A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS



Documentos relacionados
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

CONTRALORÍA GENERAL DE LA REPÚBLICA

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Seguridad de la Información & Norma ISO27001

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Resumen General del Manual de Organización y Funciones

PROGRAMA DE GESTIÓN DOCUMENTAL

Resumen General del Manual de Organización y Funciones

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

Equipamiento Tecnológico. Hardware

PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO

Equipamiento Tecnológico. Hardware

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Proceso: AI2 Adquirir y mantener software aplicativo

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

PROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

INFORME DE AVANCE Y MEDIDAS PARA LA CONSOLIDACIÓN DE LA ARMONIZACIÓN CONTABLE

Portal de Compras del Gobierno del Estado de Baja California ( A. Antecedentes

SEMANA 12 SEGURIDAD EN UNA RED

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

Gestión de Seguridad Informática

SOLUCIONES EN SEGURIDAD INFORMATICA

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

Tema 1: Organización, funciones y responsabilidades de la función de TI.

GABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES

PLAN DE ATENCIÓN AL CIUDADANO. Decreto 2641 de 2012

Ministerio de Vivienda Ciudad y Territorio Oficina Asesora de Planeación República de Colombia

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Instituto del Café de Costa Rica

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

HOY EN DÍA EN VARIAS EMPRESAS...

PROCEDIMIENTO GESTIÓN TICS

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Tribunal Registral Administrativo

Registro Oficial Nº 139 Miércoles, 1ro de Agosto del No El Secretario General de la Administración Pública.

Los riesgos de un ambiente de negocios en constante transformación

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

Anexo Q. Procesos y Procedimientos

INFORME N GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Requisitos de control de proveedores externos

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.

DEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS

Hospital Nacional de Maternidad UNIDAD DE INFORMATICA

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

Nombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

La Intranet Gubernamental como elemento clave de la Interoperabilidad

Para verificar documentos de identidad y registros de Nacimiento.

EXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

PLANES Y POLÍTICAS AREA DE SISTEMAS

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

AUDITORIA INFORMATICA

Gobierno, riesgo y cumplimiento

Administrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico;

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

Diplomado: Administración de Centros de Cómputo (Sites)

METODOLOGIAS DE AUDITORIA INFORMATICA

Soporte. Misión y Visión

MANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

TÉRMINOS DE REFERENCIA

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Sistema de Administración de Recursos de Información

REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS

PLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN

Requerimiento Tecnológico para acceso a Sistemas del SIAF

PROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: VERSIÓN No Fecha: Diciembre 22 de 2009

Audire V.3 FECHA DEL BOLETÍN BOLETIN 15

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3

Hacemos la fila por ti

sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INDICE DE CARGOS Cargo Pagina

SEGURIDAD GESTIONADA

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Transcripción:

Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS A1.- En las EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en la Nube o híbrido? Rpta: Local y en la Nube privada. (D.T.I) A2.- La EFS hace explotación de datos y/o extracción de información para transformar en conocimiento útil y ayudar en la toma de decisiones? A través de qué medio y/o herramienta? Rpta: Sí. Se utiliza como herramienta de BI el Board. (D.T.I) A3.- La EFS ha tenido dificultades con respecto a la recolección de la información por la falta de estandarización en su presentación? Cuáles? (por ejemplo: diferentes formas de presentación formatos como Pdf, Excel, Word, texto plano, etc.) Rpta: Si hay dificultades. La recolección de información masiva de fuentes externas se hace a nivel de tablas de bases de datos. También a través de formatos Excel y texto plano. Sin embargo, en las comisiones de auditoría (trabajo de campo) se recibe información o documentos impresos y éstos deben ser digitalizados (PDF). (D.T.I) A4.- Se han presentado fallas en la seguridad sobre la información almacenada en los archivos de bases de datos? Rpta: No. (D.T.I) A5.- La EFS tiene establecidos protocolos para garantizar la seguridad en la información almacenada? Cuáles? Rpta: Respaldo encriptado con custodia externa, Replicación Síncrona en storage de site alterno. (D.T.I) A6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Creemos necesario que se realicen convenios que permitan el intercambio de experiencias acerca del uso y explotación de herramientas de BI. (D.T.I) B) INFORMACIÓN PUBLICADA EN INTERNET O COMPARTIDA ENTRE EFS B1.- La EFS publica información misional a través de Internet? B2.- La EFS ofrece servicios web a través de su propio portal de Internet?

