advertisement

Proyecto final sistemas de información

56 %
44 %
advertisement
Information about Proyecto final sistemas de información
Education

Published on March 15, 2014

Author: siverastrid

Source: slideshare.net

advertisement

Universidad Mariano Gálvez de Guatemala Facultad de Ciencias de la Administración Maestría en Administración de Recursos Humanos Curso Sistemas de Información Gerencial PLAN DE SEGURIDAD INFORMÁTICO Y PLAN DE CONTINGENCIA INTEGRANTES M.A. Eduardo Turner Jutiapa 15 de marzo 2014 Diana Noemi Escobar Corleto 1328 -08- 2751 Yessica Paola Lemus de García 1328 -07-8084 Astrid Yanira Funes Salguero 1328 -06-8783 Adalila Emerita Esquivel Samayoa 1328 -07-19507 Roselia Cameros Barrera 1328 -06-8853 Ingrid Xiomara López Contreras 1328 -05-9054

ÍNDICE INTRODUCCIÓN ------------------------------------------------------------------------------------I OBJETIVOS DEL PLAN --------------------------------------------------------------------------1 ORGANISMO JUDICIAL ------------------------------------------------------------------------2 PROCESOS ACTUALES -------------------------------------------------------------------------9 PLAN DE SEGURIDAD INFORMÁTICO ----------------------------------------------------15 INDICADORES DE MEDICIÓN KPI´S ------------------------------------------------------32 ÁRBOL DE PROCESOS -----------------------------------------------------------------------35 DIAGRAMA DE ÁRBOL O DE ISHIKAWA ------------------------------------------------41 PROCEDIMIENTOS Y POLÍTICAS -----------------------------------------------------------45 CAUSAS POR LAS CUALES FRACASAN LOS PROYECTOS --------------------52 EVALUACIÓN GENERAL Y CRONOGRAMA DE ACTIVIDADES -----------------55 MINUTAS DE TRABAJO-------------------------------------------------------------------------67 CONCLUSIÓN ---------------------------------------------------------------------------------------II FUENTES BIBLIOGRÁFICAS ------------------------------------------------------------------III

I Introducción: El presente plan desarrolla o una serie de estrategias funcionales en materia de seguridad informática lo cual permitirá tener información segura y confidencial de todas la actividades que se realicen en el entorno organizacional y fuera de este para lo cual es importante debido a que la tecnología avanza o evoluciona constantemente la seguridad también tiene que ir en constante párelo con este avance. El objetivo de este plan de seguridad es contar como una herramienta que prevea posible amenazas en la organización o cualquier filtración fuera del entorno que se estable o indica en el mismo así como el uso eficiente de equipo de cómputo organizacional y mediadas de seguridad a implementar. Este plan tiene una forma para la organización en materia preventiva y reactiva para poder proteger el activo tan importante como es la de información, debido al crecimiento constante de los delitos cibernéticos los cuales son aplicados a través de numerosas técnicas que igualmente los intrusos van depurando. Hoy en día las empresas son más vulnerables si no tiene planes de seguridad esto se debe esto conlleva al malware a propagado una serie de estrategias para poder indagar y apropiarse de la información confidencial de las organizaciones se presenta diversos delitos como engaño y soborno, extorsiones ataques realizados con dolo y mala fe que afectan a cualquier institución estos delitos provocan grandes pérdidas a cualquier empresa. Para tener resultandos y poder ser más productivos como también realizar una gestión de cambio en la organización en lo que seguridad en la información se debe tomar en cuenta las medidas de seguridad pertinentes como lo menciona el presente plan, como tomar conciencia en los colaboradores de la empresa para crear una cultura de seguridad organizacional.

1 Objetivos del plan Concientizar a los usuarios de sistemas informáticos, redes internet o telecomunicaciones, que existe un gran riesgos en el uso irresponsable de dicha tecnología. Recordar siempre que el menor de los riesgos es el tener que volver a instalar el software de la computadora para restablecerla, de ahí en adelante el daño puede ir en aumento, sin contar el costo de horas hombre pérdidas. Conocer las técnicas que se utilizan para explotar las vulnerabilidades que afectan las aplicaciones y sistemas operativos, que pueden afectar la información del registro.

2 ORGANISMO JUDICIAL

3

4 Misión Administrar justicia garantizando su acceso a la población, en procura de la paz y armonía social. Visión El Organismo Judicial tiene aprobación, credibilidad y legitimidad social a partir de liderar acciones de acceso y fortalecimiento al Sistema de Justicia. La Corte Suprema de Justicia ejerce su liderazgo y dirección con acierto, oportunidad y consistencia en el marco de una gestión y estructura institucional eficiente y efectiva. Su personal cumple sus funciones con identidad institucional, disciplina, ética, capacidad y vocación de servicio dentro de un sistema de carrera y cultura que reconoce el buen desempeño. El crecimiento se desarrolla bajo una perspectiva estratégica con énfasis en las necesidades de justicia de la población. AREA ESPECIFICA DONDE SE REALIZA EL PLAN ARCHIVO GENERAL DE PROTOCOLOS RESEÑA HISTÓRICA El Archivo General de Protocolos fue creado según Decreto 257 que contenía la “Ley Orgánica y Reglamentaria del Poder Judicial” emitida durante el gobierno del General Justo Rufino Barrios. Inicialmente, fue creado para que en él se depositaran los tomos de protocolos de notarios fallecidos, notarios que fallecieran a partir de la emisión de dicho

5 decreto, notarios suspendidos en el ejercicio de la profesión y notarios que se encontraran radicando fuera del país. Su primera sede fue el Archivo de las Salas de Justicias de la Ciudad de Guatemala, presidido por el Secretario de la Primera Sala de Justicia. Dentro del personal se contaba con un escribiente encargado de realizar lo que se le solicitara, permaneciendo en el Archivo los días y horas de audiencia ordinaria de la Primera Sala de Justicia; así mismo, estaba a cargo de llevar el control en un libro de registro o índice por orden alfabético de cada protocolo depositado, con expresión del año o años que comprendían y el número de folios que lo formaban. Las atribuciones del Archivo se amplían con la emisión del Decreto No. 271 del 20 de febrero de 1882, en el sentido de que también debía de procederse a depositar los protocolos cuando los notarios voluntariamente quisieran hacerlo; cuando se vencía el término de la fianza y no la renovaban, se extendía por un término de dos años, o bien no acreditaran que poseyeran una propiedad raíz por valor de dos mil pesos; cuando en contra de algún notario se hubiera dictado interdicción judicial o auto de prisión; cuando se promoviera a un notario de un empleo que llevara anexa jurisdicción con goce de sueldo y cuando por cualquier razón los notarios se ausentaran del país.

6

7 Políticas y procedimientos (solicitudes, contraseñas, instalaciones, seguridad) Políticas en relación a prácticas judiciales por ser el ente que administra la justicia del país. La infinidad de procesos que se manejan en cada área funcional de la institución están automatizados debido a que cada área cuanta con sistemas de información funcionales que minimizan el tiempo de espera del usuario. Juzgados. Cuentan con sistemas de Gestión de Tribunales SGT, este se utiliza para administrar la justicia pronta y segura. Archivo General de protocolos. Se manejan cinco programas o sistemas separados pero interrelacionados para unificar datos. Recibos electrónicos testimonios especiales registro de Notarios avisos de protocolaciones emisión de recibos electrónicos Tecnología de la empresa Dentro del organismo se cuenta con tecnología vanguardista que posee la particularidad de estar dirigida a brindar un servicio eficiente y oportuno Sistemas Informáticos (en que esta hecho, base de datos que usa, realizado en casa o compra) Este sistema fue creado por ingenieros del organismo lo cual indica que fue hecho en casa, utilizando la base de datos ORACLE. Todos sus procesos están sistematizados Los procesos se encuentran sistematizados con la utilización de los sistemas electrónicos o programas que fueron creados para agilizar el trámite de la documentación y expedientes que dentro de la misma se manejan.

