11
San José, 7/23/05 Versión 1.2 Ministerio de Hacienda. Dirección General de Informática Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas 22-01 Estándar: Manual de ingreso al TICA Serie de Normas y Procedimientos

MANUAL DE POLÍTICAS - Ministerio de HaciendaQuinto Paso: Al seleccionar la opción aceptar, se le desplegará la opción escritorio remoto en la pantalla deberá digitar lo siguiente

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

San José, 7/23/05 Versión 1.2

Ministerio de Hacienda.

Dirección General de Informática

Manual de ingreso al sistema TICA funcionarios de Servicio Nacional de Aduanas

22-01 Estándar: Manual de ingreso al TICA

Serie de Normas y Procedimientos

2

Acuerdo de Confidencialidad

El lector de este documento conoce que la información aquí contenida es estrictamente confidencial y de uso restringido para el Ministerio.

El lector acepta mantener la confidencialidad de la información presentada, y no usarla, venderla, transferirla, copiarla, reproducirla, revelarla, reportarla, publicarla, presentarla a ninguna persona o entidad, sin el previo consentimiento escrito de los autores. Información del Documento Nombre del Documento: Manual de Ingreso al TICA funcionarios del SNA

Nombre de archivo: Libro 22-01 Última modificación: Junio del 2005 Última impresión:

Historia de revisión del documento Fecha Actualizado por Descripción de los cambios

Junio 2005 Alicia Avendaño

Redacción del documento

Junio 2004 Hannia Solera Modificación de documento

3

1. OBJETIVO Este documento se incluye las acciones o instrucciones que debe seguir los funcionarios del Servicio Nacional de aduanas para ingresar al sistema TICA “Tecnologia de Información para el Control Aduanero”. El esquema de ingreso al TICA es por medio de Terminal Server. ALCANCE Los lineamientos emitidos a través de este documento servirán de guía los funcionarios del Servicio Nacional de Aduanas para facilitar el uso de TICA. 2. ABREVIATURAS SNA. Servicio Nacional de Aduanas TICA: Tecnologia de Información para el Control Aduanero (TICA) 3. RESPONSABILIDAD Es responsabilidad de todo funcionario del Servicio Nacional de Aduanas, conocer y leer la presente guía y cumplir con lo indicado en el Libro 22-02 “Procedimiento para la solicitud de claves de accesos TICA-Funcionarios del SNA “ 4- Descripción del procedimiento para acceder al TICA. Primer paso: el usuario deberá encender la computadora e ingresar en la red de cada dependencia. Segundo paso: Ingresar a ICONO de Inicio de Windows de la siguiente forma:

4

Tercer paso: El usuario deberá seleccionar el icono inicio con lo cual se despliega el siguiente menú: Cuarto Paso: Al ingresar a la opción ejecutar el usuario deberá digitar mstsc y luego seleccionar la opción aceptar.

5

Quinto Paso: Al seleccionar la opción aceptar, se le desplegará la opción escritorio remoto en la pantalla deberá digitar lo siguiente 172.16.51.102:65133 . Una vez digita la información anterior y selecciona el botón Conectar el sistema le despliega la siguiente pantalla.

6

Sexto paso: El usuario deberá seleccionar la opción OK con esto le aparece la pantalla para el acceso a la red para lo cual deberá digitar la siguiente información: User Name: corresponde al número de cédula del funcionario Password : corresponde a la clave de acceso otorgada para la red Log on to: corresponde al dominio de red conectado y deberá digitar HDASAF Sétimo Paso: El usuario una vez completado la información anterior deberá selecciona el botón OK, una vez efectuado lo anterior el usuario ingresa al menú principal del TICA. El menú principal del TICA despliega todas las opciones disponibles del sistema de la siguiente forma:

7

El menú principal del Tica le desplegará el Rol asignado dentro del sistema, este Rol es autorizado por la Gerencia de la Aduana o la Jefatura de la División o área. Octavo paso: Para acceder las diferentes opciones del TICA el funcionario debe estar autorizado en caso contrario le desplegará el siguiente mensaje:

8

Noveno Paso: Cuando el usuario esta autorizado para acceder una opción del menú principal se le desplegará la siguiente pantalla, el usuario deberá digitar en ella el usuario que corresponde al número de cédula y la clave asignada para acceder al TICA

9

Décimo paso Cambio de clave Cuando el usuario ingresa al menú principal de tica, debe selección la opción USUARIOS GL, donde podrá realizar el cambio de clave de las aplicaciones del Tic@.

Al intentar ingresar se realiza el control de acceso, en esta debe indicar la clave para aplicaciones que le fue entregada, la cual debe cambiar para poder iniciar su trabajo en Tic@.

10

Una vez ingresada la clave se desplegará esta pantalla

Donde debe indicar la nueva clave para trabajar en las aplicaciones del TICA, y listo ya puede iniciar.

5. LINEAMIENTOSOBLIGATORIOS EN EL USO DE CLAVES DE ACCESO

· No se debe compartir ningún password con compañeros de trabajo. · No se debe escribir ningún password en un papel que quede a la vista o

acceso del público. · No debe usarse, si la hubiera, la facilidad “recordar password”.

11

· Se debe de bloquear las estaciones de trabajo. Es sumamente recomendable que toda PC utilice protector de pantalla al menos a los 10 minutos de inactividad, con la opción Password Protec marcada, además, bloquear la estación de trabajo cuando el usuario se encuentre ausente. No se recomienda el uso del sistema operativo Windows 95, Windows 98 ni Windows ME como entorno de trabajo. El sistema operativo recomendado en las estaciones de trabajo es Windows 2002 Profesional o Windows XP Professional. Adicionalmente, no confiar únicamente en la protección que ofrece el protector de pantalla (Screen Saber), aunque éste posea marcada la opción Password Protec. Es muy fácil para un Hacker renombrar o eliminar los archivos con la extensión .SCR (extensión utilizada para dicha funcionalidad); donde el usuario al dejar desatendido su equipo pensará que el Screen Saber se activará, proceso que no será ejecutado si Windows no encuentra el correspondiente archivo para su protector de pantalla.

· Colocar password en el BIOS del equipo. Si la máquina es sustraída, el

hecho de colocar una palabra clave en el BIOS es un impedimento adicional para el acceso de la información local.

· No olvidar ni extraviar el nombre de usuario o la contraseña. · Cambiar la contraseña frecuentemente o cuando lo considera necesario. · Por ningún motivo prestar su clave de acceso o permitir que otra persona la

vea. · Nunca dejar la estación de trabajo con una sesión activa cuando tenga que

dejar momentáneamente su lugar de trabajo. · Informar por escrito al Área de Seguridad de la DGA cualquier cambio o

movimiento de personal, así como de un uso indebido