de procedimientos manual · 2015-02-25 · subdirección de infraestructura técnológica...
Post on 20-Jan-2020
2 Views
Preview:
TRANSCRIPT
Febrero 2015Secretaría de Finanzas y PlaneaciónSubsecretaría de Finanzas y AdministraciónDirección General de AdministraciónSubdirección de Organización y Procesos Administrativos
SFA/DGIT/SIT-P-04-A4
MANUAL DE
PROCEDIMIENTOS
Ejecutivo de Proyectos de Seguridad Informática
Subsecretaría de Finanzas y AdministraciónDirección General de Innovación TecnológicaSubdirección de Infraestructura Tecnológica
COPIA N
O CONTROLA
DA
ÍNDICE
Subdirección de Ifraestructura TecnológicaManual de Procedimientos
FEBRERO 2015
Presentación
Estructura Orgánica del Área...................................................................................................................................................... 1
Simbología de Diagramas............................................................................................................................................................. 2
Descripción y Diagramas de Procedimientos
Ejecutivo de Proyectos de Seguridad Informática
Configuración de una Red Inalámbrica........................................................................................................................................ 4
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).......................................................................... 8
Configuración del Servicio de Internet Mediante el Filtrado de Contenido............................................................................12
Implementación de Proyectos de Seguridad Informática...........................................................................................................16
Monitoreo de los Enlaces de Internet...........................................................................................................................................20
Instalación del Sistema Antiataque...............................................................................................................................................23
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet...................................................................27
Solicitud Semestral de Adquisición de Materiales.......................................................................................................................31
Recepción de Materiales................................................................................................................................................................34
Suministro de Materiales...............................................................................................................................................................37
Realización del Inventario Físico...................................................................................................................................................40Asignación de Bienes Informáticos..............................................................................................................................................................43
Firmas de Autorización................................................................................................................................................................46
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de ProcedimientosPRESENTACIÓN
FEBRERO 2015
La presente administración se caracteriza por promover una mejora en los procesos y resultados del Gobierno paraeficientar la función pública, bajo criterios de mejoras operacionales y administrativas, evaluando permanentemente laorganización, funcionamiento y responsabilidades de la Administración Pública Estatal.
Asimismo, el Plan Veracruzano de Desarrollo 2011-2016, establece en sus acciones impulsar el desarrollo organizacionaly proveer a los órganos y áreas administrativos de herramientas que permitan mejorar la función pública, a fin decoadyuvar en el establecimiento de un Sistema de Planeación Estatal Moderno, que responda con oportunidad a lasnecesidades de los diferentes sectores y regiones de la Entidad.
La Secretaría de Finanzas y Planeación a través de los Manuales de Procedimientos, establece los procesos que realizan lasáreas administrativas, con el fin de que contribuyan a lograr la eficiencia, calidad y productividad que demanda lasociedad, dando cumplimiento a lo establecido en la Ley Orgánica del Poder Ejecutivo del Estado de Veracruz de Ignaciode la Llave, Código Financiero para el Estado de Veracruz de Ignacio de la Llave, Código de ProcedimientosAdministrativos para el Estado de Veracruz de Ignacio de la Llave, Reglamento Interior de la Secretaría de Finanzas yPlaneación y Plan Veracruzano de Desarrollo 2011-2016.
La estructura del contenido del Manual de Procedimientos del Ejecutivo de Proyectos de Seguridad Informática ofreceuna respuesta a las necesidades del área administrativa. Para su manejo se indican y describen brevemente loscomponentes que lo integran:
Estructura Orgánica del Área: Refleja en forma esquemática la jerarquización del área, objeto del Manual encuestión.
Simbología de Diagramas: Incluyen las figuras que se utilizan en las representaciones gráficas de losprocedimientos.
Descripción y Diagramas de Procedimientos: Expone de manera clara y concreta, cuáles son las actividades que leson inherentes a cada proceso y el área administrativa y/o puesto responsable de realizarlas.
Firmas de Autorización: Incluyen las firmas de autorización desde el Secretario de Finanzas y Planeación hasta elEjecutivo de Proyectos del área, dando formalidad al documento.
La información que integra este Manual, fue obtenida por un procedimiento que tiene dos modalidades: a) indirecto: através del análisis del Manual anterior; b) directo: por medio de entrevistas con los niveles involucrados en cadaprocedimiento.
Procesada la información, se presenta en un formato que incluye:
Nombre del procedimiento. Objetivo que se persigue en la realización del mismo. Frecuencia de realización. Procedimientos con los que conecta.
Normas que rigen el procedimiento.
Firma de Validación del proceso.
Descripción del procedimiento especificando áreas administrativas o puestos involucrados y las actividades quedeben llevarse a cabo para operar el proceso.
Diagrama correspondiente.
COPIA N
O CONTROLA
DA
ESTRUCTURA ORGÁNICA DEL ÁREA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
1PÁG.FEBRERO 2015
UNIDAD DEGÉNERO
SECRETARÍA DEFINANZAS YPLANEACIÓN
DIRECCIÓN GENERALDE ADMINISTRACIÓN TESORERÍA
SUBDIRECCIÓN DEPOLÍTICA
INFORMÁTICA
SUBDIRECCIÓN DEGOBIERNO
ELECTRÓNICO
SUBSECRETARÍADE FINANZAS Y
ADMINISTRACIÓN
SUBSECRETARÍADE INGRESOS
DEPARTAMENTO DEREDES
DEPARTAMENTO DEATENCIÓN A
USUARIOS
DEPARTAMENTO DEADMINISTRACIÓN DELCENTRO DE CÓMPUTO
ANALISTA DESEGURIDAD
EJECUTIVO DEPROYECTOS DE
SEGURIDADINFORMÁTICA
DIRECCIÓN GENERALDE INNOVACIÓNTECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA
TECNOLÓGICA
DIRECCIÓN GENERALDE FIDEICOMISOS Y
DESINCORPORACIÓNDE ACTIVOS
DIRECCIÓN GENERALDEL PATRIMONIO DEL
ESTADO
COORDINACIÓN DEASESORES
PROCURADURÍAFISCAL
UNIDAD DE ACCESOA LA INFORMACIÓN
PÚBLICA
SUBSECRETARÍADE PLANEACIÓN
SUBSECRETARÍADE EGRESOS
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
SIMBOLOGÍA DE DIAGRAMAS
FEBRERO 2015 2PÁG.
Inicio y fin
Actividad
Documento
Sistema y/o archivo informático
Decisión
Pasa el tiempo
Conector de actividad
Conector de página
Conector de procedimientos
Cinta magnética
Archivo temporal: cronológico (C),alfabético (A) o numérico (N)
Archivo definitivo: cronológico (C),alfabético (A) o numérico (N)
Efectivo o cheque
Objeto o cosa
Actividades que se realizan demanera continua
Actividades que se realizan demanera simultánea
Indicadores de texto
Disco compacto (CD) oDisco de video digital (DVD)
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
3PÁG.
DESCRIPCIÓN Y DIAGRAMAS DE PROCEDIMIENTOS
FEBRERO 2015
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TécnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
4PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Configuración de una Red Inalámbrica.
El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de tecnología de la información, quelas mantengan a la vanguardia en esa actividad.
Los usuarios de las áreas administrativas de la SEFIPLAN, para la configuración de una red inalámbrica deben contarcon los siguientes Requisitos:- Reporte en el Centro de Atención a Usuarios.- Tarjeta Inalámbrica instalada en el Equipo de Cómputo.- Especificar el usuario de dominio utilizado en el Equipo de Cómputo.- Especificar los permisos de internet solicitados.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.- El Equipo de Cómputo para asignar al usuario debe solicitarse por el Subdirector o nivel superior.