8 Antivirus Si cuanta con el antivirus Esset Endpoint Security 5.0.2126.6, Base de datos de firmas de virus 9510 (20140306) RED DE LA EMPRESA Red de la empresa Efectivamente dentro de las oficinas de todo el organismo se cuenta con redes inalámbricas para conectar impresoras, puntos de red, scanner, fotocopiadores, líneas telefónicas, programas determinados Sucursales de la empresa Sí. La sede central se encuentran en la capital Edificio El Jade, y existen delegaciones regionales encargadas de una región especifica. Distribuidor que le proporcione el servicio de internet Son antenas propias del organismo Considera que la red que utilizan en su empresa es estable o considera que necesita mejoras Estabilidad si posee porque las delegaciones se abastecen directamente de la central, aunque en ocasiones se presentan bajas de intensidad lo cual minimiza el enlace lo que ocasiona la lentitud del sistema. Importancia de la red en su empresa. Considerando que las empresas se encuentran entrelazadas con los diversos departamentos, la red proporciona la continuidad de las operaciones de la empresa porque se cuenta con conexiones que mejoran el servicio al usuario

9

10 RECEPCIÓN DE TESTIMONIOS ESPECIALES VENTANILLA DEINGRESO DETE DELEGADO CANG USUARIO INICIO SOLICITA QUE SE LE INGRESEN AL SISTEMA LOS TE TE REVISA DOCUMENTACION Y CORROBORA QUE CUMPLA LOS REQUISITOS DE LEY TE REQUISITOS DE LEY INDICAR AL USUARIO QUE HACE FALTA NO INGRESA TE AL SISTEMA ELECTRONICO SI GENERA COMPROBANTE DE DATOS ENTREGA COMPROBANTE A USUARIO RECIBE COMPROBANTE FIN COMPTE COMP COMP

11 INGRESO DE MANDATOS AL SISTEMA ELECTRONICO VENTANILLA DERECIBOS VENTANILLA DEPODERES USUARIO INICIO SOLICITA PAGO PARA INGRESAR UN MANDATO RECIBE MANDATO E INDICA EL PAGO QUE DEBE HACER EMISION DE RECIBO PARA HACER EL PAGO CUMPLE REQUISITOS VERIFICAR REQUISITOS DE LEY REGRESAR MANDATO E INDICAR LO QUE DEBE ADJUNTAR NO SI REALIZA PAGO COMPROBANTE DE PAGO INGRESA EL MANDATO AL SISTEMA GENERA COMPROBANTE E INDICA FECHA PARA RECOGER EL DOCTO. RECIBE COMPROBANTE FIN MANDATO MANDATO MANDATO RECIBO RECIBO RECIBO RECIBO Y MANDATO COMPROBA NTE COMPROBA NTE

12 SOLICITUD DE CERTIFICACION DE TESTIMONIO ESPECIAL SECRETARIAUSUARIO INICIO SOLICITA SE LE EXTIENDA CERTIFICACION DE UN TE INDICA QUE DEBE LLENAR FORMULARIO DE SOLICITUD COMPLETA FORMULARIO CON DATOS SOLICITADOS REVISA DATOS Y VERIFICA EN EL SISTEMA SI ESTA INGRESADO EL TE INGRESO EN EL SISTEMA NO INDICA AL USUARIO QUE DEBERA LLEGAR EN 48 HORAS PARA EXTENDER LA CERTIFICACION SI FIN FOR FOR

13 REVISION DE PROTOCOLO REVISORSECRETARIAUSUARIO INICIO SE PRESENTA CON SU CITACION VERIFICA CITACIÓN Y FECHA PASARLO A SALA DE ESPERA HACERLO PASAR CON SU PROTOCOLO INFORMAR AL ASESOR REVISAR PROTOCOLO CORRESPONDIENTE TERMINA REVISION REALIZAR ACTA DE REVISION ENTREGAR COPIA DE ACTA RECIBE COPIA DE ACTA FIN CITACION CITACION PROTOCOLO ACTA ACTA ACTA

14 DEVOLUCION DE MANDATOS SECRETARIAUSUARIO INICIO ENTREGA COMPROBANTE RECIBE COMPROBANTE Y VERIFICA EN EL SISTEMA SI EL MANDATO ESTA COLA DE DEVOLUCION DEL SISTEMA COLA DE DEVOLUCION DESCARGA EN EL SISTEMA DE MANDATOS SI NUEVA FECHA PARA RECOGERLO NO COLOCAR AL DOCUMENTO SELLOS RESPECTIVOS ENTREGA MANDATO RECIBE MANDATO FIN COMPROBAN TE COMPROBAN TE MANDATO MANDATO MANDATO

15

16 SISTEMAS INFORMATICOS OBJETIVOS Satisfacer las necesidades para un servicio de administración de justicia eficiente, eficaz y accesible a la comunidad en general, mediante la implementación de una infraestructura basada en las tecnologías de la información y las comunicaciones. Fortalecer la calidad institucional mediante un sistema integral de gestión judicial que facilite la toma de decisiones, incremente la calidad de los servicios jurisdiccionales, agilicen las comunicaciones, mejore la relación interjurisdiccional y reduzca el tiempo de tramitación de los juicios. Diseñar e implementar una infraestructura tecnológica y humana que garantice la viabilidad, continuidad y sustentabilidad del modelo de administración de justicia apoyado en el uso de tecnologías de la información y las comunicaciones, desarrollando procesos, brindando entrenamiento y capacitación a jueces, funcionarios, empleados judiciales y administrativos y usuarios, actualizando la infraestructura de comunicaciones, la de datos, la de seguridad informática y la de equipamiento. Sistema informático de Gestión Judicial Software y licencias Corresponde a todos los componentes de software necesarios para el desarrollo y funcionamiento de las aplicaciones y la base de datos. Deben definirse la totalidad de los componentes de la infraestructura informática y en los casos necesarios las licencias y aplicaciones necesarias para lograr un óptimo funcionamiento de la instalación. Bases de datos

17 Se prevé un motor de base de datos que debe permitir el acceso desde cualquier parte de la red en forma segura. Algunas características a tener en cuenta son: La robustez estructural, capacidad de crecimiento, flexibilidad, manejo de alta concurrencia de usuarios; Herramientas amigables de administración; soporte de datos en formato digital (audio/video); herramientas de exploración de textos; Otros componentes adicionales, que permiten la profunda exploración en estas estructuras tales como las llamadas minería de datos (“data mining”), almacenamiento de grandes volúmenes de datos (“datawarehousing”), inteligencia del “negocio” (“business intelligence”), cubos de datos (“data cube”), portales de inteligencia del negocio “business intelligence portal”; Seguridad en la gestión de los datos. Garantía de soporte técnico continúo. Conservación y almacenamiento Uno de los activos más valiosos y al que debe prestársele la mayor atención por su valor estratégico es el almacenamiento y resguardo de la información en manos del Poder Judicial. El almacenamiento digital tiende a ser una de las bases donde se apoya la eventual y futura eliminación del papel en los trámites judiciales, porque son éstos los repositorios únicos que resguardarán dicha información (activa o no). La solución debe contemplar un sistema de gestión de los datos, universalidad y estandarización de formatos y demás previsiones que garanticen a futuro la eficiencia en su accesibilidad y recuperación. Para realizar este resguardo se proponen sistemas automáticos de almacenamiento capaces de actualizar con la frecuencia que se designe, proveyendo de este modo la capacidad de procesar desde sitios alternativos si se produce la entrada en “contingencia”.

