• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Informe final auditoria_nformatica
 

Informe final auditoria_nformatica

on

  • 467 views

 

Statistics

Views

Total Views
467
Views on SlideShare
467
Embed Views
0

Actions

Likes
0
Downloads
13
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Informe final auditoria_nformatica Informe final auditoria_nformatica Document Transcript

    • ALGUN DIAINFORME DEL EXAMEN ESPECIAL AL DEPARTAMENTO DE INFORMÁTICA Del 1 de enero 2004 al 30 de marzo de 2010 Informe de Acción de Control N.º 002-2010-2-3620
    • ÍNDICE Pág.Síntesis gerencial 3I. INTRODUCCIÓN 4 1 Origen del examen 4 2 Naturaleza y objetivos del examen 4 3 Alcance del examen 5 4 Otros aspectos de importancia 8II. OBSERVACIONES 9III. CONCLUSIONES 16IV. RECOMENDACIONES 17Anexos Anexo N.º 1 - Relación de funcionarios comprendidos en las observaciones Anexo N.º 2 - Copia del Memorándum de Control Interno Anexo N.º 3 - Medidas correctivas de las deficiencias de control interno Página 2 de 17
    • INFORME DEL EXAMEN ESPECIAL AL DEPARTAMENTO DE INFORMATICA Período del 01.01.09 al 31.03.10Síntesis gerencialEl presente Examen Especial comprende la evaluación de los Sistemas Informáticos conlos que cuenta la Entidad, los mecanismos de seguridad informáticos, los mecanismos decontingencias y recuperación de desastres y la implantación del control interno en eldepartamento de Informática dentro del período del 01.01.09 al 31.03.10.Las principales conclusiones del trabajo realizado son las siguientes:1. El departamento de Informática realiza básicamente labores de soporte a los usuarios, no habiendo actividades de desarrollo de Sistemas.2. El departamento de Informática no cuenta con normatividad esencial para su funcionamiento. Específicamente no cuenta con una Plan de Contingencias adecuado y además no cuenta con un Plan Estratégico de Sistemas.3. Algunos procedimientos del área no se encuentran normados.4. La ejecución del proceso del backup se considera expuesta a demasiado riesgo, toda vez que los backups no son almacenados adecuadamente en un lugar seguro.Como resultado de esta acción de control se identificaron seis (6) observaciones, ydiversas deficiencias de control interno entre las que destacan las relacionadas condeficiencias en la seguridad física, ejecución de backups de software base y ladocumentación relacionada, por lo que con la finalidad de promover la superación de lascausas que las motivaron, se proponen las siguientes recomendaciones tanto al ComitéDirectivo, Gerencia Mancomunada, Gerencia de Administración y Gerencia Técnica: * * * Página 3 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620I. INTRODUCCIÓNA continuación se presenta información general sobre el presente Examen Especial alDepartamento de Informática de la Federación Peruana de Cajas Municipales de Ahorroy Crédito, ALGUN DIA.1. Origen del examen El Examen Especial al Departamento de Informática, por el período comprendido entre el 01.01.09 y 30.03.10, se realiza en cumplimiento del Plan Anual de Control para el 2010 del Órgano de Control Institucional de la ALGUN DIA, aprobado mediante Resolución de Contraloría N.º xxx-xxx-CG publicada en el diario oficial El Peruano el xx de xxxx de 200x. Cabe señalar que, de acuerdo con los lineamientos de política del Sistema Nacional de Control, dentro de esta acción de control se ha considerado el control presupuestal, la implantación de mecanismos de control interno y, complementariamente, los resultados de gestión, en cuanto al logro de objetivos y metas institucionales, en áreas vinculadas con la finalidad de la entidad. Es importante destacar que las áreas relacionadas con el Departamento de Informática no han sido materia de acciones de control posterior en los últimos dos años.2. Naturaleza y objetivos del examen Esta acción de control consiste en un Examen Especial y tiene como objetivos general y específicos los siguientes: Objetivo General Evaluar el adecuado uso de las Tecnologías de Información incidiendo en software, hardware, comunicaciones, seguridad y control de calidad, así como evaluar la adecuada organización, planificación y administración del Área de Informática.