LEY DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO
Y SUMINISTROS.
I.- La Dirección General de Modernización y
Sistemas analizará y presentará el dictamen técnico de las requisiciones de
equipo, software y suministros para equipo de cómputo a fin de asegurar que
alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en
proceso o futuros, a fin de que, en términos
Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El artículo 202 del Código Penal Ecuatoriano,
contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil
dólares de los Estados Unidos de Norteamérica a quien, “empleando cualquier
medio electrónico, informático o afín, violentare claves o sistemas de seguridad,
para acceder u obtener información protegida, contenida en sistemas de
información; para vulnerar el secreto, confidencialidad y reserva, o
simplemente vulnerar la seguridad”.
El segundo Inciso del mismo Cuerpo Legal,
considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y
multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si
la información obtenida se refiere a la “seguridad nacional o secretos
comerciales o industriales”.
La informática, no es sólo un fenómeno
científico de carácter subjetivo, por el contrario, los ordenadores, al
permitir un manejo rápido y eficiente de grandes volúmenes de información,
facilitan la concentración automática de los datos referidos a las personas,
convirtiéndose en un verdadero factor de poder.
La persona que violenta claves, sistemas de
seguridad para obtener información, lesiona la intimidad y por consiguiente la
confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que
los Legisladores, deben estar conscientes que la delincuencia informática
avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde
con los avances tecnológicos.
Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el
artículo anterior, a quien: … XIV. Para obtener algún beneficio para sí o para
un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o
programas de informática del sistema financiero e indebidamente realice
operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución…”
Código Penal Federal, artículos 211 bis 1 a
211 bis 7.
CONDUCTA PENA
Destruir información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero 6 meses a 2 años prisión, 100
a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión, 100 a 600 días
multa
Conocer o copiar información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero 3 meses a 1 año prisión, 50 a
150 días multa 6 meses a 2 años prisión ,100 a 300 días multa
3 meses a 2 años prisión, 50 a 300 días multa
El proceso de selección del hardware esta diseñado de manera tal que , la
adqusision del hardware sea una accion facil de realizar y consta de los mismos
pasos que el proceso de selección sel software .
2.
Procedimiento de
adquisición
1.
Las consideraciones que debemos tomar en
cuenta para la adqusision de software y hardware, son :
Formar un equipo de evaluación
Tomar en consideraciones a todos los requerimientos asi
como las restriccione
La solicitud de propuesta debera realizarse mediante las
requisiciones que deberan incluir:
Información general
Objetivo
Propósito
Fecha limite de entrega
Fecha limite de aclaraciones
Cobertura de requerimientos
Minimos
Deseables
Solicitar especificaciones detallada de servicios de
soporte de usuario.
Coordinar presentaciones
Para llevar a cabo una buena evaluación de las propuestas presentadas deberan tomarse en
cuenta los siguientes terminos:
Vlidar lo que ofrece del proveedor (credibilidad de
propuesta)
Analizar propuesta
Costo
Disponibilidad
Calidad de diseño
Soporte y mantenimiento
Expansion
Configuración
Ambiente de software
Documentación
Y posteriormente se debera verificar con terceros la
información sobre los productos o servicios ofrecidos por el proveedor.
4.
Evaluacion de
propuesta
Son tres los puntos que debemos considerar para el financiamiento de la adqusision del software y son:
Renta
Arrendamiento
Compra
5.
Financiamiento
6.
Negociacion de
contrato
Obtener un contrato justo
Puntos de negociación:
Precios
Costo
Capacitacion
Penalizaciones
Posibles problemas que se puedan presentar:
Contrato a favor del proveedor
Vendedor profesional, comprador amateur o principiante.
Convenios no incorporados en clausulas
Ausencia de penalizaciones
Clausulas integradoras ( dejar sin valides cualquier
acuerdo previo)
Licencia de software
Una licencia de software
es un contrato entre el licenciante (autor/titular de los derechos
de explotación/distribuidor) y el licenciatario del programa informático
(usuario consumidor /usuario profesional o empresa), para utilizar el software
cumpliendo una serie de términos y condiciones establecidas dentro de sus
cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión
de determinados derechos del propietario al usuario final sobre una o varias
copias del programa informático, los
límites en la responsabilidad por fallos, el plazo de cesión de los derechos,
el ámbito geográfico de validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el propietario, tales como la
no cesión del programa a terceros o la no reinstalación del programa en equipos
distintos al que se instaló originalmente.
