La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Boletín N° 14-2003 Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando.

Presentaciones similares


Presentación del tema: "Boletín N° 14-2003 Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando."— Transcripción de la presentación:

1 Boletín N° 14-2003 Correo electrónico: losabemos@hacienda.go.crlosabemos@hacienda.go.cr INTRODUCCIÓN El Consejo de Informática, por este medio está dando a conocer, a todos los funcionarios del Ministerio de Hacienda, información referente a las políticas, procedimientos y estándares Informáticos, empleando un sistema de preguntas y respuestas que facilitará conocer más de nuestros deberes y responsabilidades como funcionarios en el uso de las herramientas tecnológicas. Pregunta ¿Qué mecanismo se utiliza, en el Ministerio de Hacienda, para regular la solicitud de accesos a los sistemas? Respuesta. Brindar acceso a un sistema es una acción que involucra mucha responsabilidad y por lo tanto, este hecho debe de estar resguardado por todo un mecanismo de seguridad. Para ello se ha dispuesto de un procedimiento denominado “Creación de cuentas de acceso”, que se debe respetar al proporcionar claves de acceso, a cualquier sistema existente en el Ministerio de Hacienda.

2 Pregunta ¿Cuáles aspectos son los más importantes del procedimiento para Creación de Cuentas de Acceso? Respuesta Los aspectos más importantes del procedimiento son los siguientes: La solicitud de creación de acceso debe de ser aprobada y justificada por la persona autorizada para solicitar accesos del Área donde labora el funcionario. La solicitud debe de ser enviada al Órgano Rector del proceso, ente que aprueba o rechaza la solicitud. El área encargada de la seguridad informática del sistema para el que se solicita el acceso, revisa la solicitud y procede a ejecutar la acción de incluir usuarios. El funcionario se presenta personalmente al área encargada de la seguridad a retirar su clave. A partir de este momento es responsabilidad del funcionario, el uso que se haga de la clave que se le fuera entregada.

3 Pregunta ¿ Hasta cuándo es responsable el funcionario del uso de la clave? Respuesta Mientras la clave esté vigente es responsabilidad del usuario el uso que se haga de ella. Se debe comunicar inmediatamente al Administrador de accesos, ya sea por parte del funcionario o de la jefatura correspondiente, cualquier cambio de funciones o de su situación laboral (permisos, traslados, renuncias, despidos, entre otros), con el fin de desactivar o variar los accesos, según su nueva condición. En este caso, si se da alguna de estas circunstancias y no se comunica al Área de Seguridad Informática, es responsabilidad de la jefatura que solicitó el acceso o del funcionario que reemplazó a la jefatura cualquier uso indebido que se haga de la clave. Para información detallada de este procedimiento, ver dirección en Intranet: http://hdavirtual/centro/datos/Articulo/Creación%20de%20cla ves%20de%20acceso-PR-03-05-01(Procedimientos).doc http://hdavirtual/centro/datos/Articulo/Creación%20de%20cla ves%20de%20acceso-PR-03-05-01(Procedimientos).doc Recuerde es necesario leer, entender y si tiene alguna duda, escribirla como respuesta a este correo.


Descargar ppt "Boletín N° 14-2003 Correo electrónico: INTRODUCCIÓN El Consejo de Informática, por este medio está dando."

Presentaciones similares


Anuncios Google