Vous êtes sur la page 1sur 50

CONTRALORÍA GENERAL DE LA REPÚBLICA

División Auditoría Administrativa


Área Administración General y Defensa Nacional

Informe Final
Auditoría de Sistemas
Servicio de Registro Civil
e Identificación

Fecha : Enero de 2009


N° Informe: 226/08
CONTRALORíA GENERAL DE LA REPUBLlCA
DIVISiÓN AUDITORíA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

DAA. N° 72 /2009 Remite Informe Final N° 226 de 2008, sobre


auditoría de sistemas en el Servicio de
Registro Civil e Identificación.

SANTIAGO, Z B. ENE O 9 * OO435 5

Cumplo con enviar a Ud. para su


conocimiento y fines pertinentes, copia del Informe Final N° 226 de 2008, con el
resultado de la auditoría practicada por funcionarios de esta División, en el Servicio de
Registro Civil e Identificación.

Sobre el particular, corresponde que ese


Servicio implemente las medidas señaladas, cuya efectividad, conforme a las políticas
de esta Contraloría General sobre seguimiento de los programas de fiscalización, se
comprobarán en una próxima visita a la entidad.

Saluda atentamente a Ud. I

I
I

AL SEÑOR
G DIRECTOR NACIONAL .
SERVICIO DE REGISTRO CIVIL E IDENTIFICACION
PRESENTE
CCR/geg
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

INFORME FINAL N° 226 SOBRE AUDITORIA DE


SISTEMAS EN EL SERVICIO DE REGISTRO CIVIL E
IDENTIFICACiÓN. (SRCel).

SANTIAGO, 2 8 ENE. 2009

En cumplimiento del plan anual de fiscalización


funcionarios de esta Contraloría General se constituyeron en el Servicio de Registro
Civil e Identificación, con el objeto de realizar una auditoría de sistemas a los
principales procedimientos implementados por el Servicio.

Objetivo.

El trabajo tuvo por objetivo revisar y evaluar


todos los aspectos, o de una parte de ellos, que se relacionan con las políticas,
normas, prácticas y procedimientos de control que se vinculan con los sistemas
basados en las tecnologías de la información y las comunicaciones (TIC), incluidas
aquellas actividades de tipo manual o no automatizadas que se desarrollan en el
entorno de tales sistemas.

Metodología.

La revisión fue practicada en conformidad con


las principales normas y procedimientos aceptados por esta Entidad Fiscalizadora, por
lo tanto, incluyó pruebas de validación y otros medios técnicos considerados
necesarios en las circunstancias.

Esta metodología se encuentra alineada con los


objetivos y facultades de la Contraloría General, cuales son los de velar por el
cumplimiento de las normas jurídicas; el resguardo del patrimonio público; la custodia
de la probidad administrativa; y garantizar la fidelidad y transparencia de la gestión
financiera del Estado.

Alcance del Trabajo.

La revisión se circunscribió a las siguientes


áreas:
• Controles generales de las Tecnologías de la Información (TI).
• Controles de seguridad física.
• Controles de procedimientos de respaldo.
• Controles de recuperación de desastres.

A LA SEÑORITA
JEFE DE LA DIVISION DE AUDITORIA ADMINISTRATIVA
PRESENTE
VGAlDCG
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Controles específicos asociados a aplicaciones de procesos significativos.

• Monit032.
• MonitoWeb.
• Sistema de Identificación y Pasaportes.

• Contratos vigentes.

• SONDA S.A. Contrato de prestación de servicios para el desarrollo y


explotación del nuevo sistema de identificación, cédulas de identidad y
pasaportes.
• Adexus S.A. Contrato de prestación de servicios integrales de
computación.

• Cumplimiento de los Decretos Supremos N° 77, N° 81, N° 83, de 2004; N° 93 Y


N° 100, de 2006; todos ellos del Ministerio Secretaria General de la
Presidencia.

En el contexto relevante para los objetivos de


auditoría, se evaluaron los temas relacionados con Tecnologías de la Información (TI)
en régimen operativo y que tienen relación directa o indirecta con transacciones
contables, ya sean éstas semi automatizadas y/o automatizadas.

A su vez, y en consistencia con el objetivo


referido en el punto anterior, se analizaron los procedimientos específicos (semi
automatizados y/o automatizados) que pueden proveer una seguridad razonable de
que todas las transacciones de los sistemas anteriormente señalados, fueron
debidamente autorizadas, validadas y procesadas, de forma correcta y oportuna.

Sobre el particular, se remitió al Servicio de


Registro Civil e Identificación el Preinforme N° 226/2008, mediante Oficio N° 57752, de
2008, el que contiene las consideraciones más relevantes comprobadas durante la
visita, con la finalidad de que se formularan los alcances y precisiones que se
estimaran procedentes, el que fue respondido mediante Oficio N° 1032, de 2008,
informando las medidas adoptadas las que fueron consideradas para la emisión del
presente Informe.

1.- Ambiente TI actual del servicio.

1.- Procesos Significativos asociados a TI.

El Servicio presenta los siguientes procesos


significativos:

• Ventas de actuaciones en oficina.


• Ventas por Internet (convenios con entidades públicas y privadas).
• Cédulas y pasaportes.
• Registro vehículos motorizados.

-2-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

2.- Estructura organizacional.

El Departamento de Informática del Servicio


muestra un alto nivel jerárquico dentro del organigrama general, lo cual refleja el nivel
de importancia que se le entrega a las tecnologías de información, agilizando la toma
de decisiones que impliquen mejoras en los procesos.

Su dependencia es directa de la Dirección


Nacional, y se divide en 4 subdepartamentos: Ingeniería de Software; Seguridad de la
información; Instalaciones, y Soporte Usuario.

3.- Diagrama de Red.

La operación de las redes y procedimientos para


la gestión de equipos remotos, incluyendo los equipos en áreas de usuarios, tiene
como responsables al Jefe de área de seguridad y un oficial de seguridad.

Además, el Servicio establece controles


especiales para salvaguardar la confidencialidad e integridad de los datos que pasan
por las redes públicas, y para proteger los sistemas conectados. Ellos se basan en el
uso de IPS's (Sistema de Prevención de Intrusos), Cortafuegos y Servidores de Filtros
de Correos.

Para mantener la disponibilidad de los servicios


de la red y de los computadores conectados se utiliza un servicio de conectividad con
la empresa Adexus S.A., por medio de una red de respaldo en caso que la red del
estado presente problemas de disponibilidad.

4.- Proyectos vigentes.

Actualmente el Servicio cuenta con los siguientes


proyectos vigentes:

• Sistema Web para la comunidad.


• Sistema oficina Internet (emisión certificados de nacimiento,
matrimonio, defunción y anotaciones vigentes, antecedentes y
registro civil en consulados)
• Sistema de bloqueos de documentos de identificación (cedula de
identidad, pasaporte, licencia de conducir, consulta estado de
solicitudes)
• Consulta de multas no pagadas.

• Proyecto de colaboración con otros ministerios e instituciones


• Ministerio Público.
• Fiscalías.
• Carabineros de Chile.
• Gendarmería.
• Servicio de Impuestos Internos.
• Instituto de Normalización Previsional.
• Servicio Nacional de Aduanas.
• Tesorería General de la Republica.
• Ministerio de la Vivienda.

-3-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Servicio de rutificación empresa privada.


• Solución para el nuevo formato Placa Patente Única (PPU).
• Implementación sistema responsabilidad penal adolescente.
• Incorporación firma electrónica a certificados de posesiones efectivas.
• Definición de registro de prendas sin desplazamientos.
• Implementación solución móvil de atención oficinas (camionetas).
• Implementación certificación registro nacional de multas del tránsito no
pagadas.

• Infraestructura Tecnológica.
• Ampliación enlaces de comunicación entre oficinas.
• Habilitación de 15 oficinas nuevas.
• Habilitación red inalámbrica en Nuevo Edificio Administrativo ubicado
en Catedral N° 1770 (NEA) Y Huérfanos.
• Cambio de Hubs por switch (NEA-Huérfanos-Regiones)
• Renovación equipos de comunicación del site central - 2 switch 5500.
• Renovación de servidores Web.
• Renovación de servidores Middleware 1 .
• Renovación de servidores desarrollo.
• Renovación de servidor central de producción.
• Mejora al sistema eléctrico site central.

• Seguridad.
• Alta disponibilidad en solución antispam y antivirus de correo externo.
• Administración del tráfico de los enlaces de comunicaciones.
• Herramientas de seguridad para estaciones de trabajo.

• Computación personal.
• Renovación del parque de estaciones de trabajo (1.300
computadores personales)
• Computación personal móvil 50 notebook.

• Ingeniería de software.
• Mantención de sistemas aplicaciones (10 profesionales de Adexus
S.A.).

11.- Control interno sobre procesos TI y el riesgo de fraude.

1.- Control interno actual.

Las auditorías con un enfoque a las TI, son


realizadas anualmente por la Unidad de Auditoría Interna, cuyos informes son
revisados por el Jefe de Informática. Sin embargo, el equipo de personas que efectúa
estas auditorias de TI no está compuesto por personal del área de informática.

Cabe señalar además, que la matriz de control


interno no considera el control de acceso físico, y no incorpora controles asociados
con la integridad de la información que almacena el Servicio dentro de su base de
datos.

/-c:~/ 1 Software de conectividad que ofrece un conjunto de servicios que hl~~esit~~


./ ! aplicaciones distribuidas.

\} - 4-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Al respecto, el Servicio señala que


efectivamente, el Control de Acceso Físico no se encuentra en la Matriz de Riesgo,
dado que existe un protocolo que norma el acceso físico al site central, el cual aloja la
infraestructura tecnológica del Servicio. Dicho protocolo, está definido y es de
"aplicación rigurosa" por parte del Jefe de Operación y los mismos Operadores; es así
que se encuentran evidenciados en formularios, los ingresos por parte de personal
externo al Area de Infraestructura Tecnológica, sea éste del Servicio como personal
externo (proveedores) o visitas.

Agrega que no obstante lo anterior, este control


es parte de los requerimientos del próximo proceso de Licitación del Proyecto
Integración de Plataforma Tecnológica, Comunicaciones e Informática para el Servicio
de Registro Civil e Identificación.

2.- Riesgos asociados a TI.

Según la información levantada por este


Organismo de Control, se consideran riesgos asociados a TI los siguientes:

• Información obtenida a través de la venta de actuaciones en oficinas sea


incompleta y/o inoportuna.

• Información obtenida a través de la venta de actuaciones por Internet sea


incompleta y/o inoportuna.

• No registrar en forma íntegra la información contenida en las cédulas de


identidad válidamente emitidas.

• Aprobación de inscripción de automóviles ficticios.

111.- Revisión de contratos vigentes asociados a TI.

1. Adexus S.A., Prestación de servicios integrales de computación:

El 8 de Enero de 1998, el Servicio suscribió un


contrato con Adexus S.A., en el cual se asegura la continuidad de la operación del
Sistema Computacional, con el mínimo de interrupción en las labores propias de la
Institución, atendidas las funciones que la ley le encomienda.

En relación con el contrato aludido, no se


especificó:

1.1. Un procedimiento formal orientado a proteger los bienes TI de la organización.

Al respecto, el Servicio señala que tal como se


indica en el Preinforme, este es un contrato que data de enero de 1998, por tal motivo
hay factores que no fueron considerados en la elaboración de este instrumento en
aquella época; las sucesivas renovaciones que ha sufrido este contrato, no da lugar a
modificar el núcleo de éste, sino mas bien dichas renovaciones han estado dirigidas a
mejorar la infraestructura de acuerdo a las necesidades de cada periodo, lo que
implica la incorporación de procedimientos en la administración y operación de los
nuevos elementos que se agregan.

-5-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Asimismo, agrega que en el caso particular de


los bienes TI, la seguridad en la protección está dada por los niveles de servicio que el
proveedor debe cumplir por contrato. Además, en caso de robo de elementos de la
plataforma computacional en oficinas, se ha normado que el responsable de la Oficina
debe reportar el hecho a una cuenta de correo especial, junto al parte policial, para
que el proveedor proceda a la restitución de los bienes sustraídos.

Por otra parte, señala que en el contrato vigente,


la protección de los bienes que conforman la plataforma tecnológica esta cubierta en
el capítulo IV obligaciones de Adexus S.A., cláusula sexto letra O.

Finalmente, añade que el umco bien TI de


propiedad del Servicio, es la información, la cual, además, es resguardada a través de
Política, Normas y Procedimientos de Seguridad, a través del Comité de Seguridad de
la Información.

1.2. Controles para asegurar la devolución o destrucción de la información y bienes al


final del contrato.

El Servicio en su respuesta señala que, si bien


es cierto no existe explícitamente este control en el contrato, con la creación del Área
de Seguridad de la Información en el año 2004, se ha normado este tema y se puso
en práctica en el proyecto de reemplazo del servidor de Producción Central y de
Desarrollo, proyectos generados e implementados en la renovación del contrato del
año 2007.

Agrega, que en el caso del Servidor de


Producción reemplazado, antes del retiro se procedió a formatear a bajo nivel cada
uno de los discos. Para el caso del Servidor de Desarrollo, por ser una máquina de
tecnología antigua, el formateo de bajo nivel no era posible, por el tiempo que duraba
la actividad, procediéndose al retiro de los discos, quedando en poder del Servicio a la
espera de disponer de un equipo que permita el formateo de bajo nivel. Todo este
procedimiento está fundamentado en Actas levantadas durante el desarrollo de la
actividad.

También indica que esta observación quedará


cubierta en la próxima renovación del contrato, para el periodo 2009-2010.

Además, el Servicio señala que no obstante lo


anterior, este es un requerimiento que cubrirá el próximo proceso de Licitación del
Proyecto Integración de Plataforma Tecnológica, Comunicaciones e Informática para
el Servicio de Registro Civil e Identificación.

