Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.

Slides:



Advertisements
Presentaciones similares
Sistema Organizacional en línea para Administradores y Gerentes de Proyecto Gerente Contratista ConsultorCliente EnVivo Punto central de Coordinación de.
Advertisements

Delitos Informáticos.
Proyecto e-CA: Organización Virtual y Testbed Susana Sánchez Expósito José Ruedas Sánchez II Reunión de e-Ciencia Andaluza 16-17, Octubre 2008.
INFRAESTRUCTURA DE CLAVE PÚBLICA
LA PLANIFICACIÓN DE LA AUDITORÍA TEMA 4
Información Financiera: Servicios Generales
GOBIERNO DEL ESTADO DE CHIAPAS Sistema de Información en Salud
M.C.E. Ana María Felipe Redondo
Usuario Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional.
Administración de Certificados Digitales
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SkyDrive SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos, a manera de un disco duro virtual y acceder a ellos desde un.
Guía de Referencia para la Seguridad Informática.
Registro Único Tributario
Red nacional de información
Lineamientos de Pruebas Integrales del GRP Financiero
Aplicaciones educativas en los sistemas federados.
UNIDAD I Conceptos Básicos.
Desarrollo e implementación de un prototipo de Notaría Digital
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Uso de firma electrónica en Ventanilla Trámite Municipal División Tecnologías de la Información Subsecretaría de Economía.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
IV. PKI en el Gobierno de Jordania Tecnologías y Aplicaciones en Jordania y Medio Oriente.
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
CERTIFICADO DIGITAL Un certificado digital es un archivo electrónico que tiene un tamaño máximo de 2 Kilobytes y que contiene los datos de identificación.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
HINARI Resumen Introductorio (SI’s y NO’s de HINARI)
Reunión Nacional para la emisión, validación e
ACUERDOS REUNIÓN 24 DE ENERO 2014 RESPONSABLES DE PLAZAS COMUNITARIAS SERVICIOS INTEGRALES.
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
La seguridad en la red 1. Necesidad de la seguridad.
¿Qué son y para que sirven los certificados digitales?
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
Seguridad Informática WALC 2002 ¿ Que es seguridad informática? Seguridad Informática es el conjunto de reglas, planes y acciones que permiten asegurar.
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
Catálogo y Repositorio de Producción Científica de la UGR 1 PRODUCCIÓN CIENTÍFICA UGR Por Antonio Fernández Porcel Juan José Sánchez Guerrero.
Sistema de Gestión de Aprovisionamiento de Insumos Médicos
Maestría en Seguridad, Universidad Don Bosco, marzo de 2014 Francisco Rodríguez Henríquez Certificados e Infraestructura de Llave Pública Francisco Rodríguez-Henríquez.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
CERTIFICADO DIGITAL Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación.
Lourdes Kusunoki María del Carmen Navarro
VERONICA TAPIA ALVARADO
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Acta de Obtención de Grado
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
¿Ecuador está preparado para la firma personal electrónica? FIRMA DIGITAL.
FIRMA DIGITAL Eduardo Chiara Galván.
Daniela Ovando Santander Auditoria de Sistemas
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Sistema de Validación de Valuaciones y Asignación Tabular S I V A L
A SPECTOS DE PRIVACIDAD Y SEGURIDAD EN LA H ISTORIA C LÍNICA E LECTRÓNICA Alejandro Durango Pascual Complementos de Telemática III (CTM III) ETSI de Telecomunicación,
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
SECRETARÍA GENERAL COORDINACIÓN DE TRANSPARENCIA Y ARCHIVO GENERAL Primera Jornada de Transparencia y Protección de Datos Personales UdeG 2015.
Subsecretaría de Tecnología Informática
Evolución de la FIEL a e-Firma Lic. Luis Berumen S. / DIVERZA
Programa RED-DES Fundación Galileo. Servicios Gmail Google Groups Google Calendar Google Docs Google Sites.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
 En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser.
Repositorio Institucional de Tesis
Mayo, Dato Abierto Alejandro Bonilla Muñoz Director General Adjunto de Contrataciones Electrónicas Secretaría de la Función Pública Mayo, 2015.
Agenda Por qué el cambio? Antecedentes Premisas Estrategia de Implementación Esquema de emisión de Documentos Electrónicos.
Proyectos de Inversión 2015 Superintendencia Nacional de Salud.
URL CONEAU – Para bajar aplicación de CONEAU Accesos Categorización URL Incentivos - Para subir.
Transcripción de la presentación:

Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud

URL Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 La Dirección General de Planeación y Desarrollo en Salud (DGPLADES) trabajará en coordinación con la Dirección General de Tecnologías de Información (DGTI). DGPLADES Concentra la información de los productos Categoriza la información Estructura y diseña el espacio Web Genera subdirectorio en el sitio DGPLADES DGTI Provee el espacio del sitio en servidor Resguarda la información Mantiene la información en línea

Participantes Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 Centro Nacional de Excelencia Tecnológica en Salud Comisión Nacional de Protección Social en Salud Dirección General de Calidad y Educación en Salud Dirección General de Información en Salud Dirección General de Planeación y Desarrollo en Salud Dirección General de Recursos Humanos Dirección General de Tecnologías de la Información Servicios Estatales de Salud Unidad de Análisis Económico Universidad Nacional Autónoma de México

Productos para descarga Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 Archivos públicos para compartir Modelos de equipamiento, instrumental y mobiliario Modelos de infraestructura física Plantillas de personal Protocolos de atención del CAUSES Reportes Formatos semiautomatizados Términos de referencia para la recolección de información Protocolo de investigación Archivos privados (documentos de referencia) Información recolectada por la UNAM por cada entidad federativa

Seguridad Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 Seguridad Informática La seguridad informática consiste en asegurar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 1.Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. 2.Confidencialidad: La información sólo debe ser legible para los autorizados. 3.Disponibilidad: Debe estar disponible cuando se necesita.

Acceso Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 El acceso a la información será a través de un sitio Web donde deberá proporcionar: Usuario, contraseña y certificado electrónico Un certificado es un documento emitido y firmado por una Autoridad Certificadora que identifica una clave pública con su propietario. Cada certificado está identificado de manera unívoca y tiene un período de validez consignado en el propio certificado. Un certificado permite validar la identidad del otro extremo de una comunicación ya sea una persona o un dispositivo.

Repositorio seguro de información Hacia un Sistema Institucional de Costos Subsecretaría de Innovación y Calidad Dirección General de Planeación y Desarrollo en Salud 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09 Usuario (Contraseña y certificado) Perfiles Firma Electrónica Administrador (Único usuario con permiso de subir archivos) Interfaz USUARIO Login Usuario Contraseña Interfaz Vista archivos Interfaz Ficha descripción Esquema de seguridad CertificadoFirma electrónica

Base de datos Almacenamiento seguridad Mensaje original CIFRADO Mensaje cifrado Llave 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09

Políticas de privacidad Manejo y uso de la llave privada El usuario será responsable del uso que se le de a la llave privada que se le asigne. Una vez que el usuario esté en el proceso de generación y asignación de la llave privada, se le deberá informar acerca de los términos del contrato de uso, así como la confirmación y aceptación sobre los mismos. Manejo de dispositivos de almacenamiento electrónicos Se deberá de informar al usuario acerca de las medidas correspondientes sobre el uso de dispositivos electrónicos para el almacenamiento de la Llave Privada. Manejo y uso de la información confidencial Dentro de las políticas de privacidad se deberán establecer los lineamientos Y responsabilidades referentes al uso, almacenamiento, consulta y difusión de la información que el sistema muestre. 2ª Reunión Nacional para la Determinación de Costos de las Intervenciones del Catálogo Universal de Servicios de Salud (CAUSES) 04 / 12 / 09