Manual de Procedimientos
Ejecutivo de Proyectos de Seguridad Informática
Secretaría de Finanzas y PlaneaciónSubsecretaría de Finanzas y AdministraciónDirección General de Innovación TecnológicaSubdirección de Infraestructura Tecnológica
SFA/DGIT/SIT-P-04-A3
Subdirección de Organización y Procesos AdministrativosAbril 2010
COPIA NO CONTROLADA
ÍNDICE
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
Presentación
Estructura Orgánica del Área ........................................................................................................ 1
Simbología de Diagramas .............................................................................................................. 2
Descripción y Diagramas de Procedimientos
Ejecutivo de Proyectos de Seguridad Informática
Configuración de una Red Inalámbrica .............................................................................................. 4
Configuración de una Virtual Private Networks VPN (Red Privada Virtual) ..................................... 8
Configuración del Servicio de Internet Mediante el Filtrado de Contenido ....................................... 12
Implementación de Proyectos de Seguridad Informática .................................................................. 16
Monitoreo de los Enlaces de Internet ................................................................................................. 20
Instalación del Sistema Antiataque .................................................................................................... 23
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet ............................ 27
Firmas de Autorización ................................................................................................................... 31
COPIA NO CONTROLADA
PRESENTACIÓN
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
La actualización del Plan Veracruzano de Desarrollo 2005-2010, establece la adición de los siguientesobjetivos en el rubro de Reingeniería de Gobierno:
• Evaluar permanentemente la dimensión, organización, funcionamiento, responsabilidades yresultados de la actuación del personal en la Administración Pública estatal centralizada,descentralizada y autónoma.
• Promover la mejoría de los procesos y los resultados en los programas del gobierno, parasatisfacer las necesidades de los ciudadanos, bajo el criterio rector de mejores prácticasoperacionales y administrativas y su apego al sistema de presupuesto orientado a resultados.
• Garantizar el acceso pleno de los ciudadanos a la información pública confiable, en lo posiblesin costo y en tiempo.
• Profundizar el concepto de e-gobierno mediante la sistematización y digitalización de todos lostrámites administrativos.
Por esta razón, la Secretaría de Finanzas y Planeación a través de los Manuales de Procedimientos,establece los procesos que realizan las áreas administrativas, con el fin de permitir que los servidorespúblicos se apeguen a los mismos y contribuyan a lograr la eficiencia, calidad y productividad quedemanda la sociedad, asimismo se da cumplimiento a lo establecido en la Ley Orgánica del PoderEjecutivo del Estado de Veracruz de Ignacio de la Llave, Código Financiero para el Estado de Veracruzde Ignacio de la Llave, Código de Procedimientos Administrativos para el Estado de Veracruz deIgnacio de la llave, Reglamento Interior de la Secretaría de Finanzas y Planeación y Plan Veracruzanode Desarrollo 2005-2010.
Ante estos cambios, surge el presente Manual de Procedimientos del Ejecutivo de Proyectos deSeguridad Informática, como un instrumento de consulta para la realización de los procesos que en elmismo se detallan, definiendo las actividades del personal del área descrita.
La estructura del contenido, ofrece una respuesta a las necesidades de las áreas administrativasinvolucradas. Para su manejo se indican y describen brevemente los componentes que lo integran:
• Estructura Orgánica del Área: Se integra para dar una visión general de la jerarquización del área,objeto del Manual en cuestión.
• Simbología de Diagramas: Se incluyen las figuras que se utilizan en las representacionesgráficas de los procedimientos.
• Descripción y Diagramas de Procedimientos: Se expone de manera clara y concreta, cuáles sonlas actividades que le son inherentes a cada proceso y el área administrativa y/o puestoresponsable de realizarlas.
• Firmas de Autorización: Se incluyen las firmas de autorización desde el Secretario de Finanzas yPlaneación hasta el Ejecutivo de Proyectos, dando formalidad al documento.
La información que integra este Manual, fue obtenida por un procedimiento que tiene dos modalidades:a) indirecto: a través del análisis del Manual anterior; b) directo: por medio de entrevistas con losniveles involucrados en cada procedimiento.
COPIA NO CONTROLADA
PRESENTACIÓN
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
Procesada la información, se presenta en un formato que incluye:
• Nombre del procedimiento.• Objetivo que se persigue en la realización del mismo.• Frecuencia de realización.• Procedimientos con los que conecta.• Normas que rigen el procedimiento.• Descripción del procedimiento especificando áreas administrativas o puestos involucrados y las
actividades que deben llevarse a cabo para operar el proceso.• Diagrama correspondiente.
