POLÍTICAS DE TI Subgerencia de Tecnologías de la información. Talleres Gráficos de México. Políticas de TI

POLÍTICAS DE TI Subgerencia de Tecnologías de la información Talleres Gráficos de México Políticas de TI 1.- INTRODUCCIÓN ........................

2 downloads 9 Views 166KB Size

Recommend Stories


DGTIC [MANUAL DE EQUIPAMIENTO DE AMBIENTES TI]
2013 DGTIC [MANUAL DE EQUIPAMIENTO DE AMBIENTES TI] 0 Contenido 1 Objetivo ........................................................................

-. :*"?[Effii:illil,ti-*
76 LI -. DanSocial :*"?[Effii:illil,ti-* 'oÍPff.'A-,0"!li;9' Bogotá D.C., 7 de Julio de 2011 Doctor: JHON JAIRO LEON LARA Coordinador Talento Hu

Story Transcript

POLÍTICAS DE TI

Subgerencia de Tecnologías de la información Talleres Gráficos de México

Políticas de TI

1.- INTRODUCCIÓN .......................................................................................................................................................... 2 2.- OBJETIVO ...................................................................................................................................................................... 3 3.- CAMPO DE APLICACIÓN .......................................................................................................................................... 3 4.- SERVICIOS ..................................................................................................................................................................... 3 4.1 Uso permitido de los servicios de: Internet, Correo electrónico, aplicaciones, sistemas, red de datos y telefonía. ........................................................................................................................................................................ 3 4.1.2 Petición del servicio ............................................................................................................................................. 4 4.2 Internet. ................................................................................................................................................................... 4 4.2.1 Uso no permitido y actividades prohibidas. ......................................................................................................... 6 4.2.2 Bloqueo de sitios con contenido inapropiado. ..................................................................................................... 6 4.2.3 Responsabilidad de cada usuario para el uso adecuado de las computadoras personales ................................. 6 4.3 Correo Electrónico. ................................................................................................................................................. 8 4.3.1 Uso inadecuado de correo electrónico................................................................................................................. 7 4.3.2 Actividades prohibidas. ........................................................................................................................................ 7 4.3.3 Propiedad de los mensajes de correo electrónico. ............................................................................................... 8 4.3.4 Uso de correo electrónico asignado a otras personas. ........................................................................................ 8 4.3.5 Redireccionamiento de correo electrónico......................................................................................................... 10 4.3.6 Privacidad del correo electrónico. ..................................................................................................................... 10 4.3.7 Correo electrónico como un medio público. ...................................................................................................... 10 4.3.8 Destrucción de mensajes de correo electrónico. ................................................................................................ 10 5.- PREVENCIONES Y SANCIONES. ............................................................................................................................. 9 5.1 Medidas preventivas. ............................................................................................................................................. 91 5.2 Realización de copias ilegales. ............................................................................................................................. 10 5.3 Confidencialidad ................................................................................................................................................. 102 5.4 Renuncia a los derechos de confidencialidad. .................................................................................................... 102 5.5 Divulgación de secretos del organismo. ............................................................................................................... 10 5.6 Supervisión del uso de las computadoras, Internet y servicio de correo. ............................................................ 10 5.7 En caso de incumplimiento de las políticas de uso de equipo de cómputo se establecen las siguientes acciones: ................................................................................................................................................................... 113 5.8 El no cumplir con los lineamientos que marcan las políticas podría afectar los siguientes casos. .................... 113 ANEXO A. ........................................................................................................................................................................... 14 ANEXO B. ........................................................................................................................................................................... 12 ANEXO C. ........................................................................................................................................................................... 16

1.- INTRODUCCIÓN En el ámbito operativo de toda organización, actualmente la mayoría de los procesos sustantivos y objetivos son soportados por el uso y aprovechamiento de los recursos tecnológicos en materia informática. Con ello se ha buscado incrementar sus capacidades para generar, procesar, controlar y explotar la información de una manera ágil y confiable. En este sentido, es indudable que la Subgerencia de Tecnologías de la Información debe constituirse en un importante apoyo para el resto de la organización, mediante la dotación de equipamiento, sistemas y soporte, en términos de oportunidad y racionalidad. Para tal fin, es necesario contar con los documentos normativos que le permitan identificar las

