Ministerio de Hacienda - República de Costa Rica



San José, 27 de junio de 2018AI-INF-015-2018Se?orManuel E. Ramos Campos, DirectorDirección de Tecnologías de Información y Comunicación ASUNTO: Informe de sobre la evaluación del control de programas de cómputo en el Ministerio de HaciendaLe remitimos informe con los resultados obtenidos en el estudio sobre la evaluación del control de los programas de cómputo, que se realizó de conformidad con el Plan de Trabajo Anual 2018, con el objetivo de evaluar los controles establecidos por la Administración para el control de los licenciamientos en los programas y aplicaciones que dispone el Ministerio, para efectos de dar una opinión sobre la razonabilidad en cuanto a si estos cumplen con los requerimientos técnicos y legales que le son atinentes. El estudio comprendió la evaluación de algunos de los controles establecidos por la DTIC para cumplir con el Decreto Ejecutivo N? 37549-JP, sobre el “Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central”, específicamente los relacionados con el control del software instalado y ubicación del equipo a través de la herramienta denominada OCS Inventory, el control del inventario licencias adquiridas y las acciones dise?adas para la desinstalación del software no autorizado. Lo anterior para el periodo comprendido desde enero 2018 a la fecha.Durante la revisión, se detectaron debilidades en el ejercicio de algunos de los controles en operación, los cuales pueden estar afectando la efectividad del sistema de control interno establecido, para el control de los licenciamientos en los programas y aplicaciones que dispone el Ministerio.Las actividades de este estudio se realizaron de acuerdo con la normativa aplicable al ejercicio de la Auditoría Interna en el Sector Público y fue realizado por las funcionarias, Licda. Shirley Fernández Murillo, Profesional Informática 2 y la Licda. Adriana Arroyo Araya, Profesional Informática 1B, con la supervisión del Lic. Guillermo Badilla Martínez, Coordinador de Auditoría de Servicios Corporativos de esta Auditoría Interna.Los resultados de este informe fueron expuestos el 27 de junio del 2018 a las licenciadas María Isabel Vargas Zú?iga, Patricia Hidalgo Subdirectora de la DTIC, Ana Patricia Hidalgo González, Jefe del Departamento de Control y Aseguramiento de TIC, Roy Mu?oz Rodríguez, Jefe de la Unidad de Seguridad de TIC, quienes estuvieron conformes con los aspectos comentados y sus observaciones consideradas en el presente informe. (Ver Anexo 2)Resultados Sobre los controles establecidos para el uso de programas de cómputo.Mediante Decreto Ejecutivo N? 37549-JP, del “Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central”, se ordena que todo el Gobierno Central e instituciones adscritas se propongan diligentemente prevenir y combatir el uso ilegal de programas de cómputo.En este orden, el Artículo 2 del Decreto mencionado, sobre las obligaciones que se imponen a cada Ministerio e Instituciones adscritas al Gobierno Central, se establece entre otras, la siguiente:“a) Establecer sistemas y controles para garantizar la utilización en sus computadoras, única y exclusivamente, de aquellos programas de cómputo que cumplan con los derechos de autor correspondientes. Cualquier programa que exceda el número autorizado o que no cuente con la licencia correspondiente deberá removerse inmediatamente.”Con este propósito el Ministerio, a través de la Dirección de Tecnología de Información y Comunicación, ha establecido una serie de controles, según se detalla a continuación:Se cuenta con el sistema de inventario denominado OCS Inventory.Los usuarios administradores son los únicos que pueden instalar software en las computadoras.La instalación de software en las computadoras requiere de una solicitud y autorización formal. El jefe de la Unidad de Administración de Software (UAS), es el encargado de presentar, entre otras cosas, el resultado de la auditoría y un informe anual ante el Registro Nacional de Derechos de Autor y Derechos Conexos.Se cuenta con una herramienta en Excel para