1.3. Procedimientos para determinar si ha ocurrido algún compromiso en los bienes.

El Servicio en su respuesta indica que, para


cualquier incidente que ocurra de hardware o software, existe el procedimiento de
Mesa de Ayuda, servicio incorporado en la renovación de contrato del año 2005.

,;ff¡

~ -6-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

1.4. Controles para asegurar la protección contra software malicioso.

En su respuesta, el Servicio indica que si bien es


cierto este control no es explícito en el contrato, existe un procedimiento de
mantención de software que se ha ido perfeccionado en el tiempo, el que consta de
dos fases que deben cumplirse antes de pasar a producción cualquier modificación a
los sistemas. La primera corresponde a las pruebas que realizan los profesionales de
Adexus S.A., una vez que ellos aseguran la funcionalidad correcta, pasa a la segunda
fase de certificación, realizada por los Jefes de Proyecto del Servicio; que de acuerdo
a la envergadura de ésta se debe involucrar además a los usuarios del producto.
Solamente cuando el jefe de proyecto y/o usuarios dan su aprobación conforme, se
planifica el paso a producción.

Agrega que, para los nuevos proyectos de


desarrollo de software, está definido que los aspectos de seguridad deben estar
integrados en los sistemas de información, actividad que es de responsabilidad del
Área de Seguridad de la Información.

Sin embargo, el Servicio indica que estará


cubierto en el próximo proceso de Licitación del Proyecto Integración de Plataforma
Tecnológica, Comunicaciones e Informática para el Servicio de Registro Civil e
Identificación.

1.5. Disposiciones para informar, notificar e investigar los incidentes y las violaciones
a la seguridad.

Al respecto, el Servicio señala que tal como se


mencionó en el numeral ante precedente, existe el procedimiento de Mesa de Ayuda
para la administración de incidentes.

Además, agrega que en esta misma renovación


el Servicio solicitó la incorporación de Servicios de Seguridad, entre los cuales se
definió el de Security Open Center, basado en el estándar ISO 17999, "Código de
Buenas Prácticas para la Gestión de la Seguridad de la Información", servicio que
opera en modalidad 7x24, bajo un procedimiento establecido.

2. SONDA S.A., proyecto sistema de identificación, documentos de identidad y


viaje y servicios relacionados para el Servicio de Registro Civil e
Identificación:

El 5 de Julio de 2001, el Servicio celebró un


contrato con SONDA S.A., siendo el objetivo principal, proveer un Nuevo Sistema de
Identificación; Documentos de Identidad, y de Viaje y Servicios Relacionados;
fortalecer la verificación e identificación automática de la identidad de las personas;
producir los nuevos documentos de identidad necesarios para ser utilizados dentro y
fuera del país, cumpliendo con los estándares internacionales de uso y de seguridad y
del proceso de producción de éstos, como también otorgar los servicios de
información relacionados. Asimismo, proveer, sin costo adicional, todos los elementos
necesarios para la operación de sistemas de identificación, incluyendo los que se
encuentran en las fábricas de personalización de documentos, en los data centers, en
las bodegas y en las demás dependencias bajo su responsabilidad administrativa.
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

2.1. No se especifican métodos para mantener y probar la confidencialidad e


integridad de los bienes de la organización (para este caso, se considera la
información como parte de los bienes del Servicio).

Respecto a este punto, el Servicio indica que


para el caso de la integridad de la información tratada por el Sistema, ésta se controla
mediante el software de Base de Datos ORACLE, que es el motor encargado de
administrar los datos registrados. Por su naturaleza, los administradores de base de
datos proveen los mecanismos necesarios para resguardar la integridad de los datos
contenidos.

En cuanto a la integridad de la información,


añade que ésta se encuentra estipulada en el actual contrato, Capitulo IX
Obligaciones de la Empresa, Cláusula vigésima novena, 31) mantener la
confidencialidad de la información. En caso de incumplimiento de esta cláusula, el
Servicio podrá terminar anticipadamente el Contrato, de acuerdo con lo especificado
en la misma.

Además, el Servicio señala que, el Contrato


vigente define claramente la propiedad de los programas de aplicación, de los datos y
la información que éstos procesan.

2.2. No se especifica cuáles son los controles físicos y lógicos que se usarán con los
usuarios para restringir y limitar el acceso a la información sensible del negocio
de la organización.

En su respuesta el Servicio señala que, si bien


en el contrato no se especifican en detalle los controles que se usarán, ello fue
estipulado en las bases de licitación, que forman parte integrante del contrato,
conforme lo estipula la cláusula primera del contrato con SONDA S.A .. Los roles y
perfiles que se le entregan a cada usuario del sistema, corresponden a las
definiciones realizadas por el Servicio de acuerdo a las políticas de seguridad
existentes.

2.3. Con fecha 23 de abril del 2008, este Organismo Contralor visitó la fábrica de
Cédulas de Identificación y Pasaportes de SONDA S.A., en la cual está ubicado
el servidor de base de datos que contiene toda la información correspondiente a
la fabricación de los citados documentos. En dicha visita, se constató que los
empleados de SONDA S.A. encargados de la fábrica de Cédula de Identidad,
comparten el mismo espacio físico con el servidor de base de datos, separados
sólo por un cristal.

Al respecto, el SRCel señala que el site principal


se encuentra debidamente resguardado con el acceso por clave e imagen dactilar.
Los operarios de Fábrica no tienen acceso a la apertura de la puerta del site. Además,
informa que las dependencias indicadas corresponden al espacio entregado por el
Servicio, de acuerdo con la obligación establecida en el Contrato, el que no permite
efectuar obras mayores por las características de construcción del edificio de
Catedral.

-8-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

2.4. El contrato especifica que SONDA S.A. debe presentar un plan de contingencias
para accesos indebidos, siniestros físicos y lógicos, sin embargo, el Servicio no
cuenta con información acerca del plan ni de sus actualizaciones.

El SRCel, en su respuesta indica que el plan de


contingencia fue entregado por SONDA S.A. al inicio del Proyecto y aprobado por el
Servicio, el cual requiere de actualización conforme. Agrega que la nueva versión
estará disponible el primer trimestre 2009.

2.5. El Servicio no tiene facultades contractuales para auditar a SONDA S.A., en


cuanto a la confidencialidad; seguridad e integridad de la información que
procesa.

Al respecto, el Servicio señala que cuenta con la


facultad para auditar, revisar, inspeccionar y requerir a SONDA S.A. toda la
información que estime pertinente sobre el Sistema de Identificación. Además, añade
que, SONDA S.A. presenta Informes Bimestrales; Anual de Seguridad y otros
relacionados con la gestión del proyecto, estableciéndose multas por su
incumplimiento o simple retraso.

2.6. No especifica controles para asegurar la devolución o destrucción de la


. información y bienes al final del contrato, sin embargo, existen pruebas
documentadas de que este control se realiza, aunque no se ha comprobado su
correcta aplicación.

El Servicio indica en su respuesta que,


periódicamente se realiza revisión a los desechos de los insumos utilizados en la
fabricación de las cédulas de identidad y pasaportes, por parte de dos funcionarios
pertenecientes a la Unidad de Control de Calidad del Subdepartamento de Filiación
Civil, que actúan como Ministros de Fe, una vez que se verifican aleatoriamente los
paquetes, se autoriza la destrucción física de los mismos, quedando esta actividad en
actas que están a resguardo por la Unidad de Control de Calidad.

Agrega, que respecto de los datos e información


del Sistema, es efectivo que en el contrato se omiten el procedimiento y los controles
para asegurar el traspaso y/o devolución de los datos contenidos en la base de
identificación al Servicio, por lo cual se acordará con SONDA S.A. un protocolo de
traspaso y disposición de la información una vez finalizado el contrato. No obstante lo
anterior, el contrato señala que el software de aplicación y los datos e información son
de propiedad del Servicio.

A su turno, señala que en el proceso de licitación


en marcha para el Proyecto de Servicios Destinados al Sistema de Identificación,
Documentos de Identidad y Viaje y Servicios Relacionados para el Servicio de
Registro Civil e Identificación, está incorporado explícitamente la obligación del
Adjudicatario.

-9-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

IV.-Controles generales asociados al entorno TI.

1.- Controles generales TI.

1.1. En relación con los controles asociados a TI, dentro del Servicio, se comprobó
que éstos no impiden la fuga de información por parte del funcionario, siendo
posible emitir actuaciones con información sensible (posesión efectiva, certificado
de antecedentes, certificado de dominio, informe de direcciones, etc.) a personas
no autorizadas.

En su respuesta, el Servicio coincide con la


opinión emitida por esta Contraloría General, acerca de que los sistemas actuales no
cuentan con mecanismos para validar que cierta información sensible, sea entregada
exclusivamente a su dueño o titular. Sin embargo, señala que este riesgo quedará
cubierto en el próximo proceso de Licitación del Proyecto Integración de Plataforma
Tecnológica, Comunicaciones e Informática para el Servicio de Registro Civil e
Identificación, pues se requiere que para todas las actuaciones presenciales y
personales, se autentiquen a través de un par biométrico RUN - Impresión Dactilar.

Además, señala que se ha presentado al Comité


de Seguridad de la Información, una solución para disminuir el riesgo de fuga de
información al interior del Servicio, solución que fue aprobada, pero no se ha
concretado su adquisición por tema presupuestario.

Indica también que, existe un procedimiento el


cual establece que el funcionario debe solicitar y verificar la cédula de identidad del
usuario titular, para actuaciones que proveen datos personales y sensibles, tales
como, certificados de: Antecedentes, Posesión Efectiva, Dominio e Informe de
Domicilio.

Para finalizar, el Servicio destaca que en las


personas radica un punto débil, ya que ellas son las que tienen acceso a la
información en los puestos de atención; lo que se busca con herramientas
especializadas es disminuir la probabilidad de ocurrencias, pero siempre existirá una
brecha que depende exclusivamente del funcionario, en cuanto al cumplimiento de los
procedimientos establecidos.

1.2. Fuera del Servicio existe una aplicación Web utilizada por Carabineros e
Investigaciones, la cual entrega información sensible de todos los ciudadanos. Lo
anterior, no permite asegurar sobre la fuga de información.

El Servicio señala que, en resumen, la aplicación


mencionada sirve de Apoyo a la Reforma Procesal Penal como una herramienta de
apoyo a las Policías.

Indica además, que durante la etapa de


implementación el Área de Seguridad de la Información realizó los reparos pertinentes
por la cantidad de información que se entregaría a través de esta aplicación, sin
embargo, los fines que pretendía cumplir con esta aplicación, ameritó su puesta en
producción.

- 10 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Añade que otra medida aplicada para mitigar el


riesgo del mal uso de la información, es personalizar las cuentas de usuarios, las
cuales se encuentran implementadas en la Policía de Investigaciones, adoptando a
futuro las mismas acciones con Carabineros de Chile.

1.3. El Servicio observa que la situación contractual no contempla acuerdos de


confidencialidad o de no divulgación, tema que ha sido planteado en el Comité de
Seguridad de la Información del Servicio.

En su respuesta, el Servicio señala que, si dicha


observación se refiere a la situación contractual de los funcionarios del Servicio, si
bien no existe un acuerdo de confidencialidad, está expresamente mencionado en la
Ley Orgánica del Servicio, en su título 111, "Sobre Personal", artículo 45, referida a la
confidencialidad con que debe ser tratada la información por los funcionarios que
tienen acceso a ésta.

Además, informa que existen las disposiciones


establecidas por la Ley 19.223, que tipifica figuras penales relativas a temas
informáticos, lo cual está claramente informado a cada uno de los funcionarios del
Servicio.

También, indica que respecto a los usuarios


externos al Servicio, la confidencialidad está plasmada en los Convenios de
Colaboración que se firman entre las instituciones.

Adicionalmente, respecto a las personas que


laboran para el Servicio en calidad de Honorarios, el contrato suscrito contempla
cláusula de confidencialidad.

1.4. Pese a que se cuenta con un Plan de Recuperación de Desastres de TI, éste no
se ha probado por cuanto se carece de un sitio secundario e infraestructura que
. permita realizar dicha operación.

Los servicios existentes están montados en


equipos que nunca se detienen; el presupuesto actual no permite ejecutar el plan
de recuperación de desastres TI mencionado en el párrafo anterior, lo cual está
contemplado en el "Proyecto de Integración de Plataforma Tecnológica,
Comunicaciones e Informática".

Al respecto, el Servicio señala que esta


observación quedará resuelta al momento de implementar el proyecto aludido
precedentemente que será licitado, el cual contempla la habilitación de un sitio
secundario en modo activo-activo.

Señala además, que en el caso de SONDA S.A.,


esta situación se encuentra cubierta y es verificada mensualmente, a través de un
proceso establecido.

1.5. Finalmente, corresponde señalar que no se han desarrollado políticas de


administración de telecomunicaciones y redes .

~
.

~ - 11 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

la instalación, administración, accesos y securitización de la red de


telecomunicaciones del Servicio, la cual se encuentra a disposición en el sitio de
http://ingenieria.srcei.cI.

Al respecto, es menester señalar que la


información aludida en relación con las políticas de telecomunicaciones y redes, se
basó en la información puesta a disposición por el Servicio.

2.· Seguridad física.

Para efectos de validar la seguridad física se


efectuó una visita a la sala de servidores del Servicio, comprobando los siguientes
hechos:

2.1. Las instalaciones eléctricas correspondientes al cielo falso no utilizan placas


conectadas eléctricamente a tierra.

En su respuesta el Servicio señala que sus


instalaciones se encuentran completamente tendidas por el piso falso la cual está
conectada a tierra.

2.2. Las paredes de vidrio utilizadas dentro de la sala no tienen un nivel de blindaje
adecuado.

Al respecto, el Servicio señala que las paredes


de vidrio internas, no necesitan poseer un blindaje mayor, debido a que la función que
cumplen actualmente, es de exclusiva visión del operador a la sala principal, y aislar el
aire acondicionado. Además, estas paredes no están conectadas con el exterior.

