1 / 29

XIV REUNIÓN DE SECRETARIOS Y COORDINADORES ADMINISTRATIVOS

XIV REUNIÓN DE SECRETARIOS Y COORDINADORES ADMINISTRATIVOS. DIRECCIÓN DE RECURSOS HUMANOS. DIRECCIÓN FINANCIERA. Compromiso presupuestal de requisiciones con fondos 1102 y 1103. Requisiciones de Almacén.

xenos
Download Presentation

XIV REUNIÓN DE SECRETARIOS Y COORDINADORES ADMINISTRATIVOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. XIV REUNIÓN DE SECRETARIOS Y COORDINADORES ADMINISTRATIVOS

  2. DIRECCIÓN DE RECURSOS HUMANOS

  3. DIRECCIÓN FINANCIERA Compromiso presupuestal de requisiciones con fondos 1102 y 1103

  4. Requisiciones de Almacén • El compromiso de las requisiciones se efectúa de manera tradicional, incluyendo la mayor parte de los códigos disponibles. • Módulo liberado, en periodo de validación durante dos meses por el área de presupuestos.

  5. Requisiciones de Compra Directa • Hasta que el área de adquisiciones cuente con el costo del bien, se solicitará a la Unidad Académica genere el compromiso presupuestal. • Cuando se necesite sustituir una requisición por una SP o SF, el descompromiso de la primera lo hará automáticamente el sistema.

  6. Autorización por Sistema de Requisiciones REGLAS DE OPERACIÓN DEL MÓDULO FINANCIERO SIIA: • Dar de alta la combinación presupuestal • Contar con suficiencia en dicha cuenta o realizar la transferencia antes de capturar la requisición • Programa presupuestal vigente • Concepto de gasto autorizado en el programa presupuestal • Los mensajes de rechazo, por cuestiones presupuestales, iniciarán con “errDPP###:” seguido la descripción del error.

  7. Excepciones para compromiso de recursos en sistema de Adquisiciones PROMEP PEF 2007 y 2008 (Cuerpos Académicos). Convenios y PIFI (requisiciones al almacén). Requisiciones con dos o más códigos.

  8. RED MÉDICA DIAGNÓSTICO DE SALUD EN POBLACIÓN UNIVERSITARIA

  9. POBLACIÓN Mujeres 6,396 55.91 % Hombres 5,043 44.08 % Total 11,439 Titulares 4,789 Beneficiarios 6,650

  10. COBERTURA POR MUNICIPIOS

  11. MORBILIDAD

  12. MORTALIDAD

  13. 20073111 trabajadores participantes (70%) Sobrepeso y Obesidad Sedentarismo

  14. RESULTADOS

  15. PREVENCIÓN EN SALUD=ESTILO DE VIDA Buena Alimentación  Frutas, Vegetales, Fibra  Grasa, Azúcar, Calorías Actividad Física Lugar Libre de Tabaco Consumo Moderado de Alcohol Detección Oportuna de Cáncer/Hipertensión/Diabetes Educación

  16. COORDINACIÓN GENERAL DE SISTEMAS Y TELECOMUNICACIONES Seguridad Informática Mejores prácticas de seguridad

  17. AGENDA Amenazas de seguridad en cómputo Situación real Actividades

  18. Amenazas de seguridad en cómputo • Hoy en día, todo equipo de procesamiento de datos con conexión a la red mundial de Internet, es altamente propenso a ser victima de un ataque informático. • La seguridad debe ser adecuada a la necesidad de protección de la información. • Existen dos tipos de seguridad: • Seguridad física • Seguridad lógica • La Seguridad como la entendíamos hasta ahora ha cambiado.

  19. Amenazas de seguridad en cómputo • Existen diferentes modalidades de ataques informáticos a las vulnerabilidades de los sistemas • Malware (virus, gusanos, troyano, spyware) • Caballos de troya (troyanos) • Spam • Pharming • Phising • Estos tipos de ataques buscan el eslabón más débil de la cadena de comunicación, el usuario • La Seguridad como la entendíamos hasta ahora ha cambiado.

  20. Situación real • Falta de cultura de seguridad en cómputo • Políticas muy poco restrictivas • Falta de actualizaciones en los equipos • Escasas medidas de seguridad (antivirus, certificados de seguridad, etc.) Actividades • Instalar actualizaciones de SO, Service Pack 2 (XP) • Implementar medidas de seguridad adicionales • Mejores prácticas de seguridad • Emplea buenas prácticas de navegación en internet • Educar con una cultura de seguridad a los usuarios

  21. Conclusiones Los desarrolladores de malware han evolucionado sus técnicas y los objetivos que persiguen, dejando atrás al “reconocimiento” por buscar beneficios económicos Sus intereses van más allá de liberar un programa malicioso para interrumpir el adecuado funcionamiento de un sistema. Emplean el malware para robar información sensible como nombre de usuario, contraseña, numero de cuentas bancarias, robo de identidad, etc. Incluso, sus nuevas técnicas dificultan a motores antivirus su detección oportuna

  22. AVANCES DE ACUERDOSXIII REUNIÓN

  23. DIRECCIÓN FINANCIERA

  24. DIRECCIÓN FINANCIERA

  25. DIRECCIÓN FINANCIERA

  26. DIRECCIÓN FINANCIERA, DPTO. COMPRAS, DPTO. SISTEMAS Y TELECOMUNICACIONES

  27. DIRECCIÓN DE ASUNTOS JURÍDICOS

  28. COORDINACIÓN DE CERTIFICACIÓN

  29. DIRECCIÓN DE RECURSOS HUMANOS

More Related