características de los servicios que se ofrecen y además regulen el uso de estas herramientas tecnológicas. El uso de computadoras, el acceso a los servicios de red, Internet y servicio de correo electrónico, son de gran importancia para Talleres Gráficos de México (TGM) , debido a que estas herramientas nos apoyan en el desarrollo del trabajo diario y en el cumplimiento de los objetivos de nuestro Organismo. El uso de tecnologías de información y comunicaciones presenta diversos riesgos que pueden afectar la integridad, confidencialidad y disponibilidad de la información que se genera, procesa y almacena en los sistemas de nuestra Entidad. Por tal motivo es importante contar con POLÍTICAS DE SEGURIDAD para proteger la información que se maneja en TGM es parte de nuestros principales activos, así como el motor de intercambio y desarrollo de negocios. Conforme aumenta la dependencia tecnológica, tiene mucho mayor importancia contar con políticas de seguridad para ejercer un uso adecuado de los servicios que tiene nuestro organismo por lo que es importante recalcar que es de suma importancia tener conciencia que las reglas y políticas, tiene que verse como algo prioritario. La Subgerencia de Tecnologías de la Información ha formulado el presente documento, como un instrumento de información a los usuarios para el mejor aprovechamiento de los recursos tecnológicos propiedad de Talleres Gráficos de México.

2.- OBJETIVO Definir y aplicar los criterios y estándares para el mejor uso y aprovechamiento de los recursos informáticos; mantener la integridad de la información, y poder otorgar de la mejor manera los servicios de apoyo y asesoría en materia de informática.

3.- CAMPO DE APLICACIÓN Este documento de políticas se aplica a todas aquellas actividades en materia de Informática que se ejerzan en Talleres Gráficos de México fin de coadyuvar con el sistema de calidad de nuestra Entidad.

4.- SERVICIOS 4.1 Uso permitido de los servicios de: Internet, Correo electrónico, aplicaciones, sistemas, red de datos y telefonía. Los servicios de información y comunicaciones son propiedad de Talleres Gráficos de México y debe usarse exclusivamente con propósitos institucionales legítimos. El personal que utiliza equipos de cómputo (usuarios) de TGM, se les brinda acceso a la red informática como una herramienta para el desempeño de sus tareas. Los servicios que se

implementen y usen en esta Entidad son completamente propiedad del organismo, por lo que en función de sus tareas, es posible que a los usuarios se les conceda el uso de los servicios de Internet y correo electrónico. Todos los Usuarios tienen la responsabilidad de usar los recursos informáticos de nuestro Organismo y los servicios de comunicaciones de una manera ética, legal y profesional, sin olvidar la prioridad, importancia y el valor que tiene la información para la entidad. El uso indebido de la red Institucional o los servicios de Internet y correo electrónico y por tanto incumplimiento a éstas políticas puede dar lugar a la aplicación de medidas correctivas que procedan conforme a la normatividad aplicable y en su caso a la aplicación de sanciones conforme a la Ley Federal de Responsabilidades Administrativas de los Servidores Públicos.

4.1.2 Petición del servicio. Los servicios relacionados con acceso a la red para el registro de datos e Información, Internet y correo electrónico, deberán solicitarse por escrito (oficio y/o correo electrónico ), el cual debe ser redactado y mandado por el gerente o subgerente del área solicitante tanto para el acceso a Información, Internet, Correo y telefonía, conforme al Anexo C previa evaluación del requerimiento, la Subgerencia de Tecnologías de la Información comunicará al usuario en las siguientes 48 horas.

4.2 Internet. El acceso a Internet, se encuentra disponible únicamente para aquellos usuarios que lo requieran de manera justificada y que cumplan con las autorizaciones correspondientes y en función de las actividades y el trabajo que desempeñan para nuestro Organismo. Los accesos a Internet se asignarán de acuerdo al presente documento y al Anexo C que se encuentre vigente en TGM. Para garantizar la seguridad y evitar la diseminación de virus, los usuarios que tengan acceso a Internet y correo electrónico, deberán hacerlo por medio de una computadora conectada a la red de TGM utilizando los sistemas de protección de Internet y antivirus.

Se podrá dar ocasional y limitado el servicio de Internet si el uso: • • • •

Se solicita con su previa autorización y justificación del gerente y/o subgerente del área correspondiente. No interfiere con el desempeño del trabajo del usuario o de cualquier otro empleado. No tiene efecto (s) nocivo (s) en el desempeño de la computadora. No viola ninguna otra política, ley, disposición, pauta o norma de este acuerdo o cualquier otro.

4.2.1 Uso no permitido y actividades prohibidas. •

El usuario que cuente con el servicio de Internet no deberá de ninguna manera anular los sistemas de seguridad de la red informática del organismo, incluyendo el software de protección como el antivirus Trend Micro (Office Scan) y los firewalls net scrim 25.



