92
UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE ADMINISTRACIÓN Y CONTADURÍA BARQUSIMETO – LARA COORDINACIÓN DE POST GRADO DISEÑO DE UNA METODOLOGIA DE EVALUACION DE SEGURIDAD DE LA DATA SOBRE REDES LOCALES DE COMPUTACION PARA LOS AUDITORES DE LA CONTRALORIA GENERAL DEL ESTADO LARA. EYLER N. ALCON C. Barquisimeto, septiembre del 2006

UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

UNIVERSIDAD CENTROCCIDENTAL

“LISANDRO ALVARADO” DECANATO DE ADMINISTRACIÓN Y CONTADURÍA

BARQUSIMETO – LARA COORDINACIÓN DE POST GRADO

DISEÑO DE UNA METODOLOGIA DE EVALUACION DE SEGURIDAD DE

LA DATA SOBRE REDES LOCALES DE COMPUTACION PARA LOS

AUDITORES DE LA CONTRALORIA GENERAL DEL ESTADO LARA.

EYLER N. ALCON C.

Barquisimeto, septiembre del 2006

Page 2: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO”

DECANATO DE ADMINISTRACIÓN Y CONTADURÍA BARQUSIMETO – LARA

COORDINACIÓN DE POST GRADO

DISEÑO DE UNA METODOLOGIA DE EVALUACION DE SEGURIDAD DE LA DATA SOBRE REDES LOCALES DE COMPUTACION PARA LOS AUDITORES DE LA CONTRALORIA GENERAL DEL ESTADO LARA.

Trabajo presentado para optar al Grado de Especialista en Auditoría

Por: EYLER N. ALCON C.

Barquisimeto, septiembre del 2006

Page 3: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

DISEÑO DE UNA METODOLOGÍA DE EVALUACIÓN DE SEGURIDAD DE LA DATA SOBRE REDES LOCALES DE COMPUTACIÓN

PARA LOS AUDITORES DE LA CONTRALORÍA DEL ESTADO LARA

Por: EYLER ALCON

Trabajo de grado aprobado

__________________________ __________________________ Msc. Dacmile Guaidó Profesor: José Luis Rodríguez Tutora ___________________________ Profesor: Abel Romero

Barquisimeto, _____ de _____________ de 200__

Page 4: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

DEDICATORIA

A mi Familia:

Especialmente a mi Madre y a mi Padre,

fuentes inagotables de apoyo, estimulo y amor sincero,

quienes me llevaron de la mano a la escuela

y aun hoy siguen mostrándome el camino.

Con ellos cerca, se ha hecho más fácil mi vida.

A mi esposa Nelly, compañera de toda la vida.

Ha sido mi guía en todo momento.

Ella es la fuerza de superación

y ejemplo para lo más bello que tengo:

mi hija Adriana.

A mis amigos y compañeros de Trabajo:

Para todos ellos, que colaboraron con sus aportes

y opiniones en el momento oportuno.

Page 5: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

AGRADECIMIENTO

A la Contraloría General del Estado Lara

y a la Universidad Centroccidental “Lisandro Alvarado”

por el legado escolástico otorgado y

constante preocupación por mi formación académica

y crecimiento profesional.

Page 6: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

INDICE

pp. DEDICATORIA iv AGRADECIMIENTO v INDICE GENERAL vi LISTA DE CUADROS viii LISTA DE DIAGRAMAS ix RESUMEN x INTRODUCCIÓN 1

CAPITULO I EL PROBLEMA 3

Planteamiento del problema 3 Objetivos 8 Objetivo General 8 Objetivos Específicos 8 Justificación 8 Delimitación y Alcance 10

II

MARCO TEORICO 12

Antecedentes de la Investigación 13 Bases Teóricas 16 Informática . información y Seguridad 16 Auditoria Y Auditoria Informática 24 Sistema 27 Basamento Legal 28

III

MARCO METODOLOGICO 39

Tipo de Investigación 39 Diseño de la Investigación 40 Unidad de Análisis y unidad de Información 40 Técnicas e Instrumentos de Recolección de Información 41

IV

ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 43

IV

PROPUESTA DEL ESTUDIO 50

Objetivo De la propuesta 50 Justificación

Page 7: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

Realidad Interna en la Contraloría General del Estado Lara 51 Programa de Auditoria Informática 53 Metodología para Auditoría Informática en la Contraloría

General del Estado Lara 64

IV

CONCLUSIONES Y RECOMENDACIONES 76

BIBLIOGRAFIA 79

Page 8: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

INDICE DE CUADROS

CUADRO pp.

1 Clases o Tipos de Auditoría 24

2 Jerarquía Legal 43

3 Vinculación Internacional con la Data 44

4 Vinculación Nacional con la Data 44

5 Vinculación Nacional y Estadal con la Auditoría 45

6 Vinculación Nacional con el Manual 45

7 Vinculación Interna con el Manual 45

8 Vinculación de Auditoría con Características de la Información 46

9 Vinculación de Auditoría con Características de la Información 47

Page 9: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

INDICE DE DIAGRAMAS

DIAGRAMAS pp.

1 Diagrama de Flujo de las Fases de Metodología 64

2 Diagrama del Programa para Evaluar la Integridad, Disponibilidad y Privacidad 68

Page 10: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” DECANATO DE ADMINISTRACIÓN Y CONTADURÍA

COORDINACIÓN DE ESTUDIOS DE POSTGRADO BARQUISIMETO, ESTADO LARA

DISEÑO DE UNA METODOLOGÍA DE EVALUACIÓN DE SEGURIDAD DE LA DATA SOBRE REDES LOCALES DE COMPUTACIÓN

PARA LOS AUDITORES DE LA CONTRALORÍA DEL ESTADO LARA

Autor: Eyler N. Alcón C. Tutor: Joaquín Oropeza

RESUMEN

En el presente trabajo de investigación se estructuró una propuesta de Metodología de Evaluación de la Seguridad de Data sobre Redes Locales de Computación para los auditores de la Contraloría General del Estado Lara basándose en la aplicación del ordenamiento jurídico vigente que rige la materia del control fiscal y de los conocimientos teóricos informáticos y de auditoria para facilitar a los auditores del Máximo Órgano de Control Externo del Estado, un instrumento normativo a los fines de determinar la validez de la información suministrada por los sistemas automatizados de información, utilizando para ello mecanismos de evaluación a los criterios de integridad, disponibilidad y privacidad de la Data. El mismo se enmarca en el tipo de investigación descriptivo con un diseño de investigación documental, por cuanto la misma busca estudiar una situación problemática y existente dentro de la institución.

En consecuencia se procedió a presentar la propuesta metodológica.

Palabras Claves: Auditoria, Metodología, Descriptivo, Propuesta, Seguridad.

Page 11: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

1

INTRODUCCIÓN

La Contraloría General del Estado Lara (CGEL), en los términos

consagrados en la Constitución de la República Bolivariana de Venezuela, en la

Constitución del Estado Lara, en la Ley de Contraloría General del Estado Lara y

demás leyes que rigen la materia, es un órgano al que corresponde el control,

vigilancia y fiscalización de los ingresos, gastos y bienes públicos estadales, así

como las operaciones relativas a los mismos.

Las actuaciones de la Contraloría General del Estado Lara, se orientan a la

realización de auditorias, inspecciones, fiscalizaciones, exámenes, estudios,

análisis e investigaciones de todo tipo y de cualquier naturaleza en los órganos y

entes sujetos a su control.

De igual modo verifica la legalidad, exactitud y sinceridad, así como la

eficacia, economía, eficiencia, calidad e impacto de las operaciones y de los

resultados de la gestión de los órganos y entes sujetos a su control.

Corresponde a la Contraloría General del Estado Lara, el ejercicio del

control externo, el cual comprende la vigilancia, inspección y fiscalización sobre

las operaciones de los entes y órganos sujetos a control, con la finalidad de

determinar el cumplimiento de las disposiciones constitucionales, legales y

reglamentarias o demás normas aplicables a sus operaciones y determinar el grado

de observancia de las políticas ordenadas, en relación con el patrimonio y la

salvaguarda de los recursos de tales entidades.

También debe establecer la medida en la que se hubieren alcanzados sus

metas y objetivos. En esos mismos términos la CGEL debe evaluar la eficiencia,

eficacia, economía y calidad de sus operaciones, con fundamento en índices de

gestión, de rendimientos y demás técnicas aplicables y evaluar el sistema de

control interno y formula las recomendaciones necesarias para mejorarlo.

Page 12: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

2

Otra finalidad tiene que ver con verificar la exactitud y sinceridad de su

información financiera, administrativa y de gestión.

Sin embargo, se presenta una situación real de tipo práctico, que solicita

una propuesta o solución para resolverla haciendo uso de todos los componentes

del Sistema Nacional de Control Fiscal.

Se requiere de una metodología para evaluar la seguridad de la data sobre

redes de computación, con la finalidad de verificar la validez de la información

suministrada por los sistemas de información instalados en los órganos sujetos a

los procedimientos de control, vigilancia y fiscalización. La información a la que

se hace referencia es el principal insumo para cualquier tipo de auditoria, sin

importar su objeto y finalidad.

Por tal motivo es necesario, incorporar dentro de las actuaciones fiscales

un instrumento normativo de control sobre las operaciones que definen la

integridad, disponibilidad y privacidad de la data; utilizando para ello las técnicas

de informática, de auditoria y el ordenamiento jurídico.

De acuerdo a lo anteriormente expuesto, el proyecto ha sido dividido en

capítulos. En el primer capítulo se esboza el planteamiento del problema, sus

objetivos, justificación, delimitacion y alcance de la investigación. En el segundo

se desarrolla el marco teórico, donde se especifican los antecedentes, bases

teóricas y legales que sustentan a la investigación. El tercer capitulo, incorpora el

tipo y diseño de investigación, unidad de análisis y unidad de información así

como las técnicas e instrumentos de recolección de información. El cuarto

capitulo comprende el análisis e interpretación de los resultados. El quinto

capitulo presenta la propuesta con sus objetivos y justificación. Y el sexto capitulo

acumula las conclusiones y recomendaciones como consecuencia de la

experiencia obtenida durante el estudio.

Page 13: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

3

CAPÍTULO I

EL PROBLEMA

Planteamiento de la Investigación

Consiste en describir de manera amplia la situación objeto a estudio,

ubicándola en un contexto que permita comprender su origen y relaciones.

Los órganos de control externo tienen auditores que deben ejercer

funciones contraloras y fiscalizadoras sobre los sistemas automatizados de

información en organismos y entes de la administración publica estadal, en los

cuales se ejecutan y alcanzan su etapa de producción sobre un ambiente

constituido generalmente por redes locales de computación

Por lo tanto estas mismas organizaciones necesitan en forma sistemática

aplicar controles externos, en la búsqueda de seguridad en la integridad de la data

a los fines de obtener confianza razonable en la información y datos que son

procesados; todo en demanda de un impacto en las capacidades corporativas, en la

calidad y en la oportunidad del producto final o servicio que están obligados a

prestar en la institución pública.

Una de estas instituciones, la Contraloría General del Estado Lara CGEL,

está sometida legalmente a lo establecido en La Constitución de la República

Bolivariana de Venezuela, en la ley de Contraloría General de la República

Bolivariana de Venezuela y Sistema Nacional de Control Fiscal.

En este sentido, la CGEL, como órgano de control externo, no ha realizado

Auditoria de Informática como se observa en el seguimiento de sus actuaciones

fiscales. Esto se puede verificar en los reportes impresos de Resumen de

Page 14: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

4

Actuaciones Fiscales Ejercicio Fiscal 2005 y de Resumen Parcial de Actuaciones

Fiscales Ejercicio Fiscal 2006 (Reportes 2005, 2006), emitidos por el Sistema

Automatizado de Actuaciones Fiscales (S.A.F.E) y suministrados por la misma

Contraloría. De éste reporte, se observa que de las últimas 455 actuaciones

fiscales realizadas por los auditores ninguna es de tipo Informática.

La falta de auditoria en el área informática, por parte de la CGEL no solo

es un problema de actuación en el área fiscal de esta naturaleza sino que

representa en muchos casos el insumo necesario para otros tipos de actuación,

tales como:

- En materia informática, la actuación puede realizarse en diversas áreas tales

como equipos, infraestructura, personal, operatividad, seguridad entre otros.

- En materia de seguridad los datos almacenados por el sistema de información

representa generalmente la materia prima por excelencia para el control,

verificación, comparación y validación de las actuaciones de los auditores.

Es por tanto necesario, la existencia de controles efectivos que permitan

garantizar razonablemente la validez de los datos de los diversos sistemas

organizacionales de los órganos sujetos a control. Por cuanto los mismos reflejan

la historia, hechos y decisiones en materia fiscal, contable, presupuestaria, bienes

nominas y de otra naturaleza.

En atención a la auditoria informática, la CGEL no solo no posee

actuaciones en dicha área, sino que adolece de una metodología, que sirva de

orientación y herramienta de unificación en la evaluación sobre la seguridad de la

data sobre redes locales de computación para todos los auditores de la Contraloría

del General del Estado Lara. Esto se corrobora en revisión de documentos

realizada el día 15 de Enero de 2006, de donde se evidencio que no existe

documento o una Resolución en el Archivo Oficial de Resoluciones, que

considere o contenga una metodología en ese sentido.

Page 15: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

5

Esta metodología, como cualquier otra que se requiera, esta estructurada

de acuerdo a lo previsto en las Disposiciones Generales de las Normas Generales

de Auditoria de Estado emanado de la Contraloría General de la República de

Venezuela según Gaceta Oficial Numero. 36229 de fecha 17 de junio de 1997,

que aun están vigentes y que son de obligatorio cumplimiento por parte de los

órganos de control externo de los estados.

Adicionalmente a la problemática planteada, es de hacer notar que, en la

nómina de auditores y asistentes de auditoria de la Contraloría del Estado Lara, no

existen profesionales en la especialidad de informática. Tal como se desprende de

la información suministrada por la Dirección de Control Fiscal, a través del

listado de los Auditores y Asistentes que pertenecen a la Contraloría del Estado

Lara; que al revisarse permitió ratificar tal hecho.

En este mismo sentido, basados en información suministrada por la

Dirección de Recursos Humanos de la CGEL, se evidencio que existen 19

Licenciados en Contaduría Pública, 1 Economista, 10 licenciados en

Administración y 8 profesionales entre Ingenieros y Arquitectos; De esta misma

información se comprueba que en relación a los años de servicios, una vez

realizados los cálculos correspondientes, existe un promedio aproximado a los 15

años de servicios en el organismo; dejando constancia de la experticia dentro en

materia de auditorias.

Todo lo anterior coloca a la Contraloría del Estado Lara en situación de

minusvalía con el procesamiento de información frente a una realidad enmarcada

la Ley Orgánica de la Contraloría General de la República y del Sistema Nacional

de Control Fiscal y la Ley de Contraloría General del Estado Lara (LCGEL) que

ordenan hacer las actuaciones fiscales sobre los procesamientos de información;

interpretación que se desprende de la Ley de Contraloría del Estado Lara, en su

Artículo Número 59 de la Competencia que establece:

“La Contraloría General del Estado Lara, como órgano de control fiscal externo, en el ámbito de su competencia, podrá realizar auditorias,

Page 16: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

6

inspecciones, fiscalizaciones, exámenes, estudios, análisis e investigaciones de todo tipo y de cualquier naturaleza en los entes u órganos sujetos a su control, para verificar la legalidad, exactitud, sinceridad y corrección de sus operaciones, así como para evaluar el cumplimiento y los resultados de las políticas, de las acciones administrativas y de la eficacia, eficiencia, economía, calidad e impacto de su gestión”

El marco jurídico, como se citó, es claro en relación a la actuación del

control al establecer que las mismas son de todo tipo y de cualquier naturaleza, sin

embargo, la CGEL no contaba con una metodología formal para realizar

evaluaciones de la seguridad de la data sobre redes locales de computación, esto

queda confirmado con el informe “Auditoria de Inventario de Bienes Muebles –

Específicamente Equipos de Procesamiento de Datos” presentado en el año 2003

emanado de la Unidad de Bienes Estadales de la Contraloría General del Estado

Lara, donde se evidencia desde el punto de vista de control de bienes una

situación de seguridad; sobre dicho informe entre sus recomendaciones, expresa:

“… Se debe implantar, mediante resolución emitida por el Ciudadano Contralor General del Estado Lara, un instrumento o manual mediante el cual se oriente a los auditores de este órgano de control externo en la evaluación de la seguridad de todos los componentes del ambiente informático…“.

