taller de formularios web - gob.mx · taller de formularios web 2017 1. 2 opinión jurídica...
TRANSCRIPT
2
Opinión jurídica
Gráfica base
Formulario web
(E3)Analíticos
Seguridad (HTTPS)
Análisis de
vulnerabilidades
Pruebas de
estrés
Criterios incorporados en el proceso de implementación de gráfica base
Accesibilidad web
Interoperabilidad
Niveles de digitalización
Nivel o estado de digitalización 3*: llenado de formatos en línea y/o envío de formatos en línea y/o pago con débito y crédito y/o pago mediante transferencia electrónica.Nivel o estado de digitalización 4*: Servicios de punta a punta: interoperabilidad y/o resolución en línea con firma electrónica avanzada y/o resolución en línea con firma electrónica avanzada y entrega presencial.
Criterios de digitalización
Estándar de Gráfica Base
1. Estándar de Gráfica BaseGráfica base
y analíticos
● El estándar de gráfica base● Implementación de analíticos
Seguridad
● Certificado de seguridad (https)● Análisis de vulnerabilidad estático y dinámico● Pruebas de estrés● Opinión jurídica
3
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
4
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Interfaz gráfica que permite al ciudadano y/o usuario realizar sus trámites en línea a través del portal www.gob.mx haciendo uso de una gama de componentes que se encuentran a disposición de las dependencias dentro de la guía de estilos de gráfica base.
¿Qué es un formulario web?
5
1. Guía de estilo para gob.mx
1. Manual de uso de la gráfica base para la ventanilla única de gob.mx
1. Estándar Técnico para el Formato Único de Trámites y Servicios en la Plataforma gob.mx, podrá encontrar los siguientes estándares:
● Estándar de datos personales formularios web● Estándar de datos de contacto formularios web● Estándar de datos de domicilio formulario web● Usabilidad en formularios
1. Estándar para correos y formatos descargables
1. Videos tutoriales sobre la implementación de gráfica base2. Machote de Opinión jurídica
Implementación de la gráfica baseGuías y herramientas
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
6
Guía de estilo para gob.mx
La gráfica base sirve como referencia para organizar la
información y la forma en la que esta estará disponible, para
facilitar a nuestros usuarios que accedan de manera sencilla a
todo el contenido que solicite.
Ésta guía contiene los estilo que deberán ser implementados por las dependencias en su front-end (diseño). Te recomendamos tomar en cuenta las siguientes recomendaciones:
1. Utiliza el framework sugerido en la guía. Es importante no descargar ningún archivo, se deben ocupar únicamente los alojados en nuestro CDN, ya que estos podrán cambiar de manera constante y sin previo aviso.
2. Deberás utilizar únicamente los estilos establecidos en la guía. No podrás alternar los estilos definidos por las tecnologías que ocupes, ni una mezla de ambas.
