UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO"

Transcripción

1 UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Nombre del Proyecto RE IMPLEMENTACIÓN DEL SISTEMA ERP Empresa CROWN, INDUSTRIAS MONTACARGAS S. DE R. L. DE C. V. Memoria que como parte de los requisitos para obtener el título de INGENIERO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Presenta Eduardo Emmanuel Trejo Cisneros Asesor de la UTEQ MTA. Araceli Soto Hernández Asesor de la Organización Ing. Eduardo R. López Martínez Santiago de Querétaro, Qro. Mayo del 2014

2 RESUMEN En toda organización, la información es la columna vertebral de la que ésta depende, ya sea impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. En este documento se tratará en específico el sistema ERP Visual Manufacturing, en el cual está por subir de versión, dando pauta a realizar una limpieza extensa en todos aspectos, bases de datos, procesos del negocio, reportes y la seguridad de la información que en el sistema se maneja. Por tanto, se requiere una Re-Implementación en la Seguridad de la Información del sistema ERP, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa utilizando el ciclo PHCA del ISO 27001:

3 SUMMARY I took part of Team Re-Loaded Management Update of ERP System in the field of information security, using cycle Information Security Management System (ISMS). Additionally, a pilot test was applied on April with Excellent results, end users and staff participated and validated, implying that the phase came to an end earlier than expected. Working there formed links with other areas such as Manufacturing, Finance and IT unit in New Bremen Ohio. Thanks to the synergy of these areas the goals were achieved better than expected. Finally, with excellent results in the project, the implementation of an elearning system emerged that will allow the staff to be trained or updated. And so, with the support of the system we can keep track of the users and keep the system updated. Finally, I reaffirmed the knowledge acquired in the certification of ISO/IEC 27001:2005 that would ensure confidentiality, availability and integrity of corporate information through the standardization of user profiles. 3

4 DEDICATORIAS A mis padres y hermana, por ser el pilar fundamental en todo lo que soy, en toda mi educación, tanto académica, como de la vida, por su incondicional apoyo perfectamente mantenido a través del tiempo. A mi sobrina, para que veas en mí un ejemplo a seguir. A mis amigos, que nos apoyamos mutuamente en nuestra formación profesional y que hasta ahora, seguimos siendo amigos. Finalmente pero no menos importante, agradezco a los maestros y asesores, aquellos que marcaron cada etapa de nuestro camino universitario, y que me ayudaron en asesorías y dudas presentadas en la elaboración de este proyecto. Todo este trabajo ha sido posible gracias a ustedes. Eduardo Emmanuel Trejo Cisneros 4

5 I N D I C E Página Resumen 2 Summary 3 Dedicatorias 4 Índice 5 I. INTRODUCCIÓN 6 II. ANTECEDENTES 7 III. JUSTIFICACIÓN 8 IV. OBJETIVOS 9 V. ALCANCE 10 VI. ANÁLISIS DE RIESGOS 11 VII. FUNDAMENTACIÓN TEÓRICA 13 VIII. PLAN DE ACTIVIDADES 17 IX. RECURSOS MATERIALES Y HUMANOS 19 X. DESARROLLO DEL PROYECTO 34 XI. RESULTADOS OBTENIDOS 36 XII. CONCLUSIONES Y RECOMENDACIONES 38 XIII. BIBLIOGRÁFIA 5

6 I. INTRODUCCIÓN La competencia y dinámica existente en los negocios ha convertido el conocimiento y empleo efectivo de la información, en una ventaja competitiva de las organizaciones, por lo tanto el manejo de los dispositivos que la contienen deben preservar la confiabilidad, integridad, velocidad, consistencia y valor de la información. Este documento describe algunos de los motivos por los cuales puede ser necesario aplicar una Estructura y Estandarización de la seguridad en la información del Sistema ERP (Enterprise Resource Planning) en el proceso de su Re-Implementación. Adicionalmente describe el proceso de migración de los datos, desde su planeación, hasta la entrega de reportes finales. La realización de este proceso implica enfrentar muchos retos, por lo que es importante que los responsables de llevarlo a cabo tomen en cuenta una serie de factores que los pueden ayudar a finalizarlo bajo los resultados planeados, los cuales se presentan en este documento. Actualmente la información se ha convertido en un activo importante para las organizaciones tanto privadas como públicas; dicha información se obtiene mediante la extracción e interpretación de los datos que posee la organización, sobre todo la información que se genera en el sistema ERP, por contener información de inventarios, costos, compras, ventas, etc. incluso en los equipos de cada usuario, transformándose en un recurso invaluable para el desarrollo profesional y personal. Existen diversos motivos para hacer uso de una Re-implementación en la Seguridad de la Información del Sistema ERP, tales como: mejorar el desempeño, cumplir con los requerimientos de usuario o políticas de seguridad, la actualización de los perfiles, reducción de costos que se pueden generar por errores en el manejo de información, nuevos procesos de negocio, mejoras en la seguridad y/o el control de la información. 6

