Informatización de la Gestión Educativa

Funciones

  • Desarrollar y desplegar recursos informáticos para la Red Informática del MINED (RIMED).
  • Seguimiento a los indicadores de conectividad y a los servicios telemáticos del Sistema Nacional Educación.
  • Gestión y monitoreo de la Red, dirigiendo metodologicamente la política de Seguridad Informática en el Sistema Nacional de Educación.
  • Trazar la política de informatización del Sistema Nacional de Educación.

Administradores de Red

  • Informar a los usuarios de las regulaciones de seguridad establecidas y controlar su cumplimiento.
  • Administrar los recursos de la red
    (Utilización correcta de los recursos de la Intranet, configuración de
    los servidores, establecimiento de cuotas para los usuarios, instalación
    y/o modificación de los servidores en dependencia de las necesidades de
    la Intranet, funcionamiento de los dispositivos de red instalados en
    las diferentes áreas para garantizar la conectividad de la red que
    administra).
  • Velar por la protección de los datos que en
    ella se procesan o se transmiten, mediante la instalación y
    actualización del software necesario para ello (Sistemas de registro, de
    detección de intrusos, antivirus a nivel de servidores).
  • Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.
  • Proteger la integridad del funcionamiento de la red.
  • Activar los mecanismos técnicos y
    organizativos de respuesta ante los distintos tipos de incidentes y
    acciones nocivas que se identifiquen, preservando toda la información
    requerida para su esclarecimiento.
  • Garantizar mediante recursos lógicos la
    utilización correcta de los servicios de Internet y correo electrónico
    (Definición de usuarios con acceso local, nacional, internacional e
    Internet, configuración de ACL, filtros y cuantas medidas sean
    necesarias para tal objetivo).
  • Garantizar la conectividad y los servicios de los clientes conectados a su red.
  • Realizar el análisis sistemático de los registros de auditoria que proporciona el sistema operativo de la red.
  • Comunicar a la dirección de la entidad los
    nuevos controles técnicos que estén disponibles y cualquier violación o
    anomalía detectada en los existentes.
  • Participar en la elaboración de los procedimientos de recuperación ante incidentes y en sus pruebas periódicas.
  • Realizar los registros de las salvas de las trazas diarias y conservarla por 1 año.
  • Velar por la actualización diaria de los antivirus en los servidores.

Grupo de Seguridad Informática

  • Controlar la aplicación del Plan de Seguridad Informática y participar en su actualización. Supervisar su aplicación y disciplina de cumplimiento.
  • Apoyar el trabajo de la dirección de la entidad en cuanto al estudio y aplicación del Sistema de Seguridad Informática establecido, valorando permanentemente su efectividad y proponiendo las modificaciones que se requieran ante el surgimiento de nuevas amenazas o la variación de la probabilidad de ocurrencia de las existentes.
  • Proponer y controlar la capacitación del personal vinculado a esta actividad, con el objetivo de contribuir al conocimiento y cumplimiento de lo establecido en el Plan de Seguridad Informática y este Reglamento.
  • Controlar la utilización y realizar un anélisis periódico de los registros de seguridad Informática establecidos.
  • Participar en las comisiones que se constituyan para la investigación de incidentes.
  • Organizar y controlar la actividad de seguridad Informática.
  • Evaluar el estado de cumplimiento y aplicación de la base legal vigente en la materia.
  • Supervisar el trabajo del personal que responde por la Seguridad Informática en las entidades y organizar su preparación.
  • Establecer y mantener los controles en correspondencia con el grado de protección requerido por el Sistema de Seguridad Informática
  • Garantizar disponibilidad de los bienes informáticos.
  • Informar a los usuarios de las regulaciones establecidas.
  • Supervisar el empleo de las tecnologías de la información por parte de los usuarios, administradores de red y todo personal que posea un bien informático.
  • Colaborar con el Jefe administrativo del área en la exigencia y control de la implementación de mecanismos de protección contra acceso no autorizado a las redes que existan o funcionen en su radio de acción.
  • Controlar que se cumplan en su radio de acción las disposiciones de este reglamento, y el resto de las normativas que sobre materia se emitan.


Valoración de Contenido - Informatización - Tecnología Educativa

49.06%, 130 votes
24.15%, 64 votes
12.08%, 32 votes
14.72%, 39 votes
Total de votos: 265