el control del inventario: licencias adquiridas, en uso y disponibles.Se mantiene vigente la Política de Control de Software Autorizado DTIC-POL-041 en la cual se limita el perfil para realizar instalaciones de software, con las excepciones del caso.La Unidad de Administración de Software ejecuta un plan de charlas informativas que está dirigido al personal que está ubicado como custodio de los equipos de las unidades administrativas a las que se les realiza el informe de software instalado.Mediante el formulario de necesidades informáticas para el anteproyecto presupuestario anual, las Dependencias deben solicitar autorización para realizar sus compras de software a la UAS.Se generan informes a las Dependencias del Ministerio sobre programas instalados en los equipos asignados a estas.Se verifica en sitio por parte de funcionarios de la Unidad de Administración de Micros y la Unidad de Administración de Software los programas y software instalados en los equipos asignados a las Dependencias, de acuerdo con una programación preestablecida.De la revisión y análisis de los controles mencionados, esta Auditoría Interna considera que estos en conjunto representan un aporte importante en el sistema de control vigente en el Ministerio para el uso de programas de cómputo y para el cumplimiento de la normativa sobre derechos de autor; sin embargo, se determinaron algunos aspectos de mejora en cuanto a su operación, según se cita a continuación:Sobre el uso del sistema OCS Inventory. El inciso e) del Artículo 2 del Decreto Ejecutivo N? 37549-JP, sobre el “Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central”, establece como obligación de cada Ministerio e Institución adscrita al Gobierno Central, lo siguiente:“e) Mantener un sistema de información que registre los resultados del inventario de equipos y licencias adquiridas, e instalaciones (equipos donde se tienen instaladas las licencias permitidas bajo tales autorizaciones), sistema que permitirá determinar si tienen suficientes autorizaciones para cubrir todos los equipos y los programas en uso, ello permitirá establecer que el respectivo Ministerio cumple con la protección de los derechos de autor relativos a los programas de cómputo. En el sistema deberá constar la fecha de instalación y funcionario que autoriza la instalación de la licencia.”Al efecto, como se indicó en el punto 1.1 de este informe, la DTIC mantiene en operación el sistema OCS Inventory, no obstante, en pruebas realizadas por esta Auditoría Interna durante el periodo comprendido entre el 10 y el 18 de mayo del 2018, con el fin de verificar la comunicación de los equipos de cómputo por medio del agente que tienen instalado con el servidor, en que se ingresó diariamente y en diferentes horarios al Sistema, se constató que el número de computadoras conectadas al Servidor del OCS, no coincide con la cantidad de computadoras existentes en la base de datos. También se verificó que una gran cantidad de las computadoras no se han visto desde hace más de 30 días, según se muestra en el siguiente gráfico:De acuerdo con lo anterior, se determinó que el porcentaje de los equipos que sincronizan diariamente con los computadores en la base, es sólo de un 22% en promedio, lo cual refleja una escasa cobertura en el monitoreo que se realiza a los equipos y por lo tanto, pierde la efectividad este control. La condición se?alada, podría tener varias causas, que deben investigarse por los responsables de esta actividad, entre ellas los siguientes:No todas las computadoras tienen el agente.Hay equipos que no se conectan por diferentes situaciones.No está inventariado el segmento de red.El equipo está sin uso (guardado).Los equipos están apagados.La comunicación del agente está configurada para que se realice cada 24 horas.Adicionalmente, el Sistema OCS Inventory no cuenta con los resultados de inventario de hardware y software actualizado, pues se determinó la existencia de equipos duplicados y máquinas virtuales que permanecen en el inventario y la ausencia en el Sistema de los servidores con que