Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Manual de Procedimientos para El Desarrollo de Software

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

MANUAL DE PROCEDIMIENTOS PARA EL

DESARROLLO DE SOFTWARE

GRUPO: 10 D

UNIVERSIDAD TECNOLOGICA DE PUEBLA


AUDITORIA
AUTORIZACIÓN DEL MANUAL DE PROCEDIMIENTOS 
En cumplimiento a los artículos 20 y 21 de la Ley Orgánica de la Administración
Pública del Estado de Puebla; los artículos 5, 28 y 30 de la Ley de las Entidades
Paraestatales del Estado de Puebla; y a los artículos 10, 18, 19, 20, 21 y 24 del
Reglamento Interior del Organismo Público Descentralizado Salud de Puebla; se
elaboró el presente Manual de Procedimientos para el Desarrollo de Software para
su debida observancia y se aprobó el día 30 de septiembre del 2018.

1
1. Introducción………………………………………………….4

2. Marco Jurídico Administrativo……………………….5

3. Relación de procedimientos…………………………….12

4. Política de Calidad……………………………………………..12

5.- Descripción de procedimientos por área…………….13

5.1 Procedimiento para el desarrollo de software………17

2
Introducción
El presente manual administrativo documenta la acción organizada para dar
cumplimiento a los objetivos del desarrollo de software, considerando la estructura
organizativa, la división del trabajo, los mecanismos de coordinación y
comunicación, las funciones y actividades.
La necesidad de desarrollar sistemas que apoyen los procedimientos realizados
por las diferentes áreas o plataformas digitales es cada vez más la demanda que
se busca una mayor eficiencia de la administración de recursos es por eso que es
más importante de lo que se creía, en especial en diferentes áreas de
conocimiento educativas que es en nuestro caso, donde se toma en cuenta el
conocido termino como FreeLancer o home office.
Actualmente el uso de las tecnologías de información son herramientas medulares
en el sector informático o digital, ya que otorgan apoyo en los procedimientos o
procesos de las diferentes áreas involucradas.
Actualmente el uso de las tecnologías de información son herramientas medulares
en el sector informatico, ya que otorgan apoyo en los procedimientos o procesos
de las diferentes áreas involucradas. 
A través del desarrollo de software y su correcta planeación, implementación y
mantenimiento puedan contribuir a la mejora de la productividad y calidad de los
servicios.

3
2. Marco Jurídico Administrativo 
LA SEGURIDAD JURÍDICA DE LOS SISTEMAS COMPUTACIONALES, SU
FINALIDAD ÚLTIMA Y EL MARCO JURÍDICO MEXICANO.
Disposiciones Constitucionales: 1. Constitución Política de los Estados Unidos
Mexicanos. D.O.F. 05/02/1917 Última Reforma 24/02/2017. 2. Constitución Política
del Estado Libre y Soberano de Puebla. P.O. 04/02/1982 Última Reforma
01/05/2004. 
Leyes Federales: 1. Ley Orgánica de la Administración Pública Federal. D.O.F.
29/12/1976. Última Reforma D.O.F. 19/12/2016. 2. Ley General de software.
D.O.F. 07/02/1984. Última Reforma D.O.F. 27/01/2017. 3. Ley Federal del Trabajo.
D.O.F. 1/05/1970. Última Reforma D.O.F. 12/06/2015. 4. Ley de Coordinación
Fiscal. D.O.F. 27/12/1978 Última Reforma 18/06/2016. 5. Ley de Adquisiciones,
Arrendamiento y Servicios del Sector Público. D.O.F. 4/01/2000. Última Reforma
D.O.F. 10/11/2014. 6. Ley Federal de las Entidades Paraestatales. D.O.F.
14/05/1986. Última Reforma D.O.F. 18/12/2015. 7. Ley Federal de
Responsabilidades de los Servidores Públicos. D.O.F. 13/03/2002. Última Reforma
D.O.F. 18/07/2016. 8. Ley Federal de Transparencia y Acceso a la Información
Pública Gubernamental. D.O.F. 11/06/2002. Última Reforma D.O.F 27/01/2017.
Es indudable que el mundo moderno en su nueva faceta evolutiva de
globalización, tiene un sin número de problemas a resolver, no solo en el marco
económico, financiero y social, sino también en el proceso de entender y aceptar
el nuevo entorno humano, que se ha convertido en un organismo cibernético, en
su acepción de sistema complejo de elementos y variables. Hoy la sociedad
humana mundial, no la podemos entender como una simplicidad de la creación
solamente biótica. En forma determinante la ciencia moderna, evolutivo día con
día, viene a darle al hombre explicaciones de la realidad que lo obligan, por el
simple hecho del proceso de investigación y aplicación del conocimiento, a crear
nuevos paradigmas y prototipos científicos y tecnológicos, cuestiones impensables
en tiempos pasados. Esto nos lleva a un mundo en el cual todavía el ser humano
es un neófito, muchas veces arrogante y soberbio que, jugando a ser omnipotente,
quiere transformar la realidad y la verdad a su libre capricho. Por otro lado,
tenemos que, el hombre, siempre ha utilizado a las ciencias jurídicas para tratar de