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Elementos básicos de gráfica base
7
Encabezado y pie de página1
2 Breadcrumb
3 Barra de sub navegación
Separadores
4
5
Campos y etiquetas6
Clave Única de Registro de Población (CURP) (Consulta de datos)
1
2 Código postal (Uso de catálogos)
8Radio Button
9
10
Calendario
Tooltips
Título y subtítulo
7 Alertas
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Elementos del estándar de datos
Estándar de gráfica base
8
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Breadcrumbs
Barra de sub navegación
Subtítulos en H2
Títulos en H1
Separador red sólo para subtítulos
Encabezado
Radio Button
Campos y etiquetas
Pie de página
9
Estándar de gráfica base
Tooltip
Alertas
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Calendario
10
Video tutorial sobre la implementación de campos y títulos
Notificación por correo electrónico Acuse o resolución
Resoluciones
11
Consulta la Guía de implementación: https://goo.gl/4XarWHConsulta el html: https://goo.gl/Rac2tO
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
12
Con la finalidad de obtener y monitorear las métricas de visitas a los formularios,se deberá implementar el Tag Digital Analytix y los siguientes pasos según aplique el caso:
1.- Inserción del tag(dentro del body y lo más pegado a la etiqueta que lo abre)
2.- Medición de buscador interno(En caso de que su formulario cuente con un buscador interno)
3.- Medición de interacciones(Aplicarlo a todos los botones e hipervínculos)
4.- Medición de actividad de usuarios registrados(Únicamente aplica a los trámites que requieren que el usuario inicie sesión)
5.- Medición de formularios(Implementar la clase “ns_” en la etiqueta <form> y en cada uno de los campos del formulario)
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Implementación de AnalíticosConsulta la Guía de implementación: https://goo.gl/JIvmbz
13
Feliz Neutro Infeliz
Encuesta de satisfacciónConsulta la Guía de implementación: https://goo.gl/ZZBjCl
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
14
Certificados de Seguridad SSL
Los formularios web deberán contar con certificado de seguridad SSL (HTTPS). En caso de que la dependencia no cuente con certificados SSL, podrá solicitarlos a la UGD siguiendo el siguiente proceso:
● Capturar la información solicitada
● Enviar la información a [email protected]
● Se recibirá un correo por parte de la empresa Trend Micro en el cual solicita validar la información, el cual deberá ser contestado.
● De igual forma se recibirá una llamada telefónica por parte de Trend Micro
● Ingresa a la liga proporcionada para ingresar el CSR.
● Se recibirá un correo con la confirmación de la generación del certificado.
● Descargar el certificado.
Solicitud Validado
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Descarga
Análisis de vulnerabilidades
15
Los análisis de vulnerabilidad deberán entregarse en forma confidencial y por oficio, en un CD, DVD o USB adjunto.
Análisis de vulnerabilidades
estático
Análisis del código de la aplicación.
Análisis de vulnerabilidades
dinámico
Análisis de la aplicación de manera dinámica desde el
exterior de la infraestructura que aloja el
aplicativo.
NOTA: Los análisis de vulnerabilidad se podrán aplicar utilizando la herramienta (software) que la dependencia decida. En caso de que resulten vulnerabilidades de nivel bajo y medio, se deberá anexar un plan de trabajo describiendo cómo solventarán, y las de nivel alto/crítico deberán ser antendidas inmediatamente.
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
16
Análisis de vulnerabilidadesNiveles de severidad a evaluar
Grado Severidad Descripción Recomendación
Crítica
Se refiere a aspectos imprescindibles que comprometan la
seguridad y confidencialidad de los datos de la
aplicación/sistema y que sean un factor clave para elevar el
grado de riesgo.
Es necesario realizar la corrección de los hallazgos
y lograr el cumplimiento de los criterios de
evaluación de severidad crítica antes de publicar
el tramite/aplicación en la plataforma gob.mx
Alta
Se refiere a aspectos informativos de la aplicación que
pueden afectar directamente a la seguridad del sistema /
aplicación o que puedan servir para identificar más
claramente la naturaleza de los hallazgos.
Se recomienda realizar las adecuaciones
pertinentes para atender los hallazgos, de
primera instancia no se identifica un riesgo mayor
en la publicación del trámite/aplicación en la
plataforma gob.mx
Media
Se refiere a aspectos informativos de los reportes de
vulnerabilidades que no afecten de manera directa a la
seguridad del sistema / aplicación, pero que son importantes
para registrar de manera completa la calidad del sistema
/aplicación desde la perspectiva de seguridad.