Esta recomendación emitida de conformidad con el inciso 2 del articulo 58

del control externo de la LCGEL que expresa “Determinar el grado de las

políticas prescritas, en relación con el patrimonio y la salvaguarda de tales

entidades “e inciso 4, “Verificar la exactitud y sinceridad de su información

financiera, administrativa y de Gestión”

Por las razones descritas anteriormente, se atendió situaciones que tiene

que ver con la evaluación de la seguridad de la data sobre redes locales de

computación para los auditores de la Contraloría General del Estado Lara, ya que

existía la necesidad de atender los siguientes aspectos: Falta de criterios

metodológicos, Capacitación de auditores, Manuales de actuaciones. Todo

Page 17: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

7

orientado a realizar exámenes y evaluaciones a la información que suministran los

entes sujetos a control.

Formulación del Problema

Es la reducción del problema objeto a estudio a términos concretos, explícitos,

claros y precisos. Esto mediante la elaboración de varias preguntas que marcaron

el inicio formal de la investigación.

Ante esta situación, se planteo una serie de interrogantes:

¿Cómo debería estar diseñada la metodología para que se constituya en un marco

normativo en materia de evaluación de la seguridad de la data sobre redes locales

de computación para los auditores de la Contraloría General del Estado Lara?

¿Que aspectos técnicos en materia de auditoria e informática deberían ser usados

en el diseño de la metodología de evaluación de la seguridad de la data sobre

redes locales de computación para los auditores de la Contraloría General del

Estado Lara?

¿Qué fases deberían incorporarse en la metodología de evaluación de la seguridad

de la data sobre redes locales de computación para los auditores de la Contraloría

General del Estado Lara?

En virtud de orientar las líneas de acción que se han de seguir, en el desarrollo

de esta investigación, se redacto el objetivo general como propósito global del

estudio y fin último buscado en la consecución de la propuesta metodológica o

solución a presentar en la Contraloría General del Estado Lara.

Page 18: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

8

Objetivos

Objetivo General

Diseñar una metodología de evaluación de seguridad de la data sobre redes

locales de computación para los auditores de la Contraloría General del Estado

Lara.

Objetivo Específicos

- Identificar los criterios dentro del marco normativo que rigen en el máximo

órgano de control externo de los Estados para la elaboración de la metodología a

utilizar en la evaluación de la seguridad de la data sobre redes locales de

computación para los auditores de la Contraloría del Estado Lara.

- Identificar los aspectos teóricos informáticos y de auditoria en relación a la

seguridad de la data sobre redes locales de computación.

- Vincular el marco normativo con los aspectos teóricos de informática y de

auditoria en la estructuración de la metodología de evaluación de la seguridad de

la data sobre redes locales de computación para los auditores de la Contraloría

General del Estado Lara.

Justificación

Aquí se señalaron las razones por la cuales se realizó la presente

investigación y sus posibles aportes desde el punto de vista practico.

Inicialmente, es importante hacer una serie previa de consideraciones.

Page 19: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

9

El diseño e implementación de la metodología para la evaluación de la

seguridad de la data sobre redes locales de computación, es fue debido a que la

Ley de Contraloría del Estado Lara, artículo Número 12 de las Atribuciones del

Contralor, lo faculta para crear las normativas que considere pertinentes para

aplicarlas en la actuaciones fiscales. Para ello utiliza la figura de Resoluciones

Administrativas que deben ser publicadas en Gaceta Oficial. Estas normas quedan

investidas de obligatorio cumplimiento basado en el artículo número 12 de la Ley

de Publicaciones Oficiales, de la Gaceta Oficial del Estado Lara el cual establece:

“Las Leyes, Decretos, Resoluciones, acuerdos y demás actos oficiales tendrán el carácter de públicos y auténticos, una vez publicados en la Gaceta Oficial del Estado Lara y los ejemplares de ésta tendrán fuerza de documento público”.

Adicionalmente, el articulo primero de las Normas de Auditoria de Estado

establece que “Las presentes Normas están dirigidas a optimizar la labor de

auditoria de Estado y unificar criterios y principios atinentes a su desarrollo,

mediante el establecimiento de un marco técnico normativo para el análisis y la

evaluación de la Gestión Pública y el ejercicio de la actividad técnica del auditor”.

Se observó entonces la existencia de una base jurídica que sustenta la

metodología a diseñarse, la cual debió a su vez tomar en consideración los

aspectos técnicos y jurídicos en materia de auditoria informática.

Con respecto a la razón técnica, estaba representada en una realidad para la

Contraloría del Estado Lara, que contenía información y datos cada día mas

difíciles de examinar para un auditor que no es especialista en auditoria

informática, por lo tanto proporcionar seguridad a la información y datos

capturados, almacenados, procesados y generados desde una red local de

computadores era de vital importancia para todas las actuaciones fiscales.

Este razonamiento técnico, fue pertinente para toda la Administración

Pública; la Ley de Simplificación Sobre Trámites Administrativos señala en el

artículo número 23 lo siguiente, “… A tal fin se deberán implementar bases de

Page 20: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

10

datos de fácil acceso, tanto para los ciudadanos como para los mismos órganos y

entes públicos”, Igualmente dentro de esta misma Ley, el artículo número 45

expresa, “Cada organismo de la Administración Pública creará un sistema de

información centralizada, automatizada, ágil y de fácil acceso… ”.

Situación que reconocía la necesidad de evaluar, la integridad de la data

almacenada, independientemente del tipo de auditoria a ejecutar sobre estos

órganos sujetos a control.

Se desprendió entonces que, cualquier institución sujeta a control en la

búsqueda del eficiente cumplimiento de las funciones públicas tienden a

incrementar sustancialmente la automatización de sus procesos; de allí esta

investigación trata de hacer aportes a la solución de problemas derivados del uso

de redes locales de computación y especialmente de la incidencia de la seguridad

de la data. Fue por lo tanto un requerimiento corporativo contar con una guía para

los auditores de la Contraloría General del Estado Lara, el diseño de una

metodología, de acuerdo a principios técnicos y normativos.

Esta investigación buscó contribuir en la solución de una situación técnica

a los auditores, y surgió del análisis la necesidad de contar con una guía para este

tipo de actuación fiscal; en consecuencia estudió aspectos inherentes para diseñar

una metodología para la evaluación de la seguridad de la información y datos en

redes locales de computación para los auditores de la Contraloría General del

Estado Lara.

Delimitación y Alcance

La presente investigación tuvo como escenario fundamental, a la

Contraloría del Estado Lara, como máximo órgano de control externo del Estado

Lara en virtud de las competencias establecidas por la Ley de Contraloría General

del Estado Lara y Ley Orgánica de la Contraloría General de la Republica y del

Sistema Nacional de Control.

Page 21: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

11

Evidentemente se buscó asegurar la existencia de integridad desde el

proceso de captura y procesamiento; y en consecuencia contar con información y

datos razonablemente confiables para el auditor.

La elaboración del estudio se realizó en un tiempo de un año

comprendidos entre enero y diciembre del año 2006; tiempo suficiente para

recolectar y procesar los datos, en su totalidad se obtuvieron por revisión de

fuentes documentales y bibliografía, otros datos por consideración de factores

legales y normativos, así como de los aspectos teóricos en el área informática y de

auditoria, que sirvieron de insumo para formulación de las pautas y pasos

metodológicas de evaluación de la seguridad de la data sobre redes locales de

computación; de utilidad técnica a los auditores en la ejecución de las actuaciones

fiscales ordenadas por la Contraloría General del Estado Lara.

La metodología de la evaluación de la seguridad de la data sobre redes

locales de computación, constituyó una propuesta que fue considerada pertinente

por la unidad de Planificación de la Contraloría General del Estado Lara, de

acuerdo a las normativas que rigen la materia de diseño y elaboración de

manuales.

Page 22: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

12

CAPITULO II

MARCO TEORICO

Se presenta a continuación el fundamento teórico, sobre el que se ajustó la

investigación. En este contexto fue necesario realizar una revisión, sobre

antecedentes, aspectos sobre informática, información y seguridad, Auditoria

Informática y Sistemas, y sus relaciones con el tema objeto a estudio, de tal forma

que permitiera una mejor comprensión del trabajo de investigación. Sin olvidar el

basamento legal y normativo. Esto incluyó según, la Enciclopedia de Informática

y Computación (1998a), “realizar el diseño epistemológico o conceptualización,

es decir, hacer explicito los conceptos claves y relaciones relevantes surgidas

secciones de adquisición de conocimientos “(Pág. 5).

Una vez expuestos los elementos del problema, identificado en la práctica

auditora de la Contraloría General del Estado Lara, y definidos los objetivos de la

investigación (general y específicos), se procedió a precisar, previa revisión y

análisis de las fuentes bibliográficas y documentales del organismo, los

fundamentos teóricos en lo que se sustentó el estudio. El propósito fue dar al

estudio un estilo coordinado y coherente de conceptos y proposiciones que

permitieran integrar al problema a un ámbito de orden acertado y razonable.

También fue preciso situar al problema objeto de estudio dentro de un

ambiente de conocimientos, basados en conceptos y fundamentos necesarios y

suficientes tanto de los elementos previamente observados y valorados a través de

la experiencia personal en concordancia con los aspectos teóricos en materia

informática, seguridad, datos y auditoria. Esos fundamentos tuvieron que ver con

áreas esenciales de la Informática cuya plataforma alude conceptos básicos o

complejos como data, organización de carpetas, almacenamiento, resguardo,

recuperación, encriptamiento, registros y archivos, creación de cuentas de

usuarios, definición de accesos, sistemas ininterrumpidos de energía y

Page 23: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

13

comunicación en redes, que debieron ser evaluados desde el punto de vista de la

Auditoria Informática para determinar que cumplen con las funciones de

seguridad previstos.

Es de hacer notar que en materia de conceptualización, para esta

investigación se tomaron como sinónimos data, datos e información por cuanto

la misma no pretendió su análisis conceptual en referencia a su uso en un

momento determinado sino de su uso como insumo para las auditorias.

A los fines de fortalecer a esta investigación, también se estableció

mediante el enfoque de sistema, un vínculo entre elementos que pertenecen a un

mismo sistema, en función de ello fue vital observar la interrelación de los

auditores, la data, su seguridad, aspectos del marco normativo y teóricos

informáticos con los procedimientos de evaluación que son pertinentes.

Antecedentes

Se refiere a estudios previos que pueden contribuir a la investigación ya

que de alguna manera contribuyen en el proceso de indagación.

Se hizo referencia a La Legislación sobre la seguridad de la Data en

España y en Venezuela y se consultaron elementos importantes sobre manejo de

información en investigaciones de la Universidad Nacional de Colombia y de la

Universidad de Málaga de España.

España, siempre ha sido una referencia obligada en muchas de las

actividades públicas y privadas que en Venezuela se ejecutan. La legislación

española, ha entendido la necesidad de darle protección a la información;

Mediante Real Decreto 994/1999, de 11 de junio, por el que se aprueba el

Reglamento De Medidas de Seguridad de los ficheros automatizados que

contengan datos de carácter personal y tiene por objeto establecer las medidas de

índole técnica y organizativas necesarias para garantizar la seguridad que deben

reunir los ficheros automatizados, los centros de tratamiento, locales, equipos,

Page 24: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

14

sistemas, programas y las personas que intervengan en el tratamiento

automatizado de los datos de carácter personal sujetos al régimen de la Ley

Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado

de los Datos de carácter personal.

Como se demostró en la investigación, mantener la integridad de la data de

un sistema, es una necesidad de todas las organizaciones publicas; esa integridad

proporciona información razonablemente valida, es decir, los centros de dirección

deben tener la certeza de que dicha información tiene una fortaleza suficiente para

la toma de decisiones. Por lo que la evaluación que se hizo a los elementos que

inciden en su empleo, permitió medir la seguridad de la data. Por lo tanto y

previamente, haber identificado esos elementos resultó conveniente, el Real

Decreto emitido por la Legislación Española, en ese sentido, detallaba un

conjunto de definiciones: usuarios, recursos, accesos autorizados, identificación,

autentificación, control de acceso, incidencias, soporte, responsable de seguridad

y copias de respaldo.

En relación a esta conveniencia, la ley Contra Delitos Informáticos en su

articulo número 2, también identifica a los elementos que considera pertinente con

el objeto de dar la protección integral de los sistemas que utilicen tecnologías de

información así como la prevención y sanción de los delitos cometidos contra

tales sistemas o cualquiera de sus componentes.

En esta última década, el rápido avance de la tecnología, ha originado la

proliferación de fuentes de información digital, sistemas de cómputo y la

inesperada velocidad de expansión de las redes de computadoras han facilitado el

procesamiento, la distribución y la explotación de este tipo de información. Día a

día, todas las actividades se involucran más con la tecnología, y el intercambio de

información se ha convertido en una necesidad primaria de muchos sectores. La

seguridad de la información es preocupación de todos los usuarios de dicha

información. Resultó interesante, conocer el contenido del trabajo de

investigación de López (2000)sobre Modelo para el Desarrollo de Bibliotecas

Page 25: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

15

Digitales Especializadas de la Universidad Nacional de México, que analizó el

área de manejo extremo de información, el mismo planteó el problema de la

seguridad de la información:

“…la inestabilidad en los servicios informáticos depende drásticamente de sus sistemas de seguridad y por la interconexión de redes el número de posibles "usuarios infractores" aumenta potencialmente. La tecnología facilita los ataques a los sistemas pero también nos permite detener, ubicar y atrapar al responsable, aunque con la legislación vigente no se contempla perseguir los ataques o crímenes cibernéticos con la rigidez que realmente se debería hacer. Lo más importante es proteger nuestros sistemas, fortalecer la infraestructura tecnológica de cómputo y comunicaciones, capacitar a los usuarios y al personal responsable de la seguridad para prevenir estos eventos. Básicamente, existen dos tipos de seguridad que debe preocuparnos: la seguridad física y la seguridad de datos. Para cada uno, existen esquemas que garantizan la protección contra intrusos en nuestros sistemas” (Pág. 68).

Por otro lado, los sistemas de información emiten un conjunto de datos o

información sobre papel, son fuente de información y es solicitada generalmente

por los auditores mediante Acta de Requerimiento; es decir, el primer contacto

comunicativo de los auditores con la información procesada podría ser la

inspección óptica sobre estos reportes o documentos. Y ciertamente, es un

documento emitido por el sistema que será sometido a evaluación para determinar

la validez de su contenido. Es así como en el trabajo de Investigación presentado

por Palomares (1997), en relación a los documentos emitidos por un sistema

expresaba, “…el documento se perfila como algo más: es información, es una

entidad material, es mensaje, es conocimiento registrado en un soporte”. Continúa

y define documento electrónico como aquel:

“…que nace como consecuencia de la interconexión de ordenadores por medio de redes y de la utilización de aplicaciones informáticas específicas. Este documento virtual cuenta con una doble dimensión: espacial y temporal. En el tiempo, el sistema automatizado permite actualizar su contenido, ya que sus partes pueden enlazarse con otros documentos. En el espacio, la flexibilidad del programa facilita enrutar los documentos automáticamente a través de toda la red, y mostrarlos a los usuarios en una gran variedad de formas (texto, imagen, sonido, gráfico)” (Pág. 51).

Page 26: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

16

La protección de estos documentos electrónicos, como se observa también

fue una prioridad. Fueron y son un requerimiento universal.

Bases Teóricas

Comprenden un conjunto de conceptos y proposiciones que constituyen un

punto de vista o enfoque determinado, dirigido a abordar el fenómeno u problema

planteado.

Informática. Información y Seguridad

Recordando que la presente investigación buscó proponer una herramienta

metodológica, es particularmente significativa la definición siguiente, para

Enciclopedia de Informática y Computación. (1998 a), “El objetivo básico de la

informática es la creación de instrumentos que sustituyan, o en algún caso imiten

al ser humano en la resolución de cierto tipo de problemas” (Pág. 5).

A partir de ahí, se han construido instrumentos informáticos que han

imitado capacidades psíquicas, del ser humano cada vez más complejas: calculo,

almacenamiento y manejo de datos, realización de algoritmos, almacenamiento y

manejo de información y en los últimos tiempos realización de tareas

consideradas inteligentes.