4
controlar al ser humano en sus pasiones, muchas veces malsanas y antisociales.
La ley ha impuesto límites, determinando la justicia y la equidad, mismos
conceptos que han venido evolucionando conforme el ser humano ha tomado
conciencia de su existencia universal. Si hablamos de ciencia y tecnología en
México, reconocemos que definitivamente México no ocupa un lugar
preponderantemente notorio a nivel mundial en este rubro, gracias a políticas de
poder económico internacional, a pesar de la gran creatividad del mexicano y de
esfuerzos onerosos de científicos y tecnólogos nacionales, “No somos creadores
de ciencia y tecnología”, somos simplemente
2 consumistas o usuarios, de lo que podemos alcanzar. Esto no implica, sin
embargo, que se permita, que esa invasión, tenga repercusiones sociales
libremente, por lo que es importante hablar, estudiar, analizar y determinar un
marco jurídico moderno y adecuado, que se aplique directa y efectivamente tanto
en la creación de ciencia y tecnología, como en sus procedimientos de aplicación
y ejecución. Retomando ideas, estamos en la época del desarrollo tecnológico, no
lo podemos parar, pero también estamos en la época de la concientización de la
vida humana como prioridad existencial del individuo. Por lo anterior, plantearé mis
comentarios basados en diversas investigaciones científicas en áreas socio-
tecnológicas como jurídicas que he realizado en mi trayectoria profesional. Mi
exposición la realizaré dividiendo el actual universo de estudio del ámbito de
sistemas computacionales en tres partes. La primera analizaré cómo las
tecnologías llamadas sistemas de cómputo impactan en la vida de los mexicanos,
trataremos de explicar cómo personas denominadas en el argot de la computación
(Hacker, Phreak, Cracker) entendiendo que estos son, profesionales del área de
sistemas que aplicando sus conocimientos pueden violentar, no solo la propiedad
intelectual de creadores de software, si no directamente realizar fraudes,
intromisión de la intimidad personal e industrial, u otros delitos que todavía no
están tipificados en nuestro marco legal y los que podemos imaginarnos que en un
futuro cercano existan. En la segunda expondremos conceptos filosóficos que
recaen en el hombre que crea, implementa o utiliza la tecnología de cómputo, en
donde analizaremos la moral y la ética de estos individuos en una sociedad
mexicana.
3 En la tercera parte, trataré, cómo lo anterior debe impactar no solo en el ámbito
jurídico si no también, en el desarrollo educativo y profesional de los futuros
científicos y tecnólogos que son los únicos, hasta el momento, repito pueden
violentar al hombre en su relación con la tecnología moderna de cómputo. 1er.
Parte. Impacto de las Tecnologías de Sistemas Computacionales en México.
Como mencioné al inicio, México, es un pueblo que lucha día a día para lograrse
su desarrollo, no solo económico, político y social, espero yo, sin perder su
esencia ni sus raíces culturales, sino también científico y tecnológico. Este país
lleno de mexicanos emprendedores, con pocos investigadores científicos, muy
pocos en relación a su población y necesidades, con presupuesto casi nulo para la

