PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS

Documentos relacionados
UNIVERSIDAD ESTATAL PENINSULA DE SANTA ELENA

REGLAMENTO DE USO DE EQUIPOS Y SISTEMAS INFORMÁTICOS.

REGLAMENTO DE USO DE EQUIPOS DE CÓMPUTO, SISTEMAS INFORMÁTICOS, TELEFONÍA Y RED INFORMÁTICA DEL HRVFCH

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Instituto Tecnológico Superior de Nochistlán REGLAMENTO DEL CENTRO DE CÓMPUTO

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

Políticas: Servicio de Computo de Alto Rendimiento

Políticas para Asistencia Remota a Usuarios

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Reglamento del Laboratorio de Bolsa de Valores

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

Condiciones de servicio de Portal Expreso RSA

UNIVERSIDAD NACIONAL HERMILIO VALDIZAN DE HUANUCO DIRECCION DE INFORMATICA

POLÍTICAS PARA EL USO DE INTERNET Y CORREO ELECTRÓNICO

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

Guía para Control del Uso

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

REGLAMENTO DE LABORATORIO DE PRÁCTICAS DE LA FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN. Capitulo Primero.

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

DIRECCIÓN GENERAL ADMINISTRATIVA

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

Reglamento de Uso de Laboratorios de Software Operaciones & Soporte

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Universidad de Guanajuato

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

GUÍA DE USO DEL SERVICIO DE PRÉSTAMO DE PORTÁTILES DE LA BIBLIOTECA DE LA UNIVERSIDAD DE HUELVA

REGLAMENTO DE USO DE RECURSOS INFORMÁTICOS DOCUMENTO N. o 4600

POLITICAS DE USO ACEPTABLE

Reglamento de Uso de Laboratorios de la Escuela de Informática.

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Tribunal Registral Administrativo

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

Uso Equipos personales Ministerio del Interior N05

INSTRUCTIVO USO INTERNET, CORREO INSTITUCIONAL Y ACCESO A LA RED

CORPORACIÓN UNIVERSITARIA DEL CARIBE CECAR Personería jurídica No MEN - ICFES - Nit

Procedimiento. Manual de Seguridad para IT. 1.0 Objetivo. 2.0 Alcance. 3.0 Responsabilidades. 4.0Definiciones. Válvulas de Precisión S.A.

TEXTOS A AÑADIR EN LOS CONTRATOS LABORALES CON LOS TRABAJADORES DE LA EMPRESA

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Reglamento de las Tecnologías y las Comunicaciones de la Universidad Autónoma del Estado de México

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

REGLAMENTO PARA EL USO Y FUNCIONAMIENTO DE LOS CENTROS DE CÓMPUTO DE LA FACULTAD DE INGENIERÍA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

REGLAMENTO EN EL ÁREA DE REDES

1.8 TECNOLOGÍA DE LA INFORMACIÓN

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

Hoja de Control de Actualizaciones del Documento

A. Términos de uso. B. Condiciones de uso

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Reglamento Interno para el uso de las tecnologías de la información

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

Coordinación de informática y Telefonía FIMEE

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Norma de uso Navegación por Internet Ministerio del Interior N04

UNIVERSIDAD CENTRAL DE VENEZUELA CONSEJO UNIVERSITARIO Ciudad Universitaria de Caracas

AUTO MERCADO S.A. Términos y condiciones

Recinto de Río Piedras Universidad de Puerto Rico. División de Tecnologías Académicas y Administrativas

ALCALDÍA DE MANIZALES HOSPITAL DE CALDAS Empresa Social del Estado Nit:

REGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

[VPN] [Políticas de Uso]

Reglamento Interno del Centro de Cómputo

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Asunto: Términos y Condiciones de Uso del Correo Institucional

CONSEJO ACADÉMICO. RESOLUCIÓN No. 03 de (Abril 29 de 2010)

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

UNIVERSIDAD DE CHALCATONGO

INSTITUTO TECNOLÓGICO DE ATITALAQUIA

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

ANEXO II. Los datos facilitados no serán incorporados a sistemas o soportes distintos de los del responsable del fichero.