El termino Informática, en atención a Microsoft (2003), expresa que es,

“El estudio de las computadoras incluyendo su diseño, operación y empleo en el

procesamiento de la información. La informática combina aspectos tanto teóricos

como prácticos de la ingeniería, la electrónica, la teoría de la información, las

matemáticas, la lógica y la psicología. Los diversos aspectos de la informática van

desde la programación y la arquitectura de computadoras hasta la inteligencia

artificial” (Pág. 400). Es particularmente oportuno, definir el terminó Informática,

Page 27: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

17

puesto que la seguridad a evaluar se refiere a uno de sus componentes: la

información o data. Así, sobre la información Burch y Strater (1984) precisa,

“… significa un aumento de conocimientos, obtenidos por el receptor mediante la coordinación apropiada de los elementos de los datos con las variables de un problema. La información es la adición o el procesamiento de los datos, que puede proporcionar un conocimiento o bien el entendimiento de ciertos factores” (Pág. 45).

Esta definición fue particularmente especial, ya que se hace aludiendo a las

variables de un problema. Para los auditores de la Contraloría del Estado Lara, la

información constituye un insumo fundamental en la ejecución de todas las

actuaciones fiscales que le son ordenadas. De allí el interés de resolver este

requerimiento técnico en el desempeño de sus funciones.

En relación a las personas que hacen uso de un sistema, se puede decir que

tiene un papel importante en el manejo de la data; esta afirmación lo detalló la

Ley de Contra Delitos Informáticos al definir la data de la siguiente manera en su

artículo 2, literal c, “ Data (datos): hechos, conceptos, instrucciones o caracteres

procesados de una manera apropiada para que sean comunicados, transmitidos o

procesados por seres humanos o por medios automatizados y a los cuales se les

asigna o se les puede asignar un significado”

Para ampliar este aspecto teórico sobre información, Rose (1993) señaló,

“al asignarle a la información algún modelo de organización, ésta puede

acrecentar los conocimientos de usuario y su certidumbre al tomar decisiones,

evitando así un sinnúmero de tentativas….” (Pág. 13).

A los fines de aportar, al concepto de información, más elementos se tomó

del Microsoft (2003), lo siguiente, “el significado de los datos tal como se

pretende que los interpreten las personas” (Pág. 399). Es decir la información para

que sea información tiene que ser entendida por las personas.

Page 28: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

18

La clasificación de información, no tiene un esquema de clasificación

generalmente aceptado, pero para los fines de control externo es pertinente

precisar información útil a la alta gerencia, mediana y grupos operativos; en

consecuencia se tomó como valida como lo sugerido por Burch y Strater (1984),

que “La data puede clasificarse de acuerdo a aspectos de Estrategia, Táctica y

Operativa” (Pág. 47).

El Almacenamiento de la información, es la acción que permite guardarla

en uno o varios medios definidos para tales fines, inmediatamente después de

capturada. Para complementar lo anterior, Burch y Strater (1984) agregó,

“mediante esta operación, los datos se guardan en algún dispositivo, como papel,

microfilm o dispositivo magnético, donde se pueden tener disponibles y

consultados cuando sea necesarios” (Pág. 48). Algunos trabajos hicieron

referencia al término documento como un medio, en ese sentido, la Ley Especial

Contra los Delitos Informáticos en el Articulo 2, literal e, identifica Documento

como “registro incorporado en un sistema en forma escrito, video, audio o

cualquier otro medio, que contiene data o información acerca de un hecho, o acto

capaces de causar efectos jurídicos”.

El almacenamiento y recuperación, son operaciones que tienen como

objeto primero ubicar la información y segundo obtenerla ya sea por cualquier

usuario autorizado o por requerimiento del auditor.

Ante el almacenamiento de la información, el auditor haciendo analogía

con el sistema de mensajería de un celular, infiere que el sistema automatizado

puede mover los datos debido a una programación o debido a una solicitud de un

usuario. Tiene un experticia en manejos de información de que la misma siempre

esta en movimiento entre carpetas, esto es el movimiento de datos desde una

ubicación a otra. En ese orden de ideas, la Ley Especial Contra los Delitos

Informáticos, precisa en relación a Procesamiento de Datos e información en su

articulo 2 de las definiciones, inciso k, lo siguiente: “realización sistemática de

Page 29: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

19

operaciones sobre data o sobre información, tales como manejo, fusión,

organización o cómputo”.

La transmisión de datos esta muy ligada a las Redes de Computación. En

este caso, Ray y Pany (2000), expone “La llegada de las telecomunicaciones – la

transmisión electrónica de la información por radio, cable fibra óptica, láser y

demás sistemas electromagnéticos -, ha hecho posible transferir información entre

computadores. Las redes de computadoras unidas a través de vínculos de

comunicaciones permite a las compañías comunicar información en cualquier

dirección, entre sedes de negocios geográficamente dispersos” (Pág. 208).

Por otro lado la información puede desaparecer en cualquier sistema y

causar daños irreparables a la organización sujeta a control, causando molestias al

momento de atender demandas de solicitud de información.

Mas adelante, para atender esas demandas, fue preciso mantener criterios

de respaldos; es así como Rose (1993) completa, “…los archivo de respaldo son

copias extras de cualquier archivo y se crean para emplearlos en casos de que se

destruya el archivo actual; son duplicados del conjunto original de los datos”

(Pág. 180).

Aquí fue oportuno diferenciar recuperación en base a restauración de datos

perdidos y la recuperación de datos borrados; es pertinente para reforzar esta

afirmación, lo tomado en consulta a Microsoft (2003), que define la recuperación

así: “la restauración de datos perdidos o la reconciliación de datos conflictivos o

erróneos después de un fallo del sistema” (Pág. 641).

Al tratar el tema de la seguridad e integridad de los datos, se hizo

necesario tomar en referencia un concepto y una realidad que ha ido creciendo con

particular importancia; la información puede ser alterada por la acción de un virus

computacional o informático. Puede invadir los sistemas por medio de un archivo

infectado vía remoto por la red o vía local por el computador que se opera. En tal

Page 30: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

20

sentido para comprender mejor lo anteriormente expuesto, Rose (1993) define a

los virus de la siguiente manera,

“los virus computacionales son programas de computadora que reciben este nombre por su similitud con los virus biológicos por su capacidad de formar copias de sí mismos, es decir, de reproducirse, de causar daños en el organismo o sistema que los aloja y también en que resulta difícil se detección y erradicación” (Pág. 181).

Para una mejor comprensión, Microsoft (2003), precisa y recoge una

definición concisa al señalar que: es “un programa intrusivo que infecta los

archivos informáticos insertando en dichos archivos copias de sí mismo”

(Pág. 798).

Otro aspecto de seguridad que se debió abordar, vinculado con la

protección de la data, fue el encriptamiento de la información, es decir,

sustituyéndola por códigos basados en símbolos, caracteres y gráficos

aparentemente incoherentes. Se utiliza una aplicación o programa para dicha

conversión. Microsoft (2003), describe la fase de encriptamiento como:

“el proceso de codificar los datos para impedir el acceso no autorizado a los mismos, especialmente durante la transmisión. El cifrado se basa, usualmente, en una o más claves o códigos que son esenciales para decodificar los datos, es decir devolverlos a su formato legible” (pag145);

Es decir, quien recibe o requiera, no entiende la información tal como esta

presentada para lo cual, hay una fase que permite hacerla entendible; esta fase de

decodificación, igualmente lo describe Microsoft (2003), como sigue:

“es un dispositivo o rutina de programa que vuelve a convertir los datos codificados a su forma original. Esto puede significar transformar códigos no legibles o cifrados en texto legibles o cambiar de un código a otro, aunque a este último tipo de decodificación se le conoce normalmente como Conversión” (Pág. 229).

También se revisó otros elementos ligados a la seguridad de la data. Los

datos estructurados y almacenados en soporte legible por ordenador necesitan de

Page 31: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

21

una aplicación informática que permita crear, mantener y explotar esos datos. Esta

aplicación informática se identificó como Sistema de Gestión de Bases de Datos o

conjunto coordinado de programas y procedimientos que suministran los medios

necesarios para describir y manejar los datos integrados en las bases. En virtud de

esta consideración Palomares (1997) expone que los programas de gestión de

bases de datos realizan las siguientes funciones:

“administración de bases de datos que comprende todas aquellas operaciones relacionadas con el diseño y creación de una base de datos, tareas como: definición del modelo de registro, determinación de la política de indización y mantenimiento. Encierra operaciones relacionadas con la alimentación de las bases de datos, bien por adición, modificación o supresión de registros., Indización y recuperación. Se ocupa de las tareas de creación de índices automáticos y de las modalidades de consulta., Difusión de la información, que abarca tanto los aspectos relacionados con la salida de registros como las operaciones que se ocupan de la incorporación y adaptación de ficheros externos de registros.” (Pág. 121).

En este sentido, sobre seguridad de las Bases de Datos, la Enciclopedia de

Informática y Computación (1998 b), explica que:

“una base de datos mantiene íntegra la información almacenada cuando en todo momento los datos que contiene en su interior son los mismos que han sido introducidos sin que se hayan producidos modificaciones posteriores no comprobadas ni validadas. Los medios de validación de datos del sistema…han de proveer a ésta de la posibilidad de detectar la introducción de información inconsistente” (Pág. 43).

Continúa en relación a la confidencialidad con lo siguiente “…establecer

una serie de restricciones al acceso de esa información” (Pág. 44). La seguridad de

la data también incluye mantener un debido control, sobre las personas que se

convierten en usuarios autorizados de un sistema automatizado; un usuario

autorizado tiene asignado para operar una Cuenta de Usuarios; Microsoft (2003),

proporciona una referencia significativa definiéndola en los términos siguientes:

“es un sistema informático multiusuario o un sistema informático seguro, es un método establecido para que una persona pueda tener acceso al sistema o sus recursos. Usualmente creada por el administrador, una cuenta de usuario esta compuesta de información

Page 32: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

22

acerca del usuario, como una contraseña y una serie de derechos y privilegios” (Pág. 219).

Dentro de este cuadro de limitaciones se debió considerar las expectativas

del usuario, Laboratorio Docente de Computación (2000), expresa:

“para el usuario que tiene datos en un sistema de información, las expectativas incluyen: Que pueda tener acceso a los datos cuando los necesita (el sistema es confiable), que los datos no desaparezcan espontáneamente en el futuro, que los datos no se alteran sin autorización y que los datos no se lean sin autorización” (Pág. 30).

En ese mismo orden de ideas, la Creación de Usuarios esta ligada a los

Controles de Acceso; Microsoft (2003) lo define así:

“los mecanismos para limitar el acceso a ciertos elementos de información o a ciertos controles basándose en las identidades de los usuarios y en su pertenencia a varios grupos predefinidos. Los mecanismos de control de accesos son utilizados normalmente por los administradores de los sistemas para controlar el acceso de los usuarios a los recursos de la Red, tales como servidor, directorio y archivos” (Pág. 199).

Este control de acceso indica que la cuenta de usuario, permite al sistema

verificaciones, que tienen que ver, con Identificación, Autenticación y Contraseña,

En función de ello, la legislación española mediante el Real Decreto 994/1999, en

su artículo 2, indica:

1.- al 4. (Omisiss) 5.- Identificación: Procedimiento de reconocimiento de la identidad de un usuario. 6.- Autenticación: Procedimiento de comprobación de la identidad de un usuario. 7.- (omisiss) 8.- Contraseña: Información confidencial, frecuentemente constituida por una cadena de caracteres, que puede ser usada en la autenticación de un usuario. 9.- al 12 (omisiss)

Un recurso a darle seguridad, normalmente olvidado, tuvo que ver con las

impresoras; se han convertido en una fuente de emisión de información vital para

Page 33: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

23

el usuario ya sea presentada en forma de reportes o documentos; las impresoras y

la incorporación de colas de impresión ha hecho que su sistema sea también sujeto

a evaluación.

Según Microsoft (2003), cola de impresión es,

“el Búfer para los documentos e imágenes en espera de ser impresos. Cuando una aplicación coloca un documento en la cola de impresión, éste se mantiene en una parte especial de la memoria de la computadora, donde espera hasta que la impresora este lista para recibirlo” (Pág. 165).

Todos estos criterios de seguridad informática, de los que dispone un

sistema automatizado de información, no cumplirían con sus respectivos

cometidos si no existe un sistema de alimentación ininterrumpido de energía

(conocido como UPS). Es un dispositivo que esta constituido por una batería y un

sensor de perdida de alimentación; el protege a la computadora contra posibles

sucesos dañinos tales como los picos de alimentación y las sobretensiones. Estos

sucesos causarían suspensiones constantes o totales del fluido eléctrico. Microsoft

Diccionario de Informática e Internet (2004), en su definición, resaltó que ante la

perdida de alimentación, “si el sensor detecta que se ha perdido las alimentación,

conmuta a la batería para que el usuario tenga tiempo de salvar el trabajo que haya

estado haciendo y después apagar la computadora” (Pág. 673).

Antes de entrar en consideraciones sobre la Auditoria, es preciso tener una

idea de integridad y de seguridad, Rose (1994), plantea que

“la integridad es la coordinación de programas distintos para el acceso a datos y para asegurar la validez de los datos. La integridad también incluye mantener una guía de auditoria, es decir, una Bitácora o registro de todos los accesos y cambios que afecten a cada dato elemental así como de la interacción de programas y datos, de manera que pueda recuperarse la integridad sí se detecta un error posteriormente” (Pág. 189).

Igualmente en relación a la seguridad Rose (1994), aduce que:

Page 34: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

24

“un sistema para base de datos debe tener los mecanismos adecuados para la asignación, control, y revocación de derechos de acceso (leer, cambiar, insertar, eliminar) a cualquier usuario de cualquier dato elemental. El sistema debe garantizar la seguridad de los datos. Conforme aumenta en la base la cantidad de los datos compartidos y los programas de usuarios, la tarea del sistema para garantizar la seguridad también se incrementa” (Pág. 190).

Auditoria y Auditoria Informática

Para Piattini y Del Peso (2005) conceptualmente la auditoria, toda y

cualquier auditoria, “es la actividad consistente en la emisión de una opinión

profesional sobre sí el objeto sometido a análisis presenta adecuadamente la

realidad que pretende reflejar y/o cumple las condiciones que le han sido

prescritas”. Este concepto de auditoria, se enfoca desde el punto de vista general;

más adelante Piattini y Del Peso (2005) al descomponer este concepto en los

elementos fundamentales que la forman, agrega “Contenido: una opinión,

Condición: profesional; Justificación: sustentados en determinados

procedimientos; Objeto: una determinada información obtenida en un cierto

soporte; Finalidad: determinar sí presenta adecuadamente la realidad o ésta

responde a las expectativas que le son atribuidas, es decir, su fiabilidad” (Pág. 4).

Cuadro 1 Clases o tipos de Auditoria

Clase Contenido Objeto Finalidad Financiera Opinión Cuentas Anuales Presenta realidad Informática Sistemas de

aplicación, recursos informáticos, planes de contingencia, etc.

Operatividad eficiente según normas establecidas.

Gestión Opinión Dirección Eficacia, eficiencia, economía

Cumplimiento Opinión Normas establecidas Las operaciones se adecuan a estas normas

Fuente: Piattini y del Peso (2005)

Al respecto del Cuadro 1, Piattini y Del Peso (2005), en relación a objeto y

finalidad asegura lo siguiente, “distinguen que clase o tipo de auditoria se trata. El

Page 35: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

25

objeto sometido a estudio, sea cual sea su soporte, por una parte, y la finalidad con

que se realiza el estudio, definen el tipo de auditoria de que se trata” (Pág. 4).

Por otra parte la información como elemento en todas estas definiciones,

constituye una realidad constante, la auditoria se basa en información, procesa

información, evalúa información y emite información paro legalmente esa

información es examinada por un humano que es el auditor; por ello el Instituto

Mexicano de Contadores Públicos (1994), agrega, “Las normas de auditoria son

los requisitos mínimos de calidad relativos a la personalidad del auditor, al trabajo

que desempeña y a la información que rinde como resultado de dicho trabajo”

(Pág. 13).

La información sirve de partida para las auditorias. La seguridad de la

información también es vital para las auditorias. En relación a ello, en Microsoft

(2003), se observó,

“En referencia a la informática, un examen de los equipos, programas, actividades y procedimientos dirigido a determinar con qué eficiencia se esta comportando el sistema global, especialmente en términos de garantizar la integridad y seguridad de los datos” (Pág. 72).

