POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES



Documentos relacionados
HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

Políticas de uso de software, equipos y servicios de cómputo en el Instituto Nacional de Medicina Genómica

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

COL-ADM-011 PROCEDIMIENTO DE SISTEMAS

Políticas: Servicio de Computo de Alto Rendimiento

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Uso Equipos personales Ministerio del Interior N05

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Proceso de Servicio de Informática y Comunicaciones

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Nombre del Procedimiento: Atención de solicitudes de servicios y apoyos informáticos. OBJETIVO

Política de Control de Hojas de Cálculo. Prorrectoría

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Procedimiento. Mantenimiento a Equipo de Computo y Sistemas

PROCEDIMIENTO PARA EL CONTROL Y ADMINISTRACION DE RECURSOS INFORMATICOS

Universidad de Guanajuato

Para detalles y funcionalidades ver Manual para el Administrador

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Tribunal Registral Administrativo

SISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS

Condiciones de servicio de Portal Expreso RSA

V i s i t a V i r t u a l e n e l H o s p i t a l

[VPN] [Políticas de Uso]

Reglamento para uso de Laboratorios de cómputo y accesos a la red de Internet en Campus

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA

SISTEMA CALIDADD. PROCEDIMIENTO 02 de. 1 (uno) REEMPLAZA A: VERSIÓN Nº: APROBACIÓN: Objetivos. equipos.

UNIVERSIDAD NACIONAL DEL ALTIPLANO OFICINA DE TECNOLOGIA INFORMATICA

UNIVERSIDAD DE ANTIOQUIA DIRECCIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA

Políticas para Asistencia Remota a Usuarios

DIRECCIÓN DE DESARROLLO TECNOLÓGICO PROCEDIMIENTO PARA GESTIÓN DE DESARROLLO TECNOLÓGICO

POLÍTICAS Y RECOMENDACIONES PARA EL USO DE LOS LABORATORIOS CON FINES ACADÉMICOS FIA - DATA

SEMANA 12 SEGURIDAD EN UNA RED

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

NORMAS DE USO ACEPTABLE Y SEGURIDAD DE LA RED DE DATOS DE LA UNIVERSIDAD AUTÓNOMA DE MADRID (U.A.M.)

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

REGLAMENTO INTERNO DE LOS SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES PARA LA ADMINISTRACIÓN PÚBLICA MUNICIPAL DE TECATE, BAJA CALIFORNIA.

inloruj Instituto de Acceso a la Información Publica del Distrito Fodoral INSTITUTO DE ACCESO A LA INFORMACiÓN PÚBLICA DEL DISTRITO FEDERAL

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS DE CORREO ELECTRÓNICO

POLÍTICAS DE SEGURIDAD INFORMÁTICA

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

C O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

TECNOLOGÍAS DE INFORMACIÓN GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA

Hoja de Control de Actualizaciones del Documento

Manual para Uso de los servicios informáticos del IGEVET

LINEAMIENTOS PARA EL ACCESO Y USO DEL LABORATORIO DE PERCEPCIÓN REMOTA Y SISTEMAS DE INFORMACIÓN GEOGRÁFICA

CONTRATO DE SERVICIO ASISTENCIA TÉCNICA CIBETELL S.A.

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

1.8 TECNOLOGÍA DE LA INFORMACIÓN

RESOLUCION DE LA OFICINA DE ADMINISTRACION Y FINANZAS Nº SERVIR-OAF

DIRECTIVA N R DEL USO DE SOFTWARE LEGAL EN LA UNIVERSIDAD NACIONALDEL CALLAO Aprobada con Resolución Rectoral N R

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

INFORME DE EVALUACION DEL SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACION (SGSI), PERIODO

POLÍTICAS DE USO DE LA RED INALÁMBRICA CETI

REGLAMENTO EN EL ÁREA DE REDES

Políticas de uso Portal Terminales Medellín

Manual Uso de Infraestructura Informática

Normativa de uso. Normativa de uso y mantenimiento de los laboratorios de la Escuela Politécnica Superior

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Política de Privacidad y Condiciones de Uso del Portal

ACTIVACIÓN DE COMPUTADORES PORTÁTILES PARA EMPLEADOS ADMINISTRATIVOS Y PERSONAL ACADÉMICO

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

Solicitud de conexión de servidores físicos y virtuales departamentales

Procedimiento de Eliminación Segura de Información

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

NORMATIVA DE USO DEL SERVICIO WEB EN LA UNIVERSIDAD DE JAÉN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

Juan Carlos Serna Morales

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Introducción a la Firma Electrónica en MIDAS

UNIVERSIDAD AUTÓNOMA DEL CARIBE

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Guía de Reparación de Equipamiento

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Tecnología POLÍTICA DE ASIGNACIÓN Y USO DE EQUIPOS DE TECNOLOGÍA T-TY

REGLAMENTO DEL CENTRO DE COMPUTO DEL INSTITUTO AMERICANO

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

República de Colombia Departamento de Casanare Municipio de Aguazul MANUAL DE POLÍTICAS PARA EL BUEN USO DE EQUIPOS DE CÓMPUTO