18 Infraestructura tecnológica La complejidad que conlleva la informatización de la gestión judicial requiere que se contemple toda la infraestructura de equipamiento necesaria para atender la totalidad de las funciones previstas. Es importante construir un diseño que sea punto de partida del resto de las decisiones que afecten la provisión de equipamiento. Esto impacta directamente en la cantidad y calidad de servicios a proveer, siendo conveniente la construcción de un centro de servicios. SEGURIDAD DEL SISTEMA INFORMÁTICO Seguridad física La seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. Se habla de perímetro de protección al espacio ocupado por el equipamiento informático y de comunicaciones (incluyendo edificios y toda construcción física destinada al funcionamiento de la infraestructura tecnológica). Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Seguridad lógica La seguridad lógica busca la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información en los datos contenidos en el organismo. La seguridad lógica se basa en la interrelación y el orden de prioridades para los diferentes accesos existentes en una red. Incluye: Restricciones al acceso a programas y archivos mediante claves y/o encriptación.

19 Asignación de limitaciones correspondientes a cada usuario del sistema informático; asignando a todos los usuarios los privilegios que necesita, y sólo los que necesita para realizar su trabajo, Revisión permanente de existencia de permisos caducados o innecesarios. Asegurar que los archivos y programas que se emplean son correctos y que se usan correctamente. Evitar el mal uso de una aplicación que pueda ocasionar agujeros en la seguridad de un sistema informático.

20 1. CONCEPTOS La seguridad informática: Es la que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software y el hardware y todo lo que en la organización se valore (activo) y que signifique riesgo si esta información confidencial llega a manos de otras personas convirtiéndose, en información privilegiada de los empleados. Capacidad de trabajo. En cuanto a que el sistema este operativo en todo momento o haya mecanismos de contingencias que permitan un ritmo en el trabajo aceptable, mientras se soluciona el problema. La integridad de la información. De modo que la información puesta a disposición del usuario o empleado sea oportuna. Confidencialidad de los datos. Para que cada usuario tenga acceso solo a la información que le correspondiente a su trabajo o área de la empresa. Términos de medidas básicas de seguridad informática. Para cómo saber actuar ante una situación de riesgo, para poder minimizar al máximo las posibles pérdidas. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Se instala en un en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario.

21 Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Se instala en un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobre todo si la dirección IP es fija. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. A continuación se exponen los indicios para detectar si un correo es fraudulento. Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos

22 provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado como se indica en los puntos 1 y 6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, entre otros, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros.

23 Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. Manténgase Informado: Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Seguridad TIC de la Comunitat Valenciana sobre diversa temáticas de seguridad. 2. Identificación de amenazas y riesgos. Las amenazas y riesgos están presentes en toda organización, desde que el usuario utiliza el equipo de cómputo para procesar todas las operaciones que debe realizar para cumplir con los objetivos organizacionales, este es un dilema preocupante para los directivos del sistema de justicia, debido a que actualmente se procesan varios datos de personas que han cometido diferentes delitos, es decir que se debe resguardar la evidencia de cada caso. La pérdida de datos dentro de la organización se puede dar por desastres naturales, expresando claramente que actualmente la ubicación geográfica de la entidad la hace más propensa a sufrir problemas ambientales como: Los temblores, las inundaciones provocadas por las lluvias. Sin embargo los desastres naturales son apenas el primer eslabón de la perdida de información pues en varias ocasiones los mismos equipos provocan la perdida de los mismos, por varios factores, entre ellos la mala instalación, problemas

24 eléctricos, el aparecimiento de roedores en la organización, pues de esta forma también es común perder la información. La falta de capacitación del usuario, provoca que el mismo borre su propia información, haciéndola irreconocible, también los sabotajes, el robo de información por medios de almacenamiento masivo, pueden ser las amenazas más comunes, las cuales se deben calcular de la siguiente manera: la probabilidad de que los hechos sucedan, que tan grave es la perdida de información, porque no tenía backup en su ordenador, es decir que todas las consecuencias deben evitarse mediante un plan de seguridad informático. 3. seguridad física y lógica Las medidas a tomar para garantizar la seguridad física se debe hacer tomando en cuenta que las instalaciones físicas de los equipos y los soportes de datos, hay que tomar medidas de higiene y seguridad industrial, para saber las acciones a tomar en caso de existir algún problema por desastres sobrenaturales. Es sumamente necesario que las personas encargadas de velar por la integridad, disponibilidad y confiabilidad de la información, tengan acciones alternas para garantizar la calidad de la misma de preferencia un ingeniero en sistemas porque es conveniente que se encargue de impartir las capacitaciones pertinentes a los usuarios que pretenden utilizar y manipular la información, para que conozcan los riegos que pueden generar y las acciones a tomar en caso de perder la información de forma accidental o la modificación de la información y la forma de dar a conocer la misma. 4. medidas de protección lógica La seguridad física lógica. Se consideran áreas vitales aquellas donde se procese, intercambie, reproduzca y conserve información clasificada a través de las tecnologías de

25 información, en dichas áreas se aplicarán las medidas de protección física siguientes: se ubicarán en locales de construcción sólida, cuyas puertas y ventanas estén provistas de cierres seguros y dispositivos de sellaje, preferiblemente en los niveles más bajos de la edificación; debiendo cumplir con los requerimientos básicos que reduzcan al mínimo las probabilidades de captación de las irradiaciones electromagnéticas que los medios técnicos de computación y comunicaciones emiten; a los locales que tengan ventanas que se comuniquen con el exterior de la instalación, se le aplicarán medidas que eviten la visibilidad hacia el interior del mismo; aplicar sistemas de detección y alarma en todos los lugares que lo requieran. Tormentas y rayos Una tormenta es una perturbación atmosférica violenta acompañada de aparato eléctrico y viento fuerte, lluvia, nieve o granizo. Un rayo es una chispa eléctrica de gran intensidad producida por descarga entre dos nubes o entre una nube y la tierra Las tormentas con alto contenido eléctrico pueden provocar picos de tensión lo que puede provocar pérdidas de datos o daños irreparables en el equipamiento eléctrico. Tomando en cuenta estos riesgos se implementaran en la estructura para rallos y reguladores de voltajes para el equipo de cómputo que se transmita la energía de manera segura y no provocara perdidas de equipo de cómputo ni desastres de quema de equipos. También se contaran con el equipo de: Dispositivos SAI (Sistemas de Alimentación Ininterrumpida) que garanticen que los equipos no sufrirán un corte brusco de energía y que realizarán un apagado ordenado. Políticas de Backup localizado fuera del edificio de la empresa.