COPIA NO CONTROLADA
ESTRUCTURA ORGÁNICA DEL ÁREA
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
11111
PROCURADURÍAFISCAL
SECRETARÍA DEFINANZAS Y
PLANEACIÓN
DIRECCIÓN GENERALDE ADMINISTRACIÓN TESORERÍA
SUBDIRECCIÓN DEPOLÍTICA
INFORMÁTICA
SUBDIRECCIÓN DEGOBIERNO
ELECTRÓNICO
SUBSECRETARÍADE FINANZAS Y
ADMINISTRACIÓNSUBSECRETARÍA
DE INGRESOS
DEPARTAMENTO DEREDES
DEPARTAMENTO DEATENCIÓN AUSUARIOS
COORDINACIÓNEJECUTIVA DEL COMITÉDE PLANEACIÓN PARAEL DESARROLLO DEL
ESTADO DE VERACRUZ
DEPARTAMENTO DEADMINISTRACIÓN DELCENTRO DE CÓMPUTO
ANALISTA DESEGURIDAD
EJECUTIVO DEPROYECTOS DE
SEGURIDADINFORMÁTICA
DIRECCIÓN GENERALDE INNOVACIÓNTECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA
TECNOLÓGICA
OFICINA SECTORIALDE ENLACE DE
TURISMO, CULTURA YNEGOCIOS
INTERNACIONALES
UNIDAD DE ACCESO ALA INFORMACIÓN
PÚBLICA
DIRECCIÓN GENERALDE FIDEICOMISOS Y
DESINCORPORACIÓNDE ACTIVOS
DIRECCIÓN GENERALDEL PATRIMONIO DEL
ESTADO
DIRECCIÓN GENERALDE INVERSIÓN
PÚBLICA
COORDINACIÓN DEASESORES
DIRECCIÓN GENERALDE CONTABILIDADGUBERNAMENTAL
DIRECCIÓN GENERALDE PROGRAMACIÓN Y
PRESUPUESTO
COPIA NO CONTROLADA
SIMBOLOGÍA DE DIAGRAMAS
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
22222
Inicio y fin
Actividad
Documento
Sistema y/o archivoinformático
Decisión
Pasa el tiempo
Conector de actividad
Conector de página
Conector de procedimientos
Cinta magnética
Archivo temporal: cronológico(C),alfabético (A) o numérico (N)
Archivo definitivo:cronológico (C),alfabético (A) o numérico (N)
Efectivo o cheque
Objeto o cosa
Actividades que se realizande manera continua
Actividades que se realizande manera simultánea
Indicadores de texto
Diskette
Disco compacto (CD) oDisco de video digital (DVD)
COPIA NO CONTROLADA
DESCRIPCIÓN Y DIAGRAMAS DE PROCEDIMIENTOS
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
33333
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
44444
Eventual.
Configuración de una Red Inalámbrica.
• El área de Seguridad Informática promoverá el desarrollo y actualización en materia de internet, a finde que la Secretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura detecnología de la información, que las mantengan a la vanguardia en esa actividad.
• Los usuarios de las áreas administrativas de la SEFIPLAN, para la configuración de una redinalámbrica deberán contar con los siguientes Requisitos:- Reporte en el Centro de Atención a Usuarios.- Tarjeta Inalámbrica instalada en el Equipo de Cómputo.- Especificar el usuario de dominio utilizado en el Equipo de Cómputo.- Especificar los permisos de internet solicitados.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.
• La notificación del cierre del Reporte será enviado automáticamente por el Centro de Atención aUsuarios (CAU), al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.
Permitir el acceso a la red interna y a internet a través de la red inalámbrica, a los usuarios de losórganos y áreas administrativos de la Secretaría de Finanzas y Planeación.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
55555
Configuración de una Red Inalámbrica.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Recibe del Jefe inmediato del usuario, el reporte correspondienteen el Centro de Atención a Usuarios (CAU) y lo asigna al Analistade Seguridad.
Recibe, vía correo electrónico (e-mail), notificación de asignaciónde Reporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se señala la configuración de redinalámbrica.
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para la configuración de la redinalámbrica en el Equipo de cómputo?
En caso de no reunir el solicitante los requisitos para laconfiguración de la red inalámbrica en el Equipo de cómputo:
Informa al solicitante, personalmente o vía telefónica, que debegestionar los requisitos necesarios para la configuración de la redinalámbrica en su Equipo de cómputo.
Accesa al Centro de Atención a Usuarios (CAU) y cambia elReporte asignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante, personalmente o vía telefónica, laconfirmación de los requisitos necesarios para la configuración dela red inalámbrica en su Equipo de cómputo.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para la configuraciónde la red inalámbrica en el Equipo de cómputo
Configura la red inalámbrica en el Equipo de cómputo del usuario.
Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la red inalámbrica.
Informa al solicitante, personalmente o vía telefónica, que suacceso a la red inalámbrica ha sido configurado.
1.
2.
3.
4.
4A.
4A.1.
4A.2
5.
6.
7.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
66666
Accesa al Centro de Atención a Usuarios (CAU), consulta elReporte y cambia el estatus a “Terminado” realizando lasobservaciones pertinentes.
Recibe, vía correo electrónico (e-mail), notificación del cierre delReporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
8.
9.
Configuración de una Red Inalámbrica.
COPIA NO CONTROLADA
CONFIGURACIÓN DE UNA RED INALÁMBRICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
RECIBE Y ASIGNA
JEFE INMEDIATO DEL USUARIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
ANALISTA DE SEGURIDAD
CAU:REPORTE
RECIBE NOTIFICACIÓN DE ASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
CORREO ELECTRÓNICO:
REPORTE
ACUDE Y VERIFICA CUENTE CON LOS
REQUISITOS NECESARIOSSOLICITANTE
¿REÚNE EL SOLICITANTE LOS
REQUISITOS PARA LA CONFIGURACIÓN DE LA RED INALÁMBRICA EN
EL EQUIPO?
INFORMA DEBE GESTIONAR LOS
REQUISITOS NECESARIOS PARA LA CONFIGURACIÓN DE LA RED INALÁMBRICA
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DE LOS REQUISITOS
NECESARIOS PARA LA CONFIGURACIÓN DE LA
RED INALÁMBRICA
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
CONFIGURA LA RED INALÁMBRICA
EQUIPO DE CÓMPUTO
REALIZA PRUEBAS Y CONFIRMA LA
FUNCIONALIDAD DE LA RED INALÁMBRICA
EQUIPO DE CÓMPUTO
INFORMA QUE SU ACCESO A LA RED
INALÁMBRICA HA SIDO CONFIGURADO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
CAU: REPORTE
ACCESA Y CAMBIA EL ESTATUS A TERMINADO
REALIZANDO LAS OBSERVACIONES
PERTINENTES
1
1
RECIBE NOTIFICACIÓN DEL CIERRE
CAUENVIADO
AUTOMÁTICAMENTE
NO
SI
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
CAU: REPORTE
ACCESA Y CAMBIA STATUS A PENDIENTE
CAU:REPORTE
FIN
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
88888
Eventual.