Cepeda (1997), en relación a la auditoria informática advirtió lo siguiente,

“su campo de acción será: …- Evaluación de los sistemas y procedimientos y de

la eficiencia que tienen en el uso de la información – y Evaluación del proceso de

datos y de los equipos de computo… ” (Pág. 203).

En atención a la planificación de la auditoria informática, Albuja (2000)

expresó lo siguiente: “El proceso de auditoria en ambientes computarizados tiene

muchas semejanzas con el proceso tradicional de control:

Planificación: La auditoria a los sistemas automatizados busca

fundamentalmente emitir una opinión al respecto de la calidad, confiabilidad y

oportunidad de la información que se produce y se genera dentro de tales

sistemas. El análisis implica una serie de procedimientos manuales y

Page 36: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

26

automatizados; Por esos motivos, el auditor, para enfrentar un proceso

automatizado debe considerar en la cobertura de sus análisis diversas funciones,

actividades y procedimientos tanto técnicos como administrativos que son

necesarios para el procesamiento de la información. Si el componente a analizar

tiene total dependencia con un sistema automatizado, éste debe ser evaluado

obligatoriamente; caso contrario su análisis deja de ser necesario. Es

indispensable que el auditor planifique el trabajo; la auditoria de igual forma debe

efectuar una planificación previa frente al trabajo a desarrollar…sin embargo, el

ambiente informático sí modifica el desarrollo de la actividad auditora, debido

fundamentalmente al tipo de elemento a evaluar y las técnicas que deben ser

aplicadas, variando el concepto del auditor sobre el control individual al control

del sistema en todo su conjunto.

La planificación en este tipo de trabajo, permite asegurar un nivel

adecuado en el alcance del examen, proporcionando un programa lógico para

realizar dicha actividad, además permitirá establecer el tiempo que tomará.

Tomando en cuenta estos conceptos, se procedió bajo el siguiente esquema:

conocimiento de la entidad, conocimiento del área de sistemas, evaluación de

controles generales y específicos, pruebas y comunicación de resultados

obtenidos.

Ejecución: Del esquema de la planificación, se desarrolla el aspecto de

Evaluación de Controles Generales y Específicos dentro del área a examinar. De

aquí se procede a evaluar pormenorizadamente lo concerniente a controles

específicos para el sistema en cuestión. Se describen los puntos más importantes a

verificar dentro de estos controles: de ellos se considera la seguridad lógica.

Luego, el auditor esta en capacidad de preparar las pruebas de auditoria, por

medio de las cuales espera obtener los elementos de juicio suficientes para

determinar el impacto en la información procesada. Se habla de pruebas

sustantivas que tienden a probar la consistencia e integridad de la información.

Las pruebas sustantivas reciben influencia directa de la evaluación de los

controles o del resultado de las pruebas de cumplimiento, pues a la falta de

Page 37: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

27

controles la confiabilidad de la información disminuye substancialmente.

Resumiendo, se tiene que: las pruebas de cumplimiento permiten determinar la

eficacia de los controles (fortalezas), mientras que las pruebas sustantivas están

orientadas a determinar sí la información producida por el sistema es valida

(debilidades).

Comunicación de Resultados: Los resultados permitirán al auditor, tener

una certeza razonable sobre la validez y confianza en la información producida

por los sistemas, que le es suministrada por los auditados” (Pág. 12).

Sistemas.

Para un mejor entendimiento de este concepto Microsoft (2003), define

sistema como “Cualquier colección de elementos componentes que funciona

conjuntamente para realizar una tarea” (Pág. 704).

Si embargo el término sistema, puede ser ubicado en un contexto algo

mayor, es así como en la Ley Especial Contra los Delitos Informáticos en el

Artículo 2 de la Definiciones, inciso b entiende por Sistema,

“Cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.”

Lo anterior explica como la Contraloría, los órganos sujetos a control, los

auditores, los sistemas de información, los usuarios, la data, las actuaciones

fiscales, los elementos de seguridad y las interrelaciones que existen entre ellos,

forman parte de un ambiente común llamado Sistemas.

Page 38: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

28

Basamento Legal

La Contraloría General del Estado Lara, es el máximo órgano de control

externo del Estado Lara, y su funcionamiento esta sujeto a las disposiciones

reglamentarias de la Contraloría General de República, así como de las

resoluciones administrativas que emita el mismo despacho del Contralor del

Estado. Tanto las disposiciones reglamentarias como estas resoluciones son de

obligatorio cumplimiento para todos los procedimientos que deben ejecutarse

dentro del organismo.

Normas Internacionales (ISO)

La Organización Internacional para la Estandarización (ISO) es una

organización internacional no gubernamental, compuesta por representantes de los

organismos de normalización (ONs) nacionales, que produce normas

internacionales industriales y comerciales. Dichas normas se conocen como

normas ISO y su finalidad es la coordinación de las normas nacionales, en

consonancia con el Acta Final de la Organización Mundial del Comercio, con el

propósito de facilitar el comercio, facilitar el intercambio de información y

contribuir con unos estándares comunes para el desarrollo y transferencia de

tecnologías.

En España existe la publicación nacional UNE-ISO/IEC 17799 que fue

elaborada por el comité técnico AEN/CTN 71 y titulada Código de buenas

prácticas para la Gestión de la Seguridad de la Información que es una copia

idéntica y traducida del Inglés de la Norma Internacional ISO/IEC 17799:2000.

La edición en español equivalente a la revisión ISO/IEC 17799:2005 se estima

que esté disponible en la segunda mitad del año 2006.

ISO/IEC 17799 proporciona recomendaciones de las mejores prácticas en

la gestión de la seguridad de la información a todos los interesados y responsables

Page 39: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

29

en iniciar, implantar o mantener sistemas de gestión de la seguridad de la

información. La seguridad de la Información se define en el estándar como la

preservación de la confidencialidad (asegurando que sólo quienes estén

autorizados pueden acceder a la información), integridad (asegurando que la

información y sus métodos de proceso son exactos y completos) y disponibilidad

(asegurando que los usuarios autorizados tienen acceso a la información y a sus

activos asociados cuando lo requieran).

Constitución de la República Bolivariana de Venezuela. Gaceta Oficial de la

República Bolivariana de Venezuela Nº 5.453 Extraordinario del 24 de marzo

de 2000.

Para el estado venezolano la tecnología y la información son factores

dignos de proteger y estimular; eso se desprende al observar términos como

información, documentos, derecho a estar informado establecidos inicialmente en

el texto constitucional, sobre ello Articulo 28, enuncia,

“Toda persona tiene derecho de acceder a la información y a los datos…. Igualmente, podrá acceder a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas”.

Pero la información, depende de otros elementos, que están íntegramente

ligados en su procesamiento, de allí, tenemos que el, Artículo 110, expresa,

“El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”.

Page 40: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

30

Sin embargo, se debe cubrir aspectos generales que son de importancia, se

debe tomar en cuenta el consumidor de la Información, los documentos

electrónicos y la tecnología. Deben estar al alcance de la sociedad, el Artículo

143, es claro,

“Los ciudadanos y ciudadanas tienen derecho a ser informados e informadas oportuna y verazmente por la Administración Pública, sobre el estado de las actuaciones en que estén directamente interesados e interesadas, y a conocer las resoluciones definitivas que se adopten sobre el particular. Asimismo, tienen acceso a los archivos y registros administrativos, sin perjuicio de los límites aceptables dentro de una sociedad democrática en materias relativas a seguridad interior y exterior, a investigación criminal y a la intimidad de la vida privada, de conformidad con la ley que regule la materia de clasificación de documentos de contenido confidencial o secreto. No se permitirá censura alguna a los funcionarios públicos o funcionarias públicas que informen sobre asuntos bajo su responsabilidad”.

Para consolidar estos planteamientos, que giran alrededor de la

información y operaciones relativas a ésta, se fortalecen las instituciones

Nacionales y Estadales en su utilización y provecho público atendiendo

requerimientos para unificación de normas y procedimientos, control, vigilancia y

fiscalización, Es así como la Constitución Nacional, establece para toda la

República, en su Artículo 156, lo siguiente, es de la competencia del Poder

Público Nacional:

1) a 18) (omisiss) 19) El establecimiento, coordinación y unificación de normas y procedimientos técnicos para obras de ingeniería, de arquitectura y de urbanismo, 20) a 33) (omisiss).

Por otro lado, fue necesario especificar sobre el control sobre las

operaciones de los bienes públicos, entre ellos las tecnologías de información. El

Artículo 287 deja constancia de que “La Contraloría General de la República es el

órgano de control, vigilancia y fiscalización de los ingresos, gastos, bienes

públicos y bienes nacionales, así como de las operaciones relativas a los mismos.

Goza de autonomía funcional, administrativa y organizativa, y orienta su

Page 41: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

31

actuación a las funciones de inspección de los organismos y entidades sujetas a su

control”, e indica en el Artículo 289,

Que son atribuciones de la Contraloría General de la República:

1. Ejercer el control, la vigilancia y fiscalización de los ingresos, gastos y bienes públicos, así como las operaciones relativas a los mismos, sin perjuicio de las facultades que se atribuyan a otros órganos en el caso de los Estados y Municipios, de conformidad con la ley. 2. a 6 (omisiss)

En función del mejor uso de la tecnología y sus componentes, los estados

se dotan de facultades contraloras a los fines de establecer condiciones para su

evaluación. Por ello, el Artículo 163, expone,

“Cada Estado tendrá una Contraloría que gozará de autonomía orgánica

y funcional. La Contraloría del Estado ejercerá, conforme a esta

Constitución y a la ley, el control, la vigilancia y la fiscalización de los

ingresos, gastos y bienes estadales, sin menoscabo del alcance de las

funciones de la Contraloría General de la República. Dicho órgano

actuará bajo la dirección y responsabilidad de un Contralor o

Contralora, cuyas condiciones para el ejercicio del cargo serán

determinadas por la ley, la cual garantizará su idoneidad e

independencia, así como la neutralidad en su designación, que será

mediante concurso público”.

Ley Sobre Simplificación de Tramites Administrativos, Gaceta Oficial 36845 de

7 de diciembre de 1999

A esta necesidad de unificar criterios para examinar información, se

agregó la necesidad imperiosa de mejorar el esquema de los trámites

administrativos; la administración pública debe modernizarse; debe incluir por

mandato de ley, bases de datos y sistemas automatizados de información; como lo

Page 42: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

32

indica, la secuencia lógica dada a los artículos de esta ley. Es inmediata la

actualización en el manejo de la información, es preciso, el Artículo 5:

“Cada uno de los órganos y entes de la administración pública, en el ámbito de sus competencias, llevará a cabo la simplificación de los trámites administrativos que se realicen ante los mismos. A tales fines elaborarán sus respectivos planes de simplificación de los trámites administrativos, con fundamento en las bases y principios establecidos en este decreto-ley y de conformidad con los siguientes lineamientos: 1) (omisiss). 2) Simplificar y mejorar los trámites realmente útiles, lo cual supone entre otros aspectos: a) a c) (omisiss). d) Utilizar al máximo los elementos tecnológicos de los que se disponga actualmente. e) a h) (omisiss). 3) (Omisiss)”.

En ese sentido, existe la obligación de los gerentes públicos de incorporar

mejoras sustanciales en los procedimientos administrativos más importantes,

sobre esto el Artículo 23. Prosigue con el mandato de ley, “A tal fin, se deberá

implementar bases de datos de fácil acceso, tanto para los ciudadanos como para

los mismos órganos y entes públicos”.

Igualmente, completa la idea el Artículo 45, indicando,

“Así mismo deberán habilitar sistema de transmisión electrónica de

datos para que los administrados envíen o reciban la información

requerida en sus actuaciones frente a la administración pública”.

Ley Especial Contra los Delitos Informáticos Gaceta Oficial 37313 de 30 de

octubre de 2001

Otro instrumento legal de orden Nacional, que hace referencia a la

protección y seguridad sobre la información, planteando mecanismo de

seguimiento, control y eventuales aspectos de orden sancionatorio, es publicado el

Page 43: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

33

7 e diciembre de 1999, constituyéndose en una herramienta oportuna, y su objeto

es claro. En el Artículo 1. Objeto de la Ley, justifica que

“La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley”,

Luego, además el Artículo 2, Definiciones menciona que,

“A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por: a) a k) (omisiss). l) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecten la operatividad de las funciones de un sistema de computación. m) a p) (omisiss)”.

El legislador, entendiendo la magnitud de la importancia del

procesamiento información, completa la normativa mediante el Artículo 14.

Fraude, el cual ampara que:

“Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias”.

Todo el ambiente que incluye información, sistemas automatizados,

usuarios, necesidades de control, necesidades de evaluación de los datos, nuevas

disposiciones para mejoras tecnológicas de trámites obligaron a introducir

cambios en las actuaciones fiscales.

Page 44: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

34

Ley Orgánica de la Contraloría General de la República y del Sistema Nacional

de Control Fiscal, Gaceta Oficial Nº 37.347 de fecha 17 de diciembre de 2001

Base legal en toda la nación, que ordena actuaciones fiscales sobre el

poder público estadal, y someter a los órganos sujetos a control, los mecanismos

de evaluación que se consideren convenientes.

Las operaciones, independientemente del medio donde se ejecuten, esta

siempre sometidos a evaluación; el Artículo 9, explica que:

“Están sujetos a las disposiciones de la presente Ley y al control, vigilancia y fiscalización de la Contraloría General de la República: 1. (omisiss). 2. Los órganos y entidades a los que incumbe el ejercicio del Poder Público Estadal. 3 al 12 (omisiss)

En relación a las normativas de control, el Artículo 37, indica que:

“Cada entidad del sector público elaborará, en el marco de las normas básicas dictadas por la Contraloría General de la República, las normas, manuales de procedimientos, indicadores de gestión, índices de rendimiento y demás instrumentos o métodos específicos para el funcionamiento del sistema de control interno.”

Normas Generales de Auditoria de Estado emanadas de la Contraloría General

de la República aprobada el 30 de abril de 1997 y publicada en Gaceta Oficial

Nº 36.229 de fecha 17 de junio de 1997 según Resolución Nº 01-00-00-06.

Las actuaciones fiscales, están sujetas a las disposiciones de la Ley de la

Contraloría General de la República. En consecuencia todas las auditorias deben

cumplir con las normas relativas al auditor, a la planificación, a la ejecución y al

informe de auditoria contempladas en estas Normas Generales de Auditorias de

Estado; este instrumento normativo, indica en uno de sus considerando: “Que es

necesario regular las labores de auditoria del Estado para uniformar su marco

técnico normativo, maximizar los resultados derivados de su aplicación, promover

Page 45: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

35

la modernización de la administración y el mejoramiento de los procesos de la

gestión pública, fortalecer el Sistema Nacional de Control”, por lo que el Artículo

1ª, expone:

“Las presentes Normas están dirigidas a optimizar la labor de auditoria de Estado y unificar criterios y principios atinentes a su desarrollo, mediante el establecimiento de un marco técnico normativo para el análisis y la evaluación de la gestión pública y el ejercicio de la actividad técnica del auditor. Están sujetos a su cumplimiento: 1) La contraloría General de la República. 2) Los órganos de control externo de los Estados y Municipios. 3) a 5) (omisiss)”.

Constitución del Estado Lara, Gaceta oficial número 155 de fecha 29 de

Diciembre de 2000.

Las instituciones del estado Lara, sujetas a control, deben suministrar la

información que le es requerida, en función de ello el Artículo 93 expresa

“Todos los funcionarios o funcionarias de la administración pública estadal están obligados, bajo las sanciones que establezca la ley, a colaborar preferente y urgentemente con los representantes del Consejo Moral Estadal en sus investigaciones. Este podrá solicitarles las declaraciones y documentos que considere necesarios para el desarrollo de sus funciones, incluidos aquellos que hayan sido clasificados o catalogados con carácter confidencial o secreto de acuerdo con la ley. En todo caso, el Poder Ciudadano Estadal sólo podrá suministrar la información contenida en documentos confidenciales o secretos mediante los procedimientos que establezca la ley”.

Ley de Contraloría General del Estado Lara, Gaceta Estadal número 1931 del

30 de junio del 2003

A los efectos estadales, en materia de creación de metodologías y para el

cabal funcionamiento de los procedimientos de control, en el Artículo 32 de la

Sujeción a la Disposiciones, contempla que,

“La Contraloría General del Estado Lara, dictará las normas de coordinación necesarias en el ejercicio de su competencia con el objeto

Page 46: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

36

de adaptarse a las disposiciones que dicte la Contraloría General de la República, de conformidad con la Ley Orgánica que rige la materia”.