Se recomienda realizar las adecuaciones
pertinentes para atender los hallazgos, de
primera instancia no se identifica un riesgo mayor
en la publicación del trámite/aplicación en la
plataforma gob.mx
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
17
Análisis de vulnerabilidades
| Criterios generales de evaluación |
ID Descripción Severidad
1 Se identifica el nombre de la Aplicación-Sistema Crítica
2 Se identifica la dependencia de gobierno a la que pertenece el sistema Media
3 Se contemplan análisis dinámico y estático de vulnerabilidades Crítica
4Se incluye en el reporte al menos un ciclo previo y el ciclo de revisión posterior a la corrección de los hallazgos
Crítica
5 Se resume el resultado de las revisiones realizadas Alta
6 Se identifican las fechas en que fue realizado el análisis de vulnerabilidades Crítica
7 Se describe el objetivo de la revisión/ciclo Media
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
18
Análisis de vulnerabilidades
ID Descripción Severidad
8Todos los hallazgos contenidos en los reportes de análisis de vulnerabilidades con severidad Crítica se encuentran corregidos o existe justificación para su no corrección.
Crítica
9
En el listado de reglas de seguridad para el análisis dinámico, se considera la validación de las vulnerabilidades más críticas que afectan a un sistema web definido en el top 10 vigente de la OWASP:1.- Inyección2.- Pérdida de Autenticación de Gestión de Sesiones3.- Secuencia de Comandos en Sitios Cruzados (XSS)4.- Referencia Directa Insegura a Objetos5.- Configuración de Seguridad Incorrecta6.- Exposición de Datos Sensibles7.- Ausencia de Control de Acceso a las Funciones 8.- Falsificación de Peticiones en Sitios Cruzados (CSRF)9.- Uso de Componentes con Vulnerabilidades Conocidas10.- Redirecciones y reenvíos no válidos
Crítica
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
19
Análisis de vulnerabilidades
ID Descripción Severidad
10Si emplea comunicación segura, se identifican las versiones de las capas de transporte TLS/SSL. La versión de TLS debe ser al menos 1.2
Crítica
11 Se identifican los resultados de las técnicas de inyección utilizadas y no se presenta riesgo de inyección. Crítica
12Se informa sobre los resultados del análisis utilizando las técnicas de cambio de parámetros controlados por el usuario y no se presenta riesgo.
Crítica
13 Se informa sobre los resultados del análisis de XSS para los componentes AJAX, JSON, JavaScript y no se presenta riesgo. Críticia
14
Se informa los resultados sobre el análisis de los metadatos ocultos en las páginas web, y se muestra que no existe información sensible como:
● Correos electrónicos.
● Direcciones o teléfonos personales de usuarios.
● Nombres de usuarios o contraseñas.
● Información de versiones de servidores web
Crítica
15Se identifican los resultados del escaneo de puertos dentro del análisis dinámico de vulnerabilidades y no existen puertos
abiertos adicionales a los necesarios, existiendo justificación descrita de la necesidad de puertos abiertos.Crítica
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
20
ID Descripción Severidad
16 Se identifica el estado actual de las vulnerabilidades detectadas. Alta
17 Se identifica el listado final completo de vulnerabilidades encontrados durante la revisión. Alta
18 Se identifica en qué parte del código /módulo/ funcionalidad fue localizada cada una de las vulnerabilidades. Alta
19 Se clasifica por severidad cada vulnerabilidad detectada. Alta
20 Se proporciona una comparación del listado de hallazgos de vulnerabilidades de todos los ciclos ejecutados. Alta
21 Se describe las acciones que se emplearon para mitigar el riesgo de cada una de las vulnerabilidades detectadas. Alta
22Se identifica el listado de reglas de seguridad dinámica y estática que se emplearon para la revisión de
vulnerabilidades.Alta
23 Se describe los frameworks que fueron utilizados para el desarrollo de la aplicación. Alta
24 Se describe el impacto hacia el sistema de cada vulnerabilidad detectada. Alta
Análisis de vulnerabilidades
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
21
Análisis de vulnerabilidades
ID Descripción Severidad
25Se identifica el ambiente donde se ejecutó el análisis de vulnerabilidades dinámicamente y este ambiente es el
