la Seguridad y el Cumplimiento. Establecer la propiedad y la responsabilidad de los riesgos relacionados con TI a un nivel apropiado. Definir y asignar roles críticos para administrar los riesgos de TI, incluyendo la responsabilidad específica de la seguridad de la información, la seguridad física y el cumplimiento. Puede ser necesario asignar responsabilidades adicionales de administración de la seguridad a nivel de sistemas específicos. Obtener la posición de la alta dirección en relación a los niveles aceptables de riesgo de TI que se quieren asumir y la aprobación de cualquier riesgo residual. Propiedad de Datos y de Sistemas. Proporcionar al organismo los procedimientos y herramientas que le permitan asumir sus responsabilidades de propiedad sobre los datos y los sistemas de información. Las áreas responsables, dueña de los datos y sistemas, deberán tomar decisiones sobre la clasificación de la información y cómo protegerlos. 53 Implantar prácticas adecuadas de supervisión dentro de la función de TI para garantizar que los roles y las responsabilidades se ejerzan de forma apropiada. Evaluar si todo el personal cuenta con la suficiente autoridad para ejecutarlos y para revisar en general los indicadores clave de desempeño. Implantar una división de roles y responsabilidades que reduzca la posibilidad de que un solo individuo afecte un proceso crítico. La máxima autoridad de TI debe asegurar de que el personal realice sólo las tareas autorizadas, relevantes a sus puestos y posiciones respectivas. Evaluar los requerimientos de personal de forma regular o cuando existan cambios importantes en las necesidades estratégicas del organismo, operativos o de TI para garantizar que la función de TI cuente con un número suficiente de personal competente, el entrenamiento cruzado-funcional, la rotación de puestos y las oportunidades de personal externo. Definir e identificar al personal clave de TI y minimizar la dependencia en ellos. Debe existir un plan para contactar al personal clave en caso de emergencia. Políticas y procedimientos para personal contratado. Definir e implantar políticas y procedimientos para controlar las actividades de los consultores u otro personal contratado por la función de TI. Establecer y mantener una estructura óptima de enlace, comunicación y coordinación entre la función de TI y otras funciones dentro y fuera de la misma, tales como la Dirección General, las gerencias ejecutivas, usuarios y proveedores de servicios de TI. Definir un marco de trabajo para el proceso de TI para ejecutar el plan estratégico de TI. Este marco incluye estructura y relaciones de procesos de TI, propiedad, medición del desempeño, mejoras, cumplimiento, metas de calidad y planes para alcanzarlas. Esto proporciona integración entre los procesos que son específicos para TI, administración de la cartera de proyectos del organismo. El marco de trabajo de procesos de TI debe estar integrado en un sistema de administración de calidad y en un marco de trabajo de control interno. 54 Establecer un comité estratégico de TI que deberá asegurar que el gobierno de TI, como parte del gobierno del organismo, que asesore sobre la dirección estratégica y revise las inversiones principales. Establecer un comité directivo de TI compuesto por las gerencias ejecutivas y de TI para: Determinar las prioridades de los programas de inversión de TI alineadas con la estrategia y prioridades de los objetivos estratégicos del organismo. Dar seguimiento de los proyectos y resolver los conflictos de recursos Monitorear los niveles y las mejoras del servicio. 6.1.5. Administrar la inversión en TI Establecer un marco de Administración Financiera para TI que impulse la presupuestación, con base en el grupo de proyectos de inversión en bienes y servicios. Comunicar los aspectos de costo y beneficio en los procesos de priorización de presupuestos y administración de costos. Implantar un proceso de toma de decisiones para dar prioridades a la asignación de recursos a TI contemplando operaciones, proyectos y mantenimiento, de manera tal de maximizar la contribución de TI y optimizar el retorno de inversión de los proyectos de inversión y otros servicios y activos de TI. Establecer un proceso para elaborar y administrar un presupuesto que refleje las prioridades establecidas en los programas de inversión en TI, incluyendo los costos recurrentes de operar y mantener la infraestructura actual. Este debe dar soporte al desarrollo de un presupuesto general de TI y de presupuestos para programas individuales, con énfasis especial en los componentes de TI de esos programas. El proceso debe permitir la revisión, el refinamiento y la aprobación constantes del presupuesto general y de los presupuestos de programas individuales. Implantar un proceso de administración de costos que compare los costos reales con los presupuestados. Los costos se deben monitorear y reportar. Cuando existan desviaciones, éstas se deben identificar de forma oportuna y evaluar el impacto. Junto con el patrocinador del proyecto, se deberán tomar las medidas correctivas apropiadas y, en caso de ser necesario, el programa de inversión se deberá actualizar. 55 Implantar un proceso de monitoreo de beneficios que permita medir la contribución esperada de TI a los objetivos estratégicos, ya sea como un componente de programas de inversión en TI o como parte de un soporte operativo regular, que debe identificar, acordar, monitorear y reportar. Los reportes se deben revisar y, en donde existan oportunidades para mejorar la contribución de TI, se deben definir y tomar las medidas apropiadas. Siempre que los cambios en la contribución de TI tengan impacto directo en el programa o a otros proyectos relacionados, el programa de inversión deberá ser actualizado. Desarrollar un presupuesto por centro de costos y asociado al presupuesto 6.1.6. Comunicar las aspiraciones y la dirección de la gerencia de TI Comunicación de los objetivos y la dirección de TI. Asegurar que el conocimiento y el entendimiento de los objetivos estratégicos del organismo y de TI se comunican a toda la organización. La información comunicada debe poseer una visión claramente articulada entre los objetivos de servicio, la seguridad, los controles internos, la calidad, el código de ética y conducta, políticas y procedimientos. Estos deben incluirse dentro de un programa de comunicación continua, apoyado por la alta dirección con acciones. La dirección debe dar especial atención a comunicar la conciencia sobre que la seguridad de TI es responsabilidad de todos. Implantación de políticas de TI. Asegurarse de que las políticas de TI se implantan y comunican a todo el personal relevante de tal forma que estén incluidas y sean parte integral de las operaciones organizacionales. Ambiente de políticas y de control. Definir los elementos de un ambiente de control para TI incluyendo las expectativas/requerimientos respecto a la entrega de valor proveniente de las inversiones en TI, el nivel de tolerancia aceptado al riesgo, la integridad, los valores éticos, la competencia del personal, la rendición de cuentas y la responsabilidad. El ambiente de control se debe basar en una cultura que apoya la entrega de valor, mientras que al mismo tiempo administra riesgos significativos, fomenta la colaboración entre distintas áreas y el trabajo en equipo, promueve el cumplimiento y la mejora continua de procesos, y maneja las desviaciones (incluyendo las fallas) de forma adecuada. 56 Riesgo Corporativo y Marco de Referencia de Control Interno de TI. Elaborar y dar mantenimiento a un marco de trabajo que establezca el enfoque del organismo hacia los riesgos y hacia el control interno. Este debe estar integrado por el marco de procesos de TI, el sistema de administración de calidad y debe cumplir los objetivos generales del organismo. Debe tener como meta maximizar el éxito de la entrega de valor mientras minimiza los riesgos para los activos de información por medio de medidas preventivas, la identificación oportuna de irregularidades, la limitación de pérdidas y la recuperación oportuna de activos. Administración de políticas para TI. Elaborar y dar mantenimiento a un conjunto de políticas que apoyen la estrategia de TI. Estas políticas deben incluir el propósito, los roles y responsabilidades, los procesos de excepción y referencias a procedimientos, estándares y directrices. Las políticas deben incluir temas clave como calidad, seguridad, confidencialidad, controles internos y propiedad intelectual. Se deben revisar regularmente. 6.1.7. Administrar los recursos humanos de TI Reclutamiento y Retención del Personal. Asegurarse que los procesos de reclutamiento del personal de TI estén de acuerdo a las políticas y procedimientos generales del personal. La gerencia debe implementar procesos para garantizar que el organismo cuente con una fuerza de trabajo posicionada de forma apropiada y que tenga las habilidades necesarias para alcanzar las metas del organismo. Competencias del personal. Verificar de forma periódica que el personal tenga las habilidades para cumplir sus roles con base en su educación, entrenamiento y/o experiencia. Definir los requerimientos esenciales de habilidades para TI y verificar que se les dé mantenimiento, usando programas de calificación y certificación según sea el caso. Asignación de roles. Definir, monitorear y supervisar los marcos de trabajo para los roles, responsabilidades y retribuciones del personal, incluyendo el requisito de adherirse a las políticas y procedimientos administrativos, así como al código de ética y prácticas profesionales. Los términos y condiciones de empleo deben enfatizar la responsabilidad del empleado respecto a la seguridad de la información, al control interno y al cumplimiento 57 regulatorio. El nivel de supervisión debe estar de acuerdo con la sensibilidad del puesto y el grado de responsabilidades asignadas. Entrenamiento del personal de TI. Proporcionar a los empleados de TI la orientación necesaria al momento de la contratación y entrenamiento continuo para conservar su conocimiento, aptitudes, habilidades, controles internos y conciencia sobre la seguridad, al nivel requerido para alcanzar las metas del organismo. Dependencia sobre los individuos. Minimizar la exposición de dependencias críticas sobre individuos clave por medio de la documentación y divulgación del conocimiento, como también la planeación de la sucesión y rotación de personal. Incluir verificaciones de antecedentes en el proceso de reclutamiento de TI para el personal que cubra funciones críticas. Este criterio también debe aplicarse a los contratistas y proveedores. Evaluación del desempeño del empleado. Es necesario que las evaluaciones de desempeño se realicen periódicamente, comparando contra los objetivos individuales derivados de las metas del organismo, estándares establecidos y responsabilidades específicas del puesto. Los empleados deben recibir adiestramiento sobre cómo desempeñarse y conducirse, según sea necesario. Cambios y culminación de trabajo. Tomar medidas respecto a los cambios en los puestos, en especial las culminaciones sea por renuncia o despido. Se debe realizar la transferencia del conocimiento, reasignar responsabilidades y eliminar los privilegios de acceso, de tal modo que los riesgos se minimicen y se garantice la continuidad de la función. 6.1.8. Administrar la calidad Se debe establecer un Sistema de Administración de la Calidad (SAC) que proporcione un enfoque estándar, formal y continuo, con respecto a la administración de la calidad, que esté alineado con los objetivos estratégicos del organismo. El SAC debe identificar los requerimientos y los criterios de calidad, los procesos claves de TI, y su secuencia e interacción, así como las políticas, criterios y métodos para definir, detectar, corregir y prever las no conformidades. El SAC debe definir la estructura del organismo para la administración de la calidad, cubriendo los roles, las tareas y las responsabilidades. Todas 58 las áreas clave deben desarrollar sus planes de calidad de acuerdo a los criterios y políticas, y registran los datos. Los datos del SAC deben ser monitoreados y medidos para medir la efectividad y mejorarla cuando sea necesario. Se deben identificar y mantener estándares, procedimientos y prácticas para los procesos clave de TI de manera tal de orientar a las áreas de TI hacia el cumplimiento del SAC. Se deben usar las mejores prácticas como referencia al mejorar y adaptar las prácticas de calidad del organismo. Se deben adoptar y mantener estándares para todo desarrollo y adquisición que sigue el ciclo de vida de las aplicaciones, hasta el último entregable. Esto debe incluir la documentación de hitos clave con base en criterios de aprobación acordados. Los temas a considerar incluyen estándares de codificación de software, normas de nomenclatura; formatos de archivos, estándares de diseño para esquemas y diccionario de datos; estándares para la interfaz de usuario; interoperabilidad (como impacta la implantación de una nueva funcionalidad en el funcionamiento total); eficiencia de desempeño de sistemas; escalabilidad; estándares para desarrollo y pruebas; validación contra requerimientos; planes de pruebas; y pruebas unitarias, de regresión y de integración. La administración de la calidad debe enfocarse en los usuarios, al determinar sus requerimientos y alinearlos con los estándares y prácticas de TI. Se deben definir los roles y responsabilidades respecto a la resolución de conflictos entre las áreas usuarias y la organización de TI. Se debe elaborar y comunicar un plan global de calidad que promueva la mejora continua, de forma periódica a través de mediciones para monitorear el cumplimiento continuo del SAC, así como el valor que el SAC proporciona. La medición, el monitoreo y el registro de la información deben ser usados por el dueño del proceso para tomar las medidas correctivas y preventivas apropiadas. 6.1.9. Evaluar y administrar los riesgos de TI Se debe integrar el gobierno, la administración de riesgos y el marco de control de TI, al marco de trabajo de administración de riesgos del organismo. Esto incluye la alineación 59 con el nivel de tolerancia al riesgo de TI y con el nivel de tolerancia al riesgo del organismo. Se debe establecer el entorno en el cual el marco de trabajo de evaluación de riesgos se aplique para garantizar resultados apropiados. Esto debe incluir la determinación del contexto interno y externo de cada evaluación de riesgos, la meta de la evaluación y los criterios contra los cuales éstos se evalúan. Se deben identificar todos aquellas amenazas y vulnerabilidades que tengan un impacto potencial sobre las metas o las operaciones del organismo, aspectos de estratégicos, regulatorios, legales, tecnológicos, de recursos humanos y operativos. Determinar la naturaleza del impacto y dar mantenimiento a esta información. Evaluar de forma recurrente la posibilidad e impacto de todos los riesgos identificados, usando métodos cualitativos y cuantitativos. La posibilidad e impacto asociados a los riesgos inherentes y residuales se debe determinar de forma individual. Identificar los propietarios de los riesgos y a los dueños de procesos afectados, y elaborar y mantener respuestas que garanticen que los controles y las medidas de seguridad mitigan la exposición de forma continua. La respuesta a los riesgos debe identificar estrategias tales como evitar, reducir, compartir o aceptar. Al elaborar la respuesta, considerar los costos y beneficios y seleccionar aquellas que limiten los riesgos residuales dentro de los niveles de tolerancia previamente definidos. Mantenimiento y monitoreo de un plan de acción de riesgos. Asignar prioridades y planear las actividades de control a todos los niveles para implantar las respuestas a los riesgos, identificadas como necesarias, incluyendo la determinación de costos, beneficios y la responsabilidad de la ejecución. Buscar la aprobación para las acciones recomendadas y la aceptación de cualquier riesgo residual, y asegurarse de que las acciones comprometidas son propiedad del dueño o dueños de los procesos afectados. Monitorear la ejecución de los planes y reportar cualquier desviación a la alta dirección. 60 6.1.10. Administrar proyectos Preparar un plan de administración de la calidad que describa el sistema de calidad del proyecto y cómo será implantado. El plan debe ser revisado y acordado de manera formal por todas las partes interesadas para luego ser incorporado en el plan integrado. Establecer un sistema de control de cambios de modo tal que todas las modificaciones a la línea base o indicadores al inicio del proyecto, como por ejemplo costos, cronograma, alcance y calidad, se revisen, aprueben e incorporen de manera apropiada al plan integrado, de acuerdo al marco de trabajo de gobierno del programa y del proyecto. Identificar las tareas de aseguramiento requeridas para apoyar la acreditación de sistemas nuevos o modificados durante la planeación del proyecto e incluirlos en el plan integrado. Las tareas deben proporcionar la seguridad de que los controles internos y las características de seguridad satisfagan los requerimientos definidos. Medir el desempeño del proyecto contra los criterios clave tales como el alcance, los tiempos, la calidad, los costos o los riesgos; identificar las desviaciones con respecto al plan; evaluar su impacto y sobre el programa global; reportar los resultados a los interesados clave; y recomendar, implantar y monitorear las medidas correctivas, según sea requerido, de acuerdo con el marco de trabajo de gobierno del programa y del proyecto. Solicitar que al finalizar cada proyecto, los interesados se cercioren de que se hayan proporcionado los resultados y los beneficios esperados. Identificar y comunicar cualquier actividad sobresaliente requerida para alcanzar los resultados planeados del proyecto y los beneficios del programa, e identificar y documentar las lecciones aprendidas a ser usadas en futuros proyectos y programas. 6.2. ADQUIRIR E IMPLEMENTAR 6.2.1. Adquirir o desarrollar y mantener software aplicativo Establecer una metodología de Ciclo de Vida de Desarrollo de Sistemas (CVDS) que contemple: Diseño de alto nivel. Traducir los requerimientos a una especificación de diseño de alto nivel para desarrollo de software, tomando en cuenta las directivas 61 tecnológicas y la arquitectura de información dentro del organismo, y aprobar las especificaciones para garantizar que el diseño de alto nivel responde a los requerimientos. Diseño detallado. Preparar el diseño detallado y los requerimientos técnicos del software de aplicación. Definir el criterio de aceptación de los requerimientos para garantizar que corresponden al diseño de alto nivel. Los conceptos a considerar incluyen, pero no se limitan a, definir y documentar los requerimientos de entrada de datos, interfaces, la interface de usuario, el diseño para la recopilación de datos fuente, la especificación de programa, definir y documentar los requerimientos de archivo, requerimientos de procesamiento, definir los requerimientos de salida, control y auditabilidad, seguridad y disponibilidad, y pruebas. Realizar una reevaluación para cuando se presenten discrepancias técnicas o lógicas significativas durante el desarrollo o mantenimiento. Control y auditabilidad de las aplicaciones. Asegurar que los controles se traduzcan correctamente de manera que el procesamiento sea exacto, completo, oportuno, aprobado y auditable. Los aspectos que se consideran especialmente son: mecanismos de autorización, integridad de la información, control de acceso, respaldo y diseño de pistas de auditoría. Seguridad y disponibilidad de las aplicaciones. Abordar la seguridad de las aplicaciones y los requerimientos de disponibilidad en respuesta a los riesgos identificados, de acuerdo con la clasificación de datos, la arquitectura de seguridad en la información del organismo y el perfil de riesgo. Los aspectos a considerar incluyen derechos de acceso y administración de privilegios, protección de información sensible en todas las etapas, autenticación e integridad de las transacciones y recuperación automática. Configuración e implantación de software aplicativo adquirido. Personalizar e implantar la funcionalidad automatizada adquirida con el uso de procedimientos de configuración, aceptación y prueba. Los aspectos a considerar incluyen el cumplimiento de los términos contractuales, la arquitectura de información del 62 organismo, las aplicaciones existentes y su interoperabilidad con estas, los sistemas de bases de datos, la eficiencia en el desempeño del sistema, la documentación y los manuales de usuario, integración y planes de prueba. Actualizaciones importantes en sistemas existentes. Seguir un proceso de desarrollo similar al de desarrollo de sistemas nuevos en el caso que se presenten modificaciones importantes en los sistemas existentes, que resulten en un cambio significativo de los diseños y/o funcionalidad actuales. Los aspectos a considerar incluyen análisis de impacto, relación costo/beneficio y administración de requerimientos. Desarrollo de software aplicativo. Garantizar que la funcionalidad de automatización se desarrolla de acuerdo con las especificaciones de diseño, los estándares de desarrollo y documentación, y los requerimientos de calidad. Aprobar y autorizar cada etapa clave del proceso de desarrollo de software aplicativo, verificando la finalización de las revisiones de funcionalidad, desempeño y calidad. Los aspectos a considerar incluyen aprobar las especificaciones de diseño que satisfacen los requerimientos funcionales y técnicos, y las solicitudes de cambio; verificar la compatibilidad con los sistemas existentes. Además, garantizar que se identifican y consideran todos los aspectos legales y contractuales para el software aplicativo que desarrollan terceros. Aseguramiento de la calidad del software. Desarrollar, implantar los recursos y ejecutar un plan de aseguramiento de la calidad del software, para cumplir con los estándares especificados en la definición de los requerimientos y en las políticas y procedimientos de calidad del organismo. Los aspectos a considerar incluyen especificar el criterio de calidad y los procesos de validación y verificación, revisión de algoritmos, código fuente y pruebas. Administración de los requerimientos de aplicaciones. Garantizar que durante el diseño, desarrollo e implantación, se da seguimiento al estado de los requerimientos particulares (incluyendo todos los requerimientos rechazados), y que las 63 modificaciones se aprueban a través de un proceso establecido de administración de cambios. Mantenimiento de software aplicativo. Desarrollar una estrategia y un plan para el mantenimiento y pase a producción de software de aplicaciones. Los aspectos a considerar incluyen implantación planeada y controlada, planeación de recursos, reparación de defectos de programa y corrección de fallas, pequeñas mejoras, mantenimiento de documentación, cambios de emergencia, interdependencia con otras aplicaciones e infraestructura, estrategias de actualización, condiciones contractuales tales como aspectos de soporte y actualizaciones, revisión periódica de acuerdo a las necesidades del organismo, riesgos y requerimientos de seguridad. 