RESPALDO DE INFORMACIÓN DE UN EQUIPO DE COMPUTO
Tipos de respaldo
*Respaldo completo: Todo el sistema operativo.
*Respaldo principal: toda aquella informacion que es util para la operacion.
*Respaldo incremental: Aumentar el respaldo completo.
*Respaldo diferencial: Solamente los que tuvieron madificaciones desde el ultimo respaldo.
¿Sabes cual es el mejor medio de almacenamiento para hacer tu respaldo?
Estos pueden ser:
*Discos duros:
Es el más común, su capacidad es de 80 MB en adelante.
*Discos flexibles:
Su traslado es muy comodo y su capacidad es de 1.44 MB, puedes cambiar la información.
*Cintas magneticas:
Escribe los datos en forma en secuencial, es lenta, respaldan la información de los discos duros.
*Discos ópticos :
Es rapido, almacena más de 65o MB, es barato, no se puede cambiar la información.
Tipos de respaldo
*Respaldo completo: Todo el sistema operativo.
*Respaldo principal: toda aquella informacion que es util para la operacion.
*Respaldo incremental: Aumentar el respaldo completo.
*Respaldo diferencial: Solamente los que tuvieron madificaciones desde el ultimo respaldo.
¿Sabes cual es el mejor medio de almacenamiento para hacer tu respaldo?
Estos pueden ser:
*Discos duros:
Es el más común, su capacidad es de 80 MB en adelante.
*Discos flexibles:
Su traslado es muy comodo y su capacidad es de 1.44 MB, puedes cambiar la información.
*Cintas magneticas:
Escribe los datos en forma en secuencial, es lenta, respaldan la información de los discos duros.
*Discos ópticos :
Es rapido, almacena más de 65o MB, es barato, no se puede cambiar la información.
Con la finalidad de contar con un proceso óptimo para efectuar el
respaldo de la información generada y en custodia de este Organismo, así como
la que puede ser considerada vital para el funcionamiento de las diversas áreas
que lo conforman, se ha definido un marco operativo y normativo que permita
regular el programa de Respaldo de Información Institucional, el cual comprende
los siguientes objetivos:
a. Proporcionar a las
áreas que conforman al Comité la infraestructura informática que permita
mejorar y enriquecer procesos en la administración de datos y elaboración de
copias de seguridad de la información Institucional.
b. Disponer de una
copia de seguridad de la información del CONAMPROS, para evitar su pérdida en
caso de presentarse una contingencia.
c. Elaborar una copia
de respaldo de la información Institucional dentro de las instalaciones del
CONAMPROS y fuera de la Institución, a efecto de proteger la integridad de la
información.
d. Estos lineamientos
son de observancia general y obligatoria para todas las áreas del CONAMPROS y
tienen por objeto regular la actividad en cuanto al uso, aprovechamiento,
conservación y resguardo de los bienes y servicios informáticos de esta
dependencia.
POLÍTICAS
APLICABLES A LOS SERVICIOS DE INTERNET Y CORREO ELECTRÓNICO DE UNA ORGANIZACION
Las políticas y
lineamientos definidos por el Departamento de Informática son de aplicación
general para los responsables y usuarios involucrados en la integridad de la
información, y es responsabilidad del Departamento de Informática efectuarlos
según el calendario anual que se dará a conocer en la primera semana hábil del
año.
De los usuarios.
1. Es responsabilidad
de cada Departamento señalar a las personas o equipos de computo a las que se
efectuara respaldos de información, para asignar un espacio designado para el
almacenamiento de datos y generación de carpetas. En caso de no ser señalados
por los titulares de los Departamentos se entenderá que los respaldos se
efectuaran a la información contenida en todos los equipos y usuarios.
2. En caso de que un
área realice un cambio de personal, deberá notificarlo, por correo electrónico
al Departamento de Informática para efectuar el respaldo pertinente y habilitar
el equipo al nuevo usuario.
Del Password.
1. En términos
generales, con el fin de preservar la información, los usuarios no tendrán
acceso a los respaldos, de requerir acceder a su información, o a la de sus
subordinados, el Departamento de Informática podrá proporcionar unPassword para tal efecto, con
facultades de solo lectura.