B3.- La EFS considera tener controlados todos los incidentes de seguridad que han ocurrido en la red de datos? B4.- La EFS propende por el correcto y seguro funcionamiento de las instalaciones de procesamiento de la información y medios de comunicación? B5.- Existe un plan a nivel nacional para ingreso a IPv6 en la que esté involucrada la EFS? Rpta: No. (D.T.I) C) SEGURIDAD INFORMÁTICA - SI C1.- En la EFS la información del proceso auditor se maneja digitalmente a través de expedientes electrónicos con niveles de seguridad como firmas electrónicas? Rpta: Sólo firma electrónica simple. (D.T.I) C2.- En la EFS se utiliza cifrado de Datos para almacenamiento en bases de datos y/o transmisión de los mismos? Rpta: No se usa cifrado para el almacenamiento, solo se usa para la transmisión. (D.T.I) C3.- En la EFS a nivel de aplicaciones, que seguridad se está aplicando? Rpta: En la etapa de DESARROLLO: estándares de desarrollo seguro, en la Etapa de CALIDAD: revisión de seguridad de aplicaciones (OWASP). (D.T.I) C4.- La EFS cuenta con procedimientos estandarizados para adquisición, desarrollo y/o mantenimiento de software, que garanticen niveles de seguridad de la(s) aplicación(es)? Cuáles? Rpta: Si, se cuenta con procedimientos "Análisis, Diseño y Desarrollo de software" y "Pruebas de control de calidad del software" los mismos que están alineados a la Norma Técnica Peruana 12207 Ciclo de Vida de Desarrollo de Software. Por otro lado para la adquisición de software se cuentan con normas como la Elaboración del Informe Previo de Evaluación de Software. (D.T.I) C5.- La EFS cuenta con mecanismos de seguimiento, evaluación y control al cumplimiento de los procedimientos definidos? Especifique. Rpta: Se cuenta con un sistema de Requerimiento de Desarrollo de Sistemas (RDS) que contiene un workflow que permite el seguimiento y control. (D.T.I) C6.- Existen leyes nacionales para reglamentar la recolección, uso y procesamiento de la información personal? Rpta: Si, la Ley 29733 Ley de Protección de Datos personales. (D.T.I)

C7.- A nivel nacional existen leyes o códigos aplicables que contengan los requerimientos generales de seguridad para los proveedores de servicios de hosting de información digital y de nube? Rpta: Ninguna. (D.T.I) C8.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Compartir alertas de amenazas avanzadas y ataques de día cero. (D.T.I) D) BUENAS PRÁCTICAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN D1.- Existe una Política de seguridad adoptada institucionalmente por la EFS? Desde qué año? Rpta: Si, desde el año 2010. (D.S.I) D2.- La EFS cuenta con una metodología para gestión de incidentes de seguridad? Cuál? Rpta: No. (D.S.I) D3.- La EFS cuenta con una metodología para el análisis de vulnerabilidades y gestión de riesgo? Cuál? Rpta: Si, la metodología de gestión de riesgos bajo el enfoque ISO 31000 e ISO 27005. (D.S.I) D4.- La EFS ha realizado pruebas de la efectividad del Plan de Continuidad del Negocio y recuperación de desastres? Rpta: Si, específicamente de planes de contingencia de tecnologías de información. (D.S.I) D5.- Según las pruebas de la pregunta 4. En la EFS cuál es el tiempo promedio para establecer la operación de la infraestructura tecnológica y dar continuidad al Negocio? Rpta: 01 hora. (D.S.I) D6.- La EFS tiene clasificada la información producida y recibida (Confidencial, pública, etc.)? Rpta: Si. (D.S.I) D7.- La EFS cuenta con Acuerdos de privacidad, niveles de servicio (NDA, SLA) etc.? Rpta: Acuerdos de confidencialidad y niveles de servicio. (D.S.I) D8.- La EFS tiene establecido un Plan de respuesta a incidentes? Rpta: No. (D.S.I) D9.- En la EFS se realiza Auditoría externa/interna a la gestión de incidentes de seguridad informática? Rpta: Si. (D.S.I)

