Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La Seguridad Informática y el Control Interno, algunos criterios y apreciaciones en las entidades que no poseen (página 2)




Enviado por habanos325



Partes: 1, 2

El Decreto-Ley ya
especificado,  tiene como objetivo,
establecer y regular el Sistema para la
Seguridad y
Protección de la Información Oficial,  cuyas
normas deben
cumplimentar tanto los órganos organismos, entidades o
cualquier otra persona natural o
jurídica residente en el territorio nacional, como las
representaciones cubanas en el exterior. Pero marquemos
aquí nuestro tema, en el caso de una entidad que no posea
información clasificada pero este en el trafico mercantil
opere equipos computarizados y llegue incluso a tener más
de 10 o 20 microcomputadores en red o sin ellas aquellas
donde incluso nadie ocupa la plaza de informático, por que
no esta diseñada o por que los servicios de
reparación y mantenimiento
están subcontratados, con una de las entidades que se
dedican ha esto o que por cualquier razón tengan la plaza
vacía a pesar de tenerla.   

El Sistema para la Seguridad y Protección de la
Información Oficial, según como es visto por el
decreto  comprende la clasificación y
desclasificación de las informaciones, las medidas de
seguridad con los documentos
clasificados, la Seguridad
Informática, la Protección
Electromagnética, la Protección
Criptográfica, el Servicio
Cifrado y el conjunto de regulaciones, medidas, medios y
fuerzas que eviten el
conocimiento o divulgación no autorizados de esta
información.

 La apreciación en profundidad de este tema nos
hace recapacitar sobre el concepto
¿Cuándo no estemos hablando de entidades que
posean información oficial confidencial o no que
ocurre?,
¿En que posición quedad entonces,
la parte que es componente de las Tecnologías
(el
Hardware, o
componente duro de la
computadora) que se supone que al estar adquirida por una
entidad  estatal y que esta debe velar por su
protección y seguridad?, ¿Será acaso que no
es necesaria la regulación del control de esta
parte y solo es necesaria la regulación y  control la
información que en ellas se guarda? O ¿Si como bien
especifica el Decreto Ley, se detectan problemas
vinculados a alguna de las variantes de la clasificación
de la información que aquí se
regulan?[1]

Se puede apreciar por tanto que   Seguridad Informática va mas allá de todas
aquellas medidas técnicas
que se toman directamente sobre la computadora,
 la red privada de la empresa y los
parámetros de trabajo con
los medios
electrónicos,  para esta norma es un concepto
más abarcador. Pero así y todo cabria preguntar
¿Estamos siendo realmente previsores, para que la
información oficial de cada entidad estatal sea realmente,
protegida salvada y eficazmente inalterable?, o
¿Serán estas aun insuficientes para el control real
de lo que sucede en las entidades una vez que se emplea una
computadora una red y hasta soportes de
otro tipo?.

Para resolver la duda planteada en relación con la
protección de los Hardware, algunos plantean que los
medios materiales,
activos fijos y
la protección en sentido general,  se realiza
mediante el Decreto Ley 186, dentro de los que se incluiria por
que no los Hardware.

  Si  tomamos un ejemplo: 

Decreto Ley 186, en su  CAPITULO
III, referido a la "Responsabilidad De Los Organismos,
Órganos Y Entidades",
describe en su artículo
10.- Los Jefes de los organismos y órganos, son los
máximos responsables de la
organización y control del Sistema de Seguridad y
Protección en el aparato central, instituciones
adscriptas y entidades subordinadas, de acuerdo a lo que se
establece en el presente Decreto-Ley y, para ello:

a) determinan las formas organizativas a adoptar para
garantizar los servicios de seguridad y protección, y su
alcance;

b) complementan con las medidas organizativas de control y
fiscalización de la actividad productiva o de servicios,
el Sistema de Seguridad y Protección que adopten;

c) incluyen en sus planes económicos anuales y
perspectivos, los recursos
financieros y materiales que se destinan a garantizar la
seguridad y protección;

d) aseguran, que las medidas de seguridad y
protección se contemplen desde el inicio del proceso
inversionista de nuevas construcciones, remodelaciones y
ampliaciones; y,

e) garantizan la preparación del personal de
seguridad y protección.

