de procedimientos manual · 2015-02-25 · subdirección de infraestructura técnológica...

50
Febrero 2015 Secretaría de Finanzas y Planeación Subsecretaría de Finanzas y Administración Dirección General de Administración Subdirección de Organización y Procesos Administrativos SFA/DGIT/SIT-P-04-A4 MANUAL DE PROCEDIMIENTOS Ejecutivo de Proyectos de Seguridad Informática Subsecretaría de Finanzas y Administración Dirección General de Innovación Tecnológica Subdirección de Infraestructura Tecnológica COPIA NO CONTROLADA

Upload: others

Post on 20-Jan-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Febrero 2015Secretaría de Finanzas y PlaneaciónSubsecretaría de Finanzas y AdministraciónDirección General de AdministraciónSubdirección de Organización y Procesos Administrativos

SFA/DGIT/SIT-P-04-A4

MANUAL DE

PROCEDIMIENTOS

Ejecutivo de Proyectos de Seguridad Informática

Subsecretaría de Finanzas y AdministraciónDirección General de Innovación TecnológicaSubdirección de Infraestructura Tecnológica

COPIA N

O CONTROLA

DA

Page 2: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

ÍNDICE

Subdirección de Ifraestructura TecnológicaManual de Procedimientos

FEBRERO 2015

Presentación

Estructura Orgánica del Área...................................................................................................................................................... 1

Simbología de Diagramas............................................................................................................................................................. 2

Descripción y Diagramas de Procedimientos

Ejecutivo de Proyectos de Seguridad Informática

Configuración de una Red Inalámbrica........................................................................................................................................ 4

Configuración de una Virtual Private Networks VPN (Red Privada Virtual).......................................................................... 8

Configuración del Servicio de Internet Mediante el Filtrado de Contenido............................................................................12

Implementación de Proyectos de Seguridad Informática...........................................................................................................16

Monitoreo de los Enlaces de Internet...........................................................................................................................................20

Instalación del Sistema Antiataque...............................................................................................................................................23

Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet...................................................................27

Solicitud Semestral de Adquisición de Materiales.......................................................................................................................31

Recepción de Materiales................................................................................................................................................................34

Suministro de Materiales...............................................................................................................................................................37

Realización del Inventario Físico...................................................................................................................................................40Asignación de Bienes Informáticos..............................................................................................................................................................43

Firmas de Autorización................................................................................................................................................................46

COPIA N

O CONTROLA

DA

Page 3: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de ProcedimientosPRESENTACIÓN

FEBRERO 2015

La presente administración se caracteriza por promover una mejora en los procesos y resultados del Gobierno paraeficientar la función pública, bajo criterios de mejoras operacionales y administrativas, evaluando permanentemente laorganización, funcionamiento y responsabilidades de la Administración Pública Estatal.

Asimismo, el Plan Veracruzano de Desarrollo 2011-2016, establece en sus acciones impulsar el desarrollo organizacionaly proveer a los órganos y áreas administrativos de herramientas que permitan mejorar la función pública, a fin decoadyuvar en el establecimiento de un Sistema de Planeación Estatal Moderno, que responda con oportunidad a lasnecesidades de los diferentes sectores y regiones de la Entidad.

La Secretaría de Finanzas y Planeación a través de los Manuales de Procedimientos, establece los procesos que realizan lasáreas administrativas, con el fin de que contribuyan a lograr la eficiencia, calidad y productividad que demanda lasociedad, dando cumplimiento a lo establecido en la Ley Orgánica del Poder Ejecutivo del Estado de Veracruz de Ignaciode la Llave, Código Financiero para el Estado de Veracruz de Ignacio de la Llave, Código de ProcedimientosAdministrativos para el Estado de Veracruz de Ignacio de la Llave, Reglamento Interior de la Secretaría de Finanzas yPlaneación y Plan Veracruzano de Desarrollo 2011-2016.

La estructura del contenido del Manual de Procedimientos del Ejecutivo de Proyectos de Seguridad Informática ofreceuna respuesta a las necesidades del área administrativa. Para su manejo se indican y describen brevemente loscomponentes que lo integran:

Estructura Orgánica del Área: Refleja en forma esquemática la jerarquización del área, objeto del Manual encuestión.

Simbología de Diagramas: Incluyen las figuras que se utilizan en las representaciones gráficas de losprocedimientos.

Descripción y Diagramas de Procedimientos: Expone de manera clara y concreta, cuáles son las actividades que leson inherentes a cada proceso y el área administrativa y/o puesto responsable de realizarlas.

Firmas de Autorización: Incluyen las firmas de autorización desde el Secretario de Finanzas y Planeación hasta elEjecutivo de Proyectos del área, dando formalidad al documento.

La información que integra este Manual, fue obtenida por un procedimiento que tiene dos modalidades: a) indirecto: através del análisis del Manual anterior; b) directo: por medio de entrevistas con los niveles involucrados en cadaprocedimiento.

Procesada la información, se presenta en un formato que incluye:

Nombre del procedimiento. Objetivo que se persigue en la realización del mismo. Frecuencia de realización. Procedimientos con los que conecta.

Normas que rigen el procedimiento.

Firma de Validación del proceso.

Descripción del procedimiento especificando áreas administrativas o puestos involucrados y las actividades quedeben llevarse a cabo para operar el proceso.

Diagrama correspondiente.

COPIA N

O CONTROLA

DA

Page 4: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

ESTRUCTURA ORGÁNICA DEL ÁREA

Subdirección de Infraestructura TecnológicaManual de Procedimientos

1PÁG.FEBRERO 2015

UNIDAD DEGÉNERO

SECRETARÍA DEFINANZAS YPLANEACIÓN

DIRECCIÓN GENERALDE ADMINISTRACIÓN TESORERÍA

SUBDIRECCIÓN DEPOLÍTICA

INFORMÁTICA

SUBDIRECCIÓN DEGOBIERNO

ELECTRÓNICO

SUBSECRETARÍADE FINANZAS Y

ADMINISTRACIÓN

SUBSECRETARÍADE INGRESOS

DEPARTAMENTO DEREDES

DEPARTAMENTO DEATENCIÓN A

USUARIOS

DEPARTAMENTO DEADMINISTRACIÓN DELCENTRO DE CÓMPUTO

ANALISTA DESEGURIDAD

EJECUTIVO DEPROYECTOS DE

SEGURIDADINFORMÁTICA

DIRECCIÓN GENERALDE INNOVACIÓNTECNOLÓGICA

SUBDIRECCIÓN DEINFRAESTRUCTURA

TECNOLÓGICA

DIRECCIÓN GENERALDE FIDEICOMISOS Y

DESINCORPORACIÓNDE ACTIVOS

DIRECCIÓN GENERALDEL PATRIMONIO DEL

ESTADO

COORDINACIÓN DEASESORES

PROCURADURÍAFISCAL

UNIDAD DE ACCESOA LA INFORMACIÓN

PÚBLICA

SUBSECRETARÍADE PLANEACIÓN

SUBSECRETARÍADE EGRESOS

COPIA N

O CONTROLA

DA

Page 5: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

SIMBOLOGÍA DE DIAGRAMAS

FEBRERO 2015 2PÁG.

Inicio y fin

Actividad

Documento

Sistema y/o archivo informático

Decisión

Pasa el tiempo

Conector de actividad

Conector de página

Conector de procedimientos

Cinta magnética

Archivo temporal: cronológico (C),alfabético (A) o numérico (N)

Archivo definitivo: cronológico (C),alfabético (A) o numérico (N)

Efectivo o cheque

Objeto o cosa

Actividades que se realizan demanera continua

Actividades que se realizan demanera simultánea

Indicadores de texto

Disco compacto (CD) oDisco de video digital (DVD)

COPIA N

O CONTROLA

DA

Page 6: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

3PÁG.

DESCRIPCIÓN Y DIAGRAMAS DE PROCEDIMIENTOS

FEBRERO 2015

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

COPIA N

O CONTROLA

DA

Page 7: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TécnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

4PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Configuración de una Red Inalámbrica.

El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de tecnología de la información, quelas mantengan a la vanguardia en esa actividad.

