Metodología para el
desarrollo de un mapa
de vulnerabilidades
(Prevención de la corrupción)
Por: Gastón A. Velásquez Villamar
D.M. Quito 1 Junio - 2017
¿Qué es el procedimiento
administrativo?
• Es el cauce de la actividad
jurídica por la cual
administración pública alcanza
el cumplimiento de sus fines y
competencias legales
Definición
• Facilitar la defensa del interesado
• Impulsar
• Informes
• Prueba
• Decidir pormenorizadamente
Servidor o
funcionario • Capacidad (Civil – Público EP)
• Notificación
• Publicación
• Vista
• Defensa
• Acceso a la información pública
Interesado
¿Cómo se integran los
elementos que lo componen?
Cause
Actividad
jurídica
Administración
Pública
Fines y
competencias
Actos
administrativos
y expediente
Orden / Repetitivo
García de Enterría:
...acto jurídico de
voluntad, de juicio, de
conocimiento o deseo
dictado por la
Administración Pública en
el ejercicio de una
potestad administrativa
distinta de la potestad
reglamentaria
¿Dónde busco prevenir la
corrupción?
•Ausencia PA
•Discrecionalidad
política al
momento de
diseñar un PA
•Exceso de
personal
•Sobre regulación
•Exigencia de
requisitos
•Competencia
•Derecho Subjetivo
•Servicio
•Deberes
•Límites entre el
PA formal y el real
Realidad
¿cuál es mi
objeto?
Origen
DiagnósticoFactores
¿Cómo entender la prevención de la corrupción?
¿Quiénes son los sujetos del
Procedimiento Administrativo?
O En el Procedimiento Administrativo (en
adelante PA), los sujetos (del lado de la
administración pública) siempre serán
servidores y funcionarios (en adelante
S/F).
O Por supuesto pueden haber terceros que
incidan como consultores, políticos,
asociaciones, asesores, veedurías, etc.
¿Cuáles son las tipologías de las
conductas que busco de los sujetos?
Preparación
S/F preparan
informes de un
determinado evento
del PA
Ordenación
S/F ordenan la
sustanciación del
procedimiento
Decisión
S/F deciden si un
trámite continúa, lo
envía a un reproceso
o finaliza dentro del
PA
Validación
S/F aprueban las
salidas o entradas de
un determinado
evento del PA
¿Cuáles son las relaciones patológicas
entre esas tipologías?
•S/F cuentan con varias funciones, sin un control posteriorAcumulación
•S/F capacidad para disponer el reproceso del trámite o su
terminación (sin contar con capacidad para resolver)Incompetencia
•388 del COOTAD
•104 ERJAFE (Causales de abstención o excusa)
Conflicto de
intereses
•S/F ostentan funciones de validador y decisor o de
preparador y validador en un o más eventos del flujo del
procedimiento
Incompatibilidad
•S/F pueden decidir sobre lo mismo dentro del PADuplicidad
¿Qué ámbitos aparecen en esa
realidad?
Seguridad
Jurídica
Sistemas
Informáticos
Procedimiento
Personal
Seguridad Jurídica
O Ámbito de la realidad de esta metodología que identifica, respecto al
interesado:
O a) Conocimiento de los requisitos que debe presentar,
O b) Conocimiento del producto exacto que va a recibir,
O c) Conocimiento de los tiempos y fases (de haberlos) del procedimiento.
O En cambio, respecto a la administración, revisa:
O a) La razonabilidad de los requisitos y los tiempos en que se los presenta,
O b) Acciones u omisiones sistemáticas que se producen en el procedimiento sin
considerar el procedimiento formal y verificar sus causas,
O c) Revisión del cumplimiento de los requisitos señalados en norma para el
procedimiento, condiciones de validez, tiempo y características de los
productos resultado del ejercicio de la competencia dispuesto en norma.
Procedimiento
O Ámbito de la realidad objeto de esta metodología que
procura establecer:
a) Naturaleza jurídica del procedimiento;
b) Discrepancias entre el procedimiento formal y el
procedimiento real;
c) Grado de formalización del procedimiento formal;
d) Norma de custodia de los expedientes físicos;
e) Características del procedimiento real, relación entre
servidores, funcionarios, requisitos y productos del
procedimiento administrativo; y,
f) Las causas de la continuidad de estas prácticas.