La notificación del cierre del Reporte debe enviarse automáticamente por el Centro de Atención a Usuarios (CAU),al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.
El Ejecutivo de Proyectos de Seguridad Informática no debe permitir la conexión de dispositivos móviles smartphonea la red inalámbrica de la Secretaría de Finanzas y Planeación.
Permitir el acceso a la red interna y a internet a través de la red inalámbrica, a los usuarios de los órganos y áreasadministrativos de la Secretaría de Finanzas y Planeación.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de ProcedimientosNOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
5PÁG.FEBRERO 2015
Configuración de una Red Inalámbrica.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.
Recibe notificación de asignación de Reporte enviadoautomáticamente por el Centro de Atención a Usuarios (CAU) víacorreo electrónico (e-mail).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se señala la configuración de red inalámbrica.
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para la configuración de la redinalámbrica en el Equipo de cómputo?
En caso de no reunir el solicitante los requisitos para la configuraciónde la red inalámbrica en el Equipo de cómputo:
Informa al solicitante que debe gestionar los requisitos necesarios parala configuración de la red inalámbrica en su Equipo de cómputo,personalmente o vía telefónica.
Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante la confirmación de los requisitos necesarios,personalmente o vía telefónica, para la configuración de la redinalámbrica en su Equipo de cómputo.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para la configuración de lared inalámbrica en el Equipo de cómputo
Configura la red inalámbrica en el Equipo de cómputo del usuario.
Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la red inalámbrica.
1.
2.
3.
4.
4A.
4A.1.
4A.2
5.
6.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de ProcedimientosNOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
6PÁG.FEBRERO 2015
Informa al solicitante que su acceso a la red inalámbrica ha sidoconfigurado, personalmente o vía telefónica.
Accesa al Centro de Atención a Usuarios (CAU), consulta el Reporte ycambia el estatus a “Terminado” realizando las observacionespertinentes.
Recibe notificación del cierre del Reporte enviado automáticamentepor el Centro de Atención a Usuarios (CAU) , vía correo electrónico (e-mail).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
7.
8.
9.
Configuración de una Red Inalámbrica.
COPIA N
O CONTROLA
DA
CONFIGURACIÓN DE UNA RED INALÁMBRICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
RECIBE Y ASIGNA
JEFE INMEDIATO DELUSUARIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
ANALISTA DE SEGURIDAD
CAU:REPORTE
RECIBE NOTIFICACIÓN DEASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
REPORTE
ACUDE Y VERIFICA CUENTECON LOS REQUISITOS
NECESARIOS
SOLICITANTE
¿REÚNE ELSOLICITANTE LOS
REQUISITOS PARA LACONFIGURACIÓN DE LA RED
INALÁMBRICA ENEL EQUIPO?
INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS
PARA LA CONFIGURACIÓNDE LA RED INALÁMBRICA
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS
PARA LA CONFIGURACIÓNDE LA RED INALÁMBRICA
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
INFORMA QUE SU ACCESO ALA RED INALÁMBRICA HA
SIDO CONFIGURADO
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
CAU: REPORTE
ACCESA, CONSULTA YCAMBIA EL ESTATUS A
TERMINADO REALIZANDOLAS OBSERVACIONES
PERTINENTES
1
1
RECIBE NOTIFICACIÓN DELCIERRE
CAU
ENVIADO AUTOMÁTICAMENTEVÍA CORREO ELECTRÓNICO
NO
SI
CAU: REPORTE
ACCESA Y CAMBIA STATUS APENDIENTE
CAU:REPORTE
FIN
FEBRERO 2015
( 1 )
( 2 )
( 3 )
( 4 )
( 4A. )
( 4A.1 )
( 4A.2 )
( 5 )
( 6 )
( 7 )
( 8 )
( 9 )
REALIZA PRUEBAS YCONFIRMA LA
FUNCIONALIDAD DE LA REDINALÁMBRICA
EQUIPO DECÓMPUTO
CONFIGURA LA REDINALÁMBRICA
EQUIPO DECÓMPUTO
VÍA CORREOELECTRÓNICO
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
8PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de Tecnología de la Información yComunicaciones (TICs), que las mantengan a la vanguardia en esa actividad.
Los Requisitos para la configuración de una VPN deben ser los siguientes:- Reporte en el Centro de Atención a Usuarios.- Especificar las direcciones IP a las cuales requiere acceso en en la VPN y permitidas en la misma.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.
La notificación del cierre del Reporte debe enviarse automáticamente por el Centro de Atención a Usuarios (CAU),al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.
Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas y Planeación, la conexión desdesitios remotos utilizando Internet como vínculo de acceso.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
9PÁG.FEBRERO 2015
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.
Recibe notificación de asignación de Reporte, vía correo electrónico(e-mail), enviado automáticamente por el Centro de Atención aUsuarios (CAU).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita la configuración de una VPN.
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para la configuración de la VPN?
En caso de no reunir el solicitante los requisitos para la configuraciónde la VPN:
Informa al solicitante que debe gestionar los requisitos necesarios parala configuración de una VPN en su Equipo de cómputo, personalmenteo vía telefónica.
Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante la confirmación de los requisitos necesarios parala configuración de la VPN en su Equipo de cómputo, personalmente ovía telefónica.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para la configuración de laVPN:
Configura la VPN.
Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la VPN.
Informa al solicitante que la VPN y sus datos de acceso a la misma hansido configurados, personalmente o vía telefónica.
1.
2.
3.
4.
4A.
4A.1.
4A.2.
5.
6.
7.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
10PÁG.FEBRERO 2015
Accesa al Centro de Atención a Usuarios (CAU), consulta el Reporte ycambia el estatus a “Terminado” realizando las observacionespertinentes.
Recibe notificación del cierre del Reporte enviado automáticamente,vía correo electrónico (e-mail), por el Centro de Atención a Usuarios(CAU).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
8.
9.
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
COPIA N
O CONTROLA
DA
CONFIGURACIÓN DE UNA VIRTUAL PRIVATE NETWORKS VPN (RED PRIVADA VIRTUAL)
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
RECIBE NOTIFICACIÓN DEASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
REPORTE
ACUDE Y VERIFICA CUENTECON LOS REQUISITOS
NECESARIOS
SOLICITANTE
INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS
PARA LA CONFIGURACIÓNDE UNA VPN EN SU EQUIPO
PERSONALMENTE OVÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS
PARA LA CONFIGURACIÓNDE LA VPN EN SU EQUIPO
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
CONFIGURA LA VPN
INFORMA QUE LA VPN Y SUSDATOS DE ACCESO HAN
SIDO CONFIGURADOS
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
CAU: REPORTE
ACCESA, CONSULTA YCAMBIA EL ESTATUS A
TERMINADO REALIZANDOLAS OBSERVACIONES
PERTINENTES
1
DONDE SE SOLICITALA CONFIGURACIÓN
DE UNA VPN
NO
SI
RECIBE Y ASIGNA
JEFE INMEDIATO DELUSUARIO ANALISTA DE SEGURIDAD
CAU:REPORTE
CAU: REPORTE
ACCESA Y CAMBIA STATUS APENDIENTE
1
RECIBE NOTIFICACIÓN DELCIERRE
CAU
ENVIADO AUTOMÁTICAMENTE
CAU:REPORTE
FIN
( 1 )
( 2 )
( 3 )
( 4 )
( 4A )
( 4A.1 )
( 4A.2 )
( 5 )
( 6 )
( 7 )
( 8 )
( 9 )
FEBRERO 2015
¿REÚNE ELSOLICITANTE LOS
REQUISITOS PARA LACONFIGURACIÓN
DE LA VPN?