En consecuencia, la Contraloría General del Estado Lara, podrá crear

normativas, en razón de lo cual el Artículo 12.- Atribuciones del Contralor,

informa,

Son atribuciones y obligaciones del Contralor General del Estado, las

siguientes:

1) a 16 (omisiss). 2) Dictar, modificar y derogar las normas reglamentarias sobre la estructura, organización, competencia y funcionamiento de las direcciones y demás dependencias para el funcionamiento de la Contraloría General del Estado Lara, las cuales entrarán en vigencia a partir de su publicación en la Gaceta Oficial del Estado. 3) (omisiss) 4) Aprobar, modificar o derogar los manuales de organización o de procedimientos, o cualquier acto administrativo, de conformidad con las leyes. 20 a 27 (omisiss)

En este mismo sentido para crear normas, el Articulo 38, De las Otras

Potestades de la Contraloría, mantiene que,

“La Contraloría General del Estado Lara, podrá dictar normas, medidas y procedimientos a objeto de mejorar la eficiencia, eficacia y economía en la captación y uso de los recursos públicos, manteniendo la objetividad, transparencia y confiabilidad de la información que respecto de los mismos se tengan, a objeto de detectar, identificar o impedir el manejo inadecuado de los recurso y bienes del Estado”

en este mismo sentido el Artículo 58.- Del Control Externo, Completa

Corresponde a la Contraloría General del Estado Lara, el ejercicio del control externo, el cual comprende la vigilancia, inspección y fiscalización sobre las operaciones de los entes y órganos sujetos a la presente Ley, con la finalidad de: 1. Determinar el cumplimiento de las disposiciones constitucionales, legales y reglamentarias o demás normas aplicables a sus operaciones.

Page 47: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

37

2. Determinar el grado de observancia de las políticas prescritas, en relación con el patrimonio y la salvaguarda de los recursos de tales entidades. 3. (omisiss) 4. Verificar la exactitud y sinceridad de su información financiera, administrativa y de gestión. 5. Evaluar la eficiencia, eficacia, economía y calidad de sus operaciones, con fundamento en índices de gestión, de rendimientos y demás técnicas aplicables. 6. (omisiss)

La actuaciones fiscales, están sujetas al control interno, en función de ello,

es determinante el articulo 47 del Funcionamiento del Sistema de Control Interno,

el cual establece que,

“Sin perjuicio de las atribuciones de la Contraloría General de la República, cada entidad del sector público estadal elaborará, de conformidad con las normas, manuales de procedimientos, indicadores de gestión, índices de rendimientos y demás instrumentos y métodos específicos para el funcionamiento del control interno”. En relación a estas indicaciones, las máximas autoridades incurrirán en

responsabilidades, según el artículo 95, cuando: “…no dicten las normas,

manuales de procedimientos, métodos y demás instrumentos…”

Las actuaciones fiscales, incluye cualquier naturaleza de auditoria, de allí

que la pertinencia de hacer auditoria Informática o cualquier evaluación

relacionada con estas. En ese sentido fue pertinente el Artículo 59 de la

Competencia que manifiesta. “La Contraloría General del Estado Lara, como

órgano de control fiscal externo, en el ámbito de su competencia, podrá realizar

auditorias, inspecciones, fiscalizaciones, exámenes, estudios, análisis e

investigaciones de todo tipo y de cualquier naturaleza en los entes u órganos

sujetos a su control, para verificar la legalidad, exactitud, sinceridad y corrección

de sus operaciones, así como para evaluar el cumplimiento y los resultados de las

políticas, de las acciones administrativas y de la eficacia, eficiencia, economía,

calidad e impacto de su gestión”.

Page 48: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

38

Normas Generales de Control Interno emanadas de la Contraloría General

de la República aprobada el 30 de abril de 1997 y publicada en Gaceta

Oficial Nº 36.229 de fecha 17 de junio de 1997 según Resolución Nº 01-00-

00-015

Instrumento normativo emanado de la Contraloría General de la República

que precisa los fundamentos mínimos de obligado cumplimiento para el control

interno que deben regir para la administración pública.

Resolución Organizativa Nº 009 emanada de la Contraloría General del

Estado Lara aprobada el 03 de junio de 2003 y publicada en Gaceta Oficial

Nº 1840 de fecha 06 de junio de 2003

Es el documento normativo fundamental que define las políticas e

instrucciones para la ejecución de actuaciones fiscales de control externo

realizadas por la Contraloría General del Estado Lara, a los Organismos y

Entidades sujetas a su control; contiene las normas, procedimientos y formatos de

auditoria que deben aplicar los Auditores durante la realización de su trabajo en

los Organismos de la Administración Activa Centralizada y Descentralizada;

están en concordancia con las Normas de Auditoria de Estado.

Page 49: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

39

CAPITULO III

MARCO METODOLÓGICO

El marco metodológico se refiere al conjunto de técnicas y procedimientos

lógicos, que fueron utilizados para llevar a cabo el proceso de investigación, con

el objeto identificarlos y organizarlos, a los fines de afirmar los supuestos del

estudio tomando en cuenta las características del problema investigado y de los

objetivos planteados. Según Arias (1999), el marco metodológico “es el “cómo”

se realizará el estudio para responder al problema planteado” (p. 45).

En relación a la definición de Marco Metodológico Balestrini (2001),

incorporó, “…esta referido al momento que alude el conjunto de procedimientos

lógicos, tecno - operacionales implícitos en todo proceso de instigación, con el

objeto de ponerlos de manifiesto y sistematizarlos (Pág. 125).

Entonces como en todo proceso de investigación, fue fundamental elaborar

el Marco Metodológico apropiado. Por lo tanto se procedió a relacionar las

diferentes técnicas y métodos para obtener la información requerida. Lo cual

debió realizarse en función de facilitar la conformación y presentación de la

propuesta metodológica de evaluación de la seguridad de la data sobre redes

locales de computación para los auditores de la Contraloría General del estado

Lara.

En función de lo anterior, el conjunto de aspectos técnicos y

operacionales, métodos así como aspectos lógicos procedímentales se muestran a

continuación.

Tipo de Investigación

Se presento en la Contraloría General del Estado Lara, un hecho real, que

debió ser atendido y debidamente caracterizado. El Problema presentado referido

con el diseño de una metodología de evaluación de la seguridad de la data sobre

Page 50: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

40

redes locales de computación para los auditores, debió ser abordado desde los

lineamientos de una investigación del tipo descriptivo con proyecto factible.

Puesto que este tipo de investigación buscó establecer el comportamiento de este

hecho, a los fines de proporcionar una respuesta o solución a este problema

innegable, que existió dentro de la institución contralora.

Diseño de la Investigación

El Diseño de la Investigación se define como el plan o la estrategia global

utilizado por el investigador para guiar todo el proceso de averiguación para

atender y responder al problema planteado.

El presente estudio, encauzado al diseño de una metodología de

evaluación de la seguridad de la data sobre redes locales de computación para los

auditores de la Contraloría General del estado Lara, y en atención a la

justificación y demás objetivos delimitados anteriormente, necesitó

fundamentalmente de la verificación de datos provenientes de materiales impresos

u otros tipos de documentos para el levantamiento de información.

Esta situación conllevó a la utilización del diseño documental ya que un

significativo conjunto de datos se obtuvieron fundamentalmente como resultado

de la ejecución de técnicas documentales sobre informes de auditorias, revistas,

documentos del archivo de Consultaría Jurídica emitidos o relacionados dentro de

la institución. Dejando claro que para este caso, las fuentes documentales y

bibliografiítas constituyen en el principal generador de información.

Unidad de Análisis y Unidad de Información

La información recogida se obtuvo de los Registro de Archivo de la

Consultaría Jurídica, Informes de Auditoria de Bienes sobre Procesamiento de

Datos, Bibliografías sobre Teorías y Auditorias Informáticas, Teoría general de

Sistemas, Leyes relacionadas, Manual de Normas Generales de Auditorias de

Estado, Normas Generales de Control Interno de Estados, Nominas de Auditores

Page 51: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

41

de la Contraloría General del Estado Lara emitido por la Dirección de Recursos

Humanos, reportes de informes de auditoria del sistema de control de actuaciones

fiscales, entre otros.

En función de la delimitacion del problema y de los objetivos propuestos,

estas fuentes documentales y bibliográficas descritas anteriormente, aportaron

fundamentalmente la información necesaria y suficiente a los fines de llevar

adelante la investigación. Resaltando el hecho de que a estas fuentes

documentales de información se puede acudir en cualquier momento o lugar

donde estén, sin que se altere su naturaleza o sentido, para corroborar la realidad

o información contenidas en dichos documentos.

Las unidades de análisis y de información para este estudio estuvo

conformado por fuentes bibliográficas y material documental obtenidas en la

institución y concretamente en las Direcciones de Control, Dirección de Recursos

Humanos, la Consultaría Jurídica y la Unidad de Planificación adscritas a la

Contraloría General del Estado Lara.

Técnicas e Instrumentos de Recolección de Información

Según Arias (1999): “Las técnicas de datos son las distintas formas o

maneras de obtener la información” (Pág. 53).

En función de los objetivos definidos en el presente estudio, se utilizaron

una serie de instrumentos y técnicas de recolección de la información, orientadas

de manera esencial a alcanzar los fines propuestos.

Para esta estrategia se utilizó en primer término, las técnicas relacionadas

con la exploración documental de las fuentes bibliográficas, que a la vez

facilitaron la redacción del trabajo escrito, como fueron las técnicas de

observación documental y presentación resumida de un texto. En segundo

término, las técnicas operacionales para el manejo de las fuentes documentales, a

saber: de subrayado, fichaje de citas y notas de referencias bibliográficas y de

Page 52: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

42

ampliación de texto, construcción y presentación de índices, presentación de

cuadros, gráficos y del trabajo escrito.

En ese sentido se analizaron reportes de actuaciones fiscales emitidos por

la institución. También se analizó el Registro de Archivo de la Consultaría

Jurídica, Informes de Auditoria de Bienes sobre Procesamiento de Datos,

Bibliografías sobre Teorías y Auditorias Informáticas, Teoría general de Sistemas,

Leyes relacionadas, Manual de Normas Generales de Auditorias de Estado,

Normas Generales de Control Interno de Estados, Nominas de Auditores de la

Contraloría General del Estado Lara emitido por la Dirección de Recursos

Humanos, entre otros.

Page 53: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

43

CAPÍTULO IV

ANÁLISIS E INTERPRETACIÓN DE LOS RESULTADOS

Con el objeto de organizar los resultados, se construyeron cuadros con las

normativas y se clasificaron en tres Grupos: Internacionales, Nacionales y por

último en Estadales o Internas.

Un hecho relevante, consistió en que al analizar el reporte impreso del

Sistema Automatizado de Actuaciones Fiscales del lapso 2006, se comprobó que

no existe actuación que se considere evaluación a la seguridad de la data.

Cuadro 2 Jerarquía Legal

Internacionales Organización Internacional para la Estandarización

Nacionales

Constitución de la República Bolivariana de Venezuela. Ley Orgánica de la Contraloría General de la Republica Normas Generales de Auditoria de Estado emanadas de la Contraloría General de la República. Normas Generales de Control Interno emanadas de la Contraloría General de la República Ley Especial Contra Delitos Informáticos Ley Sobre Simplificación de Tramites Administrativos

Estadales o Internas

Ley Contraloría General del Estado Lara. Resolución Administrativa Número 009 de la Contraloría del Estado

Fuente: Elaboración Propia.

Como se observó en el Cuadro 2, existe un basamento legal, bien

identificado que establece un Ordenamiento Jurídico, que rige el funcionamiento

de todo el Sistema Nacional de Control. Dentro del cual esta ubicado, la

Contraloría General del Estado Lara y por ende da un marco normativo a las

actuaciones fiscales que le son ordenadas por fuerza de ley.

Es de hacer notar, la presencia en este cuadro de leyes que obligan a los

organismos públicos a sustituir los procedimientos manuales por procedimientos

automatizados y al mismo tiempo someterlos a controles. La Ley Sobre

Page 54: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

44

Simplificación de Tramites Administrativos y la Ley Contra Delitos Informáticos,

evidencian, durante esta investigación que sus contenidos refuerzan la necesidad

de establecer metodologías de evaluación sobre la información.

Cuadro 3 Vinculación Internacional con la Data Ordenamiento Jurídico Internacional

Referente a Data o sistemas de información

Organización Internacional para la Estandarización

ISO/IEC 17799 Data o sistemas de información

Fuente: Elaboración Propia.

Como se observó en el Cuadro 3, existe una Plataforma que reúne a nivel

internacional, recomendaciones sobre la seguridad de la información. Existe una

oportunidad a nivel internacional, especialmente en España, cuya experiencia

puede aumentar las fortalezas y ayudar a disminuir las debilidades dentro de las

instituciones que aplican controles sobre la seguridad de la data.

Cuadro 4 Vinculación Nacional con la Data Ordenamiento Jurídico Nacional

Referente a Sobre Uso de Tecnologías Informáticas

Ley Especial contra Delitos Informáticos

Artículos 1,2 Data o sistemas de información

Ley Simplificación Sobre Tramites Administrativos

Artículo 5, 23, 45 Data o sistemas de información

Constitución de la República Bolivariana de Venezuela.

Artículos 28, 110, 143, 156,

Data o sistemas de información

Fuente: Elaboración Propia.

Como se observó en el Cuadro 4, la tecnología de información tiene una

presencia cada vez mayor en las organizaciones públicas, esto es, un mandato

constitucional para la República Bolivariana de Venezuela; paralelamente a esta

situación, se ha legislado en función de implantar y controlar el usos de los

sistemas automatizados de información como una forma de modernizar a las

organizaciones que sirven al ciudadano con el fin ultimo de garantizarle

información oportuna y de calidad.

Page 55: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

45

Cuadro 5 Vinculación Nacional y Estadal con la Auditoria Ordenamiento Jurídico Nacional y Estadal

Referente a Auditorias

Normas Generales de Auditoria de Estado Todo su contenido Ley Contraloría General del Estado Lara Articulo 32, 38, 58 59

Fuente: Elaboración Propia.

Como se observó en este Cuadro 5, las actuaciones fiscales y

concretamente las auditorias, están sometidas al ordenamiento de la Ley de

Contraloría General de la República y alcanzan su mayor incidencia en las

Normas Generales de Auditoria de Estado, instrumento que guía la planificación,

la ejecución y elaboración del informe de todas las auditorias independientemente

de su objeto y finalidad.

Cuadro 6 Vinculación Nacional con el Manual Ordenamiento Jurídico Nacional Referente a

Manual

Ley Contraloría General de la República Artículos 9, 24,37 Normas Generales de Control Interno Todo su contenido Constitución de la República Bolivariana de Venezuela.

Artículos 137, 163

Fuente: Elaboración Propia.

Como se observó en este Cuadro 6, las Normas Generales de Control

Interno son de utilidad normativa para la elaboración de metodologías.

Cuadro 7 Vinculación Interna con el Manual Ordenamiento Jurídico Interno Referente a

Manual Ley Contraloría General del Estado Lara Articulo 12 # 7,47 Resolución Número 009 Todo su contenido Fuente: Elaboración Propia.

Como se observó en este Cuadro 7, la Contraloría dicta las normas que

deben seguirse, en la elaboración de normas y procedimientos. La resolución 009

Page 56: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

46

ha sido la guía para la elaboración de otras normas que la institución ha

habilitado en virtud de las nuevas necesidades de control y seguimiento.

La necesidad de implementar controles, es un mandato para la Contraloría

y debe materializarlos sobre una metodología que enfrente a desarrollos de otras

actividades que deben auditarse. Fitzgerald (1991), expone,” Un cierto número de

desarrollos ha causado un incremento considerable en el interés de los

controles…Entre ello se encuentran un incremento explosivo de la tecnología del

proceso de datos” (Pág. 15).

Cuadro 8 Vinculación de Auditoria con Características de la Información

Auditoria

Seguridad

Integridad Disponibilidad

Privacidad Fuente: Elaboración Propia.