Tecnología al servicio de sus ideas

REGLAMENTO DE CENTRO DE CÓMPUTO

Plataforma Educativa FICAVIRTUAL Coordinación del centro de computo de la FICA. Reglas de uso y Políticas de Privacidad

REGLAMENTO DE USO DE INTERNET

Normativa de Seguridad de los Usuarios de los Recursos Informáticos de la EUSS

INTRODUCCIÓN 3. Política de uso del wifi Versión 1 Gestión tecnológica-sede Villavicencio Fecha: marzo de 2015 INDICE

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

DIRECTRIZ N EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: DIRECCIÓN GENERAL DE EVALUACIÓN

Política de la base datos WHOIS para nombres de dominio.eu

Transcripción:

PROPUESTA DE REGLAMENTO DE MANEJO DE EQUIPOS, RENOVACION DE HARDWARE, ACCESO A LA RED DE DATOS SEDE CENTRAL, FILIALES y SAD Oficina Central de Gestión de la Calidad y Acreditación Universitaria. CHIMBOTE, ENERO 2014 OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 1

CAPÍTULO I PROPÓSITO 1. Este reglamento es de cumplimiento obligatorio para el personal docente y administrativo que labora en la Universidad San Pedro, a los estudiantes de las escuelas de pre y postgrado y a cualquier persona que tenga acceso a los recursos informáticos asignados por el Área de contabilidad (Control Patrimonial). 2. También se aplica a todos los equipos y sistemas informáticos que se haya dispuesto para la ejecución de labores administrativas y/o docentes y el propio desempeño educativo (servidores, equipos PC, laptops, equipos audiovisuales, equipos de comunicaciones, bases de datos, aplicaciones que apoyen los procesos académicos o administrativos, software licenciado, impresoras, periféricos e información electrónica) que se encuentren bajo responsabilidad operacional de la Institución. CAPÍTULO II TERMINOS DEFINICIONES Para los propósitos de este reglamento y política se aplicarán las siguientes definiciones: a. Recursos informáticos: incluyen todo equipo informático (servidores, pc s, laptops, impresoras, proyectores, televisores, accesorios y periféricos), infraestructura de comunicaciones (módems, router, switch, hubs, access point, cableado de datos), software ( oficina, desarrollo, gráfico, diseño web, administración de dominio, administración de base de datos, seguridad de red, antivirus), aplicación y sistemas desarrollados para uso de la universidad, servicios (aula virtual, correo electrónico, sitio web, base de datos bibliográfica), documentos electrónicos generados (word, excel, powerpoint, access, pdf, etc.) e información contenida en los sistemas de información. b. Usuario: Es todo personal docente y administrativo, estudiante o cualquier otra persona no necesariamente vinculada con la universidad que hace uso de un recurso informático interno. Todo usuario asignado a un recurso informático se convierte automáticamente en responsable de éste, sin necesidad de documento de por medio. c. Unidad Académica y/o Administrativa (Custodio): Es toda persona a la cual se le asigna recursos informáticos formalmente por documento, y que no necesariamente hace uso directo del mismo. (Facultades, Escuelas profesionales, Áreas, otros) d. Soporte Técnico: Persona con conocimientos técnicos de ensamblaje y reparacion de computadoras, redes y software, encargada del mantenimiento y OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 2