productivo actual o es idéntico en cuanto a: Configuración, Componentes y Versiones
Alta
26 Si el ambiente no es producción o similar, se identifica la razón y justificación de no realizarlo ahí o bajo esas condiciones. Alta
27 Se describe las URLs del aplicativo que fue objeto de análisis dinámico de vulnerabilidades. Alta
28Se identifica si el ambiente donde se realizó el análisis dinámico de vulnerabilidades está funcionando sobre
comunicación segura HTTPS.Alta
29 Se describe si el análisis dinámico de vulnerabilidades fueron realizadas desde dentro o fuera de la red interna. Alta
30 Se identifica el tipo de web server en donde está instalada la aplicación. Alta
31 Se identifica la versión y tipo de la base de datos del sistema Alta
32 Se identifica el tipo y versión del sistema operativo Alta
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
22
ID Descripción Severidad
33 Se identifica la versión del código evaluado Alta
34
En el listado de reglas de seguridad estática se encuentran clasificadas por:
1.- Tecnología para la cual aplica
2.- Severidad o Criticidad
Alta
35 Se identifica la cantidad de líneas de código evaluadas. Alta
36 La cantidad de líneas de código están catalogadas por tecnología. Alta
37 Se describen las tecnologías con que fue desarrollada la aplicación. Media
38 Se describen cantidad de archivos evaluados durante el análisis de vulnerabilidades estáticas. Media
Análisis de vulnerabilidades
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
23
Análisis de vulnerabilidades
● Puertos abiertos: Los puertos que estén abiertos deben ser únicamente los que la aplicación necesita y con las medidas de seguridad pertinentes que hacen más segura la aplicación.
● Coss-site Scripting (XSS): Es un tipo de vulnerabilidad que permite a una tercera persona inyectar código en páginas web visitadas por el usuario.
● Inyección SQL: Es un método de infiltración de código SQL intruso que se vale de una vulnerabilidad informática que se presenta al existir una mala o nula validación de datos con los que se realizan operaciones sobre una base de datos.
● Exposición de Metadatos: Los metadatos que una aplicación/sistema puede alojar no deben ser expuestos al público, ya que esto no cumpliría con las normativas de privacidad de los datos de los usuarios.
● Comunicación Segura: Utilizar protocolos HTTPS, SSL y TLS ya que asegura que la información que viaja entre los servidores y usuarios esté encriptada a un nivel alto y aumenta la calidad de la seguridad y confidencialidad de los datos.
● Los análisis de vulnerabilidades deben realizarse en ambiente productivo o uno idéntico en cuanto a configuraciones, componentes, versiones, dimensión o capacidad.
Criterios para iniciar evaluación
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
24
Pruebas de desempeño del aplicativo
Las pruebas de estrés de sus formularios miden la capacidad de respuesta al someterse a una cierta cantidad de usuarios.
Evitar realizar cambios, previo y durante la operación del trámite que afecten la estabilidad de su funcionamiento.
Las pruebas de estrés deberán ser entregadas junto con el oficio de Análisis de vulnerabilidades, adjunto en un CD, DVD o USB.
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
25
Opinión jurídica
La dependencia deberá contar con una opinión del áreajurídica en términos de estar dando cumplimiento con lasleyes o normas que regulen la seguridad de información,protección de datos personales, prevención devulnerabilidades o riesgos de seguridad de lasaplicaciones.
● Dicha opinión deberá firmarse por parte del áreajurídica o normativa de la institución.
● Deberá hacerse llegar a ésta Unidad vía oficio.( Se recomienda enviar con toda la documentaciónreferente a seguridad)
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
26
Opinión jurídica
1. Ficha técnica sobre la normatividad a mencionar en la opinión jurídica.
1. Machote de respuesta (se proporciona una respuesta, la dependencia podrá utilizar el formato que decida).
1. Machote con respuestas (ejemplo).
Consulta la ficha técnica y machote en: https://goo.gl/fYzY1r
Herramientas
*En caso de la Unidad emita recomendaciones o comentarios a los documentos entregados por la institución, ésta deberá dar atención y notificar a la Unidad dentro de los siguientes 10 días hábiles a la emisión de dichos comentarios.