Personal
O Ámbito de la realidad de esta metodología en
la que se identifica:
a) La relación entre la razón de los productos
por función y el perfil de servidores y
funcionarios,
b) Concomimiento de sus inputs y outputs,
c) Los esfuerzos institucionales para que el
procedimiento sea entendido y aplicado de
modo uniforme y procurando la eficacia y
eficiencia en el procedimiento administrativo y
en alcanzar a través de este sus productos.
Sistemas informáticos
O Ámbito de la realidad de esta metodología en donde
se identifica:
a) La incidencia del sistema informático en el
procedimiento y respecto a las condiciones de
conformidad del producto final,
b) El conocimiento del sistema informático por parte de
servidores y funcionarios,
c) Los protocolos de ingreso y modificación de la data,
d) El nivel de relacionamiento de las bases de datos,
e) Los reportes de los sistemas y su verificación,
f) Respaldo digital de los archivos del procedimiento
Tipología de vulnerabilidad
(Seguridad Jurídica)
O El procedimiento está claramente establecido conforme la norma
(entendiéndose por claramente el detalle de su flujo de trabajo, tiempos y
productos esperados)
O Existen casos de requisitos solicitados por S/F y que no están en la norma del
procedimiento
O Existen condiciones de validez de los requisitos claramente identificadas en la
norma (aplica en todos los eventos en que participen S/F preparadores,
decisores y validadores)
O Existe una difusión clara y adecuada del procedimiento a los interesados
sobre los requisitos
O Se obtienen los productos señalados en la norma o para lo que fue
establecido el procedimiento (Diagrama AS IS)
O Se realizan disposiciones verbales que incidan de manera directa en el
procedimiento
Tipología de vulnerabilidad
(Procedimiento)
O Existen manuales del procedimiento y se encuentran actualizados
(considerando su actualización producida a un año antes de la fecha de la
solicitud de información)
O Se producen actividades adicionales u omisiones entre el flujo formal y real
O En el procedimiento AS IS se presentan reprocesos o condiciones de
terminación del trámite (sin atender la petición) y sin motivación
O Se cuenta con un procedimiento adecuado de respaldo digital de los
expedientes que ingresan a la entidad y una norma de custodia del
expediente en la sustanciación del trámite.
O Se ejecutan controles (ex post, concurrentes o ex ante) del procedimiento y
se realiza un seguimiento a los mismos.
O Si en el procedimiento se detecta conflictos en las relaciones funcionales (ver
relaciones funcionales patológicas)
Tipología de vulnerabilidad
(Personal)
O El personal presenta en su carpeta la constancia de una
inducción que aluda al procedimiento priorizado
O El perfil del S/F es consistente con los productos de la
función dentro del procedimiento y tiene experiencia.
O El personal tiene un conocimiento completo del
procedimiento (inclusive de sus inputs y outputs de la
función)
O El personal (S/F) que participa en el procedimiento y usa el
o los sistemas informáticos, conoce las funcionalidades de
cada uno de ellos
Tipología de vulnerabilidad
(Sistemas Informáticos)
O Por cada sistema informático que incide en el procedimiento, existe documentación
completa (conjunto de información que nos dice qué hacen los sistemas, cómo lo hacen y
para quién lo hacen), conforme a sus funcionalidades actuales y registros de capacitación al
personal
O Al realizar actualización de información es necesario realizar cambios en la data de dos o
más bases de datos
O El sistema o los sistemas informáticos son consistentes (esto es que el sistema informático
satisface las condiciones fundamentales del producto y está acorde a la normativa) con el
producto o productos del procedimiento administrativo
O Existe un protocolo seguridad del o los sistemas informáticos que inciden en el
procedimiento y su data
O El sistema o los sistemas informáticos que inciden en el procedimiento cuentan con
registros de auditoría y estos son revisadas periódicamente
O El sistema o los sistemas informáticos que inciden en el procedimiento permiten generar
reportes personalizados de gestión (por S/F)
Matriz de Control
Matriz del Mapa de Vulnerabilidades – MV
Entidad:
Área: Seguridad Jurídica [ ] Procedimiento [ ] Personal [ ] Sistemas informáticos [ ]
Identificación y descripción de la vulnerabilidad Acciones de Prevención
Procedimiento/Objetivo
Vulnerabilidad
Descripción
Consecuencia
Descripción
Objetivo
Periododeejecución
Actividadespara
implementación
IndicadordeCumplimiento
Responsable
(Implementación)
Responsable
(Seguimiento)
Fechasdelosregistros
dereporte
Gracias por su atención
O …Después de la corrupción sólo queda la
violencia…
La versión escrita de la ponencia se la puede obtener de:
https://docs.com/user935786/1579/metodologia-mapa-de-vulnerabilidades

Metodología mapa de vulnerabilidades

  • 1.