Órgano de Control Institucional – Confidencial Página 4 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 Objetivos específicos a) Evaluar el Sistema Informático con el que cuenta la Entidad, determinando si los aplicativos actuales satisfacen las necesidades de la Entidad, la interrelación de sus aplicativos, su grado de funcionamiento y los controles implementados. b) Evaluar los mecanismos de Seguridad Informáticos implantados en la Entidad para asegurar la integridad de la información y de los recursos informáticos de la Entidad. c) Evaluar los mecanismos de Contingencias y recuperación de desastres de la Oficina de Informática para minimizar los riesgos de interrupciones y/o paralizaciones en el servicio.. d) Determinar el grado de cumplimiento del sistema de Control Interno del departamento de Informática.3. Alcance del examen El alcance del Examen Especial al Departamento de Informática está referido a todas las acciones de control posterior y demás actividades desarrolladas para lograr un adecuado y oportuno funcionamiento de los sistemas de la ALGUN DIA, ejecutadas durante el periodo comprendido entre el 01.01.09 y 30.03.10. De acuerdo con el Plan Anual de Control 2010, los procesos ó áreas a ser examinados serán la administración eficiente de los recursos destinados al desarrollo de actividades del Departamento de Informática; el nivel de seguridad de los recursos informáticos, el nivel de cumplimiento de objetivos del área; aplicación de las normas legales e internas que regulan la labor de informática y la realización de las labores del área.Órgano de Control Institucional – Confidencial Página 5 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 El examen fue realizado de acuerdo con las Normas de Auditoria Gubernamental – NAGUs y el Manual de Auditoria Gubernamental – MAGU; y comprendió la revisión y análisis, en forma selectiva, de la información que obra en el Departamento de Informática y en otras áreas de la Entidad, relacionada con los hechos y actividades materia de examen, según la materialidad, mediante la aplicación de procedimientos analíticos, con la profundidad necesaria para obtener la evidencia suficiente y competente correspondiente, sin afectar a los principios de eficiencia, efectividad y economía que rigen el control gubernamental. El presente examen especial se desarrolló en la cuidad de Lima, en las instalaciones del local institucional de la ALGUN DIA. El plazo inicialmente estimado para el desarrollo de este examen se vio ampliado debido a la solicitud de ampliación de plazo presentada por el Gerente Técnico y la Directora de Informática para la presentación de sus comentarios y aclaraciones en relación con los hallazgos comunicados; así como al plazo adicional otorgado a los mencionado funcionarios según se indica en el numeral 5 Comunicación de Hallazgos.4. Otros aspectos de importancia Por ser de importancia para los fines del presente informe, es preciso resaltar los siguientes hechos o circunstancias verificados durante el desarrollo de esta acción de control posterior, relacionados con los objetivos de ésta y con las situaciones evidenciadas en la Entidad: a) Durante la revisión del software con el que cuenta la Entidad, se pudo apreciar que la Entidad no cuenta con un aplicativo que le permita llevar el control de las partidas presupuestales. Se pudo evidenciar que actualmente, el sistema de Contabilidad SISCONT no cuenta con información de control que sirva como instrumento para la toma de decisiones relacionadas al Presupuesto. Las actividades de formulación y control de los montos ejecutados y pendientes son realizadas de forma manual. b) De la revisión a la seguridad lógica de la Entidad, se encontró que los Servidores Novell y Windows que se encuentran dentro de las instalaciones de la Sala deÓrgano de Control Institucional – Confidencial Página 6 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 Servidores no contaban con una contraseña de protección de la consola que proteja el acceso a dichos Servidores. Sin embargo durante el transcurso de nuestra revisión, se pudo comprobar que dicho control ya había sido implementado.II. OBSERVACIONESDurante el desarrollo de esta acción de control se determinaron las siguientesobservaciones, las cuales incluyen los comentarios y aclaraciones de los funcionarios dela Entidad.1. ALGUNAS TABLAS DEL SISTEMA CMACSI NO CUENTAN CON LLAVE PRIMARIADe la revisión a la estructura de la Base de Datos del Sistema