cuenta el Ministerio, situación, que viene a restarle confiabilidad a la información sobre los resultados obtenidos con su operación.Sobre el particular, las Normas de control interno para el Sector Público, emitidas por la Contraloría General de la República, en el numeral 6.1, se?ala en lo que interesa:“6.1 Seguimiento del SCI El jerarca y los titulares subordinados, según sus competencias, deben dise?ar, adoptar, evaluar y perfeccionar, como parte del SCI, actividades permanentes y periódicas de seguimiento para valorar la calidad del funcionamiento de los elementos del sistema a lo largo del tiempo, así como para asegurar que las medidas producto de los hallazgos de auditoría y los resultados de otras revisiones se atiendan de manera efectiva y con prontitud.”Sobre las instalaciones de software no autorizado.El Artículo 8 del Decreto Ejecutivo N? 37549-JP, indica lo siguiente:Queda totalmente prohibido la instalación de programas de cómputo que no cuenten con la respectiva licencia de uso legal en ninguna oficina del Gobierno Central e instituciones adscritas. Los programas solamente podrán ser instalados por el experto en informática autorizado o por quien este determine para el buen desempe?o de las funciones designadas. Cualquier violación a las normas de derechos de autor por parte de los funcionarios de los Ministerios e Instituciones adscritas al Gobierno Central, se procederá con la apertura del debido proceso con el fin de aplicar la sanción de carácter administrativo disciplinario que corresponda.A fin de corroborar el cumplimiento de la normativa citada, se procedió a revisar el software instalado en una población preseleccionada de 26 equipos, a partir de la comparación de la información contenida en el OCS Inventory con el catálogo de software autorizado, en la cual se incluyen los administradores de la DTIC y algunos equipos de las aduanas de zonas rurales, resultando que algunos de estos cuentan con software que no se encuentra en el catálogo mencionado. Las pruebas realizadas con la muestra reflejaron 126 software en esta condición, en los 26 equipos revisados.Asimismo, se determinó que en 11 equipos asignados a administradores de la DTIC, de la muestra seleccionada, contaban en sus equipos con software no permitido. Asimismo, se presentó un caso de un Administrador que contaba con un equipo no inventariado y a su vez no tenía instalado el software OCS-NG_WINDOWS_AGENT_v2.0.5.0, lo cual no permite verificar el software instalado. (Ver anexo 1)La condición se?alada podría originarse en el caso de los equipos de las aduanas a debilidades en el proceso de mantenimiento de software y al uso de una clave con privilegios de usuario administrador. Tratándose de los administradores, al uso de los privilegios que le han sido otorgados en esa condición.Lo anterior, conlleva el incumplimiento de la normativa vigente en materia de derechos de autor, exponiendo al Ministerio a sanciones económicas por el uso de software no autorizado; además de posibles vulnerabilidades a la seguridad institucional, lo que ocasiona que esta no sea confiable y completa, para la debía rendición de cuentas, sobre el manejo de estos recursos. En relación con lo anterior, el numeral 4.6 de las Normas de control interno del Sector Público, se?alan en lo que es de interés disponen lo siguiente:“4.6 Cumplimiento del ordenamiento jurídico y técnico El jerarca y los titulares subordinados, según sus competencias, deben establecer las actividades de control que permitan obtener una seguridad razonable de que la actuación de la institución es conforme con las disposiciones jurídicas y técnicas vigentes. Las actividades de control respectivas deben actuar como motivadoras del cumplimiento, prevenir la ocurrencia de eventuales desviaciones, y en caso de que éstas ocurran, emprender las medidas correspondientes. Lo anterior, tomando en cuenta, fundamentalmente, el bloque de legalidad, la naturaleza de sus operaciones y los riesgos relevantes a los cuales puedan verse expuestas, así como los requisitos indicados en la norma 