Pruebas de estrés
Gráfica base
Formulario web
(E3)
Analíticos
Opinión jurídica
Seguridad SSL
Análisis de
vulnerabilidades
Accesibilidad web
Interoperabilidad
Plan de trabajo
27
Identifica los formularios comprometidos.
Consulta y lee las herramientas de implementación de los estándares (Wikiguías y Manuales).
Gestiona con las áreas correspondientes los entregables requisitados para la publicación de los fw. (documentación correspondiente a seguridad)
Elabora un Plan de trabajo.
Acude a la Asesoría sobre la implementación de gráfica base.
Actualiza el estatus de trabajo en la herramienta de gobtools, dudas o comentarios.
Semana 1 Semana 2 Semana 3 Semana 4
Valida el avance en la implementación de gráfica base en los fw comprometidos.
Asiste a la Asesoría sobre la implementación de gráfica base y consulta tus dudas, comentarios o avances.
Gestiona con las áreas correspondientes los entregables requisitados para la publicación de los fw. (documentación correspondiente a seguridad)
Actualiza el estatus de trabajo en la herramienta de gobtools, dudas o comentarios.
Concluye la implementación de la implementación u observaciones de gráfica base.
Entrega de la documentación correspondiente a seguridad.
Pon en producción de los fw.
Actualiza el estatus de trabajo en la herramienta de gobtools, dudas o comentarios.
Inclusión de los fw al portal de gob.mx.
28
Recomendaciones
1. Como enlace o líder de proyecto identifica y conoce los estándares de gráfica base, así
como el enlace por parte de la UGD para asesorarte en el proceso de implementación.
2. Crea un Plan de implementación por Ola.
3. Identifica la totalidad de las pantallas de tu formulario.
4. A partir de la primera sesión de dudas, genera una liga de consulta externa y usuarios
de prueba.
5. Valida los avances de tu equipo y documéntalos en tu Plan de implementación.
6. Actualiza siempre la herramienta de gobtools después de cualquier avance o en caso de
comentarios o dudas.
29
29
La guía establece en la sección de mejora, protocolos de
continuidad de los servicios en gob.mx
Protocolo de Incidencias Protocolo de mantenimientos
Garantizan que los aplicativos de trámites transaccionales publicados en gob.mx se encuentren en todo momento disponibles para los
ciudadanos.
Gestiona interrupciones temporales del servicio debido a acciones de mantenimiento preventivo que se puedan planificar por parte de las Instituciones.
Gestiona interrupciones temporales del servicio debido a incidencias suscitadas en las Instituciones.
Considera:● Se deberá notificar a la UGD toda incidencia que
interrumpa temporalmente los servicios proporcionadosen gob.mx
● Se deberá aplicar una cortinilla para indicar a laciudadanía sobre la interrupción temporal
● Se determinan niveles de servicio para restablecimiento
Considera:● Se someterá a aprobación todo mantenimiento
preventivo● Las ventanas de mantenimiento deberán realizarse en
momentos de bajo tráfico en gob.mx (1 a 6 de la mañana)
30
Incidencias en trámites publicados
Una incidencia es la presencia de fallas que impide que el trámite esté disponible, que presenta intermitencia, tiempos de respuesta lentos o no permite la correcta finalización del trámite.
Protocolo de Incidencias Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7
1.- La dependencia identifica una incidencia e informa a UGD
2.- UGD notifica de manera formal la incidencia por medio de un correo electrónico informando el nivel de severidad y el tiempo requerido para su solución.
3.- La dependencia envía correo de aviso de resolución de la incidencia a UGD para notificar que la incidencia ya ha sido corregida
4.- UGD procede a aplicar validación de normas y estándares en el trámite afectado
5.- UGD envía la confirmación de validación exitosa de normas y estándares a la dependencia
6.- La dependencia hace entrega del formato de incidencia a UGD, en donde se describen las acciones aplicadas para la resolución de la incidencia.