5
investigación y creación de nuevas tecnologías, es por desgracia un usuario de
tecnología de cómputo extranjera más. Sin embargo, México, hoy por hoy, se
adhiere al futuro globalizado, usando estas herramientas de sistemas
computacionales, para tratar de desarrollar procedimientos administrativos
gubernamentales, empresariales, académicos y personales, y en algunos casos
trae ésta infraestructura tecnología de cómputo para que Universidades e
Instituciones de educación superior puedan en un momento de luminosidad
intelectual crear tecnología 100% mexicana tan necesitada para su desarrollo a
bajo costo. Bajo este contexto, las creaciones intelectuales relativas a obras
inéditas (software) o inventos (hardware), etc. relacionados al entorno de los
mismos, se han tratado de legislar. Sin embargo, por cuestiones de falta de
sintonía en la comunicación entre científicos, tecnólogos, legisladores y juristas,
existen desaciertos y lagunas en procesos regulatorios, en donde el ser humano
“PROFESIONAL EN EL ÁREA DE SISTEMAS DE CÓMPUTO” es hoy por hoy el
artífice de la conducta que se encuadra en casos concretos, muchas veces
4 tipificadas, pero con deficiencia en las probanzas definidas en un marco de
realidad tecnológica. El análisis de la verdad fáctica del ambiente de cómputo e
informática, lo podemos abordar de la siguiente manera para determinar el marco
jurídico aplicable.
PROPIEDAD INTELECTUAL EN SOFTWARE Y HARDWARE

Protección de la obra en sí misma, como producto del pensamiento creativo del


ser humano. Pero hay que ratificar, que en México invariablemente se reconoce
que este ser (hombre y mujer) es el único individuo en la naturaleza que presenta
tanto neurológicamente como psicológicamente un proceso de pensamiento
creativo. Es el único autor de la intelectualidad plasmada, en nuestro caso, en una
obra denominada software y/o hardware, ninguna compañía, empresa u
organización intelectual, puede pensar, no podemos adherirnos a este C.P.U.
UNIDAD CENTRAL DE PROCESO PATENTESACCESORIOS BOCINAS,

6
MICROFONOS PATENTES PERIFÉRICOS DISPOSITIVOS DE ENTRADA Y
SALIDA TECLADO, MONITOR, ESCÁNER IMPRESORA ETC. PATENTES
5 pensamiento de algunos países anglosajones que otorga autoría de software a
personas morales, se violentan los Derechos Humanos del individuo.
INVARIABLEMENTE, PARA QUE PUEDA FUNCIONAR EL HARDWARE
NECESITAMOS EL SOFTWARE, que lo podemos clasificar de la siguiente
manera y que tiene un marco regulatorio de protección en la Ley Federal el
Derecho de Autor, mismo que en algunos casos violenta la dignidad laboral del
trabajador en esta área, tal parece ser que los legisladores no se preocuparon de
encuadrar la realidad tecnológica, financiera y laboral con la creación de las obras
intelectuales. Gracias a lagunas en la ley se disfraza sin escrúpulos una verdad
evidente, la relación laborar, el salario los costos y ganancias que dejan la
elaboración del software.

FINALIDAD ÚLTIMA. Otro ámbito que hay que considerar es la finalidad última del
software, mismas que serían la información que se presenta al usuario tanto en
pantalla como impresión, las interfaces que conectan, dispositivos electrónicos con
las computadoras (software y hardware) para realizar un proceso de transmisión
de pulsos eléctricos que cuando se decodifican dan como resultado que un equipo
puede ser electromecánico funcione o no. Se puede presentar en algunos casos
obras de arte inigualables e irrepetibles como son los fractales, imágenes
simuladas, o la transmisión de información o imágenes vía internet o Intranet.

7
Veamos pues, para violentar el software configurado con sistemas de seguridad o
no y la finalidad última del mismo, el individuo que intente o perpetre tecnología de
cómputo (software, hardware) forzosamente debe tener conocimientos amplios y
concisos en la materia. De entre los conceptos con que se ha definido a estas
personas son: Hackers, generalmente es como se denomina a un individuo
conocedor de sistemas de cómputo y sistemas de seguridad que voluntariamente
por juego o por interés de hacer daño con todas las agravantes, se infiltra en un
sistema para adquirir información, distorsionarla o aniquilarla. Phreak. Es el que
realiza infiltraciones ilegales en sistemas de cómputo para enriquecerse o por
intención de terrorismo informático. Cracker. Es el especialista en romper sistemas
de protección de sistemas de telecomunicaciones computarizados. Existen otras
muchas denominaciones de personas expertas en cómputo, que violentan las
obras intelectuales y sus finalidades últimas que se desprenden de las anteriores.
¿Cuáles son los principales daños, lesiones y perjuicios que se pueden realizar en
contra del software y hardware y el Ser Humano que utiliza estos?