Los usuarios de las áreas administrativas de la SEFIPLAN, para la configuración de una red inalámbrica deben contarcon los siguientes Requisitos:- Reporte en el Centro de Atención a Usuarios.- Tarjeta Inalámbrica instalada en el Equipo de Cómputo.- Especificar el usuario de dominio utilizado en el Equipo de Cómputo.- Especificar los permisos de internet solicitados.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.- El Equipo de Cómputo para asignar al usuario debe solicitarse por el Subdirector o nivel superior.

La notificación del cierre del Reporte debe enviarse automáticamente por el Centro de Atención a Usuarios (CAU),al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.

El Ejecutivo de Proyectos de Seguridad Informática no debe permitir la conexión de dispositivos móviles smartphonea la red inalámbrica de la Secretaría de Finanzas y Planeación.

Permitir el acceso a la red interna y a internet a través de la red inalámbrica, a los usuarios de los órganos y áreasadministrativos de la Secretaría de Finanzas y Planeación.

Ninguno.

COPIA N

O CONTROLA

DA

Page 8: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de ProcedimientosNOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

5PÁG.FEBRERO 2015

Configuración de una Red Inalámbrica.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.

Recibe notificación de asignación de Reporte enviadoautomáticamente por el Centro de Atención a Usuarios (CAU) víacorreo electrónico (e-mail).

Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se señala la configuración de red inalámbrica.

Acude con el solicitante y verifica que cuente con los requisitosnecesarios.

¿Reúne el solicitante los requisitos para la configuración de la redinalámbrica en el Equipo de cómputo?

En caso de no reunir el solicitante los requisitos para la configuraciónde la red inalámbrica en el Equipo de cómputo:

Informa al solicitante que debe gestionar los requisitos necesarios parala configuración de la red inalámbrica en su Equipo de cómputo,personalmente o vía telefónica.

Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.

Pasa el tiempo.

Recibe del solicitante la confirmación de los requisitos necesarios,personalmente o vía telefónica, para la configuración de la redinalámbrica en su Equipo de cómputo.

Continúa con la actividad No. 5.

En caso de reunir el solicitante los requisitos para la configuración de lared inalámbrica en el Equipo de cómputo

Configura la red inalámbrica en el Equipo de cómputo del usuario.

Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la red inalámbrica.

1.

2.

3.

4.

4A.

4A.1.

4A.2

5.

6.

COPIA N

O CONTROLA

DA

Page 9: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de ProcedimientosNOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

6PÁG.FEBRERO 2015

Informa al solicitante que su acceso a la red inalámbrica ha sidoconfigurado, personalmente o vía telefónica.

Accesa al Centro de Atención a Usuarios (CAU), consulta el Reporte ycambia el estatus a “Terminado” realizando las observacionespertinentes.

Recibe notificación del cierre del Reporte enviado automáticamentepor el Centro de Atención a Usuarios (CAU) , vía correo electrónico (e-mail).

FIN DEL PROCEDIMIENTO.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

7.

8.

9.

Configuración de una Red Inalámbrica.

COPIA N

O CONTROLA

DA

Page 10: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

CONFIGURACIÓN DE UNA RED INALÁMBRICA

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

RECIBE Y ASIGNA

JEFE INMEDIATO DELUSUARIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

ANALISTA DE SEGURIDAD

CAU:REPORTE

RECIBE NOTIFICACIÓN DEASIGNACIÓN

CAU: REPORTE

ACCESA PARA VISUALIZAR

CAU

REPORTE

ACUDE Y VERIFICA CUENTECON LOS REQUISITOS

NECESARIOS

SOLICITANTE

¿REÚNE ELSOLICITANTE LOS

REQUISITOS PARA LACONFIGURACIÓN DE LA RED

INALÁMBRICA ENEL EQUIPO?

INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS

PARA LA CONFIGURACIÓNDE LA RED INALÁMBRICA

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS

PARA LA CONFIGURACIÓNDE LA RED INALÁMBRICA

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

INFORMA QUE SU ACCESO ALA RED INALÁMBRICA HA

SIDO CONFIGURADO

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

CAU: REPORTE

ACCESA, CONSULTA YCAMBIA EL ESTATUS A

TERMINADO REALIZANDOLAS OBSERVACIONES

PERTINENTES

1

1

RECIBE NOTIFICACIÓN DELCIERRE

CAU

ENVIADO AUTOMÁTICAMENTEVÍA CORREO ELECTRÓNICO

NO

SI

CAU: REPORTE

ACCESA Y CAMBIA STATUS APENDIENTE

CAU:REPORTE

FIN

FEBRERO 2015

( 1 )

( 2 )

( 3 )

( 4 )

( 4A. )

( 4A.1 )

( 4A.2 )

( 5 )

( 6 )

( 7 )

( 8 )

( 9 )

REALIZA PRUEBAS YCONFIRMA LA

FUNCIONALIDAD DE LA REDINALÁMBRICA

EQUIPO DECÓMPUTO

CONFIGURA LA REDINALÁMBRICA

EQUIPO DECÓMPUTO

VÍA CORREOELECTRÓNICO

COPIA N

O CONTROLA

DA

Page 11: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

8PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Configuración de una Virtual Private Networks VPN (Red Privada Virtual).

El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de Tecnología de la Información yComunicaciones (TICs), que las mantengan a la vanguardia en esa actividad.

Los Requisitos para la configuración de una VPN deben ser los siguientes:- Reporte en el Centro de Atención a Usuarios.- Especificar las direcciones IP a las cuales requiere acceso en en la VPN y permitidas en la misma.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.

La notificación del cierre del Reporte debe enviarse automáticamente por el Centro de Atención a Usuarios (CAU),al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.

Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas y Planeación, la conexión desdesitios remotos utilizando Internet como vínculo de acceso.

Ninguno.

COPIA N

O CONTROLA

DA

Page 12: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

9PÁG.FEBRERO 2015

Configuración de una Virtual Private Networks VPN (Red Privada Virtual).

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.

Recibe notificación de asignación de Reporte, vía correo electrónico(e-mail), enviado automáticamente por el Centro de Atención aUsuarios (CAU).

Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita la configuración de una VPN.

Acude con el solicitante y verifica que cuente con los requisitosnecesarios.

¿Reúne el solicitante los requisitos para la configuración de la VPN?

En caso de no reunir el solicitante los requisitos para la configuraciónde la VPN:

Informa al solicitante que debe gestionar los requisitos necesarios parala configuración de una VPN en su Equipo de cómputo, personalmenteo vía telefónica.

Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.

Pasa el tiempo.

Recibe del solicitante la confirmación de los requisitos necesarios parala configuración de la VPN en su Equipo de cómputo, personalmente ovía telefónica.

Continúa con la actividad No. 5.

En caso de reunir el solicitante los requisitos para la configuración de laVPN:

Configura la VPN.

Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la VPN.

Informa al solicitante que la VPN y sus datos de acceso a la misma hansido configurados, personalmente o vía telefónica.

1.

2.

3.

4.

4A.

4A.1.

4A.2.

5.

6.

7.

COPIA N

O CONTROLA

DA

Page 13: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

10PÁG.FEBRERO 2015

Accesa al Centro de Atención a Usuarios (CAU), consulta el Reporte ycambia el estatus a “Terminado” realizando las observacionespertinentes.

Recibe notificación del cierre del Reporte enviado automáticamente,vía correo electrónico (e-mail), por el Centro de Atención a Usuarios(CAU).

FIN DEL PROCEDIMIENTO.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

8.

9.

Configuración de una Virtual Private Networks VPN (Red Privada Virtual).

