Upload
dimas-castellanos
View
233
Download
0
Embed Size (px)
Citation preview
SICOMINSistema de Nomina Comunitaria (nueva versión)
L.I. Emmanuel Méndez QueroDirector
SEISISTEMAS ESPECIALIZADOS EN INFORMATICA
INTRODUCCION
Introducción
La optimización de tareas para el control de grandes
volúmenes de información, derivan la necesidad de automatizar procesos en labores comunes que
realizamos a diario.
Introducción
El uso de herramientas tecnologías se ha introducido en
empresas para crear soluciones efectivas en el manejo de
la información, utilizando programas informáticos que
requieren estar a la vanguardia y al nivel de la operación
en campo.
Concepto de programa
Un programa de computadora es un conjunto de instruccio-
nes – ordenes dadas a la maquina que producirán la ejecución de una tarea determinada
Ciclo de vida de un programa
AnálisisDiseñoImplementación (ciclo o proceso actual)DepuraciónMantenimiento
Antecedentes
Derivado de la necesidad de contar con una mayor
administración en lo que refiere al personal comunitario en
la aplicación de conceptos como percepciones y
deducciones. Se desarrolla un programa informático como
herramienta.
Antecedentes
Programa adaptado y personalizado a las necesidades
especificas y propias de procesos de nomina comunitaria,
en cual también se uso como apoyo el programa de
nomina que opera actualmente. Actualizando
todos los módulos dando como resultado una nueva
versión del programa de nomina comunitaria.
SICOMIN sistema de nomina comunitaria (nueva versión)
SICOMIN Es un programa informático, tipo administrativo
intermediario en la comunicación entre el usuario del
sistema y la computadora.
Objetivo
Proporcionar una herramienta informática como apoyo al
control de personal comunitario en almacenes rurales.
Objetivo
Reducción de tiempos en la consulta de información.
Modo de operación
SICOMIN opera por medio de una computadora llamada
servidor, realiza tareas o procesos en beneficio de los
clientes.
Modo de operación
La computadora que opera como servidor mantiene una
funcionalidad de 365 días las 24 horas, realizando auto
mantenimientos del sistema en horarios de 02:00 a 03:00
AM.
Características
No requiere instalación en un equipo cliente solo se instala
en la computadora que opera como servidor.
Las actualizaciones del sistema se instalan el servidor
después es repartida a los equipos clientes.
Características
El sistema permite exportar datos y reportes en formato
tipo Excel y tipo PDF.
Ventajas
Ambiente grafico legible.
Datos compartidos entre equipos.
Acceso a información base de forma precisa.
El uso de los programas anexos al sistema no generan.
costos extras por licencia.
Programa de nomina actual (versión anterior)
Acceso desde símbolo del sistema
Programa de nomina actual (versión anterior)
Ambiente grafico no dinámico
VIDEO DEL VIRUS DE LA ACTITUD
Video multimedia
Reproducir video
PREGUNTAS Y COMENTARIOS
PALABRAS CLAVE GLOSARIO
Palabras clave en Internet
Con el crecimiento e implementación de programas dio
origen a nuevos vocabulario que sonnecesarios tenerlos para comprender y
ambientarnos en La era de tecnología.
Palabras clave en Internet
Dominio - Es una dirección en Internet que permite conectar diferentes protocolos.
Download- Es cuando se copia (o baja ) la información de
un servidor o página a una computadora personal.
E-mail- Correo electrónico. Es el uso más común que se le
da a Internet, el usuario envía y recibe mensajes.
Palabras clave en Internet
http- Hypertext Transport Protocol. Es el protocolo usado
mundialmente dentro de la red.
Página principal- Es la página de un sitio en la que un
usuario inicia la navegación dentro de la red mundial.
Internet- Es la red que conecta todas las redes mundialmente.
Palabras clave en Internet
Protocolo- Son las especificaciones que se dan a una
computadora para tener acceso a la comunicación.
Servidor- Es un equipo de cómputo de características
especiales que provee conexiones y servicios a los usuarios.
Dirección URL- Universal Resource Locator. Un esquema
direccional que permite dirigirse y moverse dentro de los
recursos de Internet.
Palabras clave en Internet
Login - Es el nombre que utiliza el usuario para darse de
alta e identificarse dentro de un servidor.