REALIZA PRUEBAS YCONFIRMA LA
FUNCIONALIDAD DE LA VPN
EQUIPO DECÓMPUTO
VÍA CORREOELECTRÓNICO
SOLICITANTE
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
12PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de Tecnología de la Información yComunicaciones (TICs) que las mantengan a la vanguardia en esa actividad.
Los Requisitos para la configuración del servicio de internet mediante el filtrado de contenido, deben ser lossiguientes:- Solicitud directa al Subdirector del área a la que pertenece el Usuario o Reporte de tipo requerimiento en el Centro
de Atención a Usuarios (CAU).- Especificar el usuario de dominio utilizado en el Equipo de cómputo.- Especificar los permisos de Internet solicitados.- Especificar la dirección IP del Equipo de cómputo.
Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas y Planeación, el servicio deinternet mediante el filtrado de contenido.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
13PÁG.FEBRERO 2015
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.
Recibe notificación de asignación de Reporte, vía correo electrónico(e-mail), enviado automáticamente por el Centro de Atención aUsuarios (CAU).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita el servicio de internet mediante elfiltrado de contenido.
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para el servicio de internet medianteel filtrado de contenido?
En caso de no reunir el solicitante los requisitos para el servicio deinternet mediante el filtrado de contenido:
Informa al solicitante que debe gestionar los requisitos necesarios parael servicio de internet mediante el filtrado de contenido,personalmente o vía telefónica.
Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante la confirmación de los requisitos necesarios parael servicio de internet mediante el filtrado de contenido,personalmente o vía telefónica.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para el servicio de internetmediante el filtrado de contenido:
Configura el servicio de internet mediante el filtrado de contenido.
Realiza pruebas en sitio en el Equipo de cómputo del usuario oconfirma vía telefónica la funcionalidad de la configuración.
1.
2.
3.
4.
4A.
4A.1.
4A.2.
5.
6.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
14PÁG.FEBRERO 2015
Informa al solicitante que la solicitud de servicio de internet medianteel filtrado de contenido ha sido configurado, personalmente o víatelefónica.
Accesa, consulta el Reporte y cambia el estatus a “Terminado”realizando las observaciones pertinentes.
Recibe notificación del cierre del Reporte enviado automáticamente,vía correo electrónico (e-mail), por el Centro de Atención a Usuarios(CAU).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
7.
8.
9.
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
COPIA N
O CONTROLA
DA
CONFIGURACIÓN DEL SERVICIO DE INTERNET MEDIANTE EL FILTRADO DE CONTENIDO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
RECIBE NOTIFICACIÓN DEASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
REPORTE
ACUDE Y VERIFICA CUENTECON LOS REQUISITOS
NECESARIOS
SOLICITANTE
¿REÚNE ELSOLICIT. LOS REQ.
PARA EL SERVICIO DEINTERNET MEDIANTE EL
FILTRADO DECONTENIDO?
INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS
PARA EL SERVICIO DEINTERNET MEDIANTE EL
FILTRADO DE CONTENIDO
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS
PARA EL SERVICIO DEINTERNET MEDIANTE EL
FILTRADO DE CONTENIDO
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
CONFIGURA EL SERVICIO DEINTERNET MEDIANTE EL
FILTRADO DE CONTENIDO
INFORMA QUE LA SOLICITUDDE SERVICIO DE INTERNET
MEDIANTE EL FILTRADO DECONTENIDO HA SIDO
CONFIGURADO
SOLICITANTE
PERSONALMENTE OVÍA TELEFÓNICA
SISTEMA MESA DEAYUDA: REPORTE
ACCESA, CONSULTA YCAMBIA EL ESTATUS A
TERMINADO REALIZANDOLAS OBSERVACIONES
PERTINENTES
1
DONDE SE SOLICITAEL SERVICIO DE INTERNET MEDIANTE
FILTRADO DE CONTENIDO
NO
SI
EN SITIO OCONFIRMA VÍA
TELEFÓNICA
RECIBE Y ASIGNA
JEFE INMEDIATO DELUSUARIO
ANALISTA DE SEGURIDAD
CAU:REPORTE
CAU: REPORTE
ACCESA Y CAMBIA STATUS APENDIENTE
1
RECIBE NOTIFICACIÓN DELCIERRE
CAU
ENVIADO AUTOMÁTICAMENTEVÍA CORREO ELECTRÓNICO
CAU:REPORTE
FIN
( 1 )
( 2 )
( 3 )
( 4 )
( 4A )
( 4A.1 )
( 4A.2 )
( 5 )
( 6 )
( 7 )
( 8 )
( 9 )
FEBRERO 2015
VÍA CORREO ELECTRÓNICO
REALIZA PRUEBAS YCONFIRMA LA
FUNCIONALIDAD DE LACONFIGURACIÓN
EQUIPO DECÓMPUTO
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
16PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Implementación de Proyectos de Seguridad Informática.
El Ejecutivo de Proyectos de Seguridad Informática en coordinación con el personal subordinado debe realizar lainvestigación de Proyectos en esta materia.
El estudio del Proyecto debe apegarse a los estándares de protocolo con nivel de certificación.
Una vez determinado el Equipo o Software necesario, se deben realizar las pruebas del Demo por lo menos con dosproveedores.
Las pruebas del Demo deben realizarse en las instalaciones de la Secretaría en un período de 15 días como mínimo.
Analizar la tecnología actual y llevar a cabo la implementación de mejoras.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
17PÁG.FEBRERO 2015
Ejecutivo de Proyectos deSeguridad Informática.
Investiga nuevas tecnologías de Equipo y/o Software.
Compara la tecnología actual implementada de la Secretaría contra lanueva.
Determina si se tiene que implementar la nueva tecnología.
¿Tiene que implementar nueva tecnología?
En caso de no tener que implementar nueva tecnología:
Elabora Reporte en original, con base en la investigación, especificandoque el Equipo y/o Software actual es el adecuado para la Secretaría.
Turna el Reporte en original al Subdirector de InfraestructuraTecnológica.
Fin.
En caso de tener que implementar nueva tecnología:
Contacta al Proveedor de Servicios para solventar las necesidadesrequeridas.
Solicita al Proveedor de servicios un Demo de prueba sobre el Equipoy/o Software solicitado para implementar en la Secretaría.
Recibe del Proveedor de servicios el Demo y verifica si cumple lasnecesidades requeridas dentro de la Red de la Secretaría.
¿Cumple con las necesidades requeridas el Demo?
En caso de no cumplir con las necesidades requeridas:
Informa que el Equipo y/o Software no cumplió con las necesidadesrequeridas al Proveedor de servicios.
Investiga otros proveedores que ofrezcan la tecnología necesaria.
Continúa con la actividad No.4.
En caso de cumplir con las necesidades requeridas:
Solicita la cotización del Equipo y/o Software requerido, vía telefónicaal Proveedor de servicios.
1.
2.
3.
3A.
3A.1.
4.
5.
6.
6A.
6A.1.
7.
Implementación de Proyectos de Seguridad Informática.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
18PÁG.FEBRERO 2015
Pasa el tiempo.
Recibe la Cotización en original del Equipo y/o Software delProveedor de servicios.
Turna la Cotización en original del Equipo y/o Software, paraaprobación al Subdirector de Infraestructura Tecnológica.