reparación de los equipos de computo y activos electricos y electronicos. e. Asistente de laboratorio: Persona con conocimientos en reparacion de computadoras redes y sofware encargada de realizar tareas de apoyo tales como abrir los laboratorios, verificar la conexion de internet, remplazar algun equipo y cambiarlo por otro en buen estado, ayudar en procesos de conexion y requerimientos de software por parte de los docentes. e. Material no autorizado: Corresponde a la transmisión, distribución o almacenamiento de todo material que viole cualquier ley aplicable. Se incluye, sin limitación, material protegido por derechos de reproducción, marca comercial, secreto comercial, u otro derecho sobre la propiedad intelectual utilizada sin la debida autorización y material que resulte obsceno, difamatorio o ilegal bajo las leyes nacionales. f. Red de Datos: es el conjunto de recursos informáticos que permite la comunicación de datos e información a través de todo el campus incluyendo el Internet. g. Red: Es el sistema de cableado o equipos físicos como routers, switches, módems, Sistemas de datos, voz, dispositivos de almacenamiento y otros. h. Sistemas de información: Son los sistemas o aplicaciones de software administrados por la area de desarrollo y/o producción de la Oficina de Informatica y Telecomunicaciones, quienes son responsables del sistema académico, sistema de documentación, sistema administrativo aplicaciones de servidor, sistemas operativos y aplicaciones de Internet. i. Respaldo: Copia de archivos en medios de almacenamiento ajenos al equipo donde se almacena u origina. j. Resguardo: Documento que identifica al custodio responsable asignado de los equipos informaticos; documento que evidencia la entrega de equipos y/o software de una unidad a otra. CAPÍTULO III POLÍTICAS Y NORMAS SOBRE EL USO DE LOS RECURSOS INFORMÁTICOS 1. El uso de los recursos informáticos (equipos, software, aplicaciones y sistemas, bases de datos, periféricos, documentos e información) es para asuntos relacionados con las labores administrativas, docentes o educativas de la Universidad, limitándose su uso para actividades personales. 2. Los usuarios se limitarán a trabajar con los recursos informáticos asignados y en caso de requerir más recursos deberán solicitarlos a través de su jefe inmediato. 3. Los alumnos podrán practicar en los laboratorios de cómputo que no tuvieran clases OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 3

programadas, podrán hacer uso de Internet EXCLUSIVAMENTE para TRABAJOS de la universidad. 4. Toda clase o práctica libre en el laboratorio de computo deberá ser supervisada por el Docente o Asistente de laboratorio. 5. Las clases de recuperación o reforzamiento en los laboratorios de computo se solicitará previamente a la Unidad Académica respectiva para su programación con el custodio encargado con la debida anticipación (por lo menos 48 horas antes) por medio del delegado o docente, haciendo uso del formato establecido para tal fin. Diseñar formato. 6. Todo artículo ajeno a los laboratorios de cómputo que sea encontrado al final de una clase o práctica libre será guardado por el Asistente de Laboratorio de turno, para su entrega, más no se hará responsable por la pérdida sufrida de artículos personales. 7. Los custodios, soporte tecnico y/o Asistente de laboratorio de cómputo, no se responsabilizan por archivos grabados en el disco duro de las máquinas ya que estas serán depuradas periódicamente. 8. La Universidad se reserva el derecho de usar tecnología para supervisar la buena práctica del uso de las computadoras en los laboratorios de cómputo. 9. No se deberá usar los recursos informáticos para acceso, descarga, transmisión, distribución o almacenamiento de material: obsceno, ilegal, nocivo o que contenga derecho de autor, para fines ilegales. 10. No está permitido el uso de los recursos informáticos para generar ganancias económicas personales, desarrollar actividades o labores de terceros. En el caso de los ambientes de aulas, auditorio y laboratorios queda bajo la responsabilidad de los custodios y/o Oficina de Servicios Academicos velar por el cumplimiento de esta política. 11. En las oficinas y laboratorios: los equipos de cómputo, el software y aplicaciones instalados en ellos, deberán ser usados únicamente por el usuario asignado o por las personas designadas por el custodio de dichos equipos. En las aulas y auditorios tanto docentes como alumnos pueden hacer uso de los equipos y sistemas pero bajo responsabilidad del custodio y/o Asistente de Laboratorio y respetando las políticas dispuestas en este Reglamento. 12. No está permitido usar los equipos informáticos, incluidas las impresoras de la universidad, para fines que no sean académicos o propios de la labor del usuario. 13. No esta permitido el volumen alto de equipos celulares y otros dispositivos que perturben el proceso de enseñanza dentro de los Laboratorios de Computo. 14. No está permitido el uso de los equipos informáticos, servicios y red de datos para propagar cualquier tipo de virus, gusano o programa de computador cuya intención sea OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 4