Agrega, que la seguridad física está basada en


las puertas blindadas de acceso al site central, ya que no existen ingresos no
autorizados al mismo. Si bien esto se podría mejorar, hay que considerar el año de
construcción del edificio que lo contiene.

2.3. El cableado de potencia no está claramente separado del cableado lógico y


debidamente identificado.

En su respuesta el Servicio señala que existen


bajo el piso falso, canaletas metálicas exclusivas para el tendido eléctrico a fin de no
acopiarlo con el cableado de red de datos. Asimismo, el cableado lógico del site
central está debidamente identificado y rotulado.

2.4. Las fuentes no interrumpibles de energía UPS, no poseen 2 módulos redundantes


100% operativos.

En la respuesta se señala que el proyecto de


mejoramiento al sistema eléctrico ejecutado a principios de 2008, contempló la
incorporación de redundancia en las fases de energía a los equipos, es decir, existen
dos UPS, que otorgan alta disponibilidad, en caso que presente falla operativa una de
ellas. -.
~G~~

- 12-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Considerando que existe equipamiento tipo


"mono y múltiple fuente de poder", se configuró una solución que permite mantener el
sistema energizado, aún cuando una de las fases, ya sea en cualquiera de sus
componentes, presente algún problema.

2.5. El Servicio no cuenta con un software de monitoreo de detección de incendios, y


carece de sensores que detecten líquidos o humedad.

Al respecto, señala que se cuenta con un


sistema automatizado de detección de alerta temprana de incendio en su site central,
con sistema FM200, el cual funciona en base de sensores que monitorean
constantemente el ambiente. Además, dicho site funciona en modalidad 7x24 con
operadores, por lo tanto, se estima que no es necesario un software de monitoreo.

Agrega que, a diferencia de un software de


monitoreo, se cuenta con un panel que se encuentra dentro del espacio de trabajo del
operador, que a través de luces y sonidos informan cuándo los sensores de control de
incendio llegan a sus umbrales máximos.

Además, señala que en cuanto a la carencia de


sensores que detecten líquidos o humedad, es efectivo y se resolverá cuando se
implemente el proyecto ya mencionado.

2.6. El personal del área de informática hace ingreso a través de una clave, la cual es
digitada en un panel ubicado a un costado externo de la puerta de entrada a la
sala de procesamiento, no quedando registro del ingreso del personal interno.

El Servicio en su respuesta señala que el ingreso


al site central por parte del personal del Departamento de Informática, está acotado
sólo a los profesionales y técnicos que conforman el Área de Infraestructura
Tecnológica. El conocimiento de la clave de acceso sólo es conocida por las personas
ya señaladas.

Asimismo, indica que existe un protocolo que


norma el ingreso al site, el cual es de aplicación rigurosa por parte del Jefe de
Operación y Operadores, plasmado mediante formularios, el ingreso de personal
externo al Área de Infraestructura Tecnológica y dispone de un servicio de cámara de
vigilancia que graba todos los ingresos, lo cual forma parte de los requerimientos del
proyecto de integración tecnológica ya aludido.

3.- Procedimientos de respaldo.

Con el objetivo de validar los respaldos de


información se efectuó una visita a la sala de servidores del Servicio, lugar donde se
realizan dichos respaldos, comprobándose los siguientes hechos:

3.1. El Almacenamiento de la información de respaldo no se realiza en una ubicación


remota, sino en la misma sala de servidores.

- 13 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

medidas de seguridad, como una puerta blindada y acceso restringido, sólo a la


persona responsable del traslado de las cintas de respaldo.

Por otro lado, los respaldos de configuraciones y


otros sistemas, son almacenados fuera del site central al interior del Departamento de
Informática en una caja fuerte ignífuga.

3.2. Los dispositivos de respaldo no se prueban regularmente para asegurar que


puedan ser de utilidad en una emergencia. Actualmente, existen cintas que han
sido reutilizadas, por lo que aumenta el riesgo de no disponer de respaldos.

Al respecto, el Servicio señala que están


consideradas en el citado "Proyecto Integración de Plataforma Tecnológica,
Comunicaciones e Informática".

A su vez, la Autoridad en su respuesta alude que


los mecanismos de prueba de las cintas, si bien no es la recuperación completa de la
base de datos, se realizan periódicamente recuperaciones a tablas y datos aleatorios
para así probar los respaldos. Además, se cuenta con distintos tipos de respaldos,
almacenando 3 días históricos hacia atrás, en caso de alguna posible falla.

Agrega, que las cintas son reutilizadas porque


forman parte de un set de cintas que ha sido anticipadamente programado para tal fin,
y de acuerdo al inventario que hoy se lleva de dichos dispositivos, contemplan un
plazo de 2 años de uso antes de su reutilización, y que para el caso de que una de
ellas presente algún problema es inmediatamente sacada del inventario y
reemplazada por una nueva cinta.

4.- Plan de recuperación de desastre.

4.1. El plan de recuperación de desastre, no tiene definido los eventos que deben ser
cumplidos bajo cualquier escenario de operación.

En su respuesta, el Servicio indica que el plan de


recuperación de desastre que elaboró el Servicio contempla y especifica los
responsables y eventos que deben ser cumplidos bajo los escenarios definidos como
desastres. Tal como su nombre lo indica, es un Plan de Recuperación de Desastre
para actuar ante una contingencia y no un Plan de Continuidad Operacional, debido a
que actualmente el Servicio no cuenta con un site secundario.

4.2. El Servicio cuenta con un estudio de la continuidad operacional el cual incluía


este plan de recuperación de desastres, siendo presentado al Comité de
Seguridad de la Información, sin embargo, no fue aprobado debido a su costo
mensual. Cabe mencionar que según lo señalado por el Servicio, el "Proyecto
Integración de Plataforma Tecnológica, Comunicaciones e Informática" contempla
este ítem.

Al respecto, la Autoridad explica que lo que se


presentó al Comité de Seguridad de la Información, fue un proyecto para habilitar un
site secundario, y así tener alta disponibilidad en caso de falla de algún dispositivo
crítico. El Comité de Seguridad de la Información debido al costo que involucraba,
asumió el riesgo, dado el poco tiempo para la i del proyecto de
licitación.

- 14-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

V.- Ejecución de recorridos de controles generales asociados a TI.

1.- SISTEMA MonitoWeb.

1.1.- Funciones.

Las funciones que realiza el Sistema MonitoWeb


relacionado con el Registro de Vehículos Motorizados, son las siguientes:

• Registra ventas y devoluciones de actuaciones en línea por cada terminal


de trabajo.
• Consolida ventas y devoluciones de actuaciones en línea, por oficina,
región, país (diario y mensual).
• Genera en forma automática informes de control de ventas y devoluciones
diarias.
• Genera en forma automática el control de formularios utilizados
(certificados, comprobantes de caja).

1.2.- Tipos de usuarios.

De acuerdo con información entregada a este


Organismo Contralor, los tipos de usuario utilizados para interactuar con el sistema se
conforman por siete dígitos que contienen la siguiente estructura:

Dado un número de cuenta d7 d6 d5 d4 d3 d2


d1, la estructura de su conformación se divide en los siguientes elementos:

• d7 = grupo al que pertenece la cuenta.


• d6 = sección dentro del grupo de la cuenta.
• d5, d4, d3= oficina a la que pertenece la cuenta.
• d2, d1 = número dentro de las cuentas de la oficina.

A modo de ejemplo, la cuenta 1205307 indica lo


siguiente:

• d1 -7 7, pertenece al grupo de cuentas de registro civil.


• d2 -7 O, pertenece a la sección de prontuarios.
• d5, d4, d3-7 053, pertenece a la oficina de San Antonio.
• d6, d7 -7 12, identifica al funcionario que tiene asignada la cuenta.

Adicionalmente, los tipos de usuarios también se


diferencian en usuarios internos (usuarios del mismo servicio), externos (usuarios de
entidades externas como Carabineros; Ministerio de Justicia; Tesorería; entre otros) y
cuentas especiales (también asignadas a entidades externas).

Las cuentas externas y especiales poseen


privilegios agrupados en las siguientes categorías:

• CMD realizar acciones a la base de datos.


• LeeV lectura de variables.
• ModV modificación de variables.
• Lee R
/~ • Mod R

.M. 0
&-
- 15-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

1.3.~ Evaluación de la integridad de la información.

El Servicio cuenta con 54 tipos de actuaciones,


de las cuales se evaluaron las que tienen directa relación con los procesos
significativos indicados anteriormente, y que además, manejan montos con mayor
materialidad. El detalle se indica a continuación:

NQ DescripcióhAC(úación."c}?;"F?¡;·::·Xt, •. . •. .• .• •.•. • •. •. .• .•. ,.•. . •. ••.. . . . •••..•••..


15 Placa patente única vehículos
16 Placa patente única motocicletas
18 Primera inscripción en el RVM (incluye certificado)
Anotaciones en el RVM (prendas, prohibiciones,
19
embargos, alzamientos y cancelaciones)
21 Declaración Consensual
44 Transferencia de vehículos usados (incluyendo certificado)
54 Alzamiento de embargos de tesorería en el RVM

Los detalles de las actuaciones más


representativas, con los montos asociados, se muestran mediante Anexo N° 1.

1.3.1.- Control de datos numéricos.

Para el ingreso del año de causa dentro del


formulario de la actuación 19 (Anotaciones en el registro de Vehículos Motorizados -
RVM-) el sistema acepta valores entre O y 9999; los valores negativos los cambia por
defecto al valor O. Dado el análisis efectuado a los valores que acepta el sistema,
existe el riesgo del ingreso de años erróneos para este tipo de actuación, como lo es,
el año O o 9000 (ver detalle de pruebas en Anexo N° 2).

En su respuesta, el Servicio indica que


efectivamente el Sistema de Vehículos Motorizados en el ingreso de las limitaciones,
por defecto utiliza el campo "Año de Causa" con un rango de valores entre O y 9999.
Al ingresar un valor menor o igual al año 1900, el Sistema lo cambia por un valor
"0000".

Agrega además, que el Sistema no valida en el


ingreso que el año sea menor o igual al año vigente, aceptando un año hasta el
máximo de 9999; para corregir esta situación, se incorporarán dos validaciones al
Sistema para evitar errores:
a) No aceptar año con valor menor a 1900
b) No aceptar que el año sea mayor al año vigente.

Según lo señalado por el Servicio, dicha


validación estará operativa dentro del primer trimestre de 2009.

1.3.2.~ Control de validación en el ingreso de datos.

De acuerdo con la información proporcionada por


el Servicio, las listas desplegables del Sistema (también conocidos como ComboBox)
correspondientes a Comunas y Oficinas, no es posible afirmar que los elementos
contenidos en éstas sean los correctos, ya que fueron ingresados por medio de
diversas solicitudes de mantención de los usuarios del RVM. El nombre y significado
de cada elemento de las listas mencionadas es de responsabilidad de los mismos
usuarios del RVM, no existiendo una estandarización de la información cargada al
) :?, sistema. ~~G~