7.- UGD confirma el cierre de ticket de la incidencia
Consulta el protocolo de incidencias en: https://goo.gl/SyNN2t
31
Mantenimiento preventivo a trámites publicados
Es el conjunto de actividades para aplicar acciones en los componentes de TIC, con la finalidad de aplicar cambios para añadir alguna característica nueva o mejora, prevenir algún riesgo o facilitar el uso futuro del sistema, adaptar el sistema a un nuevo entorno tecnológico.
Protocolo de Incidencias Paso 1
Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7
1.- La dependencia envía oficio anexando el Formato para reportar mantenimientos preventivo a UGD con 10 días de anticipación
2.- UGD responde oficio de aprobación del mantenimiento preventivo. (Tiene 5 días para responder)
3.- La dependencia inicia el mantenimiento y despliega la cortinilla proporcionada por UGD.
4.- La dependencia realiza validaciones al término del mantenimiento preventivo, con el fin de que el servicio quede restablecido de forma correcta.
5.- La dependencia notifica a UGD el término del mantenimiento preventivo
6.- La dependencia envía el oficio anexando el formato de información de término del mantenimiento preventivo.
7.- UGD confirma el cierre del registro del mantenimiento preventivo.
Consulta el protocolo de mantenimiento en: https://goo.gl/Ap5Du7
32
Niveles de escalamiento para rezagos
*Días naturales posteriores al cierre de
Ola
Nivel Descripción Responsable Receptor Calendario
1 Correo VUN DGTI Día siguiente de cierre de ola
2 Comunicación
telefónicaYM Enlace EDN Día 5*
3 Oficio YMOIC
DependenciaDía 10*
4 Coordinador
a EDNTitular
DependenciaDía 15*
Comunicación telefónica
índice
33
Edgar Galicia BarrazaUnidad de Gobierno Digital
Correo electrónico:
[email protected]: 2000-3000 ext. 4482
AFSEDF
CONACYT
IMER
INBA
INFONAVIT
PROFECO
SENER
SEP
Juan Miguel Marmolejo DorantesUnidad de Gobierno Digital
Correo electrónico: [email protected]: 2000-3000 ext. 4450
CONAGUA
FONART
ISSFAM
SCT
SEDATU
SEDESOL
SEMAR
SEMARNAT
Rodrigo González
LunaUnidad de Gobierno Digital
Correo electrónico: [email protected]: 2000-3000 ext. 4225
COFEPRIS
IMSS
INM
INMUJERES
PROFEPA
PROSPERA
SAT
SEDENA
Enlaces UGD por dependencia
34
Antonio Santoveña VazquezUnidad de Gobierno Digital
Correo electrónico:[email protected]: 2000-3000 ext. 4475
CAAD
CCPR
CNBV
CNSN
IMPI
SE
SECTUR
SFP
SGM
SEGOB
STPS
Rodrigo González LunaUnidad de Gobierno Digital
Correo electrónico: [email protected]: 2000-3000 ext. 4225
BANJERCITO
CENACE
CENAPRED
CONDUSEF
CONUEE
INDAABIN
INEA
ININ
PGR
PRESIDENCIA
SENASICA
SENEAM
SESNSP
SNICS
SRE
Itzel Balderas RodríguezUnidad de Gobierno Digital
Correo electrónico: [email protected]: 2000-3000 ext. 4467
CNTS
FOVISSSTE
ISSSTE
SHCP
UPN
CMM
Nubia Paola Patiño AvilésCoordinadora de Gestión del Cambio
Unidad de Gobierno Digital
Tel:(55) 2000 3000 ext. 4392
Correo electrónico: [email protected]
Enlaces UGD por dependencia
¡Gracias!Ciudad de México, 15 de diciembre de 2016
¡Muchas gracias!
35