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
• El área de Seguridad Informática promoverá el desarrollo y actualización en materia de internet, a finde que la Secretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura deTecnología de la Información y Comunicaciones (TICs), que las mantengan a la vanguardia en esaactividad.
• Los Requisitos para la configuración de una VPN serán los siguientes:- Reporte en el Centro de Atención a Usuarios.- Especificar las direcciones IP permitidas en la VPN.- El Equipo de Cómputo debe ser propiedad de la SEFIPLAN.
• La notificación del cierre del Reporte será enviado automáticamente por el Centro de Atención aUsuarios (CAU), al Ejecutivo de Proyectos de Seguridad Informática y al Usuario.
Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas yPlaneación, la conexión desde sitios remotos utilizando Internet como vínculo de acceso.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
99999
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Recibe del Jefe inmediato del usuario, el reporte correspondienteen el Centro de Atención a Usuarios (CAU) y lo asigna al Analistade Seguridad.
Recibe, vía correo electrónico (e-mail), notificación de asignaciónde Reporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita la configuración de una VPN.
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para la configuración de laVPN?
En caso de no reunir el solicitante los requisitos para laconfiguración de la VPN:
Informa al solicitante, personalmente o vía telefónica, que debegestionar los requisitos necesarios para la configuración de unaVPN en su Equipo de cómputo.
Accesa al Centro de Atención a Usuarios (CAU) y cambia elReporte asignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante, personalmente o vía telefónica, laconfirmación de los requisitos necesarios para la configuración dela VPN en su Equipo de cómputo.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para la configuraciónde la VPN:
Configura la VPN.
Realiza pruebas en sitio en el Equipo de cómputo del usuario yconfirma la funcionalidad de la VPN.
Informa al solicitante, personalmente o vía telefónica, que la VPN ysus datos de acceso a la misma han sido configurados.
1.
2.
3.
4.
4A.
4A.1.
4A.2.
5.
6.
7.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1010101010
Accesa al Centro de Atención a Usuarios (CAU), consulta elReporte y cambia el estatus a “Terminado” realizando lasobservaciones pertinentes.
Recibe, vía correo electrónico (e-mail), notificación del cierre delReporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
8.
9.
Configuración de una Virtual Private Networks VPN (Red Privada Virtual).
COPIA NO CONTROLADA
CONFIGURACIÓN DE UNA VIRTUAL PRIVATE NETWORKS VPN (RED PRIVADA VIRTUAL)
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
RECIBE NOTIFICACIÓN DE ASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
CORREO ELECTRÓNICO:
REPORTE
ACUDE Y VERIFICA CUENTE CON LOS
REQUISITOS NECESARIOSSOLICITANTE
¿REÚNE EL SOLICITANTE LOS
REQUISITOS PARA LA CONFIGURACIÓN DE LA
VPN?
INFORMA DEBE GESTIONAR LOS
REQUISITOS NECESARIOS PARA LA CONFIGURACIÓN
DE UNA VPN EN SU EQUIPO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DE LOS REQUISITOS
NECESARIOS PARA LA CONFIGURACIÓN DE LA
VPN EN SU EQUIPO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
CONFIGURA LA VPN
REALIZA PRUEBAS Y CONFIRMA LA
FUNCIONALIDAD DE LA VPN
EQUIPO DE CÓMPUTO
INFORMA QUE LA VPN Y SUS DATOS DE ACCESO
HAN SIDO CONFIGURADOS
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
CAU: REPORTE
ACCESA Y CAMBIA EL ESTATUS A TERMINADO
REALIZANDO LAS OBSERVACIONES
PERTINENTES
1
DONDE SE SOLICITA LA CONFIGURACIÓN
DE UNA VPN
NO
SI
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
RECIBE Y ASIGNA
JEFE INMEDIATO DEL USUARIO
ANALISTA DE SEGURIDAD
CAU:REPORTE
CAU: REPORTE
ACCESA Y CAMBIA STATUS A PENDIENTE
1
RECIBE NOTIFICACIÓN DEL CIERRE
CAUENVIADO
AUTOMÁTICAMENTE
CAU:REPORTE
FIN
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1212121212
Eventual.
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
• El área de Seguridad Informática promoverá el desarrollo y actualización en materia de internet, a finde que la Secretaría y Dependencias del Ejecutivo Estatal, cuenten con la infraestructura deTecnología de la Información y Comunicaciones (TICs), que las mantengan a la vanguardia en esaactividad.
• Los Requisitos para la configuración del servicio de internet mediante el filtrado de contenido, seránlos siguientes:- Solicitud directa al Subdirector del área a la que pertenece el Usuario o Reporte de tipo
requerimiento en el Centro de Atención a Usuarios (CAU).- Especificar el usuario de dominio utilizado en el Equipo de cómputo.- Especificar los permisos de Internet solicitados.- Especificar la dirección IP del Equipo de cómputo.
Permitir a los usuarios de los órganos y áreas administrativos de la Secretaría de Finanzas yPlaneación, el servicio de internet mediante el filtrado de contenido.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1313131313
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Recibe del Jefe inmediato del usuario, el reporte correspondienteen el Centro de Atención a Usuarios (CAU) y lo asigna al Analistade Seguridad.
Recibe, vía correo electrónico (e-mail), notificación de asignaciónde Reporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
Accesa al Centro de Atención a Usuarios (CAU) para visualizar elReporte asignado, donde se solicita el servicio de internetmediante el filtrado de contenido
Acude con el solicitante y verifica que cuente con los requisitosnecesarios.
