Академический Документы
Профессиональный Документы
Культура Документы
SINCELEJO-SUCRE
2018
1. Introducción
Optimizar los procesos archivísticos en las Entidades Públicas y Privadas que cumplen
funciones Públicas, tiene como finalidad contribuir con las organizaciones para que puedan
llevar de manera virtual, en tiempo real y oportuno toda la información, que reciban y
produzcan, garantizando la seguridad y confiabilidad de la misma.
Este producto, manejará los tiempos de retención de cada tipología documental, respetando
los estándares exigidos por el Archivo General de la Nación, teniendo como base estructurar
las Tablas de Retención Documental elaboradas por la empresa y aprobada por los entes
competentes.
Abreviaturas:
PQRS: Peticiones, quejas, reclamos y sugerencias
PGD: Programa de Gestión Documental
SGD: Sistemas de gestión documental.
AGN: Archivo general dela Nación.
1.4. Referencias
2. Representación de la arquitectura.
3. Vista lógica
Tramite
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idTramite INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia Id Cliente de la tabla
Cliente_idCliente INT NN
cliente
Referencia del
tramite(Peticion,queja,reclaro
TraTipo VARCHAR
solicitudes, facturas.,Entre
otras)
Descripcion de lo que se quiere
TraAsunto VARCHAR
lograr con el tramite
TraFecha DATE Fecha del tramite
TraDignatario INTEGER UNSIGNED Persona quien firma el tramite
Radicado
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idRadicado INTEGER PK NN UNSIGNED Clave Primaria AI
Refencia de la relacion Id
Funcionario_idFuncionario INTEGER NN UNSIGNED
Funcionrio de la tabla Fncionario
Rerencia IdTramite de la tabla
Tramite_idTramite INTEGER NN UNSIGNED
tramite
Año en que se genera el
RadAño DATE
radicado
Numero de la dependencia que
RadDependencia INT
genera el radicado
Numero consecutivo del
RadConsecutivo INT
radicado
Numero del tipo de comunicion
RadTerminologia INT (Entrada, Salida, Comunicado
Interno)
Funcionario
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idFuncionario INTEGER PK NN UNSIGNED Clave Primaria AI
Numero de Identificacion del
FunIdentificion INTEGER UNSIGNED
Funcionario
FunNombre VARCHAR Nombres del Funcionario
FunApellido VARCHAR Apellidos del Funcionario
Cargo que desempeña
FunCargo VARCHAR
Funcionrio
Numero del telefono
FunTelefono INT (Coorporativo, Extension,
personal)
Correo del
FunCorreo VARCHAR(50) funcionario(Coorportivo o si es
el caso personal
Dependencia
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idDependencia INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia de la Relacion Id
Funcionario_idFuncionario INTEGER NN UNSIGNED Funcionaro de la Tabla
Funcionari
Numero que correposponde la
DepCodigo INTEGER UNSIGNED
dependenci
DepNombre INTEGER UNSIGNED Nombre de la dependencia
Trazabilidad
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idTrazabilidad INTEGER PK NN UNSIGNED Clave Primaria AI
Radicado_idRadicado INTEGER NN UNSIGNED Referencia de la Tabla Radicado
TraCodigo INT Codigo de la trazabilidad
Nombre de la etapa en la cual
esta el tramite (Asignado,En
TraEtapa VARCHAR
proceso, Finalizado, Notificdo
entre otros)
Nombre del procedimiento que
se empleo en con el
TraProcedimiento VARCHAR
tramite(Inspeccion, Pago
factura, Envio de notificacion)
Fecha en la cul se ha efectuado
TraFecha DATE en la trazabilidad de cada etapa
y procedimiento)
Nombre del funcionario
TraFuncionario VARCHAR Asignado a cada etapa de la
trazabilidad
Archivo
ColumnName DataType PrimaryKey NotNull Flags Default Value Comment AutoInc
idArchivo INTEGER PK NN UNSIGNED Clave Primaria AI
Referencia IdRadicado de la
Radicado_idRadicado INTEGER NN UNSIGNED
tabla radicado
Refencia del ciclo vital del
ArcCiclo INTEGER UNSIGNED
documento
Numero del Expediente del
ArcExpediente INTEGER UNSIGNED
Documento
Numero de la ubicacion
ArcTopografia INTEGER UNSIGNED
topografica
Descripcion de l desposicion
final del
ArcDisposicion VARCHAR
documento(Conservcion,
elimincion..,)
ArcFecha DATE Fecha de Archivacion
6. Vista de Interacción
6.1 Interfaces de Usuario.
Caso de uso Recepcionar documentos
Precondición
Caso de uso El radicado cuenta con la asociación
Tramitar de la imagen hecha por
solicitud
el funcionario en el sistema
Descripción El sistema bebe cooperar con el funcionario facilitándole todo
Secuencia paso Acción
el ambiente para que el funcionario pueda realizar el debido
Normal tramite a la solicitud puesta por el cliente
1. El funcionario ingresa al sistema y selecciona el
Precondición radicado.