,/·t~
. -
U
~~~DMSKlN :-1~
N~
1lU1I' r~
~, J1VA o
'("1 '<:'
_ 16 _ .., r"'_ ~"y
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Al respecto, el Servicio señala que el Sistema


dentro de su modelo de datos utiliza una tabla de parámetros denominada "ENT",
cuya finalidad es almacenar parámetros globales que son utilizados transversalmente
por todos los sistemas que componen la plataforma informática del Servicio.

Agrega, que los sistemas aplicacionales


(monitoWeb, Monito32) son de antigua data, por lo que cada adaptaCión o
modificación se ha tenido que ajustar al modelo de datos existente. Por lo expresado
el sistema de vehículos motorizados requiere que se incorporen en tablas propias,
definiciones de Oficinas y Comunas, que para que éstas sean válidas, deben estar
previamente definidas en la tabla ENT, es decir, no es posible la generación de
Solicitudes de Vehículos Motorizados asociadas a Comunas y Oficinas respecto de
las cuales, no existe su definición preliminarmente en la tabla de parámetros.

1.3.3.- Verificación del modelo de datos.

En relación con la información proporcionada por


el Servicio, no existe un modelo de datos que mitigue el riesgo de inconsistencias,
roles únicos repetidos y ausencia de roles únicos para ciertos elementos contenidos
en la base de datos.

El Servicio señala en su respuesta que el


Sistema de Vehículos Motorizados puede almacenar para un mismo RUN varios
registros, pero no significa que exista inconsistencia, pues en este caso la asociación
única se hace a través de la Placa Patente, es decir se utiliza el par RUN - PPU.

Además, indica que el Sistema posee una serie


de validaciones durante las distintas etapas de aprobación de la solicitud que mitigan
el riesgo de inconsistencia o falta de integridad de la base de datos, algunas de las
cuales se mencionan a continuación:

• No permitir la existencia de dos placas patentes iguales en la base de datos.


• No permitir que existan vehículos de igual marca con los mismos números
identificatorios.
• No permitir traspaso de solicitudes de fecha posterior, cuando existen
solicitudes en trámite de fecha anterior.
• No permitir realizar transferencias de vehículos entre cónyuges, vehículos
con Prohibición, vehículos cancelados.

La misma fuente señalo que el sistema integral


de cajas del cual Monit032 forma parte, no tiene actualizada o construida la
información del modelo entidad relación, solo la información del diccionario de datos,
agregándose que, se le encargará a la empresa ADEXUS S.A. -actual proveedor
informático-, la generación de los modelos entidad relación para todos los sistemas.

1.3.4.- Control de integridad.

El Sistema permite la emisión sin datos, de las


actuaciones 15 (Placa patente única de vehículos); 16 (Placa patente única
motocicletas); 19 (Anotaciones en el RVM); 44 (Transferencia de vehículos usados) y,
54 (Alzamiento de embargos de tesorería en el RVM). La única información contenida
en las actuaciones es la PPU del vehículo, dejando en blanco información relevante
como datos del vehículo; del propietario; del solicitante o descripción de los
documentos fundantes. Por su parte, la unidad de registro de vehículos motorizados
(RVM), realiza la validación manual, sobre la inte . los documentos fundantes

i~i
~~
- 17 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERALy DEFENSA NACIONAL

e información de la solicitud, antes de ser ingresada a la base de datos. La emisión sin


datos de las actuaciones es advertida por el sistema.

En su respuesta, el Servicio indica que esta


situación es conocida y administrada en su riesgo, dado que no es posible negar una
solicitud de inscripción al usuario solicitante. Cuando se presenta este escenario, las
solicitudes quedan en estado de "pendientes", es decir, no son traspasadas a la base
de datos, por lo tanto, no se puede efectuar ningún tipo de trámite que dé cuenta de la
Placa Patente Única asociada a dicha solicitud.

Señala además que, las solicitudes en estado


"pendiente", son resueltas por el Subdepartamento de Vehículos Motorizados quienes,
con los documentos fundantes en mano, analizan respecto de la solicitud,
completando los datos faltantes si corresponde, para luego dejarla habilitada en la
base de datos, que permite obtener productos, tales como emisión de Certificados de
Dominio, Anotaciones Vigentes, transferencias u otras. En caso contrario, el
Subdepartamento de Vehículos Motorizados rechaza la solicitud y se le informa al
usuario, quedando ésta en estado "rechazada".

1.3.5.- Control de reglas de negocio.

1.3.5.1. Acerca de la actuación 21 (Declaración consensual, utilizada al momento


de adquirir un vehículo usado), el sistema permite realizar la declaración
consensual a vehículos robados o en prenda sin advertir esta situación. Del
mismo modo, la indagatoria practicada, advierte que el sistema, permite la
emisión de la actuación 44 (Transferencia de vehículos), con vehículos
robados. El riesgo asociado a estos controles se manifiesta en la posibilidad de
registrar la adquisición de vehículos bajo esta situación.

En su respuesta el Servicio señala que, de


acuerdo a la normativa vigente, los encargos por robos que informa Carabineros de
Chile, Institución responsable de administrar tal registro, es posible utilizarla sólo como
un medio de advertencia a los ciudadanos, a través del Certificado de Anotaciones
Vigentes, en ningún caso el Servicio puede impedir la venta o transferencia de un
vehículo por no constituir causal establecida en la Ley.

En el caso que un vehículo registre Prendas,


según la normativa es permitido realizar transacciones, tales como declaración
Consensual o Transferencias, toda vez que este gravamen no constituye una
prohibición de enajenar, a diferencia de las Prohibiciones voluntariamente constituidas
o por orden judicial, que impiden cualquier acción de traspaso del vehículo.

1.3.5.2. Actualmente, el sistema trabaja con retardo en la información respecto a


los vehículos en ese estado, debido, principalmente, a que dicha información es
administrada por Carabineros de Chile, institución que envía los reportes con
frecuencia variable ya sea varias veces al día o bien, hasta una vez cada 11
días. (Ver pruebas en Anexo N° 3).

En cuanto al retardo con que el Servicio recibe la


información por parte de Carabineros de Chile, señala que quedará resuelto una vez
que los datos se puedan obtener en línea a través de Web Services. El desarrollo por
parte del SRCel se encuentra realizado, estándose a la espera de que Carabineros de
Chile implemente la parte que les corresponde.
~G~~

~
~ DMSlON
L......
~, ~TrVA ~S
,~ .~
~y

- 18 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

1.3.6. w
Pruebas de caja negra.

1.3.6.1. Los documentos emitidos correspondientes a la actuación 21


(Declaración de transferencia de vehículos motorizados, giro y pago del
impuesto) no registran la región, terminal y hora. Lo anterior, dificulta la
posibilidad de identificar un documento específico dentro del reporte de cierre
de caja entregado por el sistema en el caso de ser necesario hacer
seguimientos de dichas actuaciones. Cabe señalar, que el resto de las
actuaciones realizadas durante el día que aparecen en el reporte de cierre de
caja del sistema, no presentan problemas para ser identificadas.

Al respecto, el Servicio indica que efectivamente


no se registran los datos señalados en el Preinforme, por lo tanto, se procederá a
incorporarlos a través de una mantención al Sistema de Vehículos Motorizados.
Además, en el Informe de Solicitudes por Terminal y/o Oficina que se emite en el
proceso de Cierre de Caja, se incorporará la actuación 21, correspondiente a
Declaración Consensual, señalando que ambas modificaciones correctivas estarán
disponibles durante el primer bimestre 2009.

1.3.6.2. En relación con los ingresos y egresos del sistema de RVM, se


comprobó que los primeros pueden ser anulados a través de un egreso del
mismo valor, recibiendo como entrada de información el N° atención; N°
actuación y fecha del ingreso a anular. Esta información es considerada como
clave única para identificar el ingreso de una actuación, sin embargo, es posible
realizar múltiples veces el mismo egreso repitiendo la información de entrada.

En su respuesta, el Servicio indica que


consecuente con la observación planteada, se modificará el Sistema de Atención
Integral, de forma que permita efectuar un único egreso para cualquier actuación de
Vehículos Motorizados, asociados a un N° de Atención, N° de Actuación y Fecha de
Ingreso. Atendida la importancia de esta falencia se otorgará prioridad alta, estimando
su puesta en producción durante el primer trimestre 2009.

Agrega, que de todas formas existe una


instrucción de la Subdirección de Administración y Finanzas que señala que todo
egreso debe ser visado por el Tesorero o el Oficial Civil atendido los documentos
fundantes de dicha actuación, y que la devolución sólo se puede efectuar en la misma
Oficina donde se produjo el ingreso, que es donde se encuentra la documentación que
autoriza efectuar la devolución.

1.3.7. w
Pruebas de razonabilidad de cifras calculadas históricamente.

Respecto a las actuaciones vendidas y


registradas en el sistema correspondientes al punto Evaluación Integridad de la
Información, se seleccionó una muestra de 91 días, de un universo de 249 días
correspondientes al año 2007, de cuya revisión se concluye lo siguiente:

• Las actuaciones se registran completamente sin verificarse campos vacíos.

• Todos los registros con fecha junio a diciembre 2007 concuerdan con los
valores mencionados en el listado de precios oficial junio 2007 - abril 2008
aprobado por el Decreto Exento 1.153 del 23 de abril de 2007, del Ministerio
de Justicia. Los registros con fecha anterior a junio de 2007 poseen valores
levemente menores al listado de precio I~,
~~"

- 19 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Las actuaciones registradas no presentan rasgos de duplicación y son


identificables.

1.3.8.- Control de Gestión de Log de errores.

El sistema reporta los errores a través de un


Informe de Reparos, el que se obtiene al momento de emitir la solicitud bajo sistema o
en el momento que el funcionario lo requiere, permitiendo solucionar el problema
presentado en la solicitud, antes que sea emitido.

El sistema detecta correctamente las siguientes


inconsistencias de información:

• No coincidir número de motor con Placa Patente Única (PPU), el sistema


sugiere número de motor.
• Fecha de documento incorrecta.
• Falta monto de venta.
• Modelo de vehículo no definido en tabla de modelos, sugiere código.
• No coincidir número de chasis con PPU y número de motor, el sistema
sugiere código de chasis.
• No coincidir tipo de vehículo con el registrado.
• No coincidir marca del vehículo.
• No coincidir modelo del vehículo.
• No coincidir color del vehículo.
• RUN o RUT propietario actual no coincide con el registrado, el sistema
sugiere RUN o RUT.
• Existencia de solicitudes anteriores.
• No coincidir nombre del propietario con el registrado.

Es importante señalar que el sistema permite


emitir solicitudes de inscripción, aún cuando contenga errores en los documentos que
fundan la respectiva solicitud, debido a que los usuarios solicitan que se realice el
trámite a expresa solicitud de los mismos. Las solicitudes emitidas pasan por un
proceso en el cual se ejercen controles manuales que tienen por objetivo rechazarla
en caso de presentar errores.

Al respecto, el Servicio señala que efectivamente


no puede negar a los usuarios, la recepción de una solicitud de una transacción de
vehículos, aun cuando los documentos fundantes contengan errores. El procedimiento
indica que dicha solicitud quedará en estado "pendiente" hasta que funcionarios del
Subdepartamento de Vehículos Motorizados analicen y procedan conforme a derecho.

2.- SISTEMA MONIT032.

2.1.- Funciones.

El sistema está ligado principalmente a la


emisión de certificados y las funciones que realiza son las siguientes:

- 20-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITaRlA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Genera en forma automática informes de control de ventas y devoluciones


diarias.
• Genera en forma automática el control de formularios utilizados
(certificados, comprobantes de caja).

2.2.- Tipos de usuarios.

De acuerdo con información entregada a este


Organismo Contra lar, los tipos de usuario utilizados para interactuar con el sistema se
conforman igual que el sistema MonitoWeb aludido en el numeral V.1.2.

2.3.- Evaluación de la integridad de la información.

De los 54 tipos de actuaciones, se evaluaron las


que tienen directa relación con los procesos significativos TI. El detalle es el siguiente:

N° ··OescripciÓn.• .AcluaoiÓrl •.. . .••.. . . . ..••.•.•••.. . . •.••••.. •.•. •. .••..••.. . . .•. . . •••.. /<l:··...i. •••.. . . . . '.
1 Capitulaciones matrimoniales en el acto del matrimonio
5 Sub inscripción de sentencia judicial de nulidad de matrimonio
20 Certificado de dominio y de anotaciones vigentes en el RVM
(inscripción en el registro de trasporte de carga)
23 Libreta de familia o matrimonio
Certificados exentos (N12, N13, M10, D7) e informe todo público
24
posesión Efectiva
25 Certificados gravados (N10, M8, D5, D8)
Certificado o informes de antecedentes (hoja del conductor,
26
certificado de bloqueo)
27 Duplicado de libreta de familia o matrimonio
28 Certificado de matrimonio con sub inscripción después del matrimonio
Fotocopia de inscripciones de nacimiento, matrimonio, defunciones y
29
actas de matrimonio
40 Certificado de inscripción en el registro de la discapacidad
62 Fotocopia de acta de cese y reanudación de convivencia y otras
fotocopias (valor por hoja)

2.3.1.- Verificación del modelo de datos.

De acuerdo con información entregada a esta


Contraloría, la verificación del modelo de datos se ejecuta de igual forma que el
sistema MonitoWeb, aludido en el numeral V.1.3.3.

En su respuesta el Servicio señala que en el


presente acápite, el Preinforme hace mención a un total de 12 actuaciones
relacionadas a la emisión de certificados de diferentes registros.

Agrega, que la emisión de certificados se obtiene


de la información almacenada en la base de datos, en cuyo caso da cuenta de
registros almacenados bajo esquemas de validación previamente definidos para cada
uno de los registros.

Además, señala que en cuanto a duplicidad de


RUNES, esta no es posible que ocurra, toda vez, que éste es el identificador único