GERCSI (Sistema deInformación Gerencial), se evidenció que de un total de 90 tablas, 18 tablas no conteníanllaves primarias (es la que permite identificar cada registro individual de los demásregistros en una determinada tabla).Las tablas que no cuentan con llave primaria son:FormaA1 MoviMiembros registroTasasME TasasME1 TasasMNTasasMN1 TbRatios XCOLOCACIONES_DEPOSITOSXconcepto Xformula XMontosCtasXRESULTADO XRESULTADO1 XRESULTADO2XRESULTADOFINAL Xstitulo XtituloAl respecto, se advierte que: Las Normas Técnicas de Control Interno, aprobadas mediante Resolución de Contraloría N° 072-98-CG de 18.DIC.98, Código 500 Para Sistemas Computarizados, señala en su Numeral 500-03 sobre Controles de Datos Fuente, de Operación y de Salida, señala lo siguiente: “Numeral 04: Corresponde al Departamento de la entidad en coordinación con el Área de Informática, establecer los controles de datos fuente, los controles de operación y los controles de seguridad, con el objeto de asegurar la integridad y adecuado uso de la información que produce la entidad”.Órgano de Control Institucional – Confidencial Página 7 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 Los Objetivos de Control para la Información y Tecnologías Relacionadas (COBIT) aprobados por ITGI (Information Technology Governance Institute), 3° Edición, mencionan lo siguiente: Objetivo Planeamiento y Organización, N° 2.1 Modelo de Arquitectura de Información: “La función de sistemas de información deberá crear y actualizar regularmente un modelo de arquitectura de información, abarcando el modelo de datos corporativo y los sistemas de información asociados. El modelo de arquitectura de información deberá conservar consistencia con el plan a largo plazo de tecnología de información”. Esto se debe a que en el Departamento no existen procedimientos de monitoreo que permitan asegurar la integridad referencial de la Base de Datos del Sistema CMACSI. Esta situación podría conllevar a que los registros de información presenten duplicidad en información, incrementa el riesgo de que la Base de Datos del Sistema CMACSI contenga información no validada o información sujeta a errores.2. EL PLAN DE CONTINGENCIAS NO CUENTA CON LOS PROCEDIMIENTOS DERECUPERACIÓN DE DESASTRES ANTE LA OCURRENCIA DE ALGUNAEVENTUALIDADEl Plan de Contingencias formulado por el Departamento de Informática, presentaalgunas deficiencias, las cuales se detallan a continuación: a) El Plan de Contingencias no cuenta con los procedimientos de recuperación a seguir ante la ocurrencia de una eventualidad. b) No se contempla los diferentes escenarios de desastre. c) El Plan no cuenta con un calendario de pruebas. d) El Plan de Contingencias, siendo un documento confidencial, ha sido distribuido a todas las Jefaturas e) El Plan no considera la recuperación de las aplicaciones CMACSI, SISCONT y SISFACT.Al respecto, se advierte que:Órgano de Control Institucional – Confidencial Página 8 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620  Las Normas Técnicas de Control Interno, aprobadas mediante Resolución de Contraloría N°. 072-98-CG del 18.DIC.98, código 500 para Sistemas Computarizados, señala en su numeral 06 sobre Plan de Contingencias que: “01. El área de Informática debe elaborar el Plan de Contingencias de la entidad que establezca los procedimientos a utilizarse para evitar interrupciones en la operación del sistema de cómputo.  Los Objetivos de Control para la información y tecnologías relacionadas (COBIT) – Objetivo Entrega de Servicios y Soporte Nro. 4.1 Marco de Referencia de Continuidad de Tecnología de Información indica que la Gerencia de TI, en cooperación con los propietarios de los procesos del negocio, deberá crear un marco de referencia de continuidad que defina los roles, responsabilidades, el enfoque / metodología basada en riesgo a seguir y las reglas y la estructura para documentar el plan de continuidad, así como los procedimientos de aprobación”.Esto se debe a que el Departamento de Informática no ha priorizado dentro de su Plan deActividades la definición de los procedimientos de recuperación del Plan deContingencias.La falta de procedimientos en el Plan de Contingencias origina que la Entidad no estépreparada para afrontar la ocurrencia de una situación de emergencia o desastre, la cualpodría devenir en cortes y/o interrupciones