viernes, 8 de junio de 2012


LEY DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
Caso de normatividad en el mundo
LEGISLACIÓN INFORMATICA
El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1 año de prisión y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica a quien, “empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad”.
El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la “seguridad nacional o secretos comerciales o industriales”.
La informática, no es sólo un fenómeno científico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, convirtiéndose en un verdadero factor de poder.
La persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.
Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien: … XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución…”
Código Penal Federal, artículos 211 bis 1 a 211 bis 7.
CONDUCTA PENA
Destruir información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 6 meses a 2 años prisión, 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión, 100 a 600 días multa
Conocer o copiar información sin autorización
Si se trata de sistemas o equipos del Estado
Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 3 meses a 1 año prisión, 50 a 150 días multa 6 meses a 2 años prisión ,100 a 300 días multa
3 meses a 2 años prisión, 50 a 300 días multa

2.       Selección del Hardware
El proceso de selección del hardware esta diseñado de manera tal que , la adqusision del hardware sea una accion facil de realizar y consta de los mismos pasos que el proceso de selección sel software .
2.       Procedimiento de adquisición
1.       Las consideraciones que debemos tomar en cuenta para la adqusision de software y hardware, son :
Formar un equipo de evaluación
Tomar en consideraciones a todos los requerimientos asi como las restriccione
2.       Consideraciones generales
La solicitud de propuesta debera realizarse mediante las requisiciones que deberan incluir:
Información general
Objetivo
Propósito
Fecha limite de entrega
Fecha limite de aclaraciones
Cobertura de requerimientos
Minimos
Deseables
Solicitud de descripción detallada del producto o servicio
Solicitar especificaciones detallada de servicios de soporte de usuario.
Coordinar presentaciones
3.       Solicitud de propuesta
Para llevar a cabo una buena evaluación de las propuestas presentadas deberan tomarse en cuenta los siguientes terminos:
Vlidar lo que ofrece del proveedor (credibilidad de propuesta)
Analizar propuesta
Costo
Disponibilidad
Calidad de diseño
Soporte y mantenimiento
Expansion
Configuración
Ambiente de software
Documentación
Y posteriormente se debera verificar con terceros la información sobre los productos o servicios ofrecidos por el proveedor.
4.       Evaluacion de propuesta
Son tres los puntos que debemos considerar para el financiamiento de la adqusision del software y son:
Renta
Arrendamiento
Compra
5.       Financiamiento
6.       Negociacion de contrato
La negociación del contrato debera contemplar entre otros los siguientes puntos:
Obtener un contrato justo
Puntos de negociación:
Precios
Costo
Capacitacion
Penalizaciones
Posibles problemas que se puedan presentar:
Contrato a favor del proveedor
Vendedor profesional, comprador amateur o principiante.
Convenios no incorporados en clausulas
Ausencia de penalizaciones
Clausulas integradoras ( dejar sin valides cualquier acuerdo previo)
Licencia de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
RESPALDO DE INFORMACIÓN DE UN EQUIPO DE COMPUTO

Tipos de respaldo


*Respaldo completo: Todo el sistema operativo.
*Respaldo principal: toda aquella informacion que es util para la operacion.
*Respaldo incremental: Aumentar el respaldo completo.
*Respaldo diferencial: Solamente los que tuvieron madificaciones desde el ultimo respaldo.

¿Sabes cual es el mejor medio de almacenamiento para hacer tu respaldo?

Estos pueden ser:


*Discos duros:
Es el más común, su capacidad es de 80 MB en adelante.

*Discos flexibles:
Su traslado es muy comodo y su capacidad es de 1.44 MB, puedes cambiar la información.

*Cintas magneticas:
Escribe los datos en forma en secuencial, es lenta, respaldan la información de los discos duros.