    Metodología para el desarrollode un mapa de vulnerabilidades (Prevención de la corrupción) Por: Gastón A. Velásquez Villamar D.M. Quito 1 Junio - 2017
  • 2.
    ¿Qué es elprocedimiento administrativo? • Es el cauce de la actividad jurídica por la cual administración pública alcanza el cumplimiento de sus fines y competencias legales Definición • Facilitar la defensa del interesado • Impulsar • Informes • Prueba • Decidir pormenorizadamente Servidor o funcionario • Capacidad (Civil – Público EP) • Notificación • Publicación • Vista • Defensa • Acceso a la información pública Interesado
  • 3.
    ¿Cómo se integranlos elementos que lo componen? Cause Actividad jurídica Administración Pública Fines y competencias Actos administrativos y expediente Orden / Repetitivo García de Enterría: ...acto jurídico de voluntad, de juicio, de conocimiento o deseo dictado por la Administración Pública en el ejercicio de una potestad administrativa distinta de la potestad reglamentaria
  • 4.
    ¿Dónde busco prevenirla corrupción? •Ausencia PA •Discrecionalidad política al momento de diseñar un PA •Exceso de personal •Sobre regulación •Exigencia de requisitos •Competencia •Derecho Subjetivo •Servicio •Deberes •Límites entre el PA formal y el real Realidad ¿cuál es mi objeto? Origen DiagnósticoFactores ¿Cómo entender la prevención de la corrupción?
  • 5.
    ¿Quiénes son lossujetos del Procedimiento Administrativo? O En el Procedimiento Administrativo (en adelante PA), los sujetos (del lado de la administración pública) siempre serán servidores y funcionarios (en adelante S/F). O Por supuesto pueden haber terceros que incidan como consultores, políticos, asociaciones, asesores, veedurías, etc.
  • 6.
    ¿Cuáles son lastipologías de las conductas que busco de los sujetos? Preparación S/F preparan informes de un determinado evento del PA Ordenación S/F ordenan la sustanciación del procedimiento Decisión S/F deciden si un trámite continúa, lo envía a un reproceso o finaliza dentro del PA Validación S/F aprueban las salidas o entradas de un determinado evento del PA
  • 7.
    ¿Cuáles son lasrelaciones patológicas entre esas tipologías? •S/F cuentan con varias funciones, sin un control posteriorAcumulación •S/F capacidad para disponer el reproceso del trámite o su terminación (sin contar con capacidad para resolver)Incompetencia •388 del COOTAD •104 ERJAFE (Causales de abstención o excusa) Conflicto de intereses •S/F ostentan funciones de validador y decisor o de preparador y validador en un o más eventos del flujo del procedimiento Incompatibilidad •S/F pueden decidir sobre lo mismo dentro del PADuplicidad
  • 8.
    ¿Qué ámbitos aparecenen esa realidad? Seguridad Jurídica Sistemas Informáticos Procedimiento Personal
  • 9.
    Seguridad Jurídica O Ámbitode la realidad de esta metodología que identifica, respecto al interesado: O a) Conocimiento de los requisitos que debe presentar, O b) Conocimiento del producto exacto que va a recibir, O c) Conocimiento de los tiempos y fases (de haberlos) del procedimiento. O En cambio, respecto a la administración, revisa: O a) La razonabilidad de los requisitos y los tiempos en que se los presenta, O b) Acciones u omisiones sistemáticas que se producen en el procedimiento sin considerar el procedimiento formal y verificar sus causas, O c) Revisión del cumplimiento de los requisitos señalados en norma para el procedimiento, condiciones de validez, tiempo y características de los productos resultado del ejercicio de la competencia dispuesto en norma.
  • 10.
    Procedimiento O Ámbito dela realidad objeto de esta metodología que procura establecer: a) Naturaleza jurídica del procedimiento; b) Discrepancias entre el procedimiento formal y el procedimiento real; c) Grado de formalización del procedimiento formal; d) Norma de custodia de los expedientes físicos; e) Características del procedimiento real, relación entre servidores, funcionarios, requisitos y productos del procedimiento administrativo; y, f) Las causas de la continuidad de estas prácticas.
  • 11.