Como se observó en este Cuadro 8, La Auditoria Informática es el proceso

de recoger, agrupar y evaluar evidencias para determinar sí un sistema

automatizado salvaguarda los activos, mantiene la integridad, disponibilidad y

privacidad de los datos, lleva eficazmente los fines de la organización y utiliza

eficientemente los recursos. De este modo la auditoria informática sustenta y

confirma la consecución de los objetivos de la auditoria: Objetivos de protección e

integridad de los datos y Objetivos de Gestión que abarcan, no solamente de

protección de activos, sino también de eficacia y eficiencia.

En relación a la aplicación de la Auditoria Informática se concluyó que

debe estar orientada hacia lo establecido en la Normas Generales de Auditoria

de Estado en tal sentido es necesario regular las labores de auditoria del Estado

para uniformar su marco técnico normativo, maximizar los resultados derivados

de su aplicación, promover la modernización de la administración y el

mejoramiento de los procesos de la gestión pública, en todo caso fortalecer el

Sistema Nacional de Control; La Auditoria del Estado fue un medio idóneo para

verificar que la gestión pública se haya realizado con apego a las disposiciones

Page 57: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

47

legales aplicables y dentro de los principios de la economía, eficiencia y eficacia;

exige a quienes se les encomienda su ejecución, particulares virtudes éticas como

fórmulas para conocer con objetividad el desenvolvimiento y resultados de la

gestión pública; La responsabilidad que incumbe al auditor del Estado requiere de

la exigencia de un cuerpo normativo coherente que guié su desempeño y facilite el

mejoramiento técnico de su labor; La auditoria del Estado atiende al interés

general de la sociedad en la honesta y eficiente administración del patrimonio

público;

Cuadro 9 Vinculación de Auditoria con Características de la Información

Integridad

Evaluación

Almacenamiento Recuperación

Resguardo Cuenta de Usuario

Disponibilidad

Contraseña Colas de Impresión

Sistema Interrumpido de Energía

Privacidad Clasificación de la Información

Encriptamiento Respaldo

Fuente: Elaboración Propia.

Como se observó en este Cuadro 8, Mantener la Integridad, la

Disponibilidad y Privacidad de la información operada por un sistema

automatizado de información tiene que ver con examinar una serie de categorías

que deben ser implementadas por cada organismo sujeto a control. Esto es:

-Conocer el estado de acatamiento de las políticas establecidas por las

máximas autoridades del Organismo en relación a la seguridad de la información.

-Evaluar el cumplimiento de las disposiciones legales y reglamentarias

aplicables a las operaciones de seguridad de la data.

-Examinar y evaluar los sistemas de controles de acceso a la data.

Determinar sí existen los procedimientos de otorgamiento de claves de usuarios

para el ingreso a los sistemas.

-Constatar si existe un control de Cuentas de Usuarios.

Page 58: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

48

-Constatar si los sistemas tienen incluido control de impresiones remotas y

locales.

-Determinar las modalidades de acceso asignados a los usuarios para su

acceso a los recursos informáticos.

-Constatar si los programas o actividades autorizados y ejecutados

cumplen los propósitos de seguridad en forma eficaz.

-Determinar las características de almacenamiento, respaldo, recuperación

y resguardo que se utilizan sobre la información.

-Determinar si el sistema ininterrumpido de energía cubre todas las

necesidades de los equipos de computación.

-Determinar sí existe implantadas políticas de compartimiento de

Directorios entre usuarios.

-Constatar sí existe personal autorizado para realizar funciones de

Administrador de la Red. Comunicar oportuna y claramente todo hallazgo

significativo.

Consideraciones

Del análisis del contenido de todos los cuadros presentados, se obtuvo que

existió un mandato con fuerza de ley suficiente, para aplicar las auditorias de

informática sobre los entes sujetos a control. Que los auditores tiene la normativa

para aplicar dichas auditorias y existe el basamento teórico de informática y de

auditoria.

En consecuencia, estábamos en presencia de una fortaleza desde el punto

de vista normativo con una base sólida de conocimientos informáticos y de

auditoria que en su conjunto, pudieron atender la situación o hechos que dieron

origen a la investigación.

Al respecto se consideró oportuna e innovadora, la propuesta de una

metodología para la evaluación de seguridad de la data sobre redes locales de

computación para los auditores de la Contraloría General del Estado Lara.

Page 59: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

49

Fue oportuna la propuesta, ya que pudo atender institucionalmente a una

situación real que afectaba a los funcionarios que tienen facultad auditora y fue

innovadora porque constituyó para ellos un progreso y desarrollo dentro del

campo profesional. Sáez (2005), afirma “las innovaciones son aquellas que

promueven el desarrollo del pensamiento creativo, basado en el aprendizaje con

todo el cerebro.” (Pág. 22).

Page 60: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

50

CAPITULO V

PROPUESTA DEL ESTUDIO

Objetivo de la Propuesta:

Establecer la metodología para que los auditores de la Contraloría General

del Estado Lara efectúen la evaluación de la seguridad de la data sobre redes

locales de computación considerando la integridad, disponibilidad y privacidad;

dejando claro que constituye una propuesta que puede ser probada posteriormente

y pudiera convertirse en punto de partida para otros trabajos de investigación con

un alcance diferente.

Justificación

La Contraloría General del Estado Lara esta sometida a los mandatos de la

ley, que la obliga a ejecutar los procedimientos de control de cualquier naturaleza

que considere convenientes a los fines de evaluar el funcionamiento automatizado

de determinado organismo de la administración publica.

Igualmente estos organismos de la administración pública, están sometidos

por otras leyes, entre ellas, la Ley Sobre Simplificación de Tramites

Administrativos para mejorar sus servicios. Para ello, deben instalar sistemas

automatizados dentro de sus respectivas organizaciones a los fines de facilitar

acceso a información en beneficio de las comunidades y sociedad en general.

Estos sistemas lógicamente constituyen áreas específicas que también deben

examinarse con el objeto de determinar su operatividad mediante auditorias.

En consecuencia, para estos casos, la información que fue y sigue siendo

el insumo fundamental para las auditorias, proviene de un sistema automatizado.

Es el resultado de los datos que han sido capturados, procesados, almacenados,

manipulados, organizados, clasificados, respaldados, resguardados, recuperados,

Page 61: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

51

protegidos, modificados, parcial o totalmente eliminados, consultados, impresos y

actualizados dentro de un ambiente computacional.

Realidad Interna en la Contraloría General del Estado Lara

Frente a este panorama, los auditores de la Contraloría General del Estado

Lara, tiene el mandato de realizar las auditorias de acuerdo a las disposiciones

establecidas para tales fines, claramente definidos en la Ley Orgánica de la

Contraloría General de la Republica y Sistema Nacional de Control Fiscal, entre

otras.

Una vez, revisado el contenido de los informes de auditorias realizados

durante el lapso 2006, resoluciones, normas, revistas y publicaciones divulgadas

por el órgano contralor, documentos como dictámenes del archivo de la

Consultaría Jurídica, se observó una situación real que requería evaluaciones en

el área informática dentro de la institución, que tuvo que ser atendida.

Para este momento, no existía una metodología para ejecutar auditorias

enmarcadas dentro de los limites de la informática y concretamente no se habían

realizado auditorias vinculadas a la seguridad de la data.

Los auditores requerían de un instrumento normativo estructurado

mediante fases y pasos, de tal manera que cubriera los conceptos y definiciones

básicas generalmente aceptadas de auditorias, suficientemente consustanciado con

la terminología y con aspectos esenciales de la teoría informática pero dentro del

marco y dentro de los lineamientos vigentes de auditoria de estado.

Por eso la propuesta presentada en este trabajo, se realizó con el fin de

unificar el trabajo de los auditores en el desarrollo de las actuaciones fiscales,

dentro del ambiente normativo legal y sublegal y dentro de un marco conceptual

informático.

Page 62: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

52

Todo en función de verificar razonablemente la validez de la información

suministrada por el ente sujeto a control, tomando en consideración la integridad,

disponibilidad y privacidad.

La metodología esta conformada por seis fases, perfectamente definidas y

numeradas del 1 al 6, que abordan respectivamente cuestiones que tiene que ver

con Definición del Plan de Trabajo, Definición y Análisis del Ambiente

Computacional, Ejecución, Emisión del Informe Preliminar, Revisión del

Informe Preliminar y Emisión del Informe Final de Auditoria.

Para cada una de estas fases, existen pasos que reúnen un conjunto de

ordenamiento referidos a la aplicación de órdenes ha ejecutar y cumplir.

Los pasos aglutinan instrucciones relacionadas con asignación de trabajos

de auditoria, entrega de credenciales, entrega de formatos, planificación de

auditorias, instalación de la comisión de auditoria, elaboración de actas de

instalación y de requerimientos, llenados de datos del cuenta dantes, elaboración

de actas de inspección o fiscalización, organización y análisis de documentos,

elaboración de cedulas de hallazgos, aplicación de instrumentos de obtención de

información, ejecución del contenido del programa de auditoria informática,

elaboración de los informes preliminares, análisis de alegatos del órgano sujeto a

control, elaboración del Informe Final y su remisión.

La metodología propuesta hace mención particularmente al programa de

auditoria informática, el cual esta dispuesto en su presentación de acuerdo a

ciertos criterios preestablecidos en los manuales y normas de auditoria de la

Institución contralora.

El programa esta esquematizado inicialmente de tal manera que identifica

a la unidad sujeta a control, el alcance de la auditoria, credenciales, fecha de

inicio, sus respectivos objetivos así como los procedimientos e ejecutar, la acción

a tomar, fecha de ejecución, observación y verificación.

Page 63: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

53

Y en atención a su contenido esta orientada fundamentalmente a la

evaluación de los elementos de seguridad que tiene que ver con la integridad,

disponibilidad y privacidad de la data, aplicables por los auditores acreditados

por la Contraloría General del Estado Lara.

En concordancia con lo expuesto, en relación a la metodología propuesta,

se presentó previamente, lo siguiente:

Programa de Auditoria Informática

Aspectos Generales de la Institución

Identificación del Organismo Alcance de Auditoria - Auditoria a la data

Objetivo General - Evaluar la seguridad de la data sobre redes locales de computación.

- Verificar la sinceridad y razonabilidad de la información suministrada.

Número y Fecha de Credencial Fecha de Instalación

Fecha de Terminación Estimada Tiempo de Duración Previsto

Programas Específicos y Objetivos A - Programa para la Planificación Objetivo: Conocer el funcionamiento del organismo y planificar la ejecución de la actuación fiscal.

Page 64: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

54

Procedimientos, Acción, Fechas de Ejecución, Observación y Verificación.

Procedimientos Acción Fecha de Ejecución

Observación Verificación

Localizar, recopilar y analizar información referente a Misión, Visión, organización, proyectos, Manuales y Normas. .

Solicitar la información al organismo sujeto a control en caso de que exista en la documentación dentro de la Institución Contralora.

Programas Específicos y Objetivos B – Programa relacionado con la verificación de la integridad, disponibilidad y privacidad de la información. Objetivo: Evaluar el cumplimiento de los controles previstos de integridad, disponibilidad y privacidad utilizados en el Manejo de la información y determinar su sinceridad y razonabilidad.

Integridad: Procedimientos, Acción, Fecha de Ejecución, Observación y Verificación.

Procedimientos Acción Fecha de Ejecución

Observación Verificación

Verificar que no exista palabra clave con solo blancos.

Solicitar la creación de un usuario y asignarle una clave con solo blancos para comprobar la aceptación del sistema.

Verificar que la palabra clave tenga, mínimo, ocho caracteres para conformarla.

Solicitar la creación de un usuario y asignar una clave utilizando menos de ocho caracteres para determinar la aceptación por parte del sistema.

Verificar la conformación de palabras claves, según las políticas

Solicitar la creación de un usuario y conformar las claves con caracteres no, según las políticas.

Verificar que se cumplen los requisitos normativos para la identificación de los usuarios

Solicitar los documentos que indiquen las normas para la identificación de usuarios; solicitar al administrador de la red un listado con los usuarios para realizar las comparaciones.

Page 65: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

55

Determinar si el sistema permite reutilizar las últimas claves asignadas a un usuario.

Solicitar la creación de un usuario y hacer actualizaciones sucesivas de la clave y verificar si acepta utilizar las últimas claves asignadas.

Determinar que medidas ejecuta el sistema cuando existe un número de intentos fallidos al escribir la palabra clave por parte de un usuario autorizado.

Seleccionar un usuario y tipear varias veces una clave errónea hasta detectar una respuesta del sistema.

En caso de que un usuario rebase el número de intentos fallidos al ingresar la palabra clave, Verificar exista bloqueo de clave.

Seleccionar un usuario y tipear varias veces una clave errónea, para detectar su bloqueo.

Verificar que las solicitudes de acceso, las emita el personal competente, de acuerdo a lo establecido en el Manual respectivo.

Solicitar listado del personal competente para solicitar accesos.

Determinar que las solicitudes de acceso a la red se hagan de acuerdo a las políticas vigentes

Solicitar Documentación de Políticas y comparar con las solicitudes de acceso.

Comparar los permisos o accesos otorgados en la Cuenta de Usuarios con el contenido de la solicitud

Solicitar al administrador de la red listado impreso de las Cuentas de usuarios y compara su contenido con los permisos otorgado.

Verificar que usuarios están autorizados para acceder a los módulos del sistema

Solicitar un registro de usuarios del sistema y comparar con las solicitudes de acceso realizadas por las personas competentes.

Determinar qué usuarios son responsables de ejecutar el procedimiento de Respaldo, Resguardo y Recuperación de la información.

Solicitar documentación o memos sobre asignación de dicha responsabilidad.

Verificar la existencia de respaldos de información realizados hasta la fecha.

Solicitar al administrador de la red el sitio donde se encuentran respaldados los archivos.

Page 66: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

56

Verificar y comparar los archivos respaldados con sus correspondientes archivos de origen a los fines de comparar exactitud en su contenido.

Una vez efectuado el respaldo, hacer las comparaciones de los archivos fuentes con sus respectivos respaldos para determinar diferencias.

Verificar la existencia de prioridades en el procedimiento de respaldo, resguardo y recuperación

Solicitar documentación donde se especifique las prioridades.

Verificar la existencia de posibles sanciones por incumplimiento de la ejecución del procedimiento de respaldo, resguardo y recuperación

Solicitar documentación sobre los tipos de sanciones existentes previstas en las normas.

En caso de respaldos manuales, verificar que archivos deben respaldarse.

Solicitar documentación donde indique los archivos o información que debe respaldarse manualmente.

Verificar sitios físicos donde se resguarda la información respaldada.

Solicitar al responsable del respaldo mostrar el sitio físico donde se depositan los respaldos.

Constatar si los respaldos son resguardados solo dentro de la institución.

Solicitar al administrador de la red, informe escrito donde indique ubicación de los respaldos dentro y fuera de la institución.

Verificar que el archivo recuperado coincide con el recurso original o protegido.

Una vez realizado un respaldo, solicitar la recuperación de un archivo y proceder a compáralo con el archivo fuente.

Verificar que usuario esta autorizado para entregar información recuperada.

Solicitar memos que indique las personas responsables de entregar información recuperada

Verificar la existencia de cuadros de Diálogos para orientar al usuario en el procedimiento de almacenamiento.

Verificar por pantalla exista la opción Cuadros de Dialogo para el usuario.

Determinar que usuarios tiene acceso al modulo de Guardar la información en caso de no existir un Servidor de Archivo.

Solicitar documentos o memos que indique los nombres de los usuarios responsables de Guardar información

Page 67: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

57

Verificar exista instalados antivirus en los equipos de computación.

Verificar la existencia de iconos o programas instalados de antivirus y solicitar sus licencias.

Verificar que equipos y componentes y computación están protegidos por un servicio alterno de energía o UPS.

Hacer inspección ocular y constatar que existe UPS funcionado para cada Servidor, equipos y componentes de computación involucrados en los procedimientos de respaldos y componentes de la red tales como concentradores o switches.

Verificar exista un control de la carga y tiempo estimado del servicio de energía alterna o UPS, durante la contingencia.

Solicitar documentación del fabricante del UPS, sobre la carga y tiempo de servicio.

Verificar que la mayor parte de la información o datos posibles sea seleccionada de u

Verificar por pantalla exista la opción de la lista desplegable para el usuario.

Verificar el contenido correcto de los campos

Solicitar al administrador, las tablas de datos y proceder a revisarlas mediante consultas para detectar errores.

Determinar repeticiones de datos.

Solicitar al administrador, las tablas de datos y proceder a revisarlas mediante consultas en función de detectar repeticiones de información.