*Discos ópticos :
Es rapido, almacena más de 65o MB, es barato, no se puede cambiar la información.
Con la finalidad de contar con un proceso óptimo para efectuar el respaldo de la información generada y en custodia de este Organismo, así como la que puede ser considerada vital para el funcionamiento de las diversas áreas que lo conforman, se ha definido un marco operativo y normativo que permita regular el programa de Respaldo de Información Institucional, el cual comprende los siguientes objetivos:
a. Proporcionar a las áreas que conforman al Comité la infraestructura informática que permita mejorar y enriquecer procesos en la administración de datos y elaboración de copias de seguridad de la información Institucional.
b. Disponer de una copia de seguridad de la información del CONAMPROS, para evitar su pérdida en caso de presentarse una contingencia.
c. Elaborar una copia de respaldo de la información Institucional dentro de las instalaciones del CONAMPROS y fuera de la Institución, a efecto de proteger la integridad de la información.
d. Estos lineamientos son de observancia general y obligatoria para todas las áreas del CONAMPROS y tienen por objeto regular la actividad en cuanto al uso, aprovechamiento, conservación y resguardo de los bienes y servicios informáticos de esta dependencia.
POLÍTICAS APLICABLES A LOS SERVICIOS DE INTERNET Y CORREO ELECTRÓNICO DE UNA ORGANIZACION
Las políticas y lineamientos definidos por el Departamento de Informática son de aplicación general para los responsables y usuarios involucrados en la integridad de la información, y es responsabilidad del Departamento de Informática efectuarlos según el calendario anual que se dará a conocer en la primera semana hábil del año.
De los usuarios.
1. Es responsabilidad de cada Departamento señalar a las personas o equipos de computo a las que se efectuara respaldos de información, para asignar un espacio designado para el almacenamiento de datos y generación de carpetas. En caso de no ser señalados por los titulares de los Departamentos se entenderá que los respaldos se efectuaran a la información contenida en todos los equipos y usuarios.
2. En caso de que un área realice un cambio de personal, deberá notificarlo, por correo electrónico al Departamento de Informática para efectuar el respaldo pertinente y habilitar el equipo al nuevo usuario.
Del Password.
1. En términos generales, con el fin de preservar la información, los usuarios no tendrán acceso a los respaldos, de requerir acceder a su información, o a la de sus subordinados, el Departamento de Informática podrá proporcionar unPassword para tal efecto, con facultades de solo lectura.
2. El Password, deberá ser solicitado por el titular del Departamento o Subdirección correspondiente y tendrá una vigencia temportal.
3. El titular del Departamento o Subdirección solicitante de acceso a su información será responsable del uso delPassword asignado.
Del Respaldo de Información.
1. El uso y aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar las funciones que son propias del CONAMPROS.
2. Queda estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor Institucional de Respaldos, archivos de juegos, música, reproductores de música y/o video, programas de cómputo sin licencia y cualquier otra información ajena a la Institución.
3. El Departamento de Informática respaldara de cada equipo y usuario solo las carpetas institucionales (Mis Documentos o su equivalente), por lo que toda información que este almacenada en lugares distintos a la misma, por que las funciones del puesto o las aplicaciones y programas lo requieran, deberá ser notificado al Departamento de Informática para que sean incluidas en el proceso de respaldo.
Artículo 2. Para los efectos de la presente Ley, se entiende por:
I.   Ley: Ley que Regula a los Establecimientos que Prestan Servicio de Acceso a Internet en el
Estado de Chihuahua;
II.   Secretaría: Secretaría General de Gobierno, a través de la Dirección de Gobernación;

Mensajería Instantánea


El servicio de mensajería instantánea segura ComAgent incluido dentro de nuestro servicio de correo electrónico basado en MDaemon, proporciona una comunicación privada completamente securizada, sincronización de libretas de direcciones, y monitorización de e-mail con un acceso rápido al web-mail.
Mensajería instantánea.
Muchos negocios y sus respectivos administradores tienen reservas en el uso de sistemas de mensajería instantánea debido a la falta de un sistema centralizado de gestión y monitorización inherente al sistema.
Descripción: Imagen mensajería instantánea segura
Nuestro sistema fue diseñado específicamente para estos entornos y ofrece las siguientes ventajas:
·         Cada mensaje instantáneo pasa a través del servidor; no se usa una comunicación peer-to-peer, es decir, los usuarios no se comunican directamente unos contra los otros.
Cada mensaje es registrado en el servidor con la encriptación (256 bits) de un certificado digital (1024 bits).
·         Cada mensaje es transmitido entre el servidor y los usuarios de forma encriptada a (128 bits) mediante certificado digital (1024 bits).
·         Terceros programas espías o malignos no pueden infiltrarse dentro de la red de mensajería cerrada.
·         Varios temas gráficos disponibles.
Notificación de Correo.

La aplicación ComAgent se ejecuta en segundo plano y comprueba nuestra cuenta directamente contra el servidor de forma periódica avisándonos inmediatamente con un sonido o un mensaje visual cuando nos llegan nuevos mensajes de correo electrónico eliminando la necesidad de tener abierto nuestro programa de correo electrónico o el Web-Mail.
También nos proporciona acceso directo a nuestra cuenta o cuentas al disponer de soporte multiusuario y multidominio.
Sincronización automática de libros de direcciones.
El sistema puede usarse para proporcionar sincronización bidireccional entre los contactos de nuestra cuenta y las libretas de direcciones locales del Outlook u Outlook Express locales, ofreciendo la posibilidad de usar todas las libretas al mismo tiempo con el mismo contenido.
Con los suficientes privilegios se puede configurar para mantener libretas de direcciones globales corporativas.