hostil o destructiva. Esta anomalía será reportada a la Unidad Académica responsable, Oficina de Infraestructura Tecnologica y a la oficina de control interno, para que inicie las acciones pertinentes. CAPÍTULO IV INTEGRIDAD DE LOS RECURSOS INFORMÁTICOS 1. Se considera que el usuario está incurriendo en falta grave por negligencia cuando destruye o daña los equipos informáticos que se le hayan asignado para realizar su labor o actividad, o cuando manipula cualquier otro equipo que no le ha sido asignado. 2. Está prohibido ingerir comidas, bebidas o fumar cerca de los equipos informáticos que puedan originar directa o indirectamente su mal funcionamiento siendo el usuario responsable por el deterioro del mismo. 3. No está permitida la manipulación maliciosa de los recursos informáticos que puedan originar daños en los servidores, equipos pc, equipos de comunicaciones, la estructura de red, las aplicaciones desarrolladas, la base de datos, el servicio de internet, el servicio de biblioteca virtual, el servicio de bases de datos bibliográficas, el correo electrónico y los servicios y/o recursos informáticos asociados. 4. Las puertas de acceso a los laboratorios de computo deben ser preferentemente de vidrio transparente, para favorecer el control del uso de los recursos de cómputo e identicacion de los usuarios en situacion de uso. CAPÍTULO V RENOVACIÓN Y ACTUALIZACIÓN DE EQUIPOS, HARDWARE Y SOFTWARE A se detallan las bases para la renovación según el tiempo de funcionalidad de los equipos informáticos en las áreas antes mencionadas en el presente Reglamento. a. El tiempo de funcionalidad de los equipos varía según las características y condiciones específicas de hardware en el mercado, para la reparación y adquisición de repuestos. b. Verificación del hardware interno de los equipos, según el programa de mantenimiento anual. c. Verificación del hardware y disponibilidad en el mercado. d. Adquisición de repuestos para mantener un stock considerable para la reparación de los equipos de más de 3años de antigüedad. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 5

e. Definición del uso de cada equipo para mejorar el rendimiento en software y hardware según los puestos de trabajo. f. Sustitución de partes dañadas y pruebas de durabilidad. g. Verificación de equipos dañados para proceder a dar de baja y ser reemplazados por equipos con nuevas características de hardware. h. Actualización y verificación de sistemas operativos, programas informáticos, aplicaciones y otros. CAPÍTULO VI ACCESO A LA RED DE DATOS 1. La cuenta y la contraseña de acceso a la Red de Datos, al Aula Virtual, a las Base de Datos Bibliográficas, al Correo, a los Sistemas Académicos, Administrativos, Contables y otros que se creen por la Oficina de Informatica y Telecomunicaciones, son de propiedad de la Universidad y son para uso estrictamente personal y se encuentran bajo responsabilidad del usuario al que se le asigna dicha cuenta. 2. El acceso a la red datos y a los servicios de información debe hacerse desde un equipo debidamente registrado y/o autorizado por la Oficina de Informática y Telecomunicaciones (OIT). Este equipo debe disponer de un nombre de máquina registrado en el DNS del Servidor de Dominio y una dirección IP dentro del rango de números IP legítimos definidos por OIT para uso interno. 3. No está permitido a los usuarios asignarse direcciones IP para el acceso a la red de datos, se notificará al jefe inmediato el acceso no autorizado. 4. No está permitido el acceso desde cualquier equipo y sistemas de información para obtener información o archivos de otros usuarios sin su permiso o para acceder a información que no es de su área o competencia, salvo requerimiento por escrito de su jefe de área inmediato. 5. No se deberá usar cuentas y contraseñas ajenas a las asignadas inicialmente al usuario por el personal de la Oficina de Informatica y Telecomunicaciones. Así mismo es responsabilidad de los usuarios no facilitar a ningún otro su cuenta y su contraseña personal, que puede devenir en robo de información o manipulación de los documentos electrónicos, en los equipos informáticos, salvo que por necesidad de reparación el personal de la Oficina de Informatica y Telecomunicaciones y/o soporte técnico los requiera para reconstruir su perfil y documentación en el equipo dañado. 6. No se permitirá ningún intento de vulnerar o atentar contra los sistemas de OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 6