Seria demasiado pensar que lo planteado en esta norma
realmente puede controlar ese particular, las tecnologías
de la información poseen una gama muy propia de trabajo
sus mantenimientos, su integración composición y existencia
no tienen nada que ver con los medios básicos de
rotación o los activos fijos de
una empresa,
su único punto de coincidencia es que son medios y tienen
un valor en
precio.

Es sin dudas un esfuerzo grande el realizado por la
resolución 127 del 2007 del MIC, que si trabaja las
tecnologías de la información  y no solo
cuando existe información clasificada pero lamentablemente
no solo queda en el marco de una acción
orientadora y metodológicamente, necesaria  del
ministerio rector de este tema,  sino que irrumpe el templo
de la no cobertura legal definir la acción de control que
deberá tenerse con estos medios, que aun falta. La
imposición de un Plan de Seguridad
Informático obligatorio, donde cada entidad deberá
definir  como proteger desde sus medios hasta sus redes, no resulta lo
concretamente viable como para decir que se protegen de la
acción de personas
inescrupulosas.     

Resulta interesante apreciar como a los efectos del el Decreto
Ley No. 199/99 El Ministerio del Interior será el
organismo encargado de regular, dirigir y controlar la
aplicación de la política del Estado y del
Gobierno en
cuanto a la Seguridad y Protección de la
Información, y para el cumplimiento de estas funciones se le
otorgan una serie de atribuciones expresadas en el:

Artículo No. 4: El Ministerio del
Interior es el organismo encargado de regular, dirigir y
controlar la aplicación de la política del estado y
del gobierno en cuanto a la seguridad y protección de la
información oficial y para el cumplimiento de estas
funciones, tiene las  atribuciones siguientes:

a) dictar normas y procedimientos en
materia de
seguridad y protección  de la información
oficial.

b) establecer los requisitos para elaborar el plan de
seguridad informática, el plan de contingencia, 
así como el plan de seguridad y protección de la
información oficial clasificada y el plan  de
evacuación, conservación y destrucción de la
información oficial para situaciones excepcionales  y
otras que puedan poner en riesgo la
seguridad y protección de la información
oficial.

c) certificar aquellas entidades que brinden servicio de
seguridad informática y criptográfica a terceros,
así como la utilización, distribución o comercialización de herramientas
de seguridad informática.

d) regular y aprobar la producción de productos
criptográficos, la aplicación de los sistemas de
protección criptográfica y la
investigación y desarrollo
científico de esta disciplina.

e) realizar inspecciones,  auditorias y
controles de la seguridad y protección a la
información oficial, incluyendo la criptográfica y
la seguridad informática.

f) promover la formación de personal calificado y el
desarrollo de la ciencia y
la tecnología  en materia de seguridad y
protección a la información oficial, la seguridad
informática y la criptografía.

g) realizar las acciones
necesarias para cumplir y hacer cumplir los objetivos y
funciones determinadas en el presente decreto ley, tal y como se
establece en el articulo 66 de la constitución de la
República de Cuba.

 También  de ello se desprende que
será este el órgano de más alto rango para
la supervisión y control de esto, lo que de
igual modo determina pues que sea emitida por el,  la
Resolución No. 6/96 MININT del 8/11/96 "Reglamento sobre
Seguridad Informática". Pero en el fondo el control es
solo reducido a la información sensible para el estado
cubano, pero el resto de la información  que
igualmente es sensible ya que sería la base de auditorias
internas de controles ¿Quién La recoge comprueba o
supervisa?. Esta acción simple es la base de evitar causas
y condiciones de las actividades delictivas económicas
frecuentes en cualquier entidad estatal como
evitarlas[2]. 