Adjunto
Tamaño
46.34 KB
14.6 KB

Migrar el contenido de los buzones de correo POP/IMAP

Última modificación del tema: 2012-02-06
Si la organización tiene servidores de buzones de correo POP3 o IMAP4, puede usar las Microsoft Online Services - Herramientas de migración para copiar el contenido de los buzones de correo POP3 o IMAP4 en Microsoft Exchange Online. Los pasos siguientes representan la secuencia completa.
·         Paso dos: Paso dos: crear un archivo CSV
·         Paso tres: Paso tres: crear las cuentas de usuario
·         Paso cuatro: Paso cuatro: importar la lista de buzones de correo
·         Paso cinco: ejecutar el Asistente de migración POP/IMAP

Paso uno determinar los métodos de acceso al servidor de correo POP/IMAP

El protocolo IMAP (Internet Message Access Protocol, Protocolo de acceso a mensajes de Internet) no especifica un mecanismo estándar para el inicio de sesión administrativa cuando migra contenido del buzón de correo desde los servidores de correo de Internet. Por lo tanto, las herramientas de migración de Microsoft Online Services ofrecen varios métodos de autenticación para obtener acceso a los buzones de correo de la organización aunque el método que elija depende de la implementación disponible en el servidor de correo electrónico de origen.
·         De manera predeterminada, el inicio de sesión de Microsoft Online Services - Herramientas de migración utiliza el nombre de usuario y el formato de buzón de correo <AdminUsername>/<SourceLoginID>.
·         Algunos servidores funcionan de otra manera y permiten que el administrador inicie sesión en una carpeta raíz. Los buzones de correo que se van a migrar están situados debajo de esta carpeta raíz.
·         Algunos servidores requieren que las credenciales de acceso del administrador se combinen con la información del usuario de origen que identifica el buzón de correo.

Paso dos: crear un archivo CSV

Nota 
Para cada cuenta o buzón de correo que desee migrar a Exchange Online, debe identificar lo siguiente:
·         Parámetros necesarios:
o    SourceIdentity:nombre de correo electrónico de la cuenta de origen que se usa para identificar el buzón que se está moviendo. Tiene el formato de una dirección de correo electrónico de SMTP (Simple Mail Transfer Protocol, Protocolo simple de transferencia de correo) (como johnc@contoso.com.)
o    SourceServer:nombre del servidor de origen
o    SourceLoginID:id. de inicio de sesión de la cuenta de origen.
·         Parámetros opcionales:
o    SourcePassword:contraseña de usuario de la cuenta de origen. Sólo se necesita si no está usando una cuenta de administrador para obtener acceso a todos los buzones.
o    TargetIdentity:dirección de correo electrónico de una cuenta de destino. Sólo se necesita cuando las direcciones de correo electrónico de origen y de destino son diferentes. Utilice este valor cuando cambian los nombres de cuenta de correo electrónico.
o    SourceRootFolder:carpeta raíz del servidor de origen en la que residen los buzones de correo especificados.
1.       Abra una hoja de cálculo vacía de Office Excel. En ella, cree, por ejemplo, cinco columnas con los valores siguientes:
o    SourceIdentity
o    SourceServer
o    SourceLoginID
o    SourcePassword
o    TargetIdentity
2.       Para cada buzón de correo que desee migrar, agregue la información de cuenta apropiada a las columnas que haya creado. En la siguiente tabla se muestra un ejemplo de una lista de información de buzón de correo.
SourceIdentity
SourceServer
SourceLoginID
SourcePassword
TargetIdentity
Joe@adatum.com
e045
testuser001
Password!1
Joe@contoso.com
Mary@adatum.com
e045
testuser002
Password!2
Mary@contoso.com
3.       Después de especificar la información de cuenta de cada buzón de correo que esté migrando, en el menú Archivo, haga clic en Guardar como, dé un nombre al archivo y seleccione CSV (delimitado por comas) en la listaGuardar como tipo. A continuación, haga clic en Guardar.
Una vez guardado el archivo CSV, cada valor de la lista de buzones de correo aparece separado por una coma:
SourceIdentity,SourceServer,SourceLoginID,SourcePassword,TargetIdentity
Joe@adatum.com,e045,testuser001,Password!1,Joe@contoso.com
Mary@adatum.com,e045,testuser002,Password!2,Mary@contoso.com

Paso tres: crear las cuentas de usuario

Antes de migrar el contenido de los buzones, debería crear cuentas de usuario de Microsoft Online Services.
Nota 
Los buzones de correo deben crearse antes de que pueda copiar el contenido del buzón de correo de Exchange POP/IMAP del usuario.
1.       Inicie sesión en el Microsoft Online Services - Centro de administración.
2.       En la ficha Usuarios, haga clic en la subficha Lista de usuarios.
3.       En el panel Acciones, haga clic en Agregar nuevo usuario para abrir el Asistente de usuario nuevo.
4.       Siga los pasos del asistente. Para obtener más información, vea Agregar cuentas de usuario.