protección o seguridad de red. Cualquier acción de este tipo será comunicada inmediatamente por el custodio, soporte técnico y/o Asistente de laboratorio a la Unidad academica respectiva y/o Oficina de Informatica y Telecomunicaciones, con en objetivo de evaluar la magnitud del atentado y llegar a una solucion inmediata en caso contrario se derivará a los organos superiores y puedan desidir acciones de carácter administrativo, académico, laboral o legal que corresponda. 7. No está autorizada la descarga y distribución de archivos de música, videos y similares con fines no académicos. 8. No está autorizada la instalación de puntos de acceso inalámbricos (access pointwifi) que se encuentren fuera de la administración (configuración y supervisión) de la Oficina de Informatica y Telecomunicaciones (OIT), porque implican una brecha de seguridad a la información que se maneja dentro de la Universidad. 9. No están autorizadas las acciones de usuarios, custodios o terceros que estén destinadas a modificar, reubicar o sustraer los equipos de cómputo, software, información o periféricos para alterar o falsificar de manera fraudulenta su contenido. 10. El usuario no deberá acceder a los sistemas de información, servicios y bases de datos para los cuales no se le ha otorgado expresamente permiso, ni imprimir información confidencial y sacarla fuera de los ambientes de la Universidad con la finalidad de publicarla o manipularla para perjudicar el funcionamiento de la Institución. 11. Los accesos a los diferentes sistemas de información por los usuarios deberán ser solicitados vía documentación escrita elaborada por su respectivo jefe de área y dirigidos hacia la Oficina de Informatica y Telecomunicaciones; esta, a través de su responsable, evaluará si el requerimiento es justificable y acorde a la actividad que realiza el solicitante, recomendando por escrito o comunicación verbal, para evitar cualquier acceso innecesario a los sistemas y derivar los requerimientos de los usuarios a través de los canales ya existentes. 12. Las páginas con contenidos obsenos y pornográficos serán restringidas por parte de la Oficina de Informatica y Telecomunicaciones (Unidad de Infractura Tecnologica). 13. El término de la relación laboral con la Institución la Universidad le faculta al personal de la Oficina de Informatica y Telecomunicaciones inhabilitar inmediatamente la cuenta de usuario y/o modificar la contraseña actual, y transferir toda la información que haya creado durante su periodo laboral al personal designado y reconocido por el jefe de dicha área, previa comunicación escrita. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 7

CAPÍTULO VII SOBRE EL ACCESO A INTERNET Y OTROS SERVICIOS WEB 1. No está permitido el uso de los recursos de internet con fines personales no académicos. 2. No está permitido al personal administrativo acceder a internet con fines comerciales o recreativos (juegos, chat, radio por internet, blogs de música y video para descargar o escuchar en línea, conversación en tiempo real), en horarios de trabajo. 3. No está permitido degradar el ancho de banda de la conexión IP-VPN e Internet, debido a descargas de archivos de música, imágenes, videos, etc., o empleo de radio o video en línea, o transmisiones en linea no autorizados. 4. El custodio de los laboratorios de computo, acogiendo las disposiciones de la Universidad, determinarán los estándares para los contenidos considerados como oficiales para uso educativo y de investigación así como los necesarios para el desempeño de la labor académica y administrativa. Cualquier otra página o sitio web puede ser bloqueado sin necesidad de comunicación al usuario bajo criterios establecidos. 5. Los encargados del diseño y/o mantenimiento del sitio web o WEBMASTER, que manipule información referente a la Universidad debe acogerse a las políticas de la Universidad incluyendo derechos de autor, leyes sobre obscenidad, calumnia, difamación y piratería de software. El contenido debe ser revisado periódicamente por OIT para asegurar su veracidad. CAPÍTULO VIII PRIVACIDAD DEL USUARIO DE LOS RECURSOS INFORMÁTICOS 1. Cuando los equipos y sistemas informáticos funcionan correctamente el usuario puede considerar que los datos generados en estos son información privada a menos que él mismo realice alguna acción para revelarlos a otros. Los usuarios deben estar conscientes sin embargo que ningún sistema de información es completamente seguro, y que hay personas dentro y fuera de la institución que pueden encontrar formas de tener acceso a la información. 2. El personal OIT y/o de soporte técnico tiene la autoridad para acceder a archivos individuales o datos cada vez que deban realizar mantenimiento, reparación o chequeo de equipos de cómputo, también tienen la facultad de eliminar archivos innecesarios que degradan el buen funcionamiento del equipo y que no estén autorizados (software no autorizado, archivos de música y video) bajo criterios establecidos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 8