para accesar a cada registro que se almacena en la base de datos, por lo tanto,
nunca se encontrará una referencia duplicada (RUN du ¡cado). Por otra parte, todos
los sistemas utilizan como base única de acces . ~~ de personas la tabla
~ DMSlON DE \ ~
O AUDITORIA ¡:: \
~ ADMINISTRAnv. o
~¡; n .~c:::-
- 21 - r/ :..a
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

TBFILlAC que es el núcleo de la plataforma informática y es la que contiene la


información de cada persona asociada a un solo identificador, denominado RUN.

Añade, que por una situación histórica, existen


registros de hechos vitales antiguos, que para una misma persona no se encuentran
asociados. La causa de ésto indica que se debe, entre algunas razones, a que para
una persona puede existir una inscripción de matrimonio y/o defunción, sin haber
inscrito previamente el nacimiento, en cuyo caso, el sistema le asigna
automáticamente un "RUN Ficticio" a cada uno de los hechos inscritos. Este RUN
Ficticio es de uso interno y no es consignado en la emisión de certificados.

Agrega, que otra de las razones comunes que se


da en inscripciones antiguas, es que la persona obtuvo su primera cédula de
identidad, previo a la inscripción de nacimiento y algunos de los datos de identificación
o biográficos no coinciden, situación es en las que también se le asigna un RUN
Ficticio y se repetirá para el registro de matrimonio y defunción. Lo anterior se
subsana siempre y cuando se acerque el interesado o familiares a efectuar la
rectificación correspondiente.

No obstante lo anterior, el Servicio agrega que se


han efectuado "procesos computacionales con validaciones muy certeras" que
cumplan con el objetivo de ligar los datos asociados desde el RUN Ficticio al real.

Lo expuesto precedentemente, de acuerdo a lo


señalado por el Servicio, se da para registros antiguos ingresados a la base de datos
a través del proceso de digitación masiva realizado entre los años 1981 al 2000.
Actualmente, las inscripciones de nacimiento, es un proceso que se realiza en línea lo
que disminuye el riesgo de que se presenten casos como los expuestos, ya que el
RUN se asigna al momento de la inscripción de nacimiento. Así mismo, destaca que
tanto las inscripciones de matrimonio y defunción también operan en línea.

2.3.2.- Control de reglas de negocio.

Las actuaciones 1; 23; 27 y, 29, las cuales dan


lugar a un número de Comprobante de Recaudación de Ingresos (CRI), presentan
problemas en su emisión, debido a que debe ser un número único dentro del sistema,
aumentando correlativamente el valor del folio inicial cada vez que se inicia una nueva
actuación, sin embargo, el valor del folio inicial es ingresado manualmente por el
usuario cada día al iniciar la caja, pudiéndose crear eventualmente números CRI
repetidos en más de una caja.

El Servicio señala, en su respuesta que


efectivamente la numeración de folios se ingresa manualmente, dado que los puestos
de trabajo no están asociados a personas, por lo tanto, se puede dar que un puesto
de trabajo en un mismo día, sea utilizado por dos o mas funcionarios, que obviamente
acceden al sistema con cuentas de usuarios propias, situación que se puede
presentar a diario.

Además, en caso que la numeración de folios


ingresada sea distinta a la que el sistema almacena al cierre del día anterior, el
sistema computacional alertará, desplegando "Cambia Numero de Folios" si el
funcionario acepta esta condición, por las situaciones expresadas precedentemente,
durante el proceso de cierre de caja, el Sistema nuevamente se lo indicará quedando
/7:y.~conSignadO en el informe Planilla Rendición de C~G!.'\.(j"1
~ DMSION DE .;:.
Ü AUDlTORVI ~
~ :'ADMINISTRATIVA o
~¡,;.'~ ...yc;:-
fI:' _ 4
- 22-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Explica también, que una vez que el funcionario


efectúa la entrega del cierre de caja al Tesorero(a) u Oficial Civil, debe hacer el
chequeo respectivo, comparando la numeración que da cuenta el Sistema con lo
registrado en el documento físico denominado "Tarjeta de Existencias".

A la observación final de este párrafo,


"pudiéndose generar eventualmente números CRI repetidos en más de una caja",
señala que la numeración de folios es única y responde a la foliación que realiza la
Imprenta en la fabricación de los formularios de certificados, es decir, nunca debiera
existir dos o más cajas de certificados con la misma foliación. Además, las cajas de
formularios de certificados que se recepciona desde Almacenes, queda estampada en
las tarjetas de existencias tanto de la oficina como de cada terminal o puesto de
trabajo.

2.3.3.- Pruebas de caja negra.

En el proceso de emlslon de actuaciones, el


sistema contabiliza correctamente los ingresos y egresos de caja y registra los folios
utilizados, ya que estos últimos son considerados bienes valorados por el Servicio.
Además, el sistema registra las actuaciones emitidas con el detalle necesario para ser
identificadas.

La cuadratura de folios de los documentos físicos


utilizados en la emisión de actuaciones, depende de los valores de los folios de inicio
y final del día ingresado por el usuario. Sin embargo, si no se realiza el control manual
de revisar que los folios ingresados manualmente al inicio y final del día, asociados a
los documentos físicos, es posible cuadrar dentro del sistema, independiente de los
documentos físicos que han sido utilizados.

Al respecto, la Autoridad señala que


efectivamente la numeración de folios se ingresa manualmente, dado que los puestos
de trabajo no están asociados a personas, por lo tanto, se puede dar que un puesto
de trabajo en un mismo día, sea utilizado por dos o mas funcionarios, que obviamente
acceden al sistema con cuentas de usuarios propias, situación que se puede
presentar además diariamente.

Agrega, que en caso que la numeración de folios


ingresada sea distinta a la que el Sistema almacena del cierre anterior, el sistema
computacional alertará, desplegando el mensaje "Cambia Numero de Folios" si el
funcionario acepta esta condición, por las situaciones expresadas precedentemente,
durante el proceso de Cierre de Caja, el Sistema nuevamente se lo indicará quedando
consignado en el informe Planilla Rendición de Caja.

Además, señala que una vez que el funcionario


efectúa la entrega del Cierre de Caja al Tesorero(a) u Oficial Civil, debe hacer el
chequeo respectivo, comparando la numeración que da cuenta el Sistema con lo
registrado en el documento físico "Tarjeta de Existencias".

2.3.4.- Pruebas de razonabilidad de cifras calculadas históricamente.

De acuerdo con la información entregada a esta


Contraloría, la verificación sobre la razonabilidad de cifras se aplica de igual manera
~ que el sistema MonitoWeb aludido en el numeral V.1.3.7

· 1~
- 23-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA AOMINISTRACION GENERAL y DEFENSA NACIONAL

2.3.5.- Control de Gestión de Log de errores.

Este sistema no cuenta con Lag de errores, dado


que informa al usuario en pantalla en el momento que ocurren, y no quedan
almacenados. Los errores que detecta el sistema corresponden a problemas con la
información de entrada a los sistemas y conectividad de la red.

En su respuesta, el Servicio señala que para la


emisión de certificados se utiliza el Sistema computacional "Atención Integral", que por
la naturaleza de la función no se ha considerado necesario generar una bitácora de
errores, dado que es un sistema en el cual la solicitud se procesa y se cursa en forma
inmediata, cerrándola con la emisión del certificado. Por lo tanto, en caso de
detectarse errores, la actuación no se puede realizar.

Agrega, que para la atención de problemas que


se generan en un puesto de trabajo, el cual tiene varios componentes (computador
personal, dos impresoras, comunicación, aplicación), existe el procedimiento de Mesa
de Ayuda, el cual recoge todos los requerimientos de los usuarios del Servicio, siendo
éste el responsable de registrar, dar respuesta, y hacer seguimiento a dichos
requerimientos.

Destaca además, que todas las transacciones de


emisión de certificados quedan almacenadas en un archivo de Journal, en el que es
posible determinar la trazabilidad de éstas en cualquier instancia de tiempo.

3.- SISTEMA DE IDENTIFICACiÓN Y PASAPORTES.

3.1.- Funciones.

Las funciones que realiza el Sistema de


Identificación y Pasaporte son las siguientes:

• Realizar el ingreso de una solicitud con su respectivo pendiente en el flujo


de trabajo, generándose un folio único por cada tipo de documento
solicitado.

• Realizar la recuperación de datos alfanuméricos (Información Civil) de la


persona desde la Base de Datos del Servicio a partir del RUN y
opcionalmente permite:
• Buscar por Nombre (apellido paterno).
• Buscar por Fonemas (apellidos semejantes al ingresado).

• Realizar la recuperación de la fotografía anterior desde la Base de Datos de


Identificación y compararla con la actual en pantalla, para una verificación
visual de identidad por parte del usuario del sistema.

• Realizar la captura de las imágenes digitalizadas de la fotografía, Impresión


Dactilar Plana y firma de la persona solicitante, utilizando una Cámara
Digital, un Scanner de Impresión Dactilar y un Scanner de Firma. Esta
información, una vez despachada la solicitud, es guardada en la Base de
Datos de Identificación.

- 24-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMIN/STRAC/ON GENERAL y DEFENSA NACIONAL

• Realizar la recuperación desde la Base de Datos de Identificación del


código AFIS (Sistema automático de identificación dactilar) de la Impresión
Dactilar plana anterior (si existe) para ser comparada (modalidad AFIS 1:1)
con la Impresión Dactilar plana capturada (actual).

• Realizar el ingreso de nueva información asociada a la dirección, teléfono


de contacto, profesión y donación de órganos, que se requiera en caso de
ser consultada. Una vez despachada la solicitud, esta información es
guardada en la Base de Datos de Identificación.

• Realizar la consulta en línea a la Base de Datos de la Policía de


Investigaciones y Base de Datos Registro Civil para verificar que el
solicitante no esté legalmente inhabilitado para obtener Pasaporte.

• Realizar la impresión de la Ficha Decadactilar con el folio de la solicitud,


datos de la persona y código de barra con la información necesaria para su
posterior lectura.

• Realizar la impresión del Comprobante de Solicitud asociado, siendo éste


una copia fiel de la Ficha índice.

• Realizar el envío de la solicitud con su respectivo pendiente2 a Archivo,


Verificación o Fábrica, dependiendo de la secuencia de flujo que se defina y
la existencia de la Ficha Indice anterior digitalizada, y el resultado de la
comparación entre el AFIS actual y el anterior (modalidad AFIS 1:1).

• Realizar la operación fuera de línea en caso de falta de conexión con el


Sistema centralizado. El envío se realizará en forma diferida una vez
restablecida la comunicación.

Es importante destacar que el sistema puede


operar en modalidad Fuera de Línea, utilizándose Estaciones de Trabajo móviles que
capturan la información necesaria para la obtención del documento, realizándose la
verificación en forma diferida.

3.2.- Tipos de usuarios.

Al momento de crear un usuario en el sistema,


se define en una aplicación llamada ADM (software de administración), en la cual, se
le asignan Roles y Privilegios. Actualmente, existen 38 roles y 118 privilegios, los
cuales se pueden combinar. No existen perfiles definidos, sino que, es el Servicio el
que solicita habilitar o deshabilitar accesos a funcionalidades del sistema para cada
usuario.

Al respecto, la Autoridad señala que los Roles y


Privilegios están definidos por el Servicio de acuerdo a las políticas de seguridad
existentes. Los Perfiles son una combinación de Rol y Privilegio, que va en directa
relación a la función que desempeñará el funcionario.

Añade que, dada la diversidad de funciones que


puede desarrollar un funcionario y la movilidad de éstos, es que las Jefaturas

- 25-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

correspondientes solicitan a la Mesa de Ayuda de SONDA S.A., el cambio o


asignación de perfil para los funcionarios.

3.3.- Evaluación de la integridad de la información.

De los 54 tipos de actuaciones, se evaluaron


sólo las actuaciones que maneja el sistema y que tienen directa relación con los
procesos significativos de TI.

Las actuaciones evaluadas en esta sección son


las siguientes:

30 Cédula de identidad para chilenos


31 Cédula de identidad para extranjeros
32 Pasaportes 32 páginas

3.3.1.- Verificación del modelo de datos.

Según el modelo de datos y diccionario de datos


entregados por SONDA S.A., empresa que desarrolló el sistema, la tabla de datos que
hace referencia a los funcionarios, permite registrar a una misma persona (RUT y
nombre) como dos funcionarios distintos.

En su respuesta, el Servicio acepta la


observación, respecto a lo cual señala que solicitará que el ingreso de funcionarios al
Sistema valide el número de RUN de tal forma que un funcionario esté registrado sólo
una vez con los Perfiles y Roles correspondientes a las funciones que desempeña.
Agrega, que la modificación estará habilitada durante el primer trimestre 2009.

El resto de las tablas de datos evaluadas no


presentan anomalías en su diseño, mitigando el riesgo de inconsistencias; roles
únicos repetidos y, ausencia de roles únicos para los elementos contenidos en la base
de datos.

Las tablas de datos investigadas corresponden a


las de mayor importancia dentro del modelo, según la cantidad de relaciones que
contienen.

• SOLICITUD_DOCUMENTO.
• FUNCIONARIO.
• OFICINA.
• HOST.

3.3.2.- Pruebas de caja negra.

3.3.2.1. La anulación de la actuación 30 (Cédula de identidad para chilenos)


emitida localmente, no es registrada en los reportes que emite el sistema
(Solicitudes de documentos y Planilla de rendición de caja). El Lag del sistema
registra ciertos eventos ocurridos con el N° de atención asociado a esta
actuación pero no su anulación.

- 26-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITaRlA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

El Servicio, indica en su respuesta que por


definición del Sistema, una solicitud en estado local es factible de eliminar, en tanto
ésta aún no haya sido pagada por el usuario solicitante (registrada en caja). Sin
embargo, una vez efectuado el pago en caja, para proceder a eliminarla -por