Replicar- Dar respuesta al remitente de un mensaje
recibido.
Conectar- Iniciar el protocolo de red por medio de la línea
telefónica.
EL BUEN USO DEL INTERNET
Internet
La red de Internet es un servicio de cobertura mundial, que
permite a los usuarios acceder de manera rápida y oportuna
también es un servicio que puede poner en riesgola integridad de la información por lo que, debe ser normado para su uso y explotación adecuada.
Internet su aplicación empresarial
En ocasiones por políticas de la empresa se debe
presentar una justificación para utilizarlo y contar con el
servicio.
Siendo el área tecnológica la encargada de administrar el
Servicio, estableciendo sus políticas de uso, lineamientos
y sanciones.
Internet su aplicación empresarial
El acceso al servicio es personal e intransferible, es decir,
ninguna persona podrá hacer uso de Internet si no está
autorizado.
Prohíbe el acceso a páginas y direcciones de
pornografía, música, radio, televisión, video,
entretenimiento, racismo, pederastia y/o de cualquier otro
tipo que no tengan relación alguna con las funciones del
usuario.
Internet su aplicación empresarial
Las normas dentro algunas empresas también restringen
Instalar software de red, para descargar música, videos
etc.
Estos habilitan puertos o crean “túneles” permanentes
entre la red local e Internet. Por ejm:KazzaReal PlayerQuick TimeYahoo Messenger
Internet su aplicación empresarial
En muchas ocasiones son detonantes para ataques de
virus, spywares.
Descargar programas diversos de la Red y ajenos a las
funciones del usuario genera conflictos en el equipo de
Computo.
Internet su aplicación empresarial
Abstenerse de utilizar los servicios con fines o efectos
ilícitos, lesivos de los derechos e intereses de terceros, o
que de cualquier forma que puedan dañar, inutilizar,
sobrecargar o deteriorar los recursos de Datos de tipo
empresarial.
Internet su aplicación empresarial
La Administración del Servicio de Internet se llevará a cabo
por el área tecnológica, derivado de lo anterior, podrá
monitorear, revisar y analizar en cualquier momento toda
la actividad de accesos y consultas que los usuarios realizan a las diferentes fuentes y páginas, con el
fin de mantener la seguridad de la información.
Internet su aplicación empresarial
En ocasiones la administración del servicio podrá rechazar,
bloquear y/o eliminar accesos de usuarios de forma temporal y/o indefinida, siempre que la causa
represente un riesgo para la operación y/o seguridad de la
información de los usuarios y de la entidad.
Internet su aplicación empresarial
Los usuarios que incumplan alguna o algunas de las Políticas son acreedores a sanciones que se
aplicarán de acuerdo a los lineamientos establecidos, así como
de los daños o prejuicios que puedan surgir de estas
violaciones.
Internet su aplicación empresarial
Suspensión definitiva del servicio.
Reporte a la instancia correspondiente para que revise y
emita un dictamen al respecto en relación a la gravedad de
la falta.
EL BUEN USO DEL CORREO ELECTRONICO
Correo electrónico institucional
Reduce tiempos considerables de respuesta entre usuarios
al momento de intercambiar información.
Asimismo, es un medio eficiente de comunicación con
proveedores e instituciones externas, para realizar el mejor
desempeño de nuestras funciones.
Correo electrónico institucional
Este servicio está diseñado para enviar mensajes, aunque
permite de enviar archivos adjuntos de un tamaño limitado.
Requiere de una serie de medidas y uso racional y eficiente.
Correo electrónico institucional
El buen uso del correo electrónico implica una serie de
recomendaciones y conceptos con el fin de mantener un
uso adecuado y responsable.
Correo electrónico institucional
El área técnica es la encargada de administrar el servicio
de correo electrónico, definir y asignar cuentas de usuario
así como bloquear, modificar y/o eliminar cuentas ya
existentes con el fin de garantizar la seguridad del servicio.
Correo electrónico institucional
La cuenta de correo y su contraseña son personales e
intransferibles, identifican de manera única a cada usuario,
y a través del servicio se pueden enviar y recibir mensajes
relacionados con su ámbito laboral.
Correo electrónico institucional
El uso de este servicio es de carácter institucional y de
apoyo a las funciones que el usuario desempeña, por lo
que no debe utilizarse con fines personales, comerciales
y/o ajenos a dichas funciones.