3. El personal de soporte tecnico no se hará responsable por información que no halla sido clasificada e informada como importantes para su respaldo posterior al mantenimiento del equipos de computo (Formateo de disco duro, cambio de disco duro, cambio de maquina, etc.). 4. Cuando se sospeche del uso indebido de los recursos informáticos, el personal de OIT, con la autorización respectiva puede acceder a cualquier cuenta, datos, archivos, o servicio de información perteneciente al usuario involucrado para investigar e informar a las autoridades respectivas. 5. El personal de OIT está autorizado a monitorear los sistemas de información de la Universidad para salvaguardar la integridad, disponibilidad, seguridad y desempeño correcto de los mismos y ejecutar las acciones pertinentes como: negación, restricción de acceso de usuarios o sistemas, aislamiento y desconexión de equipos o servicios establecidos. 6. La Oficina de Informatica y Telecomunicaciones monitoreará la carga de tráfico de la red y cuando sea necesario tomará acción para proteger la integridad y operatividad de sus redes, recolectando estadísticas de utilización basadas en las direcciones de red, protocolo de red y tipo de aplicación, restringiendo las actividades del usuario y el uso de las aplicaciones innecesarias cuyo uso resulte en la degradación del rendimiento del tráfico y se informará a la autoridad respectiva. CAPÍTULO IX USO DE CORREOS ELECTRONICOS 1. Está prohibido usar los equipos de cómputo de la facultad para enviar mensajes de amenaza o acoso a los usuarios de la institución o externos, lo cual será comunicado a las autoridades correspondientes para la sanción inmediata del usuario y el seguimiento respectivo del Equipo de Cómputo. 2. No está permitido el envió de correos de tipo spam o con comunicaciones fraudulentas desde las cuentas institucionales, que originen daños a la imagen de la Universidad; tampoco está permitido remitir correos con mensajes, imágenes o videos obscenos o inmorales desde o hacia la Universidad. 3. No está permitido usar identidades falsas en mensajes de correo electrónico institucionales, ya sea con direcciones ficticias o con una identidad que no sea la propia asignada por la Universidad (cuenta de correo personal). 4. No está permitido usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores, revelar información privada sin el permiso explícito del dueño, dañar o perjudicar de alguna manera los recursos disponibles electrónicamente, para apropiarse de los documentos de la facultad. 5. Todas las políticas incluidas en este documento son aplicables al correo electrónico institucional. El correo electrónico debe usarse de manera profesional y cuidadosa, OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 9