Pasa el tiempo.
Recibe la indicación de si la Cotización fue aprobada del Subdirector deInfraestructura Tecnológica.
¿Fue aprobada la Cotización?
En caso de no ser aprobada la Cotización:
Informa insuficiencia en el presupuesto al Proveedor de servicios víatelefónica.
Fin.
En caso de ser aprobada la Cotización:
Recibe el Equipo y/o Software del Subdirector de InfraestructuraTecnológica.
Solicita que realice la implementación y le proporciona el nuevo Equipoy/o Software al Analista de Seguridad.
Recibe el nuevo Equipo y/o Software para su implementación delEjecutivo de Proyectos de Seguridad Informática.
Implementa el nuevo Equipo y/o Software en la red de la Secretaría.
Realiza pruebas de funcionalidad en la red de la Secretaría.
Informa que ha finalizado la implementación de manera verbal alEjecutivo de Proyectos de Seguridad Informática.
Recibe comunicado verbal de la implementación y valida que seasatisfactoria del Analista de Seguridad.
FIN DEL PROCEDIMIENTO.
8.
9.
10.
10A.
11.
12.
13.
14.
15.
16.
17.
Implementación de Proyectos de Seguridad Informática.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
COPIA N
O CONTROLA
DA
ANALISTA DESEGURIDAD
PROVEEDOR DESERVICIOS
IMPLEMENTACIÓN DE PROYECTOS DE SEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
INVESTIGA NUEVASTECNOLOGÍAS DE EQUIPO
Y/O SOFTWARE
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
¿TIENE QUE IMPLEMENTARNUEVA TECNOLOGÍA?
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
CONTACTA PARASOLVENTAR LAS
NECESIDADES REQUERIDAS
NO
SI
COMPARA LA TECNOLOGÍAACTUAL IMPLEMENTADA DELA SECRETARÍA CONTRA LA
NUEVA
DETERMINA SI SE TIENE QUEIMPLEMENTAR LA NUEVA
TECNOLOGÍA
REPORTE
ELABORA
O
ESPECIFICANDO QUE ELEQUIPO Y/O SOFTWARE
ACTUAL ES EL ADECUADOPARA LA SECRETARÍA
REPORTE
TURNA
O
FIN
SOLICITA DEMO DE PRUEBASOBRE EL EQUIPO Y/O
SOFTWARE
RECIBE Y VERIFICA SI CUMPLELAS NECESIDADES
REQUERIDAS
DEMO
PROVEEDOR DESERVICIOS
1
PROVEEDOR DESERVICIOS
COTIZACIÓN
RECIBE
O
DEL EQUIPO Y/OSOFTWARE
COTIZACIÓN
TURNA PARA APROBACIÓN
O
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
RECIBE LA INDICACIÓN DE SILA COTIZACIÓN FUE
APROBADA
¿FUE APROBADA LACOTIZACIÓN?
NO
SI
PROVEEDORDE SERVICIOS
INFORMA INSUFICIENCIA ENEL PRESUPUESTO
FIN
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
RECIBE
¿CUMPLE CON LASNECESIDADES EL DEMO?
NO
SI
PROVEEDORDE SERVICIOS
INFORMA QUE EL EQUIPO Y/O SOFTWARE NOCUMPLIÓ CON LAS
NECESIDADES REQUERIDAS
INVESTIGA OTROSPROVEEDORES QUE
OFREZCAN LA TECNOLOGÍANECESARIA
1
SOLICITA LA COTIZACIÓNDEL EQUIPO Y/O SOFTWARE
REQUERIDO
PROVEEDOR DESERVICIOS
EQUIPO Y/O SOFTWARE
SOLICITA REALICE LAIMPLEMENTACIÓN Y LE
PROPORCIONA
EQUIPO Y/O SOFTWARE
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
RECIBE PARA SUIMPLEMENTACIÓN
EQUIPO Y/O SOFTWARE
IMPLEMENTA
EQUIPO Y/O SOFTWARE
RED DE LA SECRETARÍA
REALIZA PRUEBAS DEFUNCIONALIDAD
RED DE LA SECRETARÍA
INFORMA QUE HAFINALIZADO LA
IMPLEMENTACIÓN
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
ANALISTA DESEGURIDAD
RECIBE COMUNICADO DE LAIMPLEMENTACIÓN Y VALIDA
QUE SEA SATISFACTORIA
FIN
VERBAL
VÍA TELEFÓNICA
VÍA TELEFÓNICA VERBAL
( 1 )
( 2 )
( 3 )
( 3A )
( 3A.1 )
( 4 )
( 5 )
( 6 )
( 6A )
( 6A.1 )( 7 )
( 8 )
( 9 )
( 10 )
( 10A )
( 11 )
( 12 )
( 14 )
( 15 )
( 16 )
( 17 )
( 13 )
FEBRERO 2015
PROVEEDOR DESERVICIOS
DENTRO DE LARED DE LA
SECRETARÍA
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
20PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Diaria.
Monitoreo de los Enlaces de Internet.
El área de Seguridad Informática, debe promover la instalación de enlaces que permitan el buen funcionamiento delInternet de la Secretaría.
Las Garantías se hacen válidas en caso de mal funcionamiento de los enlaces, así como para la obtención de soportetécnico que proporcionen los Proveedores.
Vigilar el correcto funcionamiento de los enlaces del internet de la Secretaría.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
21PÁG.FEBRERO 2015
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
Monitoreo de los Enlaces de Internet.
Solicita el monitoreo de los enlaces de Internet al Analista deSeguridad.
Recibe la indicación de monitorear los enlaces de Internet del Ejecutivode Proyectos de Seguridad Informática.
Accesa a los Dispositivos que reciben los enlaces de internet ymonitorea que los enlaces estén en funcionamiento.
¿Están en funcionamiento los enlaces?
En caso de no estar en funcionamiento los enlaces:
Verifica si las fallas del enlace son por causa de los Dispositivos o por losenlaces.
¿Las fallas son por los dispositivos o por los enlaces?
En caso de que las fallas sean por los dispositivos:
Revisa el estado de los Dispositivos y corrige las fallas a través de lasgarantías de los equipos o con los proveedores de sustitución de piezas.
Continúa con la actividad No. 4.
En caso de que las fallas sean por el enlace:
Reporta los enlaces deficientes con el Proveedor de Servicios deInternet (ISP) hasta que se corrigen vía telefónica.
Continúa con la actividad No. 4.
En caso de estar en funcionamiento los enlaces:
Determina como en buen funcionamiento los enlaces.
Informa que los enlaces funcionan correctamente de manera verbal alEjecutivo de Proyectos de Seguridad Informática.
Recibe comunicado verbal del buen funcionamiento de los enlaces delAnalista de Seguridad y los valida.
FIN DEL PROCEDIMIENTO.
1.
2.
3.
3A.
3B.
3C.
4.
5.
6.
COPIA N
O CONTROLA
DA
PROVEEDOR DESERVICIOS DE
INTERNET (ISP)
ENLACES
DISPOSITIVOS
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
MONITOREO DE LOS ENLACES DE INTERNET
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
RECIBE LA INDICACIÓN DEMONITOREAR LOS ENLACES
DE INTERNET
¿ESTÁN ENFUNCIONAMIENTO LOS
ENLACES?