7 II. ANTECEDENTES En Mayo del 2012 se comenzó la Implementación de una Estructura y Estandarización de la Información en la empresa Industrias Montacargas Crown situada en la ciudad de Querétaro. Basados en el ISO/IEC 27001:2005, específicamente en el apartado de Sistema de Gestión de la Información (SGSI). El cual, hace recomendaciones y buenas prácticas para el manejo de la Seguridad de la Información. Así, SGSI consiste en que la Información debe ser: Confidencial, Integral y siempre Disponible llevando a cabo un ciclo de 5 pasos que son: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir. En el proyecto de Estructura y Estandarización de Almacenamiento de la Información, durante el seguimiento, se detectó como área de oportunidad aplicar un proceso similar a la Re-implementación en la Seguridad de la Información del Sistema ERP. 7

8 III. JUSTIFICACIÓN En toda organización la información es la columna vertebral de la que esta depende, ya sea impresa o escrita en papel; se almacena, envía y transmite en medios electrónicos y redes de comunicación. Y situados en un ambiente tan competitivo es un activo muy valioso y constantemente expuesta a distintas amenazas, tanto internas como externas, accidentales o deliberadas. Y al utilizar cada vez más tecnología, se expone más en tipo y numero de amenazas. Y si a esto le sumamos el pobre control desde un principio en los Perfiles de usuario, el riesgo es aún mayúsculo. Por tanto, se requiere Diseñar e implementar una estructura y estandarización de Perfiles, Usuarios y Grupos de trabajo, que permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa. 8

9 IV.OBJETIVOS Establecer un mecanismo que defina el orden y condiciones de cada Perfil de Usuario, aunado el manejo de grupos y control de usuarios con el objetivo de facilitar el control y administración de los mismos. 9

10 V. ALCANCE Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. Estas propiedades de la información se pueden definir de la siguiente manera: Confidencialidad: Acceden a la información únicamente quienes están autorizados, trátese de personas, entidades o procesos. Integridad: La información es precisa, confiable y completa. Disponibilidad: La información está disponible cuando se necesita. Logrando así, un Sistema de Gestión de Riesgos (SGSI), como parte crucial y fundamental. 10

11 VI. ANÁLISIS DE RIESGO El análisis funcional de los requerimientos de un nuevo sistema de la información ERP nos permite identificar los factores clave y de riesgo que se citan a continuación: Factores clave y/o beneficios esperados. Estandarización de procesos operativos que involucran a más de un área. Unificación de sistemas de información y aplicaciones de soporte funcional y operativo de la organización. Reducción de los tiempos de desarrollo, producción, gestión del suministro y entrega. Mejora en la gestión de la información con un sistema en tiempo real. Mejora en la atención personalizada al cliente final de forma conjunta desde cada una de las áreas de la organización. Implantación de la Normativa ISO 9001 para asegurar la calidad de procesos. Reducción de costes operativos derivados de los procesos de operación y mantenimiento. Incrementar el control sobre presupuestos y gastos de forma eficiente. Control del gasto de desarrollo en aplicaciones software por terceros mediante una solución homogénea e integrada como SAP. Estandarización de los sistemas de información e introducción de las mejores prácticas. Escalabilidad de los sistemas que posibiliten el crecimiento de Broadband Comunications. Factores de riesgos Establecer una norma para la preservación de la confidencialidad, integridad y disponibilidad de la información. El impacto cultural que puede suponer para la organización la integración de un nuevo sistema de información que reemplace los sistemas actuales. La adaptación de los procesos al nuevo sistema en busca de una operativa más eficiente. Posibles incidencias técnicas como consecuencia de la integración del sistema con algunas de las aplicaciones y plataformas actuales. 11

12 La captura incorrecta insuficiente de requerimientos que puedan llegar a generar una demanda adicional de actualizaciones posteriores a la integración. Desviaciones en el presupuesto como consecuencia de incidencias o ineficiencias en la planificación, gestión y despliegue del sistema a lo largo del proyecto de integración. 12

13 VII. FUNDAMENTACIÓN TEÓRICA La información es la columna vertebral de la que dependen las organizaciones y existe en muchas formas y medios. Está impresa o escrita en papel, se almacena, envía y transmite en medios electrónicos y redes de comunicaciones (como internet), se tiene en video o audio y se maneja en nuestras conversaciones diarias. En un ambiente tan competido es un activo muy valioso y está expuesta constantemente a distintas amenazas, las cuales pueden ser internas, externas, accidentales o deliberadas. Al utilizar cada vez más tecnología, se han abierto las puertas al número y tipos de amenazas. La creciente exposición a violaciones de seguridad y el valor creciente de la información para la organización, determinan la necesidad de que las empresas protejan de manera sistemática su activo más importante: La Información. Un Sistema de Gestión de la Seguridad de la Información es una forma sistemática de manejar y administrar la información sensible de una compañía para reducir los riesgos de acceso no autorizado, alteración y pérdida de la información. Abarca a las personas, los procesos, las tecnologías de la información y toda la información de la empresa sin importar en qué forma se encuentre. Se recomienda que una organización establezca un Sistema de Gestión de la Seguridad de la Información, el cual le permita asegurar la confidencialidad, disponibilidad e integridad de la información Corporativa, de sus Clientes, Proveedores y en general de las Partes Interesadas. La norma ISO/IEC 27001:2005 provee un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información. En esta norma se define la seguridad de la información como la preservación de la confidencialidad, integridad y disponibilidad de la información. La norma ISO/IEC 27001:2005 parte de una adecuada Gestión de Riesgos, podemos decir entonces que se trata de un Sistema de Gestión de la Seguridad de la información que contiene dentro de él, y como parte principal y fundamental, a un Sistema de Gestión de Riesgos. 13