COPIA N

O CONTROLA

DA

Page 14: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

CONFIGURACIÓN DE UNA VIRTUAL PRIVATE NETWORKS VPN (RED PRIVADA VIRTUAL)

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

RECIBE NOTIFICACIÓN DEASIGNACIÓN

CAU: REPORTE

ACCESA PARA VISUALIZAR

CAU

REPORTE

ACUDE Y VERIFICA CUENTECON LOS REQUISITOS

NECESARIOS

SOLICITANTE

INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS

PARA LA CONFIGURACIÓNDE UNA VPN EN SU EQUIPO

PERSONALMENTE OVÍA TELEFÓNICA

RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS

PARA LA CONFIGURACIÓNDE LA VPN EN SU EQUIPO

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

CONFIGURA LA VPN

INFORMA QUE LA VPN Y SUSDATOS DE ACCESO HAN

SIDO CONFIGURADOS

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

CAU: REPORTE

ACCESA, CONSULTA YCAMBIA EL ESTATUS A

TERMINADO REALIZANDOLAS OBSERVACIONES

PERTINENTES

1

DONDE SE SOLICITALA CONFIGURACIÓN

DE UNA VPN

NO

SI

RECIBE Y ASIGNA

JEFE INMEDIATO DELUSUARIO ANALISTA DE SEGURIDAD

CAU:REPORTE

CAU: REPORTE

ACCESA Y CAMBIA STATUS APENDIENTE

1

RECIBE NOTIFICACIÓN DELCIERRE

CAU

ENVIADO AUTOMÁTICAMENTE

CAU:REPORTE

FIN

( 1 )

( 2 )

( 3 )

( 4 )

( 4A )

( 4A.1 )

( 4A.2 )

( 5 )

( 6 )

( 7 )

( 8 )

( 9 )

FEBRERO 2015

¿REÚNE ELSOLICITANTE LOS

REQUISITOS PARA LACONFIGURACIÓN

DE LA VPN?

REALIZA PRUEBAS YCONFIRMA LA

FUNCIONALIDAD DE LA VPN

EQUIPO DECÓMPUTO

VÍA CORREOELECTRÓNICO

SOLICITANTE

COPIA N

O CONTROLA

DA

Page 15: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

12PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Configuración del Servicio de Internet Mediante el Filtrado de Contenido.

El área de Seguridad Informática debe promover el desarrollo y actualización en materia de internet, a fin de que laSecretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura de Tecnología de la Información yComunicaciones (TICs) que las mantengan a la vanguardia en esa actividad.

Los Requisitos para la configuración del servicio de internet mediante el filtrado de contenido, deben ser lossiguientes:- Solicitud directa al Subdirector del área a la que pertenece el Usuario o Reporte de tipo requerimiento en el Centro

de Atención a Usuarios (CAU).- Especificar el usuario de dominio utilizado en el Equipo de cómputo.- Especificar los permisos de Internet solicitados.- Especificar la dirección IP del Equipo de cómputo.

Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas y Planeación, el servicio deinternet mediante el filtrado de contenido.

Ninguno.

COPIA N

O CONTROLA

DA

Page 16: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

13PÁG.FEBRERO 2015

Configuración del Servicio de Internet Mediante el Filtrado de Contenido.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Recibe el reporte correspondiente en el Centro de Atención a Usuarios(CAU) del Jefe inmediato del usuario y lo asigna al Analista deSeguridad.

Recibe notificación de asignación de Reporte, vía correo electrónico(e-mail), enviado automáticamente por el Centro de Atención aUsuarios (CAU).

Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita el servicio de internet mediante elfiltrado de contenido.

Acude con el solicitante y verifica que cuente con los requisitosnecesarios.

¿Reúne el solicitante los requisitos para el servicio de internet medianteel filtrado de contenido?

En caso de no reunir el solicitante los requisitos para el servicio deinternet mediante el filtrado de contenido:

Informa al solicitante que debe gestionar los requisitos necesarios parael servicio de internet mediante el filtrado de contenido,personalmente o vía telefónica.

Accesa al Centro de Atención a Usuarios (CAU) y cambia el Reporteasignado a status pendiente.

Pasa el tiempo.

Recibe del solicitante la confirmación de los requisitos necesarios parael servicio de internet mediante el filtrado de contenido,personalmente o vía telefónica.

Continúa con la actividad No. 5.

En caso de reunir el solicitante los requisitos para el servicio de internetmediante el filtrado de contenido:

Configura el servicio de internet mediante el filtrado de contenido.

Realiza pruebas en sitio en el Equipo de cómputo del usuario oconfirma vía telefónica la funcionalidad de la configuración.

1.

2.

3.

4.

4A.

4A.1.

4A.2.

5.

6.

COPIA N

O CONTROLA

DA

Page 17: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

14PÁG.FEBRERO 2015

Informa al solicitante que la solicitud de servicio de internet medianteel filtrado de contenido ha sido configurado, personalmente o víatelefónica.

Accesa, consulta el Reporte y cambia el estatus a “Terminado”realizando las observaciones pertinentes.

Recibe notificación del cierre del Reporte enviado automáticamente,vía correo electrónico (e-mail), por el Centro de Atención a Usuarios(CAU).

FIN DEL PROCEDIMIENTO.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

7.

8.

9.

Configuración del Servicio de Internet Mediante el Filtrado de Contenido.

COPIA N

O CONTROLA

DA

Page 18: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

CONFIGURACIÓN DEL SERVICIO DE INTERNET MEDIANTE EL FILTRADO DE CONTENIDO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

RECIBE NOTIFICACIÓN DEASIGNACIÓN

CAU: REPORTE

ACCESA PARA VISUALIZAR

CAU

REPORTE

ACUDE Y VERIFICA CUENTECON LOS REQUISITOS

NECESARIOS

SOLICITANTE

¿REÚNE ELSOLICIT. LOS REQ.

PARA EL SERVICIO DEINTERNET MEDIANTE EL

FILTRADO DECONTENIDO?

INFORMA DEBE GESTIONARLOS REQUISITOS NECESARIOS

PARA EL SERVICIO DEINTERNET MEDIANTE EL

FILTRADO DE CONTENIDO

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

RECIBE CONFIRMACIÓN DELOS REQUISITOS NECESARIOS

PARA EL SERVICIO DEINTERNET MEDIANTE EL

FILTRADO DE CONTENIDO

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

CONFIGURA EL SERVICIO DEINTERNET MEDIANTE EL

FILTRADO DE CONTENIDO

INFORMA QUE LA SOLICITUDDE SERVICIO DE INTERNET

MEDIANTE EL FILTRADO DECONTENIDO HA SIDO

CONFIGURADO

SOLICITANTE

PERSONALMENTE OVÍA TELEFÓNICA

SISTEMA MESA DEAYUDA: REPORTE

ACCESA, CONSULTA YCAMBIA EL ESTATUS A

TERMINADO REALIZANDOLAS OBSERVACIONES

PERTINENTES

1

DONDE SE SOLICITAEL SERVICIO DE INTERNET MEDIANTE

FILTRADO DE CONTENIDO

NO

SI

EN SITIO OCONFIRMA VÍA

TELEFÓNICA

RECIBE Y ASIGNA

JEFE INMEDIATO DELUSUARIO

ANALISTA DE SEGURIDAD

CAU:REPORTE

CAU: REPORTE

ACCESA Y CAMBIA STATUS APENDIENTE

1

RECIBE NOTIFICACIÓN DELCIERRE

CAU

ENVIADO AUTOMÁTICAMENTEVÍA CORREO ELECTRÓNICO

CAU:REPORTE

FIN

( 1 )

( 2 )

( 3 )

( 4 )

( 4A )

( 4A.1 )

( 4A.2 )

( 5 )

( 6 )

( 7 )

( 8 )

( 9 )

FEBRERO 2015

VÍA CORREO ELECTRÓNICO

REALIZA PRUEBAS YCONFIRMA LA

FUNCIONALIDAD DE LACONFIGURACIÓN

EQUIPO DECÓMPUTO

COPIA N

O CONTROLA

DA

Page 19: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

16PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Implementación de Proyectos de Seguridad Informática.

El Ejecutivo de Proyectos de Seguridad Informática en coordinación con el personal subordinado debe realizar lainvestigación de Proyectos en esta materia.

El estudio del Proyecto debe apegarse a los estándares de protocolo con nivel de certificación.

Una vez determinado el Equipo o Software necesario, se deben realizar las pruebas del Demo por lo menos con dosproveedores.

Las pruebas del Demo deben realizarse en las instalaciones de la Secretaría en un período de 15 días como mínimo.

Analizar la tecnología actual y llevar a cabo la implementación de mejoras.

Ninguno.

COPIA N

O CONTROLA

DA

Page 20: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

17PÁG.FEBRERO 2015

Ejecutivo de Proyectos deSeguridad Informática.

Investiga nuevas tecnologías de Equipo y/o Software.

Compara la tecnología actual implementada de la Secretaría contra lanueva.

Determina si se tiene que implementar la nueva tecnología.