NO
SI
VERIFICA FALLAS
DETERMINA EN BUENFUNCIONAMIENTO
ENLACES
INFORMA QUE FUNCIONANCORRECTAMENTE
ENLACES
ACCESA Y MONITOREA QUEESTÉN EN FUNCIONAMIENTO
DISPOSITIVOS
ANALISTA DESEGURIDAD
RECIBE COMUNICADO DELBUEN FUNCIONAMIENTO DELOS ENLACES Y LOS VALIDA
FIN
VERBAL
SOLICITA EL MONITOREO DELOS ENLACES DE INTERNET
ANALISTA DE SEGURIDAD
DISPOSITIVOS
ENLACES
¿LAS FALLAS SON POR LOSDISPOSITIVOS O POR LOS
ENLACES?
DISPOSITIVOS
ENLACE
REVISA EL ESTADO YCORRIGE LAS FALLAS A
TRAVÉS DE LAS GARANTÍASO CON LOS PROVEEDORES
REPORTA HASTA QUE SECORRIGEN
ENLACES
1
1
1
DE MANERA VERBAL
VÍA TELEFÓNICA
( 1 )
( 2 )
( 3 )
( 3A )
( 3B )
( 3C )
( 4 )
( 5 )
( 6 )
FEBRERO 2015
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
23PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Instalación del Sistema Antiataque.
El área de Seguridad Informática, debe promover la instalación de Equipos y/o Sistemas que permitan el buenfuncionamiento de los Sistemas Antiataque en los enlaces perimetrales de internet de la Secretaría.
Las garantías se hacen válidas en caso de mal funcionamiento de los Equipos y/o Programas, así como para laobtención de soporte técnico que proporcionen los Proveedores.
Instalar el Sistema Antiataque que protege el internet de la Secretaría.
- Verificación del Funcionamiento del Sistema Antiataque.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
24PÁG.FEBRERO 2015
Instalación del Sistema Antiataque.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Determina el Equipo y/o Sistema antiataque que se requiere y losolicita al Subdirector de Infraestructura Tecnológica, para que realicelos trámites para su adquisición.
Pasa el tiempo.
Recibe el Equipo y/o Sistema antiataque solicitado del Subdirector deInfraestructura Tecnológica.
Solicita la instalación del Equipo y/o Sistema antiataque de maneraverbal al Analista de Seguridad.
Recibe instrucción para la instalación del Equipo y/o Sistemaantiataque, de manera verbal, del Ejecutivo de Proyectos de SeguridadInformática.
Instala el Equipo y/o Sistema antiataque en el Site de la Secretaría.
Configura el Equipo y/o Sistema antiataque y realiza pruebas paraverificar su correcto funcionamiento.
¿Funcionan correctamente?
En caso de no funcionar correctamente:
Verifica la causa del funcionamiento incorrecto del Equipo y/o Sistemaantiataque e informa de manera verbal al Ejecutivo de Proyectos deSeguridad Informática.
Recibe comunicado del funcionamiento incorrecto del Equipo y/oSistema antiataque, de manera verbal, del Analista de Seguridad.
Contacta al Proveedor y hace válida la garantía.
Continúa con la actividad No. 10.
En caso de funcionar correctamente:
Determina como instalado apropiadamente el Equipo y/o Sistemaantiataque.
Informa el correcto funcionamiento del Equipo y/o Sistemaantiataque, de manera verbal, al Ejecutivo de Proyectos de SeguridadInformática.
1.
2.
3.
4.
5.
6.
6A.
6A.1.
6A.2.
7.
8.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
25PÁG.FEBRERO 2015
Recibe comunicado del correcto funcionamiento del Equipo y/oSistema antiataque, de manera verbal, del Analista de Seguridad .
Valida el correcto funcionamiento del Equipo y/o Sistema antiataque.
FIN DEL PROCEDIMIENTO.
Conecta con el procedimiento:- Verificación del Funcionamiento del Sistema Antiataque.
Instalación del Sistema Antiataque.
9.
10.
Ejecutivo de Proyectos deSeguridad Informática.
COPIA N
O CONTROLA
DA
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
INSTALACIÓN DEL SISTEMA ANTIATAQUE
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
RECIBE INSTRUCCIÓN PARAINSTALACIÓN
¿FUNCIONANCORRECTAMENTE?
NO
SI
VERIFICA LA CAUSA DELFUNCIONAMIENTO
INCORRECTO E INFORMA
DETERMINA COMOINSTALADO
APROPIADAMENTE
EQUIPO Y/O SISTEMAANTIATAQUE
INFORMA EL CORRECTOFUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE
CONFIGURA Y REALIZAPRUEBAS PARA VERIFICAR SU
CORRECTOFUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE
DETERMINA Y SOLICITAPARA QUE REALICE LOS
TRÁMITES PARA SUADQUISICIÓN
DE MANERAVERBAL
EQUIPO Y/O SISTEMAANTIATAQUE
EQUIPO Y/O SISTEMAANTIATAQUE
DE MANERA VERBAL
ANALISTA DESEGURIDAD
RECIBE COMUNICADO DELFUNCIONAMIENTO
INCORRECTO
EQUIPO Y/O SISTEMAANTIATAQUE
VERBAL
1
CONTACTA Y HACE VÁLIDALA GARANTÍA
ANALISTA DESEGURIDAD
RECIBE COMUNICADO DELCORRECTO
FUNCIONAMIENTO
FIN
VERBAL
EQUIPO Y/O SISTEMAANTIATAQUE
VALIDA EL CORRECTOFUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE
RECIBE
EQUIPO Y/O SISTEMAANTIATAQUE
SOLICITA LA INSTALACIÓN
ANALISTA DE SEGURIDAD
EQUIPO Y/O SISTEMAANTIATAQUE
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
DE MANERA VERBAL
INSTALA EN EL SITE DE LASECRETARÍA
EQUIPO Y/O SISTEMAANTIATAQUE
1
PROVEEDOR
CONECTA CON EL PROCEDIMIENTO:-VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMAANTIATAQUE
DE MANERA VERBAL
EQUIPO Y/O SISTEMAANTIATAQUE
( 1 )
( 2 )
( 3 )
( 4 )
( 5 )
( 6 )
( 6A )
( 7 )
( 9 )
( 8 )
( 10 )
( 6A.1 )
( 6A.2 )
FEBRERO 2015
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
27PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Diaria.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
Las garantías se hacen válidas en caso de mal funcionamiento de los Equipos y/o Sistema antiataque del enlace deinternet, así como para la obtención de soporte técnico que proporcionen los Proveedores.
Verificar el buen funcionamiento del Sistema antiataque del enlace de internet de la Secretaría.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
28PÁG.FEBRERO 2015
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Solicita que verifique el funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet al Analista de Seguridad.
Recibe la indicación de verificar el funcionamiento del Equipo y/oSistema antiataque del enlace de internet del Ejecutivo de Proyectosde Seguridad Informática.
Accesa al Equipo y/o Sistema antiataque del enlace de internet yverifica el correcto funcionamiento del mismo.
¿Funciona correctamente?
En caso de no funcionar correctamente:
Informa que el Equipo y/o Sistema antiataque del enlace de internetno funciona correctamente, de manera verbal, al Ejecutivo deProyectos de Seguridad Informática.
Recibe comunicado de que el Equipo y/o Sistema antiataque delenlace de internet no funciona correctamente, de manera verbal, delAnalista de Seguridad.
Verifica la existencia de Garantía vigente del Equipo y/o Sistemaantiataque del enlace de internet.
¿Existe Garantía vigente?
En caso de que no exista Garantía vigente:
Solicita la(s) Pieza(s) y/o Sistema antiataque del enlace de internetnecesarios al Subdirector de Infraestructura Tecnológica, para suadquisición.