Acceder a archivos de audio o vídeo de emisión continua, no descargar, almacenar audios o videos que provengan de Internet, un puerto USB, de un CD´s a los equipos de Talleres Gráficos de México que no sean atribuibles al desempeño de funciones asociadas a TGM.

• Ningún usuario podrá acceder a Internet directamente por módem o por algún otro medio a menos que se cuente con la aprobación por escrito de la Subgerencia de Tecnologías de la Información, •

De ninguna manera deberán probar o violar los mecanismos de seguridad de TGM como el Antivirus (Trend Micro Office Scan), los Firewalls (netscreen 25) y/o instalar herramientas de seguridad como Antivirus, firewalls u otros mecanismos de seguridad que afecten a los equipos de TGM sin la aprobación por escrito de Subgerencia de Tecnologías de la Información.



Por ningún motivo el usuario que utilice el servicio de Internet, podrá utilizarlos para difundir, visualizar o almacenar anuncios personales o comerciales, ofertas de servicios, promociones, códigos destructivos (por ejemplo, programas conocidos como virus, troyanos, etc.) o ningún otro material que ponga en riesgo la seguridad e información de Talleres Gráficos de México.



Pasar períodos prolongados en Internet, jugar o participar en charlas en línea.



Crear de cualquier otra forma cargas innecesarias en el tráfico de la red asociadas con el uso de Internet, un ejemplo de lo antes mencionado son las descargas de juegos, música, videos, software que no se relacionen y causen problemas en la seguridad, información y actividades propias de TGM.



Queda prohibida la instalación de sistemas, aplicaciones y programas que no cuenten con la licencia de uso, los que no se relacionen con la actividad de las áreas administrativas, y aquellos que no hayan sido verificados previamente por la Subgerencia de Tecnologías de la Información. Asimismo, queda prohibida la instalación desde USB, Internet o CD´s, ni el uso de juegos, programas de descargas (ARES, etc.) y/o paquetes de entretenimiento.



No escribir datos personales (Nombre, dirección, teléfonos) en sitios no confiables o desconocidos.



No utilizar los mismos nombres de usuario y contraseña para sitios seguros como bancos y en servicios gratuitos de correo.



No crear carpetas compartidas en equipos con los cuales se conecten a Internet.

4.2.2 Bloqueo de sitios con contenido inapropiado. TGM tiene el derecho a utilizar software que permite la identificación y bloqueo del acceso a sitios de Internet que contengan material sexualmente explícito, páginas de descarga (youtobe, hi5, etc.) o cualquier otro material que se considere inapropiado en el lugar de trabajo.

4.2.3 Responsabilidad de cada usuario para el uso adecuado de las computadoras personales. Los usuarios son responsables del uso ético, legal y profesional de los sistemas informáticos en todo momento. El uso personal de la computadora es un servicio que puede ser revocado en cualquier momento. Es obligación del usuario cuidar físicamente el equipo y apagar en su totalidad el equipo de Cómputo que se le asigno para sus labores dentro del organismo al final de la jornada laboral diaria. No se permitirá que se conecten otros dispositivos que no sean necesarios en el área de trabajo (Bocinas, controles de videojuegos, etc.), solo con autorización del jefe inmediato, gerente de área y después del análisis de la Subgerencia de Tecnologías de la Información

4.3 Correo Electrónico. Todos los usuarios que cuenten con un equipo de cómputo que esté conectado a la red de datos de TGM se le de el acceso al correo electrónico como una herramienta de apoyo para el cumplimiento de sus funciones y actividades que desempeñan para nuestro Organismo. Los niveles máximos para envío y recepción de correo son: • El tamaño máximo un correo no debe ser mayor a 10MB. • El número máximo de usuarios copiados es de 150. Se recomienda a los usuarios almacenar en sus equipos los correos que requiera preservar, para evitar la saturación del buzón.

El correo electrónico es un servicio diseñado para compartir información con los distintos usuarios de la red de TGM y a su vez compartir información con la gente externa a la red de datos de esta Entidad.

4.3.1 Uso inadecuado de correo electrónico. Los recursos informáticos no son ilimitados. El ancho de banda de la red y la capacidad de almacenamiento tienen límites, y todos los usuarios conectados a la red tienen la responsabilidad de conservar estos recursos. Por tal motivo, el usuario no debe realizar deliberadamente actos que desperdicien los recursos informáticos ni monopolicen los recursos injustamente de los demás usuarios, en específico los correos que afecten los intereses de Talleres Gráficos de México.