prolongadas del servicio informático ofrecidopor el Departamento de Informática.3. LA ENTIDAD NO CUENTA CON UN PLAN DE SISTEMAS DE INFORMACIÓNDe la revisión y evaluación de la documentación de Planeamiento se determinó que elDepartamento de Informática no cuenta un Plan de Sistemas, el cual es una herramientade gestión que establece las necesidades de información de la entidad, teniendo elpropósito de prever el desarrollo de los recursos físicos y lógicos con un horizontetemporal determinado, de manera que contribuya efectivamente con los objetivos de laentidad.El Departamento de Informática en la actualidad cuenta con un Plan de Actividades quemuestra las actividades realizadas en dicho periodo.Órgano de Control Institucional – Confidencial Página 9 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620Al respecto, se advierte que: Las Norma Técnicas Control Interno, aprobadas mediante Resolución de Contraloría N° 072-98-CG del 18.DIC.98, código 500-02 Plan de Sistemas de Información, señalan lo siguiente: “Toda entidad que disponga de un área de informática debe implementar un plan de sistemas de información con el objeto que prever que el desarrollo de sus actividades contribuya al logro de sus objetivos institucionales”. Los Objetivos de Control para la Información y Tecnologías Relacionadas (COBIT) aprobadas por ITGI (Information Technology Governance Institute) 3º Edición, mencionan lo siguiente: Objetivo: Planeación y Organización Nº 1.4 Cambios al Plan a largo Plazo de TI: “La Gerencia de TI y los dueños del proceso del negocio deberán asegurar que se establezca un proceso con el fin de adaptar los cambios al plan a largo plazo de la organización y los cambios en las condiciones de la TI. La gerencia Senior deberá establecer una política que requiera que se desarrollen y se mantengan planes de largo y corto plazo de TI”.La falta de un Plan de Sistemas, se debe a que el Departamento de Informática basa laejecución de sus actividades en un Plan de Actividades anual, el cual contiene ladescripción y cronograma de ejecución de dichas actividades.Esta situación podría conllevar que las actividades del área Informática no se encuentrenalineadas con los objetivos institucionales y estratégicos de la entidad así como a losrequerimientos de la empresa; Además el no contar con un Plan de Sistemas a largoplazo, origina que la empresa no se comprometa a destinar recursos suficientes para elcumplimiento de los mismos.4. LOS RESPALDOS DE INFORMACIÓN (BACKUPS) QUE REALIZA ELDEPARTAMENTO DE INFORMÁTICA NO SE ALMACENAN EN UN LUGAR SEGUROSe comprobó que los backups son elaborados de forma semanal, guardándose en undisco de uno de los Servidores del Departamento de Informática. Dichos backups deÓrgano de Control Institucional – Confidencial Página 10 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620manera quincenal son almacenados en cinta. Las cintas son luego, guardadas en laGerencia de Administración, en un estante que no brinda ninguna seguridad ni protecciónpara el buen estado de las cintas.Al respecto, se advierte que:  Las Norma Técnicas Control Interno, aprobadas mediante Resolución de Contraloría N°. 072-98-CG del 18.DIC.98, código 500 para Sistemas Computarizados, señala en su numeral 500-05 Seguridad de Programas, de datos y de equipos de cómputo, lo siguiente: “04 Corresponde a la Oficina de Informática, en coordinación con la administración de la Entidad establecer los mecanismos de seguridad de los programas y datos del Sistema, que permitan asegurar la integridad, exactitud y acceso a las informaciones que se procesan internamente”.  Los Objetivos de Control para la Información y Tecnologías Relacionadas (COBIT) aprobadas por ITGI (Information Technology Governance Institute) 3 º Edición, mencionan lo siguiente: Objetivo Entrega y Soporte Nº 4.12 Almacenamiento de respaldo en el sitio (off- site) “El almacenamiento externo de copias de respaldo, documentación y otros recursos tecnológicos de información, catalogados como críticos, debe ser establecido para soportar el plan de recuperación y continuidad del negocio”.Esto se debe a que no se han tomado todas las medidas necesarias para garantizar ladisponibilidad, protección y buen estado de las cintas, necesarias ante la ocurrencia dealguna contingencia.Esta situación pone en riesgo la continuidad del servicio ofrecido por el Departamento deInformática, toda vez que ante la ocurrencia de un desastre, existe el riesgo de no contarcon los recursos necesarios para restaurar el servicio ofrecido por el Departamento deInformática.Órgano de Control Institucional – Confidencial Página 11 de 17