En este tema igualmente la resolución 127/07, vuelve ha
realizar un esfuerzo, pero en nuestro criterio no esta en sus
posibilidades regular esto aunque habla sin dudas de las acciones
que cada entidad deberá realizar para que se controlen
estos medios y de los penalidades por las violaciones. 

La Base Legal Vigente, en la Seguridad e
Informática:

§        
Decreto Ley 199/99. Sobre la Seguridad y Protección
de la Información Oficial Clasifica.

§        
Decreto Ley 186 de fecha  17 de junio
de 1998, "Sobre El Sistema De Seguridad Y Protección
Física"

§        
Resolución 2328/89. MINBAS. Reglamento para el
procesamiento de la Información Clasificada y Ordinaria en
los medios de Computación.

§        
Resolución 6/96 MINNIT. Reglamento sobre
Seguridad  Informática.

§        
Resolución 204/96. Industria Sidero Mecánica. Reglamento sobre la
Protección y Seguridad Técnica de los sistemas.

§        
Resolución  188/2001 Metodología para el Acceso de las Entidades
Cubanas  a Internet o a otras redes de
datos.

§        
Resolución 65 /2003 Inscripción de las redes
en Agencia de Control y Supervisión del MIC.

§        
Resolución 1/2000. MININT. Reglamento sobre la
Seguridad y Protección de la Información
Oficial.

§        
RESOLUCIÓN No. 127 /2007 del MIC, "Reglamento De
Seguridad Para Las Tecnologías De La
Información"

III- El 
Control
Interno en la actividad  de la Seguridad
Informática, en entidades donde no se conserve
información clasificada y se posea tecnologías de
la información

La Resolución 297 del Ministerio de Finanzas y
Precios
emitida el 23 de Septiembre del 2003 pone en vigor nuevos
criterios para la elaboración de un Sistema de Control
Interno adaptado a las condiciones específicas de cada
entidad.

Los manuales que
conforman el Sistema de Control Interno dependen de las
actividades y funciones que realiza una entidad para el
cumplimiento de su Objetivo Social Para organizar y administrar,
se precisa diseñar el funcionamiento de cada una de las
operaciones y
actividades que se realizan.  Se requiere para ello, tener
en cuenta todos aquellos elementos que posibilitan que las
operaciones, transacciones y actividades se ejecuten de manera
homogénea por las unidades organizativas de la entidad y
que cada dirigente, funcionario y trabajador conozca no
sólo las especificaciones organizativas y técnicas
de su trabajo, sino también el alcance de sus funciones y
responsabilidades.

Los Manuales de Procedimientos constituyen el medio mediante
el cual se logra documentar el funcionamiento integral de una
entidad.  Además contribuyen al logro de la independencia
de los trabajadores en el desempeño de sus funciones al disponer de
todas las instrucciones necesarias para realizar su trabajo desde
todos los puntos de vista.

Uno de los Manuales lo es sin dudas el Manual de
Seguridad e Informática de la entidad, donde la
institución deberá regular todos y cada uno de sus
acciones para el empleo
explotación y uso de las tecnologías de la
información, es sin dudas una eficaz herramienta de
control y supervisión del accionar de la entidad en
cualquiera de las esferas de la actividad empresarial;  Pero
¿Regulara aquí la
administración, los especialistas que lo elaboran y
sobre todo los que participan en la actividad aquellas acciones
que darán pie a la realización de 
pequeños actos delictivos o el simple desvió de los
recursos del estado? ¿Estaremos en condiciones reales de
obstaculizar y frenar nosotros mismos de forma independiente la
acción ilegal que estamos
transitando?[3] .