D10.- Existe el compromiso de la alta dirección de la EFS con respecto a la seguridad de la información? Rpta: Si. (D.S.I) D11.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: A nivel gubernamental se deben establecer mecanismos de seguridad básicos a ser implementados. (D.S.I) E) EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA (CSIRT COMPUTER SECURITY INCIDENT & RESPONSE TEAM) E1.- La EFS cuenta con personal especializado en seguridad informática? Rpta: Si, se cuenta con cuatro especialistas. (D.T.I) E2.- Se encuentra implementado un grupo de seguridad de la información para realizar monitoreo y/o atención de incidentes? E3.- Se encuentra institucionalmente el grupo de seguridad de la EFS? E4.- Qué plataformas se utilizan para seguridad perimetral, monitoreo y/o correlación de eventos de seguridad de la información? Rpta: Firewalls de red (fortigate), firewalls de aplicaciones (fortiweb), correlacionador de eventos(solar winds), monitoreo de bases de datos (Imperva), antivirus (Sophos), antispam (barracuda), amenazas avanzadas (fireye). (D.T.I) E5.- La infraestructura de monitoreo y seguridad que posee la EFS se encuentra: Tercerizada, en la nube, local, otra (Especifique)? Rpta: Es local con personal interno. (D.T.I) E6.- La EFS cuenta con un equipo de respuesta a incidentes de seguridad informática (CSIRT- Computer Security Incident & Response Team)? Rpta: No. Solo para el caso de incidentes de seguridad de la información, se forma un equipo eventual y temporal, según el Procedimiento de Gestión de Incidentes de Seguridad de Información, hasta que se resuelva el incidente. (D.T.I) E7.- Se tienen identificados los servicios que presta el CSIRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I) E8.- Se tiene identificado el entorno y el grupo de clientes que atenderá el CSiRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I)

E9.- En caso de no contar con un equipo de respuesta a Incidentes de Seguridad Informática, la EFS cuenta con procedimientos de monitoreo a incidentes de Seguridad Informática? Rpta: Se cuenta con procedimientos internos a cargo del Área de Seguridad Informática. (D.T.I) E10.- Se realiza seguimiento a los incidentes de seguridad que se han presentado en la EFS? Rpta: No. (D.T.I) E11.- Se toman acciones preventivas a los incidentes de seguridad registrados en la EFS? Rpta: Si, se redefinen los controles luego de cada incidente. (D.T.I) E12.- La información de los incidentes de seguridad es reportada a nivel de la Alta Dirección en la EFS? Rpta: Si, pero a demanda. (D.T.I) E13.- La EFS cuenta con la figura de Oficial de Seguridad Informática? Rpta: No, solo cuenta con la figura de Oficial de Seguridad de Información. (D.T.I) E14.- Existe en el país una estrategia o política pública para implementar un mecanismo de ciberseguridad / ciberdefensa? Rpta: Si, existe una Política Nacional de Gobierno Electrónico, desde julio del 2013. (D.T.I) E15.- Existe a nivel nacional un equipo de respuesta a incidentes de seguridad informática (CSIRT)? Rpta: Si, existe el Sistema de Coordinación de la Administración Publica (Pe-CERT). (D.T.I) E16.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se recomienda fortalecer la respuesta a incidentes en cada EFS, mediante la formación de equipos especializados e institucionales permanentes. (D.T.I) F) MECANISMOS DE SEGURIDAD PARA INTERCAMBIO DE INFORMACIÓN F1.- A efectos de evitar la acción de amenazas ocasionadas por la proliferación de software malicioso como virus, malware, troyanos, spam, etc., Qué medidas de prevención, ha adoptado o implementado la EFS? Rpta: Firewalls de red, firewalls de aplicaciones, correlacionador de eventos, monitoreo de bases de datos, antivirus, antispam, amenazas avanzadas. (D.T.I) F2.- La EFS realiza intercambio de información sensible a través de la red de datos interna o web institucional? Rpta: únicamente a través de red de datos interna. (D.T.I)