¿Reúne el solicitante los requisitos para el servicio de internetmediante el filtrado de contenido?
En caso de no reunir el solicitante los requisitos para el servicio deinternet mediante el filtrado de contenido:
Informa al solicitante, personalmente o vía telefónica, que debegestionar los requisitos necesarios para el servicio de internetmediante el filtrado de contenido
Accesa al Centro de Atención a Usuarios (CAU) y cambia elReporte asignado a status pendiente.
Pasa el tiempo.
Recibe del solicitante, personalmente o vía telefónica, laconfirmación de los requisitos necesarios para el servicio deinternet mediante el filtrado de contenido.
Continúa con la actividad No. 5.
En caso de reunir el solicitante los requisitos para el servicio deinternet mediante el filtrado de contenido:
Configura el servicio de internet mediante el filtrado de contenido.
Realiza pruebas en sitio en el Equipo de cómputo del usuario oconfirma vía telefónica la funcionalidad de la configuración.
Informa al solicitante, personalmente o vía telefónica, que lasolicitud de servicio de internet mediante el filtrado de contenido hasido configurado.
1.
2.
3.
4.
4A.
4A.1.
4A.2.
5.
6.
7.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1414141414
Accesa al Centro de Atención a Usuarios (CAU), consulta elReporte y cambia el estatus a “Terminado” realizando lasobservaciones pertinentes.
Recibe, vía correo electrónico (e-mail), notificación del cierre delReporte enviado automáticamente por el Centro de Atención aUsuarios (CAU).
FIN DEL PROCEDIMIENTO.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
8.
9.
Configuración del Servicio de Internet Mediante el Filtrado de Contenido.
COPIA NO CONTROLADA
CONFIGURACIÓN DEL SERVICIO DE INTERNET MEDIANTE EL FILTRADO DE CONTENIDO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
RECIBE NOTIFICACIÓN DE ASIGNACIÓN
CAU: REPORTE
ACCESA PARA VISUALIZAR
CAU
CORREO ELECTRÓNICO:
REPORTE
ACUDE Y VERIFICA CUENTE CON LOS
REQUISITOS NECESARIOSSOLICITANTE
¿REÚNE EL SOLICIT. LOS REQ.
PARA EL SERVICIO DE INTERNET MEDIANTE EL
FILTRADO DE CONTENIDO?
INFORMA DEBE GESTIONAR LOS
REQUISITOS NECESARIOS PARA EL SERVICIO DE
INTERNET MEDIANTE EL FILTRADO DE CONTENIDO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
RECIBE CONFIRMACIÓN DE LOS REQUISITOS
NECESARIOS PARA EL SERVICIO DE INTERNET MEDIANTE EL FILTRADO
DE CONTENIDO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
CONFIGURA EL SERVICIO DE INTERNET MEDIANTE
EL FILTRADO DE CONTENIDO
REALIZA PRUEBAS Y CONFIRMA LA
FUNCIONALIDAD DE LA CONFIGURACIÓN
EQUIPO DE CÓMPUTO
INFORMA QUE LA SOLICITUD DE SERVICIO DE INTERNET MEDIANTE
EL FILTRADO DE CONTENIDO HA SIDO
CONFIGURADO
SOLICITANTE
PERSONALMENTE O VÍA TELEFÓNICA
SISTEMA MESA DE AYUDA: REPORTE
ACCESA Y CAMBIA EL ESTATUS A TERMINADO
REALIZANDO LAS OBSERVACIONES
PERTINENTES
1
DONDE SE SOLICITA EL SERVICIO DE INTERNET
MEDIANTE FILTRADO DE CONTENIDO
NO
SI
EN SITIO O CONFIRMA VÍA TELEFÓNICA
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
RECIBE Y ASIGNA
JEFE INMEDIATO DEL USUARIO
ANALISTA DE SEGURIDAD
CAU:REPORTE
CAU: REPORTE
ACCESA Y CAMBIA STATUS A PENDIENTE
1
RECIBE NOTIFICACIÓN DEL CIERRE
CAUENVIADO
AUTOMÁTICAMENTE
CAU:REPORTE
FIN
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1616161616
Eventual.
Implementación de Proyectos de Seguridad Informática.
• El Ejecutivo de Proyectos de Seguridad Informática en coordinación con el personal subordinadodeberá realizar la investigación de Proyectos de Seguridad Informática.
• El estudio del Proyecto deberá apegarse a los estándares de protocolo con nivel de certificación.
• Una vez determinado el Equipo o Software necesario, se deberán realizar las pruebas del Demopor lo menos con dos proveedores.
• Las pruebas del Demo deberán realizarse en las instalaciones de la Secretaría en un período de 15días como mínimo.
Analizar la tecnología actual y llevar a cabo la implementación de mejoras.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1717171717
Ejecutivo de Proyectosde Seguridad Informática.
Investiga nuevas tecnologías de Equipo y/o Software.
Compara la tecnología actual implementada de la Secretaría contrala nueva.
Determina si se tiene que implementar la nueva tecnología.
¿Tiene que implementar nueva tecnología?
En caso de no tener que implementar la nueva tecnología:
Elabora e imprime Reporte en un tanto, en base a la investigación,especificando que el Equipo y/o Software actual es el adecuadopara la Secretaría.
Turna al Subdirector de Infraestructura Tecnológica el Reporte enun tanto.
Fin del procedimiento.
En caso de tener que implementar la nueva tecnología:
Contacta al Proveedor de Servicios para solventar las necesidadesrequeridas.
Solicita al Proveedor de servicios un Demo de prueba sobre elEquipo y/o Software solicitado para implementar en la Secretaría.
Recibe del Proveedor de servicios el Demo y verifica si cumple lasnecesidades requeridas dentro de la Red de la Secretaría.