    Personal O Ámbito dela realidad de esta metodología en la que se identifica: a) La relación entre la razón de los productos por función y el perfil de servidores y funcionarios, b) Concomimiento de sus inputs y outputs, c) Los esfuerzos institucionales para que el procedimiento sea entendido y aplicado de modo uniforme y procurando la eficacia y eficiencia en el procedimiento administrativo y en alcanzar a través de este sus productos.
  • 12.
    Sistemas informáticos O Ámbitode la realidad de esta metodología en donde se identifica: a) La incidencia del sistema informático en el procedimiento y respecto a las condiciones de conformidad del producto final, b) El conocimiento del sistema informático por parte de servidores y funcionarios, c) Los protocolos de ingreso y modificación de la data, d) El nivel de relacionamiento de las bases de datos, e) Los reportes de los sistemas y su verificación, f) Respaldo digital de los archivos del procedimiento
  • 13.
    Tipología de vulnerabilidad (SeguridadJurídica) O El procedimiento está claramente establecido conforme la norma (entendiéndose por claramente el detalle de su flujo de trabajo, tiempos y productos esperados) O Existen casos de requisitos solicitados por S/F y que no están en la norma del procedimiento O Existen condiciones de validez de los requisitos claramente identificadas en la norma (aplica en todos los eventos en que participen S/F preparadores, decisores y validadores) O Existe una difusión clara y adecuada del procedimiento a los interesados sobre los requisitos O Se obtienen los productos señalados en la norma o para lo que fue establecido el procedimiento (Diagrama AS IS) O Se realizan disposiciones verbales que incidan de manera directa en el procedimiento
  • 14.
    Tipología de vulnerabilidad (Procedimiento) OExisten manuales del procedimiento y se encuentran actualizados (considerando su actualización producida a un año antes de la fecha de la solicitud de información) O Se producen actividades adicionales u omisiones entre el flujo formal y real O En el procedimiento AS IS se presentan reprocesos o condiciones de terminación del trámite (sin atender la petición) y sin motivación O Se cuenta con un procedimiento adecuado de respaldo digital de los expedientes que ingresan a la entidad y una norma de custodia del expediente en la sustanciación del trámite. O Se ejecutan controles (ex post, concurrentes o ex ante) del procedimiento y se realiza un seguimiento a los mismos. O Si en el procedimiento se detecta conflictos en las relaciones funcionales (ver relaciones funcionales patológicas)
  • 15.
    Tipología de vulnerabilidad (Personal) OEl personal presenta en su carpeta la constancia de una inducción que aluda al procedimiento priorizado O El perfil del S/F es consistente con los productos de la función dentro del procedimiento y tiene experiencia. O El personal tiene un conocimiento completo del procedimiento (inclusive de sus inputs y outputs de la función) O El personal (S/F) que participa en el procedimiento y usa el o los sistemas informáticos, conoce las funcionalidades de cada uno de ellos
  • 16.
    Tipología de vulnerabilidad (SistemasInformáticos) O Por cada sistema informático que incide en el procedimiento, existe documentación completa (conjunto de información que nos dice qué hacen los sistemas, cómo lo hacen y para quién lo hacen), conforme a sus funcionalidades actuales y registros de capacitación al personal O Al realizar actualización de información es necesario realizar cambios en la data de dos o más bases de datos O El sistema o los sistemas informáticos son consistentes (esto es que el sistema informático satisface las condiciones fundamentales del producto y está acorde a la normativa) con el producto o productos del procedimiento administrativo O Existe un protocolo seguridad del o los sistemas informáticos que inciden en el procedimiento y su data O El sistema o los sistemas informáticos que inciden en el procedimiento cuentan con registros de auditoría y estos son revisadas periódicamente O El sistema o los sistemas informáticos que inciden en el procedimiento permiten generar reportes personalizados de gestión (por S/F)
  • 17.
    Matriz de Control Matrizdel Mapa de Vulnerabilidades – MV Entidad: Área: Seguridad Jurídica [ ] Procedimiento [ ] Personal [ ] Sistemas informáticos [ ] Identificación y descripción de la vulnerabilidad Acciones de Prevención Procedimiento/Objetivo Vulnerabilidad Descripción Consecuencia Descripción Objetivo Periododeejecución Actividadespara implementación IndicadordeCumplimiento Responsable (Implementación) Responsable (Seguimiento) Fechasdelosregistros dereporte
  • 18.
    Gracias por suatención O …Después de la corrupción sólo queda la violencia… La versión escrita de la ponencia se la puede obtener de: https://docs.com/user935786/1579/metodologia-mapa-de-vulnerabilidades