F3.- Se ha concientizado al usuario final interno y externo de la EFS sobre la seguridad en Internet? Rpta: Se ha concientizado al usuario final interno. (D.S.I) F4.- Conoce el usuario final interno y externo de la EFS sobre las diferentes modalidades de robo de datos o de información a través de la WEB? Rpta: El usuario final interno. (D.S.I) F5.- Existe una cultura de seguridad informática al interior de la EFS? Rpta: El usuario final interno. (D.S.I) F6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se debe sensibilizar periódicamente al personal y a los nuevos ingresantes. (D.S.I) G) CONVENIOS DE COOPERACIÓN O INTERADMINISTRATIVOS DE INTERCAMBIO DE INFORMACIÓN ENTRE ENTIDADES DE CONTROL DEL PAÍS O NORMATIVIDAD PARA REGLAMENTAR EL TEMA G1.- Existen convenios interadministrativos para el intercambio de información entre Entidades de Control en el país? Rpta.- La Contraloría General de la República es el órgano superior del Sistema Nacional de Control, norma y dirige las labores de control de los demás integrantes de dicho sistema, no existen otras entidades de control en el país. (D.C.T) G2.- Existe normatividad que reglamente el tema de intercambio de información entre entidades de Control del país? Rpta: Existe la "Directiva sobre Estándares de Servicios Web de Información Georreferenciada para el Intercambio de Datos entre Entidades de la Administración Pública, y el Decreto Supremo mediante el cual se establece el Acceso e Intercambio de Información Espacial entre Entidades de la Administración Pública. (D.T.I) G3.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta.- Aunque la Contraloría tiene acuerdos de cooperación vigentes con algunas EFS de la región y estos contemplan el intercambio de información como una de sus líneas de trabajo, la ejecución de actividades no se ha producido en términos de acceso a información o de compartir bases de datos. (D.C.T) G4.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta. Ver respuesta G3. (D.C.T) G5.- Existe intercambio de información sensible de la EFS desde/hacia entidades gubernamentales? De qué tipo?

Rpta.- Existe el acceso a información de entidades gubernamentales con las reservas que la ley establece. Entre las más importantes podemos mencionar la que proviene de las siguientes entidades (D.C.T): Ministerio de Economía y Finanzas - MEF, que brinda información de los sistemas administrativos del Estado relacionados a las operaciones financieras, ejecución de proyectos, registros contables, endeudamiento de las entidades, entre otros. Ministerio Público - Fiscalía de la Nación, que facilita información del Sistema de Gestión Fiscal, Sistema de apoyo al trabajo fiscal y del Registro Nacional de Detenidos y Sentenciados a pena privativa de la libertad. Superintendencia Nacional de los Registros Públicos - SUNARP, que provee de información de los registros de todo tipo de propiedades en el país (muebles, inmuebles). Registro Nacional de Identificación y Estado Civil - RENIEC, que contiene base de datos para la identificación de personas. Superintendencia de Banca, Seguros y Administradoras de Fondos de Pensiones - SBS, que brinda información de operaciones activas de todo el sistema financiero. Ministerio del Interior - MININTER, que facilita información de movimiento migratorio de personas. Organismo Supervisor de las Contrataciones del Estado - OSCE, que provee de información de las contrataciones (adquisiciones) que realizan las entidades del Estado. Instituto Nacional de Estadística e Informática - INEI, para información de indicadores sociales. G6.- Qué aportes considera que la EFS puede hacer, con relación al tema, desde su propia experiencia? Rpta.- La información disponible de las entidades constituye un insumo determinante en el éxito de las labores que realizan y representa el factor más importante para la creación de sinergias que se orienten a consolidar una Gestión Pública transparente, eficiente y honesta. Existe en el país una plataforma (Plataforma de Interoperabilidad del Estado - PIDE) cuyo objetivo es centralizar la información de todas las entidades para ponerla a disposición de las mismas. El paso siguiente sería consolidar los sistemas que existen en el Estado y operativizar dicha plataforma para el cumplimiento de los fines previstos en su creación. (D.C.T)