6.2.3. Adquirir y mantener infraestructura tecnológica Plan de adquisición de infraestructura tecnológica. Generar un plan para adquirir, implantar y mantener la infraestructura tecnológica que satisfaga los requerimientos funcionales y técnicos, y que esté de acuerdo con la dirección tecnológica del organismo. El plan debe considerar extensiones futuras para adiciones de capacidad, costos de transición, riesgos tecnológicos y vida útil de la inversión para actualizaciones de tecnología. Evaluar los costos, la viabilidad del proveedor y del producto al añadir nueva capacidad técnica. Protección y disponibilidad del recurso de infraestructura. Implantar medidas de control interno, seguridad y auditabilidad durante la configuración, integración y mantenimiento del hardware y del software de la infraestructura para proteger los recursos y garantizar su disponibilidad e integridad. Se deben definir y comprender claramente las responsabilidades al utilizar componentes de infraestructura sensitivos por todos aquellos que los desarrollan e integran. Se debe monitorear y evaluar su uso. Mantenimiento de la infraestructura. Desarrollar una estrategia y un plan de mantenimiento de la infraestructura y garantizar que se controlan los cambios, de acuerdo con el procedimiento de administración de cambios. Incluir una revisión periódica contra las necesidades del organismo, administración de parches y 64 estrategias de actualización, riesgos, evaluación de vulnerabilidades y requerimientos de seguridad. Ambiente de prueba de factibilidad. Establecer el ambiente de desarrollo y de pruebas para soportar la efectividad y eficiencia de las pruebas de factibilidad e integración de aplicaciones e infraestructura totalmente independiente del ambiente de producción, en las primeras fases del proceso de adquisición y desarrollo. Se debe considerar la funcionalidad, la configuración de hardware y software, pruebas de integración y desempeño, migración entre ambientes, control de la versiones, datos y herramientas de prueba y seguridad. 6.2.4. Facilitar la operación y el uso Marco para la documentación de sistemas. Desarrollar un plan para identificar y documentar todos los aspectos técnicos, la capacidad de operación y los niveles de servicio requeridos, de manera que todos los interesados puedan elaborar procedimientos de administración, de usuario y de operación. Este marco debe aplicarse cada vez que se produzca una actualización de aplicaciones y/o infraestructura. Transferencia de conocimiento. Transferir el conocimiento a niveles gerenciales para permitirles tomar posesión del sistema y los datos, ejercer la responsabilidad por la entrega y calidad del servicio, del control interno y de los procesos administrativos de la aplicación. La transferencia de conocimiento incluye la aprobación de acceso, administración de privilegios, segregación de tareas, controles automatizados, seguridad física y archivo de la documentación fuente. Transferencia de conocimiento a usuarios finales. Transferencia de conocimientos para permitir que los usuarios finales utilicen con efectividad y eficiencia la aplicación como apoyo a los procesos del Organismo. La transferencia de conocimiento incluye el desarrollo de un plan de capacitación que abarque al entrenamiento inicial y al continuo, así como el desarrollo de habilidades, manuales de usuario, manuales de procedimiento, ayuda en línea, asistencia a usuarios, identificación del usuario clave y evaluación. 65 Transferencia de conocimiento al personal de operaciones y soporte. Transferir el conocimiento y las habilidades para permitir al personal de soporte técnico y de operaciones que entregue, apoye y mantenga la aplicación y la infraestructura asociada de manera efectiva y eficiente de acuerdo a los niveles de servicio requeridos. La transferencia del conocimiento debe incluir al entrenamiento inicial y continuo, al desarrollo de las habilidades, los manuales de operación, los manuales de procedimientos y escenarios de atención al usuario. 6.2.5. Adquirir recursos de TI Control de adquisición. Desarrollar y seguir un conjunto de procedimientos y estándares consistente con el proceso general y la estrategia de adquisiciones del organismo, para garantizar que la compra de infraestructura, instalaciones, hardware, software y servicios relacionados con TI, satisfagan los requerimientos del organismo. Administración de contratos con proveedores. Formular un procedimiento para establecer, modificar y concluir contratos que apliquen a todos los proveedores. Debe cubrir, como mínimo, responsabilidades y obligaciones legales, financieras, organizacionales, documentales, de desempeño, de seguridad de propiedad intelectual y de conclusión, así como obligaciones y cláusulas de penalización por incumplimiento cuando no cumplan los acuerdos de niveles de servicios previamente establecidos. Todos los contratos y las modificaciones a contratos las deben revisar asesores legales. Selección de proveedores. Seleccionar proveedores mediante una práctica justa y formal para garantizar la elección del mejor basado en los requerimientos que se han desarrollado. Adquisición de software. Garantizar que se protegen los intereses del organismo en todos los acuerdos contractuales de adquisición. Incluir y reforzar los derechos y obligaciones de todas las partes en los términos contractuales para la adquisición de software. Estos derechos y obligaciones pueden incluir la propiedad y licencia de propiedad intelectual, mantenimiento, garantías, procedimientos de arbitraje, 66 condiciones para la actualización y aspectos de conveniencia que incluyen seguridad, custodia y derechos de acceso. Adquisición de recursos de desarrollo. Garantizar la protección de los intereses del organismo en todos los acuerdos contractuales de adquisición. Incluir y hacer cumplir los derechos y obligaciones de todas las partes en los términos contractuales para la adquisición de recursos de desarrollo. Estos derechos y obligaciones pueden incluir la propiedad y licenciamiento de propiedad intelectual, aspectos de conveniencia incluyendo metodologías de desarrollo, lenguajes, pruebas, procesos de administración de calidad que comprenden los criterios de desempeño requeridos, su correspondiente revisión, términos de pago, garantías, procedimientos de arbitraje, administración de recursos humanos y cumplimiento con las políticas de la organización. Adquisición de infraestructura, instalaciones y servicios relacionados. Incluir y hacer cumplir los derechos y obligaciones de todas las partes en los términos contractuales, que comprendan los criterios de aceptación para la adquisición de infraestructura, instalaciones y servicios relacionados. Estos derechos y obligaciones pueden abarcar los niveles de servicio, procedimientos de mantenimiento, controles de acceso, seguridad, revisión de desempeño, términos de pago y procedimientos de arbitraje. 6.2.6. Administrar cambios Establecer procedimientos de administración de cambios formales para manejar de manera estándar todas las solicitudes, incluyendo mantenimiento y actualizaciones, para cambios a aplicaciones, procedimientos, procesos, parámetros de sistema y servicio, y las plataformas fundamentales. Evaluación de impacto, priorización y autorización. Garantizar que todas las solicitudes de cambio se evalúan de una manera estructurada en cuanto a impactos en los sistemas y su funcionalidad. Esta evaluación deberá incluir categorización y priorización. Previo a la migración hacia producción, los interesados correspondientes deberán establecer autorizaciones formales. 67 Cambios de emergencia. Establecer un proceso para definir, plantear, evaluar y autorizar los cambios de emergencia que no sigan el proceso de cambio establecido. La documentación y pruebas podrán realizarse, después de la implantación del cambio. En todos los casos, se deberán dejar pistas de auditoría para su posterior revisión. Seguimiento y reporte del estado del cambio. Establecer un sistema de seguimiento y reporte para mantener actualizados a los solicitantes y a los interesados relevantes del cambio, acerca del estado del mismo. Cierre y documentación del cambio. Siempre que se implantan cambios al sistema, actualizar el o los sistemas asociados, la documentación de usuario y procedimientos correspondientes. Establecer un proceso de revisión para garantizar su implantación completa. 6.2.7. Instalar y acreditar soluciones y cambios Entrenamiento. Entrenar al personal de los departamentos de usuario afectados y al grupo de operaciones de la función de TI de acuerdo con el plan definido de entrenamiento e implantación y a los materiales asociados, como parte de cada proyecto de desarrollo, implantación o modificación de sistemas de información. Plan de pruebas. Establecer un plan de pruebas y obtener la aprobación de los principales involucrados. Dicho plan se debe basar en los estándares de toda la organización y definir roles, responsabilidades y criterios de éxito. Debe considerar: requerimientos de entrenamiento, instalación o actualización de un ambiente de pruebas definido, definir tipos de prueba, los casos de prueba, manejo y corrección de errores y aprobación formal. Plan de implantación. Establecer un plan de implantación y obtener la aprobación de los principales involucrados. Debe definir el diseño de versiones, procedimientos de instalación, manejo de incidentes, controles de distribución, almacenamiento de software, revisión de la versión y documentación de cambios. Deberá también incluir medidas de respaldo y posibilidad de vuelta atrás. 68 Ambiente de prueba. Establecer un ambiente de prueba independiente. Este ambiente debe asemejarse al ambiente de producción para permitir pruebas acertadas. Se deben tener presentes los procedimientos para garantizar que los datos utilizados en el ambiente de prueba sean representativos. Proporcionar medidas adecuadas para prevenir la divulgación de datos sensibles. La documentación de los resultados de las pruebas se debe archivar. Conversión de sistema y datos. Garantizar que los métodos de desarrollo del organismo contemplen para todos los proyectos de desarrollo, implantación o modificación, todos los elementos necesarios, tales como hardware, software, datos de transacciones, archivos maestros, interfaces con otros sistemas, procedimientos, documentación de sistemas, etc., y sean convertidos del viejo al nuevo sistema de acuerdo con un plan preestablecido. Se debe desarrollar y mantener pistas de auditoría de los resultados previos y posteriores a la conversión. Los propietarios del sistema deben verificar detalladamente la transición exitosa. Prueba de cambios. Garantizar que se prueban los cambios de acuerdo con un plan de aceptación definido y en base en una evaluación de impacto y de recursos que incluya el dimensionamiento del desempeño en un ambiente separado de prueba, por parte de un grupo de prueba independiente de los desarrolladores antes de comenzar su uso en el ambiente de operación regular. Las pruebas paralelas o piloto se consideran parte del plan. Los controles de seguridad se prueban y evalúan antes de la liberación, de manera que se pueda certificar la efectividad de la seguridad. Los planes de respaldo/vuelta atrás se deben desarrollar y probar antes de transferir el cambio a producción. Prueba final de aceptación. Garantizar que los procedimientos proporcionan una evaluación formal y la aprobación de los resultados de prueba por parte de la gerencia de los departamentos afectados del usuario y la función de TI. Las pruebas deberán cubrir todos los componentes del sistema de información y garantizar que los requerimientos de seguridad de la información se satisfacen para todos los 69 componentes. Los datos de prueba se deben salvar para propósitos de pistas de auditoría y para pruebas futuras. Transferencia a producción. Implantar procedimientos formales para controlar la transferencia del sistema desde el ambiente de desarrollo al de pruebas, de acuerdo con el plan de implantación. La gerencia debe requerir que se obtenga la autorización del propietario del sistema antes del pasaje al entorno de producción. Liberación de software. Garantizar que la liberación del software se regula con procedimientos formales que aseguren la autorización, acondicionamiento, pruebas de regresión, distribución, transferencia de control, seguimiento, procedimientos de respaldo y notificación de usuario. Distribución del sistema. Establecer procedimientos de control para asegurar la distribución oportuna y correcta, y la actualización de los componentes aprobados de la configuración. Esto implica controles de integridad; segregación de funciones entre los que construyen, prueban y operan; y adecuadas pistas de auditoría de todas las actividades. Registro y rastreo de cambios. Monitorear los cambios a sistemas aplicativos, procedimientos, procesos, sistemas y a las plataformas. Revisión posterior a la implantación. Establecer procedimientos una revisión posterior a la implantación del sistema para evaluar y reportar si el cambio satisfizo los requerimientos del usuario y entregó los beneficios esperados. 6.3. ENTREGAR Y DAR SOPORTE 6.3.1. Definir y administrar los niveles de servicio Definir un marco de trabajo que brinde un proceso formal de administración de niveles de servicio entre el usuario y el prestador de servicio. Este marco debe incluir procesos para la creación de requerimientos, definiciones, acuerdos de niveles de servicio, de niveles de operación y sus correspondientes fuentes de financiamiento. 70 Definir la estructura organizacional para la administración del nivel de servicio, incluyendo los roles, tareas y responsabilidades de los proveedores externos e internos y de los usuarios. Organizar y almacenar de manera centralizada la definición base de los servicios de TI dependiendo de sus características y de los requerimientos del caso, por medio de la implantación de un enfoque de catálogo de servicios. Definir y acordar convenios de niveles de servicio para todos los procesos críticos de TI con base en los requerimientos del usuario y las capacidades de TI. Deben incluir los compromisos del usuario, los requerimientos de soporte, métricas cualitativas y cuantitativas para la medición del servicio firmado por los interesados, en caso de aplicar, los arreglos comerciales y de financiamiento, y los roles y responsabilidades, incluyendo la revisión del acuerdo. Los puntos a considerar son disponibilidad, confiabilidad, desempeño, capacidad de crecimiento, niveles de soporte, planeación de continuidad, seguridad y restricciones de demanda. Asegurar que los acuerdos de niveles de operación expliquen cómo serán entregados técnicamente los servicios para soportar los acuerdos de los niveles pactados de manera óptima. Monitorear continuamente los criterios de desempeño especificados para el nivel de servicio. Emitir reportes periódicos sobre el cumplimiento de los niveles de servicio en un formato que sea entendible para los interesados. Analizar las estadísticas de monitoreo para identificar tendencias positivas y negativas tanto de servicios individuales como de los servicios en conjunto. Revisar regularmente con los proveedores internos y externos los acuerdos de niveles de servicio y los contratos de apoyo, para asegurar que son efectivos, que están actualizados y que se han tomado en cuenta los cambios en los requerimientos. 71 6.3.2. Administrar servicios de terceros Identificar todos los servicios de los proveedores y catalogarlos de acuerdo con el tipo de proveedor, la importancia y la criticidad. Mantener documentación formal de las relaciones técnicas y organizacionales incluyendo los roles y responsabilidades, metas, expectativas, entregables esperados y credenciales de los representantes de estos proveedores. Formalizar el proceso de administración de relaciones con proveedores por cada uno de ellos. Debe existir un responsable que coordine la relación entre los proveedores y los usuarios para asegurar la calidad y la transparencia, por ejemplo, a través de acuerdos de niveles de servicio. Identificar y mitigar los riesgos relacionados con la habilidad de los proveedores para mantener una efectiva entrega de servicios de forma segura y eficiente sobre una base de continuidad. Asegurar que los contratos están de acuerdo con los estándares del tema y de conformidad con los requerimientos legales y regulatorios. Establecer un proceso para monitorear la prestación del servicio para asegurar que el proveedor está cumpliendo con los requerimientos actuales del organismo apegándose de manera continua a los acuerdos del contrato y a los convenios de niveles de servicio. Verificar que el desempeño es competitivo respecto a los proveedores alternativos y a las condiciones del mercado. 6.3.3. Administrar el desempeño y la capacidad Establecer un proceso de planeación para la revisión del desempeño y la capacidad de los recursos de TI, que asegure su disponibilidad, con costos justificables, para procesar las cargas de trabajo acordadas tal como se determina en los acuerdos de nivel de servicio. 72 Revisar la capacidad y desempeño actual de los recursos de TI en intervalos regulares para determinar si existe suficiente capacidad y desempeño para prestar los servicios con base en los niveles de servicio acordados. Llevar a cabo un pronóstico de desempeño y capacidad de los recursos de TI en intervalos regulares para minimizar el riesgo de interrupciones del servicio originadas por falta de capacidad o degradación del desempeño. Identificar el exceso de capacidad para una posible redistribución. Identificar las tendencias de las cargas de trabajo y determinar los pronósticos que serán parte de los planes de capacidad y de desempeño. Brindar la capacidad y desempeño requeridos tomando en cuenta aspectos como cargas de trabajo normales, contingencias, requerimientos de almacenamiento y ciclos de vida de los recursos de TI. La gerencia de TI debe garantizar que los planes de contingencia consideren de forma apropiada la disponibilidad, capacidad y desempeño de los recursos individuales de TI. Monitorear continuamente el desempeño y la capacidad de los recursos de TI. Mantener y poner a punto el desempeño actual dentro de TI y atender temas como elasticidad, contingencia, cargas de trabajo actuales y proyectadas, planes de almacenamiento y adquisición de recursos. Reportar al organismo la disponibilidad del servicio prestado como se requiere en los acuerdos de nivel de servicio. Acompañar todos los reportes de excepción con recomendaciones para llevar a cabo acciones correctivas. 6.3.4. Garantizar la continuidad del servicio Desarrollar un marco de trabajo de continuidad de TI para soportar los servicios a lo largo de todo el organismo. El objetivo de este marco es identificar las debilidades en la infraestructura de TI, y guiar el desarrollo de los planes de recuperación de desastres y de contingencias. Debe tomar en cuenta la estructura del organismo, la cobertura de roles, las tareas y las responsabilidades de los 73 proveedores de servicios internos y externos, su administración y sus usuarios; así como las reglas y estructuras para documentar, probar y ejecutar la recuperación de desastres y los planes de contingencia de TI. El plan debe también considerar puntos tales como la identificación de recursos críticos, el monitoreo y reporte de la disponibilidad de recursos críticos, el procesamiento alternativo y los principios de respaldo y recuperación. Desarrollar planes de continuidad de TI con base en el marco de trabajo, diseñados para reducir el impacto de una interrupción mayor de las funciones y los procesos clave del organismo. Estos deben considerar requerimientos de resistencia a los incidentes, procesamiento alternativo, y capacidad de recuperación de todos los servicios críticos de TI. También deben cubrir los lineamientos de uso, los roles y responsabilidades, los procedimientos, los procesos de comunicación y el enfoque de pruebas. Centrar la atención en los puntos determinados como los más críticos en el plan de continuidad de TI, para fortalecerlos y establecer prioridades en situaciones de recuperación. Evitar las demoras para recuperar los puntos menos críticos y asegurar que la respuesta y la recuperación están alineadas con las necesidades prioritarias del organismo, verificando también que los costos se mantienen a un nivel aceptable y se cumple con los requerimientos regulatorios y contractuales. Considerar los requerimientos de resistencia, respuesta y recuperación para diferentes niveles de prioridad. La Gerencia de TI debe definir y ejecutar procedimientos de control de cambios para asegurar que el plan de continuidad de TI se mantenga actualizado y que refleje de manera continua los requerimientos actuales del organismo. Es esencial que los cambios en los procedimientos y las responsabilidades sean comunicados de forma clara y oportuna. Probar el plan de continuidad de TI de forma regular para asegurar que los sistemas pueden ser recuperados de forma efectiva, que las deficiencias son atendidas y que 74 el plan permanece aplicable. Preparar en forma cuidadosa documentación, reporte de los resultados de las pruebas y, de acuerdo con estos, la implementación de un plan de acción. Considerar el alcance de las pruebas de recuperación en aplicaciones individuales, en escenarios de pruebas integrados, en pruebas de punta a punta y en pruebas integradas con el o los proveedores que pudieran estar implicados. Asegurar que todas las partes involucradas reciban capacitación de forma regular respecto a los procesos, sus roles y responsabilidades en caso de incidente o desastre. Verificar e incrementar el entrenamiento de acuerdo con los resultados de las pruebas de contingencia. Determinar que existe una estrategia de distribución definida y administrada para asegurar que los planes se distribuyan de manera apropiada y segura. Que estén disponibles entre las partes involucradas y autorizadas cuando y donde se requiera. Se debe prestar atención en hacerlos accesibles bajo cualquier escenario de desastre. Planear las acciones a tomar durante el período en que TI se está recuperando y reanudando los servicios. Esto puede representar la activación de sitios de respaldo, el inicio de procesamiento alternativo, la comunicación a usuarios y a los interesados y realizar procedimientos de reanudación. Asegurar que los responsables entienden los tiempos de recuperación de TI y las inversiones necesarias en tecnología para soportar las necesidades de recuperación y reanudación del servicio. Almacenar fuera de las instalaciones todos los medios de respaldo, documentación y otros recursos de TI críticos, necesarios para la recuperación de TI y para los planes de continuidad. El contenido de los respaldos a almacenar debe determinarse en conjunto entre los responsables de los procesos sustantivos y el personal de TI. 75 La administración del sitio de almacenamiento externo a las instalaciones, debe apegarse a la política de clasificación de datos y a las prácticas de almacenamiento de datos del organismo. La Gerencia de TI debe asegurar que los acuerdos con sitios externos sean evaluados periódicamente, al menos una vez por año, respecto al contenido, a la protección ambiental y a la seguridad. Asegurarse de la compatibilidad del hardware y del software para poder recuperar los datos archivados. Periódicamente probar y renovar los datos archivados. Una vez lograda una exitosa reanudación de las funciones de TI después de un desastre, determinar si la Gerencia de TI ha establecido procedimientos para valorar lo adecuado del plan y actualizarlo en consecuencia. La máxima autoridad del organismo debe entender y aprobar los riesgos aceptados. 