tomando especial cuidado en evitar el envío a destinatarios dudosos ó destinatarios colectivos. Las leyes de derechos de autor y licencias de software también aplican para el correo electrónico. 6. Los mensajes de correo electrónico institucional (dominio usanpedro.edu.pe) deben ser eliminados una vez que la información contenida en ellos ya no sea de utilidad. No es aceptable el uso de correo institucional para participar en una cadena de correos, se recomienda borrar este tipo de mensajes en el momento de recepcionarlo. 7. En ningún caso es permitido suplantar cuentas de usuarios ajenos. CAPÍTULO X USO DEL ANTIVIRUS INSTITUCIONAL 1. Todos los equipos de computo deberán tener instalada alguna Solucion Antivirus. 2. Periodicamente se hará el rastreo en los equipos de computo y se realizará la actualización de las firmas de antivirus, proporcionadas por el fabricante de la solucion antivirus en los equipos conectados a la red. 3. La oficina de Informatica y telecomunicaciones, Unidad de Infraestructura Tecnologica, Custodios, Soporte Tecnico, Asistente de laboratorio seran los encangados de implementar la solucion informatica en las computadoras y servidores de la Universidad. 4. El asistente de laboratio, Soporte tecnico aislaran los equipos y/o red con el fin de evitar la propagacion de virus a otros equipos y redes. 5. El usuario que cuente con una computadora con recursos limitados, contará con la versión ligera de la Solución Antivirus Institucional. CAPITULO XI USO DE LOS SERVIDORES DE LA USP 6. La Oficina de Informatica y Telecomunicaciones tiene la responsabilidad de verificar la instalación, configuración e implementación de seguridad, en los servidores conectados a la Red. 7. La instalación y/o configuración de todo servidor conectado a la Red será responsabilidad de la Oficina de Informatica y Telecomunicaciones. 8. Durante la configuración de los servidores el personal encargado de OIT debe normar el uso de los recursos del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser ejecutados por los usuarios. 9. Los servidores que proporcionen servicios a través de la RED e Internet deberán: Funcionar 24 horas del día los 365 días del año. Recibir mantenimiento preventivo máximo dos veces al año Recibir mantenimiento semestral que incluya depuración de bitácoras. Recibir mantenimiento anual que incluya la revisión de su configuración. Ser monitoreados por el personal encargado de la entidad. 10. La información de los servidores deberá ser respaldada de acuerdo con los siguientes criterios, como mínimo: OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 10

Diariamente, información crítica. Semanalmente, los correos y los documentos web. Mensualmente, configuración del servidor y bitácoras. 11. Los servicios institucionales hacia Internet sólo podrán proveerse a través de los servidores autorizados por la Oficina de Informatica y Telecomunicaciones. 12. El personal encargado de la Oficina de Informatica y Telecomunicaciones se encargará de asignar las cuentas a los usuarios para el uso de correo electrónico en los servidores que administra previo llenado de formato libre y entregarlo al área en mensión con su firma y la del Jefe del área. Formato 13. Una cuenta deberá estar conformada por tres primeras letras de su nombre y apellidos de usuario y su contraseña asignada. La sintaxis de la cuenta de correo será nombre.apellidopaterno@usanpedro.edu.pe y no deberá contener alias. 14. La cuenta será activada en el momento en que el usuario se presente a la oficina de Informatica y Telecomunicaciones, para digitar y verificar de manera personal su contraseña de acceso. 15. Los servidores deberán ubicarse en un área física que cumpla las normas para un centro de telecomunicaciones: Acceso restringido. Temperatura adecuada al equipo. Protección contra descargas eléctricas. Mobiliario adecuado que garantice la seguridad de los equipos. 16. En caso de olvido de la contraseña por parte del usuario, podrá apoyarse con el sistema automatico de recuperación establecido por la Universidad o en la Oficina de Informatica y telecomunicaciones 17. Los Servidores de base de datos y de aplicaciones deberán contar con un sistema de respaldo fuera de las instalaciones de Infraestructura tecnologica de Universidad San Pedro. CAPITULO XII INCUMPLIMIENTO DE LAS POLÍTICAS 1. La Universidad San Pedro hará responsable al usuario de las consecuencias derivadas por el incumplimiento de las políticas y nórmas establecidas en este reglamento. La Universidad se reserva el derecho de verificar periódicamente el cumplimiento de este reglamento. 2. Cualquier acción disciplinaria derivada del incumplimiento de la misma (tales como llamadas de atención, suspensiones, expulsiones o despidos), será considerada de acuerdo a los procedimientos establecidos por la Universidad y en estricto acato a las disposiciones y reglamento interno de la Universidad. 3. El uso no autorizado o indebido de licencias de software, será de responsabilidad directa del usuario quien asumirá las sanciones legales derivadas de sus propios actos y de los costos y gastos en que pudiera incurrir la Universidad en defensa. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 11