Determinar la cantidad de errores cometidos en la captación y registro de datos, durante el lapso evaluado

Solicitar las tablas de datos y revisarlas mediante consultas mediante consultas tomando en cuenta las fechas de registros de datos.

Evaluar la validación de los datos (orden, caracteres alfabéticos, numéricos, alfanuméricos, especiales).

Solicitar las tablas de datos y proceder a revisarlas o realizar consultas de datos.

Page 68: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

58

Verificar que existen habilitados para los usuarios cuadros de Consultas de Selección

Verificar por pantalla exista la opción de Consultas de Selección para el usuario

Verificar la existencia de una Lista Desplegable para los usuarios a los fines de seleccionar las opciones al agregar o modificar dato

Verificar por pantalla exista la opción Lista Desplegable para el usuario.

Verificar que los registros tienen claves que de alguna manera ubiquen la información.

Solicitar al administrador de la red, le edite listado de registros y ubicar un código o elemento que identifique a cada registro.

Disponibilidad: Procedimientos, Acción, Fecha de Ejecución, Observación y Verificación.

Procedimientos Acción Fecha de Ejecución

Observación Verificación

Verificar que los usuarios que solicitan acceso están autorizados.

Solicitar al administrador de la red, un listado de usuarios autorizados para acceder a los recursos informáticos.

Determinar que las solicitudes de acceso a la red se hagan de acuerdo a las políticas vigentes

Solicitar Documentación de Políticas y compara con las solicitudes de las personas competentes.

Determinar el tiempo de respuesta transcurrido entre la solicitud de actualización de una cuenta de usuarios y su efectiva actualización.

Solicitar los memos de solicitud de actualización de cuentas de usuarios y comparar las fechas con las fechas de modificación de en la red.

Verificar que usuarios están autorizados para acceder a los módulos del sistema

Solicitar un registro de usuarios del sistema y comparar con las solicitudes de acceso realizadas por las personas competentes.

Page 69: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

59

Verificar que existen orden de importancia para recuperación de los sistemas en caso de contingencia

Solicitar documentación que indique el orden de importancia de los sistemas a los fines de identificar prioridad en los procedimientos de recuperación.

Verificar que usuarios tienen autorización para instalar y desinstalar sistemas de información.

Solicitar al administrador de la red, cuales usuarios tiene autorización por escrito para instalar y desinstalar sistemas de información.

Determinar que usuarios tiene acceso a más un sistema de información.

Solicitar al administrador de la red, listado de usuarios autorizados por sistemas de información.

Verificar cuales usuarios están autorizados para eliminar información en los sistemas

Solicitar memos donde se solicita dicha autorización para los usuarios.

Evaluar la capacidad de restauración que tiene cada sistema después de cada contingencia.

Solicitar al administrador de la red, listado de los sistemas que se mantiene operativos después de una contingencia, durante el lapso evaluado.

Verificar el tiempo de respaldo

Observar en cualquier equipo de computación cuando comienza y termina el procedimiento de respaldo a los fines de medir el tiempo de ejecución.

Verificar el tiempo de recuperación

Observar en cualquier equipo de computación cuando comienza y termina el procedimiento de recuperación a los fines de medir el tiempo de ejecución

Verificar que el archivo recuperado coincide con el recurso original o protegido.

Una vez realizado un respaldo, solicitar la recuperación de un archivo y proceder a compáralo con el archivo fuente.

Page 70: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

60

Determinar los diferentes dispositivos de almacenamientos con que cuenta la institución.

Solicitar al administrador de la red, un listado de los medios de almacenamiento con que cuenta la institución

Determinar la capacidad instalada para garantizar el almacenamiento de la información.

Solicitar al administrador de la red, un listado de los medios de almacenamiento y su capacidad máxima de almacenamiento y comparar con el volumen de información a almacenado durante el lapso evaluado.

Determinar el tiempo transcurrido desde el momento en que un usuario acciona un acceso a un archivo y el momento en que le es mostrada la información

Solicitar a un usuario que consulte un archivo y observar el tiempo que transcurre hasta que aparece en pantalla el archivo.

Verificar que los reportes impresos del sistema son emitidos oportunamente.

Solicitar a un usuario que ejecute una impresión de un reporte y medir el tiempo que transcurre hasta que se inicia el proceso de impresión.

Privacidad: Procedimientos, Acción, Fecha de Ejecución, Observación, Verificación.

Procedimientos Acción Fecha de Ejecución

Observación Verificación

Verificar que efectivamente la red solicita una identificación y una palabra clave para acceder a los recursos informáticos.

Solicitar al administrador de la red, listado de cuentas de usuarios y revisar que todos tengan asignados su clave correspondiente.

Verificar que se cumplen los requisitos normativos para la identificación de los

Solicitar los documentos que indiquen las normas para la identificación de usuarios; solicitar al

Page 71: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

61

usuarios administrador de la red un listado con los usuarios para realizar las comparaciones.

Determinar que las solicitudes de acceso a la red se hagan de acuerdo a las políticas vigentes

Solicitar Documentación de Políticas y comparar con las solicitudes de acceso.

Comparar los permisos o accesos otorgados en la Cuenta de Usuarios con el contenido de la solicitud

Solicitar al administrador de la red listado impreso de las Cuentas de usuarios y comparar su contenido con los permisos otorgado.

En caso de ausencia temporal de un usuario, determinar si es suspendida la cuenta de usuario.

Solicitar al administrador de la red un listado de cuentas suspendidas temporalmente y comparar con listado de usuarios ausentes temporales durante el lapso evaluado.

En caso de ausencia definitiva de un usuario, determinar si es eliminada la cuenta de usuario.

Solicitar al administrador de la red un listado de cuentas suspendidas temporalmente y comparar con listado de usuarios desincorporados definitivamente de la institución durante el lapso evaluado.

Determinar las modalidades de acceso permitidos a los usuarios.

Solicitar los memos con los cuales se solicitan las modalidades de acceso y compara con registro de cuentas de modalidades permitidas emitido por el administrador de la red.

Verificar que exista un control que incluya ubicar a la unidad administrativa a la que pertenece el usuario

Solicitar listado de cuentas de usuarios para comparar ubicación de unidad administrativa registrada y comparar con memos de solicitud de acceso.

Verificar que exista un control de fecha y horas permitidas para dicho acceso durante el lapso evaluado.

Solicitar listado de cuentas de usuarios para comparar fechas y horas registradas y comparar con memos de solicitud de acceso.

Page 72: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

62

Verificar que usuarios están autorizados para acceder a los módulos del sistema

Solicitar un registro de usuarios del sistema y comparar con las solicitudes de acceso realizadas por las personas competentes.

Verificar que los privilegios de accesos a sistemas otorgados en el lapso evaluado para cualquier usuario deben limitarse solo a lo necesario para completar las tareas o funciones asignadas

Solicitar los memos de solicitud y comparar las funciones de cada usuario y compararlas con los permisos autorizados por el administrador de la red durante el lapso evaluado.

En caso de cambios de funciones, asignación de nuevas funciones, verificar que existe un procedimiento para actualizar la autorización de acceso.

Solicitar memos donde se solicitan cambios de funciones o modificaciones de funciones y comparar con la cuenta de usuario actualizada.

Verificar qué controles están habilitados para monitorear las solicitudes de servicios de los sistemas durante el lapso evaluado.

Solicitar al administrador de la red, listado de horas y fechas, horas de conexión, equipo donde opera, modulo del sistema activado por usuarios durante el lapso evaluado.

Verificar que exista un control específico para los módulos de impresión de cada sistema de información.

Solicitar listado de usuarios que consultaron por pantalla o imprimieron reportes durante el lapso evaluado.

Determinar que tipos de usuarios, posee los sistemas de información.

Solicitar al administrador de la red, los tipos de usuarios de cada sistema de información.

Como se protege el nombre del usuario y la clave al momento de tipear para ingresar al sistema

Desde cualquier equipo solicitar a un usuario que ingrese su nombre y clave y observar si es protegido por asteriscos, espacios o no se mueve el cursor.

Page 73: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

63

Verificar que existen usuarios responsables del encriptamiento.

Solicitar a la administrador de la red, listado de los usuarios autorizados para encriptar y desincriptar.

Existen usuarios autorizados para modificar los archivos del sistema.

Solicitar a l administrador de la red, listado de los usuarios autorizados para modificar los archivos del sistema

Verificar el nivel de importancia que tiene la información de los sistemas instalados en la institución.

Solicitar documentación donde se indique el nivel de importancia que tiene cada sistema de información.

En caso de tener habilitado salva pantalla con repetición de escribir palabra clave, verificar el tiempo máximo de activación

Observar en cualquier equipo de la red, y esperar que se cumpla el tiempo de reposo para ver la activación de salva pantalla y comprobar que el sistema ordena tipear nuevamente la clave.

Determinar que usuarios están habilitados para hacer uso de colas de impresión

Solicitar los memos con los cuales se autorizan a los usuarios y chequear los privilegios en el servidor.

Page 74: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

64

METODOLOGIA PARA AUDITORIA INFORMATICA EN LA CONTRALORIA DEL ESTADO LARA.

Una vez presentado el Programa de Auditoria Informática, se procedió a

explicar las fases, los objetivos y los pasos que debe ejecutar el auditor para

realizar la auditoria informática. Es procedente indicar el orden lógico que debe

privar para el auditor en la aplicación de de la metodología.

Usuario/ Unidad Contraloría

Usuario/ Unidad Auditada

Fase 1: Definición Plan

de Trabajo

Fase 2: Def. y Análisis

Ambiente. Computacional

Fase 3: Ejecución

Programa A. I

Fase 4: Emisión Informe

Preliminar

Fase 5: Revisión Informe

Preliminar

Fase 6: Emisión

Informe Final

Resultados Obtenidos (Hallazgos)

Acta de Instalación

Información Solicitada

Papeles de Trabajo

Informe Revisado / Alegatos

Fuente: Elaboracion Propia

Diagrama de Flujo de las Fases de la Metodología

Page 75: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

65

Del Diagrama anterior, se tiene lo siguiente:

Fase 1: Definición del Plan de Trabajo

Objetivos: En esta fase el director elabora el Plan de Trabajo donde

reflejará el lapso de duración la auditoria programada. El director hace la

asignación de trabajo al auditor y a los asistentes conforme a la planificación de su

Dirección.

Descripción de Pasos.

1.1 Asignación de Trabajo de Auditoria.

Implica que el director debe seleccionar al auditor y a los asistentes para

hacer de su conocimiento la auditoria que deben realizar.

1.2 Entrega de Credenciales.

El Contralor General del Estado Lara, emite la credencial, la cual es

entregada al auditor y a los asistentes.

1.3 Entrega de Formatos.

El director hace entrega formal de los formatos correspondientes a

utilizarse en esta fase, según lo establecido en el Manual de Normas y

Procedimientos. Entre ellos,

- Acta de Instalación y Acta de No Instalación,

- Actas de Requerimientos I, Actas de Requerimientos II,

- Actas de Inspección o Fiscalización,

- Cedula de Hallazgos,

- Papeles de Trabajos,

- Datos Personales del Cuentadante,

- Remisión de Informe Preliminar,

- Remisión del Informe Final,

- Programa de Auditoria Informática (Programa A. I.).

Page 76: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

66

1.4 Planificación de la Auditoria.

El programa de auditoria informática es preparado por el auditor. Debe ser

formulado por áreas bien definidas. Debe incluir un cronograma tentativo de

actividades para realizar la evaluación.

El auditor planifica en base a la duración de la auditoria, la manera de

aplicar el programa de auditoria informática vigente para la fecha, el cual tiene

como finalidad de hacer un examen de seguridad a la integridad, disponibilidad y

privacidad de la data.

1.5 Instalación.

El auditor y el Superior Inmediato, se presentan al organismo para el acto

de instalación mediante la presentación de Credenciales.

Deben llenar el Acta de Instalación o Acta de No Instalación, según sea el

caso.

Fase 2: Definición y Análisis del Ambiente Computacional

Objetivos: En esta fase la comisión auditora, deberá en base a lo

planificado proceder a solicitar la información que considere pertinente a los fines

de realizar las evaluaciones del caso según lo establecido.

Descripción de Pasos.

2.1 Elaborar de Actas de Requerimientos.

El auditor debe solicitar la información al organismo sujeto a control.

- Llenar el acta de requerimiento I, y entregarla al ente auditado.

- Sí es necesario, llenar el acta de requerimiento II.

Page 77: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

67

- Solicitar el Manual de Políticas de Seguridad

2.2 Especificar los datos Personales del Cuenta Dante.

Deberá identificar al funcionario o funcionarios representantes del

organismo sujeto a control.

- Llenar el formato de Datos Personales del Cuenta Dante.

2.3 Elaborar Actas de Inspección o Fiscalización.

Realiza fiscalización y levanta acta de fiscalización.

- Llenar el formato de Acta de Inspección o Fiscalización.

2.4 Organizar y Analizar Documentos.

Se procede a organizar y analizar documentos relativos a la auditoria.

- Organizar los papeles de trabajo

- Credencial

- Acta de Instalación o Acta de No Instalación

- Actas de Requerimientos I y II

- Elementos de Convicción y Pruebas (soportes debidamente certificados)

- Oficio de remisión y notificación de Resultados de Informe Preliminar

- Actas de Inspección y Fiscalización

- Otro documento significativo.

2.5 Elaborar Cédulas de Hallazgos.

Con el objeto de enumerar los hechos detectados se registran en las

cédulas de hallazgos. En complemento se solicitan los soportes debidamente

certificados.

- Llenar el formato de Cedula de Hallazgos.

Page 78: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

68

Fase 3: Ejecución.

Objetivos: Cuando la comisión Auditora reciba la información solicitada,

procede a la ejecución de la auditoria de acuerdo a lo establecido en el programa

de auditoria informática vigente para la fecha.

Descripción de Pasos.

3.1 Aplicación de Instrumentos de obtención de información.

Se utiliza los cuestionarios, entrevistas y confirmaciones, observación

directa, validaciones, verificaciones, revisión y análisis de documentación,

inspecciones ¨in situ¨.

3.2 Ejecución del contenido del programa de Auditoria Informática

(Programa A.I.).

Auditor

Auditor

Asistentes

Ejecutar Programa de

A.I.

Programa

Programa para evaluar la Integridad, Disponibilidad y Privacidad

Fuente: Elaboracion Propia

Page 79: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

69

De lo anterior, se tiene que el programa de auditoria esta formado por

procedimientos sujetos a verificación y fecha de ejecución. Constituye un plan de

trabajo para los auditores para evaluar las categorías en relación a la integridad,

disponibilidad y privacidad de la información suministrada y al mismo tiempo

permite el registro del logro y alcance de cada etapa o procedimiento en el

proceso de la auditoria.

Permite:

- Probar los controles

- Ejecutar pruebas

- Evaluar los resultados de las pruebas

Fase 4: Emisión del informe Preliminar.

Objetivos: En función de registrar las observaciones detectadas hasta el

momento, fiscalizaciones, información obtenida, instrumentos utilizados, papeles

de trabajo acumulados y todo documento significativo recopilado durante la

auditoria, el auditor procede a cumplir con la elaboración del Informe de

Preliminar de Auditoria, el cual será evaluado por el Director correspondiente.

Luego se hace la remisión al órgano sujeto a control.

Descripción de Pasos.

4.1 Elaboración de Informe Preliminar.

El auditor elabora el informe preliminar que enviara al Director.

- El auditor elaborara el informe preliminar el cual debe incluir: índice,

origen, alcance, limitaciones, objetivos, metodología utilizada, base legal y

resultados obtenidos.

- El auditor en el Informe Preliminar no incluirá las recomendaciones. Pero

debe prepararlas, en este momento, a los efectos de incluirlas

posteriormente, si fuera el caso, en el Informe Final.

Page 80: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

70

4.2 Remisión de Informe Preliminar.

Enviar el informe preliminar al Director para su evaluación. Una vez

evaluado el Informe Preliminar elaborado por el auditor, el Director recomienda

mejoras en el informe; una vez incluidas dichas mejoras, lo remite al órgano

sujeto a control.

Fase 5: Revisión del Informe Preliminar.

Objetivos: El Director tomando en consideración los alegatos y

argumentos, presentados formalmente por el órgano sujeto a control, puede

conjuntamente con el Auditor, someter a revisión el Informe Preliminar.