4.2”.Necesidad de un procedimiento para el seguimiento de los informes generados por la UAS. En los informes elaborados por la Unidad de Administración de Software de los a?os 2014, 2015, 2016, 2017 y 2018 sobre el software instalado en los equipos, se reflejaron casos de equipos con software no permitido, destacándose el informe correspondiente al 2015, en el que se muestran 220 instalaciones de software no permitido en equipos de la DTIC. A partir de la información consignada en los informes citados, se seleccionó una muestra tomando en consideración las dependencias que presentaban mayor cantidad de software no permitido en sus equipos, determinándose que a la fecha existe instalado software con el mismo nombre al detectado en su oportunidad por la UAS; pese a que en oficios que remite dicha Unidad a las Direcciones en que se ha determinado la instalación de software no permitido, se les informa que este será removido en 8 días hábiles, a no ser que se justifique la necesidad de conservar el software instalado y sea esto legalmente factible. La condición descrita podría obedecer a la ausencia de un procedimiento escrito en que se detallen las actividades a seguir con respecto al proceso de seguimiento que debería darse a los casos en que se ha determinado software no autorizado instalado.En relación con este tema, la Norma 4.3. Sobre Protección y Conservación del Patrimonio, de la Normas de Control Interno para el Sector Público, emitidas por la Contraloría General de la República, dispone lo siguiente: “El jerarca y los titulares subordinados, según sus competencias, deben establecer, evaluar y perfeccionar las actividades de control pertinentes a fin de asegurar razonablemente la protección, custodia, inventario, correcto uso y control de los activos pertenecientes a la institución, incluyendo los derechos de propiedad intelectual.”ConclusionesDe los resultados obtenidos se concluye que:2.1El Ministerio y específicamente la DTIC, han realizado esfuerzos importantes para el control de uso de software autorizado en los equipos y cumplir con ello, las disposiciones contenidas en el Decreto Ejecutivo N? 37549-JP, sobre el “Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central”; no obstante, dichos esfuerzos no han sido acompa?ados con procesos de seguimiento y control, que permitan maximizar los resultados en la aplicación de los controles mencionados.2.2La revisión permite concluir que no existe garantía razonable del cumplimiento de la normativa vigente en materia de derechos de autor, según se desprende de la existencia de software no autorizado en algunos de los equipos revisados, acciones insuficientes para su remoción e información incompleta sobre software instalado en las computadoras.Recomendaciones.Para colaborar con la Administración en el fortalecimiento del control interno en relación con el control y uso de programas de cómputo, recomendamos a esa Dirección, ordenar la implementación de las siguientes acciones:Girar instrucciones a la Jefatura de la Unidad de Administración de Software, con el fin de que conforme con los artículos 10, 14 y 17 de la Ley General de Control Interno, se continúen con los esfuerzos que se realizan en esa Unidad para mantener, perfeccionar y evaluar el sistema de control interno establecido, lo cual incluye las revisión permanente de los controles y su cumplimiento, así como de las disposiciones contenidas en el Reglamento para la Protección de los Programas de Cómputo en los Ministerios e Instituciones Adscritas al Gobierno Central. (Ver punto 1.1 de este informe)Realizar las acciones que correspondan con el fin de mejorar el aporte al sistema de control interno en el uso de la herramienta OCS Inventory, lo cual conlleva, entre otros aspectos, lo siguiente:Dise?ar e implementar acciones a fin de contar en todos los equipos con el OCS-NG_WINDOWS_AGENT_v2.0.5.0, a fin de posibilitar el monitoreo y la actualización del inventario de hardware y software instalado en los equipos.Establecer una estrategia que le permita incrementar la cantidad de equipos revisados