26 La entrada o permanencia en las áreas vitales estará en correspondencia con el nivel de acceso a la información clasificada que se le haya otorgado a las personas. En el caso del personal de servicios, mantenimiento de equipos u otro que eventualmente precise permanecer en el área, lo hará siempre en presencia de las personas responsables y con la identificación visible. Se aplicarán accesorios o medidas alternativas que permitan la creación de una barrera física o técnica de protección a las tecnologías de información, que posibiliten el control de acceso a la información, al uso de las facilidades de intercambio no autorizadas, o impidan el uso de estos medios para cometer acciones malintencionadas o delictivas. Los terremotos: Medidas preventivas para evitar los daños producidos por un terremoto es la construcción de edificios con medidas antisísmicas. Inundaciones dentro de la empresa. Se implementara detectores y alarmas de humedad, desagües en perfecto estado, dispositivos de drenaje en falso techo o falso suelo. Los elementos de seguridad física con los que cuenta la oficina para hacer frente a posibles accesos no deseados a sus equipos o a información confidencial de su negocio. Destructora de documentos ABC Shredmaster. Todos los documentos que se tiran a la basura han de ser pasados primeramente por la destructora de documentos. Alarma SERURMAP de MAPFRE seguridad. La oficina cuenta con 7 detectores De alarma: 1 en cada una de las 5 habitaciones. 1 en el pasillo. 1 en la entrada.  Puerta de acceso blindada de seguridad.  Todos los despachos donde hay equipamiento informático y

27 documentación crítica cuentan con cerradura.  La oficina también cuenta con máquinas de aire acondicionado en cada una de las salas donde hay instalado un equipo. Software de recuperación Como en el caso del de pérdida de señal de los datos, dentro de la empresa cuenta con un Software específicamente dedicado a la recuperación de información perdida como ORACLE. Archivo: La información será clasificada para dar prioridad al nivel de seguridad implementado.  Pública. La que se encuentra al alcance del público.  Interna. La que se distribuye únicamente al personal de la organización o institución  Confidencial. No puede ser divulgada a individuos no autorizados, podría causar un impacto negativo y significativo a la institución o empresa esta información se refiere a las llaves privadas, información de clientes o de áreas de negocios. Copias de los archivos Se tiene distribuida en los diferentes equipos con los que se cuenta por lo que un fallo en alguno de los equipos podría recuperar la información debido a lo importante y valiosa que es la información Claves de usuarios: Cuenta con una clave para cada usuario del equipo y como códigos precisos utilizados por el organismo Judicial que protegen de todo sabotaje de información también se tiene control en la institución desde el sistema central. Antivirus Si cuenta con el antivirus Esset Endpoint Security 5.0.2126.6, Base de datos de firmas de virus 9510 (20140306 5. Red local

28 Todas las oficinas con más de una computadora necesitan instalar una red local, para poder compartir información de una computadora a otra, de manera fácil y rápida. La red que se utiliza comúnmente es la red de área local LAN este tipo de red se utiliza para conectar equipos de una compañía u organización la que más se utiliza es Ethernet, también conecta recursos como las impresoras, dentro de un perímetro de cien metros; la velocidad de esta red puede alcanzar hasta los 10 Mbps, puede contener de cien a mil usuarios conectados esta red puede operar de dos formas la primera en una red que es de igual a igual abreviada p2p y en esta la comunicación se realiza de un equipo a otro sin equipo central, cada equipo realiza las mismas funciones, la segunda en un entorno cliente/ servidor, la cual está formada por un equipo central que le proporciona servicios de red a los usuarios, si se necesita utilizar espacios más grandes, la red es una red MAN es una red de área metropolitana, que envía señales a través de grandes distancias. Para poder instalar el hardware es necesario que los equipos estén conectados mediante software y hardware este último debe estar conformado por una tarjeta de red que se conecta a la placa madre del equipo. También es necesario contar con un transceptor o adaptador para transformar las señales lógicas de red para que se puedan enviar y recibir datos, es necesario que la empresa tenga a su disposición el soporte físico de interconexión que es un cableado, sirve para conectar los equipos entre sí. Kioskea (s.n.) 6. aplicaciones propias. El Organismo Judicial cuenta con sus propias aplicaciones para procesar la información relacionada con procesos legales, para verificar y establecer audiencias, para dejar plasmadas las sentencias, el sistema que se utiliza para procesar los datos es con base a Oracle, este se encarga de proporcionar estabilidad a los sistemas, porque brinda capacidad de almacenamiento en la nube.

29 Entre las aplicaciones que se implementan se encuentran los documentos en Word, las hojas de cálculo en Excel, también se utiliza el Outlook, que es el servicio de mensajería para la organización, se utiliza se utiliza el One Note para escribir notas de sucesos importantes y archivar la información para que mediante una alarma indique el momento preciso para realizar las funciones. Es necesario que todo sistema pueda funcionar a prueba de fallos, es decir que si el sistema de una computadora se cae, o simplemente se formatea el disco duro se pueda tener acceso a esa valiosa información, por eso es necesario tener medios de almacenamiento internos como los discos duros, memorias USB y unidades de disco extraíbles y los externos mediante el sistema de base de datos Oracle que en sus servidores guarda la información. Entre las aplicaciones se encuentra el valioso antivirus antivirus Esset Endpoint Security 5.0.2126.6, Base de datos de firmas de virus 9510 (20140306) esta aplicación se encarga de hacer las detecciones de todo tipo de malware, porque las soluciones de ESET utilizan el poderoso motor ThreatSense para detectar todo tipo de amenazas que circulen por la web; el motor heurístico le permite detectar amenazas nuevas aún desconocidas o del tipo 0-day. Además puede administrar completamente todas las soluciones de ESET desde una única consola de administración, Brindándole soluciones de seguridad para sus endpoints 1 Reputación basada en la nube: ESET Live Grid™ le ofrece protección en tiempo real contra amenazas emergentes. 2 Monitoreo en tiempo real: Con el nuevo Dashboard web podrá monitorear de manera rápida y sencilla la seguridad de su red. 3 Administración basada en roles: Cree distintos usuarios para acceder a ESET Remote Administrator. Asigne distintos permisos y roles según las necesidades de empresa. (ESET Endpoint Security s.n)

30 PLAN DE CONTINGENCIA Planes de contingencia y recuperación de desastres El plan tiene por objeto servir de guía para los casos de graves contingencias y apunta a preservar, en la medida de lo posible la continuidad del servicio aplicando señales de alerta que desemboquen en pautas alternativas de procesamiento con la máxima antelación que se disponga. En los casos en que la emergencia no permita continuar con la operación, el plan tiene vigencia hasta lograr el restablecimiento de la situación normal antes de la crisis en el menor plazo posible. Contiene indicaciones simples para ejecutar acciones expeditivas para lograr superar la emergencia y volver a la situación de operación normal del sistema. Los fundamentos del plan de recuperación de desastres parten del supuesto de asegurar la disponibilidad de los datos y programas (en copias de Back Up) fuera del sistema en línea. Para asegurar este supuesto el almacenamiento debe ser en un lugar seguro externo distinto al cotidiano y no pertenecer a la institución. En el caso de absoluta imposibilidad de operación del centro de cómputos principal el plan pasa a ser de recuperación de desastres y es necesario disponer de uno o más centros de procesamiento alternativo propios o contratados. Evaluación de la contingencia Define una metodología que permite identificar la importancia del daño o en su defecto la necesidad de procesamiento en lugares alternativos. Procedimientos Preventivos Conjunto de tareas programadas preparadas para reparar, eliminar, eventuales anormalidades (listas de chequeo, backup, etc.) Procedimientos de Emergencia

31 Conjunto de tareas que deberán ser ejecutadas en caso de anormalidades (escenario, flujos, comandos, etc.). Sala Cofre La Sala Cofre se trata de un espacio dentro del recinto destinado a equipamiento informático que contiene en su interior el soporte informático de una institución para llevar adelante sus operaciones, con los más altos estándares de seguridad disponibles en la actualidad. Se llama Sala Cofre a un espacio físico con paredes de acero, sin ventanas y que responde a una serie de normativas internacionales de protección y seguridad (resistencia al impacto, ambiente de atmósfera controlada, protección ignifuga, accesos restringidos, etc.) en el que trabajan exclusivamente operadores y personal de seguridad responsable de la operación de los distintos dispositivos montados en dicha sala. Entre las medidas de seguridad se destacan: sistema cerrado de video que monitorea el lugar, y recaudos que permiten mantener la integridad de la información frente a factores de riesgo como las variaciones de temperatura, humedad, vapor, polvo, campos magnéticos, radiaciones, movimientos sísmicos, fuego, falta repentina de electricidad, y la intrusión indebida o no autorizada de personas.