¿Cumple con las necesidades requeridas el Demo?
En caso de no cumplir con las necesidades requeridas:
Informa al Proveedor de servicios, que el Equipo y/o Software nocumplió con las necesidades requeridas.
Investiga otros proveedores que ofrezcan la tecnología necesaria.
Continúa con la actividad No.4.
En caso de cumplir con las necesidades requeridas:
Solicita vía telefónica al Proveedor de servicios, la cotización delEquipo y/o Software requerido.
Pasa el tiempo.
1.
2.
3.
3A.
3A.1.
4.
5.
6.
6A.
6A.1.
7.
Implementación de Proyectos de Seguridad Informática.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
1818181818
Recibe del Proveedor de servicios la Cotización en original delEquipo y/o Software.
Turna al Subdirector de Infraestructura Tecnológica la Cotizaciónen original del Equipo y/o Software, para aprobación.
Pasa el tiempo.
Recibe del Subdirector de Infraestructura Tecnológica la indicaciónde si la Cotización fue aprobada.
¿Fue aprobada la Cotización?
En caso de no ser aprobada la Cotización:
Informa al Proveedor de servicios vía telefónica, insuficiencia en elpresupuesto.
Fin del procedimiento.
En caso de ser aprobada la Cotización:
Recibe del Subdirector de Infraestructura Tecnológica, el Equipo y/o Software.
Solicita al Analista de Seguridad que realice la implementación y leproporciona el nuevo Equipo y/o Software.
Recibe del Ejecutivo de Proyectos de Seguridad Informática elnuevo Equipo y/o Software para su implementación.
Implementa el nuevo Equipo y/o Software en la red de laSecretaría.
Realiza pruebas de funcionalidad en la red de la Secretaría.
Informa de manera verbal al Ejecutivo de Proyectos de SeguridadInformática que ha finalizado la implementación.
Recibe comunicado verbal del Analista de Seguridad de laimplementación y valida que sea satisfactoria.
FIN DEL PROCEDIMIENTO.
8.
9.
10.
10A.
11.
12.
13.
14.
15.
16.
17.
Implementación de Proyectos de Seguridad Informática.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
COPIA NO CONTROLADA
ANALISTA DE SEGURIDAD
PROVEEDOR DE SERVICIOS
IMPLEMENTACIÓN DE PROYECTOS DE SEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
INVESTIGA NUEVAS TECNOLOGÍAS DE EQUIPO
Y/O SOFTWARE
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
¿TIENE QUE IMPLEMENTAR NUEVA
TECNOLOGÍA?
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
CONTACTA PARA SOLVENTAR LAS NECESIDADES REQUERIDAS
NO
SI
COMPARA LA TECNOLOGÍA ACTUAL IMPLEMENTADA DE LA
SECRETARÍA CONTRA LA NUEVA
DETERMINA SI SE TIENE QUE IMPLEMENTAR LA NUEVA TECNOLOGÍA
REPORTE
ELABORA E IMPRIME
1T
ESPECIFICANDO QUE EL EQUIPO Y/O SOFTWARE
ACTUAL ES EL ADECUADO PARA LA
SECRETARÍA
REPORTE
TURNA
1T
FIN
PROVEEDOR DE SERVICIOS
SOLICITA DEMO DE PRUEBA SOBRE EL
EQUIPO Y/O SOFTWARE
RECIBE Y VERIFICA SI CUMPLE LAS
NECESIDADES REQUERIDAS
DEMO
PROVEEDOR DE SERVICIOS
1
PROVEEDOR DE SERVICIOS
COTIZACIÓN
RECIBE
O
DEL EQUIPO Y/O SOFTWARE
COTIZACIÓN
TURNA PARA APROBACIÓN
O
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
RECIBE LA INDICACIÓN DE SI LA COTIZACIÓN FUE
APROBADA
¿FUE APROBADA LA COTIZACIÓN?
NO
SI
PROVEEDOR DE SERVICIOS
INFORMA INSUFICIENCIA EN EL PRESUPUESTO
FIN
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
RECIBE
¿CUMPLE CON LAS NECESIDADES EL DEMO?
NO
SI
PROVEEDOR DE SERVICIOS
INFORMA QUE EL EQUIPO Y/O SOFTWARE NO CUMPLIÓ CON LAS
NECESIDADES REQUERIDAS
INVESTIGA OTROS PROVEEDORES QUE
OFREZCAN LA TECNOLOGÍA NECESARIA
1
SOLICITA LA COTIZACIÓN DEL EQUIPO Y/O
SOFTWARE REQUERIDO
PROVEEDOR DE SERVICIOS
EQUIPO Y/O SOFTWARE
SOLICITA REALICE LA IMPLEMENTACIÓN Y LE
PROPORCIONA
EQUIPO Y/O SOFTWARE
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
RECIBE PARA SU IMPLEMENTACIÓN
EQUIPO Y/O SOFTWARE
IMPLEMENTA
EQUIPO Y/O SOFTWARE
RED DE LA SECRETARÍA
REALIZA PRUEBAS DE FUNCIONALIDAD
RED DE LA SECRETARÍA
INFORMA QUE HA FINALIZADO LA
IMPLEMENTACIÓN
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
ANALISTA DE SEGURIDAD
RECIBE COMUNICADO DE LA IMPLEMENTACIÓN Y
VALIDA QUE SEA SATISFACTORIA
FIN
VERBAL
VÍA TELEFÓNICA
VÍA TELEFÓNICA
VERBAL
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2020202020
Diaria.
Monitoreo de los Enlaces de Internet.
• El área de Seguridad Informática, deberá promover la instalación de enlaces que permitan el buenfuncionamiento del Internet de la Secretaría.