6.3.5. Garantizar la Seguridad de los Sistemas Administrar la seguridad de TI al nivel más apropiado dentro del organismo, de manera que las acciones de administración de la seguridad estén en línea con los requerimientos del organismo. Trasladar los requerimientos de información del organismo, la configuración de TI, los planes de acción del riesgo de la información y la cultura sobre la seguridad en la información a un plan global de seguridad de TI. Implementar el plan global de seguridad de TI mediante políticas y procedimientos de seguridad en conjunto con inversiones apropiadas en servicios, personal, software y hardware. Comunicar las políticas y procedimientos de seguridad a los interesados y a los usuarios. Todos los usuarios, internos, externos y temporales y su actividad en sistemas de TI deben ser identificables de manera única. No utilizar usuarios genéricos. 76 Los derechos de acceso del usuario a sistemas y datos deben estar alineados con necesidades de los procesos del organismo, definidos, documentados y con requerimientos de trabajo. Los derechos de acceso del usuario deben ser solicitados por su gerencia, aprobados por el responsable del sistema e implementado por la persona responsable de la seguridad. Las identidades del usuario y los derechos de acceso deben mantenerse en un repositorio central. Se debe implementar, mantener y actualizadas medidas técnicas y procedimientos, para establecer la identificación, realizar la autenticación y habilitar los derechos de acceso de los usuarios. Garantizar que la solicitud, establecimiento, emisión, suspensión, modificación y cierre de cuentas de usuario y de los privilegios relacionados, sean tomados en cuenta por el sector responsable de las cuentas de los usuarios. Debe incluirse un procedimiento que describa al responsable de los datos o del sistema para que otorgue los privilegios de acceso. Estos procedimientos deben aplicar para todos los usuarios, incluyendo administradores (usuarios privilegiados), usuarios externos e internos, para casos normales y de emergencia. Los derechos y obligaciones relacionados al acceso a los sistemas e información del organismo deben acordarse contractualmente y en forma fehaciente para todos los tipos de usuarios. La gerencia debe llevar a cabo una revisión regular de todas las cuentas y los privilegios asociados. Garantizar que la implementación de la seguridad en TI sea probada y monitoreada de forma proactiva. La seguridad en TI debe ser acreditada periódicamente para garantizar que se mantiene el nivel de seguridad aprobado. Debe existir una función de ingreso al sistema y de monitoreo que permita la detección oportuna de actividades inusuales o anormales que pueden requerir atención. 77 Garantizar que las características de los posibles incidentes de seguridad sean definidas y comunicadas de forma clara, de manera que los problemas de seguridad sean atendidos de forma apropiada por medio del proceso de administración de problemas o incidentes. Incluir una descripción de lo que se considera un incidente de seguridad y su nivel de impacto. Definir un número limitado de niveles de impacto para cada incidente, e identificar las acciones específicas requeridas y las personas que necesitan ser notificadas. Garantizar que la tecnología importante relacionada con la seguridad no sea susceptible de sabotaje y que la documentación de seguridad no se divulgue de forma innecesaria. Determinar que las políticas y procedimientos para organizar la generación, cambio, revocación, destrucción, distribución, certificación, almacenamiento, captura, uso y archivo de llaves criptográficas estén implantadas, para garantizar su protección contra modificaciones y divulgación no autorizadas. Garantizar que se cuente con medidas de prevención, detección y corrección a lo largo de toda la organización para proteger a los sistemas de información y a la tecnología contra software malicioso. Garantizar que se utilizan técnicas de seguridad y procedimientos de administración asociados, por ejemplo, firewalls, dispositivos de seguridad, segmentación de redes, y detección de intrusos, para autorizar acceso y controlar los flujos de información desde y hacia las redes. Garantizar que las transacciones de datos sensibles sean intercambiadas solamente a través de una ruta o medio confiable con controles para brindar autenticidad de contenido, prueba de envío y recepción, y no repudio del origen. Deberá procurarse la protección de los datos sensibles, incluso frente a los administradores de las bases de datos. 6.3.6. Identificar y asignar costos Desarrollar un modelo orientado a los centros de costos. 78 Identificar todos los costos de TI para soportar un modelo de costos transparente. Vincular los servicios de TI a los procesos del organismo de forma que cada temática pueda identificar los niveles de costo de los servicios asociados. Registrar y asignar los costos actuales de acuerdo con el modelo de costos definido. Analizar y reportar las variaciones entre los presupuestos y los costos actuales de acuerdo con los sistemas de medición financiera del organismo. Definir, con base en la característica del servicio, un modelo de costos que incluya costos directos, indirectos y fijos de los servicios, y que ayude al cálculo de montos de reintegros por servicio. Alinear el modelo de costos con los procedimientos de contabilización del organismo. El modelo de costos de TI debe garantizar que los cargos por servicios sean identificables, medibles y predecibles por parte de los usuarios para propiciar el adecuado uso de recursos. Las gerencias de los usuarios deben poder verificar el uso actual y los cargos de los servicios. Revisar y comparar de forma regular lo apropiado del modelo de costos/recargos para mantener su relevancia para el tema en evolución y para las actividades de TI. 6.3.7. Educación y capacitación de los usuarios Establecer y actualizar de forma regular un programa de entrenamiento para cada grupo objetivo de empleados, que incluya: Estrategias y requerimientos actuales y futuros del ente. Valores corporativos (valores éticos, cultura de control y seguridad, etc.) Implementación de nuevo software e infraestructura de TI (paquetes y aplicaciones) Habilidades, perfiles de competencias y certificaciones actuales y/o credenciales necesarias. Formas de capacitación (por ejemplo, aula, web), tamaño del grupo objetivo, accesibilidad y tiempo. 79 Identificar, en base en las necesidades de entrenamiento: a los grupos objetivo y a sus miembros, a los mecanismos de capacitación más eficientes. Designar instructores y organizar el entrenamiento con tiempo suficiente. Al finalizar el entrenamiento, evaluar el contenido del entrenamiento respecto a la relevancia, calidad, efectividad, percepción y retención del conocimiento, costo y valor. Los resultados de esta evaluación deben contribuir a la definición futura de los planes de estudio y de las sesiones de entrenamiento. 6.3.8. Administrar la mesa de servicio y los incidentes Establecer la función de mesa de servicio, la cual es la conexión del usuario con TI, para registrar, comunicar, atender y analizar todas las llamadas, incidentes reportados, requerimientos de servicio y solicitudes de información. Establecer procedimientos de monitoreo y escalamiento basados en los niveles de servicio acordados, que permitan clasificar y priorizar cualquier problema reportado como incidente, solicitud de servicio o solicitud de información. Medir la satisfacción del usuario final respecto a la calidad de la mesa de servicios y de los servicios de TI. Establecer una función y sistema que permita el registro y rastreo de llamadas, incidentes, solicitudes de servicio y necesidades de información. Debe trabajar estrechamente con los procesos de administración de incidentes, administración de problemas, administración de cambios, administración de capacidad y administración de disponibilidad. Clasificar los incidentes de acuerdo al tema y a la prioridad del servicio, derivarlo al equipo de administración de problemas apropiado y mantener informados a los usuarios sobre el estado de sus consultas. Establecer procedimientos de mesa de servicios de manera que los incidentes que no puedan resolverse de forma inmediata sean escalados apropiadamente de acuerdo con los límites acordados en el acuerdo de nivel de servicios y, si es adecuado, brindar soluciones alternas. 80 Garantizar que la asignación de incidentes y el monitoreo del ciclo de vida permanecen en la mesa de servicios, independientemente de qué grupo de TI esté trabajando en las actividades de resolución. Establecer procedimientos para el monitoreo puntual de la resolución de consultas de los usuarios. Cuando se resuelve el incidente, la mesa de servicios debe registrar la causa raíz, si la conoce, y confirmar que la acción tomada fue acordada con el usuario. Emitir reportes de la actividad de la mesa de servicios para permitir a la gerencia medir el desempeño del servicio y los tiempos de respuesta, así como para identificar tendencias de problemas recurrentes de manera que el servicio pueda mejorarse de forma continua. 6.3.9. Administrar la configuración Establecer una herramienta de soporte y un repositorio central que contenga toda la información relevante sobre los elementos de configuración. Monitorear y registrar todos los activos y sus cambios. Mantener una línea base de los elementos de la configuración para todos los sistemas y servicios como punto de comprobación al cual volver tras un cambio. Establecer procedimientos para soportar la gestión que permitan seguir el rastro de todos los cambios al repositorio de configuración. Revisar periódicamente los datos de configuración para verificar y confirmar su integridad actual e histórica. Revisar periódicamente si el software instalado está de acuerdo con la política de uso de software para identificar software personal o no licenciado o cualquier otra instancia de software en exceso del contrato de licenciamiento actual. Reportar, actuar y corregir errores y desviaciones. 6.3.10. Administración de problemas Garantizar una adecuada administración de problemas e incidentes. Implementar procesos para reportar y clasificar problemas que han sido identificados como parte de la administración de incidentes. 81 Categorizar los problemas de manera apropiada en grupos o dominios relacionados (por ejemplo, hardware, software, software de soporte). Estos grupos pueden coincidir con las responsabilidades organizacionales o con los grupos de usuarios y son la base para asignar los problemas al personal de soporte. El sistema de administración de problemas debe mantener pistas de auditoría adecuadas que permitan rastrear, analizar y determinar la causa raíz de todos los problemas reportados considerando: o Todos los elementos de configuración asociados. o Problemas e incidentes sobresalientes. o Errores conocidos y probables. o Seguimiento de las tendencias de los problemas. Identificar e iniciar soluciones sostenibles indicando la causa raíz. Disponer de un procedimiento para cerrar registros de problemas ya sea después de confirmar la eliminación exitosa del error conocido o después de acordar con el responsable del tema cómo manejar el problema de manera alternativa. 6.3.11. Administración de datos Establecer mecanismos para garantizar que el proceso reciba los documentos originales correctos, que se procese toda la información recibida, que se preparen y entreguen todos los reportes de salida requeridos y que las necesidades de reinicio y reproceso estén soportadas. Definir e implementar procedimientos para el archivo y almacenamiento de los datos, de manera tal que estos permanezcan accesibles y utilizables. Definir e implementar procedimientos para mantener un inventario de medios de almacenamiento en sitio y garantizar su integridad y su uso. Definir e implementar procedimientos para prevenir el acceso a datos sensitivos y al software desde equipos o medios una vez que son eliminados o transferidos para otro uso. 82 Definir e implementar procedimientos de respaldo y restauración de los sistemas, datos y configuraciones que estén alineados con los requerimientos de la misión y con el plan de continuidad. Verificar el cumplimiento de los procedimientos de respaldo y verificar la capacidad y el tiempo requerido para tener una restauración completa y exitosa. Probar los medios de respaldo y el proceso de restauración. Establecer mecanismos para identificar y aplicar requerimientos de seguridad aplicables a la recepción, procesamiento, almacenamiento físico y entrega de información y de mensajes sensitivos que incluyen registros físicos, transmisiones de datos y cualquier información almacenada fuera del sitio. 6.3.12. Administración de instalaciones Definir y seleccionar los centros de datos físicos para los equipos de TI que soportan la estrategia de tecnología ligada a la estrategia del organismo. Debe tomar en cuenta el riesgo asociado con desastres naturales y causados por el hombre, considerando las leyes y regulaciones correspondientes. Definir e implementar medidas de seguridad físicas alineadas con los requerimientos del ente. Establecer las responsabilidades sobre el monitoreo y los procedimientos de reporte y de resolución de incidentes de seguridad física. Definir, implementar y monitorear procedimientos para otorgar, limitar, registrar y revocar el acceso a locales, edificios y áreas de acuerdo con las necesidades del organismo, incluyendo las emergencias. Diseñar e implementar medidas de protección contra factores ambientales. Deben instalarse dispositivos y equipo especializado para monitorear y controlar el ambiente. Administrar las instalaciones, incluyendo el equipo de comunicaciones y de suministro de energía, de acuerdo con las leyes y los reglamentos, los requerimientos técnicos, las especificaciones del proveedor y los lineamientos de seguridad y salud. 83 Disponer un sitio alternativo de procesamiento. Llevar control de las visitas en los centros de procesamiento. Incorporar a un plan de contingencia los procedimientos que mitiguen los daños que puedan presentarse en situaciones de exposición al riesgo. 6.3.13. Administración de operaciones Definir, implementar y mantener procedimientos estándar para operaciones de TI y garantizar que el personal de operaciones está familiarizado con todas las tareas de operación relativas a ellos. Organizar la programación de trabajos, procesos y tareas en la secuencia más eficiente, maximizando el desempeño y la utilización para cumplir con los requerimientos del tema. Implementar procedimientos para identificar, investigar y aprobar las salidas de los programas estándar establecidos. Definir e implementar procedimientos para monitorear la infraestructura de TI y los eventos relacionados. Garantizar que en los registros de operación se almacena suficiente información cronológica para permitir la reconstrucción, revisión y análisis de las secuencias de tiempo de las operaciones y de las otras actividades que soportan o que están vinculadas a estas. Establecer resguardos físicos, prácticas de registro y administración de inventarios adecuados sobre los activos de TI más sensitivos tales como formularios, impresoras de uso especial o dispositivos de seguridad. Definir e implementar procedimientos para garantizar el mantenimiento oportuno de la infraestructura para reducir la frecuencia y el impacto de las fallas o disminución del desempeño. 84 6.4. MONITOREAR Y EVALUAR 6.4.1. Monitorear y evaluar el desempeño de TI Enfoque del Monitoreo. Establecer un marco de trabajo de monitoreo general que abarque a todas las áreas y un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la solución y la entrega de servicios de TI. Monitorear la contribución de TI a los objetivos estratégicos del organismo. Integrar el marco de trabajo con el sistema de administración del desempeño del organismo. Definición y recolección de datos de monitoreo. Trabajar con las áreas decisorias para definir un conjunto de objetivos de desempeño. Definir referencias con las que comparar los objetivos, e identificar datos disponibles a recolectar para medirlos. Se deben establecer procesos para recolectar información oportuna y precisa para reportar el avance contra las metas. Método de monitoreo. Implantar un método de monitoreo que brinde una visión sucinta y completa del desempeño de TI, acorde al sistema de monitoreo del organismo. Evaluación del desempeño. Comparar en forma periódica el desempeño contra las metas, realizar análisis de la causa raíz e iniciar medidas correctivas para resolver las causas subyacentes cuando hay desvíos. Reportes al consejo directivo y a ejecutivos. Proporcionar reportes administrativos para ser revisados por la alta dirección sobre el avance del organismo hacia metas identificadas, específicamente en términos del desempeño. Éstos deben incluir el grado en el que se han alcanzado los objetivos planeados, los resultados obtenidos, las metas de desempeño alcanzadas y los riesgos mitigados. Durante la revisión, se debe identificar cualquier desviación respecto al desempeño esperado e iniciar y reportar las medidas de administración adecuadas. Acciones correctivas. Identificar e iniciar medidas correctivas basadas en el monitoreo del desempeño, evaluación y reportes. Esto incluye el seguimiento de todo el monitoreo, de los reportes y de las evaluaciones con: o Revisión, negociación y establecimiento de respuestas de administración. 85 o Asignación de responsabilidades por la corrección. o Rastreo de los resultados de las acciones comprometidas. 6.4.2. Monitorear y evaluar el control interno Monitoreo del marco de trabajo de control interno. Monitorear de forma continua, comparar y mejorar el ambiente de control de TI y el marco de trabajo de control de TI para satisfacer los objetivos del organismo. Monitorear y evaluar la eficiencia y efectividad de los controles internos de revisión de la gerencia de TI. Identificar las excepciones de control, y analizar e identificar sus causas raíz subyacentes. Escalar las excepciones de control y reportar a los interesados apropiadamente. Establecer acciones correctivas necesarias. Control de auto-evaluación. Evaluar la completitud y efectividad de los controles de gerencia sobre los procesos, políticas y contratos de TI por medio de un programa continuo de auto-evaluación. Aseguramiento del control interno. Obtener, según sea necesario, aseguramiento adicional de la completitud y efectividad de los controles internos por medio de revisiones de terceros. Control interno para terceros. Evaluar el estado de los controles internos de los proveedores de servicios externos. Confirmar que los proveedores de servicios externos cumplen con los requerimientos legales y regulatorios y obligaciones contractuales. Acciones correctivas. Identificar, iniciar, rastrear e implementar acciones correctivas derivadas de los controles de evaluación y los informes. 6.4.3. Garantizar el cumplimiento con requerimientos externos Identificar los requerimientos de las leyes, regulaciones y cumplimientos contractuales. Identificar, sobre una base continua, leyes, regulaciones, y otros requerimientos externos que se deben de cumplir para incorporar en las políticas, estándares, procedimientos y metodologías de TI del organismo. 86 Optimizar la respuesta a requerimientos externos. Revisar y ajustar las políticas, estándares, procedimientos y metodologías de TI para garantizar que los requisitos legales, regulatorios y contractuales son direccionados y comunicados. Evaluación del cumplimiento con requerimientos externos. Confirmar el cumplimiento de políticas, estándares, procedimientos y metodologías de TI con requerimientos legales y regulatorios. Aseguramiento positivo del cumplimiento. Obtener y reportar garantía de cumplimiento y adhesión a todas las políticas internas derivadas de directivas internas o requerimientos legales externos, regulatorios o contractuales, confirmando que se ha tomado cualquier acción correctiva para resolver cualquier brecha de cumplimiento por el dueño responsable del proceso de forma oportuna. Reportes integrados. Integrar los reportes de TI sobre requerimientos legales, regulatorios y contractuales con documentos similares provenientes de otras funciones del organismo. 