14 La Gestión de Riesgos de la Seguridad de la Información parte de una adecuada valoración de los riesgos, la cual incluye la definición de una metodología para llevarla a cabo, la definición del criterio de aceptación de riesgos, la adecuada identificación de: activos, amenazas, vulnerabilidades, impactos (por la pérdida de confidencialidad, integridad y disponibilidad) y la evaluación del riesgo, para de esta forma identificar las opciones de tratamiento de riesgos, seleccionar controles cuando sea aplicable (utilizando como base el Anexo A de la norma, en primera instancia, más los controles adicionales que se consideren necesarios), determinar los riesgos residuales, documentar todo el proceso (en particular el Documento de Aplicabilidad) y una vez obtenida la aprobación de la alta dirección estaremos en condiciones de formular el Plan de Tratamiento de Riesgos e implementarlo. Por supuesto debemos implementar, mantener, monitorear, revisar y mejorar, para completar el ciclo de la Gestión de Riesgos. La norma cuenta con un Anexo A el cual identifica 37 objetivos de control y 133 controles, la norma no pide que todos sean implementados, pero solicita que aquellos que no lo sean, se documente la justificación de su exclusión. También del porque deben ser incluidos. La norma ISO/IEC 27001:2005 ha sido objeto de una gran atención y trabajo, de tal forma que se cuenta con una cantidad muy importante de documentos, ya publicados o bien que se planea sean publicados, de los cuales incluimos a continuación algunos de ellos: Puntos contenidos en la Norma ISO/IEC ISO/IEC : 2009 Information technology -- Security techniques -- Information security management systems -- Overview and vocabulary ISO/IEC : 2005 Information technology -- Security techniques -- Information security management systems -- Requirements (Certificable) (BS7799-2) 14

15 ISO/IEC : 2005 Information technology -- Security techniques -- Code of practice for information security management (ISO/IEC 17799:2005 BS7799-1:2005) ISO/IEC : 2010 Information technology -- Security techniques -- Information security management system implementation guidance ISO/IEC : 2009 Information technology -- Security techniques -- Information security management -- Measurement ISO/IEC : 2011 Information technology -- Security techniques -- Information security risk management (ISO/IEC 27005: 2008, BS7799-3:2006) ISO/IEC : 2007 Information technology -- Security techniques -- Requirements for bodies providing audit and certification of information security management systems ISO/IEC : 2008 Information technology -- Security techniques -- Information security management guidelines for telecommunications organizations based on ISO/IEC Para este proyecto nos enfocaremos específicamente en el ciclo PHCA resume el contenido de la Norma ISO/IEC 27001:2005: Seleccionar: Hacer el análisis de lo que es necesario y lo que no lo es, y poder detectar las áreas de oportunidad. Ordenar: Establecer el SGSI: Establecer la política, objetivos, procesos y procedimientos relevantes del SGSI para gestionar el riesgo y mejorar la seguridad de la información, para entregar resultados de acuerdo con las políticas y objetivos de la organización. Limpiar: Implementar y operar el SGSI: Implementar y operar la política, controles, procesos y procedimientos. Estandarizar: Monitorear y revisar el SGSI: Evaluar y, donde aplique, medir el rendimiento de los procesos en relación a la política del SGSI, objetivos y experiencia práctica, y reportar los resultados a la dirección para su revisión. 15

16 Sostener: Mantener y mejorar el SGSI: Tomar acciones correctivas y preventivas basadas en los resultados de auditorías internas al SGSI, revisiones de la dirección o alguna otra información relevante, para lograr la mejora continua del SGSI. 16

17 VIII.PLAN DE ACTIVIDADES Aplicación de 5 s ERP (Denominado como 5 Soles en la empresa donde se aplica el ciclo PHCA del ISO/IEC 27001:2005 que significa: Seleccionar, Ordenar, Limpiar, Estandarizar y Seguir). O bien, Sistema de Gestión de la Seguridad SGSI del ISO/IEC 27001:2005. (Fig s ERP). En la figura 1, se muestra de manera general las actividades que contiene cada etapa del ciclo que se llevará a cabo durante el proyecto. Fig 1. 5 s ERP - Plan General SGSI Para la realización de cada etapa descrita en la figura 1, daremos seguimiento a las actividades específicas descritas a continuación en la Tabla 1. Para estas actividades se mencionan solo las actividades más importantes y relevantes, para ver con mayor detalle cada actividad con sus sub actividades, ver el diagrama de Gantt que se anexa al documento. En el diagrama de Gantt se describen todas las actividades y la asignación de responsabilidades a cada integrante del proyecto, además de los porcentajes de avances o tareas terminadas al momento de entrega de este documento. 17