Pasa el tiempo.
Recibe la(s) Pieza(s) y/o Sistema antiataque del enlace de internetnecesarios del Subdirector de Infraestructura Tecnológica.
Solicita la instalación de la(s) Pieza(s) y/o Sistema antiataque delenlace de internet, de manera verbal, al Analista de Seguridad.
Recibe instrucción para instalar la(s) Pieza(s) y/o Sistemaantiataque del enlace de internet, de manera verbal, del Ejecutivo deProyectos de Seguridad Informática.
1.
2.
3.
3A.
3A.1.
3A.2.
3B.
3B.1.
3B.2.
3B.3.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
29PÁG.FEBRERO 2015
Reinstala la(s) Pieza(s) y/o sistema antiataque del enlace deinternet.
Continúa con la actividad No. 4.
En caso de que exista garantía vigente:
Obtiene la Garantía en original del archivo cronológico temporal ycontacta al Proveedor para que dé mantenimiento al Equipo y/oSistema antiataque del enlace de internet.
Recibe el mantenimiento para el Equipo y/o Sistema antiataque delenlace de internet del Proveedor.
Ordena y archiva de manera cronológica temporal la Garantía enoriginal.
Continúa con la actividad No. 7.
En caso de funcionar correctamente:
Determina como correcto el funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet.
Informa el correcto funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet, de manera verbal al Ejecutivo deProyectos de Seguridad Informática.
Recibe comunicado verbal del correcto funcionamiento del Equipo y/oSistema antiataque del enlace de internet del Analista de Seguridad.
Valida el correcto funcionamiento del Equipo y/o Sistema antiataquedel enlace de internet.
FIN DEL PROCEDIMIENTO.
3B.4.
3C.
3C.1.
3C.2.
4.
5.
6.
7.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectos deSeguridad Informática.
COPIA N
O CONTROLA
DA
GARANTÍA
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMA ANTIATAQUE DEL ENLACE DE INTERNET
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
RECIBE LA INDICACIÓN DEVERIFICAR EL
FUNCIONAMIENTO
¿FUNCIONACORRECTAMENTE?
NO
SI
INFORMA QUE NO FUNCIONACORRECTAMENTE
DETERMINA COMOCORRECTO EL
FUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
INFORMA EL CORRECTOFUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
ACCESA Y VERIFICA ELCORRECTO
FUNCIONAMIENTO DELMISMO
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
SOLICITA VERIFIQUE ELFUNCIONAMIENTO
ANALISTA DE SEGURIDAD
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
DE MANERAVERBAL
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
DE MANERAVERBAL
ANALISTA DESEGURIDAD
PROVEEDOR
PIEZA(S) Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE COMUNICADO QUENO FUNCIONA
CORRECTAMENTE
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
¿EXISTE GARANTÍA VIGENTE?NO
SI
SOLICITA PARA SUADQUISICIÓN
OBTIENE Y CONTACTA PARAQUE DÉ MANTENIMIENTO
DE MANERA VERBAL
1
1
VERIFICA LA EXISTENCIA DEGARANTÍA VIGENTE
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
PIEZA(S) Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
PIEZA(S) Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
SOLICITA LA INSTALACIÓN DE MANERA VERBAL
ANALISTA DE SEGURIDAD
ANALISTA DESEGURIDAD
RECIBE COMUNICADO DELCORRECTO
FUNCIONAMIENTO
FIN
VERBAL
PIEZA(S) Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE INSTRUCCIÓN PARAINSTALAR
DE MANERA VERBAL
EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA
PIEZA(S) Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
REINSTALA
C
O
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE MANTENIMIENTO
PROVEEDOR
GARANTÍA
ORDENA
O
C2
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
VALIDA EL CORRECTOFUNCIONAMIENTO
EQUIPO Y/O SISTEMAANTIATAQUE DEL
ENLACE DE INTERNET
2
( 1 )( 2 )
( 3 )
( 3A )
( 6 )
( 7 )
( 3B )
( 3B.1 )
( 3B.2 )
( 3B.3)
( 3B.4 )
( 3C )
( 3C.1 )
( 3C.2 )
( 4 )
( 5 )
( 3A.1 )
FEBRERO 2015
( 3A.2 )
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TecnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
31PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Semestral.
Solicitud Semestral de Adquisición de Materiales.
La solicitud de materiales se debe realizar en la fecha establecida por la Subdirección de ContratacionesGubernamentales, Administración de Riesgos y Activos.
La frecuencia de solicitud de compra es semestral, pero puede variar dependiendo del consumo de las áreasadministrativas y de requerimientos extraordinarios de materiales.
Realizar los trámites necesarios para solicitar a la Subdirección de Contrataciones Gubernamentales, Administración deRiesgos y Activos, la compra de los materiales que se requieren en la Dirección General de Innovación Tecnológica.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TecnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
32PÁG.FEBRERO 2015
Solicitud Semestral de Adquisición de Materiales.
Ejecutivo de Proyectos deSeguridad Informática.
Recibe el Oficio de notificación en copia, de la Subdirección deContrataciones Gubernamentales, Administración de Riesgos yActivos, informando que se puede realizar el requerimiento semestralde consumibles, equipo de cómputo y artículos de escritorio.
Elabora el Listado de materiales en borrador, enumerando losmateriales que calculan se requieren en coordinación con el Jefe deDepartamento de Administración del Centro de Cómputo.
Turna el Listado de materiales en borrador, para su captura, alEjecutivo de Proyectos de Gestión y Capacitación de la Subdirección dePolítica Informática.
Ordena y archiva de manera cronológica temporal el Oficio denotificación en copia y el Listado de materiales en borrador.
FIN DEL PROCEDIMIENTO.
1.
2.
3.
4.
COPIA N
O CONTROLA
DA
SOLICITUD SEMESTRAL DE ADQUISICIÓN DE MATERIALES
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
FEBRERO 2015
LISTADO DE MATERIALES(BORRADOR)
OFICIO DE NOTIFICACIÓN
1
FIN
C
ORDENA
( 4 )
OFICIO DE NOTIFICACIÓN
1
RECIBE
INICIO
SUBDIRECCIÓN DECONTRATACIONES
GUBERNAMENTALES,ADMINISTRACIÓN DE RIESGOS
Y ACTIVOS
EN COORDINACIÓN CON EL JEFEDE DEPARTAMENTO DE
ADMINISTRACIÓN DEL CENTRODE CÓMPUTO
LISTADO DE MATERIALES(BORRADOR)
ELABORA Y ENUMERA LOSMATERIALES QUE CALCULAN
QUE SE REQUIEREN
LISTADO DE MATERIALES(BORRADOR)
TURNA
EJECUTIVO DEPROYECTOS DEGESTIÓN YCAPACITACIÓN
( 1 )
( 2 )
( 3 )
INFORMANDO QUE SE PUEDEREALIZAR EL REQUERIMIENTOSEMESTRAL DE CONSUMIBLES,
EQUIPO DE CÓMPUTO YARTÍCULOS DE ESCRITORIO
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TécnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
34PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Semanal.
Recepción de Materiales.
Se debe realizar la solicitud de materiales en la fecha establecida por la Subdirección de ContratacionesGubernamentales, Administración de Riesgos y Activos.
Los materiales se deben solicitar de acuerdo a las necesidades que se tengan y al stock de artículos restantes de larequisición semestral.
Recibir de la Subdirección de Contrataciones Gubernamentales, Administración de Riesgos y Activos, los materiales quese utilizan en la Dirección General de Innovación Tecnológica.