El proceso de implementación de la resolución
297/03, ha sido uno de los Objetivos estatales más
abordado y encomendado a las autoridades empresarial de la
sociedad
cubana, al punto de llegar a proyectarse acciones de carácter nacional para su ejecución
como controles nacionales y hasta la instrumentación de regulaciones normativas,
una de ellas es  la Resolución 26 del 2006, del
MAC  de 25 de enero del 2006. 

Componente No. 4 Información y Comunicación Normas de Información y
Comunicación.

Información y responsabilidad.

·        
Revisar si se encuentran debidamente documentados y
autorizados por la autoridad
competente, los sistemas de información, tanto manuales
como informáticos, utilizados en la entidad.

·        
Comprobar si está definida la responsabilidad en la
revisión, aprobación y actualización de los
sistemas de
información utilizados por la organización.

·        
Verificar si se le suministran a los directores, jefes de
departamentos y especialistas a cada nivel la información
necesaria para cumplir con sus responsabilidades, de acuerdo con
los plazos de entrega establecidos en el sistema de
información de la entidad.

·        
Examinar si la información externa es recibida y
emitida en tiempo, de
acuerdo con los plazos establecidos.

Contenido, calidad, flujo de
la información y flexibilidad al cambio.   

·        
Verificar si la entidad tiene diseñado el (los)
flujo(s) de información y si su contenido está
debidamente actualizado, a partir de los cambios ocurridos en el
entorno interno y externo de la entidad, tanto desde el punto de
vista normativo como organizacional.

·        
Comprobar el cumplimiento de los procedimientos previstos en
el sistema de información referidos a la detección,
recepción y procesamiento de la información
externa, relacionada con las:

-                          
condiciones del mercado interno y
externo;

-                          
clientes y proveedores,
tanto nacionales como extranjeros; y

-                          
cambios normativos de los órganos y organismos de la
Administración del Estado facultados para
ello.

·        
Evaluar la utilización del presupuesto
aprobado para adquirir, mejorar o desarrollar nuevos sistemas de
información sustentados o no en las tecnologías de
información.

La Resolución 26 en cuestión solo reafirma que
será la entidad con la formación y difusión
de los valores
éticos y morales  entre sus trabajadores,
funcionarios y dirigentes la que pondrá fin a los
problemas en la actividad de la seguridad. ¿Será la
ética
los valores y la
conciencia hoy la
que impida que personas inescrupulosas con cargos o sin
ellos,  pero con acceso a los medios computarizados los
empleen, alteren y
utilicen?[4]    
  

Pero la resolución ya mencionada habla de un
término que en esta esfera de la Seguridad
Informática, resulta importante y muy manejado Plan de
Seguridad Informática, la Resolución 6 del MININT,
refiere entonces los Planes rectores de la actividad.

VARIANTES DE DELITOS  en la Seguridad
Informática

1.      
Pérdidas de información por violación de
normas.

2.      
Robo de Información.

3.      
Mensajes en cadena.

4.      
Mensajes subversivos y de contenido c/r.

5.      
Contaminación con virus
informáticos.

6.      
Fraude financiero.

7.      
Apropiación de claves de acceso.

8.      
Robo de computadoras,
accesorios y soportes.

DEFICIENCIAS más comunes detectadas en las
auditorias Responsable de Seguridad Informática:

No está concebido el cargo.

Se designa a un personal no calificado.

No cuenta con el equipamiento y los derechos necesarios para
realizar sus funciones.

El Plan de Seg. Informática no se encuentra actualizada
o no refleja la realidad.

No se realiza el análisis de riesgos.

No se planifican las inspecciones y/o auditorias internas.

Deficiente seguridad física en locales (servidores y
áreas).

No se realizan las salvas de la información.

Antivirus no instalados o no actualizados.

No implementar, en los servidores, directivas de cuentas y
contraseñas.

No revisar periódicamente las trazas de los eventos que se
producen en las redes.