4.3.2 Actividades prohibidas. Queda prohibido el uso del correo electrónico de TGM para la transmisión de cartas, cadenas y cualquier otro tipo de material ajeno a los intereses de la compañía. • • • • • • • • • • • •

Cargar o descargar archivos de gran tamaño (10 MB). Ingresar computadoras personales que permanezcas en las instalaciones de TGM más de dos días. Instalar música, videos y/o juegos en cualquier formato. Instalar en las Computadoras Personales (PC´S) ni en las portátiles (laptop´s) ningún equipo de sonido, es decir bocinas, amplificadores de sonido y ningún otro aparato que no forme parte del equipo de proyección o transmisión de las salas de juntas. Tener instalados protectores de pantalla ni fondos de escritorio en computadoras personales (PC´S) ni en laptops. Crear cualquier forma de cargas innecesarias que generen tráfico en la red, como bajar videos, fotos, imágenes que no se relacione con las actividades comerciales de TGM. Creación, reenvío, colocación o distribución de mensajes en cadena de cualquier tipo y mensaje. Usar el servicio que provoque molestia, abuso, amenaza o atente contra la integridad de los usuarios del servicio de Internet y/o correo electrónico, es decir alenté el acceso a internet.. Cambiar la información de identidad con el objetivo de hacerse pasar por otra persona o entidad. Enviar correo electrónico no solicitado o "Spamming" a otro(s) usuario(s). Enviar mensajes que exceda los 10 MB de tamaño, a menos que sus actividades lo requieran y cuenten con la autorización de la Subgerencia de Tecnologías de la Información. Enviar una cantidad que no pasen de 10 MB con el objetivo de alentar y/o alentar una o varias cuentas de Email (Email Bombing).

• • •

Contratar o utilizar los servicios de spamers, para el envió de mensajes haciendo referencia a una entidad u organización. Esta última es responsable también del comportamiento. Usar una cuenta o servicio de TGM para recibir respuesta(s) a correo (s) no deseado (s) (SPAM). Usar un servicio o cuenta de TGM para cometer, ayudar o incitar la violación de derechos de autor, patentes, Comercio de Marcas, comercio Secreto y/o leyes de propiedad intelectual.

4.3.3 Propiedad de los mensajes de correo electrónico. Todos los mensajes de correo electrónico enviados o recibidos haciendo uso de la infraestructura tecnológica de TGM, son propiedad del Organismo. TGM se reserva el derecho de accesar y revelar todos los mensajes enviados por este medio para cualquier propósito y revisar las comunicaciones vía correo electrónico para los casos de empleados que han comprometido la seguridad, violado políticas del Organismo o tomado acciones no autorizadas.

4.3.4 Uso de correo electrónico asignado a otras personas. Los empleados no deben usar cuentas de correo electrónico asignadas a otras personas, ni recibir mensajes en cuentas de otros.

4.3.5 Redireccionamiento de correo electrónico. El correo electrónico no debe redireccionarse a ninguna dirección externa a TGM, a menos que se cuente con la autorización por escrito del Gerente General del área a la que pertenece el empleado.

4.3.6 Privacidad del correo electrónico. Los empleados deben tratar los mensajes de correo electrónico y archivos como información privada, los mensajes de correo electrónico deben ser manejados como una comunicación privada y directa entre un emisor y un receptor no se podrán crear correos en cadena.

4.3.7 Correo electrónico como un medio público. Los empleados deben abstenerse de enviar números de cuenta, de tarjeta de crédito, información de investigación, información personal y desarrollo, así como cualquier otro tipo de información confidencial vía correo electrónico.

4.3.8 Destrucción de mensajes de correo electrónico. La correspondencia interna debe ser desechada cuando ya no se necesite. Los mensajes de correo electrónico relevantes para actividades actuales o para aquellas que se piensa que pueden llegar a serlo deberán salvarse en archivos separados y resguardarse el tiempo que sea necesario. (Cada usuario) No se conservan en el servidor.

