Boletín N° 14-2003 Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.

Slides:



Advertisements
Presentaciones similares
Ministerio de la Economía y Producción Secretaría de Agricultura, Ganadería, Pesca y Alimentos Reunión Extraordinaria del Comité MSF Sobre SERVICIOS NACIONALES.
Advertisements

SEMINARIO DE AUDITORÍA INTEGRAL
DESARROLLO DE LA LEY ORGANICA 10/2002, DE 23 DE DICIEMBRE DE CALIDAD DE LA EDUCACIÓN Actuaciones previstas por la Consejería de Educación y Ciencia Para.
Ministerio de Educación
Art. 1.- La contratación colectiva de trabajo en todas las instituciones del sector público y entidades de derecho privado en las que, bajo cualquier.
ENTRENAMIENTO_REVISIONES
PROCEDIMIENTOS RELACIONADOS CON EL SISTEMA De 02/05 a 22/05/ Los proveedores podrán dar su aceptación al mecanismo de financiación mediante dos opciones.
Instructivo SIAFA-SS Esta guía le proporcionará la información necesaria para utilizar el sistema 1- Alta como usuario del sistema 2- Crear una Hoja de.
MÓDULO VI. EVALUACIÓN. Antes de iniciar su evaluación, asegúrese de haber leído cuidadosa y completamente el procedimiento para Obtener permisos de publicación.
Código: P-MS-002 Versión : 1.0 Página 1 de 4
Diseño de la Herramienta Informática
Auditoria Informática Unidad II
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Registro Único Tributario
Evaluación del Desempeño
DIRECCIÓN DE MAQUINARIA DE APOYO
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Políticas de Seguridad por Julio César Moreno Duque
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
D IRECCIÓN G ENERAL DE R ECURSOS H UMANOS D EPARTAMENTO DE C ONTROL DE A SISTENCIA DEL P ERSONAL DE LOS C ENTROS DE T RABAJO 08-DRH-P09-I01/REV.00-A.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Aplicaciones educativas en los sistemas federados.
Ley Nº “Transparencia de la Función Pública”
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
PLAN OPERATIVO ANUAL, 2014 CORTE DE CONTROL, I SEMESTRE Instructivo.
Ecnoecno nforma El Área de Informática de la Tesorería Nacional ha elaborado este informativo electrónico, para ofrecerle semanalmente a todos los usuarios.
1 Reglamentación, Políticas e Impacto de la Ley LEY 8454 LEY DE CERTIFICADOS, FIRMAS DIGITALES Y DOCUMENTOS ELECTRÓNICOS Lic. Oscar Julio Solís Solís.
inservibles o chatarra
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
GESTION DEL CAMBIO Los presencia continua de competencia, la internacionalización económica y la aparición de nuevas tecnologías de información e informática.
Sólo debe ingresar al siguiente link
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Sólo debe ingresar al siguiente link
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática y el CEVCOH, por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Ministerio de Hacienda Unidad Técnica de Recursos Humanos Boletín Informativo No.1 Evaluación del Desempeño Período Evaluación del Desempeño.
Porque te da herramientas para: Ejercer tus derechos y obligaciones. Conocer tu entorno y participar en tu comunidad. Entender los temas de interés general.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Formación titulada a la medida
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está brindando.
ADMINISTRACIÓN ELECTRONICA DE LOS NEGOCIOS PROFE: ARAMANDO NAVA. ALUMNA: MÓNICA LUNA RAMIREZ.
CORREO ELECTRÓNICO PARA PACIENTES Calesas. Septiembre 2011.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
REDES 439.  Sugerencias:  HORARIO DE SERVICIO claramente establecido  Todo usuario debe estar registrado.  Los recursos de cómputo empleados por el.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Cómo interponer una Queja o Sugerencia: 1.Se solicita el Libro de quejas y sugerencias al encargado del mismo en la Dirección, Unidad Administrativa,
Manuales Administrativos
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.
Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, y el CEVCOH por este medio.
Rol del Coordinador SIRH
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
Dirección de Compras Tecnológico de Monterrey Guía para Proveedores.
SINE-Versión 2.0. CONTENIDO DE CAPACITACIÓN 1.Antecedentes 1.1 Descripción del Servicio 1.2 Ventajas del Servicio 1.3 Base Legal 2.Gráfico del proceso.
INFORME SEMESTRAL DE DESEMPEÑO GERENCIA TECNOLOGIAS DE LA INFORMACION Pedro Espinoza Diaz Gerente TI Julio a Diciembre 2012 MUNICIPALIDAD DE SAN BORJA.
Sistema Integral de Información y Atención Ciudadana
Instructivo de Ejecución de la Fase Preparatoria de Contratación
Guía de uso para proveedores SISTEMA DE ACTIVACIÓN VERSIÓN 2.0.
Transcripción de la presentación:

Boletín N° Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando a conocer, a todos los funcionarios del Ministerio de Hacienda, información referente a las políticas, procedimientos y estándares Informáticos, empleando un sistema de preguntas y respuestas que facilitará conocer más de nuestros deberes y responsabilidades como funcionarios en el uso de las herramientas tecnológicas. Pregunta ¿Qué mecanismo se utiliza, en el Ministerio de Hacienda, para regular la solicitud de accesos a los sistemas? Respuesta. Brindar acceso a un sistema es una acción que involucra mucha responsabilidad y por lo tanto, este hecho debe de estar resguardado por todo un mecanismo de seguridad. Para ello se ha dispuesto de un procedimiento denominado “Creación de cuentas de acceso”, que se debe respetar al proporcionar claves de acceso, a cualquier sistema existente en el Ministerio de Hacienda.

Pregunta ¿Cuáles aspectos son los más importantes del procedimiento para Creación de Cuentas de Acceso? Respuesta Los aspectos más importantes del procedimiento son los siguientes: La solicitud de creación de acceso debe de ser aprobada y justificada por la persona autorizada para solicitar accesos del Área donde labora el funcionario. La solicitud debe de ser enviada al Órgano Rector del proceso, ente que aprueba o rechaza la solicitud. El área encargada de la seguridad informática del sistema para el que se solicita el acceso, revisa la solicitud y procede a ejecutar la acción de incluir usuarios. El funcionario se presenta personalmente al área encargada de la seguridad a retirar su clave. A partir de este momento es responsabilidad del funcionario, el uso que se haga de la clave que se le fuera entregada.

Pregunta ¿ Hasta cuándo es responsable el funcionario del uso de la clave? Respuesta Mientras la clave esté vigente es responsabilidad del usuario el uso que se haga de ella. Se debe comunicar inmediatamente al Administrador de accesos, ya sea por parte del funcionario o de la jefatura correspondiente, cualquier cambio de funciones o de su situación laboral (permisos, traslados, renuncias, despidos, entre otros), con el fin de desactivar o variar los accesos, según su nueva condición. En este caso, si se da alguna de estas circunstancias y no se comunica al Área de Seguridad Informática, es responsabilidad de la jefatura que solicitó el acceso o del funcionario que reemplazó a la jefatura cualquier uso indebido que se haga de la clave. Para información detallada de este procedimiento, ver dirección en Intranet: ves%20de%20acceso-PR (Procedimientos).doc ves%20de%20acceso-PR (Procedimientos).doc Recuerde es necesario leer, entender y si tiene alguna duda, escribirla como respuesta a este correo.