18 Re implementación VM 5s ERP (Seguridad de la Información) 1 Preparación del Proyecto 1.1 Análisis de Migración o Re implementación 2 Gestión del Proyecto 2.1 Alcance y Objeto 2.2 Análisis de la Organización 2.3 Definición de Requerimientos 2.4 Obtener Catálogos de Programas Actuales 2.5 Filtrar Programas por Unidades de Negocio 2.6 Verificar Programas por Procedimiento de Negocio 2.7 Validación con Líderes de Negocio 2.8 Crear Perfiles 3 Implementación en el Entorno de Prueba 3.1 Creación de los Perfiles 3.2 Crear Manuales por Perfil 3.3 Validar Perfiles en el Sistema 4 Paso a Producción 4.1 Pruebas Unitarias y Validación 4.2 Pruebas de Stress 4.3 Documentación de QA 5 Formación de los Usuarios 5.1 Entrega de Documentación 5.2 Cursos de Formación 6 Puesta en Producción 6.1 Migración masiva de Datos 7 Final del Proyecto Tabla 1. Plan de actividades 18

19 IX. RECURSOS MATERIALES Y HUMANOS Para facilitar la gestión y el uso del nuevo sistema de información ERP integrado se han definido una serie de usuarios clave dentro de cada una de las áreas que conforman tal y como se detalla en la siguiente tabla. Área Unidad Rol Líder General Miguel Aguilar Autorizar implementación final del proyecto. Líder TI Eduardo López Proporcionar las facilidades tecnológicas y garantizar la correcta y completa migración del sistema. Responsable del SGSI. Calidad José Pérez Realizar métricos de calidad para evaluación de los procesos del negocio afectados. Comunicaciones Ricardo Rodríguez Mantener informada a toda la organización de los cambios que se realizaron. Finanzas Hilmar Noriega Evaluar el impacto financiero. Líderes de Unidad Líderes o Usuarios Clave Responsables de validar y autorizar los cambios y procedimientos de su proceso de negocio. Master Data Daniel Martínez Responsable de todos los cambios que se realicen en los procesos del negocio. Líder ERP Mario Minero Líder del proyecto. Analista TI Eduardo Trejo Responsable de aplicar los cambios en el sistema. Tabla 1. Recursos Humanos Para la planeación, desarrollo, pruebas e implementación del proyecto es indispensable un equipo de cómputo, el cual cuente con sistema operativo MS Windows 7 o superior con Administrador de Bases de Datos MS SQL Server 2008 o superior y conexión remota para realizar pruebas antes de aplicar los cambios en el sistema; Lotus Notes (correo electrónico) indispensable para mantener comunicación en todo momento. También es necesario un administrador de proyectos para poder llevar un control de cambios en los avances que se van generando en el proyecto. 19

20 Marca Modelo Descripción Características Equipo HP Probook 440 Laptop Intel Core i3, 8GB RAM, 1TB HD MS Win 2008 R2 Sistema Servidor de MS Server x64 Operativo Windows de 64 bits. Lotus Notes v7.0 Software DameWare v7.5 Software Control remoto MS SQL SERVER 2008 R2 x64 Software Administrador de Bases de Datos MS Project 2010 x64 Software Admin. Proyectos Tabla 2. Recursos Materiales 20

21 X. DESARROLLO DEL PROYECTO Antes de pasar al desarrollo del proyecto, recordemos que para el mismo, se utilizará la Norma ISO/IEC 27001:2005 Gestión de Riesgos de la Seguridad de la Información (SGSI). Que en resumen, es la preservación de la confidencialidad, integridad y disponibilidad de la información. A través de Seleccionar, Ordenar, Limpiar, Estandarizar y Sostener siendo esto, el ciclo PHCA contenido en el Anexo A de dicha norma. 1. SELECCIONAR Comenzamos seleccionando los perfiles de los líderes de unidad o de negocio para conocer el Hacer esto se refiere a que es lo que se hace en las actividades diarias actualmente, y posteriormente verificarlo con el organigrama y el proceso de negocio que es el debe Ser de cada proceso. Para lo mencionado anteriormente se realizó un listado del catálogo completo de vistas/programas que cuenta el sistema ERP y en color rojo se marcaron las ventanas a las que se tienen acceso por líder de unidad, haciendo referencia de su correspondiente permiso actual (Acceso Total o Solo Lectura). Fig. 2 Lista del catálogo completo de programas. Una vez que se tuvo el listado completo, se realizó un filtro de cada líder para obtener un sub-catálogo de programas, este sub-catálogo representa los programas que se usan para todos los miembros de la unidad ya que en la práctica se copiaban los permisos del líder o de alguna posición similar y de usuario deseado. 21