Correo electrónico institucional
• Por razones de SEGURIDAD, se prohíbe el envío de mensajes con información no
• solicitada denominada “SPAM”, como publicidad, cadenas de chistes, oraciones,
• alarmas, etc.
Correo electrónico institucional
No enviar gráficos pesados como paisajes, pensamientos, etc. (archivos con extensión .pps);
• ejecutables, librerías y demás archivos que puedan
• afectar los recursos informáticos, operación e • información• (archivos .exe, .com, .bat, .dll, etc.).
Correo electrónico institucional
• NOTA IMPORTANTE: Para enviar archivos a través de la Red Nacional de Datos de
• Diconsa con un volumen superior a 10 MB, se recomienda el uso del servicio de FTP,
• el cual es permite la transferencia rápida y segura de archivos de gran volumen.
Correo electrónico institucional
• Se recomienda que para estos casos de duda y/o sospecha, se solicite el apoyo de
• personal de la Gerencia de Informática para recibir asesoría.
Correo electrónico institucional
• Queda prohibido enviar y/o reenviar alarmas acerca de VIRUS y/o cualquier otro
• aspecto técnico que afecte las configuraciones del hardware y/o software de equipos
• de los usuarios; salvo aquellos que provienen del personal de la Gerencia de
• Informática encargado de dichas tareas.
Correo electrónico institucional
• El envío de comunicados oficiales masivos y de interés general se realiza a través de
• las áreas autorizadas, tales como: la Coordinación General de Comunicación Social y
• la Gerencia de Informática, observando para ello medidas que aseguren la
• disponibilidad del servicio y evitando saturarlo
Correo electrónico institucional
• Se prohíbe alterar la configuración de la herramienta que se utiliza para enviar y recibir
• correo (Outlook) en la computadora personal; a excepción de los ajustes en las
• configuraciones que la Gerencia de Informática solicite o realice por su cuenta.
Correo electrónico institucional
• El usuario está obligado a revisar periódica y continuamente el contenido de su correo,
• así como a realizar respaldos de los mensajes que residen en su buzón, a carpetas de
• archivado en su disco duro.
Correo electrónico institucional
• Respaldar periódicamente los mensajes de correo considerados por el IFAI,
• como “Correos Electrónicos de Archivo”.
Correo electrónico institucional
• De acuerdo al IFAI, los correos electrónicos de archivo son aquellos mensajes
• institucionales que registran información relativa a un hecho, acto administrativo,
• jurídico, fiscal o contable, generado, recibido o conservado bajo cualquier título, en la
• organización del trabajo, en el ejercicio de atribuciones de las dependencias o
• entidades, y la actividad o desempeño de los servidores públicos, incluidos los
• procesos deliberativos respectivos.
Correo electrónico institucional
• Se sugiere realizar dicho resguardo en el disco duro de su computadora, o bien en cualquier
• otro medio electrónico tales como: discos compactos, discos portátiles, etc. (para mayor
• información, consulte a su responsable de informática).
Correo electrónico institucional
• De cualquier forma, se recomienda NO eliminar los mensajes considerados como “Correos Electrónicos de Archivo”; y principalmente cuando el usuario
• concluya su encargo como servidor público de la entidad.
Correo electrónico institucional
• Es importante mencionar, que NO son objeto de de solicitudes de acceso a la
• información, aquellos mensajes personales que se envían o reciben; ni tampoco
• aquellos para el seguimiento de reuniones o coordinaciones de trabajo.
Correo electrónico institucional
• Por lo anterior, se sugiere no respaldar mensajes de cuestiones y/o asuntos personales, que no corresponden al ámbito laboral.
Correo electrónico institucional
• Se prohíbe utilizar el servicio con fines o efectos ilícitos, lesivos de los derechos e intereses de terceros, o que de cualquier forma puedan dañar, inutilizar, sobrecaga.
Correo electrónico institucional
• En caso de que algún usuario tenga un problema relacionado con su cuenta de correo, deberá reportarlo a la Gerencia de Informática.
Correo electrónico institucional
• La Gerencia de Informática, podrá cancelar las cuentas de correo electrónico del
• personal que deje de laborar en o que por cualquier otra circunstancia
• comprometa o ponga en riesgo la operación del servicio, y/o la integridad de la
• información de la Entidad.