tanto mediante el uso del OCS Inventory como por medio de verificaciones físicas cuando estos se encuentren apagados, sin uso o presenten problemas de configuración.Velar porque se mantenga actualizado el inventario de los distintos segmentos de red. Revisar la configuración actual de la herramienta OCS Inventory, con el propósito de evaluar la conveniencia de incrementar la comunicación de esta con el agente instalado en los equipos. (Ver punto 1.2 de este informe)Disponer que se implementen las acciones, para lo siguiente:Incrementar la frecuencia y cobertura de las actividades que se realizan para la desinstalación del software no autorizado.Realizar acciones de concientización en los usuarios Administradores, sobre la responsabilidad y consecuencias de la instalación y uso de software no autorizado. Planificar acciones de control sorpresivas sobre los equipos asignados a los usuarios con privilegios de Administrador con el fin de verificar oportunamente el debido cumplimiento de la normativa.Valorar la conveniencia de cambiar regularmente las credenciales del usuario administrador de los equipos.(Ver resultado 1.3 de este informe)Ordenar que se establezca un procedimiento escrito en que se detallen las actividades que se realizan desde la verificación del software instalado en los equipos hasta la desinstalación en los casos que corresponda.Las recomendaciones contenidas en este informe, están sujetas a las disposiciones del Artículo 36 de la Ley General de Control Interno, que establece un plazo improrrogable de 10 días hábiles, contados a partir de la fecha de recibo del informe, para ordenar la implantación de las recomendaciones o si discrepa de ellas, elevar la objeción y soluciones alternas al se?or Ministro en el plazo establecido, con copia a la Auditoría Interna. Además, considerar para todos los efectos, lo que dispone el Manual para la atención de Informes de la Dirección General de Auditoría Interna vigente en el Ministerio de Hacienda. Por lo anterior, le agradecemos comunicar a esta Dirección dentro del plazo se?alado la decisión que se tome con respecto a las recomendaciones que se plantean, con el correspondiente plan de acción para su puesta en ejecución, con su respectivo cronograma de cumplimiento.Dejándolo informado para la toma de decisiones, se suscribe:Atentamente,Máster Juan de Dios Araya NavarroLic. Guillermo Badilla MartínezDirectorCoordinador Auditoría Servicios CorporativosLicda. Shirley Fernández Murillo Licda. Adriana Arroyo Araya Profesional Informático Profesional InformáticoAnexo N°1En el cuadro resumen se muestra todo el software instalado en los equipos de la dependencia, está clasificado por tres indicadores.-224790-12763500????????????Reporte de Software InstaladoSoftware ClasificadoProducto/Equipo/Usuario-10160-15938500(1)-29845-15938500(2)24765-15938500(3)Total de instalaciones **Función del software7-Zip 15.05 beta x641??107-Zip 16.04 (x64)2??2Compresor de archivos7-Zip 9.20 (x64 edition)20??20Compresor de archivosAdobe Acrobat Reader DC3??3Lector de documentos PDFAdobe Acrobat Reader DC - Espa?ol17??17Lector de documentos PDFAdobe Creative Suite 6 Master Collection??110Adobe Digital Editions 2.018??18Lectura de libros digitales EPUBAdobe Reader X (10.0.1)2??2Lector de documentos PDFAdobe Reader X (10.1.11)2??2Lector de documentos PDFAdvanced IP Scanner 2.41??1Exploración de redesAdvanced RAR Repair v1.2??110Andy OS??110Apowersoft Online Launcher versión 1.4.6??110Aranda SERVICE DESK 8.1.18 (SQL/ORACLE)1??10Aranda SERVICE DESK 8.14.1 (SQL/ORACLE)1??10Ashampoo Burning Studio FREE v.1.14.54??4Grabado de datos en CD / DVDAttribute Changer 6.20??110aTube Catcher versión 3.8??11Descarga y conversión de videos de youtubeAudacity 2.0.51??10Bizagi Modeler6??6Editor de mapas conceptualesBizagi Process Modeler34??34Editor de mapas conceptualesBurnAware Free 8.7??110Camtasia Studio 8?1?1Edición de videoCEIBA2 2.3.0.01??10Chrome Remote Desktop Host1??1Soporte remotoCisco Agent Desktop1??1Agente de telefonía CiscoCisco AnyConnect Secure Mobility Client4??4Conexión VPNCisco