• Las Garantías se harán válidas en caso de mal funcionamiento de los enlaces, así como para laobtención de soporte técnico que proporcionen los Proveedores.
Vigilar el correcto funcionamiento de los enlaces del internet de la Secretaría.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2121212121
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
Monitoreo de los Enlaces de Internet.
Solicita al Analista de Seguridad, el monitoreo de los enlaces deInternet.
Recibe del Ejecutivo de Proyectos de Seguridad Informática, laindicación de monitorear los enlaces de Internet.
Accesa a los Dispositivos que reciben los enlaces de internet ymonitorea que los enlaces estén en funcionamiento.
¿Están en funcionamiento los enlaces?
En caso de no estar en funcionamiento los enlaces:
Verifica si las fallas del enlace son por causa de los Dispositivos opor los enlaces.
¿Las fallas son por los dispositivos o por los enlaces?
En caso de que las fallas sean por los dispositivos:
Revisa el estado de los Dispositivos y corrige las fallas a través delas garantías de los equipos o con los proveedores de sustituciónde piezas.
Continúa con la actividad No. 4.
En caso de que las fallas sean por el enlace:
Reporta vía telefónica, los enlaces deficientes con el Proveedor deServicios de Internet (ISP) hasta que se corrigen.
Continúa con la actividad No. 4.
En caso de estar en funcionamiento los enlaces:
Determina como en buen funcionamiento los enlaces.
Informa de manera verbal al Ejecutivo de Proyectos de SeguridadInformática, que los enlaces funcionan correctamente.
Recibe comunicado verbal del Analista de Seguridad del buenfuncionamiento de los enlaces y los valida.
FIN DEL PROCEDIMIENTO.
1.
2.
3.
3A.
3B.
3C.
4.
5.
6.
COPIA NO CONTROLADA
PROVEEDOR DE SERVICIOS DE INTERNET (ISP)
ENLACES
DISPOSITIVOSEJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
MONITOREO DE LOS ENLACES DE INTERNET
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
RECIBE LA INDICACIÓN DE MONITOREAR LOS
ENLACES DE INTERNET
¿ESTÁN EN FUNCIONAMIENTO LOS
ENLACES?
NO
SI
VERIFICA FALLAS
DETERMINA EN BUEN FUNCIONAMIENTO
ENLACES
INFORMA QUE FUNCIONAN
CORRECTAMENTE
ENLACES
ACCESA Y MONITOREA QUE ESTÉN EN
FUNCIONAMIENTO
DISPOSITIVOS
ANALISTA DE SEGURIDAD
RECIBE COMUNICADO DEL BUEN FUNCIONAMIENTO DE LOS ENLACES Y LOS
VALIDA
FIN
VERBAL
SOLICITA EL MONITOREO DE LOS ENLACES DE
INTERNET
ANALISTA DE SEGURIDAD
DISPOSITIVOS
ENLACES
¿LAS FALLAS SON POR LOS DISPOSITIVOS O POR
LOS ENLACES?
DISPOSITIVOS
ENLACE
REVISA EL ESTADO Y CORRIGE LAS FALLAS A
TRAVÉS DE LAS GARANTÍAS O CON LOS
PROVEEDORES
REPORTA HASTA QUE SE CORRIGEN
ENLACES
1
1
1
DE MANERA VERBAL
VÍA TELEFÓNICA
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2323232323
Eventual.
Instalación del Sistema Antiataque.
• El área de Seguridad Informática, deberá promover la instalación de Equipos y/o Sistemas quepermitan el buen funcionamiento de los Sistemas Antiataque en los enlaces perimetrales de internetde la Secretaría.
• Las garantías se harán válidas en caso de mal funcionamiento de los Equipos y/o Programas, asícomo para la obtención de soporte técnico que proporcionen los Proveedores.
Instalar el Sistema Antiataque que protege el internet de la Secretaría.
- Verificación del Funcionamiento del Sistema Antiataque.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2424242424
Instalación del Sistema Antiataque.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Determina el Equipo y/o Sistema antiataque que se requiere y losolicita al Subdirector de Infraestructura Tecnológica, para querealice los trámites para su adquisición.
Pasa el tiempo.
Recibe del Subdirector de Infraestructura Tecnológica, el Equipo y/o Sistema antiataque solicitado.
Solicita de manera verbal al Analista de Seguridad, la instalacióndel Equipo y/o Sistema antiataque.
Recibe instrucción de manera verbal del Ejecutivo de Proyectos deSeguridad Informática para la instalación del Equipo y/o Sistemaantiataque.
Instala el Equipo y/o Sistema antiataque en el Site de laSecretaría.
Configura el Equipo y/o Sistema antiataque y realiza pruebaspara verificar su correcto funcionamiento.
¿Funcionan correctamente?
En caso de no funcionar correctamente:
Verifica la causa del funcionamiento incorrecto del Equipo y/oSistema antiataque e informa de manera verbal al Ejecutivo deProyectos de Seguridad Informática.
Recibe comunicado verbal del Analista de Seguridad, delfuncionamiento incorrecto del Equipo y/o Sistema antiataque.
Contacta al Proveedor y hace válida la garantía.
Continúa con la actividad No. 10.
En caso de funcionar correctamente:
Determina como instalado apropiadamente el Equipo y/o Sistemaantiataque.
Informa de manera verbal al Ejecutivo de Proyectos de SeguridadInformática, el correcto funcionamiento del Equipo y/o Sistemaantiataque.
1.
2.
3.
4.
5.
6.
6A.
6A.1.
6A.2.
7.
8.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2525252525
Recibe comunicado verbal del Analista de Seguridad del correctofuncionamiento del Equipo y/o Sistema antiataque.
Valida el correcto funcionamiento del Equipo y/o Sistemaantiataque.