Correo electrónico institucional
• La Gerencia de Informática, podrá monitorear, revisar y analizar en cualquier momento toda la actividad de envío-recepción de mensajes de los usuarios de este servicio, con excepción del contenido de los mensajes electrónicos, con el fin de solucionar problemas relacionados con el servicio, así como detectar y/o solucionar amenazas o elementos de peligro para la seguridad.
Correo electrónico institucional
• La Administración del Correo, depurará en forma periódica los buzones de las cuentas
• cuando éstos se encuentren saturados, y también en aquellos casos que lo considere
• conveniente para mantener la operación eficiente del servicio.
Correo electrónico institucional
• En el caso de Almacenes Rurales y Centrales, se proporcionará únicamente dos
• cuentas de correo por cada sitio: una institucional que identifique al Almacén y su
• Nombre; y otra a nombre del Jefe de Almacén, es decir, no existirán cuentas
• personalizadas en los almacenes.
Correo electrónico institucional
• Amonestación: Notificación vía correo al usuario y al responsable de su área,
• detallando la acción que pone en riesgo la seguridad.
Correo electrónico institucional
• Suspensión Temporal del Servicio: Notificación vía correo al usuario y al responsable
• de su área, detallando la acción por la que se toma dicha acción, así como el tiempo
• que durará dicha suspensión.
CONTRASEÑAS DE ACCESO
Administración de contraseñas
• el cambio de contraseñas de acceso a la red y a los sistemas de información, lo anterior,
• con el fin de fortalecer la seguridad en el acceso a los equipos de cómputo de los
• usuarios, pero sobre todo el acceso a su información. Es importante resaltar, que todo
• este esfuerzo se hace más eficiente basado en la operación del Directorio Activo.
Administración de contraseñas (objetivo)
• Dotar al personal de una guía para garantizar la seguridad e información de sus equipos de cómputo a través de la administración de sus contraseñas de acceso a la Red.
Administración de contraseñas (criterios)
• Los criterios básicos recomendados para la creación, uso y administración de
• contraseñas de acceso de los usuarios, se enlistan a continuación:
Administración de contraseñas
• Vigencia de la Contraseña: El sistema del directorio activo forzará al usuario a
• cambiar su contraseña cada 90 días, por lo que el usuario recibirá una notificación
• durante los quince días previos al vencimiento de la misma y en caso de no
• realizar el cambio el sistema ya no le permitirá el acceso a la Red, hasta que lo
• lleve a cabo.
Administración de contraseñas
• Una vez que el usuario deje de prestar sus servicios en la entidad, la Gerencia de
• Personal deberá notificar a la Gerencia de Informática para dar de baja en forma
• inmediata, tanto el usuario como la contraseña asociada al mismo.
Administración de contraseñas
• Historial de contraseña: El usuario no podrá volver a utilizar una contraseña que ya había usado con anterioridad, sino hasta después del uso de 5 claves nuevas.
Administración de contraseñas
• Vigencia mínima de la contraseña: El usuario podrá cambiar su contraseña en después de 24 horas de haberla creado, en caso de que sea requerido.
Administración de contraseñas
• Las cuentas de acceso que no presenten actividad en un periodo de más de 90 días, se bloquearan debido a que el sistema ya no les permitirá el acceso a la Red.
Administración de contraseñas
• El área tecnológica , en caso de ser necesario, notificará a todos los usuarios los cambios a las políticas de contraseñas antes de su implementación.
RESPALDO DE INFORMACION
Respaldo de información
• OBJETIVO: Que los usuarios realicen el respaldo de la información que ellos mismos generan para la sustitución del mismo.
Respaldo de información
• ALCANCES: Identificar la información susceptible de ser respaldada.
Respaldo de información
• RESPONSABLES: El usuario será responsable de determinar los archivos que necesita respaldar y la información será transferida de un equipo a otro por el Área Técnica.
Respaldo de información
• PERIODICIDAD Y PLAZOS: El área técnica determinará la fecha para realizar el procedimiento de respaldo; se le avisará al usuario mediante tarjeta informativa o correo electrónico para que este tenga listo su respaldo.
Respaldo de información
• PASOS A SEGUIR:
• El usuario deberá crear una carpeta en el disco duro que tenga el nombre de respaldo y el nombre del usuario.