    • ALGUN DIA Informe N.º 006-2010-2-36205. EL DEPARTAMENTO DE INFORMÁTICA NO REALIZA PERIÓDICAMENTE UNMONITOREO DE LAS ACTIVIDADES DE USO Y ACCESO A LOS RECURSOSINFORMÁTICOSDe la revisión a los procedimientos de monitoreo de la seguridad lógica, se evidencióque el Departamento de Informática no realiza ningún monitoreo periódico de actividadesde uso y acceso a los recursos informáticos de la Entidad, con el fin de determinar eluso correcto de dichos recursos, así como detectar intentos de violación y/o acceso noautorizados a los recursos informáticos de la ALGUN DIA.Así tenemos que no se encontró evidencia de la realización de un monitoreo periódico alas actividades de uso de Internet, tráfico de correo, tráfico sospechoso por la red,actualización de cliente antivirus, cambio de passwords, ni de intentos de acceso oacceso no autorizado a los recursos informáticos administrados por el Departamento deInformática.Al respecto, se advierte que:  Las Normas Técnicas de Control Interno, aprobadas mediante Resolución de Contraloría N° 072-98-CG de 18.DIC.98, Código 500 Para Sistemas Computarizados, señala en su Numeral 500-05 sobre seguridad de programas, de datos y equipos de cómputo que: “Numeral 04: Corresponde a la Oficina de Informática, en coordinación con la administración de la entidad establecer los mecanismos de seguridad de los programas y datos del sistema, que permitan asegurar la integridad, exactitud y acceso a las informaciones que se procesan internamente”.Esto se debe a que el Departamento de Informática no ha previsto la realización de uncronograma de monitoreo periódico al uso y acceso de los recursos informáticos ni alseguimiento del cumplimiento de normas y políticas del Departamento. Asimismo el Plande Seguridad de Información no define tareas del monitoreo ni de seguimiento a laspolíticas definidas en dicho Plan.Órgano de Control Institucional – Confidencial Página 12 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620Esta situación origina que no se detecten los intentos de acceso o los accesos noautorizados a los recursos informáticos de la Entidad e incluso podría devenir en fuga deinformación sensitiva fuera de la Entidad.6. NO EXISTE UN PROCEDIMIENTO FORMAL QUE REGULE EL ACCESO REMOTOA LOS SERVIDORES DE LA ENTIDADDurante la inspección realizada para verificar los controles de acceso lógicoimplementados en la Entidad, se pudo verificar que la Directora de Informática harealizado en un par de ocasiones el acceso remoto a los recursos de la Entidad. Esteacceso remoto se realiza a través de Internet. A la fecha de nuestra revisión, este accesono se encontraba normado.Al respecto, se advierte que:  Las Normas Técnicas de Control Interno, aprobadas mediante Resolución de Contraloría N° 072-98-CG de 18.DIC.98, Código 500 Para Sistemas Computarizados, señala en su Numeral 500-05 sobre seguridad de programas, de datos y equipos de cómputo que: “Numeral 04: Corresponde a la Oficina de Informática, en coordinación con la administración de la entidad establecer los mecanismos de seguridad de los programas y datos del sistema, que permitan asegurar la integridad, exactitud y acceso a las informaciones que se procesan internamente”.Esta situación se debe a que el Departamento de Informática no ha previsto laformulación de un procedimiento que regule el acceso remoto a los recursos informáticosde la Entidad.Esta situación podría ocasionar un acceso no autorizado de información, toda vez que altratarse de un acceso remoto, no se necesita estar dentro de las instalaciones de laEntidad.Órgano de Control Institucional – Confidencial Página 13 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620III. CONCLUSIONESComo resultado del examen especial realizado, arribamos a las siguientes conclusiones:1. El departamento de Informática no cuenta con un Plan de Contingencias actualizado y completo, debido a que no se ha priorizado la definición de los procedimientos de recuperación del Plan de Contingencias. (Observación N.