¿Tiene que implementar nueva tecnología?

En caso de no tener que implementar nueva tecnología:

Elabora Reporte en original, con base en la investigación, especificandoque el Equipo y/o Software actual es el adecuado para la Secretaría.

Turna el Reporte en original al Subdirector de InfraestructuraTecnológica.

Fin.

En caso de tener que implementar nueva tecnología:

Contacta al Proveedor de Servicios para solventar las necesidadesrequeridas.

Solicita al Proveedor de servicios un Demo de prueba sobre el Equipoy/o Software solicitado para implementar en la Secretaría.

Recibe del Proveedor de servicios el Demo y verifica si cumple lasnecesidades requeridas dentro de la Red de la Secretaría.

¿Cumple con las necesidades requeridas el Demo?

En caso de no cumplir con las necesidades requeridas:

Informa que el Equipo y/o Software no cumplió con las necesidadesrequeridas al Proveedor de servicios.

Investiga otros proveedores que ofrezcan la tecnología necesaria.

Continúa con la actividad No.4.

En caso de cumplir con las necesidades requeridas:

Solicita la cotización del Equipo y/o Software requerido, vía telefónicaal Proveedor de servicios.

1.

2.

3.

3A.

3A.1.

4.

5.

6.

6A.

6A.1.

7.

Implementación de Proyectos de Seguridad Informática.

COPIA N

O CONTROLA

DA

Page 21: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

18PÁG.FEBRERO 2015

Pasa el tiempo.

Recibe la Cotización en original del Equipo y/o Software delProveedor de servicios.

Turna la Cotización en original del Equipo y/o Software, paraaprobación al Subdirector de Infraestructura Tecnológica.

Pasa el tiempo.

Recibe la indicación de si la Cotización fue aprobada del Subdirector deInfraestructura Tecnológica.

¿Fue aprobada la Cotización?

En caso de no ser aprobada la Cotización:

Informa insuficiencia en el presupuesto al Proveedor de servicios víatelefónica.

Fin.

En caso de ser aprobada la Cotización:

Recibe el Equipo y/o Software del Subdirector de InfraestructuraTecnológica.

Solicita que realice la implementación y le proporciona el nuevo Equipoy/o Software al Analista de Seguridad.

Recibe el nuevo Equipo y/o Software para su implementación delEjecutivo de Proyectos de Seguridad Informática.

Implementa el nuevo Equipo y/o Software en la red de la Secretaría.

Realiza pruebas de funcionalidad en la red de la Secretaría.

Informa que ha finalizado la implementación de manera verbal alEjecutivo de Proyectos de Seguridad Informática.

Recibe comunicado verbal de la implementación y valida que seasatisfactoria del Analista de Seguridad.

FIN DEL PROCEDIMIENTO.

8.

9.

10.

10A.

11.

12.

13.

14.

15.

16.

17.

Implementación de Proyectos de Seguridad Informática.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

COPIA N

O CONTROLA

DA

Page 22: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

ANALISTA DESEGURIDAD

PROVEEDOR DESERVICIOS

IMPLEMENTACIÓN DE PROYECTOS DE SEGURIDAD INFORMÁTICA

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

INVESTIGA NUEVASTECNOLOGÍAS DE EQUIPO

Y/O SOFTWARE

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

¿TIENE QUE IMPLEMENTARNUEVA TECNOLOGÍA?

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

CONTACTA PARASOLVENTAR LAS

NECESIDADES REQUERIDAS

NO

SI

COMPARA LA TECNOLOGÍAACTUAL IMPLEMENTADA DELA SECRETARÍA CONTRA LA

NUEVA

DETERMINA SI SE TIENE QUEIMPLEMENTAR LA NUEVA

TECNOLOGÍA

REPORTE

ELABORA

O

ESPECIFICANDO QUE ELEQUIPO Y/O SOFTWARE

ACTUAL ES EL ADECUADOPARA LA SECRETARÍA

REPORTE

TURNA

O

FIN

SOLICITA DEMO DE PRUEBASOBRE EL EQUIPO Y/O

SOFTWARE

RECIBE Y VERIFICA SI CUMPLELAS NECESIDADES

REQUERIDAS

DEMO

PROVEEDOR DESERVICIOS

1

PROVEEDOR DESERVICIOS

COTIZACIÓN

RECIBE

O

DEL EQUIPO Y/OSOFTWARE

COTIZACIÓN

TURNA PARA APROBACIÓN

O

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

RECIBE LA INDICACIÓN DE SILA COTIZACIÓN FUE

APROBADA

¿FUE APROBADA LACOTIZACIÓN?

NO

SI

PROVEEDORDE SERVICIOS

INFORMA INSUFICIENCIA ENEL PRESUPUESTO

FIN

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

RECIBE

¿CUMPLE CON LASNECESIDADES EL DEMO?

NO

SI

PROVEEDORDE SERVICIOS

INFORMA QUE EL EQUIPO Y/O SOFTWARE NOCUMPLIÓ CON LAS

NECESIDADES REQUERIDAS

INVESTIGA OTROSPROVEEDORES QUE

OFREZCAN LA TECNOLOGÍANECESARIA

1

SOLICITA LA COTIZACIÓNDEL EQUIPO Y/O SOFTWARE

REQUERIDO

PROVEEDOR DESERVICIOS

EQUIPO Y/O SOFTWARE

SOLICITA REALICE LAIMPLEMENTACIÓN Y LE

PROPORCIONA

EQUIPO Y/O SOFTWARE

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

RECIBE PARA SUIMPLEMENTACIÓN

EQUIPO Y/O SOFTWARE

IMPLEMENTA

EQUIPO Y/O SOFTWARE

RED DE LA SECRETARÍA

REALIZA PRUEBAS DEFUNCIONALIDAD

RED DE LA SECRETARÍA

INFORMA QUE HAFINALIZADO LA

IMPLEMENTACIÓN

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

ANALISTA DESEGURIDAD

RECIBE COMUNICADO DE LAIMPLEMENTACIÓN Y VALIDA

QUE SEA SATISFACTORIA

FIN

VERBAL

VÍA TELEFÓNICA

VÍA TELEFÓNICA VERBAL

( 1 )

( 2 )

( 3 )

( 3A )

( 3A.1 )

( 4 )

( 5 )

( 6 )

( 6A )

( 6A.1 )( 7 )

( 8 )

( 9 )

( 10 )

( 10A )

( 11 )

( 12 )

( 14 )

( 15 )

( 16 )

( 17 )

( 13 )

FEBRERO 2015

PROVEEDOR DESERVICIOS

DENTRO DE LARED DE LA

SECRETARÍA

COPIA N

O CONTROLA

DA

Page 23: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

20PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Diaria.

Monitoreo de los Enlaces de Internet.

El área de Seguridad Informática, debe promover la instalación de enlaces que permitan el buen funcionamiento delInternet de la Secretaría.

Las Garantías se hacen válidas en caso de mal funcionamiento de los enlaces, así como para la obtención de soportetécnico que proporcionen los Proveedores.

Vigilar el correcto funcionamiento de los enlaces del internet de la Secretaría.

Ninguno.

COPIA N

O CONTROLA

DA

Page 24: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

21PÁG.FEBRERO 2015

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

Monitoreo de los Enlaces de Internet.

Solicita el monitoreo de los enlaces de Internet al Analista deSeguridad.

Recibe la indicación de monitorear los enlaces de Internet del Ejecutivode Proyectos de Seguridad Informática.

Accesa a los Dispositivos que reciben los enlaces de internet ymonitorea que los enlaces estén en funcionamiento.

¿Están en funcionamiento los enlaces?

En caso de no estar en funcionamiento los enlaces:

Verifica si las fallas del enlace son por causa de los Dispositivos o por losenlaces.

¿Las fallas son por los dispositivos o por los enlaces?

En caso de que las fallas sean por los dispositivos:

Revisa el estado de los Dispositivos y corrige las fallas a través de lasgarantías de los equipos o con los proveedores de sustitución de piezas.

Continúa con la actividad No. 4.

En caso de que las fallas sean por el enlace:

Reporta los enlaces deficientes con el Proveedor de Servicios deInternet (ISP) hasta que se corrigen vía telefónica.

Continúa con la actividad No. 4.

