Informe Tecnico
Informe Tecnico
Informe Tecnico
________________________________________________________________________
La Ley 27785, Ley del Sistema Nacional de Control indica en su artículo 9°:
Literal e).-El carácter técnico y especializado del control, como sustento esencial de su
operatividad, bajo exigencias de calidad, consistencia y razonabilidad en su ejercicio.
Literal n).-La reserva, por cuyo mérito se encuentra prohibido que durante la ejecución
del control se revele información que pueda causar daño a la entidad, a su personal o al
Sistema, o dificulte la tarea de este último.
Artículo 22° Literal e).-Normar y velar por la adecuada implantación de los Órganos de
Auditoría Interna (OCI), requiriendo a las entidades el fortalecimiento de dichos órganos
con personal calificado e infraestructura moderna necesaria para el cumplimiento de
sus fines.
Artículo 42.- Los actos u omisiones de cualquier autoridad, funcionario, servidor público o
tercero que interfieran o impidan el desarrollo de las funciones del OCI, constituyen una
infracción sujeta a la potestad sancionadora de la CGR, conforme a lo previsto en el inciso
c) del artículo 42º de la Ley 27785.
Los citados principios son de observancia obligatoria por los órganos de control; lo
cual obliga a que el OCI observe y cumpla estos principios, ¿cómo?, organizándose para
ejercer sus funciones con independencia técnica y libre de influencias, sin
interferencias de terceros; o lo mismo que decir con autonomía funcional, tal como lo
indica el literal c), mencionado. Por el carácter especializado de la función de control, el
OCI requiere que el acceso a la información sea también especializado, con fibra óptica
independiente y dedicada de , que es el mismo operador que brinda internet al Hospital,
además nuestro acceso debe ser confidencial; es decir, que la fibra óptica, trayendo
información de páginas de internet, llegue directamente al tercer piso donde se ubica el
OCI, sin pasar por el servidor ubicado en la Oficina de Informática del Hospital; puesto
que el “servidor” muestra y almacena las direcciones IP (protocolos de Internet) que son
los números de identificación y ubicación física de cada computadora, claves para
acceder, eliminar archivos, etc.; y ello no puede ser conocido por otra persona que no sea
el Jefe del OCI.
Objetivo específico 3.3. Reforzar el Sistema Nacional de Control.- 65. Intensificar las
tecnologías de la información para optimizar el control gubernamental.
Tabla n° 11. Modelo de Integridad para las entidades del sector público (del Plan
Nacional de Integridad y Lucha contra la Corrupción)
CARACTERÍSTICAS TECNICAS DEL SERVICIO DE INTERNET, YA SEA INALAMBRICO Y/O POR FIBRA
OPTICA:
a) deberá proporcionar un enlace principal por medio de fibra óptica con un ancho de banda
de 20Mbps 1:1.
c) deberá contar con un backbone anillado 100% en fibra óptica, no se acepta que el postor
tenga tramos inalámbricos, deberá presentar un diagrama de su red.
d) La red de , backbone y últimas millas deben ser propios de , no deben provenir de sub
arriendos estos tramos, para ello deberá presentar una declaración jurada.
f) deberá contar con 2 enlaces hacia la salida internacional, con una capacidad mínima de
10Gbps, se deberá presentar documentación para validar este requerimiento.
i) llevará la señal de internet hasta el puerto RJ-45 del Switch del OCI para iniciar el servicio,
debiendo proporcionar el equipamiento y accesorios necesarios, además de realizar las
instalaciones y configuraciones en el Switch instalado en la red del OCI para que el servicio
este operativo al 100%, sin que esto implique costo adicional para el Hospital, debiendo
incluso proporcionar su propio rack de comunicaciones, de ser necesario.
m) deberá proporcionar alguna herramienta Web que permita al OCI monitorear el estado del
servicio proporcionado, así como las estadísticas de este.
n) Todo el recorrido deberá ser de fibra óptica para el enlace principal y backup.
deberá incluir en el servicio un sistema de seguridad informática perimetral que sea del tipo
Administración Unificada de Amenazas (UTM por sus siglas en inglés), donde se deberán
ofrecer ya incluida y lista para ser utilizadas, las funcionalidades que se detallan a continuación:
El sistema de seguridad informática perimetral deberá estar compuesto por uno o más
equipos y dispositivos de propósito específico. Dichos equipos deberán ser nuevos y sin
uso y acorde a los últimos modelos y/o versiones que se encuentran actualmente en el
mercado.
El equipo deberá poder ser configurado en modo gateway o en modo transparente en la
red, en modo transparente el equipo no requerirá de hacer modificaciones en la red en
cuanto a ruteo o direccionamiento IP.
deberá proveer las licencias del software de seguridad informática perimetral requerido.
El soporte de fabricante será de tipo 7x24x365.
Interfaces Giga Ethernet, 04 como mínimo.
Capacidad de Firewall Throughput debe ser de 8Gbps cuya performance medida con
paquetes UDP de 64bytes
Las sesiones concurrentes del equipo deben ser como mínimo 6 millones
Debe soportar como mínimo 200 mil nuevas sesiones por segundo
Debe soportar un Throughput NGFW 1.7 Gbps.
El equipo será capaz de soportar reglas de firewall en IPv6 configurables tanto por CLI
(Command Line Interface, Interface de línea de comando) como por GUI (Graphical User
Interface, Interface Gráfica de Usuario).
El equipo permitirá la creación de políticas de tipo Firewall con capacidad de seleccionar
campos como dirección, identificador de usuarios o identificador de dispositivos para el
caso de dispositivos móviles como smartphones y tabletas.
Capacidad de hacer escaneo a profundidad de tráfico tipo SSH dentro de todos o cierto
rango de puertos configurados para este análisis a detalle.
A nivel de enrutamiento debe soportar los protocolos RIP V1, V2, OSPF, BGP y IS-IS,
soporte a ruteo dinámico RIPng, OSPFv3, deben soportar la gestión vía web o CLI.
La solución de seguridad debe estar respaldada por NSS Labs.
Los mensajes entregados al usuario por parte del URL Filter (por ejemplo, en caso de que
un usuario intente navegar a un sitio correspondiente a una categoría no permitida)
deberán ser personalizables en HTML/CSS, y adjuntar imágenes. Estos mensajes de
remplazo deberán poder aplicarse para conexiones http y https, tanto en modo proxy
como en modo flujo.
El postor deberá presentar al menos dos ingenieros certificados en el equipo de seguridad
propuesto; se acepta también que los 02 profesionales puedan ser técnicos o bachiller en
la carrera de sistemas, computación, electrónica o telecomunicaciones con certificación en
la marca propuesta.
Deberá poder integrarse con un directorio activo.
EL equipo deberá estar en la capacidad de limitar el ancho de banda por aplicaciones o,
usuario.
Capacidad de filtrado de scripts en páginas web (JAVA/Active X).
El filtro de Contenido debe soportar el forzamiento de “Safe Search” o “Búsqueda Segura”
independientemente de la configuración en el browser del usuario. Esta funcionalidad no
permitirá que los buscadores retornen resultados considerados como controversiales.
Esta funcionalidad se soportará al menos para Google, Yahoo! y Bing.
CONCLUSIÓN:
Para evitar nuevas pérdidas de información del OCI, como la sucedida respecto de
un archivo digital (carpeta) del año 2016, según Acta adjunta, así como el que se
identifique responsabilidad a Informática, se requiere la independización, la cual ya
se sustentó en la Ley 27785, sus principios del control gubernamental, y el
DECRETO SUPREMO N.° 044-2018-PCM.
Atentamente,