5.- PREVENCIONES Y SANCIONES. 5.1 Medidas preventivas. Los archivos obtenidos de fuentes ajenas a TGM, incluso discos traídos de la casa, archivos descargados de Internet, de grupos de noticias, de boletines electrónicos y otros servicios en línea; archivos adjuntos al correo electrónico y archivos proporcionados por clientes o proveedores, pueden contener virus informáticos peligrosos que pueden dañar la red informática de TGM, por estos motivos, el usuario se obliga a: • •

• • •





No descargar en ningún momento archivos de Internet, aceptar archivos adjuntos de correo electrónico de desconocidos ni utilizar medios (Diskettes, CDs, USB, etc.) de fuentes ajenas a TGM. Examinar todos los archivos que sean introducidos a los equipos y red de TGM con las herramientas de Antivirus (Trend Micro) proporcionadas por la SUBGERENCIA DE TECNOLOGIAS DE LA INFORMACIÓN, antes de ser descargados a los equipos y ser utilizados. Notificar de inmediato a la SUBGERENCIA DE TECNOLOGIAS DE LA INFORMACIÓN, si sospecha que se ha introducido un virus en la red de TGM. Ninguna persona podrá instalar o desinstalar dispositivos a los equipos de cómputo o dispositivos periféricos de estos; asimismo, bajo ninguna circunstancia podrán desarmar los equipos o alguno de sus componentes. Cualquier falla en los equipos de cómputo deberá reportarse a la brevedad a la Subgerencia de Tecnologías de la Información por el medio más rápido posible: escrito, telefónica, vía correo electrónico o personalmente. Por ningún motivo el usuario tratará de reparar los equipos. La información contenida en los equipos y aplicaciones son propiedad de TGM y los usuarios que la generan deberán resguardarla y estará bajo su responsabilidad, estando obligados a ponerla a disposición de su superior inmediato en el momento que le sea indicado por éste. La asignación y préstamo de equipos de cómputo deberán estar respaldados por una carta responsiva (Carta de Depósito) del personal al cual ha sido asignado, independientemente del resguardo de la Subgerencia de Servicio Generales.

5.2 Realización de copias ilegales. Los usuarios no podrán copiar ilegalmente material protegido por leyes de derechos de autor o poner dicho material a disposición de otros para que lo copien. Cada usuario es responsable de cumplir con la ley de derechos de autor y las licencias aplicables que correspondan al software, archivos, gráficos, documentos, mensajes y cualquier otro material que desee descargar o copiar. No puede aceptar una licencia ni descargar material por el que se cobra una cuota de registro sin obtener previamente autorización por escrito de TGM. El usuario podrá contar con los servicios que se encuentran descritos en el Anexo A previa autorización de la Subgerencia de Tecnologías de la Información respaldado por el Anexo C.

5.3 Confidencialidad La red informática y toda la información contenida en los equipos y Sistemas de Información, son propiedad de Talleres Gráficos de México y los empleados no deberán tener expectativas de pertenencia y/o confidencialidad sobre la información creada, almacenada, transmitida o recibida utilizando los recursos informáticos de TGM. Las computadoras y servicios de la red Informática son proporcionadas a los empleados únicamente para ayudarlos en el desempeño de sus funciones y deben usarse para propósitos de TGM solamente.

5.4 Renuncia a los derechos de confidencialidad. El Usuario renuncia expresamente a cualquier derecho de confidencialidad sobre todo la información creada, almacenada, transmitida o recibida utilizando los recursos informáticos de TGM. El usuario está de acuerdo en permitir que el personal de TGM acceda y revise todo el material creado, almacenado y recibido por el usuario a través de cualquier medio Conexión de Red Y Servicios de Comunicaciones de TGM.

5.5 Divulgación de secretos del organismo. A menos que se le autorice, el usuario tiene prohibido enviar, transmitir o distribuir de cualquier forma (escrita, audio, en video) información privada, datos o cualquier otra información confidencial propiedad de TGM. La difusión no autorizada de tal material puede resultar en una sanción disciplinaria severa así como en sanciones penales y civiles rigurosas de acuerdo con las leyes estatales y federales sobre el espionaje comercial.

5.6 Supervisión del uso de las computadoras, Internet y servicio de correo. TGM tiene el derecho a supervisar y registrar cualquier y todos los aspectos de su Sistemas Informáticos incluyendo, entre otros, la supervisión de sitios de Internet visitados por

Usuarios, la supervisión de descargas de archivos y todas las comunicaciones enviadas y recibidas porcada uno de los usuarios que se encuentran laborando en Talleres Gráficos de México.

5.7 En caso de incumplimiento de las políticas de uso de equipo de cómputo se establecen las siguientes acciones. Al detectar alguna falta del usuario, la Subgerencia de Tecnologías de la Información notificará al usuario vía escrito y por correo, enviando copia a su inmediato superior, en donde se le indicará que ha sido detectado utilizando inadecuadamente el equipo de cómputo, Internet o correo electrónico, que de seguir con esta práctica se procederá a la suspensión definitiva de los servicio de Información, Internet, correo electrónico, etc. que este tenga asignado.