En caso de estar en funcionamiento los enlaces:

Determina como en buen funcionamiento los enlaces.

Informa que los enlaces funcionan correctamente de manera verbal alEjecutivo de Proyectos de Seguridad Informática.

Recibe comunicado verbal del buen funcionamiento de los enlaces delAnalista de Seguridad y los valida.

FIN DEL PROCEDIMIENTO.

1.

2.

3.

3A.

3B.

3C.

4.

5.

6.

COPIA N

O CONTROLA

DA

Page 25: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

PROVEEDOR DESERVICIOS DE

INTERNET (ISP)

ENLACES

DISPOSITIVOS

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

MONITOREO DE LOS ENLACES DE INTERNET

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

RECIBE LA INDICACIÓN DEMONITOREAR LOS ENLACES

DE INTERNET

¿ESTÁN ENFUNCIONAMIENTO LOS

ENLACES?

NO

SI

VERIFICA FALLAS

DETERMINA EN BUENFUNCIONAMIENTO

ENLACES

INFORMA QUE FUNCIONANCORRECTAMENTE

ENLACES

ACCESA Y MONITOREA QUEESTÉN EN FUNCIONAMIENTO

DISPOSITIVOS

ANALISTA DESEGURIDAD

RECIBE COMUNICADO DELBUEN FUNCIONAMIENTO DELOS ENLACES Y LOS VALIDA

FIN

VERBAL

SOLICITA EL MONITOREO DELOS ENLACES DE INTERNET

ANALISTA DE SEGURIDAD

DISPOSITIVOS

ENLACES

¿LAS FALLAS SON POR LOSDISPOSITIVOS O POR LOS

ENLACES?

DISPOSITIVOS

ENLACE

REVISA EL ESTADO YCORRIGE LAS FALLAS A

TRAVÉS DE LAS GARANTÍASO CON LOS PROVEEDORES

REPORTA HASTA QUE SECORRIGEN

ENLACES

1

1

1

DE MANERA VERBAL

VÍA TELEFÓNICA

( 1 )

( 2 )

( 3 )

( 3A )

( 3B )

( 3C )

( 4 )

( 5 )

( 6 )

FEBRERO 2015

COPIA N

O CONTROLA

DA

Page 26: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

23PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Instalación del Sistema Antiataque.

El área de Seguridad Informática, debe promover la instalación de Equipos y/o Sistemas que permitan el buenfuncionamiento de los Sistemas Antiataque en los enlaces perimetrales de internet de la Secretaría.

Las garantías se hacen válidas en caso de mal funcionamiento de los Equipos y/o Programas, así como para laobtención de soporte técnico que proporcionen los Proveedores.

Instalar el Sistema Antiataque que protege el internet de la Secretaría.

- Verificación del Funcionamiento del Sistema Antiataque.

COPIA N

O CONTROLA

DA

Page 27: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

24PÁG.FEBRERO 2015

Instalación del Sistema Antiataque.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Determina el Equipo y/o Sistema antiataque que se requiere y losolicita al Subdirector de Infraestructura Tecnológica, para que realicelos trámites para su adquisición.

Pasa el tiempo.

Recibe el Equipo y/o Sistema antiataque solicitado del Subdirector deInfraestructura Tecnológica.

Solicita la instalación del Equipo y/o Sistema antiataque de maneraverbal al Analista de Seguridad.

Recibe instrucción para la instalación del Equipo y/o Sistemaantiataque, de manera verbal, del Ejecutivo de Proyectos de SeguridadInformática.

Instala el Equipo y/o Sistema antiataque en el Site de la Secretaría.

Configura el Equipo y/o Sistema antiataque y realiza pruebas paraverificar su correcto funcionamiento.

¿Funcionan correctamente?

En caso de no funcionar correctamente:

Verifica la causa del funcionamiento incorrecto del Equipo y/o Sistemaantiataque e informa de manera verbal al Ejecutivo de Proyectos deSeguridad Informática.

Recibe comunicado del funcionamiento incorrecto del Equipo y/oSistema antiataque, de manera verbal, del Analista de Seguridad.

Contacta al Proveedor y hace válida la garantía.

Continúa con la actividad No. 10.

En caso de funcionar correctamente:

Determina como instalado apropiadamente el Equipo y/o Sistemaantiataque.

Informa el correcto funcionamiento del Equipo y/o Sistemaantiataque, de manera verbal, al Ejecutivo de Proyectos de SeguridadInformática.

1.

2.

3.

4.

5.

6.

6A.

6A.1.

6A.2.

7.

8.

COPIA N

O CONTROLA

DA

Page 28: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

25PÁG.FEBRERO 2015

Recibe comunicado del correcto funcionamiento del Equipo y/oSistema antiataque, de manera verbal, del Analista de Seguridad .

Valida el correcto funcionamiento del Equipo y/o Sistema antiataque.

FIN DEL PROCEDIMIENTO.

Conecta con el procedimiento:- Verificación del Funcionamiento del Sistema Antiataque.

Instalación del Sistema Antiataque.

9.

10.

Ejecutivo de Proyectos deSeguridad Informática.

COPIA N

O CONTROLA

DA

Page 29: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

INSTALACIÓN DEL SISTEMA ANTIATAQUE

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

RECIBE INSTRUCCIÓN PARAINSTALACIÓN

¿FUNCIONANCORRECTAMENTE?

NO

SI

VERIFICA LA CAUSA DELFUNCIONAMIENTO

INCORRECTO E INFORMA

DETERMINA COMOINSTALADO

APROPIADAMENTE

EQUIPO Y/O SISTEMAANTIATAQUE

INFORMA EL CORRECTOFUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE

CONFIGURA Y REALIZAPRUEBAS PARA VERIFICAR SU

CORRECTOFUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE

DETERMINA Y SOLICITAPARA QUE REALICE LOS

TRÁMITES PARA SUADQUISICIÓN

DE MANERAVERBAL

EQUIPO Y/O SISTEMAANTIATAQUE

EQUIPO Y/O SISTEMAANTIATAQUE

DE MANERA VERBAL

ANALISTA DESEGURIDAD

RECIBE COMUNICADO DELFUNCIONAMIENTO

INCORRECTO

EQUIPO Y/O SISTEMAANTIATAQUE

VERBAL

1

CONTACTA Y HACE VÁLIDALA GARANTÍA

ANALISTA DESEGURIDAD

RECIBE COMUNICADO DELCORRECTO

FUNCIONAMIENTO

FIN

VERBAL

EQUIPO Y/O SISTEMAANTIATAQUE

VALIDA EL CORRECTOFUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE

RECIBE

EQUIPO Y/O SISTEMAANTIATAQUE

SOLICITA LA INSTALACIÓN

ANALISTA DE SEGURIDAD

EQUIPO Y/O SISTEMAANTIATAQUE

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

DE MANERA VERBAL

INSTALA EN EL SITE DE LASECRETARÍA

EQUIPO Y/O SISTEMAANTIATAQUE

1

PROVEEDOR

CONECTA CON EL PROCEDIMIENTO:-VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMAANTIATAQUE

DE MANERA VERBAL

EQUIPO Y/O SISTEMAANTIATAQUE

( 1 )

( 2 )

( 3 )

( 4 )

( 5 )

( 6 )

( 6A )

( 7 )

( 9 )

( 8 )

( 10 )

( 6A.1 )

( 6A.2 )

FEBRERO 2015

COPIA N

O CONTROLA

DA

Page 30: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

27PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Diaria.

Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.

Las garantías se hacen válidas en caso de mal funcionamiento de los Equipos y/o Sistema antiataque del enlace deinternet, así como para la obtención de soporte técnico que proporcionen los Proveedores.

Verificar el buen funcionamiento del Sistema antiataque del enlace de internet de la Secretaría.

Ninguno.

COPIA N

O CONTROLA

DA

Page 31: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

28PÁG.FEBRERO 2015

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Solicita que verifique el funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet al Analista de Seguridad.

Recibe la indicación de verificar el funcionamiento del Equipo y/oSistema antiataque del enlace de internet del Ejecutivo de Proyectosde Seguridad Informática.

Accesa al Equipo y/o Sistema antiataque del enlace de internet yverifica el correcto funcionamiento del mismo.

¿Funciona correctamente?

