25
MANUAL DE PROCESOS APOYO MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE HERRAMIENTAS INFORMÁTICAS Página 1 de 25 REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS Toda versión impresa de este documento se considera documento o copia no controlada CONTROL DE CAMBIOS ELABORÓ: Daniel Jaimes Palacios Profesional Universitario Subd. de Planeación y Fronteras REVISÓ: Hilda Cristina Torres Castellanos Profesional Especializado Subd. de Planeación y Fronteras APROBÓ: Melva Yaneth Álvarez Vargas Subdirector de Planeación y Fronteras FECHA VERSIÓN RAZÓN DEL CAMBIO 10/09/2010 1 Versión original. 18/12/2014 2 Segunda versión. Modificación del nombre del documento, ajuste del contenido de las generalidades, modificación de los objetivos específicos, ajuste de los puntos 1.4 Estrategias, 2.4 Lenguajes de programación, 2.6.2 Documentación externa de los Programas, 2.8.1 Respaldos de Información, 4.3 Administración de usuarios y seguridad, Mantenimiento preventivo y correctivo de los equipos informáticos, 4.4 Servicios disponibles en la red corporativa, 5.3 Responsabilidades individuales, 7.3.3 Archivos, 7.4.1 Impresiones. Modificación del nombre del numeral 3.

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

Embed Size (px)

Citation preview

Page 1: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 1 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

CONTROL DE CAMBIOS

ELABORÓ: Daniel Jaimes Palacios Profesional Universitario Subd. de Planeación y Fronteras

REVISÓ: Hilda Cristina Torres Castellanos Profesional Especializado – Subd. de Planeación y Fronteras

APROBÓ: Melva Yaneth Álvarez Vargas Subdirector de Planeación y Fronteras

FECHA VERSIÓN RAZÓN DEL CAMBIO

10/09/2010 1 Versión original.

18/12/2014 2

Segunda versión. Modificación del nombre del documento, ajuste del contenido de las generalidades, modificación de los objetivos específicos, ajuste de los puntos 1.4 Estrategias, 2.4 Lenguajes de programación, 2.6.2 Documentación externa de los Programas, 2.8.1 Respaldos de Información, 4.3 Administración de usuarios y seguridad, Mantenimiento preventivo y correctivo de los equipos informáticos, 4.4 Servicios disponibles en la red corporativa, 5.3 Responsabilidades individuales, 7.3.3 Archivos, 7.4.1 Impresiones. Modificación del nombre del numeral 3.

Page 2: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 2 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

TABLA DE CONTENIDO

Pág. INTRODUCCIÓN 4

1. GENERALIDADES 5

1.1 DEFINICIONES 5

1.2 OBJETIVOS 6

1.3 OBJETIVOS ESPECÍFICOS 6

1.4 ESTRATEGIAS 6

1.5 POLÍTICA INFORMÁTICA 7

2. ESTÁNDARES 8

2.1. SOFTWARE 8

2.1.1. Aplicaciones 8

2.1.2. Biblioteca Estándar 8

2.2. PAQUETES DE SOFTWARE 8

2.3 SISTEMA OPERATIVO 9

2.4 LENGUAJES DE PROGRAMACIÓN 9

2.5 BASES DE DATOS 10

2.6 ESTÁNDARES DE DESARROLLO DE SISTEMAS 10

2.6.1 Documentación interna de los programas 10

2.6.2 Documentación externa de los Programas 10

2.7 ESTÁNDARES PARA EQUIPO 10

2.7.1 Computadoras Personales 11

2.7.2. Impresoras 11

2.7.3. Servidores 11

2.7.4 Enrutadores (Router) 11

2.7.5 Cableado estructurado 11

2.7.6 Instalación de equipo tecnológico 11

2.8 RESPALDOS DE INFORMACIÓN Y PLANES DE CONTINGENCIA 12

2.8.1 Respaldos de Información 12

2.8.2 Plan de Contingencia 12

3. INVESTIGACIÓN Y CAPACITACIÓN 13

Page 3: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 3 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

Pág.

4. BENEFICIOS 14

4.1 ADMINISTRACIÓN DE LA RED 14

4.2 ADMINISTRACIÓN Y DESARROLLO DE SERVICIOS DE RED 14

4.3 ADMINISTRACIÓN DE USUARIOS Y SEGURIDAD 14

4.4 SERVICIOS DISPONIBLES EN LA RED CORPORATIVA 15

4.5 CUENTAS DE ACCESO A LA RED Y CORREO ELECTRÓNICO 15

4.6 ACCESO A SERVICIO DE INTERNET Y DETECCIÓN DE INTRUSOS 16

5. PRIVILEGIOS 17

5.1 PRIVILEGIOS INDIVIDUALES 17

5.1.1 Intimidad 17

5.1.2 Libertad de expresión 17

5.2. PRIVILEGIOS INSTITUCIONALES. 17

5.3 RESPONSABILIDADES INDIVIDUALES 18

6. COMUNICACIÓN ELECTRÓNICA 20

6.1 COMUNICACIÓN 20

6.2. ACOSO 20

6.3 COPYRIGHT 20

7. RESPONSABILIDADES INSTITUCIONALES 21

7.1 CONFIDENCIALIDAD 21

7.2. ALMACENAMIENTO 21

7.3. SEGURIDAD 21

7.3.1. Físicos 21

7.3.2 Passwords y cuentas 21

7.3.3 Archivos 22

7.3.4 Sistema 22

7.3.5 Información administrativa 23

7.4 MAL USO DE RECURSOS 23

7.4.1 Impresiones 24

7.4.2. Facilidades publicas 24

8. SUGERENCIAS PARA EVITAR CONTAMINACIÓN POR VIRUS 25

Page 4: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 4 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

INTRODUCCIÓN Los ordenadores y redes proporcionan acceso y recursos, dentro y fuera del ámbito laboral, permitiendo la comunicación con usuarios en todo el mundo. Este privilegio acarrea unas responsabilidades a los usuarios, debiendo respetar los derechos de los otros usuarios, la integridad del sistema y de los recursos físicos, así mismo respetar las leyes y regulaciones vigentes. Los usuarios de las herramientas informáticas y redes de la Corporación Autónoma Regional CORPONOR, son responsables de no abusar de estos y de mantener el respeto a los derechos del resto de usuarios. Este reglamento aporta una serie de recomendaciones y lineamientos a seguir para distinguir entre el uso correcto y el indebido de las herramientas y sistemas de información de la Corporación. Las responsabilidades que supone el uso de estos recursos y las consecuencias de su abuso. La infraestructura informática de la Corporación está diseñada para facilitar la realización de la misión, funciones y tareas administrativas de la Corporación como Autoridad Ambiental en el departamento Norte de Santander. Los ordenadores, servidores y redes son tecnologías que permiten de forma eficiente el acceso y distribución de información y conocimiento. Como tales, se consideran una infraestructura estratégica para el desarrollo de los objetivos de la Corporación. Además, ya que estas tecnologías permiten la posibilidad de acceder, copiar y compartir información, los usuarios deben ser conscientes de su uso, protección e integridad como parte integral de la Corporación. Los usuarios de las redes, sistemas y herramientas de información deben respetar la integridad de los recursos basados en los sistemas de información, evitar actividades destinadas a obtener accesos no autorizados o suplantación de identidad, respetar los derechos del resto de usuarios, no acaparar en exceso recursos compartidos con el resto de usuarios y respetar las políticas de seguridad, y licencias de software. Este reglamento aplica a todas las redes, equipos conectados a ella y a toda la información contenida en estos equipos. Así mismo es obligación de todos los usuarios de los sistemas y equipos de la Corporación la aplicación y uso de este reglamento sin excepción.