32

33 KEY PERFORMANCE INDICATOR (KPI) Los KPI brindan informes destinados a las superiores de la empresa o para los clientes, que son totalmente entendibles para ello y con una clara proposición de informar de la evolución del rendimiento de la empresa. OBJETIVOS Poseer informes con datos verídicos sobre el funcionamiento de las actividades de la institución. Estudiar y evaluar el rendimiento de cada uno de los colaboradores mediante información proporcionada por estos indicadores de medición. Contar con información que sirvan para la toma de decisiones. Implementar mejoras para incrementar la productividad y el rendimiento interno de la institución. 1. KPI: Atención a usuarios Con este indicador se pretende medir la satisfacción del usuario hacia el servicio prestado que recibe por parte del empleado en ventanilla principal o el primer contacto que tiene el usuario con el empleado. Objetivo: determinar el nivel de satisfacción del usuario por el servicio percibido y prestado. Como se medirá: inicialmente mediante la observación directa en la relación cliente empleado verificando a simple vista como se muestra el empleado, nivel de información que proporciona, y a la vez verificar la satisfacción sentida del usuario. Además se medirá a través de encuestas cortas que reflejan en preguntas cortas y concisas el nivel de satisfacción para luego trasladarlo a gráficas y estadísticas que serán utilizadas para la toma de decisión. 2. KPI: errores en el sistema informático de Ingreso de Testimonios Especiales. Es importante mencionar que cuando el digitalizador en ventanilla comete un error en cuanto a ingreso de datos al sistema acude de inmediato hacia el jefe

34 para que este realice la modificación respectiva y borre los datos ingresados erróneamente y poder operar nuevamente. Con la implementación de este indicador se persigue el objetivo de detectar el número de errores cometidos por operador y a la vez conocer las fuentes por la cuales se están cometiendo los errores. Como se medirá: a través de los informes generados por el sistema de electrónico de ingreso de testimonios en el cual indica la cantidad de veces que determinado operador acudió al jefe para que hiciera modificaciones o se borrara algún dato. Esta información será útil para la toma de decisión debido a que de ser elevado la cantidad de veces que un operador ingresa erróneamente un documento se deberán tomar acciones para mejorar esta situación que pueden ir desde charlas con el jefe inmediato y determinar el origen de la causa por la cual sucede esto o incluso crear programas de capacitaciones porque puede deberse a la poca capacitación en cuanto al manejo de sistemas informáticos y/o actualizaciones que sean necesarias. 3. KPI: revisión de protocolo y elaboración de actas de revisión Esta medición será útil para conocer el número de revisiones que se realizaron en un periodo determinado que puede ser una semana, una quincena, un mes; todo ello con la finalidad de determinar con datos verídicos el nivel de eficiencia y eficacia que poseen los encargados de esta actividad. Como se medirá: para el resguardo de esta información se poseen carpetas compartidas dentro de la sucursal y a la vez se trabaja con carpetas compartidas desde la sede central donde se puede trabajar simultáneamente y mejorar la productividad y resguardo de datos. Esta acción se medirá mediante la revisión de los reportes que se generan diariamente con el llenado de cuadros descriptivos sobre información tanto del notario, documento revisado, actas realizadas, fechas para cumplimento de requerimientos lo que arroja la cantidad exacta de variables a medir. Se realizaran informes mensuales obteniendo la cantidad de revisiones satisfactorias, actas elaboradas, notarios atendidos, nivel de satisfacción de los usuarios; y todo ello a la vez arrojara graficas de datos que servirán para la toma de decisiones en los mandos altos.

35

36 1. REVISIÓN DE PROTOCOLOS 1.1 PRESENTA CITACON 1.2 VERIFICA FECHA 1.3 PASARLO A LA SALA DE ESPERA 1.4 INFORMAR AL ASESOR 1.5 HACERLO PASAR CON SU PROTOCOLO 1.6 REVISAR PROTOCOLO CORRESPONDIE NTE 1.7 TERMINA LA REVISION 1.8 REALIZA ACTA DE REVISION 1.9 ENTREGA COPIA DE ACTA 2 RECIBE COPIA DE ACTA 1.1.1 Brinda cordial saludo a la secretaria. 1.1.2 El usuario solicita la revisión de protocolo. 1.1.3 La secretaria solicita la los protocolos al usuario para realizar el tramite. 1.1.4 Entrega entrega los protocolos a la secretaria. 1.1.5 Recibe los protocolos revisa, que incluyan los requisitos de ley y fechas especificas, información general, del usuario y que la información este bien redactada, sin errores, que cumpla con los requisitos de ley. 1.8.1 La secretaria recibe los protocolos. 1.8.2 procede a revisar el numero de acta correlativo para la redacción del acta de revisión de protocolos. 1.8.3 Redacta el acta de revisión de protocolos, la cual debe tener la siguiente información: Fecha, Numero de Protocolos, artículos de ley, Nombre del usuario, nombre del asesor y nombre de la persona que suscribe el acta. 1.7.1 El asesor verifica nuevamente que todos los datos que confinen el protocolo, se encuentre bien. 1.7.2 Si toda la información, que contienen los protocolos, se encuentra bien, procede a dar por terminada la revisión, realizada. 1.7.3 El asesor, entrega los protocolos a la secretaria, quien seguirá con el tramite correspondiente. 1.6.1 El revisor realiza la revisión correspondiente del protocolo. 1.6.2 El pregunta a la secretaria si el protocolo, contiene todos los requisitos de ley. 1.6.3 La secretaria le indica al asesor que ha realizado la revisión y análisis correspondiente y notifica que todo el tramite se ha realizado si ningún inconveniente, cumpliendo los requisitos de Ley. 1.6.4 Verifica que la información que contienen los protocolos se encuentre bien y que contenga todos los artículos que menciona la ley. 1.5.1 La secretaria saluda al asesor. 1.5.2La secretaria le indica al asesor que puede pasar con su protocolo. 1.9.1 La secretaria procede a suscribir el acta en la computadora. 1.9.2 Posteriormente imprime una copia del acta. 1.9.3 Entrega copia del acta de revisión de protocolo al usuario. 1.2.1 La secretaria revisa el protocolo verificando las fechas, y los datos generales. 1.2.2 Analiza los datos que contiene el documento. 1.2.3 Recolecta la información para redactar, el documento de citación. 1.2.4 ingresa al sistema, donde ingresa los datos recolectados. 1.2.5 Redacta la citación. 1.3.1 Solicita al usuario pasar a la sala de espera. 1.3.2 El usuario pasa a la sala de espera, en donde se sienta y espera un promedio de 15 minutos. 1.3.3 El la secretaria elabora la citación. 1.3.4 La secretaria imprime la citación. 1.3.5 Así mismo la traslada al asesor, para revisión y firmas. 1.4.1 La secretaria informa al asesor que ha recibido los protocolos. 1.4.2 La secretaria informa al asesor que ha que ha elaborado la citación, correspondiente para la recepción de protocolos 1.4.3 La secretaria entrega la citación al asesor. 1.4.4 El pregunta a la secretaria si el protocolo, contiene todos los requisitos de ley. 1.4.5 El asesor firma la citación, y la entrega a la secretaria. 1.4.6 La secretaria sella la citación. 1.4.7 La secretaria entrega la citación al usuario. 1.4.8 La secretaria entrega la citación al usuario, y le indica dentro de cuanto tiempo pude pasar a recibir su protocolo. 1.9.4 La secretaria solicita al usuario, firma de recepción de acta, para dejar constancia de recibido. 1.9.5 El usuario firma el acta.