8
En México existen leyes que tutelan los ámbitos de riesgo posiblemente
violentados por especialistas en el área de cómputo, existe un marco jurídico
completo en materia de propiedad intelectual, mismo que abarca la protección de
obras literarias llamas Software e Inventos, diseño de circuitos, etc. en el
hardware. Tenemos leyes específicas en materia de telecomunicaciones, en
donde se tipifican conductas que afectan a las mismas, vulnerando tecnología, e
información. DAÑO, LESION, PERJUICIO CONTRA. La Violación a líneas de
telecomunicaciones, Robo, Fraude vía Internet. Falsificación de datos y doctos,
etc. La moral, la decencia y honra del ser humano. Los Derechos Humanos
(PRIVACIDAD) (Correo electrónico, comunicaciones electrónicas) La PROPIEDAD
INTELECTUAL Software Hardware Finalidad Última.
9 Tenemos contemplado en el marco legal federal y local las hipótesis jurídicas en
materia de robo y fraude vía electrónica. Tenemos legislación en materia de
protección a la intimidad y daño moral al individuo y a la sociedad. Lo que no
tenemos muchas veces, son los medios de prueba que surjan de la misma
tecnología y le dé la certeza fáctica legal al jurista de imputar la conducta ilícita en
un determinado individuo. Es fácil sin lugar a dudas, conceptuar el marco de
referencia tecnológico, social y jurídico en el cual giran los sistemas de cómputo.
Pero cuales son las desventajas del mundo jurídico respecto a la tecnología. Es
muy sencilla la respuesta. Podemos identificar la conducta que ataca, daña,
lesiona o perjudica al software y al individuo afectado, posiblemente, que es lo
9
más seguro, tenga ya en ley, una tipicidad enunciada, pero ¿procedimentalmente,
probar apegados a derecho quien fue y cuáles fueron los medios? Necesita una
serie de probanzas que la misma tecnología impide, y en algunos casos el mismo
sujeto experto en la materia elimina y modifica a su antojo el sustento físico
tecnológico por sus conocimientos en el manejo de la misma. ¿Qué podemos
hacer? Definitivamente tenemos dos alternativas que deben ir juntas y de la mano.
La primera, es conjuntar esfuerzos de juristas, legisladores, tecnólogos y
científicos para formar leyes que se adecuen a la realidad del avance tecnológico
y sus futuras aplicaciones o evoluciones, no debemos permitir que el futuro nos
siga alcanzando, tomando siempre en consideración la protección al pensamiento
10 creativo del mexicano. Debemos implementar grupos realmente
interdisciplinarios, con ánimo de trabajo en equipo, sin ánimo de soberbia y
cooperando íntimamente en el entendimiento legal de la tecnología. Aunado a lo
anterior, invariablemente, hace falta un plan estratégico de educación mundial que
relacione la moral, la ética profesional (inexistente en la rama del conocimiento de
la computación) y el uso de la tecnología. ACLARO, ES MENESTER RATIFICAR
QUE, SIN SEGURIDAD EN LOS SISTEMAS DE CÓMPUTO, SE DEJA AL
SISTEMA, COMO CASA ABIERTA PARA REALIZAR FECHORÍAS. LA
SEGURIDAD Y LA NORMA JURÍDICA DEBEN CAMINAR JUNTAS.
SEGURIDAD, NO ES ENCRIPTAR Y LEGISLAR, ES VER UN FUTURO QUE YA
NOS ALCANZÓ Y EN EL CUAL NO PODEMOS SEGUIR INDIFERENTES (SI NO
HAY TECNOLOGÍA, NO HAY DESARROLLO. EL DESARROLLO NO SE PUEDE
DAR EN LA ANARQUÍA Y POR LO TANTO HAY QUE VISUALIZAR QUE EL
DESARROLLO SE DE BASADO EN LA TECNOLOGÍA SEGURA Y ENTONCES
PROTEGERLO CON UN MARCO JURÍDICO ADECUADO Y REALISTA. 2ª.
Parte. Moral y Ética en el Profesional de la Computación. Indudablemente el
profesional que en la actualidad se especialista en sistemas de cómputo e
informática, debe tener dos características importantísimas para elaborar sus
obras intelectuales y en algunos casos realizar sus finalidades últimas de éstos.
Estas características se deben relacionar con la capacidad creadora e innovadora
teniendo en cuenta la visión de implementar sistemas de seguridad en sus obras,
mismos que deben tener la capacidad bloqueadora, grabadora y comprobadora de
los hechos en determinando momento, secuencias de infiltración y si es posible
11 teniendo la oportunidad de limitar en el espacio al sujeto probable de la
conducta ilícita. Cuando la tecnología tenga esta posibilidad real, a costo real y en
tiempo real, podremos aplicar con más rigor la norma, mientras tanto resulta
malsano pensar que sí. Pero entonces podemos someter al científico o tecnólogo
a un sistema educativo universitario (del que egresan la mayoría de los hackers),
donde la moral relacionada con la visión de la tecnología y su uso, pueda
promover la creación de un código de ética aplicable a la modernidad mexicana.
Muchas profesiones que impactan directamente al individuo y a la sociedad, tienen
un código de ética, basado en el concepto moral del bien y el mal, distinguiendo