- Suministro de Materiales.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
35PÁG.FEBRERO 2015
Recepción de Materiales.
Ejecutivo de Proyectos deSeguridad Informática.
Recibe la Nota de salida de almacén en original y dos copias delDepartamento de Consolidación, Regsitro y Evaluación deAdquisiciones a través del Ejecutivo de Proyectos de SeguridadInformática.
Entrega la Nota de salida de almacén en original y dos copias alAlmacenista de SEFIPLAN.
Recibe la Nota de salida de almacén en segunda copia con sello deentregado y los Materiales del Almacenista de SEFIPLAN.
Obtiene la Solicitud interna en segundo tanto del archivo cronológicotemporal.
Coteja la Solicitud interna en segundo tanto contra la Nota de salidade almacén en segunda copia, para conocer los materiales que no serecibieron.
Registra en el Control de entradas, salidas y existencias, la entrada delmaterial y la existencia total.
Ordena y archiva de manera cronológica temporal, la Solicitud internaen segundo tanto, la Nota de salida de almacén en segunda copia y losMateriales.
FIN DEL PROCEDIMIENTO.
Conecta con el procedimiento:- Suministro de Materiales.
1.
2.
3.
4.
5.
6.
7.
COPIA N
O CONTROLA
DA
RECEPCIÓN DE MATERIALES
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INICIO
DEPARTAMENTO DECONSOLIDACIÓN, REGSITRO Y
EVALUACIÓN DEADQUISICIONES
A TRAVÉS DEL EJECUTIVO DEPROYECTOS DE SEGURIDAD
INFORMÁTICA
ALMACENISTA DESEFIPLAN
NOTA DE SALIDA DEALMACÉN
2
SOLICITUD INTERNA
2T
COTEJA
REGISTRA EN EL CONTROLDE ENTRADAS, SALIDAS Y
EXISTENCIAS, LA ENTRADADEL MATERIAL Y EXISTENCIA
NOTA DE SALIDA DEALMACÉN
2
SOLICITUD INTERNA
2T
ORDENA
FIN
CONECTA CON EL PROCEDIMIENTO:- SUMINISTRO DE MATERIALES
C
ALMACENISTA DESEFIPLAN
SOLICITUD INTERNA
2T
OBTIENE
C
PARA CONOCER LOS MATERIALESQUE NO SE RECIBIERON
( 1 )
( 2 )
( 3 )
( 4 )
( 5 )
( 6 )
( 7 )
FEBRERO 2015
NOTA DE SALIDA DEALMACÉN
RECIBE
2
MATERIALES MATERIALES
NOTA DE SALIDA DEALMACÉN
RECIBE
O
1-2
NOTA DE SALIDA DEALMACÉN
ENTREGA
O
1-2
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TécnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
3 7PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Diaria.
Suministro de Materiales.
La Salida de almacén, debe contar con el visto bueno del Subdirector de Infraestructura Tecnológica, en los casosque:- Se requiera material en grandes cantidades.- Se trate de material de uso restringido (Discos compactos, Diskettes, Toners).- Las funciones del Usuario no justifiquen la utilización del material que solicite.
Proporcionar los materiales que se necesiten en las áreas administrativas de la Dirección General de InnovaciónTecnológica.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
3 8PÁG.FEBRERO 2015
Suministro de Materiales.
Ejecutivo de Proyectos deSeguridad Informática.
Recibe solicitud de Material de manera verbal, del Usuario.
Verifica si hay en existencia el Material en el Control de entradas, salidasy existencias.
¿Se tiene existencia del material?
En caso de no tener existencia del material:
Informa que no hay existencias al Usuario de manera verbal.
Fin.
En caso de tener existencia del material:
Entrega la forma de Salida de almacén en original, al Usuario, para quela complete de acuerdo a sus necesidades de Material.
Recibe la Salida de almacén en original, del Usuario, en donde seincluye además del material solicitado, el nombre del usuario, su firmay número de personal.
Entrega el Material al Usuario.
Completa en la Salida de almacén en original, el nombre del empleadoque proporcionó el Material.
Anota en el Control de entradas, salidas y existencias, la salida delMaterial y la existencia restante.
Ordena y archiva de manera cronológica temporal, la Salida dealmacén en original.
FIN DEL PROCEDIMIENTO.
1.
2.
2A.
3.
4.
5.
6.
7.
8.COPIA N
O CONTROLA
DA
SUMINISTRO DE MATERIALES
RECIBE SOLICITUD DEMATERIAL
INICIO
USUARIO
DE MANERA VERBAL
VERIFICA EN EL CONTROL DEENTRADAS, SALIDAS Y
EXISTENCIAS, SI HAY ENEXISTENCIA EL MATERIAL
SALIDA DE ALMACÉN
O
ENTREGA PARA QUECOMPLETE
SALIDA DE ALMACÉN
O
RECIBE
¿SE TIENE EXISTENCIA DELMATERIAL?
NO
SI
INFORMA QUE NO HAYEXISTENCIAS
USUARIO
DE MANERA VERBAL
FIN
SALIDA DE ALMACÉN
O
ORDENA
C
USUARIO
SALIDA DE ALMACÉN
O
COMPLETA EL NOMBRE DELEMPLEADO QUE
PROPORCIONÓ EL MATERIAL
ANOTA EN EL CONTROL DEENTRADAS, SALIDAS Y
EXISTENCIAS LA SALIDA DELMATERIAL Y LA EXISTENCIA
RESTANTE
FIN
( 1 )
( 2 )
( 2A )
( 3 )
( 4 )
( 5 )
( 6 )
( 7 )
( 8 )
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
FEBRERO 2015
USUARIO
ENTREGA
MATERIAL
USUARIO
EN DONDE SE INCLUYE NOMBREDE USUARIO, FIRMA Y NÚMERO
DE PERSONALCOPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TécnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
4 0PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Anual.
Realización del Inventario Físico.
El inventario físico debe realizarse antes de la elaboración del presupuesto, para proporcionar al Subdirector deInfraestructura Tecnológica, datos reales del material que se posee.
La instrucción por parte del Subdirector de Infraestructura Tecnológica, para la realización del inventario físicopuede incluir una copia de la Circular para la elaboración del presupuesto.
Se puede realizar un inventario físico al inicio del ejercicio o en el momento en que se requiera, con el fin de verificarel control interno que se lleva.
Realizar un recuento físico de los materiales que se encuentran en el Almacén.
Ninguno.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
4 1PÁG.FEBRERO 2015
Realización del Inventario Físico.
Administrativo Especializadode Almacén.
Recibe la instrucción verbal de realizar el inventario físico delSubdirector de Infraestructura Tecnológica.
Realiza el recuento físico del material y anota las existencias en elformato de Inventario en original.
Confronta los resultados del Inventario en original, contra el Controlde entradas, salidas y existencias.
¿Coinciden las cantidades registradas de material?
En caso de que no coincidan las cantidades registradas de material:
Busca el error en el Inventario en original y en el Control de entradas,salidas y existencias y corrige para reflejar las cantidades correctas.
Continúa con la actividad No. 4.
En caso de que coincidan las cantidades registradas de material:
Entrega el Inventario en original al Subdirector de InfraestructuraTecnológica.
FIN DEL PROCEDIMIENTO.
1.
2.
3.
3A.
4.