37 1. DEVOLUCIÓN DE PODERES 1.1 USUARIO PRESENTA COMPROBANTE 1.2 SECRETARIA RECIBE COMPROBANT E 1.3 COLA DE TRABAJO 1.4 EL MANDATO NO ESTA EN COLA DE TRABAJO 1.5 EL MANDATO SI ESTA EN COLA DE TRABAJO 1.6 COLOCAR AL DOCUMENTO SELLOS RESPECTIVOS 1.7 ENTREGAR MANDATO AL USUARIO 1.8 USUARIO RECIBE MANDATO 1.1.1 Brinda cordial saludo a la secretaria. 1.1.2 El usuario entrega comprobante con el cual reclamara el mandato correspondiente 1.8.1 el usuario recibe mandato y comprobante. 1.7.1 la secretaria procede a hacer entrega del mandato al usuario juntamente con el comprobante respectivo. 1.7.2 se despide respetuosamente del usuario 1.6.1 colocar sello de entregado al documento físico en la hoja de seguridad que se encuentra al final del expediente o fólder. 1.6.2 colocar sello de entregado al comprobante del usuario. 1.5.1 al verificar en el sistema que el mandato se encuentra en la cola de trabajo listo para entregar se procede a descargarlo del sistema. 1.5.2 buscar el mandato físicamente en el archivo respectivo 1.2.1 brinda el respectivo saludo al usuario. 1.2.2 recibe el comprobante y revisa el mismo para corrobar que coincida nombre del notario y fecha que debia recogerlo 1.3.1 ingresa al Sistema de Mandatos electrónicos en la ventanilla de cola de trabajo para verificar que el mandato se encuentre en la lista de documentos listos para entregar. 1.4.1 en el momento de consultar y verificar que no se encuentra el documento a entregar informar al usuario que debera regresar en otra fecha para poder entregarselo debido a que no ha sido operado. 1.4.2 indicar al usuario nueva fecha para recogerlo

38 RECEPCIÓN DE TESTIMONIOS ESPECIALES 2.1 Recibe documentación del usuario y corrobora que se cumplan los requisitos de ley 2.2.1. Si el usuario no cuenta con los requisitos de ley, el delegado debe indicar al usuario que hace falta documentación para cumplir con los requisitos y le indica el tipo de documentación que le hace falta. 2.2.2. Si el usuario cuenta con los requisitos de ley se debe pasar a ventanilla de ingreso de Testimonios Especiales. 3.1. El empleado ingresa el testimonio especial al sistema electrónico. 3.1.2. El sistema genera comprobante de datos. 3.1.3. El empleado entrega comprobante al usuario 1. Usuario 2. Delegado CANG 3. Ventanilla de testimonios de ingresos de Testimonios Especiales 1.1 usuario llega a ventanilla de testimonios especiales 1.1.2 usuario solicita le ingresen al sistema de Testimonios Especiales 1.1.3. Si no cumple con los requisitos de ley el usuario regresa a ventanilla de testimonios especiales con la documentación requerida. 3.4. Si el usuario cumple con los requisitos de ley, puede recibir el comprobante del testimonio 3.5. Fin del proceso.

39 INGRESOS DE MANDADOS AL SISTEMA ELECTRÓNICO 3.1 Llega el usuario a la ventanilla de recibidos. 3.1.1.Recibe documentación el empleado y corrobora que se cumplan los requisitos de ley 3.1.2. El empleado le genera al usuario emisión de recibo de pago. 2.1. El empleado recibe el mandato e indica el pago que debe de hacer. 2.1.2. El empleado verifica los requisitos de ley. 2.1.3. Si no cumple con los requisitos regresar el mandato e indicar al usuario lo que debe adjuntar. 2.1.4 El empleado Ingresa el mandato al sistema. 2.1.5. el sistema genera el comprobante e indica la fecha para regresar al traer el documento. 1. Usuario 3. ventanilla de Recibidos 2. Ventanilla de Poderes 1.1 el Usuario llega a ventanilla de poderes. 1.1.2 usuario solicita el pago de para ingreso un mandato. 1.1.3. Si no cumple con los requisitos de ley el usuario regresa a ventanilla de poderes con la documentación requerida. 3.2. Si el usuario cumple con los requisitos de ley, realiza el pago 3.3. EL usuario recibe un comprobante de pago. 3.4. fin de proceso

40 1. Solicitud certificación testimonio especial 1.2 Indica que debe llenar formulario de solicitud 1.4 Revisa datos y verificacion en el sistema si esta ingresado el TE 1.5 Ingresa en el sistema 1.6 Indica al usuario que debe esperar 48 horas para poder extender la certificación. 1.3 Completa formulario con datos solicitados 1.1 Solicita se le extienda certificación TE. 1.2.1 Secretaria imprime formulario 1.2.2 Secretaria entrega formulario al cliente 1.3.1 Recibe formulario 1.3.2 Revisa formulario 1.3.3 Cliente llena formulario 1.6.1 Secretaria informa al cliente 1.6.2 Secretaria pide que regrese en 48 horas el cliente para la entrega de la solicitud 1.1.1 Llega el cliente a recepción 1.1.2 Solicita certificación de un TE 1.4.1 Recibe formulario lleno del cliente 1.4.2 Verifica en el sistema si la orden fue ingresada 1.5.1 Decide si lo busca en el sistema o 1.5.2 Decide si lo busca en el archivo

41

42 Problemas en el software al ingresar la documentación, lentitud y fallas de conectividad MANEJO INADECUADO DE LOS SISTEMAS PRODUCTOS DEFICIENTES MANEJO INADECUADO DE SOFTWARE PROCESAMIENTO DE DATOS LENTO ADMINISTRACIÓN INEFICIENTE EN SEDE CENTRAL PROVEEDOR DE SOFTWARE FALTA DE CAPACITACIONES EQUIPO DE COMPUTO OBSOLETO CAUSAS EFECTOS Control y dirección Costos de compra y mantenimiento Carencia de programas de induccion inicial Presupuesto para compra de equipo actualizado Mantenimiento de terminales centrales y sucursales Fallas y desperfectos Perdida de información relevante Productividad y efectividad Falta de liderazgo, jefes y tecnicos Credibilidad y confiabilidad de los servicios Planeación estrategica del Recurso Humano Mantenimiento periodico, actualizaciones de sistemas, programas, otros Tiempo de respuesta para resolucion de problemas tardio Resguardo de información poco confiable Daño temporal y permanente de los sistemas Usuarios inconformes con el servicio