6.4.4. Proporcionar gobierno de TI Establecimiento de un marco de gobierno de TI. Definir, establecer y alinear el marco de gobierno de TI con la visión completa del entorno de control y Gobierno Corporativo. Basar el marco de trabajo en un adecuado proceso de TI y modelo de control. Proporcionar la rendición de cuentas y prácticas inequívocas para evitar la pérdida del control interno. Confirmar que el marco de gobierno de TI asegura el cumplimiento de las leyes y regulaciones y que está alineado a la estrategia y objetivos del organismo. Informar del estado y cuestiones de gobierno de TI. Alineamiento estratégico. Facilitar el entendimiento de la alta gerencia sobre temas estratégicos de TI tales como el rol de TI, características propias y capacidades de la tecnología. Garantizar que existe un entendimiento compartido entre las altas gerencias y la función de TI sobre la contribución potencial de TI a los objetivos estratégicos del organismo. Trabajar con el consejo directivo para definir e implementar organismos de gobierno, tales como un comité estratégico de TI, para brindar una orientación a la gerencia respecto a TI, garantizando así que tanto la 87 estrategia como los objetivos se distribuyan hacia las unidades operativas y hacia las unidades de TI. Entrega de valor. Administrar los programas de inversión con TI, así como otros activos y servicios de TI, para asegurar que ofrezcan el mayor valor posible para apoyar la estrategia y los objetivos del organismo. Asegurarse de que los resultados esperados de las inversiones habilitadas por TI y el alcance completo del esfuerzo requerido para lograr esos resultados esté bien entendido, que se generen situaciones en base a casos reales, integrales y consistentes, y que los aprueben los interesados, que los activos y las inversiones se administren a lo largo del ciclo de vida económico, y que se lleve a cabo una administración activa del logro de los beneficios, tales como la contribución a nuevos servicios, ganancias de eficiencia y un mejor grado de reacción a los requerimientos. Implementar un enfoque disciplinado de la administración de los programas de inversión. Administración de recursos. Revisar inversión, uso y asignación de los activos de TI por medio de evaluaciones periódicas de las iniciativas y operaciones para asegurar recursos y alineamiento apropiados con los objetivos estratégicos y los imperativos actuales y futuros. Administración de riesgos. Trabajar con el máximo nivel para definir el nivel de riesgo de TI aceptable por el organismo y obtener garantía razonable que las prácticas de administración de riesgos de TI son apropiadas para asegurar que el riesgo actual de TI no excede el riesgo aceptado por la dirección. Introducir las responsabilidades de administración de riesgos en el organismo, asegurando que el desarrollo de proyectos y TI regularmente evalúan y reportan riesgos relacionados con TI y su impacto y que la posición de los riesgos de TI del organismo es entendida por los interesados. Medición del desempeño. Confirmar que los objetivos de TI se han conseguido o excedido, o que el progreso hacia las metas de TI cumple las expectativas. Donde los objetivos confirmados no se han alcanzado o el progreso no es el esperado, revisar las acciones correctivas. Informar a dirección los grupos de proyectos 88 relevantes, programas y desempeños de TI, soportados por informes para permitir a la alta dirección revisar el progreso de la empresa hacia las metas identificadas. Aseguramiento independiente. Garantizar de forma independiente (interna o externa) la conformidad de TI con la legislación y regulación relevante; las políticas del organismo, estándares y procedimientos; prácticas generalmente aceptadas; y la efectividad y eficiencia del desempeño de TI. 89 7. CONCLUSIONES En el futuro el mundo enfrentará el gran desafío de alimentar a cada vez más población. También es ampliamente conocido quiénes serán los países que podrán ofrecer los alimentos y quiénes traccionarán el consumo. El INTA, entre otros, será el responsable de acuerdo con sus misiones y funciones de proveer la ciencia, el conocimiento y la gestión para poder desarrollar y aplicar las soluciones sustentables, generando una mayor productividad, cuidando el medioambiente, optimizando los recursos disponibles y los factores sociales en forma equilibrada. Una adecuada administración de la TI será indispensable para cumplir con esos objetivos. La tecnología de comunicaciones ha avanzado desde un nivel, en el que los paradigmas organizacionales, en los años 80 imponían procesos distribuídos34 (momento en que el Instituto inició el proceso de descentralización administrativa), a un esquema centralizado, de Tablero de Comando. Actualmente el Organismo, en materia tecnológica, se encuentra en un período de transición. Entre los años 2006 y 2007, se elaboró un proyecto denominado “Plan Estructurante” (PE) donde se detalló el estado de situación en materia tecnológica y las acciones que se iban a adoptar. Desde entonces, hasta el año 2011, donde hubo una renovación en las estructuras orgánicas de TI, no se tomaron acciones relevantes. A partir de ese año, se encaró un proyecto financiado por Banco interamericano de Desarrollo (BID) y el Banco Internacional de Recuperación y Fomento (BIRF-Banco Mundial-) en el marco del programa PROSAP 35 por el cual se pretende unir en una red corporativa, aproximadamente 420 puntos hacia fines del 2013. Al momento de los trabajos de campo de esta auditoría, se estaban cumpliendo con aproximadamente el 78% de los objetivos planteados. Cabe señalar que, la tarea se viene desarrollando con muchas limitaciones, principalmente por la falta de: Recursos humanos. En la administración central, la Dirección Nacional Asistente de Información, Comunicaciones y Calidad, cuenta con una dotación inferior a las 90 necesidades para cubrir puestos básicos en la gestión de TI. Además, la estructura de referentes informáticos en el interior del país, es insuficiente para mantener la infraestructura informática. Planificación. Por ejemplo, el tráfico de red, se ha dimensionado sin tomar en cuenta los aplicativos existentes, desarrollados en las distintas unidades del organismo y que de comprobarse su utilidad, deberían adoptarse como corporativos. Además, algunas situaciones que se diagnosticaron en el PE persisten: Las aplicaciones existentes (a excepción del e-SIGA) no están preparadas para obtener indicadores de gestión y no satisfacen todos los requisitos de las áreas involucradas, ya que éstos no se consideraron y, además, los procesos no están completamente sistematizados o, en algunos casos, la tecnología utilizada no lo permite. Las distintas unidades de la organización han desarrollado aplicaciones locales, muchas de las cuales no se tiene conocimiento en la administración central. Estas aplicaciones se desarrollaron con distintas metodologías de hardware y software, con lo cual existe la posibilidad de que frente a una misma problemática, distintas unidades hayan implementado soluciones similares, que haya redundancia de datos y que la información no esté integrada. Producto de lo expresado en el punto anterior, existen falencias en consideraciones que hacen a la seguridad, la integridad y la confiabilidad de la información, lo que posibilita la posible pérdida o fuga. Ausencia de documentación de las aplicaciones, lo que genera dependencia crítica sobre individuos. El Modelo Genérico de Madurez aplicado en esta auditoría y los niveles de madurez detectados, representados gráficamente en el Anexo II, indican que los distintos procesos de la gestión de la tecnología informática en el Instituto se encuentran principalmente entre el nivel Inicial y el nivel Repetible (ver definición de niveles en el Anexo I). 91 La adecuada implementación de esta autopista de información, permitirá al organismo, bajo rigurosas normas que tiendan a la efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento y confiabilidad contar con buena información en tiempo real como base para poder llegar a buenos diagnósticos y a partir de éstas, tomar decisiones oportunas. A través de aplicaciones corporativas, se podrán compartir datos, experiencias, conocimientos y llegar con nuevas tecnologías, al productor. La Alta Dirección, debe reconocer los beneficios de la tecnología de información y utilizarla para impulsar el beneficio esperado de los objetivos estratégicos, entendiendo los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos en TI. La necesidad del aseguramiento del valor de TI, la administración de los riesgos asociados, así como el incremento de requerimientos para controlar la información, deben considerarse como elementos clave del gobierno corporativo. Para el organismo, la información y la tecnología que las soportan representan, junto con los recursos humanos altamente especializados, son sus más valiosos activos. 8. LUGAR Y FECHA BUENOS AIRES, Febrero de 2014. 9. FIRMA 92 ANEXO I Niveles del Modelo Genérico de Madurez 0 – No conforma. Falta total de procesos reconocibles. El organismo no reconoce que existe un tema a ser tenido en cuenta. 1 – Inicial. El organismo reconoce la existencia del tema y la necesidad de atenderlo. Sin embargo, no existen procesos estandarizados sino aproximaciones ad hoc que suelen ser aplicadas sobre una base individual o caso por caso. La administración aparece como desorganizada. 2 – Repetible. Los procesos han evolucionado hasta la etapa en la cual procedimientos similares son ejecutados por distintas personas que desarrollan las mismas tareas. No hay entrenamiento formal ni comunicación de procedimientos estándar y la responsabilidad es asumida por cada individuo. Hay un alto grado de confianza en el conocimiento de los individuos y los errores son probables. 3 – Proceso definido. Los procedimientos han sido estandarizados, documentados y comunicados vía entrenamiento. Sin embargo, es responsabilidad de los individuos cumplir con estos procesos y es improbable que se detecten las desviaciones. Los procedimientos en sí mismos no son sofisticados, pero son la formalización de prácticas existentes. 4 – Administrado. Es posible monitorear y medir el cumplimiento de los procedimientos y accionar cuando los procesos parecen no estar trabajando adecuadamente. Los procesos están bajo mejora constante y proveen una práctica correcta. El uso de herramientas y de automatización es limitado o fragmentario. 5 – Optimizado. Los procesos han sido corregidos al nivel de la mejor práctica, en base a los resultados de la mejora continua y de la movilización con otros organismos. La TI es usada de forma integrada para automatizar el flujo de trabajo, proveer herramientas para mejorar la calidad y la eficacia y hacer que el organismo se adapte rápidamente a los cambios. 93 ANEXO II Gráficos de brecha para los niveles de madurez de los objetivos de control considerados. 94 95 96 97 98 ANEXO III Estimación de los Niveles de Riesgo para los requerimientos de la información según los procesos informáticos considerados Los veloces cambios que caracterizan a la tecnología informática obligan a optimizar la gestión de los riesgos inherentes. Las misiones y funciones críticas de los organismos dependen en forma creciente de los sistemas de tecnología de la información, un ambiente donde también aumentan las noticias sobre fraudes y desastres informáticos. En la actualidad se entiende que la gestión de riesgos relacionados con la TI es un elemento esencial de la administración del Estado Nacional. En esta auditoría se trabajó sobre 34 objetivos de control, cada uno de los cuales se corresponde con un proceso de tecnología informática. Cada proceso hace a uno o más de los siguientes requerimientos que debe satisfacer la información dentro de un organismo para permitirle cumplir con sus misiones y funciones: Eficacia: Que la información sea relevante y pertinente para la misión del ente, así como a que su entrega sea oportuna, correcta, consistente y utilizable. Eficiencia: La provisión de información a través de la utilización óptima (más productiva y económica) de recursos. Confidencialidad: La protección de información sensible contra divulgación no autorizada. Integridad: La precisión y suficiencia de la información, así como a su validez de acuerdo con los valores y expectativas del organismo. Disponibilidad: La disponibilidad de la información cuando ésta es requerida para cumplir con las misiones del organismo, ahora y en el futuro. También se refiere a la salvaguarda de los recursos necesarios y capacidades asociadas. 99 Cumplimiento: Cumplimiento de aquellas leyes, regulaciones y acuerdos contractuales a los que el organismo está sujeto. Confiabilidad: La provisión de información apropiada a la administración para operar la entidad y para ejercer sus responsabilidades de reportes financieros y de cumplimiento. En los 34 casos se indica dentro de las observaciones qué requerimientos son afectados en forma primaria y secundaria por el objetivo de control (ver tabla). El objeto de este anexo es brindar parámetros cuantificables que permitan establecer un Tablero de Control para conocer los problemas con mayor riesgo y al mismo tiempo controlar las mejoras futuras en forma explícita. Se entiende como riesgo de un requerimiento a un valor que simboliza la probabilidad de que la información carezca del mencionado requisito. Este valor fluctúa entre 0 y 1 (0 representa la situación más segura y 1 la más insegura). El proceso de cálculo parte de la base de que el riesgo es directamente proporcional al impacto (definido como el peligro de incumplimiento de las misiones y funciones del organismo, para los procesos involucrados en el objetivo de control), y a la probabilidad de ocurrencia del evento. Para cada uno de los procesos se definió el impacto como alto (99%), medio (66%) o bajo (33%). La probabilidad de ocurrencia está directamente vinculada a la calidad del control que se realiza, y este es evaluado en el informe a través del nivel alcanzado según el modelo de madurez. A cada nivel se le asignó un coeficiente según el siguiente detalle: 100 101 Tabla 102 ANEXO IV Gráficos de los niveles de riesgo de cada uno de los requerimientos de la información para los 34 objetivos de control considerados y su promedio general. 103 104 105 106 107 108 109 110 111 ANEXO V ESTUDIO DE SITUACION DE LOS REFERENTES INFORMÁTICOS EN EL INTERIOR DEL PAÍS Denominaciones: Referente Informático (RI): a agentes del organismo, que llevan a cabo tareas técnicas solicitadas desde la administración central Base: el lugar desde donde operan los RI. (Esta puede coincidir o no con un Centro Regional.) Radio de Cobertura Inmediato (RCI): al radio de acción que tiene un RI para asistir a un incidente en un tiempo aproximado de hasta una hora o 90 kilómetros desde el momento que se hace cargo de la resolución. Radio de Cobertura Máximo (RCM): al radio de acción que tiene un RI que puede desplazarse en media jornada laboral, o sea hasta 4 horas36 o 350 kms, para tener la restante mitad de la jornada para solucionar el problema. Considerandos: 1. Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 2537 a la que denominaremos “Carga Normal de Trabajo” (CNT). Debe haber como mínimo 2 (dos) RI por Base para cubrir situaciones de ausencias. 2. La división de los radios de operación, están divididos por los Centros Regionales (CR) y sus unidades dependientes, aunque como se aclarara previamente, la Base no deba estar necesariamente en el CR. Esquema de colores: Sobre el color de la Base, se determinan los colores de sus unidades dependientes, considerando las siguientes escalas, partiendo desde la situación óptima a la menos adecuada: Verde, Amarillo, Naranja y Rojo. Se considera que califica para el color verde, cuando en la Base se cuenta con la dotación descripta en el considerando 1. De no darse esta situación, figurará en color amarillo, con la valorización numérica producto de comparar la cantidad de RI considerada óptima y la situación real. La presencia del punto rojo, indica que el traslado físico del RI debe hacerse empleando una distancia (RCM) de más de media jornada laboral, lo que insume en concepto de servicio (sumándole el tiempo que demande la solución del incidente) 3 (tres) días o más de ausencia en la Base. A partir de estas consideraciones, se procede a asignar el color a las unidades dependientes, tomando en cuenta los siguientes parámetros: Si el RI debe desplazarse dentro del RCI, no cambia de color 112 Si el RI debe desplazarse entre el RCI y el RCM, cambia un tono en la escala (verde-amarillo-naranja-rojo, siendo verde la situación considerada adecuada y el rojo la de mayor gravedad) respecto de la Base Si el RI debe desplazarse más del RCM, cambia dos tonalidades respecto de la Base. A modo de ejemplo, podemos graficar la siguiente situación: Una Base que tenga la dotación apropiada, tendrá el color verde. Si los RI se desplazan dentro del RCI, los puntos abarcados, conservarán el color verde. Si deben cubrir una distancia mayor al RCI pero menor al RCM, serán naranjas. Una Base que tenga una dotación deficitaria, tendrá color amarillo y una valoración correspondiente a la cantidad faltante de personal. A partir de esto, los puntos abarcados dentro del RCI serán también amarillos, los que estén entre el RCI y el RCM naranjas y los que superen el RCM, rojos. Esquema Gráfico RCI RCM BASE 90 Kms 350 Kms +350Kms BASE 90 Kms 350 Kms +350Kms 113 CENTRO REGIONAL BUENOS AIRES NORTE BASES: E.E.A. PERGAMINO (Pergamino) o Déficit Dotación de R.I.38: 4 personas 39 222% o Sobrecarga de trabajo : o Puntos de atención fuera del RCM: Ninguno C.R. BUENOS AIRES NORTE (Pergamino) o Déficit Dotación de R.I.: 3 personas (** Referente único **) o Sobrecarga de trabajo: 302% o Puntos de atención fuera del RCM: 1 114 CENTRO REGIONAL BUENOS AIRES SUR BASES: CR BUENOS AIRES SUR (Balcarce) o Déficit Dotación de R.I.40: o Sobrecarga de trabajo41: o Puntos de atención fuera del RCM: E.E.A. BORDENAVE o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. HILARIO ASCASUBI o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 7 personas 134% Ninguno 3 personas (** Referente único **) 220% 2 1 persona (** Referente único **) 44% Ninguno La E.E.A. CESAREO NAREDO no posee representación informática 115 CENTRO REGIONAL CATAMARCA-LA RIOJA BASES: E.E.A. CATAMARCA o Déficit Dotación de R.I. 42 : o Sobrecarga de trabajo 43 : o Puntos de atención fuera del RCM: E.E.A. LA RIOJA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona 33% 1 1 persona (** Referente único **) 78% Ninguno 116 CENTRO REGIONAL CHACO – FORMOSA BASES: E.E.A. EL COLORADO o Déficit Dotación de R.I.44: o Sobrecarga de trabajo45: o Puntos de atención fuera del RCM: E.E.A. SAENZ PEÑA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. LAS BREÑAS o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. COLONIA BENITEZ o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. INGENIERO JUAREZ o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 144% Ninguno NO 0% Ninguno 1 persona (** Referente único **) 30% Ninguno 1 persona (** Referente único **) 22% Ninguno 1 persona (** Referente único **) 0% 2 117 CENTRO REGIONAL CÓRDOBA BASES E.E.MARCOS JUAREZ o Déficit Dotación de R.I.46 : o Sobrecarga de trabajo47 : o Puntos de atención fuera del RCM: E.E.A. MANFREDI o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona 106% 2 3 personas (** Referente único **) 314% Ninguno 118 CENTRO REGIONAL CORRIENTES BASES: E.E.A. CORRIENTES (Corrientes) o Déficit Dotación de R.I.48: o Sobrecarga de trabajo49: o Puntos de atención fuera del RCM: E.E.A. MERCEDES (Mercedes) o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. BELLA VISTA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 2 personas (** Referente único **) 252% Ninguno 1 persona (** Referente único **) 60% 1 1 persona (** Referente único **) 144% Ninguno 119 CENTRO REGIONAL ENTRE RIOS BASES: E.E.A PARANA o Déficit Dotación de R.I.50: o Sobrecarga de trabajo51: o Puntos de atención fuera del RCM: E.E.A. CONCEPCION DEL URUGUAY o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. CONCORDIA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona 79% Ninguno 2 personas (** Referente único **) 150% Ninguno 1 persona (** Referente único **) 90% Ninguno 120 CENTRO REGIONAL LA PAMPA – SAN LUIS BASES: E.E.A.SAN LUIS o Déficit Dotación de R.I.52: o Sobrecarga de trabajo53: o Puntos de atención fuera del RCM: E.E.A. ANGUIL o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 76% Ninguno 1 persona 82% 1 121 CENTRO REGIONAL MENDOZA – SAN JUAN BASES: E.E.A. MENDOZA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. SAN JUAN o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. RAMA CAIDA o Déficit Dotación de R.I.54: o Sobrecarga de trabajo55: o Puntos de atención fuera del RCM: E.E.A. JUNIN o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. LA CONSULTA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 166% Ninguno 1 persona (** Referente único **) 86% Ninguno 1 persona (** Referente único **) 0% Ninguno 1 persona (** Referente único **) 0% Ninguno 1 personas (** Referente único **) 72% Ninguno El C.R. MENDOZA SAN JUAN no posee representación informática 122 CENTRO REGIONAL MISIONES BASES: E.E.A. CERRO AZUL o Déficit Dotación de R.I.56: o Sobrecarga de trabajo57: o Puntos de atención fuera del RCM: E.E.A. MONTECARLO o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 162% Ninguno 1 persona (** Referente único **) 92% Ninguno 123 CENTRO REGIONAL PATAGONIA NORTE BASES: E.E.A. ALTO VALLE o Déficit Dotación de R.I58.: o Sobrecarga de trabajo59: o Puntos de atención fuera del RCM: E.E.A. SAN CARLOS DE BARILOCHE o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 4 personas (** Referente único **) 436% 3 3 personas (** Referente único **) 280% 2 124 CENTRO REGIONAL PATAGONIA SUR BASES: E.E.A. CHUBUT o Déficit Dotación de R.I.60: o Sobrecarga de trabajo61: o Puntos de atención fuera del RCM: E.E.A. ESQUEL o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: E.E.A. SANTA CRUZ o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 132% 3 1 persona (** Referente único **) 48% Ninguno 1 persona (** Referente único **) 138% 7 125 CENTRO REGIONAL SALTA - JUJUY BASES: E.E.A. SALTA o Déficit Dotación de R.I.62: o Sobrecarga de trabajo63: o Puntos de atención fuera del RCM: E.E.A. YUTO o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona (** Referente único **) 158% Ninguno 1 persona (** Referente único **) 136% 3 126 CENTRO REGIONAL SANTA FE BASES: E.E.A. RAFAELA o Déficit Dotación de R.I.64: o Sobrecarga de trabajo65: o Puntos de atención fuera del RCM: E.E.A. RECONQUISTA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: A.E.R. ROLDAN o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 1 persona 135% Ninguno 1 persona (** Referente único **) 80% Ninguno 1 persona (** Referente único **) 14% Ninguno 127 CENTRO REGIONAL TUCUMAN - SANTIAGO BASES: E.E.A. SANTIAGO DEL ESTERO o Déficit Dotación de R.I.66: o Sobrecarga de trabajo67: o Puntos de atención fuera del RCM: E.E.A. FAMAILLA o Déficit Dotación de R.I.: o Sobrecarga de trabajo: o Puntos de atención fuera del RCM: 3 personas (** Referente único **) 304% Ninguno 1 persona 118% Ninguno 128 CENTRO DE INVESTIGACIONES AGROPECUARIAS (CIAP) BASES: Ciudad de Córdoba o Déficit Dotación de R.I. 68 : 1 persona (** Referente único **) 69 140% o Sobrecarga de trabajo : o Puntos de atención fuera del RCM: Ninguno 129 CENTRO REGIONAL CNIA CASTELAR BASES: CENTRO NACIONAL DE INVESTIGACIONES AGROPECUARIAS 4 personas o Déficit Dotación de R.I.70: o Sobrecarga de trabajo71: 121% o Puntos de atención fuera del RCM: Ninguno CENTRO DE INVESTIGACIÓN DE RECURSOS NATURALES o Déficit Dotación de R.I.: 5 personas (** Referente único **) o Sobrecarga de trabajo: 476% o Puntos de atención fuera del RCM: Ninguno INSTITUTO DE SUELOS o Déficit Dotación de R.I.: 2 personas o Sobrecarga de trabajo: 65% o Puntos de atención fuera del RCM: Ninguno CENTRO DE INVESTIGACIÓN EN CIENCIAS VETERINARIAS Y AGRONÓMICAS o Déficit Dotación de R.I.: 4 personas o Sobrecarga de trabajo: 496% o Puntos de atención fuera del RCM: Ninguno INSTITUTO DE GENÉTICA o Déficit Dotación de R.I.: 3 personas o Sobrecarga de trabajo: 150% o Puntos de atención fuera del RCM: Ninguno 130 E.E.A. DELTA DEL PARANA E.E.A. GENERAL VILLEGAS E.E.A. SAN PEDRO C.R. BUENOS AIRES NORTE E.E.A. AMBA Cabecera E.E.A. PERGAMINO Unidad E.E.A. PERGAMINO A.E.R. ARRECIFES A.E.R. BOLÍVAR A.E.R. BRAGADO A.E.R. CORONEL BRANDSEN A.E.R. LOBOS A.E.R. 9 DE JULIO A.E.R. SAN ANTONIO DE ARECO A.E.R. 25 DE MAYO OFICINA DE PROYECTO ROJAS AGENCIA DE PROYECTO CHIVILCOY ESTACION FORESTAL 25 DE MAYO U.E.E.A. JUNIN OIT CHACABUCO A.E.R. MERCEDES C.R. BUENOS AIRES NORTE E.E.A. AMBA A.E.R. ESCOBAR A.E.R. TIGRE URBANA NORTE A.E.R. LUJAN A.E.R. MORENO A.E.R. LA PLATA ‐ Tasa lo tiene como A.E.R. GRAN BUENOS AIRES A.E.R. MARCOS PAZ A.E.R. SAN VICENTE E.E.A. SAN PEDRO A.E.R. SAN PEDRO A.E.R. SAN NICOLAS O.D. OESTE DE ZARATE E.E.A. GENERAL VILLEGAS CAMPO E.E.A. GENERAL VILLEGAS SEDE A.E.R. LINCONLN A.E.R. PEHUAJO A.E.R. TRENQUE LAUQUEN E.E.A. DELTA DEL PARANA O.D. BARADERO A.E.R. TIGRE BAJO DELTA Provincia Referente Informático INTA / Terc En sitio? Buenos Aires Alicia Chavero / Mariano Ferrero INTA Si Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires Di Nanno Pablo Guillermo INTA Si Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Buenos Aires No Distancia Tiempo viaje PCs Tot PC KMS T.Viaj 0 0,00 250 322 2239 28,35 ‐4 46 0,50 3 292 3,75 4 168 2,50 4 292 3,50 6 226 2,40 4 196 2,50 10 109 1,50 6 196 2,50 6 36 0,50 4 145 1,80 3 196 2,50 6 89 1,20 7 92 1,20 5 156 2,00 4 0 0,00 10 201 4216 52,00 ‐3 210 3,00 15 190 2,00 4 200 2,50 2 170 2,00 3 190 2,00 2 300 3,00 7 210 2,50 2 230 2,50 2 150 2,00 40 151 3,00 10 65 1,00 4 150 2,00 3 300 4,00 12 310 4,00 35 150 2,00 6 300 4,00 6 380 4,00 6 190 2,00 27 170 2,00 2 200 2,50 3 CENTRO REGIONAL BUENOS AIRES NORTE BASE DE CÁLCULO 131 Cabecera E.E.A. HILARIO ASCASUBI E.E.A. BARROW E.E.A. CESAREO NAREDO E.E.A. BORDENAVE E.E.A. CUENCA DEL SALADO C.R. BUENOS AIRES SUR E.E.A. BALCARCE Unidad C.R. BUENOS AIRES SUR (CERBAS) E.E.A. BALCARCE O.I.T. TANDIL O.I.T. NECOCHEA O.I.T. LOBERIA O.I.T. GRAL. PUEYRREDON