22 Fig 3. Catálogo de programas por unidad de negocio. 2. PLANEAR Definir las políticas, objetivos, procesos y responsabilidades, para la estandarización en el manejo de los perfiles y permisos de acuerdo al rol del usuario. Dentro de los objetivos como se describió, es hacer la definición clara de las posiciones y roles de los usuarios dentro de la organización, a través de seguir puntualmente los procesos del negocio y el organigrama, para posteriormente desarrollar un perfil de usuario en el sistema ERP (Fig 4. Perfiles de acceso al sistema). 22

23 Fig 4. Perfiles de acceso al sistema. Generar la nomenclatura para el user_name, siguiendo las políticas organizacionales de mantener la personalidad de los usuarios. Para la nomenclatura, se manejaba la primer letra del nombre seguido del primer apellido del usuario justificado por la política de la empresa en la que se tiene que mantener la personalidad del usuario, ya que no son un activo más del inventario, por lo que manejar un numero está totalmente descartado a menos de que sea seguido por el nombre como se hace en la relación de nóminas ejemplo: Aguiñaga Arreguin José Ángel, sin embargo esto era prácticamente imposible de realizar en el sistema ERP, y por lo tanto, la nomenclatura de la inicial más el apellido, en un periodo muy corto de tiempo dejo de funcionar. Por lo tanto se estudiaron opciones en conjunto del corporativo y se llegó al acuerdo de utilizar una nomenclatura 3-2-2, Las tres primeras letras del primer nombre, las dos primeras letras del apellido paterno y las 2 primeras letras del apellido materno. Y se ligaran con el número de empleados en la tabla Employes. Usuario Tradicional Numero Empleado Rol Nueva Nomenclatura Nombre Fig 5. Composición de la nomenclatura de usuarios. 23

24 Fig 6. Ejemplo de la nomenclatura Ahora bien, de acuerdo con el SGSI, debemos estandarizar y definir la política para el manejo de contraseñas, abarcando la longitud, caracteres permitidos y el ciclo de vida de la misma. La formación de la contraseña consta de la siguiente estructura: Donde: [palabra_en_minusculas][símbolo][palabra_en_mayusculas][cifra_numerica] [palabra_en_minusculas]: Puede ser una palabra que signifique algo importante para nosotros o puede ser un acrónimo. La longitud de esta palabra debe ser mayor o igual a 3 caracteres. [Símbolo]: Es cualquier símbolo como: #, $, _. La longitud es 1. [palabra_en_mayusculas]: Se utiliza el mismo criterio que en las minúsculas pero con la obviedad de escribir la letra en mayúscula. La longitud es 1. [cifra_numerica]: Una cifra numérica que sea importante para nosotros. Puede ser una fecha (25/3 -> 253), el año de nacimiento (1980) o la matrícula de nuestro coche (547). La longitud también debe ser mayor o igual a 3 dígitos. [ciclo_de_vida_de_la_contraseña]: El periodo de la contraseña activa es de 90 días (3 meses) y no se puede reutilizar la misma contraseña hasta que hayan pasado 3 ciclos. Por ejemplo, una contraseña podría ser kaov911 para una persona cuyo nombre sea (Ka)rina Naranj(o), contraseña que pertenece a (V)isual y su fecha de nacimiento sea (9) de noviembre (11). El orden de los campos de la estructura podría ser el que uno desee y queda a criterio de cada usuario. La ubicación del símbolo, entre las dos palabras se utiliza como separador y puede recordar la dirección de [usuario]@[dominio]. El objetivo es que cada contraseña generada con este simple método contenga al menos 8 caracteres y cuente con caracteres alfanuméricos y símbolos. 24

25 Utilizando esta estructura de generación de contraseñas se obtienen buenos resultados de fortaleza de contraseña, con puntuaciones que van del 89 al 98% (Muy Fuertes) y además son fáciles de recordar. Y para terminar la parte de Planeación, se deben delegar las responsabilidades de los involucrados no solo en el proyecto, sino también en la continuación del mismo, estableciendo un estándar que pueda ser seguido en todo momento, siendo que la empresa está en continuo crecimiento y esta no se vea truncada debido a cualquier tipo de cambios. Fig 7. Organigrama de la Unidad de Materiales. La delegación de responsabilidades, se basó en el nivel jerárquico de la organización y por lo tanto en cada líder de unidad recae la validación de la matriz de roles y permisos de su unidad, y una vez validado el esquema pasar al sistema y generar los perfiles. Para continuar con el propósito de estandarizar el procedimiento, el líder se hará cargo de aprobar nuevos ingresos de los colaboradores que ingresen a su unidad ayudándose de la plataforma, usuarios clave y guía de alineación, que se tratara más adelante en la última etapa del SGSI denominada SEGUIMIENTO. 25