COPIA N
O CONTROLA
DA
INVENTARIO
O
INVENTARIO
O
REALIZACIÓN DEL INVENTARIO FÍSICO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
RECIBE INSTRUCCIÓN DEREALIZAR EL INVENTARIO
FÍSICO
INICIO
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
VERBAL
REALIZA EL RECUENTOFÍSICO DEL MATERIAL Y
ANOTA LAS EXISTENCIAS
INVENTARIO
O
ENTREGA
SUBDIRECTOR DEINFRAESTRUCTURA
TECNOLÓGICA
¿COINCIDEN LASCANTIDADES REGISTRADAS
DE MATERIAL?
NO
SI
BUSCA EL ERROR Y CORRIGE
FIN
INVENTARIO
O
CONFRONTA CONTRA ELCONTROL DE ENTRADAS,SALIDAS Y EXISTENCIAS
( 1 )
( 2 )
( 3 )
( 3A )
( 4 )
FEBRERO 2015
ADMINISTRATIVO ESPECIALIZADO DE ALMACÉN
COPIA N
O CONTROLA
DA
NORMAS
Subdirección de Infraestructura TécnológicaManual de Procedimientos
FIRMA DE VALIDACIÓN
4 3PÁG.
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
OBJETIVO
FRECUENCIA DE REALIZACIÓN
ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.
FEBRERO 2015
Eventual.
Asignación de Bienes Informáticos.
Se debe mantener un Resguardo por cada Bien informático asignado, en el cual se identifique: el número deinventario interno, el nombre del usuario y el software instalado.
Se debe recabar la firma del usuario en el Resguardo del Bien informático.
En el caso del Equipo de cómputo, el usuario debe ser responsable de cualquier software que no sea instalado por elDepartamento de Atención a Usuarios y no esté incluido en el Resguardo.
Al dar mantenimiento a un Equipo de cómputo, se debe reinstalar únicamente lo especificado en el Resguardo.
Mantener el control interno de los Bienes Informáticos que se asignen.
- Configuración de los Equipos de Cómputo.
COPIA N
O CONTROLA
DA
Subdirección de Infraestructura TécnológicaManual de Procedimientos
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
4 4PÁG.FEBRERO 2015
Administrativo Especializadode Almacén.
Recibe el Oficio de petición del usuario en un tanto, a través del áreaadministrativa de la Dirección General de Innovación Tecnológica, endonde se indica el usuario solicitante, el Bien informático y lasaplicaciones que requiere (en el caso de Equipo de Cómputo).
Verifica el Bien informático de que se trata, Equipo de Cómputo oAccesorios y componentes (impresora, scaner, agenda electrónica,etc.).
¿De qué Bien informático se trata?
En caso de que se trate del Bien informático Equipo de cómputo:
Turna el Bien informático y el Oficio de petición del usuario en untanto al Departamento de Atención a Usuarios, en donde se indica elusuario solicitante y las aplicaciones requeridas.
Conecta con el procedimiento.- Configuración de los Equipos de Cómputo.
Recibe el Bien informático configurado y el Oficio de petición delusuario en un tanto del Departamento de Atención a Usuarios.
Comprueba que el Bien informático incluya lo indicado en el Oficio depetición del usuario en un tanto.
Continúa con la actividad No.4.
En caso de que se trate del Bien informático Accesorios ycomponentes:
Accesa a la Aplicación para la elaboración del resguardo, captura losdatos e imprime Resguardo en dos tantos.
Recaba firma del usuario en el Resguardo en dos tantos.
Turna al usuario, el Resguardo en primer tanto y el Bien informático yarchiva de manera cronológica temporal, el Resguardo en segundotanto y el Oficio de petición del usuario en un tanto.
FIN DEL PROCEDIMIENTO.
1.
2.
2A.
2A.1.
2A.2.
3.
4.
5.
Asignación de Bienes Informáticos.
COPIA N
O CONTROLA
DA
OFICIO DE PETICIÓN DELUSUARIO
1T
RESGUARDO
2T
C
FIN
RESGUARDO
1-2T
RESGUARDO
1-2T
ASIGNACIÓN DE BIENES INFORMÁTICOS
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
ADMINISTRATIVO ESPECIALIZADO DE ALMACÉN
INICIO
ÁREA ADMINISTRATIVA DE LADIRECCIÓN GENERAL DE
INNOVACIÓN TECNOLÓGICA
RECABA FIRMA
USUARIO
1T
¿DE QUÉ BIEN INFORMÁTICOSE TRATA?
BIEN INFORMÁTICO EQUIPODE CÓMPUTO
BIEN INFORMÁTICOACCESORIOS YCOMPONENTES
DEPARTAMENTO DEATENCIÓN A USUARIOS
CONFIGURACIÓN DELOS EQUIPOS DE
CÓMPUTO
DEPARTAMENTO DEATENCIÓN A USUARIOS
ACCESA, CAPTURA LOSDATOS E IMPRIME
APLICACIÓN PARA LAELABORACIÓN DEL
RESGUARDO
USUARIO
FEBRERO 2015
OFICIO DE PETICIÓN DELUSUARIO
TURNA
BIEN INFORMÁTICO
1T
OFICIO DE PETICIÓN DELUSUARIO
RECIBE
BIEN INFORMÁTICO
1T
OFICIO DE PETICIÓN DELUSUARIO
COMPRUEBA INCLUYA LOINDICADO
BIEN INFORMÁTICO
1T
BIEN INFORMÁTICO
RESGUARDO
TURNA
1T
DONDE SE INDICA ELUSUARIO SOLICITANTE,
BIEN INFORMÁTICO YAPLICACIONES QUE
REQUIEREOFICIO DE PETICIÓN DELUSUARIO
RECIBE
( 1 )
1T
VERIFICA EL BIEN DE QUE SETRATA
BIEN INFORMÁTICO
( 2 )
( 2A )
( 2A.1 )
( 2A.2 )
( 3 )
( 4 )
( 5 )
COPIA N
O CONTROLA
DA
FIRMAS DE AUTORIZACIÓN
Subdirección de Infraestructura TecnológicaManual de Procedimientos
4 6PÁG.FEBRERO 2015
LIC. JOSÉ DAVID GONZÁLEZ BARRADASDIRECTOR GENERAL DE INNOVACIÓN
TECNOLÓGICA
MTRO. EDUARDO CONTRERAS ROJANODIRECTOR GENERAL DE
ADMINISTRACIÓN
MTRO. MAURICIO MARTÍN AUDIRAC MURILLOSECRETARIO DE FINANZAS Y PLANEACIÓN
L.A. GABRIEL SALVADOR ARNAU TOMASESOR ESPECIAL DEL C. SECRETARIO EN LADIRECCIÓN GENERAL DE ADMINISTRACIÓN
LIC. JUAN MANUEL DEL CASTILLO GONZÁLEZSUBSECRETARIO DE FINANZAS
Y ADMINISTRACIÓN
COPIA N
O CONTROLA
DA
FIRMAS DE AUTORIZACIÓN
Subdirección de Infraestructura TecnológicaManual de Procedimientos
4 7PÁG.FEBRERO 2015
LSCA. EDUARDO JUÁREZ DEL ÁNGELSUBDIRECTOR DE INFRAESTRUCTURA
TECNOLÓGICA
Elaborado y autorizado en febrero de 2015Xalapa-Enríquez, Veracruz de Ignacio de la Llave.
I.S.C. LEODAN MENDOZA VELAZCOEJECUTIVO DE PROYECTOS DE SEGURIDAD
INFORMÁTICA
L.R.I. MARIANA GALLEGOS HERNÁNDEZSUBDIRECTORA DE ORGANIZACIÓN Y
PROCESOS ADMINISTRATIVOS
COPIA N
O CONTROLA
DA
top related