O.I.T. GRAL. LAMADRID O.I.T. OLAVARRIA O.I.T. LAPRIDA O.I.T. BENITO JUAREZ O.I.T. BALCARCE O.I.T. COMANDANTE NICANOR OTAMENDI E.E.A. CUENCA DEL SALADO O.I.T. LAS FLORES O.I.T. AYACUCHO O.I.T. AZUL O.I.T. CHASCOMUS CHACRA MANANTIALES O.I.T MAIPU O.I.T. MADARIAGA C.E.C.A.I.N. COLONIA ORTIZ BASUALDO‐FERRARI O.I.T. SALADILLO E.E.A. CESAREO NAREDO E.E.A. BORDENAVE A.E.R. TORNQUIST A.E.R. CORONEL SUAREZ A.E.R. PIGUE A.E.R. CORONEL PRINGLES A.E.R. CORONEL ROSALES A.E.R. BAHIA BLANCA A.E.R. CARHUE E.E.A. BARROW O.I.T. SAN CAYETANO O.I.T. GONZALEZ CHAVES O.I.T. CORONEL DORREGO E.E.A. HILARIO ASCASUBI A.E.R. MAYOR BURATOVICH A.E.R. PATAGONES O.I.T. VILLALONGA A.E.R. MEDANOS (1) Adm. de Redes: Arcuri, Edgardo y Clemente, Marcos ‐ Soporte Técnico: Ragusa, Juan José y Mamondi, Sebastián. (2) Francisco Ridao, contratado Crocioni, Santiago Sin Representación Informática Di Croce, Andrés Provincia Arcuri, Edgardo Clemente, Referente Informático Marcos Ragusa, Juan José Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires Buenos Aires INTA / Terc 3 INTA 1 En sitio? Distancia Tiempo viaje PCs Tot PC 1.8.7 ‐ 1 Si 15 0,25 21 585 Si 500 No 105 1,25 10 No 100 1,10 6 No 100 1,10 2 14 No 65 1,00 No 305 3,75 5 6 No 250 3,00 No 260 3,00 3 5 No 180 2,00 Si 15 0,25 8 5 No 100 1,10 No 155 1,75 17 No 300 3,75 5 2 No 100 1,10 13 No 195 2,40 No 315 3,75 18 1 No 340 4,00 No 160 1,75 6 3 No 200 2,30 No 105 1,25 3 3 No 340 4,00 0 0 0,00 59 160 INTA Si 4 No 142 1,60 9 No 127 1,30 5 No 82 1,00 No 209 2,00 4 1 No 208 2,00 17 No 180 2,00 No 133 1,50 4 No 324 3,25 54 1 No 385 4,00 1 No 367 3,50 No 272 2,50 1 0 0,00 60 72 INTA Si No 15 0,25 4 4 No 170 2,00 No 65 0,75 1 3 No 88 1,00 338 4,00 ‐1 2429 24,65 ‐3 3705 43,85 ‐7 KMS T.Viaj CENTRO REGIONAL BUENOS AIRES SUR BASE DE CÁLCULO 132 E.E.A. CHILECITO E.E.A. LA RIOJA C.A. SANTA CRUZ A.E.R. POMAN E.E.A. LA RIOJA A.E.R. CHILECITO A.E.R. VALLE DEL BERMEJO A.E.R. CHAMICAL A.E.R. AIMOGASTA A.E.R. CHEPES A.E.R. EL PORTEZUELO C.A. CERRILLOS A.E.R. LA RIOJA A.E.R. MILAGRO E.E.A. CHILECITO Cabecera Unidad E.E.A. CATAMARCA E.E.A. CATAMARCA C.R. CATAMARCA ‐ LA RIOJA C.R. CATAMARCA ‐ LA RIOJA A.E.R. CAPAYAN A.E.R. SANTA MARIA A.E.R. PACLAN A.E.R. LA PAZ A.E.R. ANDALGALA A.E.R. BELEN A.E.R. SANTA ROSA A.E.R. TINOGASTA Catamarca Catamarca La Rioja Juan Nicolas G. Agüero La Rioja La Rioja La Rioja La Rioja La Rioja La Rioja La Rioja La Rioja La Rioja La Rioja INTA No No Si No No No No No No No No No No 8 150 0 270 300 30 250 150 80 100 140 85 270 Provincia Referente Informático INTA / Terc En sitio? Distancia Catamarca Ruben Polti Sonia Alvarez Ocampo INTA Si 0 Catamarca No 4 Catamarca No 50 Catamarca No 380 Catamarca No 40 Catamarca No 220 Catamarca No 250 Catamarca No 300 Catamarca No 90 Catamarca No 300 0,25 2,00 0,00 2,50 3,00 0,30 2,50 1,50 1,00 1,00 1,50 1,00 3,00 Tiempo viaje 0,00 0,15 0,50 5,00 0,50 2,50 3,00 3,80 1,40 3,50 10 2 32 89 1675 17,30 ‐1 15 4 3 7 5 2 1 10 3 7 PCs Tot PC KMS T.Viaj 70 133 1792 22,60 ‐1 12 5 4 5 2 6 6 3 8 CENTRO REGIONAL CATAMARCA-LA RIOJA BASE DE CÁLCULO 133 E.E.A. ING JUAREZ E.E.A. COLONIA BENITEZ C.R. CHACO FORMOSA E.E.A. LAS BREÑAS E.E.A. SAENZ PEÑA Cabecera E.E.A. EL COLORADO Unidad E.E.A. EL COLORADO U.O. SAN MARTIN A.E.R. EL COLORADO A.E.R. FORMOSA A.E.R. LAGUNA BLANCA A.E.R. IBARRETA O.D.R PAMPA DEL INDIO O.D.R. PIRANE A.E.R. GÜEMES C.A. BARTOLOME DE LAS CASAS A.E.R. SAN MARTIN E.E.A. SAENZ PEÑA O.D.R. CAPITAN SOLARI O.D.R. QUITILIPI O.D.R. LAS GARCITAS ESTACION FORESTAL PLAZA O.D.R. CAMPO LARGO A.E.R. SAENZ PEÑA A.E.R. VILLA ANGELA A.E.R. MACHAGAY A.E.R. TRES ISLETAS A.E.R. CASTELLI U.O. PRO HUERTA BERMEJITO O.D.R. PAMPA DEL INFIERNO O.D.R. PRESIDENTE DE LA PLAZA O.D.R. SANTA SILVINA O.D.R. VILLA BERTHET O.D.R. FUERTE ESPERANZA C.R. CHACO FORMOSA E.E.A. LAS BREÑAS O.D.R. HERMOSO CAMPO O.D.R. GANCEDO A.E.R. GENERAL PINEDO E.E.A. COLONIA BENITEZ A.E.R LAS PALMAS A.E.R. BASAIL ODR MAKALLE O.G. METROPOLITANA CAMPO ANEXO OBLIGADO E.E.A. ING JUAREZ A.E.R. LAS LOMITAS A.E.R. GRAL MOSCONI A.E.R. ING JUAREZ Provincia Formosa Chaco Formosa Formosa Formosa Formosa Formosa Formosa Formosa Formosa Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Chaco Formosa Formosa Formosa Formosa INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj INTA Si 0 0,00 65 122 1615 18,05 ‐1 No 310 3,40 3 No 5 0,25 8 No 200 2,00 8 No 300 3,40 8 No 200 2,00 8 No 90 1,00 4 No 80 1,00 3 No 250 3,00 5 No 150 1,50 2 No 30 0,50 8 Nestor Sampor / Claudio Vallejos INTA Si 0 0,00 90 90 0 0,00 Nestor Sampor INTA No 80 1,00 2 58 1470 18,45 No 30 0,50 2 No 80 1,00 1 No 120 1,50 3 No 40 0,50 2 Si 5 No 90 1,00 5 No 45 0,50 5 No 70 1,00 4 No 90 1,00 5 No 140 2,00 1 No 100 1,40 4 No 65 0,55 4 No 120 1,50 1 No 80 1,00 1 No 150 2,00 1 No 170 2,00 12 German Herrera INTA Si 0 0,00 55 65 185 2,50 ‐1 No 68 1,00 1 No 80 1,00 2 No 37 0,50 7 GONZALEZ LEANDRO ARIEL INTA Si 0 0,00 48 61 326 3,15 ‐1 No 80 0,75 4 No 100 0,80 3 No 51 0,50 1 No 25 0,35 4 No 70 0,75 1 Fabian Bassi (**VER**) INTA No 500 5,00 25 36 1930 20,50 ‐1 No 310 3,25 4 No 610 7,00 2 No 510 5,25 5 Referente Informático Fabian Bassi CENTRO REGIONAL CHACO – FORMOSA BASE DE CÁLCULO 134 E.E.A. MANFREDI C.R. CORDOBA E.E.A. MARCOS JUAREZ Cabecera E.E.A. MARCOS JUAREZ A.E.R. LA CARLOTA A.E.R. RIO CUARTO A.E.R. BELL VILLE O.T. ADELIA MARIA O.T. CORRAL DE BUSTOS O.T. JUSTINIANO POSSE O.T. NOETINGER O.T. ARIAS U.E.E. LABOULAYE U.E.A. HUINCA RENANCO A.E.R. CANALS O.T. CORONEL MOLDES E.E.A. MANFREDI C.R. CORDOBA A.E.R. CORDOBA E.F. VILLA DOLORES O.T. VILLA DOLORES U.E.E. JESUS MARIA U.E.E. CRUZ DEL EJE O.T. RIO PRIMERO O.I.T UCACHA O.I.T. GENERAL CABRERA O.I.T. RIO TERCERO O.I.T. BRINKMANN U.E.E. SAN FRANCISCO O.I.T. DEAN FUNES U.E.E. ONCATIVO U.E.E. VILLA MARIA O.I.T. VILLA MARIA DEL RIO SECO Unidad Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Cordoba Provincia Marcelo Villarreal Referente Informático Daniel Di Benedetto Carlos Navarro INTA INTA SI NO NO NO NO NO SI NO NO NO NO NO NO SI NO NO NO NO NO NO NO NO NO NO NO NO NO NO NO NO 0 205 265 60 291 80 90 80 110 312 520 185 360 0 70 70 260 250 120 215 90 180 140 80 280 225 190 10 80 250 2,50 2,50 0,75 3,20 1,00 1,00 1,00 1,40 3,50 5,10 2,00 3,75 0,00 0,85 0,85 3,10 3,00 1,50 2,75 1,10 2,10 1,70 1,00 3,50 2,75 2,30 0,40 1,00 3,00 159 206 2558 27,70 ‐1 3 10 3 3 5 5 2 2 5 3 2 4 130 207 2510 30,90 ‐1 8 3 3 5 4 6 5 3 5 3 5 6 5 4 9 3 INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj CENTRO REGIONAL CÓRDOBA BASE DE CÁLCULO 135 E.E.A. BELLA VISTA E.E.A. MERCEDES Cabecera E.E.A. CORRIENTES C.R. CORRIENTES E.E.A. CORRIENTES C.R. CORRIENTES A.E.R. ZONA CAA CATI A.E.R. ZONA NORTE ITUZAINGO A.E.R. CORRIENTES E.E.A. MERCEDES A.E.R. SAUCE A.E.R. CURUZU CATIA A.E.R. MONTE CASEROS A.E.R. SANTO TOME A.E.R. MERCEDES A.E.R. VIRASORO O.I.T. PASO DE LOS LIBRES E.E.A. BELLA VISTA A.E.R. ESQUINA A.E.R. GOYA A.E.R. BELLA VISTA A.E.R. SALADAS A.E.R. SANTA ROSA Unidad Provincia Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Corrientes Eduardo A. Benítez Almonacid Antonio R. Referente Informático ROSSO, Franco INTA / Terc En sitio? Distancia Tiempo viaje INTA Si 0 0,00 No 30 0,40 No 180 2,25 No 300 3,30 No 30 0,35 INTA Si 0 0,00 No 160 2,50 No 80 1,40 No 180 2,30 No 290 3,75 Si 0 0,00 No 360 4,50 No 120 1,50 INTA Si 0 0,00 No 192 2,75 No 80 1,10 No 19 0,25 No 46 0,50 No 100 1,50 PCs Tot PC KMS T.Viaj 123 176 540 6,30 ‐2 21 7 9 16 45 80 1190 15,95 ‐1 3 6 7 6 8 3 2 90 122 437 6,10 ‐1 6 10 8 4 4 CENTRO REGIONAL CORRIENTES BASE DE CÁLCULO 136 Unidad C.R. ENTRE RIOS E.E.A PARANA O.T. MARIA GRANDE A.E.R. FELICIANO A.E.R. LA PAZ A.E.R. CRESPO A.E.R. DIAMANTE A.E.R. VICTORIA A.E.R. GUALEGUAY A.E.R. NOGOYA O.T. HERNANDARIAS E.E.A. CONCEPCION DEL URUGUAYE.E.A. CONCEPCION DEL URUGUAY O.I.T. MACIA O.I.T. URDINARRAIN A.E.R. COLON A.E.R. VILLAGUAY A.E.R. CONCEPCION DEL URUGUAY A.E.R. ISLAS DEL IBICUY A.E.R. ROSARIO DEL TALA A.E.R. SAN SALVADOR A.E.R. GUALEGUAYCHU E.E.A. CONCORDIA E.E.A. CONCORDIA A.E.R. CHAJARÍ A.E.R. FEDERAL CAMPO EL ALAMBRADO A.E.R. CONCORDIA Cabecera C.R. ENTRE RIOS E.E.A. PARANA Provincia Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Entre Rios Referente Informático INTA / Terc En sitio? Distancia Tiempo viaje Nani, Luciano INTA Si 0 0,00 Nani, Luciano / Lopez, Gustavo INTA Si 0 0,00 No 80 1,00 No 250 3,00 No 160 2,00 No 45 0,50 No 45 0,50 No 120 1,50 No 240 3,00 No 110 1,50 No 95 1,20 Jumilla Miriam INTA Si 0 0,00 No 112 1,50 No 93 1,00 No 40 0,75 No 138 2,50 No 11 0,40 No 130 2,50 No 82 1,50 No 148 2,50 No 64 1,00 Ayala, Amalia INTA Si 0 0,00 No 100 2,00 No 100 2,00 No 20 1,00 No 15 0,50 PCs Tot PC KMS T.Viaj 25 25 0 150 179 1145 14,20 ‐1 1 3 4 5 5 3 3 3 2 106 135 818 13,65 ‐2 1 2 4 3 6 2 4 3 4 75 95 235 5,50 ‐1 4 3 2 11 CENTRO REGIONAL ENTRE RIOS BASE DE CÁLCULO 137 E.E.A. ANGUIL C.R. LA PAMPA SAN LUIS Cabecera E.E.A. SAN LUIS E.E.A.SAN LUIS A.E.R. CONCARÁN A.E.R. SAN LUIS A.E.R. QUINES A.E.R. UNION E.E.A. ANGUIL C.R. LA PAMPA‐SAN LUIS UNIDAD DE EXTENSIÓN GENERAL PICO UNIDAD DE EXTENSIÓN GUATRACHÉ UNIDAD DE EXTENSIÓN VICTORICA A.E.R. RANCUL A.E.R. 25 DE MAYO U.E.E.A. GENERAL ACHA C.A. CHACHARRAMENDI Unidad Provincia Referente Informático INTA / Terc San Luis Sergio Godoy INTA San Luis San Luis San Luis San Luis La Pampa Pablo Lucchetti / Carlos Ferreyra INTA San Luis La Pampa La Pampa La Pampa La Pampa La Pampa La Pampa La Pampa En sitio? Distancia Tiempo viaje Si 0 0,00 No 130 1,30 No 100 1,00 No 250 3,00 No 250 3,00 Si 0 0,00 No 30 0,40 No 120 1,30 No 170 1,75 No 180 2,00 No 240 2,50 No 440 4,50 No 140 1,50 No 240 2,50 PCs Tot PC KMS T.Viaj 70 88 730 8,30 ‐1 5 7 3 3 130 182 1560 16,45 ‐1 16 9 8 6 1 6 5 1 CENTRO REGIONAL LA PAMPA – SAN LUIS BASE DE CÁLCULO 138 E.E.A. SAN JUAN E.E.A. MENDOZA E.E.A. LA CONSULTA E.E.A. JUNIN Cabecera C.R. MENDOZA SAN JUAN E.E.A. RAMA CAÍDA Unidad C.R. MENDOZA SAN JUAN E.E.A. RAMA CAIDA A.E.R. MALARGÜE A.E.R GENERAL ALVEAR A.E.R SAN RAFAEL E.E.A. JUNIN A.E.R. SANTA ROSA OFICINA DE EXTENSION RIVADAVIA A.E.R. SAN MARTIN A.E.R. JUNIN E.E.A. LA CONSULTA A.E.R. TUPUNGATO A.E.R. TUNUYAN E.E.A. MENDOZA A.E.R. LAVALLE A.E.R. GUAYMALLEN ‐ TASA lo tiene como A.E.R CORRALITO E.E.A. SAN JUAN A.E.R. IGLESIA A.E.R. MEDIA AGUA A.E.R. CALINGASTA A.E.R. CAUCETE A.E.R. JACHAL A.E.R. SAN MARTIN Provincia MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA MENDOZA Mendoza Mendoza Mendoza Mendoza Mendoza Mendoza San Juan San Juan San Juan San Juan San Juan San Juan San Juan Sarasua Anibal Fontagol, Daniel Cáceres, David SONIA ROSANA DIAZ Referente Informático Sin Representación Informática IVAN F GALDEANO INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj No 0 INTA Si 0 32 50 240 3,40 No 150 2,00 4 No 80 1,00 6 No 10 0,40 8 INTA Si 0 34 47 82 1,70 No 62 1,00 3 No 15 0,50 3 No 5 0,20 1 Si 6 Tercerizado Si 100 1,50 76 86 255 3,60 Si 70 1,00 7 Si 85 1,10 3 INTA Si 0 124 133 80 1,30 No 52 0,80 6 No 28 0,50 3 INTA Si 0 70 93 700 10,75 No 200 3,00 2 No 40 0,75 3 No 200 3,00 4 No 35 0,50 6 No 200 3,00 4 No 25 0,50 4 ‐1 ‐1 ‐1 ‐1 ‐1 CENTRO REGIONAL MENDOZA – SAN JUAN BASE DE CÁLCULO 139 E.E.A. MONTECARLO Cabecera C.R. MISIONES E.E.A. CERRO AZUL Unidad C.R. MISIONES E.E.A. CERRO AZUL A.E.R. APOSTOLES A.E.R. SAN VICENTE A.E.R. OBERA O.I.T. SAN PEDRO O.I.T. SANTA RITA A.E.R. ARISTOBULO DEL VALLE A.E.R. SAN JAVIER C.A. CUARTEL RIO VICTORIA E.E.A. MONTECARLO A.E.R. SANTO PIPO O.I.T. ANDRESITO A.E.R. EL DORADO A.E.R. PUERTO RICO A.E.R. BERNARDO DE IRIGOYEN C.A. MANUEL BELGRANO O.I.T. WANDA C.A. LAHARRAGUE Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Misiones Provincia Tomás Haberle (1) Añais José Carlos Referente Informático INTA / Terc En sitio? Tercerizado No INTA Si No No No No No No No No INTA Si No No No No No No No No Distancia Tiempo viaje PCs Tot PC KMS T.Viaj 4 30 min 0 0,00 96 131 944 13,00 ‐1 60 1,00 5 66 3,00 5 48 2,00 11 150 0,50 4 160 0,50 4 180 1,50 1 80 3,00 3 200 1,50 2 0 0,00 60 96 767 9,95 ‐1 130 1,50 5 130 1,50 2 30 0,50 7 55 0,70 7 150 2,00 6 170 2,25 3 90 1,25 3 12 0,25 3 CENTRO REGIONAL MISIONES BASE DE CÁLCULO 140 Unidad E.E.A. ALTO VALLE C.R. PATAGONIA NORTE ProHuerta Neuquen IPAF Plottier A.E.R. ALTO VALLE ESTE A.E.R. ALTO VALLE OESTE A.E.R. VALLE MEDIO A.E.R. RÍO COLORADO A.E.R. CONFLUENCIA A.E.R. ALTO VALLE CENTRO E.E.A. VALLE INFERIOR E.E.A. VALLE INFERIOR A.E.R. GENERAL CONESA U.T.L. VALCHETA E.E.A. SAN CARLOS DE BARILOCHEE.E.A. SAN CARLOS DE BARILOCHE O.T. LOS MENUCOS A.E.R. ZAPALA A.E.R. SAN MARTÍN DE LOS ANDES A.E.R. EL BOLSON A.E.R. INGENIERO JACOBACCI C.F. GRAL. SAN MARTÍN C.A. PILCANIYEU A.E.R. CHOS MALAL Cabecera E.E.A. ALTO VALLE C.R. PATAGONIA NORTE Provincia Referente Informático Rio Negro Damian Pardal Neuquén Neuquén Neuquén Rio Negro Rio Negro Rio Negro Rio Negro Neuquén Rio Negro Rio Negro Rio Negro Rio Negro Rio Negro Juan Pablo Duprez Rio Negro Neuquén Neuquén Rio Negro Rio Negro Rio Negro Rio Negro Neuquén INTA / Terc En sitio? Distancia Tiempo viaje INTA Si 0 0,00 INTA No 40 1,00 INTA No 40 1,00 INTA No 60 1,50 INTA No 60 1,00 INTA No 30 0,50 INTA No 200 2,00 INTA No 330 3,50 INTA No 50 1,00 INTA No 8 0,20 Tercerizado No 530 6,00 INTA(1) No 370 4,00 INTA(1) No 480 6,00 INTA Si 0 0,00 No 350 5,00 No 400 4,00 No 270 3,00 No 130 2,00 No 200 3,00 No 135 2,00 No 90 2,00 No 600 7,00 PCs Tot PC KMS T.Viaj 140 268 2198 27,70 ‐4 10 3 8 8 12 9 3 8 8 50 4 5 150 190 2175 28,00 ‐3 1 6 8 7 4 7 2 5 CENTRO REGIONAL PATAGONIA NORTE BASE DE CÁLCULO 141 E.E.A. SANTA CRUZ E.E.A. ESQUEL Cabecera E.E.A. CHUBUT C.R. PATAGONIA SUR Unidad E.E.A. CHUBUT C.R. PATAGONIA SUR A.E.R. COMODORO RIVADAVIA A.E.R. RIO MAYO A.E.R. SARMIENTO LABORATORIO DE LANAS RAWSON O. PASO DE INDIOS E.E.A. ESQUEL A.E.R ESQUEL A.E.R. EL MAITÉN (** OJO **) A.E.R. GOBERNADOR COSTA A.E.R. TREVELIN C.E. TREVELIN A.E.R.EL HOYO E.E.A. SANTA CRUZ A.E.R. RIO GALLEGOS A.E.R. RIO GRANDE(dos Fronteras + Balsa) Cada tramo OIT. CALETA OLIVIA OIT RIO TURBIO AER PERITO MORENO A.E.R. USHUAIA A.E.R. EL CALAFATE A.E.R. SAN JULIAN AER GDOR.GREGORES AER LOS ANTIGUOS C.A. POTROK AIKE Tierra Fuego Santa Cruz Santa Cruz Santa Cruz Tierra Fuego Santa Cruz Santa Cruz Santa Cruz Santa Cruz Santa Cruz Provincia Referente Informático Chubut Rodrigo Cariaga Chubut Chubut Chubut Chubut Chubut Chubut Chubut Miguel Matias Ventura Chubut Chubut Chubut Chubut Chubut Chubut Santa Cruz Lopez Castaño Jose Antonio Santa Cruz No No No No No No No No No No INTA / Terc En sitio? Tercerizado Si No No No No No No Tercerizado Si Si No No No No No INTA Si Si 357 694 293 993 577 301 352 465 1056 125 7,00 9,00 4,00 12,00 9,00 4,00 4,50 6,00 13,00 1,50 11 4 2 2 6 7 4 6 11 3 Distancia Tiempo viaje PCs Tot PC KMS T.Viaj 0 0,00 85 116 1810 21,70 ‐1 12 5 0,20 4,00 6 380 8,00 2 650 5,00 4 400 6 25 0,50 350 4,00 1 0 0,00 40 74 616 7,70 ‐1 0 0,00 7 7 136 1,20 3 25 0,50 2,00 5 150 5 145 2,00 160 2,00 7 0 0,00 61 119 5213 70,00 ‐1 0 0,00 2 CENTRO REGIONAL PATAGONIA SUR BASE DE CÁLCULO 142 E.E.A. ABRA PAMPA E.E.A. YUTO Cabecera C.R. SALTA JUJUY E.E.A. SALTA Unidad C.R. SALTA JUJUY E.E.A. SALTA O.I.T. APOLINARIO SARAVIA O.I.T. CORONEL MOLDES A.E.R.CAFAYATE A.E.R. J.V.GONZALEZ A.E.R. SECLANTAS A.E.R. PERICO A.E.R. METAN U.E.E. VALLE DE LERMA A.E.R. GÜEMES O.I.T. EL GALPON O.I.T. ROSARIO DE LA FRONTERA E.E.A. YUTO A.E.R. TARTAGAL A.E.R. ORAN O.I.T. MORILLO A.E.R. SAN PEDO DE JUJUY O.I.T. PALMA SOLA E.E.A. ABRA PAMPA A.E.R.‐C. LA QUIACA A.E.R.‐C. SANTA VICTORIA OESTE A.E.R.C. SAN ANTONIO DE LOS COBRES A.E.R.‐C. ABRA PAMPA A.E.R.‐C. HORNILLOS O.I.T. HUMAHUACA Provincia Salta Salta Salta Salta Salta Salta Salta Jujuy Salta Salta Salta Salta Salta Jujuy Salta Salta Salta Jujuy Jujuy Jujuy Jujuy Jujuy Jujuy Jujuy Jujuy Jujuy Luis Armando Carrizo José Humberto Guitián Referente Informático INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC Tercerizado No 16 0,50 14 14 INTA Si 0 110 129 No 268 3,00 2 No 50 1,00 2 No 180 2,50 4 No 266 3,00 4 No 160 3,00 7 Tercerizado No 90 1,10 10 Tercerizado No 154 2,00 4 Sin Conexión No 15 0,50 6 9 Sin Conexión No 64 1,00 1 Sin Conexión No 163 2,00 1 Sin Conexión No 189 2,15 1 INTA Si 0 0,00 47 118 No 157 2,00 8 No 75 1,10 9 No 210 2,10 1 No 90 1,00 7 No 65 1,50 1 No 360 4,50 22 No 410 5,00 3 No 580 7,50 3 No 180 3,00 2 No 340 4,00 5 No 180 3,00 4 No 260 3,50 6 2907 38,20 ‐1 431 5,65 KMS T.Viaj 16 924 12,50 ‐2 CENTRO REGIONAL SALTA - JUJUY BASE DE CÁLCULO 143 E.E.A. OLIVEROS A.E.R. ROLDAN A.E.R. LAS ROSAS A.E.R. ARROYO SECO A.E.R. VENADO TUERTO A.E.R. CAÑADA DE GOMEZ A.E.R. CASILDA A.E.R. TOTORAS E.E.A. OLIVEROS E.E.A. RECONQUISTA Unidad E.E.A. RAFAELA C.R. SANTA FE A.E.R. ESPERANZA A.E.R. CARLOS PELLEGRINI A.E.R. SAN CRISTOBAL A.E.R. GALVEZ A.E.R. SAN JUSTO A.E.R. SANTA FE A.E.R. CERES E.E.A. RECONQUISTA A.E.R. GARABATO A.E.R. LAS TOSCAS A.E.R. CALCHAQUÍ A.E.R. TOSTADO A.E.R. SAN JAVIER A.E.R. RECONQUISTA Cabecera E.E.A. RAFAELA C.R. SANTA FE Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Provincia Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe Santa Fe No NO NO NO NO NO NO NO 47 48 149 84 206 96 97 77 0,75 0,75 2,00 1,25 3,00 1,25 1,25 0,80 70 9 8 10 12 4 9 5 70 47 0,75 57 757 10,30 ‐1 INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj 0 0,00 170 ‐1 INTA SI NO 10 0,40 18 NO 61 0,75 10 NO 110 1,50 6 NO 106 1,50 5 NO 110 1,50 6 NO 164 2,50 7 NO 109 1,50 8 NO 164 2,50 5 0 0,00 55 90 695 9,50 ‐1 INTA SI NO 100 1,40 4 NO 125 1,50 6 NO 100 1,40 4 NO 200 2,70 6 NO 150 2,00 4 NO 20 0,50 11 Hernán Walter TOMADIN Hector Garcia (2) Monica Massaccesi (1) Tercerizado Monica Massaccesi (1) INTA (1) Administrativa INTA colabora con la gestión (2) 2 veces por semana Referente Informático Liliana Franco / Federico Pérez CENTRO REGIONAL SANTA FE BASE DE CÁLCULO 144 Referente Informático Cabecera Unidad Provincia E.E.A. SANTIAGO DEL ESTERO E.E.A. SANTIAGO DEL ESTERO Sgo del EsteroRufail Juan Tucumán C.R. TUCUMAN SANTIAGO DEL ESTC.R. TUCUMAN SANTIAGO DEL ESTERO C.E. LA MARIA Sgo del Estero O.I.T. TERMAS DE RIO HONDO Sgo del Estero A.E.R. FERNANDEZ Sgo del Estero A.E.R. FRIAS Sgo del Estero A.E.R. FIGUEROA Sgo del Estero SISTEMA INTEGRADO DE EXTENSION RURAL NUEVASgo del Estero SISTEMA INTEGRADO DE EXTENSION RURAL OJO DSgo del Estero SISTEMA INTEGRADO DE EXTENSION RURAL LORETSgo del Estero Sgo del Estero E.E.A. ESTE SANTIAGO DEL ESTEROE.E.A. ESTE SANTIAGO DEL ESTERO Mariano Matías Raul Moreno E.E.A. FAMAILLA E.E.A. FAMAILLA Tucumán Francisco Farías A.E.R. BANDA DEL RIO SALI Tucumán A.E.R. AGUILARES Tucumán A.E.R. TRANCAS Tucumán D.E.R. GRANEROS Tucumán D.E.R. LA COCHA Tucumán D.E.R. LULES Tucumán A.E.R. MONTEROS Tucumán A.E.R. SIMOCA Tucumán U.E.E.A. VALLES CALCHAQUIES Tucumán A.E.R. TAFI VIEJO Tucumán Tucumán O.I.T. TAFI DEL VALLE AUPU SAN MIGUEL DE TUCUMAN Tucumán INTA Si No No No No No No No No No No No No INTA / Terc En sitio? INTA Si No No No No No No No No No No 0 40 55 80 80 90 10 18 22 135 40 65 36 0,00 0,50 0,75 1,00 1,00 1,20 0,25 0,30 0,40 2,50 0,70 1,30 0,50 150 218 671 10,40 ‐1 5 10 10 3 3 4 5 5 4 5 4 10 Distancia Tiempo viaje PCs Tot PC KMS T.Viaj 0 0,00 120 202 1236 18,35 ‐3 170 2,30 18 50 1,00 20 76 1,00 5 50 1,00 8 150 2,00 10 130 2,30 3 210 3,00 3 210 2,75 3 70 1,00 2 120 2,00 10 CENTRO REGIONAL TUCUMAN - SANTIAGO BASE DE CÁLCULO 145 CENTRO DE INVESTIGACIONES AGROPECUARIAS (CIAP) BASE DE CÁLCULO Cabecera CIAP Unidad CIAP Provincia Referente Informático Cordoba Rubiolo, Carolina INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj INTA si 0 120 120 0 ‐1 146 Provincia INSTITUTO DE PATOBIOLOGÍA INSTITUTO DE GENÉTICA Buenos Aires Guillermo Sutz Kaelin/Jorge Cayo Guillermo Sutz Kaelin / Claudia Buenos Aires Sosa Buenos Aires Juan Pablo Rossi Horacio Miraglia Buenos Aires Juan Pablo Rossi / Ramiro Oviedo Guillermo Sutz Kaelin/Juan CENTRO DE INVESTIGACIÓN EN CI CENTRO DE INVESTIGACIÓN EN CIENCIAS VETERINBuenos Aires Manuel Laine INSTITUTO DE BIOTECNOLOGÍA Buenos Aires INSTITUTO DE VIROLOGÍA Buenos Aires INST.DE MICROBIOL.Y ZOOLOGÍA AGR. Buenos Aires INSTITUTO DE SUELOS INSTITUTO DE FLORICULTURA Unidad Referente Informático Cristian Juan Dario Molfino GCIA.SERVICIOS COMPLEMENTAR CENTRO NACIONAL DE INVESTIGACIONES AGROPEBuenos Aires Arturo Ramos COMPLEJO CASTELAR Buenos Aires GCIA.SERVICIOS COMPLEMENTARIOS Buenos Aires DEPTO.INFRAESTRUCTURA, OPERACIONES Y SERVIBuenos Aires DIVIS. COMUNICACIONES E INFORMÁTICA Buenos Aires GCIA.SERVICIOS COMPLEMENTARIOS Buenos Aires DEPTO.DE ADMINISTRACIÓN CNIA Buenos Aires DEPTO.DE OPERACIONES Y SERVICIOS Buenos Aires CENTRO DE INVESTIGACIÓN DE AGCENTRO DE INVESTIGACIÓN DE AGROINDUSTRIA Buenos Aires INSTITUTO DE TECNOLOGÍA DE ALIM. Buenos Aires Cristian Juan Dario Molfino INSTITUTO DE INGENIERÍA RURAL Buenos Aires Arturo Ramos + Andrés Moltoni CENTRO DE INVESTIGACIÓN DE RECENTRO DE INVESTIGACIÓN DE RECURSOS NATURABuenos Aires Juan Pablo Rossi INSTITUTO DE RECURSOS BIOLÓGICOS Buenos Aires INSTITUTO DE CLIMA Y AGUA Buenos Aires Cabecera INTA Si Si Si Si Si Si INTA INTA Si Si Si Si Si Si INTA INTA INTA INTA Si Si Si Si Si Si Si Si Si Si INTA 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 81 81 250 250 70 596 184 149 193 165 165 39 39 94 107 288 123 58 66 20 151 331 0 0 0 0 0 0 0 INTA / Terc En sitio? Distancia Tiempo viaje PCs Tot PC KMS T.Viaj ‐3 ‐4 ‐2 ‐5 ‐4 CENTRO REGIONAL CNIA CASTELAR BASE DE CÁLCULO 147 ANEXO VI ANÁLISIS DE LOS SITIOS WEB E INTRANET DEL ORGANISMO Los contenidos de la página web del organismo se originan en los distintos Centros Regionales. Estos son enviados electrónicamente a la administración central, donde la Administradora del sitio hace una revisión de pautas de calidad relacionadas con los formatos establecidos, no así con los contenidos. En ese sentido, se verificaron muchos contenidos desactualizados o sin fechas de publicación72. Por todo lo expuesto, se observa la ausencia de la figura de un administrador de contenidos y de una política de administración de contenidos. Además, se han detectado la existencia de páginas no institucionales que se autoinvocan como propias del organismo, pero que no pertenecen a él. En relación al análisis de las pautas fijadas por la Disposición 69/2011 de la ONTI se detallan lo siguiente: Análisis de Intranet: 1) Contenidos Básicos Portada Autoridades Nombre Foto Cargo Teléfono Dirección Correo electrónico Organigrama Marco Normativo Misiones y Funciones (Objetivos) Descripción de Proyectos en curso Presupuesto Nacional Novedades Publicaciones Versiones en otros idiomas Dirección (Postal y Teléfonos) Dirección Electrónica Webmaster Enlaces a Redes Sociales Exploradores básicos Si/No Si Observaciones No aplica No aplica No aplica No aplica No aplica No aplica No aplica No aplica No aplica No aplica No aplica No aplica Si Si No Si No Si No aplica Existe una opción de contacto 148 2) Facilidades Básicas Mapa del Sitio Enlaces Rotos Enlace al inicio Foro Buscador Boletín Informativo Consulta para el ciudadano Documentación Orientación Tamaño de las descargas 3) Accesibilidad Encabezamientos (filas y columnas) Llenado de formularios en línea Marcos con títulos Claridad de Jerarquía Cancelación de operaciones en línea Consistencia de elementos visuales Claridad de contenidos No No Si No No No No aplica Si Si Si Si Si Si Si Si Si Si De este análisis se desprenden como observaciones relevantes, la ausencia de un buscador, especialmente de normativas internas que puedan accederse con facilidad por los agentes del organismo y el boletín informativo con las novedades institucionales. Análisis del sitio web institucional (http://inta.gob.ar/): 1) Contenidos Básicos Portada Autoridades Nombre Foto Cargo Teléfono Dirección Correo electrónico Organigrama Si/No Si Si Si Si Si Si Si No Si Observaciones 149 Marco Normativo Misiones y Funciones (Objetivos) Descripción de Proyectos en curso Presupuesto Nacional Novedades Publicaciones Versiones en otros idiomas Dirección (Postal y Teléfonos) Dirección Electrónica Webmaster Enlaces a Redes Sociales Exploradores básicos Si Si Si Si Si Si No Si Si Si Si 2) Facilidades Básicas Mapa del Sitio Enlaces Rotos Enlace al inicio Foro Buscador Boletín Informativo Consulta para el ciudadano Documentación Orientación Tamaño de las descargas No No Si No Si No Si Si Si Si 3) Accesibilidad Encabezamientos (filas y columnas) Llenado de formularios en línea Marcos con títulos Claridad de Jerarquía Cancelación de operaciones en línea Consistencia de elementos visuales Claridad de contenidos Si No Si Si No Si Si De este análisis no se desprenden observaciones relevantes. Deberán cumplimentarse aquellos contenidos básico que o están disponibles. 