cualquier causa- la Jefatura de la Oficina debe autorizar y solicitar directamente a la
Mesa de Ayuda de Sonda la eliminación de la solicitud, quedando registrada como
requerimiento. Por opciones del sistema, actualmente no existe la posibilidad de
eliminar una solicitud, sin embargo, existe una mantención solicitada al sistema que se
encuentra en desarrollo, que permitirá a un usuario con Rol de supervisor eliminar una
solicitud, dejando la evidencia correspondiente en el Lag de eventos, que estará
disponible para poner en producción en el primer bimestre 2009.

3.3.2.2. Del mismo modo, el bloqueo de la actuación 32 (Pasaportes 32 páginas)


emitida localmente, no es registrada en los reportes que emite el sistema
(Solicitudes de documentos y Planilla de rendición de caja). El Lag del sistema
registra ciertos eventos ocurridos con el número de atención asociado a esta
actuación pero no su bloqueo.

Al respecto, el Servicio en su respuesta señala


que es efectivo, dado que el bloqueo de cédulas y pasaportes es un trámite gratuito
para los usuarios del Servicio, que no requiere interacción con el Sistema de Atención
Integral de Caja, además, que no puede efectuarse localmente, ya que para proceder
al bloqueo, la estación debe encontrarse en línea con el sistema central para verificar
los datos correspondientes.

3.3.2.3. Actualmente, el Servicio cuenta con dos beneficios para obtener cédulas
de identidad: Chile Solidario y el Servicio Nacional de Menores (Sename), que
consisten en una rebaja en el monto de la cédula de identidad.

Sobre el particular, se solicitó al Servicio


información sobre la cuadratura de los reportes entregados por el sistema Monit032 y
la información entregada por SONDA S.A., a la Subdirección de Operaciones (SDO)
y/u otros reportes relacionados.

En respuesta, el Servicio señala que solo cuenta


con información para el beneficio de Chile Solidario, argumentando que la asociada al
Sena me no ha sido remitida a la Subdirección de Operaciones (SDO).

Del análisis realizado, se concluye que existen


inconsistencias de información entre los sistemas Monit032 y la proporcionada por
SONDA S.A. respecto a las cantidades de cédulas emitidas bajo el beneficio de Chile
Solidario durante el año 2007. Dicha inconsistencia se traduce en una diferencia de
2.590 cédulas, por cuanto el Sistema Monit032 y los registros internos de la
Subdirección de Operaciones registran 62.026 y 59.436 cédulas, respectivamente.

En su respuesta, el Servicio señala:

a.- Los pagos de Cédulas de Identidad por el Convenio con Mideplan Chile-
Solidario, el Sistema de Identificación y de Caja Integral registran
adecuadamente los valores correspondientes a cada actuación por este
Programa.

- 27-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Solidario, y que corresponde al Oficio emitido por Mideplan o la Municipalidad


respectiva, para otorgar el beneficio a el o los interesados.

c.- Por lo anterior, el Sistema de Caja en estas actuaciones registra el valor total
correspondiente a una Cédula de Identidad para chilenos o extranjeros,
desglosado en un valor en efectivo y otro en documento.

d.- De acuerdo a instrucciones impartidas por la Subdirección de Administración y


Finanzas (SAF) en su oportunidad, los Tesoreros que deben efectuar la
conciliación de caja por las ventas efectuadas, deben cuadrar la Caja con el
dinero en efectivo recibido, sin considerar el documento de pago de Mideplan,
razón por la cual proceden a realizar un egreso de dinero por el total de las
cédulas del programa Chile-Solidario, y posteriormente hacen un ingreso por
$500 para respaldar el dinero en efectivo recibido.

e.- Dicha situación fue analizada en reunión en el mes de septiembre pasado, con
personal de la SAF, SDO y Departamento de Informática, acordando en dicha
ocasión que la SAF efectuará el levantamiento del proceso de pago de las
atenciones Chile Solidario y de los egresos, e informaría posteriormente las
acciones a seguir.

3.3.3.- Pruebas de razonabilidad de cifras calculadas históricamente

De acuerdo con la información entregada a esta


Entidad Fiscalizadora, la verificación sobre la razonabilidad de cifras se aplica en igual
manera que el sistema MonitoWeb aludido en el numeral V.1.3.7

3.3.4.- Control de Gestión de Log de errores.

El sistema registra un Log centralizado, es decir,


un servidor central se comunica con las estaciones de trabajo, registrando las
transacciones de cada una de ellas.

También cuenta con un registro de Log de


eventos ocurridos dentro del terminal de trabajo, en el cual se registran los siguientes
eventos por hora, minuto y segundo:

• Solicitud de funcionario a N° de atención.


• Inicio al servicio de venta.
• Entrada al servicio de venta.

Sin embargo, se comprobó que no se registran


los siguientes eventos:

• Anulación de actuaciones emitidas 3 .


• Bloqueo de actuaciones emitidas.
• Tipo de las actuaciones emitidas.

'J 3 Se considera una actuación emitida, cuando ésta ha sido ii"ai~rcri~


'~"'~despacho a fábrica

- 28-
CONTRALORIA GENERAL DE LA REPUBLlCA
OIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

El Servicio señala en su respuesta, que mientras


una solicitud efectuada en una estación local, permanezca en la estación de trabajo,
por ahora no es posible registrar la eliminación de ésta. Para subsanar esta
observación, se solicitó una mantención al Sistema que se encuentra en desarrollo,
que permitirá a un usuario con Rol de supervisor eliminar una solicitud, dejando la
evidencia correspondiente en el Lag de eventos, que estará disponible para poner en
producción en el primer bimestre de 2009.

También agrega, en cuanto al bloqueo de


actuaciones, que éstas quedan registradas en el Sistema, de hecho mensualmente se
obtienen datos estadísticos al respecto. Los registros quedan almacenados en el
servidor central, después que han sido despachadas del equipo local (actuaciones
emitidas). La observación realizada, es que no quedan registros locales de cada
actuación, yeso no es posible cuando la solicitud ha sido despachada al sistema
central.

VI.-Controles específicos asociados a aplicaciones de procesos significativos.

1. Control de acceso lógico

1.1. Cada cuenta tiene la opción de restringir la entrada por medio de horarios de
conexión, no obstante, de un total de 24.725 cuentas de usuarios que mantiene el
Servicio, en la actualidad existen cerca de 5.000 (22%) que no presentan dicha
restricción.

En su respuesta, el Servicio indica que el Área


de Seguridad de la Información, dentro de sus objetivos tiene el de regularizar la
definición y uso de las cuentas de usuarios, caducando las que corresponden y
limitando los horarios. Este es un proceso continuo, por lo tanto desde la fecha de la
Auditoría, las cifras han disminuido y la situación actual es que existe un total de
15.591 cuentas activas, de las cuales 4.382 tienen la facultad de acceder al sistema
las 24 horas del día.

1.2. Existen cuentas genéricas con privilegios de administrador asignadas a Servicios


que deberían realizar solo consultas, como son los casos del Ministerio de
Relaciones Exteriores y Gendarmería de Chile, entre otros. Además, existen
secciones dentro del Servicio tales como: Cédula de Regiones y Cédula
identidad, que poseen acceso completo al sistema.

Al respecto, el Servicio indica que el Sistema de


Administración de Cuentas que posee, está inserto en la plataforma informática que
es de antigua data, la cual no ha sido posible modernizar de acuerdo a las
necesidades que han surgido como son: el cambio de método operativo, de pasar de
un esquema ingreso de datos centralizado a uno distribuido, y el de adaptarse a una
apertura de colaboración con distintos organismos gubernamentales, lo que ha
significado la asignación de una cantidad considerable de cuentas de usuarios para
dichas entidades.

Por otra parte, agrega, que la dinámica de


rotación de personal entre oficinas y funciones a nivel nacional es de alta frecuencia,
por lo que hace dificultoso mantener actualizado el estado de las cuentas como es
requerido.

·71 v;;,maCión Añade,


ha propuesto al Comité de
la
de

- 29-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

"Administración de Usuarios" la que ha sido aprobada y se encuentra vigente. En esta


línea se está trabajando de tal forma de mantener concordancia entre los usuarios
actualmente definidos en el Sistema y los funcionarios activos, los resultados han sido
lentos, pues por la dinámica de movilidad y por el gran número de funcionarios que
componen el Servicio, se requiere de una coordinación estrecha entre los diversos
actores (Jefes de Oficina, Dirección Regional. Recursos Humanos Regional,
Encargados Informática Regionales), en cuanto a que la comunicación de cambios de
funcionalidad, traslado de funcionarios, baja de funcionarios sea en el momento
oportuno y no extemporáneo.

Adicionalmente, agrega que como medida para


corregir y hacer más dinámica la actualización de los usuarios tanto internos como
externos, de tal forma que represente la situación real, se propondrá un cambio en la
Política de Administración de Usuarios, que consistirá en lo siguiente:

• El último día hábil del mes se obtendrá un informe de usuarios activos del
sistema, segregado por Región - Oficina. En el caso del Departamento
Archivo General, se generará el informe separado por Unidades.
• Este informe será enviado formalmente con un memorándum de la Jefatura
del Departamento de Informática a cada Jefe de Oficina y/o Unidad
correspondiente, para que en un plazo perentorio de 10 días informe la
validez de las cuentas asignadas.

En el caso de usuarios externos, esta


modificación al procedimiento, su ejecución se coordinará con la Unidad de Convenios
dependiente de la Subdirección de Estudios y Desarrollo.

De acuerdo a lo informado por el Servicio, el


procedimiento antes mencionado comenzará a operar en el segundo trimestre de
2009.

1.3. De la información correspondiente a las cuentas de usuarios, no es posible


identificar dentro de los registros, al personal externo.

La Autoridad, señala en su respuesta que es


posible identificarlas en base a su codificación: Las cuentas de funcionarios del
Servicio están definidas dentro del rango 10xxxxx al 68xxxxx, las cuentas para
usuarios externos se mueven en el rango 69xxxxx al 89xxxxx.

1.4. En efecto, según las pruebas realizadas, no es factible conciliar las cuentas de
usuario registradas por informática versus los funcionarios del Servicio, según la
información de Recursos Humanos (24% de cumplimiento). Por lo tanto, no es
posible descartar la existencia de cuentas de usuarios pertenecientes a personal
externo al Servicio.

En su respuesta, el Servicio indica que tal como


se señaló anteriormente, durante el año 2008, se ha trabajado en regularizar las
cuentas de usuarios, de tal forma que las asignaciones de cuentas respondan a las
reales necesidades operativas del Servicio.

- 30-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

La situación actual de distribución de cuentas de


usuarios es la siguiente:

• 13.298 cuentas de usuarios asignadas a funcionarios de Servicio.


• 2.293 cuentas de usuarios asignadas a funcionarios de entidades
externas, regulada su uso a través de la firma de los Convenios de
Colaboración.

1.5. El Servicio realiza la expiración de las cuentas de usuarios para funcionarios


desvinculados en forma extemporánea. Solo un 10% de las cuentas asociadas a
personal en esa situación se encuentran actualmente en estado "cerrado".

Al respecto, el Servicio señala que tal como se


indicó en el punto anterior, durante el año 2008 se ha realizado periódicamente la
caducidad de las cuentas según lo informado por el Departamento de Desarrollo de
las Personas, toda vez que un funcionario se desvincula del Servicio, caducándosele
todo tipo de cuenta asociada. No obstante, la dinámica de traslado y bajas de
funcionarios es altísima a nivel nacional, por lo tanto, el Departamento de Desarrollo
de las Personas no dispone inmediatamente de la información de las acciones que se
desarrollan a nivel de regiones. Por este motivo la propuesta es que las Jefaturas
inmediatas correspondientes se responsabilicen de informar los cambios de personal
y que afecten las cuentas de usuarios.

Agrega que el sistema registra un total de 30.087


cuentas, de las cuales 14.496 son cuentas en estado "cerradas". Durante el año
2008, se procedió a cerrar un total de 2.167 cuentas.

1.6. En relación con los accesos lógicos al sistema MonitoWeb por entidades externas
al Servicio (SENAME, INDAp4 , Municipalidades, entre otras.), a requerimiento de
esta Contraloría General se obtuvo un registro de 136 entidades con acceso,
constatándose que el responsable de habilitar dichos accesos, mantiene un
registro parcial mediante correos electrónicos y no cuenta con antecedentes
acerca de cierres de los mismos.

El Servicio, señala en su respuesta, que en el


Convenio de Colaboración que se suscribe con cada institución o entidad, se
establecen los mecanismos de asignación de cuentas y responsables de la
administración de éstas. Sin embargo, la Política de Administración de Usuarios no
contempla la administración de cuentas para entidades externas.

Añade, que para subsanar esta observación, se


normará la asignación de cuentas a entidades externas y se incorporará a la Política
de Administración de Usuarios del Servicio, la cual estará disponible en el segundo
trimestre 2009.

Según información proporcionada por el Servicio,


actualmente se gestiona este tipo de acceso por medio de convenios, en el cuál se
fijan parámetros tales como: números de consultas por unidad de tiempo, vencimiento,
montos, entre otros.

,,;;?j- 'Instituto de Desarrollo Agropecuario (INDAP)

.~
- 31 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

2. Control de cambios.

Para los sistemas Monit032 y MonitoWeb,


actualmente el Servicio utiliza el software CVS (Concurrent Versions System), el
cual registra en detalle los cambios realizados a carpetas y archivos donde se
alojan estos sistemas.

De los cambios entregados por este software se


seleccionó una muestra de 26 registros, comprobándose lo siguiente:
2.1. Dentro del proceso del control de cambios no existe de manera formal una
evaluación del impacto potencial al ambiente de TI; a otros sistemas informáticos,
o a módulos dentro del mismo sistema.

En su respuesta, el Servicio señala que respecto