2. El Password, deberá ser solicitado por el
titular del Departamento o Subdirección correspondiente y tendrá una vigencia
temportal.
3. El titular del
Departamento o Subdirección solicitante de acceso a su información será
responsable del uso delPassword asignado.
Del Respaldo de Información.
1. El uso y
aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar
las funciones que son propias del CONAMPROS.
2. Queda
estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor
Institucional de Respaldos, archivos de juegos, música, reproductores de música
y/o video, programas de cómputo sin licencia y cualquier otra información ajena
a la Institución.
3. El
Departamento de Informática respaldara de cada equipo y usuario solo las
carpetas institucionales (Mis Documentos o su equivalente), por lo que toda
información que este almacenada en lugares distintos a la misma, por que las
funciones del puesto o las aplicaciones y programas lo requieran, deberá ser
notificado al Departamento de Informática para que sean incluidas en el proceso
de respaldo.
Artículo 2. Para
los efectos de la presente Ley, se entiende por:
I. Ley: Ley que Regula a los Establecimientos
que Prestan Servicio de Acceso a Internet en el
Estado de
Chihuahua;
II. Secretaría: Secretaría General de Gobierno,
a través de la Dirección de Gobernación;
Mensajería Instantánea
El servicio de mensajería instantánea segura
ComAgent incluido dentro de nuestro servicio de correo electrónico basado en
MDaemon, proporciona una comunicación privada completamente securizada,
sincronización de libretas de direcciones, y monitorización de e-mail con un
acceso rápido al web-mail.
Mensajería
instantánea.
Muchos negocios y sus respectivos
administradores tienen reservas en el uso de sistemas de mensajería instantánea
debido a la falta de un sistema centralizado de gestión y monitorización
inherente al sistema.
Nuestro sistema fue diseñado específicamente
para estos entornos y ofrece las siguientes ventajas:
·
Cada mensaje instantáneo pasa a través del
servidor; no se usa una comunicación peer-to-peer, es decir, los usuarios no se
comunican directamente unos contra los otros.
Cada mensaje es registrado en el servidor con la encriptación (256 bits) de un certificado digital (1024 bits).
Cada mensaje es registrado en el servidor con la encriptación (256 bits) de un certificado digital (1024 bits).
·
Cada mensaje es transmitido entre el servidor
y los usuarios de forma encriptada a (128 bits) mediante certificado digital
(1024 bits).
·
Terceros programas espías o malignos no
pueden infiltrarse dentro de la red de mensajería cerrada.
·
Varios temas gráficos disponibles.
Notificación
de Correo.
La aplicación ComAgent se ejecuta en segundo
plano y comprueba nuestra cuenta directamente contra el servidor de forma
periódica avisándonos inmediatamente con un sonido o un mensaje visual cuando
nos llegan nuevos mensajes de correo electrónico eliminando la necesidad de
tener abierto nuestro programa de correo electrónico o el Web-Mail.
También nos proporciona acceso directo a
nuestra cuenta o cuentas al disponer de soporte multiusuario y multidominio.
Sincronización
automática de libros de direcciones.
El sistema puede usarse para proporcionar
sincronización bidireccional entre los contactos de nuestra cuenta y las
libretas de direcciones locales del Outlook u Outlook Express locales,
ofreciendo la posibilidad de usar todas las libretas al mismo tiempo con el
mismo contenido.
Con los suficientes privilegios se puede
configurar para mantener libretas de direcciones globales corporativas.
Adjunto
|
Tamaño
|
46.34
KB
|
|
14.6
KB
|
Migrar el contenido de los buzones de correo POP/IMAP
Última modificación del tema: 2012-02-06
Si la
organización tiene servidores de buzones de correo POP3 o IMAP4, puede usar las
Microsoft Online Services - Herramientas de migración para copiar el contenido
de los buzones de correo POP3 o IMAP4 en Microsoft Exchange Online. Los pasos
siguientes representan la secuencia completa.
