Gobierno de España. Ministerio de Hacienda y Función Pública. Abre nueva ventana Secretaría de Estado de Presupuestos y Gastos Constitucion40. Abre nueva ventana
Administración Presupuestaria
  • Inicio
  • > Solicitud de acceso a los sistemas

Control de Accesos

La política de seguridad de los sistemas de información de la Secretaría de Estado de Presupuestos y Gastos y de la Intervención General de la Administración del Estado está regulada por Resolución de 21 de diciembre de 2015, de la Secretaría de Estado de Presupuestos y Gastos. No obstante, en materia de tramitación de solicitud de accesos a los sistemas de información y a otros contenidos o servicios electrónicos, esta Resolución remite, a la Resolución de 27 de febrero de 2009, de la Secretaría de Estado de Hacienda y Presupuestos, por la que se regula la política de seguridad de los sistemas de información de la Secretaría General de Presupuestos y Gastos y de la Intervención General de la Administración del Estado, que en el resto de cuestiones ha quedado derogada por la nueva Resolución.

Como desarrollo de la Resolución 27 de febrero de 2009 se ha redactado el Procedimiento para el acceso a los sistemas de información de los servicios de Informática presupuestaria, de usuarios externos al ámbito de la Secretaría de Estado de Presupuestos y Gastos (pdf), en el que se expone el siguiente contenido.

  • Clasificación de los sistemas de información en función del tipo de control de accesos.
  • Forma de tramitar el alta, la baja y ña modificación del perfil de acceso de un usuario externo.
  • Tipos de enlace de comunicaciones con la red de la Administración presupuestaria.

En algunos sistemas de información con carácter previo a la solicitud de acceso se ha de solicitar una autorización previa de acuerdo con lo indicado en esta tabla de preautorizaciones.

Solicitud de accesos

Formulario de solicitud de accesos a los Sistemas de información de la Administración Presupuestaria

Gestión de incidencias

En caso de que se produzca alguna incidencia deberá seguir los siguientes pasos:

Cuestiones destacadas en relación con el control de accesos

Última actualización de esta página: 9/11/2018