FIN DEL PROCEDIMIENTO.
Conecta con el procedimiento:- Verificación del Funcionamiento del Sistema Antiataque.
Instalación del Sistema Antiataque.
9.
10.
Ejecutivo de Proyectos deSeguridad Informática.
COPIA NO CONTROLADA
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
INSTALACIÓN DEL SISTEMA ANTIATAQUE
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
RECIBE INSTRUCCIÓN PARA INSTALACIÓN
¿FUNCIONAN CORRECTAMENTE?
NO
SI
VERIFICA LA CAUSA DEL FUNCIONAMIENTO
INCORRECTO E INFORMA
DETERMINA COMO INSTALADO
APROPIADAMENTE
EQUIPO Y/O SISTEMA ANTIATAQUE
INFORMA EL CORRECTO FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE
CONFIGURA Y REALIZA PRUEBAS PARA
VERIFICAR SU CORRECTO FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE
DETERMINA Y SOLICITA PARA QUE REALICE LOS
TRÁMITES PARA SU ADQUISICIÓN
DE MANERA VERBAL
EQUIPO Y/O SISTEMA ANTIATAQUE
EQUIPO Y/O SISTEMA ANTIATAQUE
DE MANERA VERBAL
ANALISTA DE SEGURIDAD
RECIBE COMUNICADO DEL FUNCIONAMIENTO
INCORRECTO
EQUIPO Y/O SISTEMA ANTIATAQUE
VERBAL
1
CONTACTA Y HACE VÁLIDA LA GARANTÍA
ANALISTA DE SEGURIDAD
RECIBE COMUNICADO DEL CORRECTO
FUNCIONAMIENTO
FIN
VERBAL
EQUIPO Y/O SISTEMA ANTIATAQUE
VALIDA EL CORRECTO FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE
RECIBE
EQUIPO Y/O SISTEMA ANTIATAQUE
SOLICITA LA INSTALACIÓN ANALISTA DE SEGURIDAD
EQUIPO Y/O SISTEMA ANTIATAQUE
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
DE MANERA VERBAL
INSTALA EN EL SITE DE LA SECRETARÍA
EQUIPO Y/O SISTEMA ANTIATAQUE
1
PROVEEDOR
CONECTA CON EL PROCEDIMIENTO:-VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMA ANTIATAQUE
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
DE MANERA VERBAL EQUIPO Y/O SISTEMA ANTIATAQUE
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
PROCEDIMIENTOS CON LOS QUE CONECTA
ABRIL 2010
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓNSUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOSADMINISTRATIVOS
ELABORACIÓN VISTO BUENO
NORMAS
SECRETARÍA DE FINANZAS YPLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICASUBDIRECCIÓN DE INFRAESTRUCTURATECNOLÓGICA
SUBSECRETARÍA DE FINANZAS YADMINISTRACIÓN
AUTORIZACIÓNREVISIÓN
OBJETIVO
FRECUENCIA DE REALIZACIÓN
DE MANERA INTERMEDIA CON:
AL FINAL CON:
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2727272727
Diaria.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
• Las garantías se harán válidas en caso de mal funcionamiento de los Equipos y/o Sistemaantiataque del enlace de internet, así como para la obtención de soporte técnico que proporcionenlos Proveedores.
Verificar el buen funcionamiento del Sistema antiataque del enlace de internet de la Secretaría.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2828282828
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Solicita al Analista de Seguridad, que verifique el funcionamientodel Equipo y/o Sistema antiataque del enlace de internet.
Recibe del Ejecutivo de Proyectos de Seguridad Informática, laindicación de verificar el funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet.
Accesa al Equipo y/o Sistema antiataque del enlace deinternet y verifica el correcto funcionamiento del mismo.
¿Funciona correctamente?
En caso de no funcionar correctamente:
Informa de manera verbal, al Ejecutivo de Proyectos de SeguridadInformática, que el Equipo y/o Sistema antiataque del enlacede internet no funciona correctamente.
Recibe del Analista de Seguridad, de manera verbal, comunicadode que el Equipo y/o Sistema antiataque del enlace deinternet no funciona correctamente
Verifica la existencia de Garantía vigente del Equipo y/o Sistemaantiataque del enlace de internet.
¿Existe Garantía vigente?
En caso de que no exista Garantía vigente:
Solicita la(s) Pieza(s) y/o Sistema antiataque del enlace deinternet necesarios al Subdirector de Infraestructura Tecnológica,para su adquisición.
Pasa el tiempo.
Recibe del Subdirector de Infraestructura Tecnológica, la(s)Pieza(s) y/o Sistema antiataque del enlace de internetnecesarios.
Solicita de manera verbal al Analista de Seguridad la instalación dela(s) Pieza(s) y/o Sistema antiataque del enlace de internet.
Recibe del Ejecutivo de Proyectos de Seguridad Informática,instrucción de manera verbal para instalar la(s) Pieza(s) y/oSistema antiataque del enlace de internet.
1.
2.
3.
3A.
3A.1.
3A.2.
3B.
3B.1.
3B.2.
3B.3.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
COPIA NO CONTROLADA
NOMBRE DEL PROCEDIMIENTO
ÁREA Y/O PUESTO ACTIVIDAD
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
2929292929
Reinstala la(s) Pieza(s) y/o sistema antiataque del enlace deinternet.
Continúa con la actividad No. 4.
En caso de que exista garantía vigente:
Obtiene del archivo cronológico temporal la Garantía en original ycontacta al Proveedor para que dé mantenimiento al Equipo y/oSistema antiataque del enlace de internet.
Recibe del Proveedor el mantenimiento para el Equipo y/oSistema antiataque del enlace de internet.
Ordena y archiva de manera cronológica temporal la Garantía enoriginal.