150 ANEXO VII DESCARGO DEL INSTITUTO NACIONAL DE TECNOLOGIA AGROPECUARIA (INTA) 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 CUADRO CON DESCARGO DEL INSTITUTO NACIONAL DE TECNOLOGIA AGROPECUARIA (INTA) Y COMENTARIOS RELATIVOS DE AGN RESPECTO A CADA UNA DE LAS OBSERVACIONES SEÑALADAS 189 4.1. PLANIFICAR Y ORGANIZAR 4.1.1 Definir un plan estratégico para TI plan estratégico institucional como su correspondiente de TI, pero sus no se respaldadas encuentran por sus correspondientes planes tácticos que detallen como se lograrán los objetivos detalles planteados. de tiempos, No hay recursos afectados, costos, hitos intermedios a alcanzar o riesgos relacionados. Por consiguiente, no hace posible un correcto control y seguimiento. De hecho, del Plan Estructurante, concebido entre los años 2006 y 2007, gran parte de los objetivos (salvo aquellos relacionados con la infraestructura informática), no se han cumplido al momento de los trabajos transformación iniciado en 2011 y que, hasta la fecha, Observaciones: Existen tanto el metas Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las proceso de transición y observaciones. de campo de esta viene consolidando un rumbo estratégico que falta formalizar. En relación con la infraestructura de Red: El plan Estructurante 20062007 contemplaba la integración de la red del INTA, en la primer etapa se atendió las necesidades más urgentes y recientemente 2013- se incluyó a toda la red con parámetros de anchos de banda acordes a los requerimientos detectados y con capacidad de ampliación 100% y se aseguró la disponibilidad conectividad, de los principales servidores en un DataCenter. auditoría. 4.1.2 Definir la Arquitectura de la Información. Observaciones: El Organismo no La Respuesta INTA falta de RRHH capacidades adelante para proyectos Comentario AGN y Se mantiene la llevar observación. de 190 estableció un arquitectura integrada modelo de que de desarrollo de aplicaciones información ha incluya posibilitado esta un situación observada. Por diccionario y un esquema de otro lado se trabaja con la clasificación, de acuerdo a la DNA de RRHH para la criticidad y la sensibilidad, de adecuación de la datos. Tampoco están formalizados dependencia funcional de procedimientos para definir datos los puestos informáticos de nuevos que aseguren la integridad las unidades del interior y y la consistencia de toda la dentro de las áreas de TI de información almacenada. Se llevan Sede Central, posibilitando a cabo desarrollos en distintas una mejor coordinación. Se unidades del INTA sin seguir trabaja en la definición y ningún lineamiento organizacional adopción de estrategias de dependiente de la administración desarrollo de aplicaciones central. Conviven plataformas de distintas para todo el organismo con hardware y responsabilidad primaria en software, los datos en muchos las áreas de TI de Sede casos se almacenan localmente, sin Central. Gerencia de seguir una política de seguridad de Informática – Gerencia de datos. Esta situación puede generar Gestión de la Información). redundancia inconsistencias de y/o datos, fuga de información fuera el organismo. 4.1.3 Determinar la dirección tecnológica Observaciones: No se desarrolló un Plan de Infraestructura que esté Respuesta INTA Comentario AGN Existen planes operativos Se mantienen las parciales y análisis de observaciones. infraestructura formalizar. La sin falta de 191 de acuerdo estratégicos alineados con los y tácticos con los planes RRHH y capacidades para de de TI llevar adelante proyectos ha la posibilitado esta situación organización, con establecimiento observada. de estándares, Está en dirección implementación un modelo tecnológica, un planeamiento de la de infraestructura de red capacidad instalada y las posibles pensada para que todos los necesidades futuras que engloben a usuarios de INTA puedan todo el Organismo. acceder a todos los sistemas de información, Internet 1 y 2, telefonía fija y móvil, videoconferencia, independientemente lugar en del donde se encuentren, y con capacidad de crecimiento. 4.1.4 Definir los procesos, organización y relaciones de TI Observaciones: aprobación de Falta una la estructura formal de TI para las posiciones inferiores a gerentes, que en la actualidad se ejercen ad hoc. Respuesta INTA Comentario AGN trabaja en forma Se mantienen las conjunta con las áreas de observaciones. Se RRHH para avanzar sobre la formalización de la estructura orgánica y de los puestos de TI en todo el país. Implica, entre otras definiciones: La determinación de la dependencia funcional recursos de los para 192 asegurar la estrategia de TI en todas las unidades. El análisis de incorporación de un plus por actividad informática para nivelar sueldos con el sector privado y público. El refuerzo de las dotaciones de TI en todas las regiones y en sede central de acuerdo a perfiles técnicos determinados en los planes Estratégicos y Maestro. En relación con los desarrollos normativos, en el ANEXO II se detallan – sintéticamente– los temas normativos sobre los que la Gerencia de Informática y Gerencia de Gestión de la Información están trabajando. 193 4.1.5 Administrar la inversión en TI Observaciones: marco de No existe un administración de proyectos centralizado que incluya: Costos, plazos, hitos a cumplir, alcance, recursos afectados. Comentario AGN Respuesta INTA EL INTA se encuentra en un Se mantienen las proceso de transición y observaciones. transformación iniciado en 2011 y que, hasta la fecha, viene consolidando un rumbo estratégico que falta formalizar. En el ANEXO III se adjunta el proyecto de calidad implementación de una definidos en el sistema de PMO, a desarrollar en los administración de calidad. próximos meses. Parámetros Un de proceso de administración de control de cambios de modo tal que todas las modificaciones a la línea base se revisen, aprueben e incorporen al plan integrado de acuerdo al marco de trabajo. Un proceso de monitoreo del desempeño contra los criterios claves previamente definidos en el sistema de calidad. 194 4.1.6 Comunicar las aspiraciones y la dirección de la gerencia Observaciones: La Dirección Nacional Asistente de Sistemas de Información, Comunicación y Calidad está en un proceso inicial de elaboración de un marco de trabajo de políticas procedimientos de TI. y Faltan algunas políticas y procedimientos relevantes tales como las relacionadas a la formulación y ejecución del Plan Estratégico de TI, formulación y administración de proyectos de TI, Ciclo de Vida de Desarrollo de Sistemas (existe una metodología, incompleta), pero es Pruebas e Plan de Implementación, Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las proceso de transición y observaciones. transformación iniciado en 2011 y que, hasta la fecha, viene consolidando un rumbo estratégico que falta formalizar. En relación con los desarrollos normativos, en el ANEXO II se detallan –sintéticamente– los temas normativos sobre los que la Gerencia de Informática y Gerencia de Gestión de la Información están trabajando. En el ANEXO III se adjunta el proyecto de implementación de ITIL y una PMO, a desarrollar en los próximos meses. Contingencia, Administración de Riesgos y Administración de Calidad, entre otros. 4.1.7 Administrar los recursos humanos de TI El personal de TI suele tener a su cargo procesos críticos relacionados con la operatoria de la organización. El Instituto tiene un Respuesta INTA Comentario AGN Se trabaja en forma Se mantienen las conjunta con las áreas de observaciones. RRHH para avanzar sobre la formalización de la estructura orgánica y de los puestos de TI en todo el 195 Convenio Colectivo que promueve país. Implica, entre otras la profesionalización de sus definiciones: empleados. En el mercado laboral, La determinación de las áreas de TI suelen proveerse la mayormente de personal idóneo, en funcional muchos casos no profesional, pero recursos para especializado en tecnología, con asegurar la altos niveles salariales. La rigidez estrategia de TI en del todas las unidades. convenio adecuación,73 o su falta de provoca que los salarios ofrecidos por el organismo, estén por debajo del nivel del mercado, con lo cual dificulta el ingreso y la retención del personal. El organismo cuenta con un esquema limitado para generar nuevas vacantes, por lo que se El dependencia de análisis los de incorporación de un plus por actividad informática para nivelar sueldos con el sector privado y público. procede a la contratación bajo la El refuerzo de las modalidad 1.8.7, becarios y otras, dotaciones de TI en que no generan situaciones de todas las regiones y estabilidad en los involucrados. en sede central de Asimismo carece de una política de acuerdo a perfiles retención. técnicos determinados en los planes Estratégicos y Maestro. 4.1.8 Administrar la calidad Observaciones: No Respuesta INTA Comentario AGN Se existen El INTA se encuentra en un mantienen las 196 políticas ni un administración sistema de de proceso de transición y observaciones. calidad transformación iniciado en relacionado con TI que establezca 2011 y que, hasta la fecha estándares para monitorearla. identificar medirla Esto y viene consolidando un impide rumbo estratégico que falta desviaciones, aplicar formalizar. Parcialmente, se acciones correctivas (en caso de están implementando detectarlas), informar a los usuarios sistemas aplicativos (caso involucrados y conocer la entrega Sistema de valor de TI a los objetivos permiten estratégicos del Organismo. de Ticket) medir que algunos indicadores definidos (Ej. velocidad de respuesta en un punto). De igual modo, se realiza el control de la disponibilidad de los enlaces de la WAN, en cumplimiento contratos vigentes de de con los servicio las prestadoras. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.1.9 Evaluar y administrar los riesgos de TI Observaciones: No existe un marco de administración de riesgos Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantiene la proceso de transición y observación. transformación iniciado en 2011 y que, hasta la fecha 197 que permita identificarlos para viene consolidando un tomar una acción para prevenirlos, rumbo estratégico que falta asumirlos, mitigarlos, evitarlos o formalizar. En el ANEXO resolverlos en caso de un incidente, III se adjunta el proyecto de cuantificando costos probabilidades Informalmente de los y implementación ITIL y de ocurrencia. una PMO, a desarrollar en riesgos los próximos meses. tecnológicos se conocen, pero la falta de un inventario completo y detallado de la TI no permite una evaluación formal de éstos que contemple las fortalezas, las oportunidades, las debilidades y las amenazas. El Organismo se encuentra expuesto a la ocurrencia de hechos inesperados que pueden generar perjuicios, sin que estén contempladas las medidas a tomar en cada caso. Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las Observaciones: No existe un proceso de transición y observaciones. marco de administración de transformación iniciado en proyectos centralizado que incluya: 2011 y que, hasta la fecha Costos, plazos, hitos a viene consolidando un cumplir, alcance, recursos rumbo estratégico que falta afectados formalizar. Se prevé la Parámetros de calidad conformación de un área definidos en el sistema de específica dentro de la 4.1.10 Administrar proyectos 198 administración de la Gerencia calidad. Un de Informática para la administración de proceso de los proyectos propios administración de control (PMO). En el ANEXO III se de cambios de modo tal que adjunta el proyecto de todas las modificaciones a implementación ITIL y de la línea base se revisen, una PMO, a desarrollar en aprueben e incorporen al los próximos meses. plan integrado de acuerdo al marco de trabajo. Un proceso de monitoreo del desempeño contra los criterios clave previamente definidos en el sistema de calidad. 199 4.2. ADQUIRIR E IMPLEMENTAR 4.2.1 Identificar soluciones automatizadas gestión centralizada del desarrollo de software. Existen políticas y procedimientos formalizados74 para administrar los requerimientos de permitan cursos de administrar alcances, automatizadas, evaluar acción que factibilidades, alternativos, prioridades, asignar RRHH para avanzar sobre la Observaciones: No existe una soluciones Respuesta INTA Comentario AGN Se trabaja en forma Se mantienen las conjunta con las áreas de observaciones. acordar recursos formalización de la estructura orgánica y de los puestos de TI en todo el país. Implica, entre otras definiciones: La adecuación en el número de recursos calificados para cada unidad y sede central. y determinar un usuario clave que La capacitación patrocine el proyecto, pero no se específica aplican en todos los casos. En adecuar los gap de muchas unidades administrativas se capacidades, a las llevan a cabo desarrollos sin necesidades control de la Gerencia de Gestión INTA. de la Información. Existe una metodología de Ciclo de Vida de Desarrollo de Sistemas, pero no se aplica en todos los casos. para del La determinación de la dependencia funcional de los recursos para asegurar la estrategia de TI en todas las unidades. El análisis de 200 incorporación de un plus por actividad informática para nivelar sueldos con el sector privado y público. El refuerzo de las dotaciones de TI en todas las regiones y en sede central de acuerdo a perfiles técnicos determinados en los planes Estratégicos y Maestro. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de la Información, están trabajando en estos temas, como se detalla en el ANEXO II. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 201 4.2.2 Adquirir o desarrollar y mantener software aplicativo Observaciones: Hay formalizada una metodología de Ciclo de Vida de Desarrollo de Sistemas (CVDS) que contempla documentaciones tales como: alcance, requerimientos, diseño, pruebas, e implementación pero no se aplica en todos los casos y la misma es incompleta ya que no se definieron estándares de documentación a aplicar en cada etapa. No se realiza Respuesta INTA Comentario AGN Se trabaja en forma Se mantienen las conjunta con las áreas de observaciones. RRHH para avanzar sobre la formalización de la estructura orgánica y de los puestos de TI en todo el país. Implica, entre otras definiciones: La adecuación en el número de recursos calificados para cada unidad y sede central. gestión de aseguramiento de la calidad en los desarrollos ni en la La capacitación seguridad, tanto propia como para específica terceros. del adecuar los gap de Organismo, independientes de TI, capacidades, a las que llevan a cabo sus propios necesidades desarrollos de aplicaciones, sin INTA. utilizar Existen la estándares áreas metodología de y ni Seguridad Informática. La misma situación se encuentra en el caso del desarrollo y mantenimiento aplicaciones terceros. de realizadas las por para del La determinación de la dependencia funcional de los recursos para asegurar la estrategia de TI en todas las unidades. El análisis de 202 incorporación de un plus por actividad informática para nivelar sueldos con el sector privado y público. El refuerzo de las dotaciones de TI en todas las regiones y en sede central de acuerdo a perfiles técnicos determinados en los planes Estratégicos y Maestro. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de la Información, están trabajando en estos temas, como se detalla en el ANEXO II. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 203 4.2.3 Adquirir y mantener infraestructura tecnológica Observaciones: No hay un plan de Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las proceso de transición y observaciones. La transformación iniciado en respuesta del 2011 y que, hasta la fecha, organismo no resulta considere aspectos tales como viene consolidando un suficiente para revocar adquisiciones, implementaciones, rumbo estratégico que falta las consideraciones planeamiento de la capacidad para formalizar. Sobre la expuestas necesidades futuras, costos de estimación de los anchos de oportunamente, atento transición, riesgo tecnológico y banda estos han sido que no existe vida útil de la capacidad existente determinados en función de documentación que como contribución de TI para las necesidades actuales respalde cómo se alcanzar los objetivos estratégicos sobre uso de aplicaciones y cuantificó inicialmente del Organismo. servicios corporativos el tráfico de la red Existe la intención de unir 420 instalados en el DC central para decidir su puntos en todo el país, pero no se y los consumos de configuración. llevó a cabo un análisis de las navegación de Internet aplicaciones que se desarrollaron promedio registrados. La en el interior y que pueden contratación de servicios de transformarse en corporativas. El conectividad actual impacto del aumento del tránsito de contempla la posibilidad de datos futuro no se ha contemplado. actualizar hasta un 100% el infraestructura tecnológica que ancho de banda disponible en cada uno de los vínculos sin cambiar nada en la infraestructura proveedor o del del INTA actualmente instalada. El INTA dispone (desde la Gerencia de Informática) de 204 un plan para implementar por etapas la infraestructura de red que soporte los servicios de datos, Internet, telefonía, videoconferencia, aunque este no está contemplado en un sistema de planeamiento centralizado. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 205 4.2.4 Facilitar la operación y el uso Observaciones: Falta un marco para la documentación de los sistemas. No se confecciona una documentación estándar para cada etapa del proceso de ciclo de vida que permita la transferencia de conocimiento. No existe documentación o descripción de los procedimientos de los sistemas de información en producción. Además, se desarrolla software en las distintas unidades administrativas del organismo, que no se encuentran controladas bajo la administración central, por lo que cada una adopta su propio criterio de administración de las aplicaciones. Respuesta INTA Comentario AGN La falta de RRHH y de Se mantienen las capacidades para llevar observaciones. adelante proyectos de desarrollo de aplicaciones sobre lo que se trabaja, desde las Gerencias de TI, con las áreas de RRHH. Se necesita, también, avanzar en la definición sobre la dependencia funcional de los puestos informáticos de la áreas de TI de Sede Central y en la definición y adopción de estrategias de desarrollo de aplicaciones para todo el organismo con responsabilidad primaria en las áreas de TI de Sede Central. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. Respuesta INTA Comentario AGN La falta de RRHH y de Se mantienen las Falta formular un procedimiento capacidades para llevar observaciones. Las para establecer, modificar y adelante proyectos de mejoras a concluir contratos que apliquen a desarrollo de aplicaciones implementarse, se todos los proveedores, que 4.2.5 Adquirir recursos de TI 206 abarque: responsabilidades y sobre lo que se trabaja, evaluará en una futura obligaciones legales, financieras, desde las Gerencias de TI, auditoria de organizacionales, documentales, de con las áreas de RRHH. Se seguimiento. desempeño, propiedad de seguridad intelectual y de necesita, también, avanzar de en la definición sobre la conclusión, así como obligaciones dependencia funcional de y cláusulas de penalización por los puestos informáticos de incumplimiento cuando no la áreas de TI de Sede cumplan los acuerdos de niveles de Central y en la definición y servicios previamente establecidos. adopción de estrategias de En el caso de intelectual la propiedad desarrollo de aplicaciones de Software para todo el organismo con desarrollado por la organización no responsabilidad primaria en se encuentra preservado, ya sea por las áreas de TI de Sede debilidades de seguridad (existen Central. En relación con los desarrollos llevados a cabo en las desarrollos normativos, la distintas áreas del organismo y que Gerencia de Informática y no están bajo el control de la DNA la Gerencia de Gestión de Sistemas de Comunicaciones Información, la y Calidad) Información, están y trabajando en estos temas, porque no se ha formalizado un como se detalla en el documento con los desarrolladores, ANEXO II. En el ANEXO III de respetar esta propiedad. se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.2.6 Administrar cambios Observaciones: No Respuesta INTA Comentario AGN La falta de RRHH y de Se mantienen las hay capacidades para llevar observaciones. 207 procedimientos formales para la adelante proyectos de administración de cambios que desarrollo de aplicaciones establezcan un estandarizado de tratamiento sobre lo que se trabaja, todas las desde las Gerencias de TI, solicitudes de mantenimiento y con las áreas de RRHH. Se actualizaciones, en aplicaciones, necesita, también, avanzar procesos, servicios y parámetros de en la definición sobre la sistema. Tampoco existe un dependencia funcional de procedimiento alternativo y formal los puestos informáticos de para atender situaciones emergencia. de la áreas de TI de Sede Central y en la definición y Cuando se realizan cambios o adopción de estrategias de actualizaciones no se genera la desarrollo de aplicaciones documentación pertinente. Pueden para todo el organismo con surgir errores inadvertidos a partir responsabilidad primaria en de cambios no autorizados y/o no las áreas de TI de Sede probados a información. los sistemas de Central. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de la Información, están trabajando en estos temas, como se detalla en el ANEXO II. En el caso concreto de los procedimientos de ABM en conectividad, el sistema de conectividad ticket/proyectos y el de es 208 ciertamente documental y formal. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.2.7 Instalar y acreditar soluciones y cambios Observaciones: Existe una metodología de Ciclo de Vida de Desarrollo de Sistemas, pero no se aplica en todos los casos. Además existen desarrollos de aplicaciones en varias unidades administrativas del organismo, donde se siguen criterios propios. Todas las tareas referidas a la implementación de un sistema o su modificación, no siguen criterios estándares preestablecidos. En relación a las pruebas, no se confecciona un ambiente independiente a tal efecto, en el que el usuario pueda llevarlas a cabo. Tampoco se aplica documentación estandarizada para esta etapa. Respuesta INTA Comentario AGN La falta de RRHH y de Se mantienen las capacidades para llevar observaciones. adelante proyectos de desarrollo de aplicaciones sobre lo que se trabaja, desde las Gerencias de TI, con las áreas de RRHH. Se necesita, también, avanzar en la definición sobre la dependencia funcional de los puestos informáticos de la áreas de TI de Sede Central y en la definición y adopción de estrategias de desarrollo de aplicaciones para todo el organismo con responsabilidad primaria en las áreas de TI de Sede Central. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de 209 la Información, están trabajando en estos temas, como se detalla en el ANEXO II. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.3. ENTREGAR Y DAR SOPORTE 4.3.1 Definir y administrar los niveles de servicio marco de trabajo que brinde un proceso formal de administración de niveles de servicio entre el usuario y el prestador del servicio, que incluya procesos para la de requerimientos, definiciones, acuerdos de niveles de servicio (ANS) para todos los procesos críticos de TI y sus correspondientes fuentes de financiamiento, y que, a partir de reportes monitorear periódico permita continuamente los criterios de desempeño y revisar periódicamente transformación iniciado en 2011 que, hasta la fecha, Observaciones: Falta definir un creación Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las proceso de transición y observaciones. los ANS para viene consolidando un rumbo estratégico que falta formalizar. La falta de RRHH para dar respuesta a los requerimientos de servicios actuales es un aspecto que se trabaja con las áreas de RRHH. La implementación de ITIL para la gestión de servicios de TI nos permitirá dar respuesta a estos defectos. A nivel red hay acuerdos de servicios con operadores, los los mismos repercuten directamente en 210 asegurar que son efectivos. los usuarios, los ANS se monitorean y están establecidos contractualmente. También se evalúa la demanda y establecen acciones para hacer más recursos eficiente los disponibles. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de Información, la están trabajando en estos temas, como se detalla en el ANEXO II. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.3.2 Administrar servicios de terceros Observaciones: No existe un Respuesta INTA Comentario AGN Existen algunos marcos Se mantienen las definidos para administrar y observaciones. La monitorear los servicios de respuesta del terceros. Los contratos organismo no resulta los servicios de terceros que establecidos, por ejemplo suficiente para revocar incluya formalizar el proceso de para los enlaces de las consideraciones administración de relaciones con conectividad y de la expuestas proveedores; tenerlos catalogados, telefonía móvil, establecen oportunamente atento marco de trabajo para administrar 211 asegurarse que los contratos están claramente esos criterios, que de conformidad requerimientos regulatorios y con legales no los multas y punitorios por marco existe de y incumplimiento. Es verdad formal, un trabajo basado en monitorear de la que hace falta profundizar disposiciones internas prestación del servicio en base a el control hacia todos los que los acuerdos de niveles de servicio servicios (ANS). terceros prestados basándonos rijan cómo por administrar y controlar en las relaciones con SLA’s de acuerdo a las terceros. características de cada servicio y su criticidad. 4.3.3 Administrar el desempeño y la capacidad Observaciones: No se ha Respuesta AGN Comentario AGN bien no se han Teniendo en formalizado los procesos, consideración los Si existen en la actualidad argumentos formalizado un proceso de sistemas de monitoreo de la manifestados por el monitoreo del desempeño y la infraestructura de TI. Estos organismo y una capacidad de recursos de TI, de sistemas no solo general revisión de los papeles modo tal de satisfacer los acuerdos alertas ante los umbrales de trabajo, se eleva el de nivel de servicios (ANS), definidos de acuerdo a las nivel de madurez de minimizar el riesgo de estimaciones de necesidad Inicial a Parcialmente interrupciones, balancear la carga sino que además permiten Repetible atento que de trabajo, analizar ciclos de vida llevar el registro de LOG’s se llevan actividades de los recursos de TI y el para el análisis posterior. de control del planeamiento de las necesidades Seguramente es necesario desempeño y la futuras, ante los posibles profundizar en los procesos capacidad dentro de incrementos en la demanda. En el de gestión de operaciones, un marco de trabajo planeamiento de la capacidad, no de riesgos y de eventos para no formalizado. Este se ha tomado en cuenta el proceso los cuales además es esquema resulta de incorporar como corporativos necesaria la incorporación incompleto debido a 212 los desarrollos de software de realizados en el interior. profesionales con que no se han tenido capacidades específicas. En en cuenta el proceso el caso puntual de los de incorporar como contratos de los enlaces, se corporativos los contemplan posibilidades de desarrollos de crecimiento de anchos de software realizados en banda. En el ANEXO III se el interior. adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. 4.3.4 Garantizar la continuidad del servicio Observaciones: No hay un plan de Respuesta INTA Comentario AGN No se cuenta con el plantel Se mantienen las necesario para llevarlo a la observaciones. La práctica en la actualidad. respuesta del En relación con los enlaces, organismo no resulta diseñado para reducir el impacto de si bien hay un plan de suficiente para revocar la interrupción de procesos críticos. contingencia en las consideraciones Hay sectores del Organismo que implementación para los expuestas llevan a cabo la administración de más importantes en lo que oportunamente atento sus propios resguardos sin hace a conectividad, hay que no hay un Plan de intervención y control del área de inversiones en equipamiento contingencia completo TI. El Organismo no se encuentra para la provisión de energía y aprobado, siendo preparado ante el riesgo de que deben mejorarse están además su carencia acontecimientos no previstos que contemplados para el 2014. mencionada en el pudieran ocasionar la interrupción En relación con los informe de la UAI Nº de los servicios o perdida de datos. desarrollos normativos, la 112/2012. continuidad de servicios de TI Gerencia de Informática y la Gerencia de Gestión de Se evaluará el “Plan 213 la están de Recuperación ante Información, trabajando en estos temas, interrupciones como se detalla en o el contingencias ANEXO II. En el ANEXO III informáticas”, se adjunta el proyecto de actualmente implementación ITIL y de desarrollo, una PMO, a desarrollar en futura los sistemas Observaciones: Las funciones de en auditoria una de seguimiento. los próximos meses. 4.3.5 Garantizar la seguridad de en Respuesta INTA Comentario AGN Se trabaja en forma Se mantienen las conjunta con RRHH en la observaciones. La definición de más recursos respuesta del humanos para la gestión de organismo no resulta funcionario que debe atender una infraestructura y seguridad. suficiente para revocar red proyectada de Cabe contemplar que el las consideraciones aproximadamente 420 puntos y INTA está en un proceso de expuestas más de 7.000 usuarios. En julio de transición y transformación oportunamente atento 2013 se formalizaron políticas para iniciado en 2011 hasta la que están en proceso la administración de usuarios en fecha. En relación con los de regularizar las forma centralizada mediante la controles hoy vigentes, mismas y que serán utilización de un controlador de faltan ajustes de evaluadas en una dominio único para todas en las refinamiento para su futura auditoria de plataformas Windows y Linux completa operación, seguimiento. para los servicios de internet, teniendo en cuenta la aplicaciones y mails. convivencia temporal de seguridad están a cargo de un único sistemas viejos. implementación de prácticas para ITIL La las la gestión de servicios de TI, 214 posibilitará también, ajustar estos aspectos. Algunos de los procedimientos citados deben ser conforme actualizados a las nuevas posibilidades que brindan las herramientas de TI implementadas. En relación con los desarrollos normativos, la Gerencia de Informática y la Gerencia de Gestión de Información, la están trabajando en estos temas, como se detalla en el ANEXO II. En el ANEXO III se adjunta el proyecto de implementación ITIL y de una PMO, a desarrollar en los próximos meses. Respuesta INTA Comentario AGN Resolución del consejo Se mantienen las Observaciones: No hay un marco directivo de diciembre de observaciones. de trabajo de administración por 2013 establece la centro de costos, en función de la intervención de la GI para TI por cada una de las Direcciones validar estándares en las Nacionales, que esté alineado con inversiones de TI de forma los procedimientos de obligatoria. Establece contabilización y medición además el componente 5.8 4.3.6 Identificar y asignar costos 215 financiera del Organismo; que para la identificación de incluya costos directos, indirectos, todas las inversiones de TI y fijos y variables, y que garantice su los cargos para los descomposición por distintos centro de costos. Resuelta. servicios sean identificables para su monitoreo. En el aplicativo contable, denominado e-Siga, no existe una clasificación de cuentas especifica de las inversiones de TI. En consecuencia, se deben recurrir a procesos manuales para obtener la información que refleje en forma consolidada la concentración de todas las inversiones en TI. 4.3.7 Educación y capacitación de los usuarios Observaciones: No hay un Plan de capacitación de TI, que abarque la identificación de las necesidades de capacitación en tecnología en cada una de las diferentes áreas del organismo y en especial la de TI y los mecanismos de impartición, con el correspondiente esquema de evaluación recibido. del entrenamiento Respuesta INTA Comentario AGN Con el plantel actual se Se mantienen las logra contener las observaciones. demandas de soporte y de administración de infraestructura. la Es necesaria la conformación de un equipo que permita desarrollar este plan de capacitación y llevarlo a cabo. Si bien en TI – redes, no hay un plan de mediano plazo de capacitación, durante el período 20112013 se realizaron 216 capacitaciones con los regionales administradores informáticos y contratos con en los los operadores se estableció un programa de capacitación que fue ejecutado. 4.3.8 Administrar la mesa de servicio y los incidentes proceso de transición y observaciones Observaciones: Hay procedimientos escritos que han sido elaborados, controlados y aprobados por la misma Gerencia de Informática. servicios es La llevada mesa de por el Departamento de Mesa y Ayuda y Soporte Técnico en Buenos Aires. Se atiende en forma centralizada a alrededor de 420 puntos del país. Se registran todos los incidentes, no sólo los referidos a informática sino también los de telefonía fija y móvil. Transitoriamente, los puntos que todavía no están conectados a la red corporativa se manejan reportando los Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las incidentes telefónicamente, los cuales son cargados en el aplicativo por los y de transformación iniciado en acuerdo con lo 2001 y que, hasta la fecha, expuesto por el viene consolidando un Organismo, y rumbo estratégico que falta realizada una revisión formalizar. Las soluciones de los papeles de brindadas por los técnicos trabajo, se excluye del de las áreas de TI (dentro informe la frase: “No de la Gerencia Informática) desde de se alimenta una base el de sistema, se registran en la donde propia base se registren de soluciones estándar conocimientos de éste. Estas para soluciones conocimientos, determinados ser problemas pueden en incluso visibles para los particular que puedan usuarios, si así se lo reiterarse a futuro”. determina, desde el portal Se mantiene el nivel de cliente. La falta de de madurez. RRHH para dar respuesta a los requerimientos de 217 operadores de la Mesa de Ayuda. servicios actuales es un Se observan las siguientes aspecto que se trabaja con falencias: las áreas de RRHH. La No se alimenta una base de implementación de ITIL se para la gestión de servicios conocimientos donde registren soluciones de TI nos permitirá dar estándar para determinados respuesta a estos aspectos, problemas en particular que así como el establecimiento de los acuerdos de nivel de puedan reiterarse a futuro. No realizan encuestas de servicio interno. En el ANEXO III se adjunta el satisfacción de usuarios. No se realizan acuerdos de proyecto de implementación niveles de servicios con los ITIL y de una PMO, a desarrollar en los próximos usuarios. meses. 4.3.9 Administrar la configuración Observaciones: No hay un Respuesta INTA Comentario AGN Existe el repositorio dentro Se mantienen las del mismo sistema de observaciones y de gestión de solicitudes y acuerdo con lo repositorio centralizado de activos de TI que utiliza la expuesto por el inventarios de activos de TI para el GI. En la actualidad se tiene Organismo, y organismo que contenga todos los registros de casi 5900 realizada una revisión elementos de configuración computadoras, 3000 de los papeles de incluyendo hardware, software de dispositivos móviles y una trabajo, se excluye del base y aplicativos. Sólo existen cantidad importante de informe la frase: “No inventarios parciales que no cubren activos de red, monitores, hay un repositorio todas las características para el etc. Falta formalizar los centralizado de control de los recursos procedimientos de gestión inventarios de activos informáticos. No hay un de Activos y su alcance de TI”. Al momento 218 procedimiento de cambios control de nacional. En relación con de los trabajos de al los desarrollos normativos, campo el repositorio aplicable la Gerencia de Informática centralizado mantenimiento de los inventarios. y la Gerencia de Gestión de pero la se existía, encontraba están desactualizado Información, en trabajando en estos temas, relación a los activos como se detalla en el informáticos interior del país. ANEXO II. 4.3.10 Administración de problemas en un proceso de conexión de todas las unidades distribuidas en todo el país (aproximadamente 420 puntos). Al momento de esta auditoría, se encuentran conectados aproximadamente el 78 % de este objetivo. Hay procedimientos escritos que han sido elaborados, controlados y aprobados por la misma Gerencia de Informática. En éstos, está contemplado el escalamiento de los problemas al personal a cargo de solucionarlos. En las unidades que se encuentran conectadas, Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las proceso de transición y observaciones Observaciones: El organismo se encuentra del se dispone de las siguientes formas de comunicar el y de transformación iniciado en acuerdo con lo 2011 y que, hasta la fecha, expuesto por el viene consolidando un Organismo, y rumbo estratégico que falta realizada una revisión formalizar. Las soluciones de los papeles de brindadas por los técnicos trabajo, se excluye del de las áreas de TI (dentro informe la frase: “No de la Informática) Gerencia desde de se alimenta una base el de sistema, se registran en la donde propia base se registren de soluciones estándar conocimientos de éste. Estas para soluciones pueden conocimientos, determinados ser problemas en incluso visibles para los particular que puedan usuarios, si asía se lo reiterarse a futuro”. determina, desde el portal Se mantiene el nivel del cliente. La falta de de madurez. RRHH para dar respuesta a 219 problema informático o de los requerimientos de telecomunicaciones a la Mesa de servicios actuales es un Ayuda: aspecto que se trabaja con La aplicación de intranet las áreas de RRHH. La implementación “Gestión de incidentes” El de ITIL link para la gestión de servicios de TI nos permitirá dar “asistencia.inta.gob.ar”. Algunas Agencias de respuesta a estos aspectos, Rural que así como el establecimiento Extensión todavía no disponen de de los acuerdos de nivel de esta aplicación, se servicio interno. En el comunican enviando un ANEXO III se adjunta el correo electrónico o proyecto de implementación telefónicamente a la Mesa ITIL y de una PMO, a de Ayuda y los operadores desarrollar en los próximos cargan el incidente en el meses. aplicativo. Se observan las siguientes falencias: En relación a los incidentes de TI que se generan en el interior del estando país, no definidas claramente las misiones y funciones de los Referentes Informáticos y dada la estructura éstos, informal existen inconvenientes de algunos para 220 asignar la derivación de los problemas para su solución. No se alimenta una base de conocimientos, donde se registren soluciones estándar para determinados problemas en particular que puedan reiterarse a futuro. No realizan encuestas de satisfacción de usuarios. No se realizan acuerdos de niveles de servicios con los usuarios. 4.3.11 Administración de Datos Respuesta INTA Comentario AGN El INTA se encuentra en un Se mantienen las Observaciones: Existen proceso de transición y observaciones. aplicaciones corporativas transformación iniciado en administradas desde la 2011 y que, hasta la fecha, administración central y otras que viene consolidando un se administra localmente en las rumbo estratégico que falta distintas dependencias del formalizar. En el período organismo. Esto es producto de indicado, se acondicionarán que las distintas unidades de la los sitios de contingencia y organización, distribuidas los repositorios de geográficamente en todo el país, resguardo de cintas y han desarrollado sistemas. De dispositivos magnéticos. En muchos de ellos no se tiene 221 conocimiento en la administración relación con los desarrollos central. Se ha encarado un proyecto normativos, la Gerencia de de centralización de estos últimos Informática y la Gerencia que consiste en almacenarlos en el de Gestión de centro de cómputos del organismo, Información, la están pero este proceso se encuentra en trabajando en estos temas, su etapa inicial en el momento de como se detalla en el los trabajos de campo de esta ANEXO II. En el ANEXO III auditoría. En aplicaciones relación a las se adjunta el proyecto de centralizadas, se implementación ITIL y de observó que: Si una PMO, a desarrollar en bien bajo los próximos meses. están procedimientos centralizados de resguardo, éste no está formalizado, ni indica que detalle de las aplicaciones y bases de datos deben estar incluidos, tampoco contiene instructivos para su ejecución tanto sea para almacenar la información como para su eventual recuperación en caso de incidentes. No existe un procedimiento que determine una clasificación por criticidad, impacto o requerimientos 222 de seguridad alineados al plan de continuidad. Se observó la falta de un repositorio ignífugo para el resguardo como forma de protección alternativa para casos de desastre. Con respecto a las aplicaciones desarrolladas en las distintas unidades del organismo, se llevan a cabo con procedimientos propios que no están ni regidos ni controlados por la Gerencia de Informática. 4.3.12 Administración instalaciones Observaciones: centros de Existen procesamiento de Respuesta INTA Comentario AGN El acondicionamiento de los Se mantienen las centros de procesamiento observaciones. tres viene desarrollándose desde que hace dos años. En la denominaremos: actualidad varias de las Chile observaciones ya han sido Rivadavia 1 resueltas y se encuentra en Rivadavia 2 proceso de licitación la Alsina adquisición y puesta en Además hay una sede con usuarios marcha de aplicaciones en Alsina 1407. de 3 grupos electrógenos y el sistema de Ninguno de ellos satisface los refrigeración para los tres requerimientos de seguridad física NOC’s. Se establecerá de adecuados para almacenar la forma conjunta con la 223 información. Gerencia de Infraestructura No se cuenta con un plan de y Servicios Generales del contingencia formal. INTA el plan de adecuación Además, la dispersión en estas tres completo que dé respuesta a instalaciones genera que tengan cada una de que replicarse las medidas de observaciones control y seguridad en cada centro. las planteadas. En el caso específico del Paralelamente, no cuentan con un NOC de Chile, se han sitio alternativo de procesamiento adecuado las siguientes para situación de desastre, cuando observaciones: bien podrían las instalaciones de un Está en desarrollo el edificio ser el resguardo del otro. plan de contingencia Se ante efectuaron las siguientes el observaciones: energía. Chile: obstante, Falta un de No se ha procedimiento implementado un formal de acceso al centro procedimiento de de control periódico de cómputos detallen donde las se personas autorizadas y sus responsabilidades y tratamiento visitas de el externas. corte Los y detención del grupo electrógeno para validar su correcta instalación. matafuegos se encontraban depositados en el piso. Presencia arranque “Los tableros carecen de luces que identifiquen de material inflamable (como cajas de cartón, amoblamiento de la presencia de energía eléctrica”, tablero del en el NOC 224 madera, puerta de acceso de está madera, sillas de plástico o tablero cuenta con con tapizado sintético, luces que identifican y piso de goma). resuelto. El el suministro de red Se encontraron faltantes de y el del grupo electrógeno. paneles en techo y pared. El detector de humo carece de mantenimiento mensual. Al grupo electrógeno tiene un mantenimiento informal y no llevan registro de los días y horarios que lo “Falta de luces de emergencia en todos los tableros energía de eléctrica”. En el caso del NOC está adecuado. efectúan. La potencia del grupo es insuficiente, por “El edificio no ese motivo, en casos de cuenta corte, sólo se puede acoplar detectores de humo y un aire acondicionado. alarmas Ante un corte de suministro, incendio”. actúan de oficio sin tener adecuado. documentado formalmente que procedimiento utilizar. El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada. Rivadavia 1: Falta procedimiento formal de acceso al centro de cómputos donde contra Está Se ha incorporado un segundo grupo electrógeno (alquilado hasta la resolución de la licitación en curso) que un con contempla solución de la la observación. se 225 detallen las personas En el caso específico del autorizadas y sus NOC de Rivadavia 1, se ha responsabilidades y tratamiento visitas electrógeno alquilado, hasta de el instalado externas. un grupo la resolución de la licitación El matafuego se encuentra en curso. En relación con amurado a una estantería los desarrollos normativos, móvil con estantes de la Gerencia de Informática y la Gerencia de Gestión de aglomerado. No Grupo la posee están trabajando en estos temas, Electrógeno Presencia Información, de material como se detalla en el inflamable y objetos que ANEXO II. obstaculizan el paso (cajas de cartón, amoblamientos de madera, cables canal sueltos, telgopor, carpetas, biblioratos, resmas de papel y puerta de acceso de madera). En la parte superior de la pared, existe un agujero por donde cae polvo sobre los servidores, pudiendo dañarlos. El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada 226 y los cables se encuentran colgados por encima de los racks. Ante un corte de energía eléctrica, las UPS75 tienen un tiempo máximo de uso de 90 minutos, superado ese tiempo, comienza el apagado de los servidores. Al no tener un grupo electrógeno, se discontinúa el servicio. Rivadavia 2: Falta un procedimiento formal de acceso al centro de cómputos detallen donde las se personas autorizadas y sus responsabilidades y tratamiento visitas de el externas. Tiene dos acondicionados aires de los cuales funciona uno sólo. Presencia de material inflamable (piso de parqué, panel de distribución conexión y con gabinete de madera, cable canal, 227 cajas de cartón y puerta de acceso de madera). El cableado de los servidores no se encuentran identificados bajo una nomenclatura estructurada y los cables se encuentran colgados por encima de los racks. No posee Grupo Electrógeno Ante un corte de energía eléctrica, las UPS76 tienen un tiempo máximo de uso de 120 minutos, superado ese tiempo, comienza el apagado de los servidores. Al no tener un grupo electrógeno, se discontinúa el servicio. Detalle de la situación encontrada en los tableros de Energía Eléctrica Se han hallado deficiencias en el sistema de suministro eléctrico, y se presentan los siguientes riesgos: Chile: No existe un plan de contingencia ante el corte de energía. El 228 mantenimiento del grupo electrógeno está a cargo de la Gerencia de Sistemas en lugar de depender de las áreas de mantenimiento del edificio. Los tableros carecen de luces que identifiquen la presencia de energía eléctrica. Falta de luces de emergencia en todos los tableros de energía eléctrica. El acceso al tablero principal de la planta baja se encuentra obstruido por dos muebles de madera y un exhibidor con folletos del organismo. En el primer subsuelo se encuentran las bombas de agua, cuyo acceso está obstruido por objetos que interrumpen acción una en rápida caso de emergencia (sillas, cajas, escaleras de madera, papeles, revistas, etc.). 