En caso de no funcionar correctamente:

Informa que el Equipo y/o Sistema antiataque del enlace de internetno funciona correctamente, de manera verbal, al Ejecutivo deProyectos de Seguridad Informática.

Recibe comunicado de que el Equipo y/o Sistema antiataque delenlace de internet no funciona correctamente, de manera verbal, delAnalista de Seguridad.

Verifica la existencia de Garantía vigente del Equipo y/o Sistemaantiataque del enlace de internet.

¿Existe Garantía vigente?

En caso de que no exista Garantía vigente:

Solicita la(s) Pieza(s) y/o Sistema antiataque del enlace de internetnecesarios al Subdirector de Infraestructura Tecnológica, para suadquisición.

Pasa el tiempo.

Recibe la(s) Pieza(s) y/o Sistema antiataque del enlace de internetnecesarios del Subdirector de Infraestructura Tecnológica.

Solicita la instalación de la(s) Pieza(s) y/o Sistema antiataque delenlace de internet, de manera verbal, al Analista de Seguridad.

Recibe instrucción para instalar la(s) Pieza(s) y/o Sistemaantiataque del enlace de internet, de manera verbal, del Ejecutivo deProyectos de Seguridad Informática.

1.

2.

3.

3A.

3A.1.

3A.2.

3B.

3B.1.

3B.2.

3B.3.

Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.

COPIA N

O CONTROLA

DA

Page 32: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

29PÁG.FEBRERO 2015

Reinstala la(s) Pieza(s) y/o sistema antiataque del enlace deinternet.

Continúa con la actividad No. 4.

En caso de que exista garantía vigente:

Obtiene la Garantía en original del archivo cronológico temporal ycontacta al Proveedor para que dé mantenimiento al Equipo y/oSistema antiataque del enlace de internet.

Recibe el mantenimiento para el Equipo y/o Sistema antiataque delenlace de internet del Proveedor.

Ordena y archiva de manera cronológica temporal la Garantía enoriginal.

Continúa con la actividad No. 7.

En caso de funcionar correctamente:

Determina como correcto el funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet.

Informa el correcto funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet, de manera verbal al Ejecutivo deProyectos de Seguridad Informática.

Recibe comunicado verbal del correcto funcionamiento del Equipo y/oSistema antiataque del enlace de internet del Analista de Seguridad.

Valida el correcto funcionamiento del Equipo y/o Sistema antiataquedel enlace de internet.

FIN DEL PROCEDIMIENTO.

3B.4.

3C.

3C.1.

3C.2.

4.

5.

6.

7.

Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

Analista de Seguridad.

Ejecutivo de Proyectos deSeguridad Informática.

COPIA N

O CONTROLA

DA

Page 33: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

GARANTÍA

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMA ANTIATAQUE DEL ENLACE DE INTERNET

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

RECIBE LA INDICACIÓN DEVERIFICAR EL

FUNCIONAMIENTO

¿FUNCIONACORRECTAMENTE?

NO

SI

INFORMA QUE NO FUNCIONACORRECTAMENTE

DETERMINA COMOCORRECTO EL

FUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

INFORMA EL CORRECTOFUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

ACCESA Y VERIFICA ELCORRECTO

FUNCIONAMIENTO DELMISMO

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

SOLICITA VERIFIQUE ELFUNCIONAMIENTO

ANALISTA DE SEGURIDAD

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

DE MANERAVERBAL

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

DE MANERAVERBAL

ANALISTA DESEGURIDAD

PROVEEDOR

PIEZA(S) Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

RECIBE COMUNICADO QUENO FUNCIONA

CORRECTAMENTE

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

¿EXISTE GARANTÍA VIGENTE?NO

SI

SOLICITA PARA SUADQUISICIÓN

OBTIENE Y CONTACTA PARAQUE DÉ MANTENIMIENTO

DE MANERA VERBAL

1

1

VERIFICA LA EXISTENCIA DEGARANTÍA VIGENTE

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

PIEZA(S) Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

RECIBE

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

PIEZA(S) Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

SOLICITA LA INSTALACIÓN DE MANERA VERBAL

ANALISTA DE SEGURIDAD

ANALISTA DESEGURIDAD

RECIBE COMUNICADO DELCORRECTO

FUNCIONAMIENTO

FIN

VERBAL

PIEZA(S) Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

RECIBE INSTRUCCIÓN PARAINSTALAR

DE MANERA VERBAL

EJECUTIVO DE PROYECTOS DESEGURIDAD INFORMÁTICA

PIEZA(S) Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

REINSTALA

C

O

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

RECIBE MANTENIMIENTO

PROVEEDOR

GARANTÍA

ORDENA

O

C2

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

VALIDA EL CORRECTOFUNCIONAMIENTO

EQUIPO Y/O SISTEMAANTIATAQUE DEL

ENLACE DE INTERNET

2

( 1 )( 2 )

( 3 )

( 3A )

( 6 )

( 7 )

( 3B )

( 3B.1 )

( 3B.2 )

( 3B.3)

( 3B.4 )

( 3C )

( 3C.1 )

( 3C.2 )

( 4 )

( 5 )

( 3A.1 )

FEBRERO 2015

( 3A.2 )

COPIA N

O CONTROLA

DA

Page 34: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TecnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

31PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Semestral.

Solicitud Semestral de Adquisición de Materiales.

La solicitud de materiales se debe realizar en la fecha establecida por la Subdirección de ContratacionesGubernamentales, Administración de Riesgos y Activos.

La frecuencia de solicitud de compra es semestral, pero puede variar dependiendo del consumo de las áreasadministrativas y de requerimientos extraordinarios de materiales.

Realizar los trámites necesarios para solicitar a la Subdirección de Contrataciones Gubernamentales, Administración deRiesgos y Activos, la compra de los materiales que se requieren en la Dirección General de Innovación Tecnológica.

Ninguno.

COPIA N

O CONTROLA

DA

Page 35: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TecnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

32PÁG.FEBRERO 2015

Solicitud Semestral de Adquisición de Materiales.

Ejecutivo de Proyectos deSeguridad Informática.

Recibe el Oficio de notificación en copia, de la Subdirección deContrataciones Gubernamentales, Administración de Riesgos yActivos, informando que se puede realizar el requerimiento semestralde consumibles, equipo de cómputo y artículos de escritorio.

Elabora el Listado de materiales en borrador, enumerando losmateriales que calculan se requieren en coordinación con el Jefe deDepartamento de Administración del Centro de Cómputo.

Turna el Listado de materiales en borrador, para su captura, alEjecutivo de Proyectos de Gestión y Capacitación de la Subdirección dePolítica Informática.

Ordena y archiva de manera cronológica temporal el Oficio denotificación en copia y el Listado de materiales en borrador.

FIN DEL PROCEDIMIENTO.

1.

2.

3.

4.

COPIA N

O CONTROLA

DA

Page 36: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

SOLICITUD SEMESTRAL DE ADQUISICIÓN DE MATERIALES

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

FEBRERO 2015

LISTADO DE MATERIALES(BORRADOR)

OFICIO DE NOTIFICACIÓN

1

FIN

C

ORDENA

( 4 )

OFICIO DE NOTIFICACIÓN

1

RECIBE

INICIO

SUBDIRECCIÓN DECONTRATACIONES

GUBERNAMENTALES,ADMINISTRACIÓN DE RIESGOS

Y ACTIVOS

EN COORDINACIÓN CON EL JEFEDE DEPARTAMENTO DE

ADMINISTRACIÓN DEL CENTRODE CÓMPUTO

LISTADO DE MATERIALES(BORRADOR)

ELABORA Y ENUMERA LOSMATERIALES QUE CALCULAN

QUE SE REQUIEREN

LISTADO DE MATERIALES(BORRADOR)

TURNA

EJECUTIVO DEPROYECTOS DEGESTIÓN YCAPACITACIÓN

( 1 )

( 2 )

( 3 )

INFORMANDO QUE SE PUEDEREALIZAR EL REQUERIMIENTOSEMESTRAL DE CONSUMIBLES,

EQUIPO DE CÓMPUTO YARTÍCULOS DE ESCRITORIO

COPIA N

O CONTROLA

DA

Page 37: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TécnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

34PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Semanal.

Recepción de Materiales.