Continúa con la actividad No. 7.
En caso de funcionar correctamente:
Determina como correcto el funcionamiento del Equipo y/oSistema antiataque del enlace de internet.
Informa de manera verbal al Ejecutivo de Proyectos de SeguridadInformática, el correcto funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet.
Recibe comunicado verbal del Analista de Seguridad del correctofuncionamiento del Equipo y/o Sistema antiataque del enlacede internet.
Valida el correcto funcionamiento del Equipo y/o Sistemaantiataque del enlace de internet.
FIN DEL PROCEDIMIENTO.
3B.4.
3C.
3C.1.
3C.2.
4.
5.
6.
7.
Verificación del Funcionamiento del Sistema Antiataque del Enlace de Internet.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
Analista de Seguridad.
Ejecutivo de Proyectosde Seguridad Informática.
COPIA NO CONTROLADA
GARANTÍA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
VERIFICACIÓN DEL FUNCIONAMIENTO DEL SISTEMA ANTIATAQUE DEL ENLACE DE INTERNET
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
REVISIÓNELABORACIÓN VISTO BUENO AUTORIZACIÓN
INICIO
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA ANALISTA DE SEGURIDAD
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
RECIBE LA INDICACIÓN DE VERIFICAR EL
FUNCIONAMIENTO
¿FUNCIONA CORRECTAMENTE?
NO
SI
INFORMA QUE NO FUNCIONA
CORRECTAMENTE
DETERMINA COMO CORRECTO EL
FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
INFORMA EL CORRECTO FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
ACCESA Y VERIFICA EL CORRECTO
FUNCIONAMIENTO DEL MISMO
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
SOLICITA VERIFIQUE EL FUNCIONAMIENTO
ANALISTA DE SEGURIDAD
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
DE MANERA VERBAL
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
DE MANERA VERBAL
ANALISTA DE SEGURIDAD
PROVEEDOR
PIEZA(S) Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE COMUNICADO QUE NO FUNCIONA CORRECTAMENTE
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
¿EXISTE GARANTÍA VIGENTE?
NO
SI
SOLICITA PARA SU ADQUISICIÓN
OBTIENE Y CONTACTA PARA QUE DÉ
MANTENIMIENTO
DE MANERA VERBAL
1
1
VERIFICA LA EXISTENCIA DE GARANTÍA VIGENTE
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
PIEZA(S) Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE
SUBDIRECTOR DE INFRAESTRUCTURA TECNOLÓGICA
PIEZA(S) Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
SOLICITA LA INSTALACIÓN
DE MANERA VERBAL
ANALISTA DE SEGURIDAD
ANALISTA DE SEGURIDAD
RECIBE COMUNICADO DEL CORRECTO
FUNCIONAMIENTO
FIN
VERBAL
PIEZA(S) Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE INSTRUCCIÓN PARA INSTALAR
DE MANERA VERBAL
EJECUTIVO DE PROYECTOS DE SEGURIDAD INFORMÁTICA
PIEZA(S) Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
REINSTALA
C
O
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
RECIBE MANTENIMIENTO
PROVEEDOR
GARANTÍA
ORDENA
OC
2
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
VALIDA EL CORRECTO FUNCIONAMIENTO
EQUIPO Y/O SISTEMA ANTIATAQUE DEL
ENLACE DE INTERNET
2
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓNDIRECCIÓN GENERAL DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ORGANIZACIÓN Y PROCESOS ADMINISTRATIVOS
SUBSECRETARÍA DE FINANZAS Y ADMINISTRACIÓN
SECRETARÍA DE FINANZAS Y PLANEACIÓN
DIRECCIÓN GENERAL DE INNOVACIÓN TECNOLÓGICA
SUBDIRECCIÓN DEINFRAESTRUCTURA TECNOLÓGICA ABRIL 2010
COPIA NO CONTROLADA
FIRMAS DE AUTORIZACIÓN
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
3131313131
C.P. AMÉRICA AGUILAR BOZADADIRECTORA GENERAL DE
ADMINISTRACIÓN
LIC. JUAN OCTAVIO PAVÓN GONZÁLEZDIRECTOR GENERAL DE INNOVACIÓN
TECNOLÓGICA
LIC. JOSÉ SALVADOR SÁNCHEZ ESTRADASECRETARIO DE FINANZAS Y
PLANEACIÓN
LIC. ANTONIO FERRARI CAZARÍNSUBSECRETARIO DE FINANZAS Y
ADMINISTRACIÓN
COPIA NO CONTROLADA
FIRMAS DE AUTORIZACIÓN
SSSSSECRETARÍAECRETARÍAECRETARÍAECRETARÍAECRETARÍA DEDEDEDEDE F F F F FINANZASINANZASINANZASINANZASINANZAS YYYYY P P P P PLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓNLANEACIÓN
SSSSSUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓNUBDIRECCIÓN DEDEDEDEDE I I I I INFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURANFRAESTRUCTURA T T T T TECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICAECNOLÓGICA
MMMMMANUALANUALANUALANUALANUAL DEDEDEDEDE P P P P PROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOSROCEDIMIENTOS
SITSITSITSITSIT
3232323232
ING. JORGE GUADALUPE MONGE ACOSTASUBDIRECTOR DE INFRAESTRUCTURA
TECNOLÓGICA
MTRO. EDUARDO CONTRERAS ROJANOSUBDIRECTOR DE ORGANIZACIÓN Y
PROCESOS ADMINISTRATIVOS
Elaborado y autorizado en abril de 2010Xalapa-Enríquez, Veracruz de Ignacio de la Llave.
I.S.C. LEODAN MENDOZA VELAZCOEJECUTIVO DE PROYECTOS DE SEGURIDAD
INFORMÁTICA