IP Communicator1??1Telefonía IP para equipos y VPNCisco Packet Tracer 6.0.11??10Cisco Packet Tracer 7.0 64Bit2??20Cisco Systems VPN Client 5.0.07.04405??5Conexión VPNCisco Unified CCX Editor_1151??220Cisco Unified CCX Editor_902??110Cisco Unified Real-Time Monitoring Tool 10.5??110Cisco WebEx Meetings3??30Cobian Backup 101??1Respaldo de datosCompr@Red Firmador de documentos17??17Firmador de documentos PDFCutePDF Writer 2.21??10CutePDF Writer 3.01??1Impresora virtual de pdfDAEMON Tools Lite??110DameWare Mini Remote Control3??3Soporte remotoDameWare Mini Remote Control 7.51??1Soporte remotoDameWare Mini Remote Control Client Agent Service2??2Soporte remotoDameWare Mini Remote Control Service1??1Soporte remotoDameWare Mini Remote Control x642??2Soporte remotoDeclara78??8Software tributariodoPDF 7.3 printer1??1Impresora virtual de pdfdr.fone toolkit para Android (Version 8.2.6)??110Dropbox3??3Almacenamiento de datos en la nubeEasyDJ 2.65??110EDDI-79??9Software tributarioEDRAW MAX 8.6??110EPSON Advanced Printer Driver 4??110EPSON APD4 Point and Print Support??110EPSON Port Communication Service??110EPUB File Reader??110Estudio para la mejora del producto HP Deskjet 3540 series??110Evernote v. 5.9.91??10FileShareFanatic Internet Explorer Toolbar??110FileZilla Client 3.10.1.12??20FileZilla Client 3.25.11??10FileZilla Client 3.29.01??10Finale 2014??110Fotosizer 1.35??110freeFTPd 1.0.13??110FSOcrTombstone??220GIMP 2.8.181??10GNS3 0.8.5??110Google Chrome24??24Navegación webGoogle Drive1??1Almacenamiento de datos en la nubeGoogle Earth Pro2??2Información geográficaGPL Ghostscript 8.56??11GPL Ghostscript Fonts??11Handset WinDriver 1.00.00.31??11HDPlus-V1.9??11Herbisoft Presentation to Screen Saver Converter for PowerPoint??11HiSuite??11HP Network Simulator 7.1.50??22HttpWatch Professional 6.1.41??11ImgBurn??11Informe de errores de Freedom Scientific??11InfraRecorder17??17InfraRecorder 0.53 (x64 edition)1??1Inkscape 0.92.2??11InstPortMon??11Intel Security True Key??11IP Calculator1??1ISOFOPROVI1??1iTunes3??3iVMS-4200(v2.03)1??1iVMS-4200(v2.6.2.7)1??1Kiwi Syslog Server 9.2.0 (Service Edition)??11K-Lite Codec Pack 10.4.5 Full2??2K-Lite Codec Pack 6.3.0 (Full)1??1K-Lite Mega Codec Pack 1.532??2LADSPA_plugins-win-0.4.15??11LibreOffice 4.3.5.21??1LibreOffice 4.4.3.21??1McAfee Security Scan Plus??11Media Player Classic - Home Cinema v. 1.3.1249.018??18MEGAsync?1?1MHFirma_Electronica??11Microsoft Lync 20104??4Microsoft Office Professional Plus 201036??36Microsoft Office Professional Plus 201310??10Microsoft OneDrive para la Empresa 2013 - es-es1??1Microsoft Power BI Desktop (x64)1??1Microsoft Skype for Business 201610??10Microsoft SQL Server 2014 Setup (English)1??1Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit??11Microsoft Visual Studio 2010 Ultimate - ENU2??2Microsoft Visual Studio Code??11Microsoft Windows 7 Enterprise16??16Microsoft Windows 7 Professional2??2Microsoft Windows 8.1 Enterprise7??7Módulo Captura Impresión7??7Movavi Video Converter 17??11Movie Maker8??8Mozilla Firefox 31.0 (x86 es-ES)2??2Mozilla Firefox 35.0.1 (x86 es-ES)2??2Mozilla Firefox 38.0.5 (x86 es-ES)1??1Mozilla Firefox 41.0.2 (x86 ru)1??1Mozilla Firefox 44.0.2 (x86 en-US)1??1Mozilla Firefox 45.0.1 (x86 es-ES)1??1Mozilla Firefox 47.0.2 (x86 es-ES)1??1Mozilla Firefox 48.0.2 (x86 es-ES)1??1Mozilla Firefox 55.0.3 (x86 es-ES)1??1Mozilla Firefox 56.0 (x64 es-ES)1??1Mozilla Firefox 56.0.2 (x64 es-ES)1??1Mozilla Firefox 57.0.4 (x64 es-ES)1??1Mozilla Firefox 58.0.2 (x64 en-US)1??1Mozilla Firefox 59.0.2 (x64 en-US)2??2Mozilla Firefox 59.0.3 (x64 en-US)1??1Mozilla Firefox 60.0.1 (x64 es-AR)1??1Mp3tag v2.82??11MPC-HC 1.7.7 (64-bit)1??1mRemoteNG??11MuseScore 2??11Nemo PDF Converter1??1Nero 7 Essentials??11NetBeans IDE 8.0.11??1NetSurveillance??11Network video monitoring software 1.2.50??11Nitro Pro 91??1OpenAL??11OpenSSH for Windows (remove only)??11Oracle VM VirtualBox 4.3.121??1Oracle VM VirtualBox 4.3.181??1Oracle VM VirtualBox 4.3.261??1Oracle VM VirtualBox 5.0.41??1Oracle VM VirtualBox 5.1.141??1Oracle VM VirtualBox 5.1.221??1Panda USB Vaccine 