Paso uno determinar los métodos de acceso al servidor de correo POP/IMAP
El protocolo IMAP
(Internet Message Access Protocol, Protocolo de acceso a mensajes de Internet)
no especifica un mecanismo estándar para el inicio de sesión administrativa
cuando migra contenido del buzón de correo desde los servidores de correo de
Internet. Por lo tanto, las herramientas de migración de Microsoft Online
Services ofrecen varios métodos de autenticación para obtener acceso a los
buzones de correo de la organización aunque el método que elija depende de la
implementación disponible en el servidor de correo electrónico de origen.
·
De manera
predeterminada, el inicio de sesión de Microsoft Online Services - Herramientas
de migración utiliza el nombre de usuario y el formato de buzón de correo
<AdminUsername>/<SourceLoginID>.
·
Algunos
servidores funcionan de otra manera y permiten que el administrador inicie
sesión en una carpeta raíz. Los buzones de correo que se van a migrar están
situados debajo de esta carpeta raíz.
·
Algunos
servidores requieren que las credenciales de acceso del administrador se
combinen con la información del usuario de origen que identifica el buzón de
correo.
Paso dos: crear un archivo CSV
Nota
Para cada cuenta o buzón de correo que
desee migrar a Exchange Online, debe identificar lo siguiente:
·
Parámetros necesarios:
o
SourceIdentity:nombre de correo
electrónico de la cuenta de origen que se usa para identificar el buzón que se
está moviendo. Tiene el formato de una dirección de correo electrónico de SMTP
(Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo)
(como johnc@contoso.com.)
o
SourceServer:nombre del
servidor de origen
o
SourceLoginID:id. de inicio de
sesión de la cuenta de origen.
·
Parámetros opcionales:
o
SourcePassword:contraseña de
usuario de la cuenta de origen. Sólo se necesita si no está usando una cuenta
de administrador para obtener acceso a todos los buzones.
o
TargetIdentity:dirección de
correo electrónico de una cuenta de destino. Sólo se necesita cuando las
direcciones de correo electrónico de origen y de destino son diferentes.
Utilice este valor cuando cambian los nombres de cuenta de correo electrónico.
o
SourceRootFolder:carpeta raíz del
servidor de origen en la que residen los buzones de correo especificados.
1.
Abra una hoja de
cálculo vacía de Office Excel. En ella, cree, por ejemplo, cinco columnas con
los valores siguientes:
o
SourceIdentity
o
SourceServer
o
SourceLoginID
o
SourcePassword
o
TargetIdentity
2.
Para cada buzón
de correo que desee migrar, agregue la información de cuenta apropiada a las
columnas que haya creado. En la siguiente tabla se muestra un ejemplo de una
lista de información de buzón de correo.
SourceIdentity
|
SourceServer
|
SourceLoginID
|
SourcePassword
|
TargetIdentity
|
Joe@adatum.com
|
e045
|
testuser001
|
Password!1
|
Joe@contoso.com
|
Mary@adatum.com
|
e045
|
testuser002
|
Password!2
|
Mary@contoso.com
|
3.
Después de
especificar la información de cuenta de cada buzón de correo que esté migrando,
en el menú Archivo, haga clic en Guardar como, dé un nombre al archivo y seleccione CSV (delimitado por comas) en
la listaGuardar como tipo. A
continuación, haga clic en Guardar.
Una vez guardado
el archivo CSV, cada valor de la lista de buzones de correo aparece separado
por una coma:
SourceIdentity,SourceServer,SourceLoginID,SourcePassword,TargetIdentity
Joe@adatum.com,e045,testuser001,Password!1,Joe@contoso.com
Mary@adatum.com,e045,testuser002,Password!2,Mary@contoso.com
Paso tres: crear las cuentas de usuario
Antes de migrar
el contenido de los buzones, debería crear cuentas de usuario de Microsoft
Online Services.
Nota
Los buzones de correo deben crearse
antes de que pueda copiar el contenido del buzón de correo de Exchange POP/IMAP
del usuario.
1.
Inicie sesión en
el Microsoft Online Services - Centro de administración.
2.
En la ficha Usuarios, haga clic en la subficha Lista de usuarios.
3.
En el panel Acciones, haga clic en Agregar nuevo usuario para abrir el Asistente de usuario nuevo.
Paso cuatro: importar la lista de buzones de correo
1.
En el panel de
navegación izquierdo de Microsoft Online Services - Herramientas de migración,
haga clic en Correo de Internet y después haga clic en POP/IMAP.
2.
En el panel Acciones, haga clic en Agregar buzones de correo.