º 2)2. El departamento de Informática no cuenta con un Plan de Sistemas de Información, debido a que el Departamento de Informática basa la ejecución de sus actividades en un Plan de Actividades anual, el cual contiene la descripción y cronograma de ejecución de dichas actividades. (Observación N.º 3).3. Los respaldos de información (backups) no son almacenados en un lugar seguro, debido a que no se han tomado todas las medidas necesarias para garantizar la disponibilidad, protección y buen estado de las cintas, necesarias ante la ocurrencia de alguna contingencia. (Observación N. º 4).4. No se ejecuta un monitoreo periódico de las actividades de uso y acceso a los recursos informáticos de la Entidad, debido a que no se ha previsto la realización de un cronograma de monitoreo de uso y acceso a los recursos ni al seguimiento del cumplimiento de normas y políticas del Departamento. (Observación N. º 5).5. No existe un procedimiento formal que regule el acceso remoto a los servidores de la entidad, debido a que no se ha previsto la formulación de un procedimiento que regule el acceso remoto a los recursos informáticos de la Entidad. (Observación N. º 6).Órgano de Control Institucional – Confidencial Página 14 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 IV. RECOMENDACIONES Con el propósito de promover la superación de las causas y deficiencias evidenciadas se sugieren las siguientes recomendaciones: Al Departamento de Informática. 1. Actualizar el Plan de Contingencias, definiendo las siguientes actividades: a) Definir los procedimientos de recuperación a seguir ante la ocurrencia de una eventualidad. b) Contemplar diferentes escenarios de desastre por cada riesgo identificado. c) Definir un calendario para la realización de pruebas a los procedimientos del Plan.2. 2. Elaborar el Plan de Sistemas de Información, el cual debe estar alineado con los Objetivos Institucionales trazados en el Plan Estratégico de la Entidad. Específicamente el Plan de Sistemas debe contener:3.  Diagnóstico de la situación informática actual con la finalidad de saber las capacidades actuales de la entidad;  Elaboración de objetivos y estrategias del sistema de información que sirva de base para apoyar la misión y los objetivos de la entidad;  Desarrollo del modelamiento de datos para determinar que información es necesaria para la entidad;  Generación, ordenamiento y priorización (por nivel de importancia e inversión) sistemática de los proyectos informáticos;  Programación de los tiempos requeridos para la puesta en marcha de los proyectos designados, estimando el período de vida de cada proyecto. 3. Definir un procedimiento que garantice el adecuado almacenamiento de los backups. Se recomienda que los backups se almacenen en la caja fuerte del departamento de Administración. Asimismo definir un procedimiento que permita a la Directora de Informática contar con el acceso a dicha caja fuerte solo en los casos de la ocurrencia de alguna eventualidad. Órgano de Control Institucional – Confidencial Página 15 de 17
    • ALGUN DIA Informe N.º 006-2010-2-36204. Elaborar un calendario periódico que permita definir fechas de realización del monitoreo de las actividades de uso y acceso a los recursos informáticos de la ALGUN DIA. Asimismo como resultado de dicho monitoreo se debe informar a la Gerencia de las actividades encontradas en dicho monitoreo, con el objeto de realizar las acciones correctivas correspondientes contra el o los infractores.5. Definir un procedimiento que regule el acceso a los recursos informáticas vía acceso remoto. Asimismo como parte de las actividades del procedimiento se debe emitir un informe a la Gerencia Mancomunada, informando las actividades realizadas para cada uno de los accesos remotos ocurridos. Lima, 01 de diciembre de 2011 Katherine Midleton Jefa del OCI – ALGUN DIA Órgano de Control Institucional – Confidencial Página 16 de 17
    • ALGUN DIA Informe N.º 006-2010-2-3620 ANEXO N.º 1 RELACIÓN DE FUNCIONARIOS COMPRENDIDOS EN LAS OBSERVACIONES Periodo de gestión Condición DomicilioNombre D.N.I. Cargo Desde Hasta laboralMora Flores, Marina 12345678 Directora del xx.xx.04 A la fecha Permanente XXXXXXXXXXXXXX Departamento de InformáticaFlores, Juan Diego 12345678 Gerente Técnico xx.xx.04 A la fecha Permanente XXXXXXXXXXXXXXÓrgano de Control Institucional – Confidencial Página 17 de 17