Está en la página 1de 21

POLITICA INFORMATICA

2004 - 2006

1
Presentación

Uno de los principales preceptos del Programa Estatal de Desarrollo Informático,


consiste en el establecimiento de disposiciones jurídicas que normen e impulsen el
desarrollo tecnológico en el Estado ante el paradigma de un Gobierno Digital
eficiente y de calidad.

Paralelamente, los trabajos y avances en materia de la firma digital, hacen


necesario tomar previsiones que permitan la consecución de un nuevo escenario
socio-económico-cultural, que rediseñe la interacción humana y mejore los
servicios de gobierno, contando con la intervención y participación de los
servidores públicos y ciudadanos.

Finalmente, con la aplicación de los criterios aquí estipulados se pretende


transformar la manera de operar de las Dependencias y entidades de Gobierno del
Estado mediante el aprovechamiento del potencial que ofrecen las Tecnologías de
la Información con que se cuentan, en materia de conservación el conocimiento y
promoción de servicios en línea al interior de cada Dependencia, consolidando con
ello la inversión realizada a la red de estatal de informática.

2
Índice

Introducción………………………………………………………………….......... 4

Marco Jurídico…………………………………………………………………….. 5

Capítulo I.- Disposiciones Generales……………………………………............... 7

Capítulo II.- Del Uso Responsable y Aprovechamiento de las Tecnologías de


Información……………………………………………………………………….. 7

Capítulo III.- De la Protección de Datos Personales e Información……………… 8

Capítulo IV.- De la Protección de los Derechos de Autor………………………... 9

Capítulo V.- De la Innovación Tecnológica, Cultura Informática y Desarrollo del


Conocimiento...…………..…………………………………………………… 10

Capítulo VI.- Firma Electrónica…………………………………………............... 12

Capítulo VII. De La Adquisición de Bienes Informáticos………………………... 13

Capítulo VIII. De los Contratos de Asesoría y Servicios…………………………. 15

Capítulo IX. De las Redes y Telecomunicaciones………………..……................. 16

Capítulo X. Del Servicio de Internet y Correo Electrónico de Gobierno del


Estado....................................................................................................................... 17

Capítulo XI. De los Portales y Páginas en Internet de las Dependencias y


entidades del Gobierno del Estado………………………………………………... 18

Capítulo XII. De las Infracciones………………………………………………… 18

Transitorio………………………………………………………………………… 18

3
Introducción
La presente Política Informática ha sido elaborada por el Comité Técnico de Informática
en coordinación con las Secretarías de Administración y Finanzas y de la Gestión Pública,
y busca el establecimiento de las bases y acciones tendientes a:

a) Optimizar los recursos humanos y materiales hacia la eficiencia de los sistemas


informáticos.

b) Mejorar la gestión de los procesos de información en la Administración Pública


Estatal de manera correcta, segura y eficiente.

c) Fomentar el desarrollo de una estructura informática, compatible y convergente


entre las diferentes Dependencias y entidades, y organismos descentralizados.

d) Promover la optimización de los recursos financieros destinados a las tecnologías


de información; y la automatización eficiente de los procesos administrativos y
operativos de la Administración Pública Estatal.

e) Establecer normas específicas para el mejor desempeño de los Sistemas de


Información.

4
Marco Jurídico

Sustentan jurídicamente la emisión y aplicación de la presente Política Informática


los siguientes ordenamientos:

1. La Constitución Política del Estado de Guanajuato, en su artículo 122


establece: “Para los efectos de las responsabilidades a que alude este
Título, se reputarán como Servidores Públicos a los representantes de
elección popular, a los miembros del poder judicial, a los funcionarios y
empleados del Estado y de los Municipios, y, en general, a toda persona
que desempeñe un empleo, cargo o comisión de cualquier naturaleza en la
administración pública, Estatal o Municipal”. La misma Constitución en su
artículo 123 establece: “Los Servidores Públicos son responsables por los
delitos que cometan y por las faltas administrativas en que incurran, en los
términos que señalen las Leyes”.

2. El Código Penal Federal, en su artículo 211 establece: “A quien revele,


divulgue, o utilice indebidamente o en perjuicio de otro información o
imágenes obtenidas en una comunicación privada se le aplicarán sanciones
de seis a doce años de prisión y de trescientos a seiscientos días multa” y
en relación a éste, el artículo 211 bis1 a la letra dice: “Al que sin
autorización modifique, destruya o provoque perdida de información
contenida en sistemas o equipos de informática, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa”.

3. El Código Penal en el Estado de Guanajuato, en su artículo 231 establece


que: “Se aplicará de diez días a dos años de prisión y de diez a cuarenta
días multa, a quien indebidamente: I.- Abra, intercepte o retenga una
comunicación que no le esté dirigida. II.- Accese, destruya o altere la
comunicación o información contenida en equipos de cómputo o sus
accesorios u otros análogos.”

4. La Ley Federal del Derecho de Autor, en su artículo 11 establece que: “El


derecho de autor es el reconocimiento que hace el Estado a favor de todo
creador de obras literarias y artísticas previstas en el artículo 13 de esta
Ley, en virtud del cual otorga su protección para que el autor goce de
prerrogativas y privilegios exclusivos de carácter personal y patrimonial”…,
asimismo el artículo 13 estipula: “Los derechos de autor a que se refiere
esta Ley se reconocen en respecto de las obras de las siguientes ramas: I.
Literaria; II. Musical, con o sin letra; III. Dramática; IV. Danza; V. Pictórica o
de dibujo; VI. Escultórica y de carácter plástico; VII. Caricatura e historieta;
VIII. Arquitectónica; IX. Cinematográfica y demás obras audiovisuales; X.
Programas de radio y televisión; XI. Programas de cómputo; XII.
Fotográfica; XIII. Obras de arte aplicado que incluyen el diseño gráfico o
textil; y XIV. De compilación, integrada por las colecciones de obras, tales

5
como las enciclopedias, las antologías, y de obras u otros elementos como
las bases de datos, siempre que dichas colecciones, por su selección o la
disposición de su contenido o materias, constituyan una creación
intelectual. Así como también los preceptos del Capítulo IV, relativo a los
Programas de Computación y las Bases de Datos.

5. La Ley Federal de Telecomunicaciones, con sus reformas y adiciones, en


toda su extensión.

6. La Ley de Responsabilidad de los Servidores Públicos del Estado de


Guanajuato, con sus reformas y adiciones, en toda su extensión,

7. La Ley de Acceso a la Información Pública para el Estado y los Municipios


de Guanajuato, en toda su extensión,

8. Ley y Reglamento de Adquisiciones, Enajenaciones, Arrendamientos y


Contratación de Servicios Relacionados con Bienes Muebles e Inmuebles
del Estado de Guanajuato, en toda su extensión,

9. Ley Orgánica del Poder Ejecutivo del Estado que en su Artículo 24, fracción
VI, inciso b), a la Secretaría de Finanzas y Administración le compete la
atribución de “normar y coordinar con la Secretaría de la Gestión Pública
los servicios de informática de la administración pública”.

10. El Acuerdo Gubernativo número 171 publicado en el Periódico Oficial del


Gobierno del Estado de Guanajuato el 13 de agosto de 1999, por el cual se
crea el Comité Técnico de Informática del Gobierno del Estado, como
órgano auxiliar del ejecutivo, cuyo principal propósito será coadyuvar a que
la actividad informática tenga una planificación estratégica con relación a la
financiera, procurando lograr la modernización de la infraestructura
informática, mediante la implementación de programas que vayan de
acuerdo a los estándares tecnológicos que rigen el entorno nacional e
internacional, además de agilizar la productividad de la Administración
Pública Estatal, así como las estructuras necesarias para darles un estricto
seguimiento y supervisión.

6
Capítulo I. Disposiciones Generales

Artículo 1.- La Política Informática es de observancia general y obligatoria para


las Dependencias y entidades de gobierno pertenecientes al Poder Ejecutivo
Estatal, y por ende son sujetos obligados todos los servidores públicos que tengan
a su resguardo bienes informáticos o haga uso de las tecnologías de información
propiedad del Gobierno del Estado.

Artículo 2.- Las Dependencias y entidades de gobierno, cuando así resulte


necesario, podrán establecer sus propias normas complementarias a la Política
Informática, permitiendo así una mejor aplicación de sus preceptos conforme a sus
necesidades específicas.

Artículo 3.- Las normas complementarias no podrán tener una temporalidad


mayor a un año, periodo tras el cual deberán de ser revisadas y en su caso
autorizadas de nueva cuenta por cada Dependencia o entidad, observando en
todo momento el apego a la Política Informática vigente y su congruencia con los
procedimientos, estructuras organizacionales y tecnologías de información
actuales.

Capítulo II. Del Uso Responsable y Aprovechamiento de las Tecnologías de


Información

Artículo 4.- Las tecnologías de información y los datos que procesan, contribuyen
al cumplimiento de la función social de cada Dependencia o entidad, razón por la
cual, quienes las utilicen deberán estar concientes de este propósito y procurar en
todo momento su uso responsable, quedando prohibido realizar en éstas
actividades ajenas a su cargo o encargo.

Artículo 5.- El uso y desarrollo de tecnologías de información en cada


Dependencia o entidad, deberá estar orientado al pleno aprovechamiento de la
capacidad instalada e inversión realizada.

Artículo 6.- Los Usuarios, bajo su estricta responsabilidad:

a) Harán uso de los medios y servicios de comunicación electrónicos, de


telecomunicaciones e Internet, y
b) Entenderán y seguirán los procedimientos establecidos para el buen uso,
mantenimiento y conservación de las tecnologías de información.

Artículo 7.- Los responsables de informática de cada Dependencia o entidad


deberán:

a) Elaborar un programa de mantenimiento preventivo anual, que sea acorde


con sus necesidades y contemple tanto los aspectos lógicos, como los

7
aspectos físicos indispensables para asegurar el correcto funcionamiento
de las tecnologías de información, y
b) Mantener actualizado el inventario de tecnologías de información, en los
términos y con la periodicidad que el Comité Técnico de Informática, a
través de la Dirección General de Informática y Telecomunicaciones
dependiente de la Secretaría de Finanzas y Administración establezca.
Dicho inventario no sustituye al inventario que las áreas administrativas
efectúan en cada Dependencia o entidad y contendrá cuando menos, los
conceptos concernientes a:
• A01.- Equipo de cómputo: Personal, terminales, estaciones de trabajo y
servidores.
• A02.- Equipo de impresión y reproducción digital.
• A03.- Accesorios y periféricos.
• B01.- Redes.
• B02.- Equipo de telecomunicaciones.
• C01.- Tierras físicas, pararrayos y apartarrayos.
• C02.- Unidades de respaldo de energía.

• D01.- Programas de cómputo (software).


Cada concepto deberá especificar la fecha límite de vigencia de garantías y
el ciclo de vida estimado de cada uno de los bienes descritos.
c) Llevar un registro de los servicios de mantenimiento preventivo, correctivo,
soporte técnico y asesorías en materia de tecnologías de información.

Artículo 8.- Es obligatorio el uso y actualización de programas antivirus en todos


aquellos equipos de cómputo y servidores propiedad del Gobierno del Estado
cuyas plataformas soporten y prevean su utilización.

Artículo 9.- Queda prohibido realizar actividades de inspección de la información


en telecomunicaciones, redes, sistemas y bases de datos, así como la instalación,
ejecución y uso de programas, aplicaciones, códigos o componentes dispuestos
para tales efectos, excepto cuando exista mandato judicial.

Capítulo III. De la Protección de Datos Personales e Información

Artículo 10.- La presente Política Informática promueve la confidencialidad de los


datos personales y por ende la protección jurídica de la información producida en
los sistemas de las Instituciones del Poder Ejecutivo del Estado, por lo que se
establece que todos los sistemas y bases de datos que procesen o almacenen
datos personales, comprendidos en el marco de la Ley de Acceso a la Información
Pública para el Estado y los Municipios de Guanajuato, deberán contar con
políticas de administración de claves de acceso y medidas de seguridad lógica.

8
Artículo 11.- Es de vital importancia conservar la información pública, reservada y
confidencial contenida en los diferentes sistemas y bases de datos del Gobierno
del Estado, por lo cual, los titulares de la información, deberán observar las
siguientes medidas en materia de:
Respaldo de información:
a) Se debe elaborar un Programa Anual de Respaldo de Información y Bases
de Datos de los bienes informáticos propiedad del Gobierno del Estado,
b) El programa anual de respaldo será remitido por el responsable de
informática al Comité Técnico de Informática, en los términos y plazos que
este señale,
c) El método de respaldo, medios de almacenamiento, cifrado y periodicidad
lo definirá cada Dependencia o entidad, atendiendo a los recursos técnicos,
financieros y humanos con que disponga,
d) Se deberá analizar y en su caso aprobar la procedencia de almacenar y
resguardar los respaldos cifrados, en un lugar seguro y fuera de la sede,
e) Con la finalidad de contar con un proceso de recuperación de desastres
exitoso, los respaldos de servidores, adicionalmente deberán contener la
configuración del sistema operativo y los perfiles de Usuarios, cuando así
sea el caso.
f) Cada usuario es responsable de efectuar los respaldos de la información
contenida en los bienes informáticos que obran bajo su resguardo. Para lo
cual habrá de asesorarse con los responsables de informática de cada
Dependencia o entidad.
Integridad y oportunidad de la información:
g) Cada Usuario es responsable de los datos que por sí, o por interpósita
persona registre o procese en los diferentes sistemas y bases de datos del
Gobierno del Estado, por lo que se considerará una responsabilidad
administrativa:
• La captura, envío o entrega de información incompleta, incorrecta o
falsa, y
• La dilación intencional en la captura o registro de información en los
sistemas y bases de datos.

Seguridad lógica de los sistemas y bases de datos:

h) Los administradores de los sistemas y bases de datos deberán prever


políticas de administración de claves de acceso y perfiles de usuarios,
i) Los Usuarios en todo momento serán responsables del uso de sus claves,
j) Los respaldos previamente a su almacenamiento y resguardo, deberán de
ser analizados a fin de verificar que no contengan virus, gusanos o códigos
maliciosos informáticos.

9
k) Los respaldos de información clasificada como reservada o confidencial,
preferentemente, deberán de tener una clave de acceso, la cual será
entregada en sobre cerrado al titular de la información.

Capítulo IV. De la Protección de los Derechos de Autor

Artículo 12.- Es menester de la presente Política Informática promover el estricto


cumplimiento de la Ley en materia de derechos de autor en la Administración
Pública Estatal, por lo que:

a) Queda prohibida la utilización de programas de cómputo (software) tanto


operativos como aplicativos, ya sea en forma de código fuente o de código
objeto sin su licencia de uso respectiva,
b) Así mismo, queda prohibida la descarga, almacenamiento, reproducción,
transferencia y distribución de archivos, que contravenga y lesione los
derechos de autor de cualquier obra protegida a través de tecnologías de
información propiedad del Gobierno del Estado.

Artículo 13.- Corresponde al área responsable de informática, el control y


resguardo de las licencias de programas de cómputo (software). Por lo que deberá
elaborar y mantener actualizado el Padrón de Programas de Cómputo (software)
Autorizado, precisando:

a) Programas de cómputo (software) con copyright,


b) Programas de cómputo (Freeware),
c) Programas o distribuciones de código abierto con copyleft, y
d) Programas o aplicaciones desarrollados.

Dicho padrón, deberá ser registrado ante el Comité Técnico de Informática en los
términos y periodicidad que este señale.

Artículo 14.- El área responsable de informática es la encargada de realizar la


instalación de programas de cómputo (software) en los bienes informáticos. En
caso de ser el Usuario quien instale programas de cómputo (software) en su
equipo, éste será responsable del uso legal del mismo, así como de los daños y
perjuicios que ocasione.

Artículo 15.- Queda prohibido el uso de dispositivos de almacenamiento y


duplicadores de medios magnéticos (Disquete, CD Writer, DVD Writer, cintas
magnéticas, memoria flash), para fines distintos al respaldo de datos e
información.

10
Capítulo V. De la Innovación Tecnológica, Cultura Informática y Desarrollo
del Conocimiento

Artículo 16.- Las Dependencias y entidades del Poder Ejecutivo deberán


aprovechar las tecnologías de información en el desarrollo de soluciones que:

a) Faciliten la administración pública y repercutan directamente en mejores


servicios tanto para con la sociedad, como para con la misma Dependencia
o entidad.
b) Planteen alternativas de acercamiento entre sociedad y Gobierno
promoviendo el desarrollo del Estado de Guanajuato.
c) Busquen la interoperabilidad de los sistemas de información, bases de
datos y telecomunicaciones.

En todo momento las Dependencias o entidades determinarán libremente las


soluciones tecnológicas tendientes a la modernización administrativa de sus
procesos.

Artículo 17.- A fin de optimizar los recursos financieros mediante el


aprovechamiento de las tecnologías de información, las Dependencias y entidades
del Gobierno del Estado promoverán:

a) La sistematización de sus procesos y servicios.


b) La prestación de servicios electrónicos a través del Internet y la Intranet de
Gobierno del Estado mediante Oficinas Virtuales.
c) La difusión a través de medios electrónicos de información institucional para
su consulta cotidiana.

Artículo 18.- Las Oficinas Virtuales buscarán una administración digital integral
que redunde en eficiencias tanto para los beneficiarios de los servicios como para
las propias Dependencias o entidades, mediante la operación ventanillas virtuales
que puedan ofrecer:

a) A través de Internet:

• Información general sobre servicios y trámites,


• Formularios digitales,
• Servicios en línea, y
• La emisión a distancia de comprobantes.

b) A través de la Intranet:

• Manuales de inducción al puesto.


• Manuales de organización y procedimientos.

11
• Circulares,
• Boletines o comunicados,
• Formularios digitales de servicios internos en materia de administración
del personal, presupuesto, servicios generales y recursos materiales,
• Directorio telefónico,
• Bibliotecas Digitales de trámites, que incluyan la descarga e impresión
de formatos.

Artículo 19.-La prestación de servicios electrónicos a través de Internet o de la


Intranet de Gobierno del Estado deberá regirse por los criterios de oportunidad,
confiabilidad, seguridad y de calidad del servicio e información.

Artículo 20.- La coordinación y mantenimiento de las Oficinas y ventanillas


Virtuales estará a cargo de los responsables de informática de cada Dependencia
o entidad y se apegará a los lineamientos que para tal efecto establezca el Comité
Técnico de Informática.

Artículo 21.- Los sistemas diseñados para poner a disposición del público
información de manera directa o por impresiones, deberán contar con los
procedimientos de soporte técnico y ayuda en línea avalados por el Comité
Técnico de Informática.

Artículo 22.- Dentro de las acciones tendientes a la promoción de la cultura


informática, se recomienda a las Dependencias o entidades:

a) Realizar tareas de concientización sobre el uso responsable de las


tecnologías de información.
b) Establecer medidas para el ahorro de energía, papel y consumibles.
c) Compartir los equipos de impresión a través de grupos trabajo que sean
acordes con las características y necesidades del servicio público en cada
Dependencia o entidad.
d) Utilizar los monitores como medios de difusión interna de los valores que
deben distinguir a los servidores públicos en su función, así como de las
políticas públicas, programas y metas institucionales.
e) Crear carpetas de trabajo específicas para facilitar el almacenamiento,
respaldo, protección y localización de información en los equipos de
cómputo.
f) Establecer la página del Gobierno del Estado: www.guanajuato.gob.mx
como la página de inicio en los navegadores de Internet.

Artículo 23.- Es menester de cada Dependencia o entidad privilegiar el desarrollo


interno de aplicaciones aprovechando los recursos humanos y tecnológicos con
que cuentan y que tengan por objeto optimizar sus propios procesos, obtener
mejores servicios y lograr costos de operación más bajos.

12
Artículo 24.- Para el desarrollo de aplicaciones, programas o códigos se deberán
llevar controles que consideren la capacitación a los usuarios, programas fuente y
la documentación del proyecto de desarrollo que contenga:

a) Descripción funcional del sistema,


b) Guía rápida de instalación del sistema,
c) Manual del usuario,
d) Manual técnico, y
e) Requerimientos del sistema.

Artículo 25.- A fin de establecer un control eficiente de activos intangibles y


garantizar la conservación, consulta y descarga de aplicaciones, programas y
códigos que hayan sido desarrollados internamente o cuyos derechos de autor
sean propiedad del Gobierno del Estado, los responsables de informática de cada
Dependencia deberán crear bibliotecas de aplicaciones en la Intranet del Gobierno
del Estado.

Artículo 26.- Es necesario que todo proyecto de innovación y mejora tecnológica


en el Estado se apegue a la Guía Estatal para la Elaboración de Proyectos de
Tecnologías de Información vigente.

Capítulo VI. Firma Electrónica

Artículo 27.- Las Dependencias y entidades que prevean el uso de certificados


digitales de clave pública a través de Internet o de la Intranet de Gobierno del
Estado, deberán homologar sus servicios a las disposiciones previstas y validar
sus procesos ante la Entidad Certificadora autorizada por el Gobierno del Estado.

Artículo 28.- Los servicios relacionados con el uso de certificados digitales de


clave pública a través de Internet o de la Intranet de Gobierno del Estado, deberán
contar con el aval del Comité Técnico de Informática, a fin de comprobar que
cuentan con los elementos técnicos y operativos necesarios para garantizar la
prestación segura, eficiente y dinámica de dichos servicios. La aprobación del
Comité Técnico de Informática se sujetará al cumplimiento de los requisitos en
materia de:

a) Infraestructura tecnológica suficiente para prestar el servicio,


b) Funcionalidad y confiabilidad del programa o aplicación que dará el servicio,
c) Seguridad física y lógica,
d) Sistemas de energía de respaldo y de emergencia instalados,
e) Sistemas de tierras físicas y pararrayos, y
f) Proceso de recuperación de desastres.

13
Artículo 29.- El Gobierno del Estado no será en ningún caso responsable frente al
Usuario o terceros, por daños y perjuicios que se relacionen con el uso o
imposibilidad de uso de los servicios relacionados con la Firma Electrónica,
certificados digitales y del sitio, cuando éstos se deriven del incumplimiento por
parte del Usuario a las instrucciones recibidas, o bien cuando la falta de
cumplimiento se deba a un caso fortuito o de fuerza mayor, tales como fallas en el
funcionamiento de los sistemas de cómputo de la Dependencia prestadora del
servicio, interrupción en los sistemas de comunicación o algún acontecimiento
similar, fuera del control del Gobierno del Estado.

Capítulo VII. De la Adquisición de Bienes Informáticos

Artículo 30.- La adquisición de bienes informáticos se apegará a los


procedimientos establecidos por la Ley de Adquisiciones, Enajenaciones,
Arrendamientos y Contratación de Servicios Relacionados con Bienes Muebles e
Inmuebles del Estado de Guanajuato y a su Reglamente vigente, así como a la
Ley del Presupuesto de Egresos del Estado para el Ejercicio Fiscal
correspondiente.

Artículo 31.- Las tecnologías de información que se planeen adquirir, deberán ser
congruentes con los servicios que se pretenden prestar y apegarse a las medidas
de racionalidad, austeridad y disciplina presupuestal vigentes.

Artículo 32.- Toda adquisición relacionada con bienes informáticos deberá contar
con la validación técnica del Comité Técnico de Informática que permita
determinar la viabilidad operativa y funcional de la compra, o en su caso sugerir la
configuración más adecuada a los requerimientos planteados por el usuario de las
siguientes partidas presupuestales:

a. 2303.- Refacciones y accesorios para equipo de cómputo. Se validarán


aquellas cuyo monto exceda de $10,000.00 M. N.
b. 3106.- Servicio de conducción de señales analógicas y digitales.
c. 3204.- Arrendamiento de equipo y bienes informáticos.
d. 3301.- Asesoría (relacionado a informática).
e. 3303.- Servicios de informática.
f. 3409.- Patentes, regalías y otros (relacionado a informática).
g. 3502.- Mantenimiento y conservación de bienes informáticos. Se validarán
aquellos servicios cuyo monto exceda el equivalente en moneda nacional a
$ 2,000.00 dólares americanos.
h. 3505.- Instalaciones.
i. 5204.- Equipos y aparatos de comunicación y telecomunicaciones
(relacionado a informática).
j. 5206.- Bienes informáticos.

14
Artículo 33.- La validación Técnica contempla las especificaciones y
configuraciones de los bienes informáticos solicitados por las Dependencias o
entidades, por lo que será requisito indispensable contar previamente con ésta a
fin de iniciar con el proceso de adquisición correspondiente.

Artículo 34.- Las solicitudes de validación técnica para la adquisición de bienes y


servicios en las partidas normadas por el Comité Técnico de Informática deberán
contener:

a) Justificación.
b) Suficiencia presupuestal.
c) Especificaciones técnicas y configuraciones, incluyendo características del
servicio de soporte técnico, garantía y cumplimiento de los estándares de
calidad correspondientes.
d) En el caso de telecomunicaciones, se deberán anexar las características de
compatibilidad e interoperabilidad tecnológica requeridas.

Artículo 35.- En el caso de equipos de misión crítica, deberá especificarse


además de las características descritas anteriormente, los esquemas de extensión
de garantías provistos por los fabricantes, que certifiquen la atención prioritaria.

Artículo 36.- Los procesos de adquisición de tecnologías de información se


regirán por los siguientes criterios:

a) La adquisición de equipo será solo para reemplazo, por lo que el equipo


sustituido deberá ser puesto a disposición de las áreas informáticas de
cada Dependencia o entidad, para su revisión y dictamen de reutilización o
en su caso, trámite de baja.
b) No se autorizará la compra de bienes informáticos usados o
remanufacturados.
c) No se autorizará la adquisición de equipos “caja blanca”, salvo en los casos
en que dichas compras sean realizadas a nivel de componentes para su
integración por parte de la Dependencia y cumplan con las especificaciones
vigentes del Comité Técnico de Informática.
d) En el caso de requerir una marca específica, ésta deberá ser justificada
plenamente por escrito y avalada por el responsable administrativo de la
Dependencia o entidad solicitante.
e) Toda adquisición de bienes informáticos deberá estar amparada por una
garantía tanto por parte del fabricante, como en su caso, del distribuidor
(proveedor), conforme a los siguientes lineamientos:

• Fabricante y/o distribuidor (proveedor) se comprometerán a dar


cumplimiento a esta garantía,
• El servicio se prestará en las instalaciones de la Dependencia o Entidad
en horarios y días hábiles,

15
• Indistintamente deberá incluir el soporte técnico telefónico gratuito
durante la vigencia de la garantía,
• Deberá ofrecer solución de problemas en 16 horas hábiles como
máximo, después de recibido el reporte,
• Si excede este lapso, deberán entregar un equipo de respaldo
equivalente o superior mientras se soluciona el problema,
• Si la reparación excede de 30 días naturales, se entregará a cambio un
equipo similar o de características superiores, nuevo, de la misma marca
y vigente en el mercado, y
• Se deberán etiquetar cada uno de los equipos con un número 01-800,
donde se podrá contactar en caso de requerir hacer efectiva la garantía.

Artículo 37.- Para el trámite, control y seguimiento de las garantías de tecnologías


de información, éstas se realizarán a través de sus correspondientes áreas
encargadas de informática de cada Dependencia y deberán de:

a) Observar las condiciones de compra y compromisos de atención de servicio


contratados, las cuales deberán ser informadas por la Dirección de
Adquisiciones.
b) El incumplimiento de las condiciones y compromisos de las garantías,
deberá ser documentado y notificado por escrito a la Dirección de
Adquisiciones a fin de que ésta haga exigible su cumplimiento.

Capítulo VIII. De los Contratos de Asesoría y Servicios

Artículo 38.- Las propuestas de contratos de asesoría y servicios de informática,


deberán estar avalados por el responsable de informática de las Dependencias y
entidades, debiendo justificar la necesidad de los mismos y establecer la
metodología y bases para seleccionar al prestador de servicios adecuado.

Artículo 39.- Para la asignación de contratos deberán apegarse a lo establecido


en la Ley y su Reglamento de Adquisiciones, Enajenaciones, Arrendamientos y
Contratación de Servicios Relacionados con Bienes Muebles e Inmuebles del
Estado de Guanajuato y a la Ley del Presupuesto de Egresos del Estado para el
Ejercicio Fiscal vigentes.

Artículo 40.- Los programas de cómputo (software) que se soliciten, deberán


estar diseñados para trabajar en red, en un esquema cliente-servidor y soportar el
protocolo TCP/IP. Se preferirán aquellos que estén orientados a trabajar por medio
de navegadores WEB.

Artículo 41.- Para la contratación del servicio de desarrollo de programas de


cómputo (software) aplicativo se observará lo siguiente:

16
a. Todo proyecto de contratación de desarrollo de programas de cómputo
(software) aplicativo, requiere de un estudio de factibilidad que permita
establecer la necesidad y rentabilidad o conveniencia del proyecto así como
los beneficios que se obtendrán del mismo.
b. Todos los proyectos de contratación de desarrollo de programas de
cómputo (software) aplicativo deberá ser aprobado por el Comité Técnico
de Informática y Telecomunicaciones en base a un informe técnico que
contenga:
• Los requerimientos claramente especificados describiendo los objetivos
del trabajo y delimitando las responsabilidades de la Unidad
Responsable solicitante.
• Los criterios para el análisis técnico de las ofertas.
c. En todo momento las responsabilidades del solicitante serán:
• Delinear adecuadamente los objetivos y alcance del aplicativo.
• Establecer los requerimientos del aplicativo.
• Definir responsabilidades de la contratista y contratante.
• Establecer campos de acción.
d. Para definir las ofertas viables que se presentaron en el concurso, el
Unidad Responsable solicitante considerará los siguientes factores:
• Calidad.
• Tiempo de permanencia en el mercado de la empresa oferente.
• Experiencia en el desarrollo de aplicativos similares.
• Referencias comprobadas de Clientes, preferentemente del sector
correspondiente.
• Cumplimiento en la entrega de los requisitos.
e. Los desarrollos de programas de cómputo (software) aplicativo que se
contraten deberán incluir:
• Descripción funcional del sistema.
• Guía rápida de instalación del sistema.
• Manual del usuario.
• Manual técnico.
• Requerimientos del sistema.
• Capacitación de usuario.
• Capacitación técnica.
• Entrega de código fuente.
• Calendario de actividades.
• Relación de productos solicitados.
• Forma y fechas de pago.
• Garantía.
• Soporte técnico durante un año (cuando menos) a partir de la fecha de
recepción del aplicativo.

17
Artículo 42.- Los contratos para desarrollo de programas de cómputo o de
asesoría y servicios de informática deberán contar con la validación técnica del
Comité Técnico de Informática.

Artículo 43.- Todos los contratos de desarrollo de programas de cómputo,


deberán indicar claramente que ceden los derechos de autor al Gobierno del
Estado de Guanajuato.

Capítulo IX. De las Redes y Telecomunicaciones

Artículo 44.- Todas las redes de telecomunicaciones de las Dependencias y


entidades del Poder Ejecutivo del Estado deberán ser convergentes e
interoperables con la Red Estatal de Informática, esto, sin detrimento de la
independencia funcional que deban conservar cada una de éstas para garantizar
la correcta administración y aprovechamiento de los recursos.

Artículo 45.- Los cableados de redes locales de las diferentes Dependencias y


entidades conectadas a la Red Estatal de Informática, deberán cumplir con los
lineamientos establecidos por el Comité Estatal de Informática, a fin de garantizar
la calidad de los servicios proporcionados.

Artículo 46.- Las Dependencias y entidades conectadas a la Red Estatal de


Informática deberán contar con los recursos económicos necesarios para la
contratación y el mantenimiento del enlace.

Artículo 47.- El Comité Estatal de Informática a través de la Dirección General de


Informática y Telecomunicaciones de la Secretaría de Finanzas y Administración
proporcionará a la Dependencia o entidad, conectada a la Red Estatal de
Informática con redes locales, el rango de dirección IP. Será obligación del
responsable de informática de la Dependencia o entidad, la correcta
administración de éste.

Artículo 48.- Los equipos conectados a la red, deberán utilizar el protocolo TCP/IP
cómo único protocolo de comunicación en red.

Artículo 49.- Sólo las áreas responsables de informática de las Dependencias y


entidades están facultadas para instalar, operar y administrar el equipo de
comunicaciones inherente a la red, tales como: nodos, paneles, concentradores,
switches, ruteadores y servidores.

Artículo 50.- Las Dependencias y entidades, deberán observar las reglas y


recomendaciones del cableado estructurado que defina el Comité de Informática y
que estarán apegados a los estándares internacionales.

18
Artículo 51.- Para la instalación de las redes se deberá cumplir con las
disposiciones estatales y municipales en materia de desarrollo urbano y protección
ecológica aplicables.

Capítulo X. Del Servicio de Internet y Correo Electrónico de Gobierno del


Estado

Artículo 52.- Los usuarios que, por las características de su trabajo requieran
acceder a los servicios que se ofrecen a través de la Red Estatal de Informática,
deberán presentar su solicitud al responsable de informática de su Dependencia o
entidad, de ser aprobada, el usuario recibirá por el mismo conducto una cuenta
para el acceso de los servicios que solicitó.

Artículo 53.- Las cuentas que se asignen a los usuarios para el acceso a los
servicios de la Red Estatal de Informática, son individuales e intransferibles, por lo
que cada usuario recibirá una contraseña cuyo uso estará bajo su estricta
responsabilidad.

Artículo 54.- Será responsabilidad del titular de cada área la notificación de


cualquier movimiento de su personal que implique un cambio en el estatus y nivel
de acceso de las cuentas de usuario que les hayan sido otorgadas.

Artículo 55.- Las cancelaciones de los servicios otorgados se aplicarán:

a) A petición del responsable del área en donde labora el usuario,


b) Por hacer uso distinto al servicio asignado, y
c) Por contravenir las disposiciones de uso vigente.

Artículo 56.- A fin de evitar la propagación de virus, gusanos y códigos maliciosos


informáticos, los usuarios se abstendrán de abrir correos electrónicos de cuentas
no identificadas, con títulos genéricos en otros idiomas distintos al español y en
especial de aquellos que contengan archivos adjuntos con extensiones: *.exe,
*.com, *.bat, *.zip, *.pif, *.scr, *.cmd, *.cpl; *.bbs.

Artículo 57.- Los usuarios, en todo momento están obligados a seguir los
procedimientos que establezcan las áreas de informática para detectar, evitar y
erradicar virus, gusanos y códigos maliciosos informáticos.

Artículo 58.- Para la descarga de archivos electrónicos adjuntos a correos


electrónicos, se deberá primero, guardar éstos en disco y no abrirlos directamente.

Artículo 59.- Los servidores públicos, para comunicarse y enviar información a


través de correo electrónico en el desempeño de su cargo, procurarán usar solo
cuentas del Gobierno del Estado.

19
Artículo 60.- El servicio de correo electrónico no esta orientado al envío masivo
de información, por lo que, de así requerirlo los usuarios deberán referirse con los
responsables de informática de cada Dependencia o entidad.

Capítulo XI. De los Portales y Páginas en Internet de las Dependencias y


entidades del Gobierno del Estado

Artículo 61.- El dominio oficial de las páginas WEB del Gobierno del Estado es
www.guanajuato.gob.mx y no se permitirá el uso o contratación de dominios
ajenos al mismo.

Artículo 62.- Las páginas en Internet de las Dependencias o entidades del


Gobierno del Estado constituyen medios de comunicación, por lo que la
Coordinación General de Comunicación Social, en el ejercicio de sus atribuciones
legales, es la entidad responsable de autorizar el diseño, contenido y publicación
de los Portales y Páginas en Internet de las Dependencias y entidades del
Gobierno del Estado.

Artículo 63.- Los portales y las páginas en Internet de las Dependencias y


entidades deberán:

a) Cumplir con los lineamientos de la imagen del Gobierno del Estado, y


b) Preferentemente, estar alojados en el servidor del Gobierno del Estado.

Artículo 64.- Será responsabilidad de cada Dependencia o entidad, realizar el


diseño, organización, actualización y mantenimiento de su Portal, páginas en
Internet y contenidos, contando para ello con la autorización de la Coordinación
General de Comunicación Social.

Artículo 65.- La contratación de servicios externos para el diseño de páginas


electrónicas deberá estar avalada por la Coordinación General de Comunicación
Social.

Capítulo XII. De las Infracciones

Artículo 66.- El incumplimiento a las obligaciones previstas en el presente


ordenamiento, será sancionado en los términos de las leyes vigentes y aplicables.

20
Transitorio

Único.- La presente Política Informática entrará en vigor al día siguiente de su


aprobación.

Guanajuato, Gto., a 15 de junio de 2004.

El Presidente del Comité Técnico de Informática El Secretario del Comité Técnico


de Informática

Lic. Martín Enrique Cervantes Zavala Ing. Hugo Navarro Espinola

21

También podría gustarte