229 Uno de los secundarios eléctrica tableros de energía se encuentra dentro de un baño, otro en la cocina y otro dentro de un depósito con llave, dificultando su manipulación ante una emergencia y aumentando el riesgo por la presencia de caños y llaves de agua. El edificio no cuenta con detectores de humo y alarmas contra incendio. El caño de escape del grupo electrógeno da a un patio interno pero no ventila a los cuatro vientos. El acceso al grupo electrógeno (instalado en el patio del encuentra edificio) obstruido se por objetos que dificultan su acceso. El patio no posee cerradura con llave. Rivadavia 1: Falta grupo electrógeno Faltan de luces de emergencia, detectores de 230 humo y alarmas contra incendio. Faltan calcomanías en las tapas de los tableros que identifiquen el riesgo de choque eléctrico. El frente de los tableros no tienen luces que identifiquen la presencia de energía eléctrica. Alsina: Falta grupo electrógeno. Faltan calcomanías en las tapas de los tableros que identifiquen el riesgo de choque eléctrico. El acceso a las bombas de agua se encuentra obstruido por objetos (sillas, cajas y plásticos) que dificultan su acceso. 4.3.13 Administración de operaciones Observaciones: No hay políticas ni procedimientos formales de operación, necesarios efectiva Respuesta INTA Comentario AGN bien no se han Se mantienen las formalizado los procesos, observaciones. Si para una administración procesamiento. Faltan: del existen en la actualidad sistemas de monitoreo de la infraestructura de TI. Estos sistemas no solo generan alertas ante los umbrales 231 estándar definidos de acuerdo a las Procedimientos para operaciones de TI que estimaciones de necesidad garanticen que el personal sino que además permiten de esté llevar el registro de LOG’s operaciones familiarizado con todas las para el análisis posterior. tareas su Seguramente es necesario de profundizar en los procesos responsabilidad. para de Gestión de operaciones, Procedimientos la de riesgos y de eventos para monitorear infraestructura de TI y los los eventos relacionados. además es necesaria la incorporación para de Procedimientos cuales profesionales con garantizar el mantenimiento capacidades específicas. En oportuno la cuanto a la Infraestructura de infraestructura para reducir de Red, hay un centro de la frecuencia y el impacto atención de fallos que de las fallas o disminución analiza las alarmas, un procedimiento reclamos de del desempeño. En relación a la infraestructura en los administradores y un el interior del país, a cuyo cargo se procedimiento encuentran los referentes escalamiento de de reclamo informáticos77, no se cuenta con hacia los operadores. Los procedimientos formales para elementos críticos atender las fallas más frecuentes, y segurizados darle un tratamiento estandarizado. firewalls de están (switches Core). y En Tampoco cuentan con un stock de relación con los desarrollos los repuestos de los componentes normativos, la Gerencia de más sensibles que permitan Informática y la Gerencia subsanar un probable incidente. de Gestión de la 232 Esto puede provocar la Información, están discontinuidad del servicio hasta trabajando en estos temas, tanto llegue el repuesto de la como Administración Central. 4.4 MONITOREAR se detalla en el ANEXO II. Y EVALUAR Respuesta INTA trabajará en Se estructuración 4.4.1 Monitorear y evaluar el desempeño de TI Observaciones: Falta establecer un marco de trabajo de monitoreo general que abarque a todas las áreas de TI y un enfoque que definan el alcance, la metodología y el proceso a seguir para medir la calidad en la entrega de servicios. Este marco debe estar integrado con un sistema de administración de gestión (tablero de control con indicadores) que permita comparar en forma periódica el desempeño contra métricas establecidas en un sistema de aseguramiento calidad (SAC), realizar análisis de la causa origen e iniciar medidas correctivas para resolver los desvíos que actividad todo de Comentario AGN la Se mantienen las la observaciones. informática en país con el dependencia funcional de las áreas responsables de TI. Para lograr este cometido es necesario ampliar los planteles técnicos, tarea en la que se trabaja con RRHH. Otro aspecto ya señalado, es el establecimiento de un plan de capacitación sobre mejores prácticas (CMMI, ITIL), estándares de gestión y aseguramiento de la calidad, que permita el mejoramiento de las capacidades de los recursos. puedan presentarse. 4.4.2 Monitorear y evaluar el Se Respuesta INTA trabajará en Comentario AGN la Se mantienen las 233 estructuración control interno Observaciones: No se ha actividad implantado un marco de trabajo todo la observaciones. de informática en país con el formal de control interno de TI que dependencia funcional de pueda evaluarse posteriormente, las áreas responsables de por lo tanto se carece de métricas TI. Para lograr este que permitan verificar el logro de cometido es necesario los objetivos de control interno ampliar los planteles para los (básicamente identificar procesos de TI técnicos, tarea en la que se eficacia/eficiencia), trabaja con RRHH. Otro las acciones de aspecto ya señalado, es el reportar sus establecimiento de un plan mejoramiento y excepciones. Las auditorías de capacitación sobre internas son llevadas a cabo por un mejores prácticas (CMMI, único funcionario, que realiza ITIL), estándares de gestión controles a algunos objetivos de y aseguramiento de la auditoría puntuales pero que no calidad, que permita el puede abarcar un programa más mejoramiento de las completo. de los capacidades recursos. 4.4.3 Garantizar el cumplimiento con requerimientos externos estructuración Observaciones: Resolución Se Respuesta INTA trabajará en actividad SIGEN N° 48/2005 “Pautas de Control Interno de TI”: Se han hallado debilidades en el cumplimiento de aspectos todo de Comentario AGN la Se mantienen la observaciones. informática en país con el las dependencia funcional de las áreas responsables de TI. Para cometido lograr es este necesario 234 tales como: ampliar o Organización planteles técnicos, tarea en la que se Informática: Si los trabaja con RRHH. Otro bien la aspecto ya señalado, es el responsabili establecimiento de un plan dad por las de capacitación sobre actividades mejores prácticas (CMMI, de ITIL), estándares de gestión Tecnología y de de mejoramiento la capacidades organización recaen una de la la calidad, que permita el Información (TI) aseguramiento de las de los recursos. en única área, existen numerosos desarrollos y administraci ones de datos en las distintas unidades administrativ as del organismo que fuera están del control de la 235 DNA Sistemas de Información, Comunicaci ones y Calidad. No está definida una descripción documentad a y aprobada de los puestos de trabajo inferiores a gerentes que conforman la unidad de TI. o Plan Estratégico de TI Existe un Plan Estratégico pero no está apoyado en planes tácticos donde 236 detallen como se lograrán los objetivos planteados. No hay detalles de tiempos, recursos afectados, costos, hitos intermedios a alcanzar, riesgos relacionados. Por consiguiente, no se hace posible un correcto control y seguimiento. o Arquitectura de la Información No hay definido un modelo de arquitectura de la 237 información que abarque a la organización integra. o Administración de Proyectos La unidad de TI no dispone de una metodología de administraci ón de proyectos que se aplique en todos los proyectos informáticos. o Desarrollo, Mantenimiento o Adquisición de Software de Aplicación La unidad de TI dispone de un 238 procedimient o o metodología para las actividades de desarrollo, mantenimien to o adquisición de sistemas, pero no se aplica en todos los casos. o Seguridad Existe una política de seguridad pero no se puede instrumentar completame nte por falta de recursos humanos. Disposición ONTI – SGP 6/2005 “Modelo de política de seguridad de la 239 información para organismos de Administración la Pública Nacional de la Secretaría de la Gestión Pública”. Ha sido adoptada por el organismo en su totalidad, aunque se destaca que la función de administración la de la seguridad se encuentra a cargo de un único funcionario. Decreto 375/2005 Nacional de Plan Gobierno Electrónico. o No se presentó ante la Secretaria de Gestión Pública un informe de “Diagnóstico de la situación del Organismo con respecto al Nacional Plan de Gobierno Electrónico” o No está formalizado un plan táctico de 240 implementación de la Firma Digital. El grado de avance de su implantación, se encuentra estado en inicial. momento de Al los trabajos de campo de esta auditoría, sólo se encontraba en funcionamiento el circuito de viáticos. Disposición ONTI 69/2011 Nº “Pautas de para sitios accesibilidad web”. Ha sido adoptada por el organismo aceptable en salvo forma algunas observaciones menores que se detallan en el ANEXO VI de este informe. 4.4.4 Proporcionar gobierno de TI Observaciones: Falta establecer un marco de gobierno de TI con un entorno de control con prácticas inequívocas que aseguren: Se Respuesta INTA trabajará en estructuración actividad todo el de Comentario AGN la Se mantienen las la observaciones. informática en país con dependencia funcional de las áreas responsables de 241 El alineamiento de TI en el TI. Para cumplimiento de las metas cometido estratégicas del Organismo. ampliar lograr este es necesario los planteles Tratamiento uniforme para técnicos, tarea en la que se la administración de todos trabaja con RRHH. Otro aspecto ya señalado, es el los proyectos de TI. El cumplimiento de leyes y establecimiento de un plan de regulaciones. capacitación sobre Medir la contribución de TI mejores prácticas (CMMI, a los objetivos estratégicos ITIL), estándares de gestión y del Organismo. aseguramiento de la calidad, que permita el Rendición de cuentas. Correcta administración de mejoramiento los programas de inversión. capacidades de las de los Esquema de monitoreo que recursos. permita medir el desempeño y la correcta asignación de los recursos y si los objetivos perseguidos son alcanzados o no, y permitan acciones correctivas. Evaluación riesgos, reportar periódica que de permitan aquellos relacionados con TI y su impacto en la posición de riesgos de la organización. 242 NOTAS Y ACLARACIONES 1 Fuentes: - Entrevistas realizadas: Director Nacional Asistente de Sistemas de Información, Comunicación y Calidad y Gerentes de Informática y Gestión de la Información, Diversos Referentes Informáticos, Directores de Centro Regionales, Estaciones Experimentales y Responsable de Agencia de Extensión Rural. 2 - Consultas telefónicas y por mails. - Visitas en diversas dependencias - Documentación provista por el organismo ONTI Oficina Nacional de Tecnologías de la Información dependiente de la Secretaria de Gabinete y Coordinación Administrativa de la Jefatura e de Gabinete de Ministros Presidencia de la Nación. 3 4 Ley 21.680/56 y sus modificatorias Ministerio de Agricultura, Ganadería y Pesca, Facultad de Agronomía, Facultad de Ciencias Veterinarias, Asociación Argentina de Consorcios Regionales de Experimentación Agrícola -AACREA-, Confederación Intercooperativa Agropecuaria CONINAGRO-, Confederaciones Rurales Argentinas -CRA-, Federación Agraria Argentina -FAA- y Sociedad Rural Argentina -SRA5 Dto. 287/86 6 Fuente “Plan Estratégico INTA (2005-2015) Programas Nacionales: consustanciados con la gestión de la innovación deben dar respuesta a la competitividad de las cadenas de valor del SA, destacadas por su importancia económica, social y territorial, resguardar la sostenibilidad de los agroecosistemas/sistemas productivos y aportar en forma sustantiva al desarrollo de los territorios. 243 Cadenas de Valor (Oleaginosas, Cereales, Frutales, Hortalizas, Flores y Aromáticas, Forestales, Carnes, Leche, Cultivos Industriales), Agroecosistemas y Sistemas Productivos Desarrollo de los Territorios. Areas Estratégicas: asociadas más directamente a la generación de conocimientos, deben articular las capacidades/competencias institucionales y extra-institucionales en redes lideradas por equipos de excelencia, localizados en Institutos y/o Unidades Experimentales: Gestión Ambiental, Protección Vegetal, Salud Animal, l Ecofisiología Vegetal, Tecnología de Alimentos, Agroindustria, Recursos Naturales (Agua, Clima, Suelo y Biodiversidad), Forrajes y Pasturas, Recursos Genéticos, Mejoramiento y Biotecnología, Biología Molecular, Bioinformática y Genética de Avanzada, Economía y Sociología. 7 Cadenas Alimentarias: 1-Soja, 2-Carne bovina, 3-Leche, 4-Trigo, 5-Uva para mesa y vinificación, 6-Cebada , 7-Pollo (carne y huevo), 8-Forestal , 9-Maíz, 10-Porcinos, 11Girasol, 12-Peras y manzanas, 13-Limón, 14-Arroz, 15-Ovinos, 16-Tabaco, 17-Cítricos, 18-Caña de azúcar, 19-Berries, 20-Maní, 21-Yerba mate, 22-Tomate, 23-Oliva, 24Algodón, 25-Sorgo, 26-Papa, 27-Miel, 28-Ajos, 29-Caprinos, 30-Te, 31-Colza y 32-Flores 8 Fuente INTA “Evolución del sistema productivo agropecuario argentino” Producción Agropecuaria con Valor Agregado en Origen. Actualización técnica 73 noviembre de 2012 pag. 3 9 Fuente INTA “INTA: Un organismo de vanguardia” 10 Fuente INTA según el año que se analice, los porcentajes varían entre el 48% al 51%. 11 Fuente INTA “Evolución del sistema productivo agropecuario argentino” Producción Agropecuaria con Valor Agregado en Origen. Actualización técnica 73 noviembre de 2012 pag. 3 según estimaciones de la FAO (Food and Agriculture Organization of the United Nations) 12 Puerto “General San Martín” y sus localidades aledañas San Lorenzo o General Baigorria. 244 13 En el Plenario Nacional de Economías Regionales realizado en la sede de la Confederación Argentina de la Mediana Empresa (CAME), 19/04/2012 cerca de un centenar de dirigentes del sector productivo nacional, representantes de 22 provincias y 57 entidades del agro mostraron su preocupación ante autoridades nacionales por el incremento del costo de los fletes y por los sobreprecios de los combustibles, en particular del gasoil, problemas que repercuten negativamente en la rentabilidad y en la competitividad del sector primario. Por otra parte, la Asociación Argentina de Logística Empresaria (Arlog) en voz de su presidente sostiene que “…en el negocio agrícola la logística es clave porque muchas áreas con potencial para ser explotadas quedan afuera del esquema comercial por el costo que requieren para movilizar la materia prima…”. Fuente INFOCAMPO semana 22 al 28 de noviembre de 2013. 14 Fuente INTA Boletín de actualización técnica Nro 70 Producción Agropecuaria con Valor Agregado en Origen-Valor agregado al grano de trigo. 15 Fuente INTA “Evolución del sistema productivo agropecuario argentino” Producción Agropecuaria con Valor Agregado en Origen. Actualización técnica 73 noviembre de 2012 pag. 5 16 Fuente INTA “Presente y futuro de la ganadería argentina. Un gigante dormido. Año 2011. 17 Fuente CEPREB Cámara de Empresas Pymes Regionales Elaboradoras de Biocombustibles. 18 Fuente CAFMA Cámara Argentina de Fabricantes de Máquinas Agrícolas, documento “Estructura, evolución 2002-2012 y perspectivas” 19 Programa PRO-HUERTA 20 Cabe señalar que en la actualidad existe una tendencia por la cual los empleados tienen dispositivos móviles propios (teléfonos inteligentes y tabletas) que permiten acceder a la red corporativa de la organización para la que trabajan. Este modelo obliga a los responsables de los sistemas informáticos a mejorar la capacidad de procesamiento y todo lo relacionado con la seguridad de datos y accesos. 21 PEI 2005/2015 245 22 Proyecto Estructurante (2006) y Plan Estratégico TICs 2008/2015 (2007) 23 Resolución 285 del 28/04/2008 24 Casos como los R.I. del C.R. Patagonia Norte 2.653 kms, del E.E.A. San Carlos de Bariloche 2.175 kms, E.E.A. Santa Cruz 5.213 kms, E.E.A. Bordenave 2.429 kms, del C.R. C.R. Buenos Aires Norte 4.216 kms 25 El personal está bajo el “Convenio Colectivo Sectorial para el personal del INTA que establece “grupo escalafonario” (“Profesional clase A” –título de grado en carrera universitarias no menores a 4 años-, “Técnico” -estudios terciarios o universitarios menores a 4 años- y “Personal de Apoyo” –título secundario completo-) y 14 “Grado Escalafonarios” en relación a su complejidad funcional, nivel de responsabilidad y autonomía. La promoción dentro del grupo escalafonario se da cuando el agente adquiere la educación formal requerida y en el grado escalafonario, por evaluaciones de desempeño trianuales. Los agentes pueden cambiar de La designación de puestos de conducción, se realiza por régimen de selección abierta. Para el resto de los puestos, se realiza mediante la selección entre los postulantes del organismo, salvo que, esta resultare desierta, en cuyo caso se recurre a una a una selección abierta. 26 El artículo 76 del “Convenio Colectivo de Trabajo Sectorial del INTA”, trata sobre el suplemento por criticidad del puesto de trabajo para ser percibidos por agentes que ocupen puestos de trabajo clasificados como “críticos” por el Consejo Directivo conforme a lo establecido en el Reglamento de Administración de Estructuras Organizativas del INTA, aprobado por resolución Nro 425/99, sus modificatorias o las que se reemplacen en el futuro. 27 Disposición 1362 del 20/11/2008 y 764 del 29/06/2009. 28 Disposición 1362 del 20/11/2008 “Procedimientos para desarrollar, documentar y controlar sistemas para ser utilizados en el Área de Desarrollo de Sistemas” 29 Un acuerdo de nivel de servicio es un convenio escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad para el mismo (Es una 246 herramienta que ayuda a ambas partes a llegar a un consenso en términos del nivel de calidad del servicio, en aspectos tales como tiempo de respuesta, etc. También constituye un punto de referencia para el proceso de mejora continua, ya que el poder medir adecuadamente los niveles de servicio es el primer paso para mejorarlos y de esa forma aumentar los índices de calidad. 30 Un acuerdo de nivel de servicio es un convenio escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad del mismo. 31 UPS (Uninterruptible Power Supply) dispositivo que provee energía eléctrica cuando la fuente principal de energía se interrumpe. 32 UPS (Uninterruptible Power Supply) dispositivo que provee energía eléctrica cuando la fuente principal de energía se interrumpe. 33 Referentes informáticos: agentes del organismo, que llevan a cabo tareas técnicas solicitadas desde la administración central 34 Procesar localmente los datos 35 El PROSAP (Programa PROSAP Servicios Agrícolas Provinciales - BID Nº 899/ BIRF Nº 4150 – AR) es un programa federal de inversiones de la Secretaría de Agricultura, Ganadería, Pesca y Alimentos (SAGPyA), destinado al mejoramiento de los servicios agropecuarios de las provincias. Canaliza la financiación en inversión pública de acuerdo con las políticas fijadas por la SAGPyA. Los fondos del PROSAP se destinan tradicionalmente a proyectos relacionados con la producción y el desarrollo rural, aportando recursos para la ejecución de proyectos de infraestructura y servicios para la producción agropecuaria. 36 Desplazandose a una velocidad promedio de 87,5 kms/hora. 37 Por ejemplo: una Base que tiene a su cargo 129 máquinas debe tener 3 RI, ya que 129 lo descompondríamos en 50 + 50 + 29. Si por el contrario, fuesen 124 máquinas, los RI serían 2. 247 38 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 39 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 40 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 41 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 42 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 43 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 44 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 45 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 46 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 248 47 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 48 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 49 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 50 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 51 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 52 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 53 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 54 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 55 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 249 56 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 57 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 58 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 59 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 60 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 61 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 62 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 63 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 64 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 65 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 250 donde CNT es la Carga Normal de Trabajo. 66 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 67 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 68 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 69 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 70 Cada Base debe tener por lo menos un RI cada 50 máquinas o fracción mayor a 25. Debe haber como mínimo 2 R.I. por base para situaciones de ausencias. 71 Se calcula en base a la siguiente fórmula: (((Nro de Maquinas de la Base x100)/CNT)/Cantidad de RI)-100 donde CNT es la Carga Normal de Trabajo. 72 Es de destacar, la importancia de incluir este dato dentro de los documentos que se encuentran disponibles para bajar para el público en general, ya que su información, al haber sido elaborada en un momento preciso, puede no ser útil o simplemente errónea al momento del acceso. 251 252