Sí son pertinentes los alegatos y argumentos, son considerados para la redacción

del Informe Preliminar.

Descripción de Pasos.

5.1 Alegatos del Órgano Sujeto a Control.

El órgano sujeto a control presenta al Director los alegatos y argumentos

en relación al informe preliminar.

5.2 Análisis de Alegatos.

El director envía al auditor, los alegatos y argumentos presentados por el

órgano sujeto a control para su consideración. Realiza las modificaciones

pertinentes.

Page 81: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

71

5.3 Remisión del Informe Preliminar.

El Informe Preliminar es conformado definitivamente. En este paso ya se

agotaron los alegatos y argumentos.

Fase 6: Emisión del Informe Final

Objetivo: Hacer constar al órgano sujeto a control, los resultados de la

actuación fiscal practicada por los funcionarios acreditados para tales fines.

Descripción de Pasos.

6.1 Elaboración del Informe Final.

El auditor elabora el informe final y lo envía al director incluyendo los

papeles de trabajo.

6.2 Evaluación del Informe Final.

El director somete a evaluación al Informe Final, pudiendo regresarlo al

auditor con las observaciones del caso si los hubiere. Luego el director, lo remite

al Contralor General del Estado Lara.

6.3 Remisión de Informe Final.

El Contralor General del Estado Lara remite el Informe Final al ente sujeto

a control, Las recomendaciones contenidas en ese Informe Final o de cualquier

actividad de control, cada uno dentro del ámbito de sus competencias, tienen

carácter vinculante. Por lo tanto son de obligatorio cumplimiento.

Page 82: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

72

GLOSARIO

Administrador de la Red:

Persona habilitada por una Institución a los fines de administrar los

recursos de una red de computación.

Antivirus:

Archivo que una vez colocados en el computador, puede combatir

programas que atacan a los sistemas ya instalados.

Archivo:

Grupo de datos estructurados que son almacenados en algún medio y

pueden ser usados por las aplicaciones.

Bloqueo de Clave:

Suspensión de uso de esa clave.

Campos:

En informática, espacio para el almacenamiento de un dato en particular.

En las bases de datos un campo es la mínima unidad de almacenamiento de

información accesible.

Caracteres:

Representación grafica o cualquier símbolo en una computadora con

significado propio.

Caracteres alfabéticos:

Representación solo para letras.

Caracteres alfanuméricos:

Representación que combina números y letras.

Page 83: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

73

Caracteres especiales:

Representación de signos.

Caracteres numéricos:

Representación solo para números.

Clave o palabra clave:

Conjunto finito de caracteres limitados que forman una palabra secreta que

sirve a uno o más usuarios para acceder a un determinado recursos.

Colas de Impresión:

Servicio mediante el cual, un usuario autorizado puede hacer uso de una

impresora por medio de la red.

Consultas de Selección:

Información preestablecida como ayuda por pantalla del monitor, para los

usuarios en un sistema.

Credencial:

Documento emitido por el Contralor del Estado en su condición de máxima

autoridad de la Contraloría General del Estado Lara para autorizar a un auditor el

inicio de una auditoria.

Cuenta de usuarios:

Registro de una persona que tiene accesos controlados a recursos informáticos.

Conformado por el nombre del usuario, la clave asignada e información adicional

que permiten ubicar a esa persona.

Data:

Información suministrada o almacenada en un sistema automatizado de

información. Hechos o actos registrados capaces de causar efectos jurídicos.

Page 84: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

74

Disponibilidad:

Es su capacidad de la data o información de estar siempre disponible para

ser procesada por las personas autorizadas

Dispositivos de almacenamiento:

Grupo de dispositivos de hardware o software dedicados a guardar datos y

por extensión a administrarlos y buscarlos.

Integridad:

Característica de la data o información que hace que su contenido

permanezca inalterado o solo lo modifique la persona autorizada, y quede un

registro de esa modificación para evitar modificaciones de personas que se

infiltran en el sistema

Lista desplegable:

Información preestablecida como ayuda que es vista por pantalla del

monitor, para los usuarios en un sistema.

Modalidades de Acceso:

Clases de accesos permitidos a un usuario sobre un recurso informático.

Modulo de Sistemas:

Segmento de un programa de computación que puede ser operado por un

usuario.

Privacidad:

Característica de la data o la información mediante la cual solo sea

conocida por las personas autorizadas, para evitar divulgación de su contenido.

Recuperación:

Procedimiento mediante el cual, un archivo es regresado a sus condiciones

iniciales.

Page 85: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

75

Redes:

Conjunto de equipos y componentes de computación, programas,

aplicaciones y operadores organizados de tal manera que intercambian

información entre si.

Resguardo:

Procedimiento mediante el cual se ubica un archivo respaldado en un sitio

seguro.

Respaldo:

Procedimiento mediante el cual se efectúa una copia de un archivo para

protegerlo.

Salva Pantalla:

Programa que se activa cuando la computadora se encuentra inactiva por

un período determinado de tiempo y muestra efectos gráficos en la pantalla,

generalmente ocultando el contenido con el que se está trabajando.

Seguridad:

Mantener bajo protección los recursos y la información con que cuenta la

red por medio de procedimientos basados en una política de seguridad.

UPS:

Fuente de energía que mantiene funcionando a los equipos y componentes

de computación después de ocurrir un fallo eléctrico.

Usuario:

En informática, un usuario es un individuo que utiliza una computadora,

sistema operativo, servicio o cualquier sistema informático

.

Page 86: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

76

CAPITULO VI

CONCLUSIONES Y RECOMENDACIONES

Consideración importante se refiere al aporte realizado por medio de la

elaboración y conformación del Programa de Auditoria Informativa, el cual

representa un valor agregado al trabajo. Este programa no existía en la Institución

y significa una herramienta técnica al servicio de los auditores, incorporada a la

fase de Ejecución de la metodología de evaluación de la seguridad de la data sobre

redes de computación.

Existe la disposición e interés, por parte de los altos ejecutivos de la

Contraloría General del Estado Lara, de abordar la situación planteada y

coadyuvar en la materialización de la propuesta metodológica en la búsqueda de

la estandarización de los procesos y trabajos que realizan todos los auditores en el

desempeño de sus funciones contraloras y fiscalizadoras.

Los criterios fundamentales que se deben utilizar en la evaluación de la

seguridad de la data tienen que ver con la aplicación de instrumentos normativos

que permitan una estandarización antes mencionada por medio del uso de una

herramienta metodológica aprobada por la institución para cumplir con el

mandato legal y la definición del perfil profesional del auditor mediante el

Manual Descriptivo de Clases de Cargos para cumplir con las exigencias

mínimas de formación académica, experiencia y habilidades y destrezas.

Las herramientas e instrumentos de recolección y acumulación de

información que deben ser utilizados en la auditoria informáticas están

constituidas por la aplicación de los formatos entregados por las direcciones de

control de la Contraloría del Estado Lara, es decir, las Acta de Instalación y Acta

de No Instalación, Actas de Requerimientos I, Actas de Requerimientos II, Actas

de Inspección o Fiscalización, Cedula de Hallazgos, Papeles de Trabajos que

incluya Elementos de Convicción y Pruebas, Datos Personales del Cuentadante,

Page 87: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

77

Remisión de Informe Preliminar, Remisión del Informe Final, Programa de

Auditoria Informática. Todos estas herramientas de auditoria deben, en función de

evaluar la seguridad de la data, aplicarse con el objeto de medir las categorías que

tiene que ver con claves de acceso, cuentas de usuarios de la red, cuentas de

usuarios del sistema, almacenamiento, respaldo, resguardo, recuperación,

protección, exactitud, oportunidad y confidencialidad.

Para obtener una seguridad razonable de la validez de la información

suministrada por el ente sujeto a control, se considera el enfoque siguiente: los

factores identificados como integridad, disponibilidad y privacidad, evaluados por

los procedimientos del programa de auditoria informática, constituyen el insumo

que debe ser procesado mediante la aplicación de la metodología de auditoria

propuesta, permitiendo sistemáticamente obtener resultados que forman parte

significativa en la elaboración de informes preliminares e informe definitivo.

Incorporar a las Comisiones de Auditorias Informáticas de la Contraloría

General del Estado Lara, a personal especializado en el área informática ya que en

el Manual Descriptivo de Clases de Cargos vigente de la Contraloría General del

Estado Lara, el la sección de Requisitos Mínimos establece la posibilidad real de

incorporar a un ingeniero en las comisiones de auditoria.

Impulsar los mecanismos necesarios y útiles que conlleven a revisar o

actualizar el contenido que permitan definir un perfil para el auditor informático.

Proponer al Contralor del Estado Lara, la elaboración y publicación de las

resoluciones con las formalidades del caso, para darle carácter institucional y de

obligatoriedad a la metodología propuesta.

Generar procedimientos de seguimiento que permitan examinar, medir y

valorar constantemente a la metodología de evaluación de la seguridad de la data

Page 88: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

78

y al programa de auditoria informática con el objeto de incluir las actualizaciones

que se consideren convenientes.

Proponer al Contralor General del Estado Lara, la incorporación de

auditorias informáticas en los Planes de Auditoria que se programan anualmente

para cada Dirección,

Capacitar a la plantilla de de la Contraloría General del Estado Lara, en

uso de técnicas e instrumentos informáticos que puedan ser utilizados en las

actuaciones fiscales y concretamente en la evaluación de la seguridad de la data.

Page 89: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

79

REFERENCIA BIBLIOGRAFICA - Albuja Valdivieso Lucila. (2000). Las Técnicas de Auditoria Asistidas por el

Computador Frente al Fraude (OLACEFS). Contraloría General de la República.

- Balestrini Acuña, Mirian. 2001. Como Se Elabora el Proyecto de

Investigación Para los estudios Formulativos o exploratorios, Descriptivos, Diagnósticos, Evaluativos, Formulación de Hipótesis, Causales, Experimentales y los Proyectos Factibles. Quinta Edición

- Burch Jr, J. G. y Strater Jr., F. R. (1984). Sistema de Información .1981

México Editorial Limusa - Cepeda, Gustavo. 1997. Auditoria y Control Interno.1997 Santa fe de

Bogota Kimpres Ltda. - Constitución de la República Bolivariana de Venezuela. Gaceta Oficial de la

República Bolivariana de Venezuela Nº 5.453 Extraordinario del 24 de marzo de 2000.

- Constitución del Estado Lara, Gaceta oficial número 155 de fecha 29 de

Diciembre de 2000. - Enciclopedia de Informática y Computación. Ingeniería de Software, 1998 a,

CETTICO, Centro de Transferencia Tecnológica en informática y Comunicaciones Facultad de Informática de Universidad de Madrid. ISBN: 84-8055-198-4

- Enciclopedia de Informática y Computación. Deontología Informática, 1998

b, CETTICO. Centro de Transferencia Tecnológica en informática y Comunicaciones Facultad de Informática de Universidad de Madrid. ISBN: 84 -8055- 202- 6

- Echenique G, J. A. 2001 Auditoria en Informática México McGraw-Hill

/Interamericana Editores, S.A. - Echenique G, J. A. (1992). Auditoria en Informática. (1992) México

Carbayón S.A. McGraw-Hill/Interamericana Editores, S.A. - FitzGeral, Jerry. (1991). Controles Internos para sistemas de Computación,

Segunda Edición. Editorial Limusa. - Instituto Mexicano de Contadores Públicos. Y Comisión de Normas Y

Procedimientos de Auditoría (1994) Normas y Procedimientos de Auditoría. (1994) México Comercializadora de Papeles gráficos, S.A. de C.V.

Page 90: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

80

- Laboratorio Docente de Computación, Revista Universidad Simón Bolívar

¿Qué es la Seguridad de Datos?, 2000. www.ldc.usb.ve - Ley Orgánica De La Contraloría General de La Republica y del Sistema

Nacional de Control Fiscal, Gaceta Oficial N° 37.347, de fecha 17 de diciembre de 2001.

- Ley Especial Contra Delitos Informáticos, Gaceta Oficial Número 37313 del

30 de octubre de 2001. - Ley Sobre Simplificación de Tramites Administrativos Gaceta oficial

Número 36845 del 07 de diciembre de 1999. - Ley de Contraloría General del Estado Lara, Gaceta Estadal número 10931

del 30 de junio del 2003. - López Guzmán, Clara (2000). Modelo para el Desarrollo de Bibliotecas

Digitales Especializadas. Universidad Nacional de Mexico-www.bibliodgsca.unam.mx/tesis.

- - Manual Para la Presentación del Trabajo Conducente al Grado Académico

de especialización, Maestría, Doctorado. 2002, Universidad Centroccidental “Lisandro Alvarado”. Profesor Salvador Camacho, Profesor Teresa de Niño, Profeso Reinaldo Pire, Profesora Ayolaida Rodríguez.

- - Microsoft. (2003) Diccionario de Informática e Internet. (2003 McGraw-

Hill/Interamericana Editores, S.A. - Normas Generales de Auditoria de Estado emanadas de la Contraloría

General de la República aprobada el 30 de abril de 1997 y publicada en Gaceta Oficial Nº 36.229 de fecha 17 de junio de 1997 según Resolución Nº 01-00-00-06.

- Normas Generales de Control Interno emanadas de la Contraloría General

de la República aprobada el 30 de abril de 1997 y publicada en Gaceta Oficial Nº 36.229 de fecha 17 de junio de 1997 según Resolución Nº 01-00-00-015.

- Palomares Perraut. Roció. (1997). Universidad de Málaga Facultad de

Filosofía y Letras Departamento de Filología Griega Estudios Árabes y Traducción e Interpretación análisis de fuentes de información de estudios de traducción: creación de una base de datos tesis doctoral

- Piattini, Mario G. y Del Peso Emilio. (2005). Auditoría Informática un

Enfoque Practico 2005. México alfaomega grupo editor s.a. de c.v.

Page 91: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

81

- Ray Whittington, O y Pany, Kurt, . Auditoría un enfoque integral (2001) Santafe de Bogotá Irwin McGraw-Hill. Lily Solano Arévalo.

- Reglamento de Medidas de Seguridad de los Ficheros Automatizados que

Contengan Datos de Carácter Personal. Emitido mediante Real Decreto 994/1999, de 11 de junio. España https://www.agpd.es/

- Resolución Organizativa Nº 009 emanada de la Contraloría General del

Estado Lara aprobada el 03 de junio de 2003 y publicada en Gaceta Oficial Nº 1840 de fecha 06 de junio de 2003.

- Rose, C. E. (1994) Archivos Organización y Procedimientos. (1994) México

Computec Editores S.A. de C.V. - Sáez, Maria, (2005). Diseño del Manual de Contabilidad para el Curso

Oficinista Integral Financiero del Instituto Nacional de Capacitación Educativa Aplicando Estrategia Innovadoras de Aprendizaje. Universidad Pedagógica Experimental Libertador.

Page 92: UNIVERSIDAD CENTROCCIDENTAL “LISANDRO ALVARADO” …bibadm.ucla.edu.ve/edocs_baducla/tesis/p797.pdfla data sobre redes locales de computacion para los AUDITORES DE LA CONTRALORIA

82

CURRICULUM VITAE

Eyler Natividad Alcon Cordero, C.I. 7302699, nació en Barquisimeto el 12 de

marzo de 1961. Realizó sus estudios de Educación Primaria de primer grado en el

Colegio Doctor Agustín Zubillaga y luego culmina su primaria en la Unidad Educativa

“El Obelisco”. Educación Media en el Liceo Rafael Villavicencio, obteniendo el titulo

de Bachiller en Ciencias, en Barquisimeto Estado Lara.

Posteriormente, ingresó a la Universidad Centroccidental “Lisandro Alvarado”, en

donde obtuvo el titulo de Ingeniero de la república en la especialidad de Informática.

Ha desempeñado cargos de asistente de ingeniero en la Dirección de Infraestructura

y Mantenimiento de Obras (DIMO – LARA) y en el Organismo de Desarrollo Comunal

(ORDEC - LARA). Igualmente tuvo la responsabilidad de ejercer el cargo de encargado

de procesamientos de datos en la Dirección de Política, Secretaria General de Gobierno.

Culminado su estadía como empleado de la Gobernación del Estado Lara, ejerciendo la

Jefatura de Informática de DIMO – LARA.

Actualmente, desempeña el cargo de Jefe de la Coordinación de Computación en la

Contraloría General del Estado Lara, con lo cual completa 21 anos de servicios a la

Administración Pública.