Poco dominio de la
Base Legal de la Seguridad Informática

Responsable de Seguridad Informática:

PLANES RECTORES establecidos para la Seguridad
Informática

•         
Plan de Seguridad Informática: Documento
básico que establece los principios
organizativos y funcionales de la actividad de Seguridad
Informática , a partir de las políticas
y conjunto de medidas aprobadas sobre la base de los resultados
obtenidos en el análisis de riesgo previamente
realizado.

•         
Plan de Contingencia: Documento básico contenido
dentro del Plan de Seguridad Informática, donde se
establecen las medidas para restablecer y dar continuidad a los
procesos
informáticos ante una eventualidad o desastre.

Pero en esencia la profundidad, de la ejecución es solo
competencia de la
entidad ya que en cada uno designa y establece que será el
máximo dirigente de la entidad, 

IV- La presencia 
en el Sistema de
Dirección y Gestión
Empresarial y Papel, de esta actividad en el desarrollo del
mismo

La  implementación del Sistema  de
Dirección y Gestión
Empresarial definido en sus  Bases Generales Del
Perfeccionamiento Empresarial, puestas en vigor por el Decreto
ley 187 para la  empresa estatal
cubana, modificadas hoy por los Decreto Ley No. 252 y 
Decreto Ley No. 281 relacionados con  "Sobre La
Continuidad Y El Fortalecimiento Del Sistema De Dirección
Y Gestión
Empresarial Cubano"
   y  "Reglamento Para
La Implantación Y Consolidación Del Sistema De
Dirección Y Gestión Empresarial Estatal
"
respectivamente, constituyen la guía y el instrumento de
dirección para que las organizaciones
empresariales puedan, de forma ordenada, realizar las
transformaciones necesarias con el objetivo de lograr la
máxima eficiencia y
eficacia en su
gestión.

El perfeccionamiento de la empresa estatal tiene como objetivo
central incrementar al máximo su eficiencia y competitividad, sobre la base de otorgarle las
facultades, y establecer las políticas, principios y
procedimientos, que propendan al desarrollo de la iniciativa, la
creatividad y
la responsabilidad de todos los jefes y trabajadores.

 El Perfeccionamiento Empresarial, se rige por las
políticas del Partido Comunista de Cuba, del Estado y del
Gobierno, tiene como objetivo supremo garantizar el desarrollo de
un sistema empresarial organizado, disciplinado, ético,
participativo, eficaz y eficiente, que genere mayores aportes a
la sociedad socialista y que todas las empresas se
conviertan en organizaciones de alto reconocimiento social.

Es decir el  Perfeccionamiento Empresarial, constituye
hoy la fuente más eficaz y dinámica de lograr buenos resultados con el
empleo de todos los recursos de la entidad laboral.

En el Decreto Ley No. 281, en su  Capítulo
XVII,  referido al Sistema Informativo

Artículo 634: Cada empresa debe contar
con un reglamento de la información, tanto interna como
externa, …..

Artículo 635: La empresa que utilice
sistemas
contables-financieros soportados sobre las tecnologías
de la información  (los soportes de respaldo de la
información y los programas
respectivos),  se deberán mantener en condiciones de
operatividad como  establece la legislación
vigente.

Artículo 636: El director general de
la organización superior de dirección o la empresa
son los únicos facultados para establecer nuevas
informaciones técnicas cambiando o modificando el sistema
actual. Las solicitudes de información establecidas por
los jefes de los Organismos superiores deberán cumplirse
en tiempo y forma.

La acción del  Perfeccionamiento Empresarial,
sobre la Seguridad Informática, resulta al igual que el
resto de los mecanismos empleados, resulta en especial
insuficiente para un control real donde solo se reitera la
propuesta de autonomía empresarial y desarrollo
individual[5].

El papel del Empresario en
la esfera de la  Seguridad Informática:

La acción del  Empresario, sobre la Seguridad
Informática, resulta al igual  de significativa
importancia en el esta el centro de la acción Empresarial
no funcionaria el sistema ni la actividad misma, ni las medidas
administrativas físicas y de otro tipo de no existir una
figura de responsabilidad respeto y que sea
capas de aplicar las políticas y tareas de la
dirección empresarial.