10
cada uno, y sabiendo que el causar el mal no solo es dañino para el sujeto sobre
del cual recae la acción sino también para el autor de la acción. E indudablemente
la tecnología de cómputo (hardware y software) impactan en la sociedad moderna
y en el individuo mismo, hoy por hoy no concebimos el mundo sin esta tecnología.
Este congreso puede tener un propósito, en tratar de que enlacen los avances
tecnológicos con el marco jurídico, mismo que surge de las necesidades sociales
basadas en una ética surgida de los conceptos del bien y del mal actualizados a la
modernidad, porque lo que es bueno siempre será bueno y lo que es malo
siempre será malo, aunque no a todos les guste, “invadir la privacidad del otro
para manejar cualquier acto de poder, es malo; guiar satélites para investigar
países enteros siempre será malo”.
12 La tecnología, sabemos sin lugar a dudas que al igual que la ciencia, nunca es
buena o mala, simplemente existen por invención del elemento humano, el que las
hace buenas o malas en su aplicación por lo tanto es el hombre mismo. El cual si
no ha aprendió los conceptos reales de su misión en el mundo, jamás aplicará la
explicación de la realidad o ciencia, en la creación de los elementos que la
modifican basados en el bien social o el bien del ser humano. Por lo tanto, la
educación en conceptos filosóficos y la enseñanza de la moral y la ética en la
aplicación de la ciencia y tecnología son fundamentales en el mundo moderno. Si
sumamos a lo anterior la visión de protección de obras en el contexto comentado,
podremos tener éxito en el uso correcto, perdurable y seguro de la tecnología de
cómputo Hardware, y software. 3ª. Parte. Educación para crear científicos y
tecnólogos. Indudable es, que lo fundamental en el científico y tecnólogo moderno
sea su proceso de educación en las aulas, mismas que proporcionan
conocimiento en su especialidad, pero para formarlo integralmente en la
conciencia del bien social, debe este individuo saber cuáles son las bases morales
en que gira su existencia y para poder, con toda ética profesional ejercer sus
profesiones. Educar para vivir bien, respetando su propia libertar y la libertad de
los otros, previendo el impacto social de sus obras y mientras llegamos a esta
libertad de conciencia humana, tenemos que educar a estos científicos y
tecnólogos para sepan desarrollar su creatividad y adquieran una visión del riesgo,
e implementen sus herramientas de sistemas de cómputo con subsistemas
expertos de seguridad, para poder tener la posibilidad de probar ante la ley
cualquier acto de violencia en su contra, en contra de sus obras o en contra de la
sociedad usuaria de sus obras intelectuales. Deben ser educados en las aulas los
futuros científicos y tecnólogos en el ámbito del derecho en donde se van a
desenvolver, no, para que sea un docto o
13 jurisconsulto, si no para que simplemente tenga el conocimiento del riesgo
jurídico por el que corre si acepta ser parte de un ilícito o conducta contraria a
derecho. La educación para un mundo mejor, es un proceso integral, la ciencia y
la tecnología nunca deben de dejar a un lado a la moral, a la ética y al desarrollo
humano. Adecuar un marco jurídico a las acciones que se den bajo el rubro de