26 3. LIMPIAR Ya dentro del sistema, comenzamos a eliminar los datos basura para evitar confusiones o que afecten la estructura definida. Fig 8. Eliminar datos basura del sistema. Una vez terminada la limpieza procedimos a la creación de los perfiles en el sistema que ya fueron validados y liberados por los líderes de unidad. Fig 9. Roles y Permisos de la Unidad de Materiales. 26

27 En la creación del perfil, debemos contemplar 3 niveles de permisos principales, el primer Nivel es para definir qué capacidad se tiene para hacer modificaciones en los Status de: Purchase Orders, Customer Order, Work Orders, Packlists, Quotes y Requisition. Estos Status, solo son usados por el Líder de la organización, Finanzas, Materiales y Líderes de Planta. Fig 10. Creación del perfil Lider de Finanzas. La pestaña ECN Status, esta pestaña no es relevante para la organización, por lo tanto se desmarcan todos los campos, ya que el sistema los activa por default automáticamente al crear un perfil o usuario (Fig. 11). 27

28 Fig 11. ECN Status. El segundo Nivel es el Menú Security (Fig. 12), en este menú se pueden bloquear o permitir los distintos menús, por ejemplo: Para los usuarios administrativos, se les quitan funciones de manufactura, ya que en sus funciones ellos no tienen ningún tipo de relación directa y lo mismo pasa para los usuarios de manufactura, ya que no tienen ni deben poder hacer cambios en cuestiones financieras. 28

29 Fig 12. Menú Security. Fig 13. Vista del Menú Security activado totalmente. Y por último, tenemos el tercer Nivel, este es donde se realiza el mayor trabajo de este documento, ya que es donde se modifican los permisos a cada Programa (también conocido como ventanas) ya que son cada ventana que el usuario puede abrir, por ejemplo: el programa/ventana de la Orden de Compra es VMPURENT.exe 29

30 Fig 14. Program Security. También es pertinente señalar que existe la posibilidad de negar o permitir el acceso a los componentes (components) y los campos (fields) que en cada programa, estos permisos son heredados cuando se tiene permiso de acceso a un programa, sin embargo dependiendo del perfil del usuario, estos componentes y/o campos pueden ser activados o desactivados (Fig. 14). 30

31 A continuación podemos ver los perfiles creados en el sistema (Fig.15). Fig 15. Creación de perfiles autorizados en el sistema. Como es evidente en cada perfil se hace una breve descripción para contar con un apoyo en el futuro cuando se requiera hacer algún cambio, dar seguimiento de actividades, o simplemente para cuando llega un nuevo usuario a la posición, solo se tiene que copiar el perfil a la cuenta del usuario nuevo (ver en el apartado ESTANDARIZAR del SGSI). 31

32 Finalmente pasamos a la implementación de la estructura y estandarización de contraseñas. Aplicamos lo definido con anterioridad en el apartado PLANEACIÓN en la ventana de configuración de password. Fig 16. Configuración de contraseñas. 4. ESTANDARIZAR Para este proyecto es parte medular manejar estandares de los perfiles de usuario, ya que es lo que se busca conseguir desde un principio y es por ello que desde la planeación se tomo en cuenta y se definieron los perfiles que integran la operación completa de nuestra organización, por tanto, cuando un usuario cambia de posición o llega un nuevo usuario, basta con ir al sistema buscar el perfil al que pertenece y copiar los permisos a su cuenta de usuario. Esto garantiza que los permisos sean los correctos de acuerdo a las actividades propias de sus funciones, rapidez y efectividad. Con esto tambien podemos garantizar el cumplimiento principal del SGSI que es mantener la Integridad, confidencialidad y disponibilidad de la información, que en el sistema ERP se maneja. 32

33 Fig 17. Copiar un perfil a un usuario. Para contar con un apoyo se realizo una Guía de Alineación, donde se describe el procedimiento, politicas y responsabilidades de cada parte, asi como las generalidades del proyecto Re-implementación en la Seguridad de la Información del Sistema ERP. Con esta guía lo que se busca es informar a la organización de esta implementación, así como documentación del mismo para futuras consultas. Aunado a la guía de alineación, se generan los procedimientos para solicitud de cuentas, actualizaciones y permisos. Que deberan ser validados y autorizados por el Líder de la unidad, Desarrollo Humano y el Líder de TI, firmando el formato correspondiente de dicha solicitud, llevando una bítacora de estos documentos en caso de que en auditorias del C-TPAT sean requeridos. La Unidad de Desarrollo Humano será responsable de manejar las solicitudes de altas de usuarios a la Unidad de Soporte TI. 33

34 5. SEGUIR En este punto, y, contemplando el constante crecimiento y los cambios que en la organización suceden día a día, se desarrollo una plataforma de elearning, donde se podran colocar manuales, video tutoriales, y auto evaluaciones, estos documentos seran desarrollados por los usuarios clave (Key_User) quienes son colaboradores con amplio conocimiento de su area, sin embargo, al ser usuarios clave muchas veces esta etapa de transmitir el conocimiento se ve truncada por las actividades diarias y de gran importancia que desempeñan; es por ello que se implementa esta plataforma en apoyo de ambas partes. Fig 18. Plataforma elearning. 34