Se debe realizar la solicitud de materiales en la fecha establecida por la Subdirección de ContratacionesGubernamentales, Administración de Riesgos y Activos.

Los materiales se deben solicitar de acuerdo a las necesidades que se tengan y al stock de artículos restantes de larequisición semestral.

Recibir de la Subdirección de Contrataciones Gubernamentales, Administración de Riesgos y Activos, los materiales quese utilizan en la Dirección General de Innovación Tecnológica.

- Suministro de Materiales.

COPIA N

O CONTROLA

DA

Page 38: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

35PÁG.FEBRERO 2015

Recepción de Materiales.

Ejecutivo de Proyectos deSeguridad Informática.

Recibe la Nota de salida de almacén en original y dos copias delDepartamento de Consolidación, Regsitro y Evaluación deAdquisiciones a través del Ejecutivo de Proyectos de SeguridadInformática.

Entrega la Nota de salida de almacén en original y dos copias alAlmacenista de SEFIPLAN.

Recibe la Nota de salida de almacén en segunda copia con sello deentregado y los Materiales del Almacenista de SEFIPLAN.

Obtiene la Solicitud interna en segundo tanto del archivo cronológicotemporal.

Coteja la Solicitud interna en segundo tanto contra la Nota de salidade almacén en segunda copia, para conocer los materiales que no serecibieron.

Registra en el Control de entradas, salidas y existencias, la entrada delmaterial y la existencia total.

Ordena y archiva de manera cronológica temporal, la Solicitud internaen segundo tanto, la Nota de salida de almacén en segunda copia y losMateriales.

FIN DEL PROCEDIMIENTO.

Conecta con el procedimiento:- Suministro de Materiales.

1.

2.

3.

4.

5.

6.

7.

COPIA N

O CONTROLA

DA

Page 39: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

RECEPCIÓN DE MATERIALES

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

INICIO

DEPARTAMENTO DECONSOLIDACIÓN, REGSITRO Y

EVALUACIÓN DEADQUISICIONES

A TRAVÉS DEL EJECUTIVO DEPROYECTOS DE SEGURIDAD

INFORMÁTICA

ALMACENISTA DESEFIPLAN

NOTA DE SALIDA DEALMACÉN

2

SOLICITUD INTERNA

2T

COTEJA

REGISTRA EN EL CONTROLDE ENTRADAS, SALIDAS Y

EXISTENCIAS, LA ENTRADADEL MATERIAL Y EXISTENCIA

NOTA DE SALIDA DEALMACÉN

2

SOLICITUD INTERNA

2T

ORDENA

FIN

CONECTA CON EL PROCEDIMIENTO:- SUMINISTRO DE MATERIALES

C

ALMACENISTA DESEFIPLAN

SOLICITUD INTERNA

2T

OBTIENE

C

PARA CONOCER LOS MATERIALESQUE NO SE RECIBIERON

( 1 )

( 2 )

( 3 )

( 4 )

( 5 )

( 6 )

( 7 )

FEBRERO 2015

NOTA DE SALIDA DEALMACÉN

RECIBE

2

MATERIALES MATERIALES

NOTA DE SALIDA DEALMACÉN

RECIBE

O

1-2

NOTA DE SALIDA DEALMACÉN

ENTREGA

O

1-2

COPIA N

O CONTROLA

DA

Page 40: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TécnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

3 7PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Diaria.

Suministro de Materiales.

La Salida de almacén, debe contar con el visto bueno del Subdirector de Infraestructura Tecnológica, en los casosque:- Se requiera material en grandes cantidades.- Se trate de material de uso restringido (Discos compactos, Diskettes, Toners).- Las funciones del Usuario no justifiquen la utilización del material que solicite.

Proporcionar los materiales que se necesiten en las áreas administrativas de la Dirección General de InnovaciónTecnológica.

Ninguno.

COPIA N

O CONTROLA

DA

Page 41: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

3 8PÁG.FEBRERO 2015

Suministro de Materiales.

Ejecutivo de Proyectos deSeguridad Informática.

Recibe solicitud de Material de manera verbal, del Usuario.

Verifica si hay en existencia el Material en el Control de entradas, salidasy existencias.

¿Se tiene existencia del material?

En caso de no tener existencia del material:

Informa que no hay existencias al Usuario de manera verbal.

Fin.

En caso de tener existencia del material:

Entrega la forma de Salida de almacén en original, al Usuario, para quela complete de acuerdo a sus necesidades de Material.

Recibe la Salida de almacén en original, del Usuario, en donde seincluye además del material solicitado, el nombre del usuario, su firmay número de personal.

Entrega el Material al Usuario.

Completa en la Salida de almacén en original, el nombre del empleadoque proporcionó el Material.

Anota en el Control de entradas, salidas y existencias, la salida delMaterial y la existencia restante.

Ordena y archiva de manera cronológica temporal, la Salida dealmacén en original.

FIN DEL PROCEDIMIENTO.

1.

2.

2A.

3.

4.

5.

6.

7.

8.COPIA N

O CONTROLA

DA

Page 42: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

SUMINISTRO DE MATERIALES

RECIBE SOLICITUD DEMATERIAL

INICIO

USUARIO

DE MANERA VERBAL

VERIFICA EN EL CONTROL DEENTRADAS, SALIDAS Y

EXISTENCIAS, SI HAY ENEXISTENCIA EL MATERIAL

SALIDA DE ALMACÉN

O

ENTREGA PARA QUECOMPLETE

SALIDA DE ALMACÉN

O

RECIBE

¿SE TIENE EXISTENCIA DELMATERIAL?

NO

SI

INFORMA QUE NO HAYEXISTENCIAS

USUARIO

DE MANERA VERBAL

FIN

SALIDA DE ALMACÉN

O

ORDENA

C

USUARIO

SALIDA DE ALMACÉN

O

COMPLETA EL NOMBRE DELEMPLEADO QUE

PROPORCIONÓ EL MATERIAL

ANOTA EN EL CONTROL DEENTRADAS, SALIDAS Y

EXISTENCIAS LA SALIDA DELMATERIAL Y LA EXISTENCIA

RESTANTE

FIN

( 1 )

( 2 )

( 2A )

( 3 )

( 4 )

( 5 )

( 6 )

( 7 )

( 8 )

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

FEBRERO 2015

USUARIO

ENTREGA

MATERIAL

USUARIO

EN DONDE SE INCLUYE NOMBREDE USUARIO, FIRMA Y NÚMERO

DE PERSONALCOPIA N

O CONTROLA

DA

Page 43: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TécnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

4 0PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Anual.

Realización del Inventario Físico.

El inventario físico debe realizarse antes de la elaboración del presupuesto, para proporcionar al Subdirector deInfraestructura Tecnológica, datos reales del material que se posee.

La instrucción por parte del Subdirector de Infraestructura Tecnológica, para la realización del inventario físicopuede incluir una copia de la Circular para la elaboración del presupuesto.

Se puede realizar un inventario físico al inicio del ejercicio o en el momento en que se requiera, con el fin de verificarel control interno que se lleva.

Realizar un recuento físico de los materiales que se encuentran en el Almacén.

Ninguno.

COPIA N

O CONTROLA

DA

Page 44: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

4 1PÁG.FEBRERO 2015

Realización del Inventario Físico.

Administrativo Especializadode Almacén.

Recibe la instrucción verbal de realizar el inventario físico delSubdirector de Infraestructura Tecnológica.

Realiza el recuento físico del material y anota las existencias en elformato de Inventario en original.

Confronta los resultados del Inventario en original, contra el Controlde entradas, salidas y existencias.

¿Coinciden las cantidades registradas de material?

En caso de que no coincidan las cantidades registradas de material:

Busca el error en el Inventario en original y en el Control de entradas,salidas y existencias y corrige para reflejar las cantidades correctas.

Continúa con la actividad No. 4.

En caso de que coincidan las cantidades registradas de material:

Entrega el Inventario en original al Subdirector de InfraestructuraTecnológica.

FIN DEL PROCEDIMIENTO.

1.

2.

3.

3A.

4.