43 INGRESAR ERRÓNEAMENTE EL MANDATO AL SISTEMA PROCEDIMIENT OS ERRONEOS PROCESAMIENT O DE DATOS INCONFORMIDAD FALTA DE CAPACITACION DESPERFECTOS DEL SOFTWARE USUARIOS CAUSAS EFECTOS Inexistencia de programas de actualizacion Caida de la señal del sistema Mandato no cumple los requisitos Base de datos poco confiable Estancamiento en los procedimientos Quejas por parte de usuarios Personal inexperto en el manejo de software Lentitud y bajas del sistema Datos inexactos Usuarios inconformes Resguardo de información Percepciones erroneas

44 ATENCIÓN AL USUARIO MALA ATENCION AL USUARIO PRODUCTIVIDAD MOTIVACION DEL PERSONAL LIDERAZGO DESCONOCIMIENTO DE LOS PROCEDIMIENTOS EMPODERAMIENTO CAUSAS EFECTOS Falta de actitud y enfoque al cliente Falta de manuales Procesos burocraticos Usuarios inconformes Merma de clientes satisfechos Clima laboral Capacitaciones y programas de desarrollo Personal poco comprometido Autonomía y toma de decisión Credibilidad de la institución Decaimiento de la calidad del servicio prestado Estrés laboral

45

46 POLÍTICAS 1. Las solicitudes de información se realizarán mediante formulario impreso disponible en la Unidad o formulario electrónico en la página Web del Organismo Judicial. 2. Para que la Unidad proceda a la reproducción o impresión de lo solicitado, es requisito indispensable que el solicitante realice el pago correspondiente en Tesorería del Organismo Judicial y lo acredite ante la UNIP. 3. Todas las resoluciones emitidas por la Unidad de Información Pública deberán incluir el número de resolución, el cual se conformará de la siguiente manera: las siglas de la Unidad, el número correlativo y el año en curso. 4. Todas las dependencias del Organismo Judicial, están obligadas a ingresar la información y mantenerla actualizada en la página web, la cual será validada en forma y diseño por el Departamento de Comunicación Social para su publicación, siendo el Comité Información Tecnológica el responsable de administrar dicha página. 5. Los magistrados, gerentes, secretarios, coordinadores, directores, jueces, secretarios de órganos jurisdiccionales y jefes de todas las dependencias y unidades del Organismo Judicial, están obligados a remitir la información pública que les sea solicitada por la Unidad de Información Pública y que corresponda a su área, dentro de seis días máximo de haberse hecho la solicitud, bajo la responsabilidad que contempla la Ley de Acceso a la Información Pública.

47 6. La Unidad de Información Pública deberá publicar en la página web el listado de los Números de solicitud, cuya resolución ya se haya emitido. 7. La Gerencia de Recursos Humanos deberá incluir dentro del curso de inducción al puesto para los nuevos empleados del Organismo Judicial, lo referente a la Ley de Acceso a la Información Pública y a la Unidad de Información Pública del Organismo. PROCEDIMIENTO PARA RECEPCION DE TESTIMONIOS ESPECIALES: 1. El usuario solicita que le ingresen al sistema los Testimonios Especiales. 2. El Delegado de CANG revisa la documentación y corrobora que cumpla los requisitos de Ley. 3. El Delegado de CANG decide si los Testimonios Especiales cumplen con los Requisitos de Ley. 4. Si Los Testimonio Especiales no cumplen los requisitos de Ley le indica al usuario lo la documentación necesaria que hace falta, e indica que regrese cuando obtenga los documentos que hacen falta. 5. Si los Testimonios Especiales cumplen con los requisitos de Ley, el encargado de Ventanilla da ingreso a los Testimonios Especiales, en el sistema electrónico. 6. El encargado de la Ventanilla de ingreso de Testimonios Especiales, genera comprobante de datos. 7. El encargado de la Ventanilla de ingreso de Testimonios Especiales, entrega comprobante al usuario. 8. El usuario recibe comprobante de recepción de Testimonios Especiales

48 PROCEDIMIENTO PARA INGRESO DE MANDATOS AL SISTEMA ELECTRONICO 1. El usuario solicita formulario para realizar pago para ingresar un mandato. 2. La Ventanilla de Poderes, recibe mandato e indica el pago que debe realizar y brinda formulario. 3. La Ventanilla de Poderes que el mandato cumpla con los requisitos de ley. 4. La Ventanilla de Poderes analiza el mandato verificando si el mismo cumple con los requisitos de ley. 5. Si el mandato no cumple con los requisitos de Ley, la Encargada de la Ventanilla Procede a regresar el mandato e indicar al usuario, los documentos que debe adjuntar al mandato, al mismo tiempo indica que debe regresar y repetir el procedimiento anterior. 6. La ventanilla de Poderes, decide que el mandato si cumple con los requisitos de Ley y traslada la emisión a la Ventanilla de Recibos. 7. La Ventanilla de Recibos, recibe la emisión de recibo para realizar el pago. 8. El usuario realiza el pago correspondiente, y la Ventanilla de Recibos emite recibo de pago. 9. El usuario recibe el comprobante de pago o recibo, que es el documento que respalda el pago realizado para el ingreso de mandatos al sistema electrónico, con el cual termina el proceso.

49 PROCEDIMIENTO PARA SOLICITUD DE CERTIFICACION DE TESTIMONIO ESPECIAL 1. El Usuario solicita a la secretaria que le extienda una certificación de un Testimonio Especial. 2. La secretaria, le indica al usuario que debe llenar un formulario de solicitud de certificación de Testimonio Especial. 3. El usuario completa formulario con datos solicitados. 4. La secretaria revisa los datos del formulario y verifica si está ingresado en el sistema el Testimonio Especial. 5. La secretaria verifica en el sistema y denota que el Testimonio Especial ingresado el sistema no cumple con los requisitos de ley, le solicita al usuario que realice el procedimiento anterior. 6. Si el Testimonio Especial está ingresado en el sistema, y cumple con los requisitos de Ley, la secretaria indica al usuario que deberá llenar 48 horas para que se le pueda extender la certificación. Con este paso se da fin al procedimiento en mención

50 PROCEDIMIENTO REVISIÓN DE PROTOCOLO 1. El usuario se presenta con su citación, y solicita la revisión de protocolo. 2. Se presenta a solicitar su citación para realizar el trámite de revisión de protocolos. 3. La secretaria verifica y la citación que contenga fecha exacta y todos los datos generales del usuario. 4. La secretaria dirige al usuario a la sala de espera, indicándole q debe tomarse su tiempo mientas se realiza la revisión de protocolo. 5. La secretaria informa al asesor, que se recibió un protocolo para revisión, el cual debe ser revisado. 6. El revisor hace pasar al usuario para con su protocolo para continuar la revisión. 7. El revisor realiza la revisión el protocolo correspondiente. 8. El revisor termina el proceso de revisión y lo traslada a la secretaria. 9. La secretaria realiza acta en la cual se hace constar el proceso de revisión. 10.La secretaria entre copia del acta al usuario. 11.El usuario recibe copia de acta y así termina el proceso de revisión de protocolo.