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Introducción a las redes de computadores

Coordinación de Tecnologías de la Información Normatividad de Informática

LINEAMIENTOS EN MATERIA DE CORREO ELECTRÓNICO

Transcripción:

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES Objetivo: Propender por el correcto uso de los recursos informáticos de la UCM, mediante el establecimiento de políticas, lineamientos y supervisiones periódicas para su cumplimiento. Para efectos del presente documento se entiende como equipo de cómputo: Monitor, Teclado, Mouse y CPU y, dispositivos adicionales al resto de los componentes como pueden ser scaner's, impresoras, ploter's, etc. POLÍTICAS GENERALES La Unidad de Sistemas de Información en cabeza del jefe de soporte técnico, debe tener un registro de todos los equipos propiedad de la UCM. Los equipos dados de baja deberán descargarse en el tiempo preciso del inventario, de igual manera deben registrarse los que ingresan por compra o por cambio de equipo, con el fin de mantener la información actualizada. Los equipos que son reubicados temporal o definitivamente, deben ser soportados por un documento que registre el movimiento del mismo, si es de forma definitiva, debe ser descargado del inventario del área a cargo con su debida justificación. Todo equipo de cómputo que sea propiedad de la institución debe ceñirse a las normas y procedimientos establecidos dentro de las Políticas de Seguridad de la Institución. Toda Información contenida, procesada o generada en los equipos de cómputo es propiedad de la UNIVERSIDAD CATÓLICA DE MANIZALES Los equipos de propiedad de los funcionarios de la UCM, no serán revisados y reparados en el área de Soporte y Mantenimiento de la UCM. Debe existir además de la cuenta de usuario, una cuenta de administrador que servirá para los efectos de mantenimiento del equipo cuando así se requiera bajo una contraseña que así lo identifique. El equipo de la institución que sea de propósito específico y tenga una misión crítica asignada, requiere estar ubicado en un área que cumpla con los requerimientos de:

seguridad física, condiciones ambientales, alimentación eléctrica, y acceso restringido de acuerdo a lo establecido por las políticas de Seguridad de la Institución Ningún equipo debe tener contraseña en el encendido (BIOS) ( A menos que la CONFIDENCIALIDAD de la información allí contenida así lo requiera ) Todos los equipos de cómputo solo podrán tener instalado el Antivirus oficial adoptado por la UCM, donde las áreas de soporte y redes garantizarán su actualización permanente. Toda memoria USB que sea conectada al equipo debe ser previamente verificada por el antivirus adoptado por la UCM. ASIGNACIÓN Y USO DE LOS EQUIPOS La solicitud de asignación de equipos se realiza por escrito por parte del Encargado del área donde se requiere, dirigido a la Dirección de Planeación y, deberá indicar el nombre completo del usuario, su cargo y las funciones principales a desarrollar en el equipo (para dimensionar el tipo de equipo de cómputo que se asignará). Así como el software a utilizar, con el fin de establecer la existencia de la licencia o justificar su compra de ser necesario. Cada equipo se entrega con el Hardware y Software necesario para su funcionamiento, de acuerdo al cargo o función laboral en su área de trabajo. Todos los equipos de cómputo deben ser protegidos con un protector de pantalla desbloqueable por contraseña, durante los momentos que el usuario no lo esté utilizando. El protector deberá activarse automáticamente a los 10 minutos de inactividad del equipo. El equipo de cómputo debe estar conectado a un regulador de voltaje o sistema de energía ininterrumpible. La protección física de los equipos corresponde a la persona a quien es asignado. En caso de requerir el movimiento del mismo, debe solicitarlo a la USI, específicamente al área de soporte. El usuario será el responsable del software y hardware del equipo de cómputo, en el caso que dicho equipo sea compartido con otra persona, la responsabilidad será compartida. El usuario no está autorizado a alterar el contenido físico y/o lógico del mismo incluyendo sus periféricos. (instalación y/o modificación de hardware y/o software existente en el equipo de cómputo, sin la autorización escrita respectiva).

El usuario deberá cambiar periódicamente su clave de acceso de acuerdo al grado de seguridad que se requiera. Es responsabilidad del usuario tomar todas las medidas necesarias para proteger la información de su propiedad, datos y/o software, por accesos desde Internet a su computadora o bien de una contaminación por eventuales virus que estén circulando por Internet, o ingresados a través de dispositivos de almacenamiento masivo por lo que la USI, NO será responsable por daños causados por virus transmitidos a través de los antes mencionados. En el caso de contar con software Freeware (libre de licencia) y que sea de utilidad para el usuario, deberá indicarlo por escrito a la Coordinación de la Unidad de Sistemas de Información de la UCM, indicando el o los equipo(s) donde se requiere instalar, además de justificar su uso. En caso de presentar una falla física o lógica, ésta se debe notificar al área de soporte. En ningún caso el usuario intentará reparar el equipo, únicamente informará la posible falla. De ser requerido, el equipo se desplazará a la oficina de soporte para su revisión y/o reparación de acuerdo al procedimiento establecido. Con excepción de los equipos de las Salas de Informática, donde los administradores de las salas, realizan el diagnostico y las posibles reparaciones. PROHIBICIONES Tener cerca alimentos, bebidas u otros materiales que puedan derramarse sobre el equipo. Obstruir las rejillas de ventilación del equipo, ya que puede causar recalentamiento y daño al equipo. Conectar otros aparatos eléctricos como cafeteras, maquinas de escribir, radios, entre otros, en el mismo estabilizador o tomacorriente donde está instalado su equipo de cómputo. Colocar aparatos o extensiones eléctricas encima del equipo, pueden causar interferencia magnética. Dejar el celular ni ningún otro dispositivo móvil cerca de los monitores, éstos afectan su vida útil. Realizar instalaciones de software o hardware y configuraciones adicionales a los equipos, sin autorización de la Coordinación de la USI.

RESPALDO DE INFORMACIÓN Será responsabilidad del Área de Redes de la Unidad de Sistemas de Información de la UCM asignar a cada usuario interno carpetas de red privadas y/o compartidas para el almacenamiento y respaldo de su información Será responsabilidad del usuario interno almacenar la información que deseé respaldar en las carpetas que le hayan sido asignadas por el área de redes. La copia se realizará automáticamente al servidor, con la periodicidad definida por el área de soporte y mantenimiento, siempre y cuando el usuario cumpla con las recomendaciones realizadas para tal fin. (tener la información en la carpeta indicada, tener el equipo encendido de acuerdo a la programación de la copia). Todos los respaldos de información en medio físico, deberán ser solicitados por el usuario de manera escrita a la Coordinación de la Unidad de Sistemas de Información La información contenida dentro de los equipos de cómputo, está bajo la responsabilidad de los usuarios siendo esta propiedad de LA UNIVERSIDAD CATÓLICA DE MANIZALES. POLÍTICAS DE NOMBRAMIENTO Y DISTRIBUCIÓN DE ARCHIVOS El límite de la longitud de una ruta y nombre de archivo puede tener máximo 255 (doscientos cincuenta y cinco) caracteres. Este total de caracteres es considerado desde el inicio de la ruta que se crea al asignar un nombre de archivo (nombre del disco (drive) C: y todas las carpetas anidadas para llegar al archivo ejemplo: C:\Documents and Settings\Administrador\Mis documentos/tdr Actas/Acta01). Cuanto más profundas sus carpetas se aniden, más larga será la ruta y menos caracteres quedarán disponibles para leer el archivo en mención. Por lo tanto, un nombre de archivo que supere este límite presentará dificultades para ser copiado desde su lugar de origen (backup) e incluso para ser abierto. Por lo anterior la UCM define como políticas para el nombramiento de carpetas y archivos las siguientes: 1. Al momento de crear carpetas el nombre de la misma no debe superar los 18 caracteres. 2. Se permiten máximo 10 carpetas anidadas 3. Para nombrar archivos, la longitud máxima será de 40 caracteres 4. Al momento de definir el nombre de la carpeta o el archivo tenga en cuenta lo siguiente:

No utilice tildes ni la letra ñ, ni caracteres especiales Puede hacer uso de los espacios simples (NO doble espacio), letras y números. No es conveniente el uso de símbolos como: \ / : *?., ` < >... [ ] ( ) Estos símbolos generan conflictos al momento de realizar o tratar de recuperar una copia de seguridad. PORTÁTILES EXTERNOS Para los docentes que trabajan la información institucional en sus computadores personales se aplicarán las siguientes políticas: 1. Debe existir un comunicado escrito de la Vicerrectoría académica que indique los equipos que operan bajo esta característica. 2. La información contenida y procesada en los mismos relacionada con sus actividades laborales es propiedad exclusiva de la Universidad. 3. Cada usuario es responsable de la información allí almacenada y de su copia de seguridad. 4. Cada semana el usuario debe acercarse a la unidad de soporte para generar la correspondiente copia de seguridad de la información relacionada con la Universidad. 5. La Universidad no es responsable de dichos equipos ni de la información personal que allí se almacene. MEDIDAS CORRECTIVAS Los problemas o conflictos relacionados con el uso de la plataforma tecnológica o los servicios de red, y que no se encuentren especificados en estas políticas deberán tratarse directamente con la Coordinación de la Unidad de Sistemas de Información. Si se detectan archivos, MP3, WAV FILE, FOTOS FAMILIARES, O SOFTWARE NO LICENCIADO serán eliminados con previo aviso al usuario, y se notificará al encargado del área a fin de determinar los correctivos a que diera lugar. Dentro del programa de supervisión se determinará si hay una violación a las políticas y lineamientos antes descritas, cuando el usuario incurra por primera vez en un incumplimiento de cualquier de estas políticas, se procederá a una INVITACIÓN por escrito por parte de la USI o en su defecto de la dirección del área correspondiente. En el caso de reincidencia, se procederá a enviar un comunicado a la Dirección de Planeación (Control Interno), donde se notifique el incumplimiento por segunda ocasión de las políticas sobre el uso de los equipos de cómputo, donde dicha área tomara las medidas disciplinarias y/o administrativas correspondientes.