11
ciencia y tecnología no basta, tenemos la obligación real de educar correctamente
al individuo, para como ya dije sea libre, aceptando su grandeza y su conciencia
de ser humano grande pero vulnerable, aceptando su individualidad y sociabilidad
necesaria. Y con todo esto, respete y acepte su entorno social y biótico en los
mismos términos que son de él. Entonces, estos nuevos científicos y tecnólogos
serán el futuro del mundo desarrollando tecnología para el bien común, con la
fuerza y sabiduría de un hombre crecido y engrandecido por su contexto humano.
3. Relación de procedimientos
Desarrollo de software requerido por las unidades administrativas.
Procedimientos: 
1. Procedimiento para el desarrollo de software.
4. Política de Calidad 
1. Desarrollar Sistemas de Computo eficientes con el fin de optimizar los
recursos

5.- Descripción de procedimientos por área 


5.1 Procedimiento para el desarrollo de software. 
1. Objetivo 
Establecer los lineamientos administrativos para el desarrollo de software
en el O.P.D. Salud de Tlaxcala, el cual contribuirá a la optimización,
recursos y tiempo de los procedimientos de las diferentes unidades
administrativas. 
2. Alcance 
• 
Las diferentes áreas que integran la informática 
3. Políticas de operación 
a. El área solicitante que requiera el desarrollo de un software deberá dirigir
su 
solicitud mediante un oficio, dirigido al Director de Infraestructura y
Desarrollo, b. El Jefe de Oficina de Tecnologías de Información y
Comunicaciones emitirá un 
cronograma de trabajo donde programará: 
a. Reunión inicial.
b. Reunión o reuniones intermedias. 
c. Reunión final.
C. En cada reunión se realizará una minuta de trabajo la cual será firmada
por los 
participantes, en caso de inasistencia del área solicitante a dos reuniones
será 
cancelada la solicitud para desarrollo de software.

12
d. La gestión para la adquisición de bienes informáticos que sean
necesarios para la 
implementación del software será responsabilidad del área solicitante.
e. El administrador del sistema y lo perfiles asignados a los diferentes
usuarios del 
sistemas serán designados por el director del área solicitante. 
administrador del sistema será responsable de la información ingresada,
uso y generación de reportes en el sistema.
g. El desarrollador de la Oficina de tecnologías de la Información será
responsable del 
soporte técnico
h. La Oficina de TICS entregará al área solicitante el manual de usuario,
resguardos, 
claves de acceso y perfiles y programa de capacitación del sistema.
i. El área solicitante será responsable de notificar durante el levantamiento
de 
necesidades al desarrollador del sistema de todas las funcionalidades,
reportes, interfaces que requieran ya que una vez iniciado el desarrollo no
abra cambios.

j. El área solicitante en caso de requerir mejoras en el sistema deberá


realizar sus 
solicitud mediante oficio para realizar el procedimiento para desarrollo de
software

4. Referencias normativas

ISO/IEC 33000 "Calidad de los procesos de desarrollo de software".


Estándares de calidad IEEE VHDL, POSIX, IEEE 1394, IEEE 488, IEEE
802, IEEE 802.1, IEEE 754.

5. Descripción de actividades

13
14
15
16
LISTADO DE REQUERIMIENTOS

Instructivo de llenado del formato del listado de requerimientos 


• 
Área solicitante: Colocar el nombre del área que solicita el sistema.
Necesidad: Colocar la necesidad funcional del sistema. Objetivo: Colocar la
descripción del resultado deseado de las necesidades del sistema. Folio o
requerimiento: Será ingresado por el área de desarrollo en base a los

17
requerimientos solicitados. Fecha de ingreso: Fecha de solicitud de la
necesidad. Prioridad: Colocar ALTA, MEDIANA O BAJA respecto a la
necesidad. Release Planeado: Fecha programada de la liberación de la
necesidad. Autorizo: Nombre y firma del responsable del área solicitante.
Estatus: Colocar según el caso SOLICITADO, EN PROGRESO O
FINALIZADO. Release Real: Fecha de la liberación de la necesidad.