COPIA N

O CONTROLA

DA

Page 45: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

INVENTARIO

O

INVENTARIO

O

REALIZACIÓN DEL INVENTARIO FÍSICO

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

RECIBE INSTRUCCIÓN DEREALIZAR EL INVENTARIO

FÍSICO

INICIO

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

VERBAL

REALIZA EL RECUENTOFÍSICO DEL MATERIAL Y

ANOTA LAS EXISTENCIAS

INVENTARIO

O

ENTREGA

SUBDIRECTOR DEINFRAESTRUCTURA

TECNOLÓGICA

¿COINCIDEN LASCANTIDADES REGISTRADAS

DE MATERIAL?

NO

SI

BUSCA EL ERROR Y CORRIGE

FIN

INVENTARIO

O

CONFRONTA CONTRA ELCONTROL DE ENTRADAS,SALIDAS Y EXISTENCIAS

( 1 )

( 2 )

( 3 )

( 3A )

( 4 )

FEBRERO 2015

ADMINISTRATIVO ESPECIALIZADO DE ALMACÉN

COPIA N

O CONTROLA

DA

Page 46: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

NORMAS

Subdirección de Infraestructura TécnológicaManual de Procedimientos

FIRMA DE VALIDACIÓN

4 3PÁG.

NOMBRE DEL PROCEDIMIENTO

PROCEDIMIENTOS CON LOS QUE CONECTA

OBJETIVO

FRECUENCIA DE REALIZACIÓN

ES RESPONSABILIDAD DEL EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICALA VALIDACIÓN DEL PROCESO Y EL APEGO AL MISMO.

FEBRERO 2015

Eventual.

Asignación de Bienes Informáticos.

Se debe mantener un Resguardo por cada Bien informático asignado, en el cual se identifique: el número deinventario interno, el nombre del usuario y el software instalado.

Se debe recabar la firma del usuario en el Resguardo del Bien informático.

En el caso del Equipo de cómputo, el usuario debe ser responsable de cualquier software que no sea instalado por elDepartamento de Atención a Usuarios y no esté incluido en el Resguardo.

Al dar mantenimiento a un Equipo de cómputo, se debe reinstalar únicamente lo especificado en el Resguardo.

Mantener el control interno de los Bienes Informáticos que se asignen.

- Configuración de los Equipos de Cómputo.

COPIA N

O CONTROLA

DA

Page 47: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

Subdirección de Infraestructura TécnológicaManual de Procedimientos

NOMBRE DEL PROCEDIMIENTO

ÁREA Y/O PUESTO ACTIVIDAD

4 4PÁG.FEBRERO 2015

Administrativo Especializadode Almacén.

Recibe el Oficio de petición del usuario en un tanto, a través del áreaadministrativa de la Dirección General de Innovación Tecnológica, endonde se indica el usuario solicitante, el Bien informático y lasaplicaciones que requiere (en el caso de Equipo de Cómputo).

Verifica el Bien informático de que se trata, Equipo de Cómputo oAccesorios y componentes (impresora, scaner, agenda electrónica,etc.).

¿De qué Bien informático se trata?

En caso de que se trate del Bien informático Equipo de cómputo:

Turna el Bien informático y el Oficio de petición del usuario en untanto al Departamento de Atención a Usuarios, en donde se indica elusuario solicitante y las aplicaciones requeridas.

Conecta con el procedimiento.- Configuración de los Equipos de Cómputo.

Recibe el Bien informático configurado y el Oficio de petición delusuario en un tanto del Departamento de Atención a Usuarios.

Comprueba que el Bien informático incluya lo indicado en el Oficio depetición del usuario en un tanto.

Continúa con la actividad No.4.

En caso de que se trate del Bien informático Accesorios ycomponentes:

Accesa a la Aplicación para la elaboración del resguardo, captura losdatos e imprime Resguardo en dos tantos.

Recaba firma del usuario en el Resguardo en dos tantos.

Turna al usuario, el Resguardo en primer tanto y el Bien informático yarchiva de manera cronológica temporal, el Resguardo en segundotanto y el Oficio de petición del usuario en un tanto.

FIN DEL PROCEDIMIENTO.

1.

2.

2A.

2A.1.

2A.2.

3.

4.

5.

Asignación de Bienes Informáticos.

COPIA N

O CONTROLA

DA

Page 48: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

OFICIO DE PETICIÓN DELUSUARIO

1T

RESGUARDO

2T

C

FIN

RESGUARDO

1-2T

RESGUARDO

1-2T

ASIGNACIÓN DE BIENES INFORMÁTICOS

EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA

ADMINISTRATIVO ESPECIALIZADO DE ALMACÉN

INICIO

ÁREA ADMINISTRATIVA DE LADIRECCIÓN GENERAL DE

INNOVACIÓN TECNOLÓGICA

RECABA FIRMA

USUARIO

1T

¿DE QUÉ BIEN INFORMÁTICOSE TRATA?

BIEN INFORMÁTICO EQUIPODE CÓMPUTO

BIEN INFORMÁTICOACCESORIOS YCOMPONENTES

DEPARTAMENTO DEATENCIÓN A USUARIOS

CONFIGURACIÓN DELOS EQUIPOS DE

CÓMPUTO

DEPARTAMENTO DEATENCIÓN A USUARIOS

ACCESA, CAPTURA LOSDATOS E IMPRIME

APLICACIÓN PARA LAELABORACIÓN DEL

RESGUARDO

USUARIO

FEBRERO 2015

OFICIO DE PETICIÓN DELUSUARIO

TURNA

BIEN INFORMÁTICO

1T

OFICIO DE PETICIÓN DELUSUARIO

RECIBE

BIEN INFORMÁTICO

1T

OFICIO DE PETICIÓN DELUSUARIO

COMPRUEBA INCLUYA LOINDICADO

BIEN INFORMÁTICO

1T

BIEN INFORMÁTICO

RESGUARDO

TURNA

1T

DONDE SE INDICA ELUSUARIO SOLICITANTE,

BIEN INFORMÁTICO YAPLICACIONES QUE

REQUIEREOFICIO DE PETICIÓN DELUSUARIO

RECIBE

( 1 )

1T

VERIFICA EL BIEN DE QUE SETRATA

BIEN INFORMÁTICO

( 2 )

( 2A )

( 2A.1 )

( 2A.2 )

( 3 )

( 4 )

( 5 )

COPIA N

O CONTROLA

DA

Page 49: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

FIRMAS DE AUTORIZACIÓN

Subdirección de Infraestructura TecnológicaManual de Procedimientos

4 6PÁG.FEBRERO 2015

LIC. JOSÉ DAVID GONZÁLEZ BARRADASDIRECTOR GENERAL DE INNOVACIÓN

TECNOLÓGICA

MTRO. EDUARDO CONTRERAS ROJANODIRECTOR GENERAL DE

ADMINISTRACIÓN

MTRO. MAURICIO MARTÍN AUDIRAC MURILLOSECRETARIO DE FINANZAS Y PLANEACIÓN

L.A. GABRIEL SALVADOR ARNAU TOMASESOR ESPECIAL DEL C. SECRETARIO EN LADIRECCIÓN GENERAL DE ADMINISTRACIÓN

LIC. JUAN MANUEL DEL CASTILLO GONZÁLEZSUBSECRETARIO DE FINANZAS

Y ADMINISTRACIÓN

COPIA N

O CONTROLA

DA

Page 50: DE PROCEDIMIENTOS MANUAL · 2015-02-25 · Subdirección de Infraestructura Técnológica PRESENTACIÓN Manual de Procedimientos FEBRERO 2015 La presente administración se caracteriza

FIRMAS DE AUTORIZACIÓN

Subdirección de Infraestructura TecnológicaManual de Procedimientos

4 7PÁG.FEBRERO 2015

LSCA. EDUARDO JUÁREZ DEL ÁNGELSUBDIRECTOR DE INFRAESTRUCTURA

TECNOLÓGICA

Elaborado y autorizado en febrero de 2015Xalapa-Enríquez, Veracruz de Ignacio de la Llave.

I.S.C. LEODAN MENDOZA VELAZCOEJECUTIVO DE PROYECTOS DE SEGURIDAD

INFORMÁTICA

L.R.I. MARIANA GALLEGOS HERNÁNDEZSUBDIRECTORA DE ORGANIZACIÓN Y

PROCESOS ADMINISTRATIVOS

COPIA N

O CONTROLA

DA