CAPÍTULO X SANCIONES 1. Cualquier usuario que incumpla este Reglamento será objeto de la sanción disciplinaria pertinente DISPOSICIONES GENERALES PRIMERA: Este Reglamento se aplicará en todo lo que no contradiga a lo dispuesto en el Estatuto de la Universidad y la Ley de Educación Superior. SEGUNDA: Los casos no previstos en el presente Reglamento serán resueltos por el Consejo Universitario. TERCERA: Cualquier reforma o modificación deberá ser discutida y aprobada por el consejo Universitario con la participacion del Jefe de la Oficina de Informatica y Telecomunicaciones, Jefe de Infraestructura Tecnologica y Jefe de Servicios Académicos. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 12

DERECHOS Y ATRIBUCIONES Son derechos de los usuarios de los recursos de TIC: Hacer uso de los servicios de cómputo proporcionados por la entidad Reservar el equipo de cómputo para su uso. Solicitar una cuenta personalizada a OIT. Respaldar información en su cuenta personalizada y/o unidades extraíbles. Disponer del equipo de cómputo durante el tiempo establecido por la entidad. Recibir la capacitación requerida de los programas alojados en su equipo en la fecha y horario que estipule el custodio, Soporte técnico y/o Asistente de laboratorio. Recibir este reglamento Son derechos de los usuarios Asistentes de laboratorio: Determinar a que alumno y laboratorios se le proporcionará servicios de navegación en Internet en coordinacion con el docente o delegado de aula. Determinar a que usuario de su área se le proporcionará servicio de mensajería instantánea. Son atribuciones de los custodios: Presupuestar los recursos de TIC. Determinar las configuraciones y alcances de los equipos y software de la entidad. Adquirir todo los equipos, sistemas, refacciones y servicios relacionados con la TIC. Determinar la distribución de los equipos en función a las cargas de trabajo. OBLIGACIONES Son obligaciones del usuario de los recursos de TIC: Cuidar su equipo de no sufrir daño físico. Notificar a soporte técnico cualquier anomalía en su equipo y/o programas de cómputo. Cuidar de no contaminar con virus el sistema de red de la entidad. Cerrar correctamente su sesión como usuario de la red. Limpiar y acomodar su área de trabajo al término de su sesión y apagar el equipo de cómputo (CPU, Monitor, Periféricos, Reguladores y Fuentes de Poder). RESTRICCIONES Queda estrictamente prohibido al usuario: Consumir alimentos, bebidas, fumar y tirar basura, mientras esta usando la computadora. Conectar cualquier equipo ajeno a la empresa sin autorización. Transferir su cuenta asignada por la Oficina de Informatica y Telecomunicaciones. Modificar los parámetros de configuración de hardware y software instalado. Mover el equipo de cómputo y cambiar los cables de conexión a la red. Conectarse a equipos no autorizados. Realizar trabajos con fines de lucro. Utilizar cualquier tipo de video juego. OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 13

Utilizar programas de plática en línea (chat s) sin autorización. Utilizar la infraestructura de la entidad para lanzar virus. Utilizar la infraestructura de la entidad para realizar ataques internos o externos. Introducir cualquier objeto que genere o emita magnetismo o electromagnetismo. Acceder a información que pueda dañar la imagen de la Entidad: faltas a la moral y a las buenas costumbres. Ingresar a las áreas exclusivas del personal del Centro de Cómputo e instalaciones de infraestructura sin el permiso correspondiente del encargado. SANCIONES Las sanciones a que están sujetos los usuarios por incumplimiento de sus obligaciones e incurrir en las restricciones señaladas, son las siguientes: Llamada de atención de manera verbal o escrita. Suspensión temporal de los servicios de la Red. Suspensión definitiva de los servicios de la Red. Reposición o pago de los bienes extraviados, destruidos o deteriorados. VIGENCIA Este reglamento entra en vigor a partir del 01 de Septiembre del año 2014 y por tiempo indefinido OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 14