   Ahora bien si el resto de los mecanismos
empleados, resultan insuficientes para un control real de los
medios y tecnologías de la información  donde
solo se reitera la propuesta de autonomía empresarial y
desarrollo individual. El empresario como figura rectora del
trabajo de la entidad resulta ser el eje de la acción
positiva o no de la entidad estatal concreta

V-
Conclusiones

1.                 
No existe legislación específica para la
protección de los Hardware, dentro del sistema de
seguridad de las entidades estatales,  que no poseen
información clasificada, a pesar del esfuerzo de la
resolución 127 del 2007 del MIC,  quedándose
sin protección legal real.

2.                 
No existe legislación que controle que la
información sensible de la entidad estatal dígase
Balance económico, inventario de
medios de rotación, estado de los útiles y
herramientas actas del Consejo de Dirección y del
Comité de Control Interno tengan la 
protección adecuada.  

3.                 
La proyección de medidas que obstaculicen la acción
ilegal de trabajadores, funcionarios y dirigentes que deseen
emplear la actividad estatal y en específico la que se
forma a partir del uso de las Computadoras y las
tecnologías de la información   es
meramente  conciente.  

4.                 
Que los manuales los procedimientos, establecidos como mecanismos
de control Interno,  son diseñados por la propia
empresa y controlados por ella misma y sus órganos
colegiados, los que de forma conciente darán las soluciones de
la situación que pueda formarse.

5.                 
El SDCE, diseñado y fortalecido que representa el
 nivel más grande en sentido general, para la empresa
estatal  es aun insuficiente en el control real de las
disímiles situaciones que podrían generar la
ocurrencia de delitos,
violaciones e ilegalidades dentro del trabajo con los medios
Informáticos.   

 

 

   

 

 

Autor:

Lic. Leoncio Abreu Aday

Abogado de la Consultoría Jurídica

Transconsul.

Lic. Edrisis Yaser Morales Jova

Abogado de la ONBC, Santa Clara 1

[1] Esta es  la primera
conclusión del trabajo no existe legislación
especifica para la protección de los Hardware, cuando no
hablamos de entidades que no posean información
clasificada. A pesar del esfuerzo de la resolución 127 del
2007 del MIC

[2]Esta es  la
conclusión No 2  del trabajo, no existe
legislación que controle que la información
sensible de la entidad estatal dígase Balance
económico, inventario de medios de rotación, estado
de los útiles y herramientas actas del Consejo de
Dirección y del Comité de Control Interno tengan
la  protección adecuada. Ya que el ministerio del
Interior es rector de la información oficial, cada entidad
de lo suyo según la 127 y quienes supervisan, comprueban y
conservan de manera rotundamente segura la información de
la entidad y que podría ser de uso incluso de
comprobaciones y auditorias
internas       

[3] Esta sería la 
conclusión No 4 del trabajo:  la proyección de
medidas que obstaculicen la acción ilegal de trabajadores,
funcionarios y dirigentes que deseen emplear la actividad estatal
y en especifico la que se forma a partir del uso de las
Computadoras y las tecnologías de la
información   es meramente  conciente, a
pesar a la implementación de los sistemas de
control Interno que resultan mejor que la ley cuando son
concientes y de pleno conocimiento
por sus actores principales   

[4] La conclusión 
No 5 sería que los manuales los procedimientos de control
son diseñados por la propia empresa y controlados por ella
misma y sus órganos colegiados.

[5] Esta es la sexta
conclusión de Trabajo con un nivel más grande de
control en sentido general pero SDCE es aun insuficiente en el
control real de las computadoras sus componentes y de realizarse
sería el ideal ya que seria el conciente pero ¿Se
hace?   

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter