Reglamento de Uso de Equipo de Cómputo y Servicios de Red

Instituto Tecnológico de Apizaco Centro de Cómputo Reglamento de Uso de Equipo de Cómputo y Servicios de Red M. en C. Nicolás Alonzo Gutiérrez...

8 downloads 246 Views 169KB Size
Instituto Tecnológico de Apizaco

Centro de Cómputo

Reglamento de Uso de Equipo de Cómputo y Servicios de Red

M. en C. Nicolás Alonzo Gutiérrez

Apizaco Tlax.

Marzo del 2011

Índice general Índice general

I

1. Generalidades Artículo 1. Exposición de motivos Artículo 2. Objetivo . . . . . . . . Artículo 3. Finalidad . . . . . . . Artículo 4. Responsables . . . . . Artículo 5. Definiciones . . . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

3 3 3 3 4 4

2. De las funciones del Centro de Cómputo Artículo 1. Estructura del Centro de Cómputo . . . . . . Artículo 2. De la Coordinación de Servicios de Cómputo Artículo 3. De la Coordinación de Desarrollo de Sistemas Artículo 4. De la Jefatura del Centro de Cómputo . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

7 7 7 7 7

3. Sobre el manejo del equipo. Artículo 1. Del Equipo de Cómputo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 2. Reglas de cuidado para el manejo del Equipo de Cómputo . . . . . . . . . . . . . . . . . .

9 9 9

4. Procedimientos Artículo 1. Del encendido y Apagado de Equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 2. Del Almacenamiento de la Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 3. De las Copias de Respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11 11 11 12

5. Del uso de los recursos de Red Artículo 1. Usuarios autorizados para el uso de la red y red inalámbrica Artículo 2. Clasificación de usuarios . . . . . . . . . . . . . . . . . . . Artículo 3. Del uso de la red inalámbrica . . . . . . . . . . . . . . . . . Artículo 4. De la configuración de red del equipo . . . . . . . . . . . .

. . . .

13 13 13 13 14

6. De los derechos y las responsabilidades de los usuarios Artículo 1. De los derechos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 2. De las responsabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 3. Del acceso al equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15 15 15 15

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

. . . . .

I

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

ÍNDICE GENERAL

1

Artículo 4. Uso de estación de trabajo o PC en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 5. Del software expresamente prohibido por la Institución . . . . . . . . . . . . . . . . . . . . 7. Del Servicio de Internet Artículo 1. Del Acceso a páginas Web . . . . . . Artículo 2. De utilización de los recursos de la red Artículo 3. Del Correo Electrónico Institucional . Artículo 4. De la Asignación del Ancho de Banda

16 16

. . . .

19 19 20 21 21

8. Del equipo Artículo 1. De la instalación de equipo de cómputo . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23 23

9. Del mantenimiento de equipo de cómputo. Artículo 1. De la realización del mantenimiento preventivo Artículo 2. De la actualización del equipo. . . . . . . . . . Artículo 3. De la reubicación del equipo de cómputo. . . . Artículo 4. De acceso a los sistemas administrativos. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

25 25 25 26 26

10. Del Software Artículo 1. De las responsabilidades del manejo del software . . . Artículo 2. De la adquisición de software. . . . . . . . . . . . . . Artículo 3. De la instalación de software. . . . . . . . . . . . . . . Artículo 4. De la actualización del software. . . . . . . . . . . . . Artículo 5. De los Sistemas Operativos y Controladores. . . . . . . Artículo 6. Del software expresamente prohibido en la institución . Artículo 7. De la auditoría de software instalado. . . . . . . . . . Artículo 8. Del software propiedad de la institución. . . . . . . . . Artículo 9. Sobre el uso de software académico. . . . . . . . . . . Artículo 10. De la propiedad intelectual. . . . . . . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

27 27 27 28 28 28 28 29 29 30 30

11. De la solicitud de servicios Artículo 1. Formato de solicitud de servicio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Artículo 2. De la solicitud de servicio para equipo de cómputo . . . . . . . . . . . . . . . . . . . . . . Artículo 3. De supervisión y evaluación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

31 31 31 31

12. Generales. Artículo 1. Sobre los planes de contigencia para resguardo de información . . . . . . . . . . . . . . . .

33 33

13. Sanciones. Artículo 1. Sobre las sanciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

35 35

. . . .

. . . .

. . . .

2

ÍNDICE GENERAL

Capítulo 1

Generalidades Artículo 1. Exposición de motivos Institución de Educación Superior, es necesario contar con políticas que ayuden a minimizar los riesgos que la globalización de las tecnologías de la información han originado, principalmente por el uso masivo de las redes e Internet. De esta forma, estamos inmersos en ambientes agresivos donde el delinquir, sabotear, robar o simplemente ver la información se convierte en retos para delincuentes informáticos conocidos como Hackers, Crackers, Lammers, etc., que pueden estar tanto en la propia Institución, como en cualquier parte del mundo. Conforme las tecnologías de la información avanzan, la severidad y frecuencia de los ataques es también mayor lo que se convierte en un riesgo tangible, que obliga a las entidades a crear medidas de emergencia y políticas definitivas para contrarrestar estos ataques y transgresiones.

C

O mo

La carencia de recursos humanos que estén relacionados con la seguridad, la escasa concientización y las limitantes económicas han retrasado el plan rector de seguridad que se requiere. No obstante, es posible minimizar los riesgos tomando medidas simples y eficaces. Uno de los objetivos principales del Centro de Cómputo es brindar a los usuarios los recursos informáticos con la cantidad y calidad que demandan, garantizando el servicio los 365 días del año. El uso adecuado del equipo de cómputo en el manejo de la información es un punto clave para el buen desempeño de nuestras actividades institucionales. Es por ello que es de primordial importancia contar un reglamento de uso de equipo de cómputo que coadyuve al alcance de los objetivos institucionales.

Artículo 2. Objetivo Normar el uso y el cuidado de las computadoras personales y periféricos, del software y bases de datos así como de controlar el uso de los servicios de red que presta el Instituto Tecnológico de Apizaco.

Artículo 3. Finalidad Proporcionar al usuario procedimientos y conceptos básicos del uso y cuidado de los equipos de cómputo y periféricos en general. A su vez optimizar el uso de los recursos informáticos. 3

4

ARTÍCULO 4. RESPONSABLES

Artículo 4. Responsables Son responsables del cumplimiento de lo dispuesto en el presente reglamento todo personal docente y administrativo o alumnos que hagan uso de una computadora personal ya sea de escritorio, o portátil y/o periférico que pertenezca al Instituto o, si hace uso de los recursos informáticos del mismo, como por ejemplo, la red local o el servicio de Internet, o software en cualquiera de sus modalidades.

Artículo 5. Definiciones CC: Centro de Cómputo. CSC: Coordinación de Servicios de Cómputo. CD: Coordinación de Desarrollo. Cable de Conexión a Periférico: Cable que permite la comunicación entre la CPU y un periférico. Cable de Dato: Cable por el que viajan los datos de la red. Cable de Red: Cable de dato usado para interconectar equipos en red. Cable de Alimentación: Cable de alimentación eléctrica. Clave de Acceso, Contraseña o Password: Es una combinación alfanumérica (letras y/o números y/o signos) de carácter confidencial, que debe digitarse para obtener acceso al arranque o inicio de un equipo de cómputo, protector de pantalla, estación de trabajo, un punto en la red, programa, etc. Computador(a) Personal (PC): El conjunto formado por: la Unidad Central de Proceso (CPU), Monitor, Teclado y Ratón. Componente: Dispositivo interno de la computadora personal (Por ejemplo: tarjeta de red, disco duro, memoria RAM, etc.) Cobertura: Significa el área geográfica donde un nivel de señal inalámbrica alcanza un nivel mínimo aceptable. CPU: Abreviatura de Central Processing Unit (Unidad Central de Proceso). Es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. Dirección IP: Conjunto de números agrupados que permite al equipo integrarse a la red. Disco Duro: Componente donde se almacena la información generada en cada computador personal. Infraestructura inalámbrica: Incluye los puntos de acceso, antenas, cableado y equipo de red asociados al despliegue de la red inalámbrica. Interferencia: Es la degradación de la señal inalámbrica causada por la radiación electromagnética de otra fuente. La interferencia puede hacer más lenta o cortar una transmisión inalámbrica, dependiendo de la potencia de la señal interferente. Lap top: Computadora móvil.

CAPÍTULO 1. GENERALIDADES

5

Mousepad: Plataforma para posar y deslizar el mouse adecuadamente. Periféricos: Dispositivos o equipos informáticos de conexión externa a la CPU. (Por ejemplo, parlantes, micrófonos, impresoras, scanners, etc.) Protector de Pantalla: Programa de protección de ingreso a la PC, que se activa automáticamente cuando el computador no esta siendo usado, por un lapso de tiempo determinado. Punto de Acceso: (Access Point) es el dispositivo que sirve como punto de conexión común para acceso de múltiples usuarios de la red inalámbrica. Un punto de acceso es un dispositivo de ancho de banda compartido conectado a la red cableada permitiendo acceso a los servicios de esta red. Red de Datos: Conjunto de computadoras, interconectadas entre si por un medio físico (cable de red) y que ejecutan un software especializado, que permite a las computadoras comunicarse y transmitir datos unas con otras. Red Inalámbrica: Se refiere a la tecnología de red que utiliza el espectro de radiofrecuencia para conectar dispositivos de cómputo a la red cableada de la Institución y que permite el acceso a las redes externas a las que el ITA tiene conexión, por ejemplo, Internet, Internet2, Red local, entre otras. Sistema Operativo: Programa principal que permite el acceso al equipo (PC). Servicios informáticos en Red: De arranque o carga inicial, Correo institucional, acceso a Internet, servicios de correo Web, mensajería instantánea, impresión a través de la red, acceso compartido a otros equipos en la Red. Software/Hardware del cliente: Son los programas y equipos instalados en una computadora de escritorio, laptop, dispositivo de bolsillo, o cualquier otro dispositivo de cómputo que cuenta con una interfaz para conexión a la red inalámbrica. Usuario: A una división, un departamento, o un individuo ya sea de nuestra institución o ajena a ella, que satisfaga los requerimientos de acceso a la red inalámbrica del ITA. El presente reglamento se aplica a todos los usuarios mencionados.

6

ARTÍCULO 5. DEFINICIONES

Capítulo 2

De las funciones del Centro de Cómputo Artículo 1. Estructura del Centro de Cómputo El Centro de cómputo está conformado por dos coordinaciones y una jefatura, teniendo cada una sus propias responsabilidades que se encuentran definidas en el Manual de Organización de los Institutos Tecnológicos, en general:

Artículo 2. De la Coordinación de Servicios de Cómputo La coordinación de Servicios de Cómputo se encarga de proporcionar mantenimiento preventivo y correctivo al equipo de cómputo de la institución, así como de instalar y configurar el software y el servicio de red a los usuarios y otras actividades de acuerdo al Manual de Organización de los Institutos Tecnológicos.

Artículo 3. De la Coordinación de Desarrollo de Sistemas La coordinación de Desarrollo de Sistemas se encarga de proporcionar servicios de seguridad y redes a los usuarios del Instituto. Dentro de estos servicios tenemos: instalación y administración de FireWalls, servidores proxy, administración de ancho de banda, balanceo de cargas, estadísticas de uso de redes, Servicio de Nombres, entre otros como los que establece el Manual de Organización de los Institutos Tecnológicos.

Artículo 4. De la Jefatura del Centro de Cómputo La jefatura se encarga de coordinar los trabajos de ambas coordinaciones, así como de gestionar los insumos o recursos que se necesiten para llevar a cabo sus funciones. Se encarga a su vez de elaborar las políticas, estándares de calidad, integración de estadísticas, el programa operativo anual y del programa de trabajo anual en conjunto con las coordinaciones entre otros establecidos por el Manual de Organización de los Institutos Tecnológicos, para alcanzar las metas propuestas por la institución.

7

8

ARTÍCULO 4. DE LA JEFATURA DEL CENTRO DE CÓMPUTO

Capítulo 3

Sobre el manejo del equipo. Artículo 1. Del Equipo de Cómputo Las computadoras personales, periféricos y software, propiedad del Instituto Tecnológico de Apizaco, son de uso exclusivo del personal administrativo y docente para el desarrollo de funciones y responsabilidades establecidas por y para la Institución. A los alumnos de servicio social y residencias, se les autorizará el uso del mismo por el jefe de departamento correspondiente. El resto del alumnado tiene los derechos y obligaciones establecidos por los reglamentos de los laboratorios de cómputo en sus áreas correspondientes.

Artículo 2. Reglas de cuidado para el manejo del Equipo de Cómputo 1. Para evitar el deterioro de los equipos de cómputo, el usuario deberá tener en consideración las reglas básicas de su cuidado, las que se indican a continuación: 2. No ingerir, ni dejar alimentos y/o bebidas cerca y/o encima de los equipos. 3. No fumar ni ubicar ceniceros cerca y/o encima de los equipos. 4. Facilite la ventilación del equipo: no coloque papeles, etiquetas adheribles u otros objetos cerca de las ranuras de ventilación del equipo. 5. No colocar objetos pesados, encima de la unidad central de proceso (CPU), a fin de evitar su deterioro o maltrato. 6. Mantenga alejados de la CPU, monitor (pantalla) y diskettes todo elemento electromagnético como imanes, teléfonos, radios, ventiladores, etc. 7. No colocar la Unidad Central de Proceso (CPU), en el piso o lugares inestables y/o expuestos a ser golpeados involuntariamente. 8. No debe trasladar ni mover los equipos y/o periféricos de un lugar a otro, porque puede deteriorarse por inadecuada manipulación. En caso de requerirse el traslado deberá contar con la autorización del CC o sus coordinaciones. 9. Atender las indicaciones del manual del fabricante 9

10

ARTÍCULO 2. REGLAS DE CUIDADO PARA EL MANEJO DEL EQUIPO DE CÓMPUTO

10. No desarmar el equipo ni abrir las cubiertas que lo protejan, ni extraer ni sustituir componentes de los equipos, salvo que lo autorice el CC. 11. Apagar todos los componentes del equipo de cómputo personal al finalizar las tareas diarias, de acuerdo a lo establecido en la sección de procedimientos, excepción hecha de los equipos que funcionen como servidores y equipos de telecomunicaciones; y 12. Solicitar el servicio preventivo del equipo por lo menos una vez al año. 13. Conserve limpio su mouse. Debe utilizar el mouse sobre un mousepad y verificar que la superficie esté siempre limpia. 14. Todos los cables deben estar en buen estado, ordenados y correctamente conectados; no debe existir ningún tipo de tensión y evitar el doblado de los mismos. 15. No maltratar los teclados, humedecerlos o punzarlos. 16. No colocar la punta de los lapiceros u objetos metálicos en el vidrio del monitor para señalar la pantalla. 17. Ubique y mantenga el equipo alejado del polvo y la luz solar directa. 18. Si cuenta con fundas de protección, utilícelas después de haber apagado el equipo. 19. No conecte ventiladores u otros aparatos con motor eléctrico en los mismos enchufes o líneas de los equipos de cómputo.

Capítulo 4

Procedimientos Artículo 1. Del encendido y Apagado de Equipos 1. Antes de encender y utilizar el equipo verificar que todos los cables y periféricos se encuentren debidamente conectados a la corriente eléctrica, al CPU, y/o de ser el caso, a la red de datos. 2. La secuencia de Encendido de los equipos es: primero los periféricos y luego el CPU. 3. La secuencia de Apagado de los equipos es primero el CPU (saliendo correctamente del Sistema Operativo), y luego los periféricos. 4. Asegúrese, antes de retirarse, que todos los periféricos (monitor, impresora, etc.) conectados al equipo se encuentren apagados. 5. No debe apagar el CPU, mientras éste se encuentre procesando información o ejecutando algún programa. 6. El equipo de cómputo debe ser apagado, cuando el titular sale a refrigerio, acude a una reunión, se retira de la Institución y/o cuando la computadora no será utilizado en un tiempo prolongado.

Artículo 2. Del Almacenamiento de la Información El equipo de cómputo es una herramienta de apoyo a las labores propias del Instituto, por lo tanto, está estrictamente prohibido almacenar en el disco duro cualquier tipo de información que sea de carácter personal. Para el almacenamiento de la información en el disco duro, el usuario deberá hacerlo exclusivamente en la carpeta “Mis Documentos”. Dentro de la carpeta “Mis Documentos” se deberán crear subcarpetas específicas de manera ordenada para el trabajo que realice. No deberá crear más de 5 subniveles por categoría, y los nombres de cada carpeta o archivo no deberán superar a los 40 caracteres. De esta forma se facilitará la labor de copias de respaldo periódicas. Las unidades de almacenamiento de red, son única y exclusivamente para compartir información oficial entre departamentos, no son de carácter de respaldo, queda estrictamente prohibido almacenar archivos de audio, vídeo, imágenes o texto ajenos al trabajo que desempeñan. 11

12

ARTÍCULO 3. DE LAS COPIAS DE RESPALDO

Artículo 3. De las Copias de Respaldo La obtención de las Copias de Respaldo de la PC debe tener una periodicidad, según la criticidad o importancia de la información a respaldar. El usuario es responsable de llevar a cabo respaldos diarios de la información que considere importante. El respaldo puede ser realizado en forma semanal, mensual y anual según lo solicite y estime conveniente el usuario, el proceso se ejecuta en coordinación con el personal autorizado por el Centro de Cómputo o coordinaciones, habiendo realizado previamente la solicitud de acuerdo a las políticas de calidad del propio Instituto. Se recomienda usar para las copias de respaldo diario medios de almacenamiento (disquetes, CDs, USBs) en buen estado, para facilitar la recuperación de la información ante cualquier contingencia. El usuario deberá verificar y validar las copias de respaldo obtenidas y será él quien tenga el resguardo de éste, a menos que exista una solicitud para que lo haga el Centro de Cómputo.

Capítulo 5

Del uso de los recursos de Red Artículo 1. Usuarios autorizados para el uso de la red y red inalámbrica Toda persona que trabaje en la Institución, o se encuentre en estancia de sabático, o sea un profesor visitante, o bien esté inscrito como alumno, o se encuentre con carácter de becario, o esté cumpliendo con su servicio social o residencias profesionales en la Institución, tiene derecho al uso de los recursos de la red inalámbrica; adicionalmente, cuando la situación lo justifique, se podrá autorizar el uso a usuarios externos (incluidos usuarios esporádicos de un día, una semana, etc.). La clasificación de usuarios es la que se define en el Reglamento para el uso de Red institucional. De acuerdo a la categoría a la que se pertenezca se tienen diferentes responsabilidades y derechos, los cuales se describen a lo largo del documento.

Artículo 2. Clasificación de usuarios 1. Administrativos: Son aquellos que realizan tareas administrativas y pueden conectarse a los servicios de internet, al Sistema de Servicios Escolares o al Sistema de Recursos financieros. Los servicios de internet pueden ser restringidos a petición del responsable de área. Están incluidos director, subdirectores, jefes de departamento, de oficina, secretarias, entre otros. 2. Docentes e investigadores: Son aquellos que se dedican a las labores docentes y de investigación. Tienen acceso a los servicios de internet de acuerdo a sus necesidades y a la disponibilidad. 3. Alumnos: Todo aquel alumno inscrito y vigente en la institución. 4. Todos los demás usuarios: Toda aquella persona que sea ajena a la institución y que requiera los servicios de Internet. Están sujetos a los privilegios y restricciones de contenido establecidas por el CC.

Artículo 3. Del uso de la red inalámbrica Los recursos de la red inalámbrica son una extensión de los recursos informáticos del Instituto, por lo que únicamente pueden ser usados de acuerdo con lo que establecen las normas de la Institución y la administración pública federal. 13

14

ARTÍCULO 4. DE LA CONFIGURACIÓN DE RED DEL EQUIPO

Artículo 4. De la configuración de red del equipo Con respecto a los usuarios administrativos y docentes. La configuración del equipo debe ser realizada por personal capacitado del CC o sus coordinaciones. Las direcciones de red de Internet (IP) son únicas y no deben ser compartidas y es causa de sanción el no cumplir este punto. La configuración de impresoras es automática en la mayoría de los equipos, no obstante, el CC debe ser notificado cuando se adquiera o configure una nueva impresora y preferentemente deben configurarse para imprimir en red.

Capítulo 6

De los derechos y las responsabilidades de los usuarios Artículo 1. De los derechos Los usuarios tienen el derecho de conectarse a cualquier Punto de Acceso configurado por el CC para poder acceder a la red inalámbrica del Instituto.

Artículo 2. De las responsabilidades Todos los usuarios de la red deben registrar su equipo en el CC. En el caso de los docentes con equipo propio deberán proporcionar los siguientes datos: 1. Nombre completo. 2. Departamento de Adscripción 3. Dirección Física de Control de Acceso al Medio (MAC Address). 4. Nombre del equipo que se utilizará. El CC se reserva el derecho de cambiar el nombre del equipo en caso de que éste no sea adecuado como identificación. Para los administrativos y docentes con una computadora de escritorio, la coordinación de servicios de cómputo registrará la información necesaria. El registro de las computadoras personales correspondiente a los alumnos y demás usuarios se hará de acuerdo a los reglamentos de los laboratorios correspondientes. El CC le proporciona una dirección IP única para que pueda conectarse a la red institucional, ya sea IP automática o fija.

Artículo 3. Del acceso al equipo Todo equipo de cómputo o PC, debe tener instalado y hacer uso de las Claves de Acceso, en las siguientes situaciones: Arranque o inicio de equipo. Uso obligatorio. 15

16

ARTÍCULO 4. USO DE ESTACIÓN DE TRABAJO O PC EN RED Protector de pantalla. Con activación de contraseña. Uso obligatorio. Correo electrónico. Uso obligatorio. Aplicaciones o sistemas de uso específico: 1. Sistema de Servicios Escolares y Sistema de Recursos financieros. Uso obligatorio. 2. SIPREP. Uso obligatorio 3. PTA-POA. Uso obligatorio. 4. Sistemas de compras. Uso obligatorio.

Las Claves de acceso o Password, son de uso personal y secreto, su composición en lo posible debe ser con caracteres alfanuméricos y especiales mínimo de ocho caracteres. El usuario, no debe: Compartir los recursos de la computadora, tales como: directorios, carpetas e impresoras. En caso sea necesario compartir recursos, el usuario se coordinará con el personal autorizado del CC. Modificar la configuración de su computadora. Cambiar y/o modificar la dirección IP asignada. Agregar o eliminar protocolos de comunicaciones de red. Cambiar o modificar el nombre a su computadora y/o grupo de trabajo establecido. Abrir correos electrónicos de dudosa procedencia, deberá eliminarlos de inmediato. Usar disquetes, CD u otro dispositivo de almacenamiento de datos o multimedia de procedencia externa a la Institución. En caso sea necesario usarlos, correr previamente el antivirus respectivo, el cual debe estar instalado en la PC del usuario.

Artículo 4. Uso de estación de trabajo o PC en red Considerando que la computadora personal asignada a un trabajador, forma parte del Activo de la Institución, debe ser empleado exclusivamente como herramienta para el cumplimiento de las funciones asignadas al trabajador. Todo trabajador que haga uso de una estación de trabajo PC, debe conectarse a la red con el usuario de red correspondiente (asignado por el personal autorizado del CC y el área correspondiente -Servicios Escolares o Recursos Financieros, SIPREP, PTA-POA, Plataformas educativas u otros-). La creación o eliminación de un usuario de red, debe ser solicitado al CC por el Jefe de departamento, a través de la solicitud de servicios. Toda actividad u operación de un usuario que pueda generar algún problema en la red, será de responsabilidad exclusiva del propietario de la cuenta en la red. Por lo tanto cada trabajador, que opere una computadora en red, debe hacerlo con su propio usuario de red.

Artículo 5. Del software expresamente prohibido por la Institución 1. No usar e instalar sin la autorización del CC, jefe del departamento y subdirector correspondiente: 2. Software no licenciado. 3. Chat o mensajeros electrónicos (MSN Messenger, ICQ, Yahoo Messenger, Odigo, etc). 4. Protectores de pantalla con video o conexión a Internet. 5. Juegos. 6. Algún otro software que no sea necesario para el desempeño de sus funciones.

CAPÍTULO 6. DE LOS DERECHOS Y LAS RESPONSABILIDADES DE LOS USUARIOS

17

7. Los programas o agentes instalados en los equipos por el área de Soporte Técnico; para una mejor administración de la Red, no deben ser desinstalados. 8. No debe manipularse o modificarse la configuración de red de cada computadora.

18

ARTÍCULO 5. DEL SOFTWARE EXPRESAMENTE PROHIBIDO POR LA INSTITUCIÓN

Capítulo 7

Del Servicio de Internet La asignación de acceso a Internet debe ser solicitada por el Jefe de departamento al CC a través de la solicitud de servicio correspondiente. El servicio debe ser empleado como herramienta para el cumplimiento de las funciones que han sido encomendadas. El CC restringirá el acceso a Internet automáticamente a los usuarios que sean sorprendidos navegando en páginas NO PRODUCTIVAS (Páginas de adultos, chat, juegos, etc) o utilizando aplicaciones de descarga de archivos, informando a la brevedad al jefe inmediato superior y al subdirector correspondiente de tal evento. Esta última regla aplica a los alumnos o trabajadores que posean equipos propios o que hagan uso de los servicios de los laboratorios de la Institución. Véase la Sección de supervisión y evaluación.

Artículo 1. Del Acceso a páginas Web 1. El acceso a sitios considerados no productivos, tales como messenger, youtube.com, redes sociales como facebook, twitter y otras, páginas de entretenimiento, etc, son bloqueados por el administrador. En caso de necesitarlos deben ser solicitados por el jefe del departamento con el visto bueno del subdirector correspondiente. 2. El Comité de Informática tiene la facultad de prohibir el acceso a sitios específicos adicionales a los mencionados en este reglamento. 3. En concordancia con la legislación federal y de común acuerdo con las políticas generales de informática, la CDS es la responsable de instalar y administrar el o los servidor(es) WWW. Es decir, sólo se permiten servidores de páginas autorizados por el CC y el Comité de Informática. 4. El Centro de Cómputo deberá emitir las normas y los requerimientos para la instalación de servidores de páginas locales, de bases de datos, del uso de la Intranet institucional, así como las especificaciones para que el acceso a estos sea seguro. 5. Los accesos a los servicios de las páginas web, de la SEP, conacyt, DGEST u otras relacionadas con la institución a través de los navegadores deben sujetarse a las normas siguientes: 6. Los nombres de usuario y contraseñas de acceso, nunca deben ser guardadas en la computadora local ni en ninguna otra computadora. 7. El acceso al correo electrónico siempre debe ser cifrado (protocolo https). 19

20

ARTÍCULO 2. DE UTILIZACIÓN DE LOS RECURSOS DE LA RED 8. Las contraseñas que se usan en cualquier sitio deben de ser de al menos ocho caracteres combinando letras minúsculas, mayúsculas, números y caracteres especiales. 9. Preferentemente entrar a estos en la institución o en un lugar que considere seguro.

10. A los webmaster y responsables de los servidores de Web corresponde la verificación de respaldo y protección adecuada. 11. Toda la programación involucrada en la tecnología Web deberá estar de acuerdo con las normas y procedimientos que la CDS emita. 12. El material que aparezca en la página de Internet del Instituto deberá ser aprobado por el Comité Editorial o el Departamento de Comunicación y Difusión, respetando la ley de propiedad intelectual (derechos de autor, créditos, permisos y protección, como los que se aplican a cualquier material impreso). 13. En concordancia con la libertad de investigación, se acepta que en la red del Instituto conectada a Internet pueda ponerse información individual sin autorización (siempre y cuando no contravenga las disposiciones que se aplican a las instituciones gubernamentales paraestatales), por ejemplo: pizarrones de difusión ("bulletin board"), página personal ("home page"), pero deberá llevar el enunciado siguiente: "Las expresiones, opiniones o comentarios que aquí aparecen pertenecen al autor individual y no necesariamente al Instituto Tecnológico de Apizaco"; no debe llevar el logotipo oficial del Tecnológico y deberá siempre responder a un comportamiento profesional y ético. 14. Con referencia a la seguridad y protección de las páginas, así como al diseño de las mismas deberá referirse a las consideraciones de diseño de páginas electrónicas establecidas por el Departamento de Comunicación y Difusión o el Comité Editorial en su caso. 15. El Centro de Cómputo tiene la facultad de llevar a cabo la revisión periódica de los accesos a nuestros servicios de información, y conservar información del tráfico para el manejo de estadísticas y monitoreo de calidad del servicio.

Artículo 2. De utilización de los recursos de la red 1. Los recursos disponibles a través de la Red Institucional serán de uso exclusivo para asuntos relacionados con las actividades sustantivas de la Institución.. 2. Corresponde al Comité de Informática la autorización de instalación, y/o modificación de la infraestructura de las redes de telecomunicaciones. 3. El CC debe propiciar el uso de las tecnologías de la información con el fin de contribuir con las directrices económicas y ecológicas de la institución. 4. Dado el carácter confidencial que involucra el correo electrónico el Comité de informática del Instituto y el CC emite su reglamentación, descritos en el siguiente apartado.

CAPÍTULO 7. DEL SERVICIO DE INTERNET

21

Artículo 3. Del Correo Electrónico Institucional Se definen los dos tipos de correo más comunes: 1. Correo electrónico personal: Aquel que se ocupa exclusivamente para aspectos personales que no tienen nada que ver con el trabajo. 2. Correo electrónico institucional: Aquel que se ocupa para actividades relacionadas con el trabajo en la institución. El servicio de correo electrónico institucional, es para uso exclusivo de envío y recepción de información concernientes a las funciones que el trabajador cumple para la institución. Por lo tanto, esta información forma parte de la documentación de la Institución, tal como lo es un memorándum u otro documento escrito. Es obligatorio hacer uso del correo institucional, para el desarrollo de las funciones del puesto asignado, quedando prohibido el uso de correos electrónicos ajenos a la SEP SNEST, DGEST o al Instituto Tecnológico de Apizaco, de modo que cuando un trabajador deje su puesto por cualquier situación, la información contenida en el correo electrónico institucional siga a disposición de los nuevos encargados a quienes se le asignará una nueva contraseña. Las consecuencias posibles, por el contenido de un correo, es responsabilidad exclusiva del propietario de la cuenta de correo. Por lo que se recomienda cambio de clave (password) de la cuenta con una frecuencia de 30 días. La cuenta de correo o buzón electrónico asignado a un usuario, tendrá una capacidad de 100MB, en caso de haber una justificación se le podrá asignar una capacidad mayor de almacenamiento. Se recomienda a los usuarios depurar permanentemente (al menos una vez por semana) sus buzones electrónicos de correo, o respaldar en el disco duro de la computadora personal los correos que sean importantes. La creación, modificación y eliminación de una cuenta de correo debe ser solicitada al CC usando el formato de solicitud correspondiente. El correo electrónico es un servicio proporcionado por el Instituto y debe ser usado en las labores oficiales correspondientes. El trabajador puede solicitar también un correo personal de la institución, quedando claro el uso que debe darse a cada tipo de correo electrónico. El responsable del correo necesita proporcionar una lista de los servidores desde los cuales desea recibir correo electrónico. Por ejemplo [email protected] el servidor es hotmail.com. Esto es necesario para minimizar en lo posible el correo no deseado o spam.

Artículo 4. De la Asignación del Ancho de Banda El ancho de banda es la velocidad con la cual se navega en Internet. El administrador asigna uno a cada usuario de acuerdo a la necesidad de éste y a la disponibilidad. En caso de que requiera un incremento del mismo deberá de ser justificado por el jefe de departamento con el visto bueno del subdirector correspondiente.

22

ARTÍCULO 4. DE LA ASIGNACIÓN DEL ANCHO DE BANDA

Capítulo 8

Del equipo Artículo 1. De la instalación de equipo de cómputo 1. Todo el equipo de cómputo (computadoras, estaciones de trabajo, y equipo accesorio), que esté o sea conectado a la Red o aquel que en forma autónoma se tenga y que sea propiedad de la Institución debe de sujetarse a las normas y procedimientos de instalación que emite el CC o sus coordinaciones. 2. El equipo de la institución que sea de propósito específico y tenga una misión crítica asignada, requiere estar ubicado en una área que cumpla con los requerimientos de seguridad física, las condiciones ambientales, la alimentación eléctrica y espacio necesario para su buen funcionamiento. 3. Los responsables de las áreas de apoyo interno de los departamentos deberán, en conjunción con el CC o sus coordinaciones, dar cabal cumplimiento a las normas de instalación, y notificaciones correspondientes de actualización, reubicación, reasignación, y todo aquello que implique movimientos en su ubicación, de adjudicación, sistema y misión. 4. La protección física de los equipos corresponde a quienes en un principio se les asigna, y corresponde notificar los movimientos en caso de que existan, a las autoridades correspondientes (departamento de Mantenimiento, Centro de Cómputo, Activo Fijo, y otros de competencia).

23

24

ARTÍCULO 1. DE LA INSTALACIÓN DE EQUIPO DE CÓMPUTO

Capítulo 9

Del mantenimiento de equipo de cómputo. Artículo 1. De la realización del mantenimiento preventivo 1. A la Coordinación de Servicios de Cómputo, corresponde la realización del mantenimiento preventivo y correctivo de los equipos, la conservación de su instalación, la verificación de la seguridad física, y su acondicionamiento específico a que tenga lugar. Para tal fin debe emitir las normas y procedimientos respectivos. 2. En el caso de los equipos atendidos por terceros el CC deberá ser notificado al respecto. En caso contrario, el CC no podrá hacerse cargo de la reparación de tales equipos. 3. El personal técnico de apoyo interno de los departamentos académicos o administrativos se apegará a los requerimientos establecidos en las normas y procedimientos emitidos en este reglamento. 4. Los responsables de las áreas de Cómputo de un departamento pueden otorgar mantenimiento preventivo y correctivo, a partir del momento en que sean autorizados por el CC, apegándose a los procedimientos y normatividad establecidos. 5. Corresponde al CC dar a conocer las listas de las personas, que puedan tener acceso a los equipos y brindar los servicios de mantenimiento básico, a excepción de los atendidos por terceros. 6. Por motivos de normatividad queda estrictamente prohibido dar mantenimiento preventivo o correctivo a equipo de cómputo que no sea propiedad de la institución. Por lo cual es obligatorio que los equipos cuenten con el número de inventario correspondiente para proceder a su mantenimiento y para ello el departamento correspondiente proporcionará copia del vale de resguardo que identifique al bien.

Artículo 2. De la actualización del equipo. 1. Todo el equipo de cómputo (computadoras personales, estaciones de trabajo y demás relacionados), y los de telecomunicaciones que sean propiedad del Instituto debe procurarse sea actualizado tendiendo a conservar e incrementar la calidad del servicio que presta, mediante la mejora sustantiva de su desempeño. 2. Por tiempo de servicio útil, todo equipo de cómputo tiene un período de vida, dependiendo de la utilización del mismo y del software que utilice. Después de este período el equipo no podrá correr los sistemas operativos 25

26

ARTÍCULO 3. DE LA REUBICACIÓN DEL EQUIPO DE CÓMPUTO. y el software de aplicación actuales, pero sí puede funcionar con sistemas operativos y aplicaciones acordes a éste. Bajo estas condiciones es posible una actualización o antes del período. El Comité de Informática tiene la facultad de establecer el tipo de sistema operativo y el software de aplicación que deberá correr determinado equipo de acuerdo a sus capacidades, atendiendo a las necesidades del departamento en cuestión para alargar la vida útil de los equipos de cómputo. 3. Para ello, deberá solicitar al CC el diagnóstico del equipo y plantear al Comité de Informática las necesidades del departamento para justificar la actualización o en su defecto su baja correspondiente.

Artículo 3. De la reubicación del equipo de cómputo. 1. La reubicación del equipo de cómputo se realizará satisfaciendo las normas y procedimientos que el CC emita para ello. 2. En caso de existir personal técnico de apoyo de los departamentos académicos, éste notificará de los cambios tanto físicos como de software que realice al CC, y en su caso, si cambiará de responsable (el equipo) al departamento de Recursos Materiales y a Activo Fijo. Notificando también los cambios de equipo inventariado (cambio de monitores, de impresoras etc.). 3. El equipo de cómputo a reubicar, sea del Instituto o bien externo, se hará únicamente bajo la autorización del responsable. El lugar donde se hará la reubicación con los medios necesarios.

Artículo 4. De acceso a los sistemas administrativos. 1. Tendrá acceso a los sistemas administrativos sólo el personal que estrictamente lo necesite, o bien, tenga la autorización del responsable si se trata de personal de apoyo administrativo o técnico 2. El manejo de información administrativa que se considere de uso restringido deberá ser cifrada con el objeto de garantizar su integridad. 3. La instalación y uso de los sistemas de información se rigen por este reglamento y por las normas y procedimientos establecidos por el CC y el departamento responsable de la aplicación. 4. Los servidores de bases de datos administrativos son dedicados, por lo que se prohíben los accesos de cualquiera, excepto para el personal autorizado del Centro de Cómputo. 5. El control de acceso a cada sistema de información de las áreas administrativas será determinado por la unidad responsable de generar y procesar los datos involucrados y el CC asignará sus respectivos usuarios y contraseñas con su autorización.

Capítulo 10

Del Software Artículo 1. De las responsabilidades del manejo del software 1. Es responsabilidad de cada departamento mantener los discos originales del sistema operativo, el software de ofimática y de la paquetería que use en sus tareas correspondientes a su área académica o administrativa. 2. El Centro de cómputo mantendrá una lista con el concentrado del software usado en cada departamento para su control. 3. El Centro de Cómputo o sus coordinaciones procederán a instalar solamente el software con licencia o software libre. En caso de que el usuario no cuente con dicho software o no desee el software libre, la instalación de software no licenciado será bajo su entera responsabilidad. 4. No instalar ni utilizar en el equipo juegos, programas o archivos de dudosa procedencia por medios magnéticos o de red, para evitar la desconfiguración o las infecciones por virus, que afecten o dañen la información contenida en el equipo o la configuración del mismo.

Artículo 2. De la adquisición de software. 1. En concordancia con la política de la institución, el Comité de Informática es el organismo oficial del Instituto para establecer los mecanismos de procuración del software en general. 2. El CC, las áreas académicas, las áreas administrativas correspondientes tendrán como primera opción la instalación de software libre para la realización de sus tareas cotidianas 3. De acuerdo con el Programa Nacional de Informática, el CC en conjunto con el Comité de Informática y las áreas académicas que lo requieran, propiciarán la adquisición de licencias de sitio, licencias flotantes, licencias por empleado y de licencias en cantidad, para obtener economías de escala y acorde al plan de austeridad del gobierno de la república. 4. Corresponderá al Comité de Informática emitir las normas para el tipo de licenciamiento, cobertura, transferibilidad, certificación y vigencia. 5. De acuerdo a los objetivos globales de la Institución se deberá propiciar la adquisición y asesoramiento en cuanto a software de vanguardia. 6. En cuanto a la paquetería sin costo deberá respetarse la propiedad intelectual intrínseca del autor. El Comité de Informática promoverá y propiciará que la adquisición de software de dominio público provenga de sitios oficiales y seguros, preferentemente software libre. 7. El Comité de Informática de la Institución deberá promover el uso de sistemas de cómputo orientándose primeramente al uso de software libre de manera que se redunde en la independencia de la institución con los proveedores. 27

28

ARTÍCULO 3. DE LA INSTALACIÓN DE SOFTWARE.

Artículo 3. De la instalación de software. 1. Corresponde al CC emitir las normas y procedimientos para la instalación y supervisión del software básico para cualquier tipo de equipo. 2. En los equipos de cómputo, de telecomunicaciones y en dispositivos basados en sistemas de cómputo, únicamente se permitirá la instalación de software con licenciamiento apropiado y acorde a la propiedad intelectual. 3. El CC y sus coordinaciones son los responsables de brindar asesoría y supervisión para la instalación de software informático y de telecomunicaciones. 4. La instalación de software que desde el punto de vista del Comité de Informática pudiera poner en riesgo los recursos de la institución no está permitida. 5. Con el propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones, es imprescindible que todos y cada uno de los equipos involucrados dispongan de software de seguridad (antivirus, vacunas, privilegios de acceso diferentes al de administrador y otros que se apliquen). 6. La protección lógica de los sistemas corresponde a quienes en un principio se les asigna y les compete notificar cualquier movimiento al Centro de Cómputo.

Artículo 4. De la actualización del software. 1. La adquisición y actualización de software para equipo especializado de cómputo y de telecomunicaciones se llevará a cabo de acuerdo a la calendarización que anualmente sea propuesta por el Comité de Informática o los Departamentos. 2. Corresponde al Comité de Informática proponer cualquier adquisición y actualización del software, para su autorización conforme lo establecido en el Programa operativo Anual.

Artículo 5. De los Sistemas Operativos y Controladores. 1. El Sistema Operativo viene integrado a la computadora y ya ha sido pagado en su adquisición, por lo que pasa a ser responsabilidad del Departamento al que está asignado los discos de restauración originales y los controladores respectivos. 2. Cada Departamento está obligado a realizar copias de respaldo del sistema operativo original, discos de restauración o controladores y éstos son los que deben de proporcionar al CC o sus coordinaciones cuando lo soliciten. 3. El CC o sus coordinaciones, solicitarán el sistema operativo o disco de restauración o controladores cuando sea necesario llevar a cabo un mantenimiento preventivo o correctivo y se comprometen a regresarlos en el mismo estado en que fueron recibidos, quedando respaldados con un vale de resguardo.

Artículo 6. Del software expresamente prohibido en la institución Está expresamente prohibido instalar el siguiente software en específico: 1. Software sin licencia. 2. Juegos, tanto en la computadora como los juegos en línea. 3. Programas P2P

CAPÍTULO 10. DEL SOFTWARE

29

4. Ares, edonkey, Ants,Azureus, Bitcomet DcPlus, eMule, eXeem, kazaa, Lphant, Pando, peertoMail, shareaza, u torrent 5. Cualquier otro del mismo tipo. 6. El Comité de Informática se encargará de establecer la lista de software a utilizar en la institución y definir la lista de software expresamente prohibido.

Artículo 7. De la auditoría de software instalado. 1. El CC es el responsable de realizar revisiones periódicas para asegurar que sólo software con licencia esté instalado en las computadoras de la institución. 2. El Comité de Informática propiciará la conformación de un grupo especializado en auditoría de sistemas de cómputo y sistemas de información. 3. Corresponderá al grupo especializado dictar las normas, procedimientos y calendarios de auditoría. 4. Cada Departamento tiene la responsabilidad de llevar un inventario del software utilizado en su área correspondiente y el CC mantendrá un listado con el concentrado de toda la Institución.