El radicado de la solicitud se encuentra asignado a la cuenta
del funcionario
2. El sistema visualiza un registro donde solicita:
Numero de la dependencia a quien se le va a
asignar, nombre del funcionario que pertenezca a
la dependencia y Observaciones.
c
Secuencia paso Acción
Normal
Caso de uso 1. El funcionarioArchivar
ingresa altramite
sistema y verifica la
información contenida en el radicado (Observa la
Descripción El sistema bebe anexada).
imagen trabajar en un ambiente que permita la
manipulación virtual de los documentos permitiendo que el
2. El funcionario
funcionario identifica
vaya evacuando el requerimiento
todos puesto por
los radicado (documentos)
el cliente y extrae la platilla del sistema para generar
la respuesta
e
que ya hayan finalizado su trámite.
Precondición
Caso de uso El radicado (documento) cuentasolicitud
Ingresar con todo el tramite
requerido por el cliente y realizado por el funcionario.
Descripción El sistema bebe trabajar en un ambiente que permita el
Secuencia paso Acción
ingreso por medio de una plataforma web a los clientes de
Normal las solicitudes que deseen tramitar
1. El funcionario ingresa al sistema y genera el número
Precondición El clientedel
noexpediente virtual donde
tiene una cuenta va aareposar
de acceso todo el
la plataforma
trámite.
virtual del sistema
F
Secuencia paso Acción
Normal
1. El cliente ingresa a la plataforma y genera la apertura
de la cuenta
7. Vista de seguridad
7.1.1 Roles, funciones y perfiles: los roles en CUSDOC se presentan en la siguiente forma
7.1.1.1 Administrador principal: es equivalente al supe usuario o rol más poderoso del
sistema con total control de acceso sobre cualquier otro usuario y cualquier operación. Es
el responsable técnico y puede acceder a cualquiera de los aspectos del sistema,
configurando o modificando cualquier parámetro de éste. Otras tareas pueden incluir la
programación de secuencias de comandos o programación ligera, para los sistemas de
gestión relacionado con el proyecto.
La autenticación que realiza el Sistema CUSDOC inicia verificando la identidad del usuario al
acceder al programa, utiliza un nombre de usuario y una contraseña. Este método será mejor o
peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más
grande y compleja para ser adivinada, más difícil será burlar esta técnica. Además, la contraseña
debe ser confidencial. No puede ser conocida por nadie más que el usuario. Para que la
contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con
minúsculas, mayúsculas y números).
7.3 Cifrado de datos: tipo de algoritmos a implementar.
La encriptación de datos es utilizada en la mayoría de los sistemas, ya que nos permite hacer
ilegible información considerada importante, por ejemplo una contraseña o el nombre de una
imagen.
Para poder Encriptar los datos CUSDOC utiliza un proceso matemático de algoritmos HASH, Este
algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como
resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
El software que utilizamos para el cifrado es Snap MD5 que es un todo en uno de funciones (tiene
para MD5 y para SHA-1)
La función hash es un método para generar claves o llaves que representen de manera unívoca a
un documento o conjunto de datos. Es una operación matemática que se realiza sobre este
conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e
independiente de la dimensión del documento original.
En materia de seguridad ningún procedimiento o acción está de sobra, por lo que se pueden
realizar otros procesos como:
7.4.1 Responsabilidad: En los términos del contrato de licencia y de uso del sistema se
incorpora la responsabilidad por parte de los usuarios para el buen manejo y acatar
todas los términos y condiciones que regulan el uso de recursos de TI y las reglas y
perfiles que autorizan el uso de la información institucional que trata el sistema
CUSDOC.
7.4.2 Copias de seguridad: Toda información que pertenezca al sistema CUSDOC o que
sea de interés para un proceso operativo o de misión crítica debe ser respaldada por
copias de seguridad tomadas de acuerdo a los procedimientos documentados.
Recomendado semanalmente.
7.4.3 Instar a la entidad que adquiere el sistema CUSDOC a la correcta configuración de
enrutadores, switches, firewall, sistemas de detección de intrusos y otros dispositivos
de seguridad de red; debe ser documentada en sus planes de TI.
7.4.4 Programas de antivirus: recomendar al cliente para que su infraestructura
tecnológica esta protegida por software antivirus con capacidad de actualización
automática en cuanto a firmas de Seguridad de la Información. Los usuarios de la
estaciones no están autorizados a deshabilitar este control.
7.4.5 Principios de seguridad para CUSDOC:
- Políticas de Seguridad: Busca proporcionar dirección y apoyo de CUSDOC para el
proceso de seguridad de la información brindando los lineamientos necesarios a
cumplir para alcanzar los objetivos del negocio.
- Seguridad del Personal: Se centra en reducir los riesgos de error humano, robo,
fraude o uso inadecuado de instalaciones mediante la definición de responsabilidades
del personal con respecto a la seguridad de la información y definición de criterios de
selección del personal. En este aspecto es importante incluir cláusulas de
confidencialidad y buen uso de la información en los contratos de trabajo.
7.4.6 Previsión de ataques: conjunto de pasos que ayuda a reducir al mínimo la cantidad
de puntos vulnerables existentes en las directivas de seguridad y a desarrollar
planes de contingencia.
8. Vista de Implementación
8.2 Paquetes/Componentes
8.3 Despliegue