5.8 El no cumplir con los lineamientos que marcan las políticas podría afectar los siguientes casos. • • • • • • •

El no cumplir con las normas que marca TI, esta política podría poner en riesgo la integridad del equipo dejándolo vulnerable a un ataque ya sea por virus o por algún hacker. Por lo que se pondría en riesgo la información. Pérdida de tiempo al tratar de recuperar (capturar) la información. Pérdida de credibilidad por parte de los usuarios en el procedimiento. Pérdida de productividad al tener que reprocesar. La pérdida más valiosa, además del económico es de la información misma. Si existiera algún tipo de sanción esta deberá ser efectuada por el responsable del área. El incumplimiento de las presentes normas será motivo para el levantamiento de las actas administrativas que correspondan, así como del envío de reportes al Organo Interno de Control, la cual a su vez realizará lo conducente para fincar responsabilidades.

Anexo A. Servicios Autorizados. En este anexo se definen los servicios de la red informática aprobados por Talleres Gráficos de México y su asignación individual deberá realizarse de acuerdo al procedimiento y anexo C vigentes en TGM.

Servicios de Red Intercambio de Archivos dentro de la red (solo dentro de la empresa TGM) Impresión Respaldo Correo Electrónico (sin exceder el servicio de su capacidad y/o usarlo para diversión). Fax

Servicios de Internet WWW – Acceso a páginas WEB (excepto a direcciones que no tenga que ver con la empresa TGM o con contenido no apto para la zona de trabajo). Correo Electrónico FTP – Servicio de Intercambio de Archivos

Anexo B. Servicios y Herramientas Restringidos a Usuarios. Todo aquel que se le encuentre alguna de estas restricciones dadas de alta, instaladas, o guardados en su equipo serán advertidos por medio de un correo electrónico, llamada o escrito con copia a el jefe inmediata o gerente del área en donde se encontró la anomalía: Servicios Yahoo! Messenger MSN Hotmail Messenger ICQ Servicios con protocolos P2P Todos aquellos relacionados con mensajería (chats, bbs y demás similares).

Herramientas Yahoo! Messenger MSN Hotmail Messenger ICQ Trillan Todos aquellos relacionados con las herramientas anteriores.

Software sin Licencia Intercambio de Archivos (P2P-PeerToPeer) Audiogalaxy Kazaa Imesh WinMX Grokster Morpheus Gnutella Todos aquellos relacionados con el Intercambio de Archivos anteriores.

Servicios de Administración (Se reserva el uso de éste tipo de aplicaciones al Administrador de Servicios de Red de la Subgerencia de Tecnologías de la Información). VNC PC Anywhere Herramientas de monitoreo de servicios de red. Sniffers

Anexo C. Procedimiento para solicitar los Servicio de Comunicación y Red en Talleres Gráficos de México. Diagrama de Flujo

Descripción de la Actividad

Formato o Documento Generado

Solicita por escrito a SU JEFE INMEDIATO acceso a los servicios de comunicación ya sea Internet o Correo electrónico. Previamente autorizado por la Gerencia del área y la Gerencia General que le corresponda.

1

Solicita por escrito a la Subgerencia de Tecnologías de la Información acceso a los servicios de comunicación ya sea Internet o Correo electrónico. Previamente autorizado por su jefe inmediato.

2

Se envía y/o genera documento ( Oficio y/o Correo Electrónico)

Se recibe solicitud y se analiza. 3

A

B A

4

Se genera la autorización y se le entregan políticas de servicio de comunicación para la consulta y uso del servicio. Se determina el tipo de servicio brindado y la duración de este.

Se instala servicio autorizado.

4.1 B

Se envía y/o genera documento ( Oficio y/o Correo Electrónico)

La Subgerencia de Tecnologías de la Información comunica negativa y las razones de esta.

5

México, D. F., a 11 de junio de 2008.- Elaboró: Ing. José de Jesús Orquíz Godinez, Subgerente de Tecnologías de la Información.- Rúbrica; Revisó: Lic. José Eduardo Rodolfo Palacios Sosa, Gerente de Administración.- Rúbrica; Vo. Bo. C.P. José Ignacio Herrera González, Gerente General de Administración y Finanzas.- Rúbrica; Autorizó: C.P. José Rafael Ríos Martínez, Director General.- Rúbrica.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.