Paso cuatro: importar la lista de buzones de correo

1.       En el panel de navegación izquierdo de Microsoft Online Services - Herramientas de migración, haga clic en Correo de Internet y después haga clic en POP/IMAP.
2.       En el panel Acciones, haga clic en Agregar buzones de correo.
3.       En el cuadro de diálogo Agregar buzones de correo, haga clic en Examinar, seleccione el archivo CSV y, a continuación, haga clic en Importar.
4.       En el menú Acciones, haga clic en Quitar buzones de correo seleccionados para quitar de la lista los buzones de correo que no estén listos para la migración.
Los buzones de correo que todavía no tienen cuentas correspondientes en Microsoft Online Services se indicarán como no listos para migración.
Nota 
Para obtener más información acerca de cómo crear un archivo CSV, consulte Usar Excel a fin de crear un archivo CSV para los buzones de correo seleccionados.

Paso cinco: ejecutar el Asistente de migración POP/IMAP

1.       En el panel de navegación izquierdo de Microsoft Online Services - Herramientas de migración, haga clic en Correo de Internet y después haga clic en POP/IMAP.
2.       En el panel Acciones, haga clic en Migrar buzones de correo seleccionados.
3.       En la página Seleccionar tipo de buzón de correo del Asistente para migración de correo POP/IMAP, seleccione el tipo de buzón de correo que desee migrar. Podrá seleccionar POP o IMAP. Para obtener más información, veaSeleccionar tipo de buzón de correo.
4.       Si elige IMAP en la página Seleccionar tipo de buzón de correo, utilice la página Seleccionar asignación de carpetas IMAP para seleccionar la manera en que Microsoft Online Services - Herramientas de migración asignará las carpetas existentes durante la migración. Podrá elegir Asignación de carpetas predeterminadao Asignación de carpetas personalizada. Para obtener más información, consulte Seleccionar asignación de carpetas IMAP.
5.       En la página Seleccionar intervalo de fechas, especifique un intervalo de fechas para los mensajes de correo electrónico que se van a migrar, o bien especifique que se migren todos los mensajes de correo electrónico disponibles.
6.       Después de determinar el intervalo de datos, en la página Revisar buzones de correo se muestra una lista de buzones de correo que se van a migrar, junto con un resumen de configuración. Haga clic en Migrar para iniciar el procedimiento de migración.
7.       Después de que se haya completado la migración de buzones de correo, la página Migración completa muestra una lista de buzones de correo que se hayan migrado y un resumen de configuración que muestra mensajes de error y advertencias. Haga clic en Finalizar para cerrar el Asistente para la migración de buzones de correo POP e IMAP.

Seleccionar buzones de correo de un servidor de correo POP/IMAP

Última modificación del tema: 2012-03-22
Identifique los buzones de correo de Internet o las cuentas que desea migrar creando un archivo de valores separados por comas (CSV) donde aparezcan, junto con las credenciales de acceso necesarias, antes de importarlos al asistente para migración.
Para cada cuenta o buzón de correo que desee migrar a Exchange Online, debe identificar lo siguiente:
·         Parámetros necesarios:
o    SourceIdentity:nombre de correo electrónico de la cuenta de origen utilizada para identificar el buzón de correo que se va a mover. El formato es el de una dirección de correo electrónico de Protocolo simple de transferencia de correo (SMTP) (como johnc@contoso.com).
o    SourceServer:Nombre del servidor de origen.
o    SourceLoginID:Identificador de inicio de sesión de la cuenta de origen.
·         Parámetros opcionales:
o    SourcePassword:Contraseña del usuario de la cuenta de origen. Únicamente se necesita si no se utiliza una cuenta de administrador para tener acceso a todos los buzones de correo.
o    TargetIdentity:Dirección de correo electrónico de una cuenta de destino. Únicamente se necesita si las direcciones de correo electrónico de origen y destino son distintas. Utilice este valor cuando modifique los nombres de las cuentas de correo electrónico.
o    SourceRootFolder:Carpeta raíz del servidor de origen en la que residen los buzones de correo especificados.
Para optimizar el rendimiento de la migración, tiene la opción de cambiar el número de subprocesos que se asignan al proceso de migración. Para obtener más información acerca del uso del control Seleccione el número de subprocesos recomendado en el panel Acciones, vea Acerca de la selección de subprocesos.