35 Con esta plataforma, se busca poder contar con una biblioteca digital, donde se podrá encontrar información que sirva en el entrenamiento de nuevos usuarios o cambio de posiciones, en las capacitaciones que se requieran Re-Implementación y cambio de version del sistema ERP Visual Manufacturing 7.2 y no solo eso, se busca que esta misma plataforma apoye a la organización entera para compartir este tipo de informacion digital, y dar un plus en el servicio por parte de TI apoyando a las demás áreas convirtiendo una empresa que este a la vanguardia tecnologicamente hablando. 35

36 XI. RESULTADOS OBTENIDOS Al tiempo de entrega de este documento, los resultados son: 1. Detección de problemas con el user_name. No se listan los nuevos usuarios, este es un bug que se encontró en la nueva versión del sistema, la acción inmediata que se realizó fue, generar un usuario/perfil similar al original, ejemplo: HILNOSA (usuario principal) y HILNOS (usuario similar) el sistema tiene un límite de 8 caracteres para el user_name, razón por la que se planeó utilizar una nomenclatura (7 caracteres), ya que automáticamente se le agrega un pseudo-usuario que se relaciona con el usuarios principal, a este pseudo-usuario se le agrega un símbolo #, al ser agregado este símbolo, cumplíamos con la limitante de 8 caracteres. Sin embargo, por algún bug que trae esta nueva versión, no se estaba generando el pseudo-usuario, pero al generar otro usuario principal similar se corrige el bug y mostraba a los usuarios nuevos en el listado. El proveedor ya fue informado de esta inconformidad y estamos a la espera de la solución permanente. 2. Cuando se generan por ejemplo, Órdenes de Compra y se quieren asignar a otro usuario, con la nueva nomenclatura los usuarios presentaban inconformidades o dudas acerca del usuario al que le asignaban la orden, por lo tanto tuvimos que usar una tabla llamada Employee que el sistema ya tenía pero que no se estaba utilizando, en esta tabla se ingresaron los nombres de usuarios y su número de empleado. Y con la modificación del archivo browser.ini, integrando una consulta a la base de datos que contiene la tabla Employee, se realizó una relación con el número de empleado y el user_name del sistema, al mismo tiempo en este archivo browser.ini se le dieron valores para que mostrara los datos del usuarios que se relacionaron, en cada ventana donde el sistema por default mostraba el user_name, esta solución funciono perfectamente y así los usuarios podían tener la certeza de a quien pertenecía la orden de compra o cualquier otra operación. 36

37 3. Reducción de los tiempos para generar nuevos usuarios o cambios de permisos. Anteriormente se creaba al usuario y se asignaban permisos 1 a 1, lo cual se exponía ampliamente a cometer errores durante el proceso. Con la creación de los perfiles, ahora solo se crea el usuario y se copia el perfil correspondiente reduciendo ampliamente el tiempo del proceso de creación de cuentas a menos de 5 minutos, tomando en cuenta que el mayor tiempo se lleva en aplicar los cambios. Fig 19. Plataforma elearning. 37

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas Coordinación del C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Ejemplo Manual de la Calidad

Ejemplo Manual de la Calidad Ejemplo Manual de la Calidad www.casproyectos.com ELABORADO POR: REPRESENTANTE DE LA DIRECCION APROBADO POR: GERENTE GENERAL 1. INTRODUCCIÓN Nuestra organización, nació en el año XXXXXXXXX, dedicada a

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

PROCEDIMIENTO AUDITORÍA INTERNA

PROCEDIMIENTO AUDITORÍA INTERNA PROCEDIMIENTO AUDITORÍA INTERNA CONTENIDO 1. OBJETO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 5. PROCEDIMIENTO... 4 5.1 Planificación de la Auditoría... 4 5.2 Calificación de Auditores... 4 5.3 Preparación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES

SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES G OBIERNO D E L A CIUDAD DE BUENOS AIRES G OBIERNO D E L A CIUDAD DE BUENOS AIRES D irección General Adjunta de Sistemas Infor máticos SOLICITUD DE DESARROLLO Y ACTUALIZACIÓN DE APLICACIONES Página 1 de 16 Fecha de creación: 25/02/2009 Tabla

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Guía de Apoyo Project Professional

Guía de Apoyo Project Professional Guía de Apoyo Project Professional Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT PROFESSIONAL... 4 Descripción de Entorno de trabajo... 4 Opciones de personalización de Project

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Reglas de Uso del PACE

Reglas de Uso del PACE (PACE) Reglas de Uso del PACE Dirección de Operación y Financiamiento Dirección General de Bachillerato SUBSECRETARÍA DE EDUCACIÓN MEDIA SUPERIOR 1 CONTENIDO Introducción... 3 Requisitos para operar el

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Colaboración entre Ericsson y EOI Escuela de Negocios

Colaboración entre Ericsson y EOI Escuela de Negocios Colaboración entre Ericsson y EOI Escuela de Negocios Tutores del Proyecto: Ignacio Retuerta y Alberto Ruíz Presentado por: Christy M. Galán Jesika Reyes Luis A. Finol Luis J. Puentes Contenido Descripción

Más detalles

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa.