3.
En el cuadro de
diálogo Agregar buzones de correo, haga clic en Examinar, seleccione el archivo CSV y, a continuación, haga clic
en Importar.
4.
En el menú Acciones, haga clic en Quitar buzones de correo seleccionados para quitar de la lista los buzones de
correo que no estén listos para la migración.
Los buzones de correo que todavía no tienen cuentas correspondientes en Microsoft Online Services se indicarán como no listos para migración.
Los buzones de correo que todavía no tienen cuentas correspondientes en Microsoft Online Services se indicarán como no listos para migración.
Nota
Para obtener más información acerca de
cómo crear un archivo CSV, consulte Usar Excel a fin de crear un archivo CSV para los
buzones de correo seleccionados.
Paso cinco: ejecutar el Asistente de migración POP/IMAP
1.
En el panel de
navegación izquierdo de Microsoft Online Services - Herramientas de migración,
haga clic en Correo de Internet y después haga clic en POP/IMAP.
2.
En el panel Acciones, haga clic en Migrar buzones de correo seleccionados.
3.
En la página
Seleccionar tipo de buzón de correo del Asistente para migración de correo
POP/IMAP, seleccione el tipo de buzón de correo que desee migrar. Podrá
seleccionar POP o IMAP. Para obtener más información, veaSeleccionar tipo de buzón de correo.
4.
Si elige IMAP en
la página Seleccionar tipo de buzón de correo, utilice la página Seleccionar
asignación de carpetas IMAP para seleccionar la manera en que Microsoft Online
Services - Herramientas de migración asignará las carpetas existentes durante
la migración. Podrá elegir Asignación de carpetas predeterminadao Asignación de carpetas personalizada. Para obtener más
información, consulte Seleccionar asignación de carpetas IMAP.
5.
En la página
Seleccionar intervalo de fechas, especifique un intervalo de fechas para los
mensajes de correo electrónico que se van a migrar, o bien especifique que se
migren todos los mensajes de correo electrónico disponibles.
6.
Después de
determinar el intervalo de datos, en la página Revisar buzones de correo se
muestra una lista de buzones de correo que se van a migrar, junto con un
resumen de configuración. Haga clic en Migrar para iniciar el procedimiento de
migración.
7.
Después de que se
haya completado la migración de buzones de correo, la página Migración completa
muestra una lista de buzones de correo que se hayan migrado y un resumen de
configuración que muestra mensajes de error y advertencias. Haga clic en Finalizar para
cerrar el Asistente para la migración de buzones de correo POP e IMAP.
Seleccionar buzones de correo de un servidor de correo POP/IMAP
Última modificación del tema: 2012-03-22
Identifique los
buzones de correo de Internet o las cuentas que desea migrar creando un archivo
de valores separados por comas (CSV) donde aparezcan, junto con las
credenciales de acceso necesarias, antes de importarlos al asistente para
migración.
Para cada cuenta
o buzón de correo que desee migrar a Exchange Online, debe identificar lo
siguiente:
·
Parámetros necesarios:
o
SourceIdentity:nombre de correo
electrónico de la cuenta de origen utilizada para identificar el buzón de
correo que se va a mover. El formato es el de una dirección de correo
electrónico de Protocolo simple de transferencia de correo (SMTP) (como
johnc@contoso.com).
o
SourceServer:Nombre del
servidor de origen.
o
SourceLoginID:Identificador de
inicio de sesión de la cuenta de origen.
·
Parámetros opcionales:
o
SourcePassword:Contraseña del
usuario de la cuenta de origen. Únicamente se necesita si no se utiliza una
cuenta de administrador para tener acceso a todos los buzones de correo.
o
TargetIdentity:Dirección de
correo electrónico de una cuenta de destino. Únicamente se necesita si las
direcciones de correo electrónico de origen y destino son distintas. Utilice
este valor cuando modifique los nombres de las cuentas de correo electrónico.
o
SourceRootFolder:Carpeta raíz del
servidor de origen en la que residen los buzones de correo especificados.
Para optimizar el
rendimiento de la migración, tiene la opción de cambiar el número de subprocesos
que se asignan al proceso de migración. Para obtener más información acerca del
uso del control Seleccione el número de subprocesos recomendado en el panel
Acciones, vea Acerca de la selección de subprocesos.