al procedimiento de mantención de software, éste se inicia con el requerimiento por
parte del usuario líder, por modificaciones en alguna de las normativas que rigen los
registros o por adecuaciones funcionales, entre otras.

Agrega, que el Jefe de Proyecto del Área de


Ingeniería de Software, responsable del sistema computacional, efectúa el análisis
que comprende factibilidad; recursos comprometidos y tiempo e impacto sobre la
plataforma informática, identificando los componentes involucrados. Con estos
antecedentes, genera el requerimiento en el cual detalla el objetivo, producto a
obtener y prioridad. Adexus S.A., encargada de recepcionar el requerimiento y a su
vez efectúa el análisis correspondiente; si hay consenso, Adexus S.A. informa al jefe
de proyecto el esfuerzo involucrado (HH y Plazo); si existen dudas en cuanto al
requerimiento, se gestan reuniones con el jefe de Proyecto del Servicio a fin de
aclararlas.

Añade, que si la modificación a introducir es de


cierta envergadura, se involucran otros actores del Servicio (Archivo General, SDO,
SAF), como es el caso de la incorporación de las dos nuevas regiones, cambio del
formato de la Placa Patente Única, cambios que por cierto son transversales a la
plataforma informática.

2.2. No existen aprobaciones formales para cada una de las actividades de


. mantención (detección, validación, desarrollo, testing y paso a producción).

Al respecto, el Servicio señala que se encuentra


en proceso de estandarizar el Control de Cambios. Hasta junio de 2006 existía un
proceso de mantención sustentado en un Formulario, cuyo ciclo de vida, se iniciaba al
momento de generar la mantención hasta que se pasaba a producción y se procedía a
su archivo. Dicho formulario, consignaba las conformidades de todos los entes
involucrados.

Además, indica que en circunstancias que


anualmente se generan en promedio 500 mantenciones, se requería de espacio para
almacenar dicha información y además, su gestión era engorrosa; se decidió llevar un
registro electrónico para las mantenciones, basados fundamentalmente en la
información que almacena el software de versionamiento (CVS) y correos
electrónicos, por lo tanto, es válida la observación, en cuanto a que el actual
procedimiento no tiene las aprobaciones formales para cada una de las etapas del
control de cambio.

- 32-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

La Autoridad se compromete a implementar un


procedimiento de Control de Cambio Electrónico, que incorpore la formalización de
cada una de las fases, el que estará disponible a partir del segundo trimestre de 2009.

2.3. El control de cambios que realiza el Servicio no registra adecuadamente los


resultados de las mantenciones realizadas.

El Servicio indica en su respuesta que la


herramienta utilizada para el control de cambios CVS, registra todos los datos de las
mantenciones aplicadas, a través del ingreso del historial como también quedan
reflejadas en los formularios utilizados para estos efectos. El procedimiento de Control
de Cambios electrónico, también incluirá la mejora a esta observación, a contar del
segundo trimestre de 2009.

2.4. Para el sistema "Oficina Intemer, el Servicio no posee información que


fundamente los cambios realizados.

Al respecto, el Servicio señala que la dinámica


que se aplica a la mantención del referido Sistema, difiere en parte al procedimiento
aplicado para los demás sistemas, pues sus mantenciones son otorgadas
directamente por el Jefe de Proyecto del Área de Ingeniería de Software, quien
interactúa con el usuario líder, perteneciente a la Subdirección de Operaciones (SDO).

No obstante lo anterior, existe un procedimiento


el cual se explica sucintamente a continuación:

a.- Los requerimientos se reciben a través de memorándum o correo electrónico


por parte de la SDO.
b.- El Jefe de Proyecto analiza el requerimiento, ejecuta e informa al usuario la
disponibilidad de la mantención para que efectúe pruebas correspondientes.
c.- Usuario aprueba la mantención.
d.- Jefe de Proyecto, completa y solicita aprobación de formulario de Paso a
Producción.

VII.- Cumplimiento de decretos.

La revisión se limitó a verificar el cumplimiento


de los siguientes decretos del Ministerio Secretaría General de la Presidencia,
relacionados con el ambiente TI para los Órganos de la Administración del Estado:

• Decreto Supremo N° 77, de 2004. Aprueba norma técnica sobre eficiencia


de las comunicaciones electrónicas entre órganos de la administración del
Estado y entre éstos y los ciudadanos.
• Decreto Supremo N° 81, de 2004. Aprueba norma técnica sobre
interoperabilidad del documento electrónico.
• Decreto Supremo N° 83, de 2004. Aprueba norma técnica sobre seguridad y
confidencialidad de los documentos electrónicos.
• Decreto Supremo N° 93, de 2006. Aprueba norma técnica para la adopción
de medidas destinadas, a minimizar los efectos perjudiciales de los
mensajes electrónicos masivos no solicitados recibidos en las casillas
electrónicas de los órganos de la adminis . 'n del Estado y de sus
funcionarios. ¿-~G6b',.

~
.\
L\
:su DIVISION
AUOO
rt-o,\.
~~ VA O'

- 33-
qy
,~ '~<yo/
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Decreto Supremo N° 100, de 2006. Aprueba norma técnica para el


desarrollo de sitios Web de los órganos de la administración del Estado.

Del examen practicado al efecto, se derivan los


siguientes hechos:

1.1 . No se declaran en los sitios Web del Servicio cuáles son los formatos utilizados
para el envío, autenticación y acceso a información disponible, conforme lo
dispone el D.S. N° 77, de 2004. Actualmente, los certificados utilizados por el
sistema 'Oficina Internet' son enviados por medio de correo electrónico,
visualizados en formato PDF y autentificados mediante firma electrónica.

El Servicio en su respuesta, señala que el


Decreto Supremo N° 77, en su artículo 4°, letra b), menciona que los órganos de la
Administración deberán declarar cuáles son los formatos y medios compatibles con
sus sistemas, para efectos de enviarse correos electrónicos y/o autenticarse y acceder
al sitio. En relación al Sitio Web del Servicio, en su página de inicio define cuatro
tópicos de comunicación con el Servicio: Consultas Generales, Reclamos,
Sugerencias y Felicitaciones. Para cada una de estas temáticas se dispone de un
formulario para dicha comunicación, siendo éste el medio declarado por el Servicio
para realizar la comunicación electrónica con el ciudadano.

Agrega que cuándo un usuario de la Oficina


Internet adquiere un certificado digital, se le despliega automáticamente en el visor
PDF y se le anuncia que ha sido enviado al correo electrónico previamente ingresado
por el usuario.

1.2. En relación con el almacenamiento y respaldo de comunicaciones electrónicas,


los cierres mensuales no son asistidos, ni poseen firma electrónica avanzada de
parte del Ministro de Fe, exigencia establecida en el D.S. N° 77, de 2004.

En su respuesta, el Servicio indica que


actualmente no se realiza respaldo de cierres mensuales de comunicaciones
electrónicas. Esto está contemplado en el nuevo Proyecto Integración de Plataforma
Tecnológica, Comunicaciones e Informática para el Servicio de Registro Civil e
Identificación.

CONCLUSIONES:

En mérito de lo expuesto, el Servicio deberá


adoptar las medidas necesarias que permitan corregir las deficiencias observadas en
la auditoría, las que deberán considerar, los siguientes aspectos en las materias que
se indican:

1. En relación con el numeral 11.1 , correspondiente a la incorporación de los controles


de acceso físico e integridad de la información en la Matriz de Riesgo del Servicio,
dicha inclusión será materia de fiscalización mediante visitas de seguimiento.

2. Acerca del numeral 111.1.1, el Servicio deberá dejar especificado un procedimiento


~¿, formal de protección de bienes dentro de futuros contratos.

7~
- 34-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

3. Por su parte, respecto de los numerales 111.1.2, 111.1.4, 111.2.6, IV.1.1, IV.1.4, IV.4.2 y
V11.1.2, el Servicio deberá mantener a disposición de esta Contraloría General, las
Bases de Licitación y/o los contratos resultantes, los cuales serán validados en
visitas de seguimiento.

4. Respecto al numeral 111.2.3, el Servicio deberá buscar la forma de separar al


personal de fábrica que realiza funciones críticas, versus el espacio físico donde se
encuentran los servidores. Lo anterior, por constituir un riesgo de accesos
indebidos al servidor de bases de datos. Adicionalmente, el cristal que separa
dicho personal de los servidores, no mitiga el riesgo de que éstos se quiebren y
afecten el funcionamiento.

5. En relación al numeral 111.2.4, el Servicio deberá mantener a disposición de esta


Contraloría la nueva versión del Plan de Contingencia, para ser validado en visitas
de seguimiento.

6. Con respecto al numeral 111.2.5, deberá ser remitido a esta Entidad de Control el
contrato respectivo donde se indique específicamente la facultad para auditar a
SONDA S.A., en cuanto a la confidencialidad; seguridad e integridad de la
información que procesa.

7. Acerca del numeraIIV.1.2, los procedimientos y controles actualizados para mitigar


la fuga de información sensible de los ciudadanos, deberán estar a disposición de
esta Contraloría para ser validados en futuras visitas de Fiscalización.

8. Con respecto al numeraIIV.1.5, el Servicio deberá oficializar, ampliar su alcance y


establecer los responsables acerca del procedimiento, acerca del documento de
Políticas de Administración de Telecomunicaciones y Redes.

9. En relación con el numeral IV.2.5, se revisará en futuras Fiscalizaciones la


implementación de sensores que detecten líquidos o humedad de la sala de
servidores.

10.Asimismo, respecto al numeral IV.2.6, se recomienda registrar el detalle de los


accesos al site central por personal del Departamento de Informática.

11. A su vez, en relación con el numeral IV.3.1, el procedimiento que actualmente


regula el almacenamiento de los respaldos, deberá incluir el respaldo de los
Journal's en la Dirección Nacional del Servicio.

12. En relación al numeral IV.3.2, el Servicio deberá poner a disposición de esta


Contraloría General, la documentación que argumente los mecanismos de pruebas
realizados a los dispositivos de respaldo.

13. Del mismo modo, con respecto al numeral V.1.3.1, se validará en visitas de
seguimiento, que el Sistema de Vehículos Motorizados, en el ingreso de las
limitaciones, el campo "Año de Causa" tenga las validaciones necesarias.

14.Asimismo, en relación con los numerales V.1.3.3 y V.2.3.1, el Servicio deberá


generar modelos entidad relación para todos los sistemas, lo señalado mediante
Memorándum D.1. N° 477. Dicha situación será validada por esta Entidad de
~ Control.

,;q~

- 35-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

15. Además, respecto al numeral V.1.3.4, la correcta aplicación de los controles


manuales, asociados a mitigar la inconsistencia de información de las actuaciones
señaladas, será materia a revisar por esta Contraloría General en auditorías de
seguimiento.

16. Con respecto al numeral V.1.3.5.1, se recomienda que el Sistema MonitoWeb,


advierta la presencia de vehículos robados para las actuaciones 21 y 44.

17.Asimismo, respecto al numeral V.1.3.5.2, se validará en visitas de seguimiento,


que la información sobre vehículos robados se encuentre en línea con Carabineros
de Chile.

18. Con respecto al numeral V.1.3.6.1, sobre el registro en el documento de la


actuación indicada, información referida a la región, terminal y hora, se validará en
visitas de seguimiento.

19.Además, en relación al numeral V.1.3.6.2, la modificación del Sistema de RVM,


respecto a que ésta no permita egresos múltiples, correspondientes a un mismo
ingreso, será materia de revisión por este Organismo Contralor.

20. En relación al numeral V.2.3.2, se recomienda que el sistema Monit032 genere los
Números CRI utilizando programas informáticos, y no dependa de la intervención
del funcionario, con el fin de evitar duplicidad de información.

21.Asimismo, respecto al numeral V.2.3.3, los controles manuales asociados a la


cuadratura de folios de los documentos físicos, utilizados en la emisión de
actuaciones, será materia de revisión por parte de esta Contraloría General.

22.Acerca del numeral V.3.3.1, la modificación del Sistema de Identificación y


Pasaportes, será validada en visitas de seguimiento de este Organismo Contralor.

23. Con respecto al numeral V.3.3.2.1, el Servicio deberá implementar los mecanismos
necesarios para que la actuación señalada quede registrada en un Lag de eventos,
al momento de ser usada en modo local.

24. En relación al numeral V.3.3.2.3, las medidas adoptadas para eliminar las
inconsistencias de información entre los sistemas Monit032 y la proporcionada por
SONDA S.A. será materia de verificación por parte de esta Entidad de Control.

25. Adicionalmente, en relación al numeral V.3.3.4, las medidas adoptadas para


registrar los eventos de anulación, bloqueo y tipo de actuaciones emitidas según lo
señalado por el Servicio, serán validadas por este Organismo de Control.

26. Con respecto a los numerales VI.1.1, VI.1.2, VI.1.4, V1.1.5 y VI.1.6, los aspectos
relacionados al control de acceso lógico, que se señalan a continuación, serán
motivo de validación de esta Entidad de Control:

• Regularización de la definición y uso de las cuentas de usuarios.


• Ejecución del procedimiento de regularización de los privilegios de acceso de
las cuentas de usuarios.
• Factibilidad de conciliar las cuentas de usuario registradas por informática
versus los funcionarios del Servicio, según la información proporcionada por
Recursos Humanos.
• Realizar la expiración de las cuentas de usuarios para funcionarios
desvinculados.

- 36-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

• Normar y documentar en la Política de Administración de Usuarios del Servicia,


para la asignación de cuentas de usuario a entidades externas.

27.Adicionalmente, en relación a los numerales VI.2.1, V12.2 y V1.2.3, las medidas


adoptadas para registrar formalmente los eventos asociados al Control de
Cambios, deberán estar a disposición de esta Entidad de Control.

28. Finalmente, respecto al numeral VI.2.4, se recomienda que el registro de


mantención de los sistemas, se realice de manera estándar para todos los
sistemas informáticos .

.4
,/' /

Saluda atentamente a Ud.,


\.
.'

Por Orden d e l " , General