Page 5: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 5 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

1. GENERALIDADES

El presente reglamento se suscribe en el marco de las políticas para el buen uso de las herramientas informáticas es obligatorio adoptadas por la Corporación mediante acto administrativo No 0777 del 18-12-2014 y no se podrá hacer omisión al mismo por parte de ningún usuario. Cualquier violación a este reglamento traerá como consecuencia, la aplicación de sanciones, así como la recuperación del recurso físico o material que se hubiese dañado según sea el caso.

Aplica para todos los individuos que operan o usan la infraestructura tecnológica de CORPONOR.

La violación a las políticas y directrices establecidas en este documento por parte de los servidores y servidoras, contratistas o usuarios de los recursos tecnológicos de la CORPORACION, dará lugar a la respectiva investigación de carácter disciplinaria, civil, penal y fiscal a que haya lugar

CORPONOR se reserva el derecho de rehusarse a defender a cualquier funcionario de las áreas tanto técnicas como administrativa ante cualquier asunto legal relacionado a infracciones a la Ley 44 del 5 de febrero de 1993 y Ley 603 del 27 de julio del 2000 (leyes de copyright o piratería de software), realizado en las instalaciones y con los equipos de la entidad, pues esto es responsabilidad absoluta del infractor.

El uso de los recursos de cómputo y de red sólo será para propósitos relacionados con el cumplimiento de las funciones de la Corporación como autoridad ambiental en la región.

Los recursos de cómputo (Hardware: Computadores, impresoras, escáner, cámaras digitales, entre otros.) y de red (concentradores, routers, equipo de acceso remoto, modem, entre otros), serán operados bajo las normas de uso adecuado (manual de manejo) suministrado por sus fabricantes.

El principio básico de seguridad en los sistemas y la Red de CORPONOR será: “Lo que no se permite expresamente, está prohibido.” 1.1 DEFINICIONES:

Usuarios: se les considera usuarios a:

Todos aquellos funcionarios o personas que requieran del uso de una computadora para sus actividades propias de sus funciones dentro de la Corporación.

Todos aquellos funcionarios o personas que impartan alguna reglamentación que utilicen la computadora, ya sea por ser propia del área o como apoyo a sus funciones.

Todo aquella persona o funcionario qué por funciones propias de su cargo u objeto contractual requiera el uso de las instalaciones y del uso de la red Corporativa.

Clientes externos que requieran de consultas en las cuales se requiera el uso del computador para acceder a la información.

Persona externa debidamente autorizada para disponer del equipo de cómputo y hacer uso de recursos informáticos internos.

Palabra clave: Código de acceso personal e intransferible, equivalente a la firma privada, cuyo

uso es siempre responsabilidad del propietario, mediante el cual se accede a los recursos de Tecnologías de información y comunicación TIC. El usuario debe custodiarlo de forma responsable, velando por la confidencialidad del mismo.

Page 6: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 6 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

1.2 OBJETIVO: Informar a los usuarios de las distintas dependencias de la Corporación Autónoma

Regional de la Frontera Nororiental CORPONOR, acerca de las normas, procedimientos, reglas y estándares que la Subdirección de Planeación y Fronteras en su papel de ente rector en el ámbito de informática, ha establecido con el propósito de darle un mejor uso a los recursos de Tecnologías de información y comunicación TIC de la Entidad.

1.3 OBJETIVOS ESPECÍFICOS

Apoyar de forma integral el Plan estratégico de sistemas, en materia de seguridad, lineamientos y políticas, con miras a unificar la forma de realizar las tareas y funciones de los usuarios, de tal forma que redunde en el aumento de la productividad y la aplicación de las mejores prácticas de las Tecnologías de la Información - T.I.

Propender por garantizar la continuidad de los procesos corporativos frente a incidentes y su mitigación.

Establecer las políticas, procedimientos y directrices en materia de seguridad de la información y de buen uso de las herramientas de las Tecnologías de la Información - T.I.

Establecer los lineamientos y directrices generales, relacionados con el uso de la infraestructura tecnológica y la correcta utilización de sus recursos y servicios informáticos de la entidad, que debe cumplir todo el personal de la CORPONOR, que garantice la proteger y vida útil de los activos tecnológicos.

1.4 ESTRATEGIAS La estrategia informática de la Corporación está orientada hacia los siguientes puntos:

Plataforma de Sistemas Abiertos.

Mantener personal vinculado, con las competencias requeridas y utilización de mecanismos de contratación o convenios, con lo cual se pretende dar sostenibilidad y continuidad a los servicios informáticos que requiere la Corporación.

Estandarización en equipos, paquetes y estructuras de datos.

Interconexión entre unidades y equipos mediante protocolos estándares

Coordinación entre las diversas Dependencias de la Corporación.

Manejo de proyectos conjuntos entre diversas dependencias y áreas de la Corporación.

Contar con un programa de capacitación permanente para los funcionarios del área de informática y usuarios.

Aprovechamiento de los recursos tecnológicos en forma efectiva, eficiente y eficaz.

Promover la cultura informática en la Corporación.

Fortalecer la integración de sistemas y bases de datos de la Entidad, para tener como meta final un Sistema Integral de Información.

Orientar la programación con ayudas visuales

Integración de sistemas informáticos y telecomunicaciones.

Page 7: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 7 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

Integrarse al Sistema de Gestión de calidad de la entidad, de tal forma que se busque el mejoramiento continuo en la prestación de servicios y desarrollos de las Tecnologías de la Información - T.I.

1.5 POLÍTICA INFORMÁTICA La Subdirección de Planeación y Fronteras por intermedio del área de Sistemas serán los encargados de la centralización normativa, es decir, definir las normas y los procedimientos al nivel de informática, mientras que la aplicación de cada una de estas normas y procedimientos se llevará a cabo en cada uno de las Subdirecciones y dependencias de la Corporación.

Page 8: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 8 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

2. ESTANDARES 2.1 SOFTWARE 2.1.1. Aplicaciones: software, diseñado para un usuario o grupo de usuarios específicos, elaborado acorde a las necesidades y requerimientos de un procedimiento o proceso o de un área de trabajo tales como una Subdirección, Oficina, dependencia, etc. Las aplicaciones deben de incluir bibliotecas estándar, para un mejor aprovechamiento de los recursos tecnológicos con los que se cuenta. 2.1.2. Biblioteca Estándar: conjunto de funciones de uso común para los diferentes sistemas, subsistemas, programas, etc., de las aplicaciones. 2.2 PAQUETES DE SOFTWARE Software prediseñado en forma estandarizada, para cualquier usuario, sin importar las necesidades de un área de trabajo. Son paquetes utilitarios que apoyan secundariamente al software de aplicaciones. Algunas de las características que deben tomarse en cuenta para la selección de un paquete de software deben ser las siguientes:

• Confiables • Licencias Originales • Soporte Local e Internacional

• Seguros • Garantía • Compatibilidad con Software existente

• Actualizados • Capacitación • Manuales Originales

Además de las características anteriormente citadas, será obligatorio para las diversas Subdirecciones, oficinas o dependencias de la Corporación el tomar en cuenta la opinión de la Subdirección de Planeación y Fronteras en su calidad de ente rector en el área de Informática, para la compra o adquisición de cualquier tipo de Software, quienes evaluarán la parte técnica de los requerimientos para su óptimo funcionamiento. Dentro de los tipos de paquetes de Software de uso frecuente se pueden mencionar los siguientes:

Graficadores: paquetes utilizados para la elaboración y presentación de gráficas y presentaciones por computadora en algunos casos. Dentro de este tipo de paquetes están: Harvard Graphics para Windows, Corel Photopaint, Adobe, Photoshop, Power Point Microsoft, Flow Chart, Visio, Corel Draw, entre otros.

Procesadores de Palabras: paquetes utilizados para la elaboración de documentos o textos, una de las aplicaciones ó usos directos de este tipo de software es la elaboración de la documentación de los sistemas entre otros, ejemplos de ellos son: Microsoft Word.

Hojas Electrónicas: paquetes utilizados para la elaboración de cuadros estadísticos y financieros: Microsoft Excel.

Otros: Paquetes utilitarios empleados para chequeo de información, detección de virus, software utilizado con multimedia, etc. Dentro de estos paquetes utilitarios podemos mencionar: Norton Utilities (cualquier versión), Dr. Salomon's Antivirus, Scan, Pccillin, Disk Manager, Drivepro, Microsoft Plus, Macaffe Antivirus, Trend Micro Antivirus, Panda Software.

Page 9: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 9 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

2.3 SISTEMA OPERATIVO Es un conjunto de programas que controla y administra la información y los recursos de los equipos de cómputo, que se activan al momento de encender la máquina. Estos pueden ser clasificados en monousuarios en los cuales los recursos del computador son utilizados por un solo usuario y multiusuarios son aquellos que comparten los recursos del computador entre varios usuarios. Por ejemplo:

Windows server 2003.

UNIX.- Linux - Solaris Las características que los sistemas operativos monousuarios deben cumplir son las siguientes:

Ambiente Gráfico

Sistema operativo gráfico tanto en la operación como en la administración.

Multitarea

Que tenga la capacidad de manejar varias formas o aplicaciones a la vez.

Compatible con Software existente

Que no exista ningún problema entre el nuevo software y el actual.

Versiones Actualizadas

Que el software que se adquiera sea de versiones actuales, conforme se da el avance tecnológico.

Las características que los sistemas operativos multiusuarios deben cumplir son las siguientes: Multiplataforma: - Que Se pueda usar en diferentes plataformas de hardware. - Requisitos de Seguridad - Que cumpla con el estándar de seguridad C2. - Monitoreo en línea de sus componentes

- Que se puedan controlar desde algún medio los componentes y su utilización de manera constante y en cualquier momento que se necesite.

- Detección automática de hardware - Que el sistema operativo reconozca de manera automática los diversos componentes de hardware

con los cuales el equipo cuenta. 2.4. LENGUAJES DE PROGRAMACIÓN Los estándares que actualmente se manejan en la Corporación para desarrollo nuevo y actualizaciones es Developer Suit 10g y Developer Forms 6i, que son herramientas de desarrollo del manejador de Base de datos ORACLE. Así mismo, cualquier otra herramienta de desarrollo que se desee utilizar, como Java, Delphi, PHP, etc., se debe solicitar aprobación a la Subdirección de Planeación y Fronteras, por ser esta el ente rector en dicha área. Las herramientas de desarrollo deben de contar con las siguientes características:

•Ser Lenguajes de última Generación (relacionales y/o Orientado a Objetos). •Ser Confiables. •Ser Seguros. •Ser Actualizados. •Contar con Licencias Originales.

Page 10: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 10 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

•Tener Soporte. •Contar con capacitación adecuada, en caso de ser necesario. •Tener documentación, tales como manuales y otros.

2.5 BASES DE DATOS Actualmente existen en la Corporación el manejador de base de datos relacional ORACLE versión 10g y cualquier otro que se desee utilizar, debe ser autorizado por la Subdirección de Planeación y Fronteras. Los manejadores de bases de datos deben ser de tipo relacional y orientado a eventos, además deben cumplir con las reglas de CODD, las tablas deben estar debidamente normalizadas. 2.6 ESTÁNDARES DE DESARROLLO DE SISTEMAS 2.6.1 Documentación interna de los programas: los programas deben estar debidamente documentados, para que el mantenimiento de los mismos sea rápido y fácil sin tener que depender de la persona que lo elaboró. Los nombres de las variables, constantes, programas, tablas, funciones y procedimientos deben ser nemónicos, es decir que reflejen la información que contienen. Las tablas deben cumplir los siguientes estándares:

Tener un nombre nemónico.

Las tablas existentes deben ser documentadas debidamente con el propósito de tener una visión clara del contenido de cada uno de los componentes de dicha tabla.

2.6.2 Documentación externa de los Programas: diseñar los manuales de usuario y de Sistema para cada sistema elaborado. Además todos los sistemas deben de poseer el manual técnico que describa su estructura interna, programas, catálogos y archivos.

2.7 ESTÁNDARES PARA EQUIPO: Las Subdirecciones y Oficinas de la Corporación, al planear las operaciones relativas a la adquisición de bienes de informática, establecerán prioridades y en su selección deberán tomar en cuenta: precio, calidad, desarrollo tecnológico y capacidad, entendiéndose por:

Precio: Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos.

Calidad: Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente

Desarrollo Tecnológico: Se deberá analizar su grado de obsolescencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado

Page 11: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 11 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

Capacidades: Se deberá analizar si satisfacen la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área. Deberán tener un año de garantía como mínimo.

En la adquisición de equipos de cómputo se deberá incluir el software vigente precargado con su licencia correspondiente. En la generalidad de los casos, sólo se adquirirán las últimas versiones liberadas de los productos seleccionados, salvo situaciones específicas que se deberán justificar ante la Subdirección de Planeación y Fronteras – Area de Sistemas. Todos los productos de Software que se adquieran deberán contar con su licencia de uso, documentación y garantía respectiva. 2.7.1 Computadoras Personales: tratándose de computadoras personales, a fin de mantener actualizado el parque informático de la Corporación, cuando se vaya a iniciar proceso de adquisición de equipos, se le deberá solicitar al Área de Sistemas las especificaciones técnicas mínimas para la adquisición. Los dispositivos de almacenamiento, así como las interfaces de entrada/salida, deberán estar acordes con la tecnología de punta vigente, tanto en velocidad de transferencia de datos, como en el ciclo del proceso. Cada equipo propiedad de la corporación deberá tener configurado el papel tapiz para el escritorio con la Política de Gestión Integral HSEQ y con el logo de SIGESCOR 2.7.2. Impresoras: las impresoras deberán seguir los estándares de Hardware y Software vigentes, corroborando que los suministros (toner, tintas, papel, repuestos, etc.) se consigan fácilmente en el mercado y no estén sujetas a un solo proveedor. 2.7.3. Servidores: Para este tipo de equipo, se debe tener en cuenta lo que respecta al sistema operativo que debe tener, y los sistemas de información que de una u otra forma estarán instalados en dicho equipo. 2.7.4 Enrutadores (Router): Estos deberán ser de marcas 100% compatibles con los equipos switch existentes en la entidad. 2.7.5 Cableado estructurado: Sistema de cableado estructurado UTP categoría 6, 6ª , 7/7A o la que se encuentre en el mercado (última tecnología aplicada en los sistemas de cableado estructurado). 2.7.6 Instalación de equipo tecnológico: la instalación del equipo tecnológico, quedará sujeta a los siguientes lineamientos: Los equipos para uso interno de las dependencias se instalarán en lugares adecuados, lejos de polvo y tráfico de personas. En las áreas de atención directa al público los equipos se instalarán en lugares adecuados. El Área de Sistemas contará con planos original o copia de la infraestructura de cableado estructurado (Eléctrica, voz, datos). Las instalaciones eléctricas y de telecomunicaciones, estarán de preferencia fijas o en su defecto resguardadas del paso de personas o máquinas, y libres de cualquier interferencia eléctrica o magnética.

Page 12: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 12 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

Las instalaciones seguirán estrictamente los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de protección necesarios; En ningún caso se permitirán instalaciones improvisadas o sobrecargadas. Cuando en la instalación eléctrica se alimenten elevadores, motores y maquinaria pesada, se deberá tener un circuito independiente, exclusivo para el equipo y/o red de cómputo. 2.8 RESPALDOS DE INFORMACIÓN Y PLANES DE CONTINGENCIA 2.8.1 Respaldos de Información: los funcionarios públicos responsables del equipo de cómputo y de la información contenida en ellos delimitarán las responsabilidades de sus subordinados y determinarán quien está autorizado a consultar o modificar dicha información tomando las medidas de seguridad pertinentes. Es de recalcar que el funcionario responsable de un equipo de cómputo, será el directamente responsable de la información de CORPONOR, allí almacenada; para esto, en cada equipo el funcionario deberá respaldar la información importante y allegar una copia a la Subdirección de Planeación y Fronteras – Área de Sistemas, dicha copia en medio magnético debe venir, debidamente rotulada con la siguiente información: Sede o Dirección Territorial, oficina/dependencia, con el fin de enviar dicha copia al sitio designado fuera de la sede de CORPONOR, para ser resguardada. La periodicidad de dichas copias de respaldo será conforme a lo establecido en la tabla de retención documental siguiendo los lineamientos establecidos en el procedimiento inherente. El Área de sistemas, encargada de la información de servidores de base de datos, deberá realizar copias de seguridad de la base de datos con periodicidad diaria (día laboralmente hábil) y una copia física semanal acumulativa en medio magnético (cinta, CD-Rom, DVD, Disco duro, etc). La copia en medio magnético será enviada a un sitio externo diferente a la sede principal de la corporación, ya sea si se cuenta con servicio de copia en la nube o de lo contrario el medio magnético enviado a una sede autorizada. 2.8.2 Plan de Contingencia: El área de Sistemas de la Corporación contarán con un plan de contingencias o Instructivo para la recuperación en caso de desastres, de los sistemas de información, que incluya al menos los siguientes puntos:

Tener los respaldos de información en un lugar diferente de la sede principal de la corporación.

Tener el apoyo por medios magnéticos o en forma documental, de las operaciones necesarias para restablecer los archivos dañados;

Contar con un instructivo de operación para la detección de posibles fallas, y un soporte especializado, para que toda acción correctiva se efectúe con la mínima degradación posible de los datos;

Contar con un directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía.

Page 13: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 13 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

3. CAPACITACIÓN

A través de la Secretaria General, específicamente el grupo de Talento Humano, consolidará la información de necesidades de capacitación en el tema de herramientas informáticas, que serán generadas desde cada uno de los Subdirectores y Jefes de Oficina de la Corporación. Sin embargo, se debe tener en cuenta el concepto de la Subdirección de Planeación y Fronteras en su calidad de ente rector en el área de Informática, para la programación de cursos o capacitaciones sobre el tema, quienes evaluarán la real necesidad y el contenido técnico del curso o la capacitación.

Page 14: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 14 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

4. BENEFICIOS 4.1 ADMINISTRACIÓN DE LA RED El funcionamiento de la red es la base a partir de la cual, se pueden construir y prestar todos los servicios informáticos que requieren trabajo en grupo, comunicación y seguridad. Para esto es imprescindible realizar una buena planificación y administración de los recursos de la red, que además minimice los tiempos que esta tarea conlleva. 4.2 ADMINISTRACIÓN Y DESARROLLO DE SERVICIOS DE RED Los servicios de red adecuadamente planificados permiten obtener el máximo rendimiento de los recursos informáticos disponibles en una organización, a través del análisis tanto de las necesidades informáticas como de las soluciones disponibles en el mercado. Dado que una vez que se comienzan a utilizar estos servicios, se modifica la cultura de trabajo de los usuarios de los sistemas, ya que se integran a las actividades cotidianas, es muy importante garantizar su estabilidad y continuidad por medio de una administración ordenada. 4.3 ADMINISTRACIÓN DE USUARIOS Y SEGURIDAD Este aspecto de la administración, es fundamental para la adecuación de la red a la realidad cambiante de la organización, ya sea en sus recursos humanos como en sus necesidades de información. A su vez ésta administración, es la ejecutora de las políticas de acceso y resguardo de la información, que permiten a cada usuario acceder a lo que le pertenece y bloquean los accesos no autorizados. Atención y asistencia de las necesidades de cada puesto en la tarea propia: Las necesidades

informáticas de cada puesto, para realizar las tareas propias deben ser determinadas de manera conjunta entre la autoridad de la cual depende el puesto de trabajo y el área de Informática, de modo que puedan definirse claramente las necesidades del puesto y que las soluciones propuestas aprovechen la estructura y políticas de trabajo existentes en el área de Informática.

Atención y asistencia de cada usuario en la red: Esta atención provee a cada usuario la asistencia necesaria para que pueda hacer uso de aquellos recursos que la red posee y para los cuales, el mismo tiene los permisos de acceso que le corresponden, de acuerdo a su ubicación en la Corporación y las tareas que debe realizar. Este trabajo se realiza en coordinación con la administración de la red.

Administración del equipamiento informático: la correcta administración del equipamiento permite: - Tener un conocimiento integral de la composición y estado del parque informático, tanto en

hardware como en software. - Optimizar la inversión que se realiza en informática. - Minimizar los tiempos de caída y recuperación de los sistemas.

Mantenimiento preventivo y correctivo de los equipos informáticos: La realización de los servicios de mantenimiento preventivo y correctivo, se realizará a través de la Subdirección de Planeación y Fronteras y Secretaria General – Servicios Generales, de los cuales deberá llevarse

Page 15: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 15 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

un registro de cada uno de los de los respectivos mantenimientos, según formatos aprobados por el sistema de Gestión de Calidad de la Entidad

4.4 SERVICIOS DISPONIBLES EN LA RED CORPORATIVA El área de Sistemas, administra y mantiene en funcionamiento permanente los servicios de red Corporativa, entre ellos tenemos: - Compartir Recursos por la Red como: impresoras, unidades de DVD/CD-ROM, Unidades de

disco fijo, entre otros. - Servicios de Impresión de un PC a otro PC en forma local y remota - Servicios de correo electrónico interno y externo - Servicios de internet por medio de un ISP (proveedor de servicios de Internet) - Servicios de Acceso Remoto VPN (Virtual Private Network) con las Direcciones Territoriales - Servicio de Acceso a Base de datos ORACLE, utilizando protocolo TCP/IP - Servicio de Enlace de datos entre la sede Principal ubicada en el municipio de Cúcuta, y las

Direcciones Territoriales y oficinas satélites, ubicadas en los municipios de Ocaña, Pamplona, Tibú, El Zulia, Los Patios.

- Servicio de Mensajes emergentes - Servicios de Filtrado de contenido (permite sólo páginas web autorizadas).

4.5 CUENTAS DE ACCESO A LA RED Y CORREO ELECTRONICO

Todos los miembros de la corporación con autorización a acceder a un equipo de cómputo tienen la posibilidad de poseer una cuenta de ingreso a la red local, al igual que una cuenta de correo electrónico (e-mail) y acceso a los servicios de internet bajo las políticas dadas por la entidad.

Las cuentas tendrán efecto tan solo mientras el usuario mantenga una relación oficial con la institución

Ninguna cuenta de usuario podrá ser usada para propósitos ilegales, criminales o anti-éticos.

Las cuentas de ingreso a la red son propiedad de la Corporación y se usaran exclusivamente para actividades relacionadas con las funciones de la Corporación.

Los privilegios limitados de una cuenta temporal o de invitado podrán darse a instituciones educativas, entes territoriales, entidades públicas, etc. mediante convenio con la Corporación en función de la disponibilidad de los recursos.

El buzón de correo es privado y confidencial, cualquiera que sea la función desempeñada, y es accesible exclusivamente por su titular; por tanto no depende del puesto de trabajo, sino tan solo de la situación de la persona como personal activo en la Corporación.

El usuario con la debida autorización, podrá contar con el apoyo del responsable o personal competente para:

- Darse de alta en el sistema con el login respectivo - Enviar y leer mensajes (e-mail), - Usar FTP (File Transfer Protocol), - Usar TELNET (Conexión remota), - Búsqueda de información en bases de datos

Page 16: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 16 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

- Acceso a la navegación a través del WWW (World Wide Web).

4.6 ACCESO A SERVICIO DE INTERNET Y DETECCIÓN DE INTRUSOS La Corporación ha realizado un esfuerzo, para disponer para los funcionarios el acceso a servicio de Internet, por consiguiente, su mal uso será sancionado de acuerdo a las políticas de la Corporación.

La Corporación otorgó permisos, para que todo el personal tenga acceso a servicios de internet, pero sujetos a las políticas y reglamento aquí estipulados.

La entidad adquirió un sistema de protección perimetral Firewall-antivirus y un software administrador de contenido de internet (bloqueador); el cual entró en funcionamiento inicialmente con políticas para todo el personal.

Esta prohibido utilizar el servicio de Internet para Chat, páginas de contenido obsceno, porno o de sexo, páginas de ocio, violencia, shopping (compras), juegos, entretenimientos, páginas de audio y video, entre otros; durante las horas laborales esto es: 8:00 a.m a 12:00 m y de 2:00 p.m. a 6:00 p.m. durante los días de lunes a viernes.

La corporación dentro de los días de lunes a viernes en el horario de 12:00 m y 2:00 p.m y de 6:00 p.m a 8:00 a.m, permitirá el acceso a Chat y a otro tipo de páginas a excepción de las de contenido vulgar, obsceno, porno, sexo, entre otros.

El equipo Firewall, permite detectar accesos no autorizados y reducir el número de Spam y de virus potenciales que puedan dañar los sistemas dentro de la Entidad. El manejo y administración de este servicio estará a cargo de la Subdirección de Planeación y Fronteras – Área de Sistemas.

Page 17: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 17 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

5. PRIVILEGIOS 5.1 PRIVILEGIOS INDIVIDUALES 5.1.1 Intimidad

Los programas computacionales, el correo electrónico y los archivos electrónicos, solo podrán ser accesados por el personal autorizado por motivos pertinentes a la operación del sistema y por razones obvias de seguridad y solo con la aprobación de los directos responsables de estos.

La confidencialidad y privacidad deberán preservarse hasta el mayor punto posible.

La información que los usuarios obtengan mediante privilegios especiales o permisos especiales o solicitudes institucionales se considera de carácter privado y confidencial.

La Corporación respeta el derecho a la intimidad de los usuarios, las excepciones a esta política son hechas bajo condiciones especiales, tales como, cuando existe la sospecha de la presencia de un programa que cause daño o malfuncionamiento de la red o de otros recursos compartidos.

Los usuarios no deben esperar una total privacía del correo electrónico, ya que los administradores de los sistemas pueden ver los contenidos de los mensajes en caso de errores serios de direccionamiento debidos al manejo particular del propio sistema de correo.

El acceso ordinario a los archivos almacenados en los Servidores de datos o al de correo, requieren el permiso del área de Sistemas. En el caso de áreas de trabajo personales, basta con el permiso del jefe superior inmediato del sujeto dueño de la información.

5.1.2 Libertad de expresión

Se mantiene el derecho a la libertad de expresión (teniendo en cuenta que los derechos propios llegan hasta donde comienzan los derechos ajenos).

Los administradores de los sistemas no podrán remover ninguna información de cuentas individuales o de los boletines electrónicos, a menos que la información involucrada sea de carácter ilegal, ponga en peligro los recursos de información de otros usuarios, ponga en peligro el buen funcionamiento de los sistemas computacionales, sea inconsistente con los objetivos que la institución persigue, involucre un lenguaje claramente obsceno, vulgar y abusivo, sea información claramente anónima, se sospeche sea de un impostor utilizando una cuenta ajena, también se puede dar el caso de remover una información puesta en un sistema público por petición escrita de otro usuario o por cumplimiento del periodo de borrado de mensajes de correo electrónico, establecido.

El administrador o administradores de las cuentas de correo electrónico interno de la Corporación, podrán eliminar los correos electrónicos de las cuentas individuales, en el servidor de correo, después de pasados tres (3) meses, sin que dichos correos hubiesen sido descargados de las cuentas respectivas, sin que para ello necesiten autorización alguna del dueño de la cuenta.

5.2. PRIVILEGIOS INSTITUCIONALES

La institución puede asignar sus recursos tecnológicos de maneras muy diversas en función de cumplir con su misión fundamental.

Los administradores de los sistemas de manera rutinaria monitorearán y reportaran el uso de los equipos y de la información y revisaran ésta, para evidenciar una violación de la ley o de

Page 18: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 18 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

las políticas prescritas; cuando sea necesario, podrán monitorear todas las actividades e inspeccionar los archivos de usuarios específicos en sus computadoras y redes.

Los administradores podrán suspender los privilegios de uso de la red y de las computadoras a un usuario o individuo por razones relacionadas con el bienestar del mismo y/o razones relacionadas con la seguridad y bienestar de otros miembros de la Corporación o de la propiedad institucional.

Los contenidos de los medios de almacenamiento en posesión de la Corporación son propiedad de esta, a menos que un contrato suscrito por la autoridad correspondiente manifieste lo contrario.

Los administradores de los sistemas y redes tienen la autoridad para controlar o rechazar el acceso a aquellos que violen las políticas institucionales o amenacen los derechos de otros.

Los supervisores de sistemas pueden definir de manera legítima las expectativas de privacidad o intimidad, informando a los empleados de las maneras bajo las cuales el desempeño de sus actividades o el uso de los recursos computacionales de la institución es monitoreado.

5.3 RESPONSABILIDADES INDIVIDUALES

Se debe ser consciente de las necesidades de los demás y por tanto usar de manera razonable los recursos de cómputo asignados.

Debe respetarse la intimidad y los derechos personales de los otros.

Los usuarios de los equipos de computo de la Corporación acuerdan que al usar estos recursos aceptan cumplir con y otorgan a la Corporación el derecho de implementar estas políticas y condiciones de uso.

Los usuarios deben obedecer estos lineamientos para cualquier computadora, periférico o red usada tanto dentro como fuera de la institución y que son propiedad de esta.

El uso de los servicios y de los recursos de cómputo de la institución es solo para realizar trabajo de carácter institucional.

Los empleados deben estar conscientes que son contabilizables tanto los recursos computacionales que utilizan como las actividades que realizan.

No se debe tratar de accesar los archivos o directorios de otros usuarios sin su respectiva autorización.

No se debe usar la cuenta de otra persona, por eso se asigna cuenta personal a todos y cada uno de los integrantes de la Corporación y estos son sus únicos responsables.

No se debe dar login remoto a estaciones o computadoras que no se hayan designado explícitamente para dar acceso público, a menos que se cuente con permiso explícito del propietario o administrador del recurso.

No se debe Copiar software en violación a los términos de las licencias adquiridas por la Corporación.

No se debe instalar software en computadoras pertenecientes a la Corporación con violación de la licencia correspondiente a dicho software.

No usar las computadoras de la Corporación para cometer delitos informáticos.

No se debe Realizar accesos no autorizados a archivos de las computadoras de la Corporación.

No destruir recursos de computación de la Corporación (esto incluye hardware y software).

No se debe desinstalar programas, borrar archivos o cambiar configuraciones de las computadoras de las diversas dependencias, sin autorización del personal de la Oficina de Sistemas.

Page 19: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 19 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

No se debe usar las computadoras de la Corporación para proferir amenazas o acoso a personas fuera o dentro de la Corporación.

No se debe falsificar la identidad de mensajes emitidos por correo electrónico ya sea con direcciones ficticias o con una identidad que no sea la propia

No se debe usar sin autorización las computadoras y el software de la Corporación.

No se debe reubicar sin autorización las computadoras o el software.

No se debe operar los recursos de computación en forma que perjudique a los recursos informáticos de la Corporación, incluyendo las redes de computadoras.

No se debe fumar, comer, beber, o llevar comida o líquidos a los sectores de la Corporación donde hay computadoras.

No se debe difundir su clave de acceso.

No se debe utilizar una identificación de usuario que no sea la propia

Solo se podrá utilizar UNICAMENTE el hardware y el software que el equipo tenga preinstalado o que el área de Sistemas haya instalado y oficializado, debidamente licenciados.

El área de Almacén de la Corporación, entregará junto con el equipo de cómputo los respectivos manuales, en los casos en que estos lleguen con el equipo, y licencias del software instalado en dicho equipo, el usuario deberá velar y responder por mantenerlos en buen estado y en un sitio seguro. A su vez, dichos elementos serán cargados a los activos y al inventario respectivo del usuario o funcionario.

No se debe reconfigurar el software o el hardware de las computadoras que se encuentran en los lugares de uso compartido.

No se debe utilizar indebidamente los recursos de computación y de Internet con fines personales. Se encuentra restringido el uso de chat, Facebook, Youtube, y demás software de entretenimiento y juegos, transferencia de videos, correos personales, entre otros, teniendo en cuenta las políticas de la Corporación establecidas y dentro de horarios no autorizados.

Tanto el hardware y software, como los datos, son propiedad de la Corporación. Su copia o sustracción o daño intencional o utilización para fines distintos a las labores propias de la entidad, será sancionada de acuerdo con las normas y reglamento interno de la empresa.

Todo dispositivo de almacenamiento (discos duros extraíbles, memorias USB, entre otros), deberán ser verificados (escaneados) antes de ser utilizados en los equipos de la Corporación, con el fin de controlar el contagio por virus.

Page 20: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 20 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

6. COMUNICACION ELECTRONICA 6.1 COMUNICACION

Se deben identificar de manera clara y precisa, las comunicaciones electrónicas.

Se deben usar estándares apropiados de civilidad cuando se comunique electrónicamente con otros individuos.

Si se modifican, alteran o borran informaciones electrónicas contenidas, publicadas o mantenidas en cualquier computadora o red de la Corporación, sin permiso expreso de su propietario o responsable directo, se considerará como sabotaje o vandalismo, ya que se esta perjudicando una herramienta de trabajo.

6.2. ACOSO

El cambio o robo de password de otra persona se considera como acoso.

No se permiten el uso de cadenas de correo o envío masivo de correos.

Las utilidades de correo no se usarán para enviar materiales rudos, obscenos, ilegales o molestos.

Nadie puede ver, copiar, alterar o destruir el contenido del correo de alguien más sin el consentimiento explícito del afectado.

No se pueden usar los servicios de comunicación para intimidar, insultar o molestar a otros.

Los mensajes de correo electrónico, en el servidor de correo, se mantendrán guardados por un periodo máximo de tres (3) meses, a partir del cual serán eliminados.

6.3 COPYRIGHT

La Corporación no es responsable de los contenidos de los directorios particulares de los usuarios de la red, ni del contenido de los discos duros asignados a las estaciones de trabajo de los usuarios.

No se deben publicar informaciones y/o programas sin la autorización del autor.

La oficina responsable no copiara software a los usuarios para los fines particulares y ajenos a la Corporación.

No se prestará el software original a los usuarios directamente, el proceso de instalación se realizará por medio del personal del área de Sistemas asignada a tal caso.

El usuario no deberá quedarse en posesión del software o manuales originales.

El software original solo podrá ser manipulado bajo la supervisión directa del personal del Área de Sistemas de la Corporación.

Los manuales originales se consideraran libros sujetos a los procedimientos de uso y cuidado propios de la biblioteca. A no ser que sean de frecuente consulta y los deba tener en la dependencia respectiva.

Page 21: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 21 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

7. RESPONSABILIDADES INSTITUCIONALES La Corporación cumplirá con su responsabilidad de reportar actividades criminales a las autoridades apropiadas. 7.1 CONFIDENCIALIDAD El área de sistemas de la Corporación mantendrá la confidencialidad de la información almacenada en sus recursos de cómputo (cuando esta sea su responsabilidad directa). 7.2. ALMACENAMIENTO

Los mensajes y archivos anexos, que no se han descargado del servidor, que sean más viejos que los límites impuestos por los administradores de los sistemas se borraran.

El almacenamiento y descartado de archivos será gobernado por los lineamientos de la institución para el manejo de archivos y eliminación de los mismos.

7.3. SEGURIDAD

Las reglas prohibiendo el vandalismo y el robo se aplican a los códigos de acceso, servicios telefónicos y servicios de información así como al equipo físico. El ganar acceso a recursos no disponibles al público o el ingresar de manera no autorizada o ilegal a los sistemas computacionales o redes constituye una violación a esta política.

El uso o aceptación de información obtenida por medios ilegales constituye una violación a los derechos de los otros y esta sujeta a acción disciplinaria.

Se realizarán auditorías periódicas en los sistemas y la infraestructura informática, con el fin de localizar intrusos o usuarios que estén haciendo mal usos de sus recursos asignados.

7.3.1. Físicos: Los empleados son responsables de no ingresar a las áreas donde se guarda la información tanto administrativa como técnica (Área de Servidores) a menos que estén autorizados a hacerlo.

No se permitirá la presencia de individuos en las áreas de operación y control computacionales (Áreas de Servidores, Rack de comunicación, Equipos de comunicación, entre otros.) a menos que estén bajo la vigilancia y/o supervisión cercana de miembros del área de sistemas de la Corporación.

El acceso a las áreas de operaciones computacionales (Áreas de Servidores) se restringirá a los responsables de la operación y mantenimiento.

7.3.2 Passwords y cuentas:

Se prohíbe acceder a cualquier tipo de comunicación entre usuarios tales como chat, IRC, News Group, etc. que no tengan relación directa con el ejercicio de sus funciones en la Corporación.

Los passwords deberán ser elegidos y conocidos solo por los poseedores de las cuentas.

La solicitud de creación de cuentas de usuarios para acceso a los sistemas de información y herramientas informáticas deberán generarse hacia el área de Sistemas por parte del responsable de la información que se maneja en cada caso o por el Subdirector o Jefe de la

Page 22: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 22 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

Oficina respectiva. A solicitud se le debe especificar las opciones o módulos del sistema o de la herramienta, se le debe dar el acceso respectivo y si será con privilegios de actualización o de solo consulta.

Los passwords no deben ser triviales y los usuarios deben recibir los lineamientos para la elección de passwords robustos

Los passwords de los servers deberán ser encriptados

Se prohíbe la intercepción o desencripción de los sistemas de passwords, así como el acceso a la información de control.

Hasta donde sea posible, el área de Sistemas de la Corporación deberá proveer un mecanismo que obligue a la elección de passwords únicos y al cambio periódico de los mismos. El sistema de passwords deberá mantener un registro de los passwords previos y no permitir el reuso de los mismos.

Las cuentas que tengan acceso a recursos o capacidades extraordinarias del sistema se protegerán con diversos passwords, restringiéndose las estaciones de las cuales puedan entrar, y llevando un estricto control de las mismas, limitando su existencia lo mayor posible.

Se prohíbe el compartir las cuentas, a menos que la cuenta sea de solo consulta y este restringida solamente a un grupo de usuarios que tengan relación con el proceso.

Las cuentas que no se hayan utilizado en un periodo determinado por los usuarios serán removidas.

El área de Sistemas de la Corporación deberá borrar de inmediato las cuentas de los subordinados que ya no laboren para la institución. Para ello se utiliza el Paz y Salvo, documento a través del cual se puede identificar, que usuarios deben deshabilitarse, por tanto se desvinculan de la Corporación. Así mismo para el caso de los funcionarios, es responsabilidad de cada Subdirector, Jefe de Oficina o a quien este delegue, informar a través de un correo electrónico al área de Sistemas de la novedad.

No se debe intentar violar los sistemas de seguridad o realizar labores propias de los administradores del sistema o de la red sin su autorización.

7.3.3 Archivos

Los estándares éticos se aplicarán cuando se deje material sin proteger.

La Corporación suministrará una seguridad razonable contra la intromisión y daño de archivos almacenados en los servidores, sin embargo no se responsabiliza por accesos no autorizados, ni garantiza protección contra fallas del medio o del equipo físico.

La Corporación no garantiza la disponibilidad de archivos de respaldo de los usuarios ajenos a los servidores Linux-Solaris, existentes en la Entidad, a menos que dicha información se haya pasado a través de los medios magnéticos según el procedimiento de Administración de backups, de lo cual es responsabilidad directa de los usuarios de cada equipo de computo.

El usuario es responsable de sus propios archivos y responderá por la pérdida de información en su equipo asignado.

7.3.4 Sistema:

Cualquier usuario que encuentre un hueco o falla de seguridad en cualquier herramienta o sistema computacional institucional esta obligado a reportarlo a los administradores del sistema.

Ningún usuario está autorizado para modificar las configuraciones de los programas de comunicación, instalados en los computadores o servidores, ni de cambiar la dirección IP,

Page 23: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 23 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

puerta de enlace, mascara de subred o de los servidores de nombres de dominio DNS asignados a su computador. Además esta absolutamente prohibido acceder a los RACK´s de comunicaciones a ejecutar cualquier tipo de cambio en sus conexiones. Esto es responsabilidad exclusiva de la Oficina de Sistemas.

No se puede hacer uso de huecos de seguridad o passwords especiales para dañar los sistemas o ganar acceso no autorizado.

Los usuarios no deberán realizar sistemas o mecanismos tendientes a alterar o evitar la contabilidad implementada.

Los passwords por defecto suministrados con los servidores nuevos deberán cambiarse de inmediato.

El acceso especial a la información o a otros privilegios de cómputo solo debe hacerse en cumplimiento de actividades institucionales.

Bajo ninguna circunstancia se podrá dar acceso a otros sistemas que no se administren directamente.

Los administradores de los sistemas son los responsables de la seguridad de la información almacenada en los Servidores.

Los administradores del sistema deben informar a sus usuarios sobre los compromisos entre servicio y seguridad que se presentan en el sistema.

El área de Sistemas deberá solucionar los problemas que se generen y disminuyan el desempeño de la red. Para esto, deberá contar con recursos de talento humano, tecnológicos y financieros.

Los usuarios no podrán agregar física ni eléctricamente ningún artefacto sin autorización previa de la Subdirección de Planeación y Fronteras - área de Sistemas de la Corporación.

El área de Sistemas recomendará sobre el uso e implementación de nuevas tecnologías para la administración de los sistemas, de la red y para el mejoramiento de los servicios que presta la Corporación.

7.3.5 Información administrativa:

Los usuarios deberán accesar solo aquellos datos y transacciones requeridos para la realización de sus labores oficiales asignadas.

Antes de liberar información se debe preguntar si se esta autorizado para hacerlo.

El acceso a o la diseminación no autorizada de información confidencial constituye una violación de las políticas actuales.

Los empleados que intenten un acceso no autorizado a los sistemas administrativos estarán sujetos a las medidas disciplinarias pertinentes.

El acceso a los sistemas administrativos se otorgará en una base individual a partir de la necesidad de usar datos específicos requeridos para el cumplimiento de las actividades laborales oficiales y sujetas a la aprobación correspondiente.

7.4 MAL USO DE RECURSOS

Los usuarios deberán usar únicamente el hardware, las cuentas y demás recursos tan solo para el propósito destinado.

El uso intencional, acceso no autorizado, destrucción, alteración, desmantelamiento, desfiguración o deshabilitación de cualquier recurso institucional de información es una violación de estas políticas.

Page 24: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 24 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

El responsable de un recurso de cómputo podrá autorizar el registro y seguimiento de sesiones de usuarios y autorizar la búsqueda de archivos en el entorno de un usuario sospechoso de violación de estas políticas.

El mal uso incluye el uso de los recursos computacionales de la institución para la ejecución de un crimen o actividad ilegal.

7.4.1 Impresiones:

Se deben imprimir solo trabajos relacionados con las funciones de la Corporación.

Las impresoras no son dispositivos de copiado (en los posible solo para originales).

Se debe evitar el imprimir archivos numerosas veces a causa de errores o por no haber realizado a tiempo las correcciones requeridas.

Se debe evitar el desperdicio tal como imprimir múltiples copias de archivos o elementos innecesarios.

Se debe utilizar los medios de comunicación electrónica interna o externa y contribuir de esta manera a la minimización de impresiones y a las directrices del gobierno nacional de CERO PAPEL

7.4.2. Facilidades publicas:

No se permite jugar en las computadoras.

No se permite el uso de la instalación para ganar acceso no autorizado a otras facilidades externas de cómputo.

Los usuarios no pueden instalar programas por su cuenta en los computadores.

Los usuarios no pueden usar ni darle a otro usuario programas tendientes a perjudicar el desempeño del sistema, poner una excesiva carga de trabajo en la red, o que dañen la infraestructura de servicios.

Ciertas actividades no se consideraran mal uso, cuando sean autorizadas por los responsables del sistema ya sea por seguridad o por razones de prueba y evaluación.

El uso de los recursos Corporativos con fin de lucro requieren la aprobación de la Dirección General de la Corporación.

No se deben crear ni mantener programas que recolecten de manera secreta y oculta información acerca de los usuarios.

No se puede hacer uso de los recursos de la institución para fines impropios como el hacer bromas.

No se debe colocar elementos que puedan generar algún tipo de campo magnético cerca de la Unidad Central de Procesamiento (CPU.) ya que puede ocasionar la pérdida de datos.

No se permite el consumo de alimentos en los sitios en los cuales se labora con equipos de cómputo.

En lo posible, todo archivo gráfico generado por algún tipo de fuente ya sea Software (Corel, Photo Paint, etc.) o Hardware (Escaners, cámaras digitales, etc.) se deberán guardar en un formato de alta compresión, por ejemplo JPG o superior.

Page 25: REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS SISTEMAS DE... · REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS ... Regional de la Frontera Nororiental

MANUAL DE PROCESOS APOYO

MPA-05-D-08-1 ADMINISTRACIÓN DE SISTEMAS DE INFORMACION

SOPORTE Y ASISTENCIA EN LA OPERACIÓN O IMPLEMENTACIÓN DE

HERRAMIENTAS INFORMÁTICAS

Página 25 de 25

REGLAMENTO PARA EL BUEN USO DE LAS HERRAMIENTAS INFORMÁTICAS

Toda versión impresa de este documento se considera documento o copia no controlada

8. SUGERENCIAS PARA EVITAR CONTAMINACION POR VIRUS

Tratar de tener siempre actualizada(s) la(s) versión(es) del los Antivirus, de ser posible una vez cada semana, ya que continuamente aparecen virus nuevos y estar al tanto de la documentación.

Chequear periódicamente todos y cada uno de los discos que se tengan en el computador e igualmente chequear los discos externos o USB que se introduzcan al computador.

No instalar programas ejecutables de dudosa procedencia.

Hacer copias de respaldo de programas y datos, periódicamente. En los casos donde los programas sean mono usuario, es decir que solo estén instalados y operados en un solo equipo, para ello el usuario del equipo de computo, debe periódicamente sacarle copia de seguridad tanto al programa como a los datos, y si para ello requiere soporte o asistencia técnica debe solicitarla a la Oficina de Sistemas.

Cada vez que se transfiera un archivo desde o hacia internet se debe tener la precaución de revisarlo contra virus.

Proteger siempre que sea posible las memorias USB contra escritura.

Utilizar, en lo posible, frecuentemente programas residentes antivirus, tanto vacunas (programas que detectan virus) como protectores BIOS (programas que detectan acciones de los virus, como por ejemplo formateos, intentos de quedarse residentes, etc.)

Una vez detectado un virus, proceder lo más rápidamente posible a su eliminación, sin perder para ello la calma. En lo posible comunicarlo a la oficina de sistemas para asesorarse.

Utilizar opciones de búsqueda de virus tales que busquen tanto en RAM como en todo los archivos, ya que hay virus que infectan archivos no ejecutables (o al menos no aparentemente).

Realizar periódicamente escaneos al disco duro.

Realizar periódicamente copias de seguridad de la información vital del disco duro y de la información más importante. El usuario del equipo de cómputo es responsable de sacar periódicamente dichas copias de seguridad y si para ello requiere soporte o asistencia técnica debe solicitarla al área de Sistemas.

Proceder en caso de detección de virus en un disco duro a un examen de memorias USB, ya que probablemente más de uno haya sido infectado desde la infección del disco duro hasta su detección.