NORMA ISO 9001. Estos cinco apartados no siempre están definidos ni son claros en una empresa. NORMA ISO 9001 0. Concepto de Sistema de Gestión de la Calidad. Se define como el conjunto de normas interrelacionadas de una empresa u organización por los cuales se administra de forma ordenada la calidad

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Introducción a Moodle

Introducción a Moodle Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda

Más detalles

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante

Más detalles

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad

Universidad Tecnológica de Panamá Calidad Institucional. Procedimiento para Auditoría Interna de Calidad 1. Introducción: Este procedimiento es relativo a la realización de auditorías internas dentro del Sistema de Gestión de la Calidad\ 2. Objetivos del procedimiento: Determinar el procedimiento a seguir

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE

Sesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA

INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DE TRABAJO DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA INFORME Nº1 PROPUESTA METODOLÓGICA Y PLAN DESARROLLO DE UN SISTEMA INTEGRADO DE GESTIÓN PARA EL GOBIERNO REGIONAL DE ATACAMA con destino a GORE DE ATACAMA ELIMCO SISTEMAS Alfredo Barros Errázuriz 1954

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral Página: 1 de 1 Hoja de Control de Emisión y Revisiones. N de Revisión Páginas Afectadas Motivo del Cambio Aplica a partir de: 0 Todas Generación de documento 01-Agosto-2009 1 Todas Mejora del documento

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández

Practica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS

Más detalles

PRU. Fundamento Institucional. Objetivos. Alcance

PRU. Fundamento Institucional. Objetivos. Alcance PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018.

ISO9001:2015. Todos los certificados emitidos en este periodo tienen una fecha de caducidad de 15 de septiembre de 2018. ISO9001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO9001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo

Más detalles

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler

Copyright 2011 - bizagi. Gestión de Cambios Documento de Construcción Bizagi Process Modeler Copyright 2011 - bizagi Gestión de Cambios Bizagi Process Modeler Tabla de Contenido Gestión de Cambios... 4 Descripción... 4 Principales factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Procedimiento para el desarrollo de auditoria interna.

Procedimiento para el desarrollo de auditoria interna. Página 1 de 16 1. OBJETIVO El propósito de este documento es establecer el mecanismo a utilizar para la planificación y desarrollo de las Auditorias Internas en el Sistema de Gestión de Calidad de CR Ingeniería

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...

Servicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas... Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas

Más detalles

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación

MODIFICACIÓN DE PANTALLAS. Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información y Comunicación UNIVERSIDAD TECNOLÓ GICA DE QUERÉ TARO Voluntad. Conocimiento. S ervicio MODIFICACIÓN DE PANTALLAS Reporte de Estadía para obtener el Título de Técnico Superior Universitario en Tecnologías de la Información

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones José Angel Valderrama Antón Gerente de Nuevas Tecnologías AENOR Índice 1.

Más detalles

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS PROCEDIMIENTO DE SISTEMAS Edna Yineth Claudia Claudia 1 28/07/2015 Piquetero Romero Romero REV. PREPARO REVISO APROBO FECHA HOJA 2 de 6 PROCEDIMIENTO DE SISTEMAS 1. OBJETIVO Establecer la metodología para

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Anexo Q. Procesos y Procedimientos

Anexo Q. Procesos y Procedimientos Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint

Más detalles

MANUAL DE USUARIO LLENADO DE FORMATOS PLANTILLAS DEL PROGRAMA DE ESTIMULOS A LA CALIDAD DOCENTE

MANUAL DE USUARIO LLENADO DE FORMATOS PLANTILLAS DEL PROGRAMA DE ESTIMULOS A LA CALIDAD DOCENTE MANUAL DE USUARIO LLENADO DE FORMATOS PLANTILLAS DEL PROGRAMA DE ESTIMULOS A LA CALIDAD DOCENTE TABLA DE CONTENIDO TABLA DE CONTENIDO... 1 1. BIENVENIDA... 2 2. PANTALLA IDENTIFICARSE.... 3 3. PANTALLA

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE

MANUAL DE USUARIO SIIDJ MÓDULO DE SEGURIDAD CAPÍTULO II ADMINISTRADOR DE SEGURIDAD DEL CLIENTE ÍNDICE MANUAL DE USUARIO SIIDJ MÓDULO Código: MU-GT-IS-015 Versión: 3,3 Fecha: 02 Jul 2013 CAPÍTULO II ADMINISTRADOR DEL CLIENTE ÍNDICE 1 OBJETIVO... 2 2 ALCANCE... 2 3 INTRODUCCIÓN... 2 4 INGRESO AL MÓDULO...

Más detalles