. . ., Subjefe Subrogante
Dlvlslon de Auditoría Administrativa

- 37-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Anexo N° 1
Actuaciones mayores montos
,.........
Monto . Actuación;' :i.~~? 'MontO; ·/·..·fJ,ctuacióQ
.....

<> ••.......
'"

-250.979.285 35 17.219.400 61
-253.700 60 20.996.960 10
-30.750 2 22.131.120 54
-13.020 12 22.973.120 27
-1.510 42 34.982.410 23
-1.050 33 41.769.750 1
-720 13 43.231.147 59
o 14 64.765.100 28
1.100 36 65.385.360 50
14.990 48 72.015.440 29
21.880 45 139.207.180 55
24.030 39 156.890.120 16
26.000 63 229.621.650 31
26.810 8 257.629.600 6
49.150 51 261.493.380 21
67.470 37 267.104.337 57
112.760 62 317.222.164 58
292.200 34 349.549.360 17
382.680 49 457.513.940 24
490.080 3 637.141.940 20
686.640 40 978.051.320 25
865.840 11 1.237.235.720 19
1.107.810 9 1.919.836.820 26
1.284.940 41 2.133.877.940 15
2.849.700 5 3.500.372.520 30
6.428.635 38 4.673.052.650 18
9.072.000 56 4.912.942.360 32
10.437.330 47 6.088.665.870 44
13.212.850 4

- 38-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
ARE A ADMINISTRACION GENERAL y DEFENSA NACIONAL

Anexo N° 2
Pruebas Sistema MonítoWeb Input

15 Y 16 Datos Numéricos Ingresar valores máximo El sistema acepta los


permitidos por el sistema y - siguientes Rangos
1 para los siguientes asociados a los campos
campos: numéricos:

Año Fab.: largo 4 Año Fab.: 0-9999


caracteres Peso Bruto: 0-99999,99
Peso Bruto: largo 5 Asientos: 0-99
caracteres, dos decimales Carga: 0-99999,99
Asientos: largo 2 caracteres Puerta: 0-99
Carga: largo 5 caracteres,
dos decimales Los errores arrojados
Puerta: largo 2 caracteres corresponden a años que
aún no transcurren y
relación Peso-Carga. Los
valores negativos son
modificados por el
sistema a cero.
Ingreso de Datos N/A N/A N/A
Integridad N/A N/A N/A
Referencial
Integridad Sistema debe detectar los Sistema detecta falta de Parcialmente
siguientes campos como RUN, Nro. Motor y Nro.
obligatorios: Chasis, sin embargo
puede emitir la actuación
-RUN 15 y 16 sin estos
-Nro. Motor campos.
-Nro. Chasis

21 Datos Numéricos Ingresar valores máximo El sistema acepta los Si


permitidos por el sistema y - siguientes Rangos
1 para los siguientes asociados a los campos
campos: numéricos:

Precio convenido: largo 9 Precio convenido: 0-


caracteres 999999999
Avalúo Fiscal: largo 9 Avalúo Fiscal: 0-
caracteres 999999999
Año pero Circ.: largo 4 Año Per. Circ.: 1900-
caracteres 2008

El sistema rechaza el
año 9999 ya que no ha
transcurrido. Si se
ingresan valores
negativos a estos
campos, el sistema los
cambia a valores por
defecto.
Ingreso de Datos Validar los elementos Los elementos Si
contenidos en los combobox contenidos en los
correspondan al contexto del combobox son producto
sistema de mejoras, correcciones
y actualizaciones según
las necesidades de los
usuarios e imposiciones
gubernamentales que
han ido surgiendo a
través del tiempo de vida

Z/í
/ ",1
del sistema.

- 39-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL
... ' 1/ ',i;"';'> , :". ":::;.
..... ·::/.'~º;i4~tad~•.•. ~.'.':;?:\~: 1::·:e.~rnPJe::'.
. . ':
l.::;..>··:·········
Actuación Control
.. '
. rl~v~d.: l······
• ';,> Ix·,/~i..!
.•.....:,. ;.••..•.. ,; • . :.:.:. ",. ' ::. . . . ":'" :" .' . . . ..:
Integridad N/A N/A N/A
Referencial
Integridad Sistema debe detectar los Sistema detecta la falta Si
siguientes campos como de PPU, los RUN vacíos
obligatorios: son cambiados por el
RUN o-o.
-PPU
-RUN

19 Datos Numéricos Ingresar valores máximo El sistema acepta los Parcialmente


permitidos por el sistema y - siguientes Rangos
1 para los siguientes asociados a los campos
campos: numéricos:

Año causa: largo 4 Año causa: 0-9999


caracteres
El sistema rechaza los
valores
negativos a este campo,
el sistema los cambia por
defecto a O. Debido a los
valores que acepta el
sistema, existe el riesgo
del ingreso de años
erróneos para este tipo
de actuación, como lo es
el año O o el 9000.
Ingreso de Datos Validar los elementos Los elementos Si
contenidos en los combobox contenidos en los
correspondan al contexto del combobox son producto
sistema de mejoras, correcciones
y actualizaciones según
las necesidades de los
usuarios e imposiciones
gubernamentales que
han ido surgiendo a
través del tiempo de vida
del sistema.
Integridad N/A N/A N/A
Referencial
Integridad Sistema debe detectar los Sistema detecta la falta Parcialmente
siguientes campos como de PPU, RUN, Motor y
obligatorios: Chasis vacíos. El sistema
acepta los campos
-PPU vacíos de Notaria y
-RUN Tribunal. La actuación 19
-Motor puede generarse sin
-Chasis estos campos.
-Notaría
-Tribunal

54 Datos Numéricos Ingresar valores máximo El sistema acepta los Si


permitidos por el sistema y- siguientes Rangos
1 para los siguientes asociados a los campos
campos: numéricos:

Año causa: largo 4 Año causa: 1900-9999


caracteres
Al ingresar valores
negativos el sistema
modifica
automáticamente el Año
causa a 1900.

- 40-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Validar los elementos Los elementos


contenidos en los combobox contenidos en los
correspondan al contexto del combobox son producto
sistema de mejoras, correcciones
y actualizaciones según
las necesidades de los
usuarios e imposiciones
gubernamentales que
han ido surgiendo a
través del tiempo de vida
del sistema.
Integridad N/A N/A N/A
Referencial
Integridad Sistema debe detectar los Los campos que Parcialmente
siguientes campos como identifican un alzamiento
obligatorios: son:

-RUN -Alzamiento de la
-PPU solicitud de la limitación.
-Motor y Chasis -Oficina de la solicitud de
-Notaría la limitación.
-Tribunal -Nro de la solicitud de la
-Campos vacíos asociados limitación.
a alzamiento -Año de la solicitud de la
-Tipo de Documento limitación.

Sistema detecta la falta


de RUN, PPU, Motor,
Chasis, campos
asociados a alzamientos
y tipo de documentos
(sistema modifica a
valores por defecto
cuando estos son
vacíos). Sin embargo
puede emitirse la
actuación 54 sin
com letar estos cam os.
44 pag 1 Datos Numéricos Ingresar valores máximo El sistema acepta los Si
permitidos por el sistema y - siguientes Rangos
1 para los siguientes asociados a los campos
campos: numéricos:

Año causa: largo 4 Año causa: 1900-2008


caracteres Año Fab.: 1900-2008
Año Fab.: largo 4
caracteres
Al ingresar valores
negativos el sistema
modifica
automáticamente el Año
causa y Fab. 1900.
Ingreso de Datos Validar los elementos Los elementos
contenidos en los combobox contenidos en los
correspondan al contexto del combobox son producto
sistema de mejoras, correcciones
y actualizaciones según
las necesidades de los
usuarios e imposiciones
gubernamentales que
han ido surgiendo a
través del tiempo de vida
del sistema.

- 41 -
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Sistema debe detectar los Sistema detecta la falta Si


siguientes campos como de RUN, Marca, Modelo,
obligatorios: Año, Motor, Chasis.

-RUN
-Marca
-Modelo
-Año
-Motor
-Chasis

44 pag 2 Datos Numéricos N/A N/A N/A


Ingreso de Datos Validar los elementos Los elementos
contenidos en los combobox contenidos en los
correspondan al contexto del combobox son producto
sistema de mejoras, correcciones
y actualizaciones según
las necesidades de los
usuarios e imposiciones
gubernamentales que
han ido surgiendo a
través del tiempo de vida
del sistema.
Integridad N/A N/A N/A
Referencial
Integridad Sistema debe detectar los Sistema detecta la falta Parcialmente
siguientes campos como de RUN, Domicilios del
obligatorios: adquirente y solicitante,
relación nombre-RUNo La
-RUN actuación 44 puede
generarse sin estos
cam os.

~¿;i

- 42-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Anexo N° 3
Sistema MonitoWeb servicio
Actuación Descl'ipcióhi I Nalh:lációll I?ru.¡ba;!· . . ResUltado·· ···Cumple.·.···
-Asignar
terminal Utilizando el terminal
PC_GMERY PC_GMERYasignado a
a oficina la oficina ALAMEDA, se
ALAMEDA, ingresaron
emitir las distintas
actuaciones actuaciones, utilizando
desde las PPU T J84524,
terminal, RZ1378-8, ZX4349-9.
emitir Las actuaciones fueron
reporte realizadas entre las
REPERTO- 10:30 AM y 12:00 PM
RIOS POR con fecha 19-06-2008.
TERMINAL, Debido a que el LIBRO
asignar REPERTORIO no
terminal indexa mayor
PC_GMERY información, no es
a oficina posible
Placa patente
MAIPÚ, realizar un seguimiento
única de -Reconocer
emitir más detallado.
vehículos localización a
15 y 16 actuaciones Si
(15), través de
desde Las actuaciones son
Motocicletas número IP.
terminal, registradas en el LIBRO
(16)
emitir REPERTORIO del
reporte terminal PC_GMERY,
REPERTO- registrando la oficina
RIOS POR ALAMEDA.
TERMINAL.
Cada Cambiando el terminal
reporte de a oficina MAIPÚ se
REPERTOR realizó una sola
lOS POR actuación,
TERMINAL la actuación realizada
debe es correctamente
registrar registrada en el LIBRO
correctamen REPERTORIO
te la oficina del terminal
que PC_GMERY,
que originó registrando la oficina
las MAIPÚ.
actuaciones.

- 43-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACJON GENERAL y DEFENSA NACIONAL

¡··Acluélción . . <De!$~rip~iórl·.·• i·Vélli(:h~r.;161l} >i··'·Prl.leba·. . · ·. RG$ulta(lo>.·. ····Cumpl~···


Se trató de ingresar la
PPU BJGF.80 (PPU
existente),
el sistema rechaza el
ingreso, por haber sido
-Detectar
asignada
PPU
anteriormente.
existentes a
momento de
Bajo sistema se
asignar a
generaron las
oficina.
siguientes PPU,
-Asignar
asignadas
PPU a
a oficina ALAMEDA:
oficina
Placa patente
ALAMEDA,
única de -Detectar -BJGF.50
emitir
vehículos patentes -BJGF.51
15 Y 16 actuación 15 Si
(15), asociadas a -BJGF.52
en oficina
Motocicletas otra oficina. -BJGF.53
MAIPÚ
(16) -BJGF.54
utilizando
-BJGF.55
patente
-BJGF.56
generada en
-BJGF.57
oficina
-BJGF.58
ALAMEDA.
-BJGF.59
El sistema
debe
Finalmente desde la
rechazar la
oficina MAIPÚ se busco
actuación.
PPU BJGF.50 con el fin
de realizar la actuación
15, la búsqueda fue
rechazada por el
sistema.
-Validar
vehículo
recién inscrito
no pueda ser
utilizado para
emitir Buscar PPU
Placa patente
actuaciones sin transferir
única de -Sistema no encuentra
19,54,21 dentro del
vehículos PPU BJGG.10-2, la cual
15 y 16 (Vehículo sin sistema, con Si
(15), fue inscrita sin
transferir, fin de
Motocicletas transferir.
actuación 44). realizar
(16)
Debido que actuaciones.
toda
inscripción
debe ser
controlada por
RVM

- 44-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Actuación Descripción Validación .... ·.Pru~bá··.··.·


-Emitir
',CX:··; '>' .
'Resultado.•. Cumple ....
actuación 19
con PPU
WN.WN10-
8 (patente
válido no
existente) I
el sistema
debe
detectar que
anotaciones -Detectar -Sistema detecta PPU
la patente
en el RVM PPU no existente
no existe.
(prendas, existente. -Sistema detectar W
-Emitir
prohibiciones, -Detectar motor no asociado a
19 actuación 19 Si
embargos, PPU coincida PPU
con PPU
alzamientos y con N° de -Sistema detectar W
T J.8452-4
cancelaciones motor y chasis no asociado a
W motor
) chasis. PPU
XXXXXX
con chasis
XXXXXX, el
sistema
debe
detectar que
el motor ni
chasis
coincide con
PPU.
-Sistema no permite
emisión de la actuación
-Emitir
21 con PPU T J.8452
actuación 21
asociado a RUN
con PPU y
13.438330-5(RUN de
RUN dueño
propietario erróneo),
inconsistent
RUN correcto
-Detectar si el e.
7.169.579-4.
vehiculo es -Emitir
-Sistema permite
tiene prenda actuación 21
Declaraciones emisión de la actuación
21 -Prohibición para No
consensúa les 21 con PPU RZ.1378
de venta a vehlculo en
(vehlculo con prenda)
través de la prenda,
-Sistema no permite
actuación 19 embargo y
emisión de la actuación
robo.
21 con PPU ZX.4349
Sistema
(vehlculo con embargo)
debe validar
-Sistema permite
estas
emisión de la actuación
limitaciones.
21 con PPU ZX.4349
(vehfculo con robol

- 45-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
AREA ADMINISTRACION GENERAL y DEFENSA NACIONAL

Actuación
-Emitir
actuación 21
con PPU
ZX.4349,
correspondi
ente a
vehlculo
robado, el
sistema
debe
-Detectar -Sistema permite la
detectar el
PPU de emisión de actuación 44
Transferencia estado del
vehiculo de vehículos robados.
de vehículos vehículo.
robado.
44 usados No
-Detectar -Sistema no permite la
(incluyendo -Emitir
PPU de emisión de actuación 44
certificado) actuación 21
vehlculo de vehículos
con PPU
embargado. embargados.
ZX.4349,
correspondi
ente a
vehículo
embargado,
el sistema
debe
detectar el
estado del
vehículo.
-Emitir
actuación 21
con N°
motor
distinto a
4G63AM353
6, el cual
esta
asociado a
PPU, el
sistema
debe
detectar la
-Detectar W
inconsistenci -Sistema detecta W de
motor no
Transferencia ade motor no asociado a
asociado a
de vehículos información. PPU TJ.8452-4.
PPU.
44 usados Si
-Detectar W
(incluyendo -Emitir -Sistema detecta W de
chasis no
certificado) actuación 21 chasis no asociado a
asociado a
con W PPU T J.8452-4.
PPU.
chasis
distinto a
JMYSREA2
AXZ003365,
el cual esta
asociado a
PPU, el
sistema
debe
detectar la
inconsistenci
a de
información.

- 46-
CONTRALORIA GENERAL DE LA REPUBLlCA
DIVISION DE AUDITORIA ADMINISTRATIVA
ARE A ADMINISTRACION GENERAL y DEFENSA NACIONAL

Actuáción Descripción Validación ",:prl.leba'c" . ',,' ··R.~sufta(fo t' l,iCl.IlTlple


-Fecha de
archivos
enviados por
carabineros
durante el
-Validar 2007 debe
frecuencia de tener una
actualización frecuencia La frecuencia con la
de de cual se actualiza la
Transferencia información actualizació información de
de vehículos de estado de n de la vehículos robados es
44 usados vehículos información variable, desde varias Parcialmente
(incluyendo (robo, de estado veces al día hasta 11
certificado) embargo, de vehículos días. Generalmente
etc.), (robo, esta actualización es
proporcionada embargo, diaria.
por etc.) que
carabineros. permita
mitigar el
riesgo,
proporciona
da por
carabineros.
-Emitir
actuación 54
para
vehículo sin
alzamiento
de tesorería
( sin registro
en la tabla
-Se consultó en la tabla
AlT para
AlT por la PPU
PPU
SV.6835-6, no
SV.6835-6),
-Validar encontrándose. Se
sistema no
conciliación emitió la actuación para
debe emitir
entre dicha PPU, sin
Alzamiento de esta
Documento embargo el sistema
embargos de actuación.
54 original rechazó la actuación. Si
tesorería en el
Tesorería vs.
RVM -Emitir
información -Se insertó en la tabla
actuación 54
de tesorería al AlT la PPU SV.6835-6.
para
sistema. Se emitió la actuación
vehículo con
para dicha PPU,
alzamiento
sistema permite el
de tesorería
ingreso de la actuación.
( registro en
la tabla AlT
para PPU
SV.6835-6),
sistema
debe emitir
esta
actuación.

- 47-
CONTRALORÍA GENERAL DE LA REPÚBLICA
División Auditoría Administrativa
Área Administración General y Defensa Nacional

Vous aimerez peut-être aussi