51 PROCESO DE DEVOLUCION DE MANDATOS 1. El Usuario Entrega comprobante y solicita la devolución de su mandato. 2. La secretaria recibe comprobante y verifica en el sistema si el mandato ingresado, y solicita en el sistema la devolución del mandato. 3. Si no cumple con el debido proceso, no se podrá seguir con el trámite y se fija nueva fecha al usuario para corregir el mandato. 4. El usuario revisa en donde se encuentran los protocolos, y si todo el documento está bien, procede a descargarlo en el sistema de mandatos. 5. La secretaria procede a colocar el documento, sellos respectivos. 6. La secretaria procede a entregar el mandato al usuario. 7. El usuario recibe el mandato y de esta manera se termina el proceso.

52

53 CAUSAS POR LA CUALES FRACASAN LOS PROYECTOS Diversas empresas han fracasado con los proyectos por múltiples razones en la implementación de los procesos, en las diversas fases como lo es el inicio, intermedio y final de la implementación de los sistemas. Entre las múltiples causas se puede mencionar que no tienen claro la misión la visión y junto a ello los objetivos no están alineados con el proyecto, para alcanzar los propósitos de la organización. Algunas entidades en sus proyectos estipulan el tiempo o lapso de sus cronogramas, mismos que tienden a poseer incertidumbre por cada uno de los procesos a realizar, independientemente del tipo de organización, que por consecuencia genera atraso en los procesos. Una organización debe de presentar interés en evitar cualquier fracaso en la ejecución de un proyecto, desde sus inicios, su interés se debe de centrar en los principales factores influyentes, entre ellos: Recursos Económicos: Cuando en las organizaciones no tienen el recurso económico necesario para la implementación de los procesos de sistemas o de bases de datos, no permite su óptima realización a la vez en la planificación no toman en cuenta la disposición económica que se posee para la adquisición del servicio, por lo cual no satisface las necesidades de la organización. Capacitación: A la capacitación se le presta poco interés o no se capacita lo suficiente, por lo que los colaboradores no realizan de manera correcta sus labores o tareas asignadas, que recae en problemas para toda la organización. Resistencia al cambio: Todo cambio genera incertidumbre y temor, porque se obliga a salir del confort que viene de mucho tiempo atrás, generando estrés y resistencia, misma que no permite la libre y perfecta ejecución del nuevo sistema.

54 Apoyo de gerencia: En muchas ocasiones la necesidad existe, pero la gerencia por temores, falta de liderazgo o innovación se niega a la adquisición o implementación de los sistemas, por lo que genera el estrés en los colaboradores que lo están implementando o ejecutando, y provoca inestabilidad, así como poca o nula atención a los resultados que esta está generando. Cultura organizacional: La cultura organizacional no nace de un día para otro, sino a través de lapsos muy grandes y provocados por los colaboradores que han ido implementando de acuerdo a las necesidades emocionales y de relaciones que surgen, así como por cuestiones de carácter y filosofía, y sabiendo que la innovación representa cambios, se presenta la resistencia, mucha veces por la simple acomodación de muchos años con hábitos que no están dispuestos a renunciar porque genera estrés al estar acomodándose a los cambios

55

56 PROPUESTA DE IMPLANTACIÓN DEL SISTEMA Oracle Business Intelligence Standard Edition One OBJETIVOS DE LA PROPUESTA Cumplir con la creación de un sistema que pueda crear y brindar todo tipo de documentos comerciales altamente formateados. Lograr realizar la integración de análisis de datos desde diversas aplicaciones y fuentes. Implementar el sistema de administración de datos Oracle para alcanzar el éxito en la implementación del software, para que los miembros de la organización estén comprometidos desde la alta gerencia hasta los mandos bajos que utilizan el sistema. Cumplir con el seguimiento y actualización del software de acuerdo a las necesidades de la empresa. DESCRIPCIÓN DE LA EMPRESA. El Organismo Judicial desea implementar el Oracle Business Intelligence Standard Edition One Con la implementación del proyecto, la institución desea tener un controlar y coordinar todas las actividades que desarrolla por medio del software Oracle Business Intelligence ANÁLISIS DE LA COMPETENCIA Objetivo • Ser la institución líder en Guatemala con un software integral que proporcione información oportuna y exacta en el momento que se necesita como la integración de deferentes aéreas multidimensionales del organismo Judicial. Puntos fuertes Cuentan con la disponibilidad del cambio en la institución. Cuenta con una estructura organizativa que se adapta a la implementación del software como los es el Oracle Business Intelligence Standard Edition One. Cuenta la infraestructura se adapta para la instalación del software. Tiene la disponibilidad los recursos tecnológicos y financieros.

57 Puntos débiles Personal que no se adapta al software lo que genera una resistencia al cambio. No se le da la importancia a los objetivos de implantación del software debido a que se realizan muchas actividades. TECNOLOGÍA  Oracle Business Intelligence Standard Edition One  Altos estándares de tecnología líder y probada y aplicaciones multidimensionales como: Integrar y analizar los datos desde múltiples aplicaciones y fuentes. Definir, administrar y acceder a la información comercial, las métricas y KpIs clave desde un solo lugar. Crear tableros de instrumentos personalizados e interactivos que llevan el conocimiento desde un solo lugar. Permitir el análisis ad hoc de autoservicio respecto de los datos comerciales. Experiencia del equipo consultor Proporcionar a sus consultores una herramienta de control y seguimiento de los proyectos de Implantación de las Aplicaciones Oracle. Simplicidad y autosuficiencia de los usuarios  Interfaces de usuarios comerciales que no requieren codificación, SQL ni otras capacidades técnicas.  Diseño y nivel de informes utilizados herramientas cotidianas como Microsoft Word y Adobe Acrobat  Tableros de control activo, totalmente interactivo.  Análisis ad hoc de autoservicio de modalidad “Point and click” a través de la web.  Autoría de tableros de control de control con modalidad drag and drop  Modelo semántico único e integrado que soporta las herramientas de BI para lograr consistencia y facilidad de uso. Metodología de implantación Metodología líder del software que perm

Add a comment

Related presentations

Related pages

Proyecto final Sistemas de la Información - YouTube

Proyecto final Sistemas de la Información Sistemas Información. Subscribe Subscribed Unsubscribe 0 0. Loading... Loading... Working...
Read more

Proyecto Final Sistemas de Información Gerencial - YouTube

Proyecto Final Sistemas de Información Gerencial UPInformatica. Subscribe Subscribed Unsubscribe 1 1. ... Standard YouTube License; Loading ...
Read more

PROYECTO FINAL AUDITORIA DE SISTEMAS by Claudia Lorena ...

PROYECTO FINAL AUDITORÍA DE SISTEMAS DESCRIPCIÓN DE LA ACTIVIDAD. ... ya sea mediante la recopilación y análisis de información, la observación, ...
Read more

Proyecto Final Sistemas de Informacion III by Marian Jemio ...

Sistema Geografico Orientado a las Principales Zonas de Contaminacion en el Departamento de La Paz Introducción El presente proyecto esta orientado al ...
Read more

Proyecto Final de Sistemas Información Gerencial

Proyecto Final de Sistemas Información Gerencial - Download as PDF File (.pdf), Text file (.txt) or read online. Estructura de Proyecto Sistemas de ...
Read more

Guía para el Proyecto Final de Sistemas de Información.

Guía para el Proyecto Final de Sistemas de Información. A continuación se describen los apartados que conforman el trabajo final a entregar:
Read more

Proyecto Final de Sistemas de Información | Blog de Migolo

Miguel González López. Ingeniero en Tecnologías de la Información y Comunicaciones. Mexicano de corazón, me gusta aportar lo que se y lo que pueda ...
Read more