Teoria Cis
Teoria Cis
Teoria Cis
El nepotismo es la preferencia que tienen algunos funcionarios públicos para dar
empleos a familiares o amigos, sin importar el mérito para ocupar el cargo, sino su
lealtad o alianza.1
De acuerdo con el numeral 2 del artículo 21 de la Declaración Universal de los
Derechos Humanos: "Toda persona tiene el derecho de acceso, en condiciones de
equidad, a las funciones públicas de su país". Por lo que el nepotismo violenta el
derecho humano de acceso a funciones públicas de todos aquellos que se ven
privados de oportunidades para competir justamente por un cargo público.
Que, mediante Ley Nº 26771 articulo 3 y 4 se estableció la prohibición de ejercer la
facultad de nombramiento y contratación de personal en el Sector Público en casos de
parentesco hasta un cuarto grado de consanguinidad, segundo de afinidad y por razón
de matrimonio;
Ley N° 29622, “Reglamento de infracciones y sanciones para la responsabilidad
administrativa funcional derivada de los informes emitidos por los órganos del Sistema
Nacional de Control”, se pueden imponer las siguientes sanciones:
5) ¿Cuáles son los tipos de Informes que deben presentar los titulares en la rendición de
cuentas?
Informe Anual de Rendición de Cuentas. Contiene información de la gestión del
titular desde el 01 de enero, o desde la fecha en la que asume el cargo, hasta el 31 de
diciembre de cada año. La fecha límite de entrega es el 31 de mayo del año siguiente
al reportado.
Informe Final de Rendición de Cuentas. Contiene información de la gestión del
titular hasta la fecha de su cese. Para ello cuenta con un plazo no mayor a treinta (30)
días posteriores a dicha fecha.
Es una herramienta diseñada e implementada por la CGR que permite registrar y articular
información de las obras públicas, así como realizar el seguimiento de las mismas,
contando con información objetiva y verificable en tiempo real, respecto de su ejecución,
avances físico y financiero, variaciones en el costo y el plazo de ejecución, liquidación,
gastos de operación y mantenimiento, entre otros.
Las obras públicas que la entidad ejecute; entiéndase por ello a la construcción,
reconstrucción, remodelación, demolición, renovación, mantenimiento, habilitación y
rehabilitación de bienes inmuebles, tales como edificaciones, estructuras, excavaciones,
perforaciones, carreteras, puentes, entre otros, que requieren dirección técnica,
expediente técnico, mano de obra, materiales y/o equipos.
9) ¿Que es la Metodologia King – Sudafrica?
Es la metodología en la cual por primera vez en n documento de esta naturaleza, se eleva
a categoría de elemento de gobierno la gobernanza de las tecnologías de la información
tanto en el código como en el informe e identificando una serie de principios generales
para…
10) ¿Cuáles son los principios generales para el Buen Gobierno Corporativo de Tecnologías,
según la Metodología King – Sudáfrica ?
el buen gobierno corporativo de dichas tecnologías hasta un total de siete, tal y como se
enumeran a continuación.
El consejo de administración debería responsabilizarse del gobierno de TI
El TI debería estar alineada a los objetivos de rendimiento y sostenibilidad de la
compañía
El consejo de la administración debería delegar en la dirección de la compañía la
responsabilidad de la puesta en marcha de un marco de gobierno corporativo de TI
El consejo de Administración deberá supervisar y evaluar los principales .
11) ¿Que comprende la Norma Técnica Peruana “NTP-ISO/SEC 17799:2007 EDI Tecnologia de
la Información¡?
es una compilación de recomendaciones para las prácticas exitosas de seguridad, que
toda organización puede aplicar independientemente de su tamaño o sector. Esta
norma técnica se caracteriza por su flexibilidad, pues no induce a las organizaciones a
cumplirla al pie de la letra sino les permite encontrar soluciones de seguridad de
acuerdo a sus necesidades
La norma discute la necesidad de contar con Firewalls, pero no profundiza sobre los
tipos de Firewalls a aplicar y cómo se utilizan.En este sentido La Norma Técnica
Peruana ISO-17799, fue emitida para ser considerada en la implementación de
estrategias y planes de seguridad de la información de las entidades públicas.
De acuerdo con la ONGEI, se entiende por política de seguridad al conjunto de
requisitos definidos por los responsables directos o indirectos de un sistema que indica
en términos generales qué está permitido y qué no lo está en el área de seguridad
durante la operación general de dicho sistema.
13) ¿Cuáles son las Deficiencias mas frecuentes relacionadas con los sistemas y seguridad
informática?
Usuarios: Se considera la causa del mayor problema ligado a la seguridad de un
sistema informático. Es así porque con sus acciones podrían ocasionar graves
consecuencias.
Programas maliciosos: Conocidos como malware son destinados a perjudicar un
ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus
informático, un troyano o un spyware.
Errores de programación: Más que un peligro, se trata de un mal desarrollo. Pero
también se tiene que ver como un riesgo evitando que los sistemas operativos y
aplicaciones estén sin actualizar.
Intrusos: Cuando personas que no están autorizadas acceden a programas o datos
que no deberían, como es el caso de los hackers.
Siniestro: También se puede perder o deteriorar material informático por una
mala manipulación o mala intención. Aquí entrarían situaciones como robo,
incendio o inundación.
Fallos electrónicos: Un sistema informático en general puede verse afectado por
problemas del suministro eléctrico o por errores lógicos como cualquier otro
dispositivo que no es perfecto.
Catástrofes naturales:
Robo de información
Destrucción de información
Anulación del funcionamiento de los sistemas
Suplantación de la identidad, publicidad de datos personales o confidenciales,
cambio de información.
Robo de dinero o estafas.
14) ¿Cuáles son las principales normativas que establecen en los controles aplicables a las
Tecnologias de la infomación en el sector público?
Ley Marco de Modernización de la Gestión del Estado - Ley Nº 27658: Establecer los
principios y la base legal para iniciar el proceso de modernización de la gestión del
Estado, en todas sus instituciones e instancias.
El proceso de modernización de la gestión del Estado, se sustenta en otros aspectos en
la institucionalización de la evaluación de la gestión por resultados, a través del uso de
modernos recursos tecnológicos, la planificación estratégica y concertada.
Resolucion de contraloria N° 320-2006-CG – norma general para la información y
comunicación 4..4 sistemas de información.
RCG-Nª 458-2008-CG Guía para la Implementación del Sistema de Control Interno de
las Entidades del Estado.
Ley Nº 28716 – Ley de Control Interno de las Entidades del Estado.