1.0.0.50a??11PDF24 Creator 8.0.41??1PDFtoMusic Pro??11PhotoScape??22PL-2303 Vista Driver Installer??11PlusHD-V1.9??11Polycom RealPresence Desktop?1?1Pro Surveillance System(EN)??11Programa de Valoración??11ProjectLibre2??2PRTG Network Monitor??22Readiris Pro 8??11RealDownloader3??3RealPlayer (RealTimes)??11Real-Time Monitoring Tool 8.1??11Reason 5.0??11Recuva1??1Remote Desktop Connection Manager1??1Remote Desktop Manager Free?2?2Roxio Creator Business??11SAP GUI for Windows 7.3018??18SAPSetup Automatic Workstation Update Service??11SharpEye Music Reader 2??11SIC_Tributacion9??9Sicore Registro y Consulta2??2Sierra Wireless Dell Mobile Broadband Driver Package??11SignumOne-KS??11Sistema para el Calculo del Impuesto Solidario2??2Skype Empresarial 201610??10Skype Empresarial 2016 - es-es1??1Skype Empresarial Básico 20167??7Skype Empresarial Básico 2016 - es-es1??1Skype for Business Online, Windows PowerShell Module??22Skype? 7.31??1Skype? 7.402??2Skype? 7.411??1SoftPerfect Network Scanner version 7.0.4??11Software AG Entire Connection 4.4.122??22Software Logitech Unifying 2.10??11Software para dispositivos de chipset Intel???11SoftwareUpdater??11Sonic CinePlayer Decoder Pack??11Speccy??11SQL Server 2014 RS_SharePoint_SharedService??11SSH Secure Shell??44SumatraPDF??11Switch, convertidor de archivos de audio??11Symantec Endpoint Protection24??24TeamViewer 10??11TeamViewer 11??11TeamViewer 12??22TeamViewer 13??22Tera Term 4.92??11The KMPlayer 3.0.0.1439 beta1??1Total Video Converter 3.70 100621??11UltraEdit?1?1UltraVnc??11Unlocker 1.9.21??1USBPcap 1.2.0.3??11VanDyke Software SecureCRT 8.3??11vc2012_redist??11Viber??11VideoDownloadConverter Internet Explorer Toolbar??11VirtualCloneDrive1??1VLC media player6??6VLC media player 2.0.11??1VMware Player4??4VMware VIX??11Web Companion??11Windows 7 USB/DVD Download Tool1??1Windows Driver Package - Western Digital Technologies (WDC_SAM) WDC_SAM (01/19/2011 1.0.0009.0)??11Windows Live Essentials8??8Windows Media Player Plus! 2.6??11Windows Movie Maker 2.61??1Windows XP Mode1??1WinPcap 4.1.3??22WinRAR 5.21 (64-bit)??22WinRAR 5.40 (64-bit)??11WinRAR 5.50 (64-bit)??11WinSCP 5.7.3??11WinZip??11WinZip 22.0??11WinZip Registry Optimizer??11Wireshark 1.10.1 (32-bit)??11Wireshark 2.2.5 (64-bit)??11Wondershare Filmora(Build 8.3.5)??11Wondershare Helper Compact 2.5.2??11Wondershare PDF Converter (Build 4.0.1)??11Wondershare PDF Password Remover (Build 1.5.3)??11XolidoSign V 2.1.0.101??1Youtube Downloader HD v. 2.9.9.23??11YTD Video Downloader 4.9??11Total de instalaciones **5336126665(1)Software autorizado(2)Software de prueba o sujeto a una alternativa de software libre.(3)Software no autorizado. ANEXO 2SOBRE COMENTARIOS REALIZADOS POR LOS FUNCIONARIOS QUE PARTICIPARON EN LA COMUNICACI?N DE RESULTADOSCOMENTARIOVALORACI?NEn relación con el software no autorizado instalado en los 26 equipos revisados, la licenciada Vargas Zú?iga aclaró que el término correcto debe ser software no permitido, dado que no se realizó por parte de la Auditoría Interna, una verificación de la existencia de una justificación que diera lugar a la autorización posterior de este.Analizado el argumento externado por la Subdirectora de Tecnologías de Información y Comunicación, se toma nota de la observación y será considerado en el informe. Sobre los informes del 2014 al 2018, con los resultados de las revisiones que realiza la UAS, la licenciada Vargas Zú?iga aclara que los resultados que se reflejan para el 2014, según fue expuesto durante la COR, no deben ser tomados en cuenta como parámetro debido a que para ese a?o, no se utilizaba el OCS, sino otro sistema que se encontraba en prueba.Respecto a lo indicado por la la licenciada Vargas Zú?iga, se aclaró durante la COR, que la información considerada sobre dichos informes, tuvieron como única finalidad reflejar la necesidad de un procedimiento formal, que diera como resultado la desinstalación del software no permitido y no la comparación de los datos reflejados en cada uno de esos informes. ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download