Artículo 8. Del software propiedad de la institución. 1. Todos los programas de software adquiridos por la institución sea por compra, donación o cesión es propiedad de la institución y mantendrá los derechos que la ley de propiedad intelectual le confiera. 2. Todos los sistemas de software (programas, bases de datos, sistemas operativos, interfases) desarrollados con o a través de los recursos del Instituto se mantendrán como propiedad de la institución respetando la propiedad intelectual del mismo. 3. Es obligación de todos los usuarios que manejen información institucional, mantener el respaldo correspondiente de la misma ya que se considera como un activo de la institución que debe preservarse. 4. Los datos, las bases de datos, la información generada por el personal y los recursos informáticos de la institución deben estar resguardados. 5. Corresponderá al CC promover y difundir los mecanismos de respaldo y salvaguarda de los datos y de los sistemas programáticos. 6. El Departamento de Gestión y Vinculación propiciará la gestión de patentes y derechos de creación de software propiedad de la institución. 7. El CC administrará los diferentes tipos de licencias de software que sea de uso general y vigilará su vigencia en concordancia con la política informática. En cuanto al software especializado o dependiente de un área en específico es responsabilidad del departamento o área académica llevar el control de sus licencias. El Comité de Informática es el encargado de hacer esta clasificación.

30

ARTÍCULO 9. SOBRE EL USO DE SOFTWARE ACADÉMICO.

Artículo 9. Sobre el uso de software académico. 1. Cualquier software de aplicación que requiera ser utilizado para trabajar con propósitos educativos dentro de la Institución deberá ser evaluado por el comité de Informática. 2. Todo el software propiedad de la institución deberá ser usado exclusivamente para asuntos relacionados con las actividades del Instituto.

Artículo 10. De la propiedad intelectual. 1. Corresponde al Comité de Informática, al CC y a cada departamento procurar que todo el software instalado en la Institución esté de acuerdo a la ley de propiedad intelectual a que dé lugar. 2. Queda estrictamente prohibido hacer copias del software adquirido por la institución para usos fuera de la misma.

Capítulo 11

De la solicitud de servicios Artículo 1. Formato de solicitud de servicio. Es el formato establecido en el sistema de gestión de calidad y con éste se debe solicitar cualquier tipo de servicio técnico, como infección por virus informático, falla en el funcionamiento de la computadora (hardware o software), mal funcionamiento de algún periférico, instalación de un nuevo periférico, respaldo de información y/o cualquier requerimiento técnico que se necesite. Se deberá solicitar la conexión a la red (con cable de red o inalámbrica) en equipos nuevos o propios, servicios de Internet, cuentas de correo electrónico, etc.

Artículo 2. De la solicitud de servicio para equipo de cómputo 1. Llenar el formato del sistema de gestión de calidad vigente código SNEST-AD-PO-001-02, disponible en la página del Instituto Tecnológico de Apizaco. 2. Entregarlo en la coordinación de Servicios de Cómputo. 3. La coordinación realizará las tareas especificadas en el formato de servicio, de acuerdo a los procedimientos establecidos por el CC y sus coordinaciones. 4. En caso de ser formateo del disco duro establecer en la hoja específicamente la instalación de la impresora debido a que ésta debe realizarse en donde se encuentra el equipo. En caso de que el sistema operativo sea Windows, se deben de facilitar los controladores o “drivers” de la misma. Si es Linux, el Centro de Cómputo se encargará de proveerlos. 5. Cuando el servicio esté terminado se debe verificar que cumpla con lo establecido en la hoja de servicio. 6. En caso de que se cumpla con lo establecido en la hoja de servicio, se deberá entonces firmar de conformidad la orden de trabajo correspondiente.

Artículo 3. De supervisión y evaluación 1. Cada una de las coordinaciones donde esté en riesgo la seguridad en la operación, servicio y funcionalidad del Centro de Cómputo, deberá emitir las normas y los procedimientos que correspondan. 31

32

ARTÍCULO 3. DE SUPERVISIÓN Y EVALUACIÓN 2. Las auditorías de cada actividad donde se involucren aspectos de seguridad lógica y física deberán realizarse periódicamente y deberá sujetarse al calendario que establezca el CC y/o el grupo especializado de seguridad establecido por el Comité de Informática. 3. Para efectos de que la Institución disponga de una red con alto grado de confiabilidad, será necesario que se realice un monitoreo constante sobre todos y cada uno de los servicios que las tecnologías de la Internet e Intranet disponen. 4. Los sistemas considerados críticos, deberán estar bajo monitoreo permanente.

Capítulo 12

Generales. Artículo 1. Sobre los planes de contigencia para resguardo de información 1. Cada uno de los departamentos deberán de emitir los planes de contingencia que correspondan a las actividades críticas que realicen en lo que respecta al resguardo de la información. 2. Debido al carácter confidencial de la información, el personal del CC y deberá de conducirse de acuerdo a los códigos de ética profesional y normas y procedimientos establecidos.

33

34

ARTÍCULO 1. SOBRE LOS PLANES DE CONTIGENCIA PARA RESGUARDO DE INFORMACIÓN

Capítulo 13

Sanciones. Artículo 1. Sobre las sanciones 1. Cualquier violación a las políticas y normas de seguridad deberá ser sancionada de acuerdo al reglamento emitido por el Comité de Informática. 2. Las sanciones pueden ser desde una llamada de atención para informar al usuario -de manera verbal o escritahasta la suspensión del servicio, incluida una nota mala dependiendo de la gravedad de la falta y de la malicia o perversidad que ésta manifiesta, de acuerdo al Reglamento Interior de Trabajo de los Institutos Tecnológicos, normas y leyes que apliquen. 3. Corresponderá al Comité de Informática hacer las propuestas finales sobre las sanciones a quienes violen las disposiciones en materia de informática de la institución. 4. Todas las acciones en las que se comprometa la seguridad de la Red y que no estén previstas en esta política, deberán ser revisadas por el Comité de Informática para dictar una resolución sujetándose al estado de derecho.

35