Formato para la entrega de usuario y contraseña para acceso al


sistema de adquisiciones 
ENTREGA DE USUARIO Y CONTRASEÑA PARA ACCESO AL SISTEMA
DE ADQUISICIONES 
Previo diligenciamiento y radicación de la solicitud de cuenta en el Sistema
de 
hace entrega formal del Sistema con el usuario y contraseña que a
continuación se establece: 
Datos del titular de la cuenta NOMBRE: DEPENDENCIA: SCERETARIA
DE SALUD Y OPD SALUD DE TLAXCALA. CARGO / TIPO DE USUARIO:
CLAVE DE ACCESO: 
Nota: la contraseña de acceso inicial no se deja registrada en este
documento, se le proporcionó por email al usuario, para mantener la
confidencialidad de la información. Se informa de igual manera, al titular de
la cuenta que debe tener en consideración las siguientes recomendaciones
respecto al Sistema citado: 
1. Su cuenta de Usuario y Password es SECRETA, PERSONAL, ÚNICA E
INTRANSFERIBLE, siendo, quien recibe el usuario, el único responsable
del manejo y uso del SISTEMA DE ADQUISICIONES, así como de la
veracidad de la información que registra, consolida y consulta. El uso
indebido del sistema será sujeta a las sanciones administrativas que
correspondan de acuerdo a la normatividad vigente sin perjuicio de las
sanciones civiles y penales a que haya lugar. 2. Toda la información
registrada en el Sistema, tiene carácter de Declaración Jurada, es decir que
cualquier acción efectuada en el Sistema, permitirá determinar la identidad
del usuario y/o las acciones realizadas, cuando un órgano de Control o
Entidad de Vigilancia lo requiera. 3. Una vez el usuario tiene su contraseña,
deberá cambiarla periódicamente a través de la opción que le proporcione
el sistema por otra que considere conveniente y tenga las características de
seguridad adecuadas. 
Para constancia de su recibo, se firma el día 
RECIBE EL USUARIO 
ENTREGA DATOS DE ACCESO 
NOMBRE Y FIRMA DE QUIEN RECIBE EL 
USUARIO 

18
NOMBRE Y FIRMA DE JEFE DE LA OFICINA DE TECNOLOGIAS DE 
INFORMACION Y COMUNICACIONES.

DESARROLLO DE SOFTWARE Instructivo de llenado del formato de


entrega de usuario y contraseña para acceso al sistema de
adquisiciones 

1. Colocar el nombre del sistema. 2. Colocar el nombre del usuario. 3.


Colocar el cargo y el perfil del usuario. 4. Colocar la clave de acceso al
sistema. 5. Colocar la fecha de entrega dd/mm/aaaa. 6. Colocar firma y
nombre del usuario. 7. Colocar nombre y firma del Jefe de la Oficina de
Tecnologías de Información y 
Comunicaciones. 
7. Glosario 
• Área Solicitante: hace referencia a los Departamentos o Direcciones del
Organismo 
Público Descentralizado Salud de Tlaxcala, que requiere la realización de
un software. ISO: International Organization for Satandardization
(Organización Internacional de Normalización) IEEE: Institute of Electrical
and Electronics Engineers (Instituto de Ingeniería Eléctrica y Electrónica)
POSIX: portable Operating System Iterface y X por Unix. Define una interfaz
estándar del sistema operativo y el entorno, incluyendo un intérprete de
comandos. Release: Lanzamiento Salud de Tlaxcala: Organismo Público
Descentralizado Salud de Tlaxcala. 
TICS: Tecnologías de Información y Comunicaciones. Unidad Médica: El
término hace referencia de las unidades catalogadas como unidades
médicas del primer nivel de atención, unidades médicas del segundo nivel
de atención, unidades médicas del tercer nivel de atención y unidades
especializadas. VHDL: Lenguaje utilizado por la IEEE para describir
circuitos digitales y para la automatización de diseño electrónico.

19

También podría gustarte