Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTANDARES EN SEGURIDAD
INFORMATICA
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA 2
INTRODUCCION 4
1. DESARROLLO GENERAL 4
1.1 Aplicación 4
1.2 Evaluación delas Políticas 4
1.3 Beneficios 4
2. SEGURIDAD INSTITUCIONAL 5
2.1 Usuarios Nuevos 5
2.2 Obligaciones de los Usuarios 5
2.3 Capacitación en Seguridad Informática 6
2.4 Sanciones 6
3. SEGURIDAD FISICA Y DEL MEDIO AMBIENTE 6
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
4.6 Administración de la Red 16
4.12 Internet 24
5. ACCESO LOGICO 25
ANEXOS 35
Anexo 1 Creación de Cuentas de Usuario 35
Anexo 2 Solicitud Creación Cuenta de Usuario 36
Anexo 3 Seguimiento Back ups o Copias de Respaldo 37
Anexo 4 Manual de Acceso Lógico 38
Anexo 5 Manual de Roles 40
Anexo 6 Manual de Contingencias 44
Anexo 7 Manual de Procedimientos 54
Anexo 8 UF_SAME_V01 71
Anexo 9 UF_BAJA_V00 72
Anexo 10 UF_PWEB_V00 73
Anexo 11 Resolución No. 168 74
Anexo 12 Solicitud Reparación de Equipo 75
Anexo 13 Solicitud Back ups 76
Anexo 14 Firmas autorizadas 77
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
INTRODUCCION
Para el desarrollo de este manual se busca estructurarlo en base a ciertos criterios tales como:
Seguridad Institucional
Seguridad física y del medio ambiente
Manejo y control Centro de Cómputo
Control de usuarios
Lineamientos legales
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
4 de 77
1.- Desarrollo General
1.1 Aplicación
También se convierte en una herramienta de difusión sobre las políticas y estándares de seguridad
informática a todo el personal de Intenalco Educación Superior. Facilitando una mayor integridad,
confidencialidad y confiabilidad de la información generada por la Oficina Nuevas Tecnologías
al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de
software disponible, minimizando los riesgos en el uso de las tecnologías de información.
Las políticas tendrán una revisión periódica se recomienda que sea semestral
para realizar actualizaciones, modificaciones y ajustes basados en las
recomendaciones y sugerencias.
1.3 Beneficios
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
5 de 77
Las políticas y estándares de seguridad informática establecidas en el presente
documento son la base fundamental para la protección de los activos
informáticos y de toda la información de las Tecnologías de Información y
Comunicaciones (TIC´s) en la Institución.
Política: Toda persona que ingresa como usuario nuevo a Intenalco Educación
Superior para manejar equipos de cómputo y hacer uso de servicios informáticos
debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes
informáticos y de la información, así como cumplir y respetar al pie de la letra las
directrices impartidas en el Manual de Políticas y Estándares de Seguridad
Informática para Usuarios.
Manual.
6 de 77
2.3 Capacitación en seguridad informática
2.4 Sanciones
7 de 77
3.1.3 Es responsabilidad del usuario o funcionario evitar en todo momento la
fuga de información de la entidad que se encuentre almacenada en los equipos
de cómputo personal que tenga asignados.
8 de 77
servicio deberá solicitarlo.
3.4.3 El equipo de cómputo asignado, deberá ser para uso exclusivo de las
funciones de los funcionarios o servidores de Intenalco Educación Superior.
3.4.7 Se debe evitar colocar objetos encima del equipo cómputo o tapar las
salidas de ventilación del monitor o de la CPU.
3.4.9 El usuario debe asegurarse que los cables de conexión no sean pisados al
colocar otros objetos encima o contra ellos en caso de que no se cumpla solicitar
un reubicación de cables con el personal de la Oficina Nuevas Tecnologías.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López
9 de 77
3.4.10 Cuando se requiera realizar cambios múltiples de los equipo de cómputo
derivado de reubicación de lugares físicos de trabajo o cambios locativos, éstos
deberán ser notificados con tres días de anticipación a la Oficina Nuevas
Tecnologías a través de un plan detallado.
10 de 77
Nuevas Tecnologías, con el visto bueno del Secretario General de la Institución o
su Jefe inmediato.
11 de 77
3.7.3 Si algún área o dependencia por requerimientos muy específicos del tipo
de aplicación o servicios de información tengan la necesidad de contar con uno
de ellos, deberá ser justificado y autorizado por la Oficina Nuevas Tecnologías
con el respectivo visto bueno del Secretario General o en su defecto de su Jefe
inmediato o un superior de la Alta Dirección.
12 de 77
4.1.1 Los usuarios y funcionarios de Intenalco Educación Superior que hagan
uso de equipos de cómputos, deben conocer y aplicar las medidas para la
prevención de código malicioso como pueden ser virus, caballos de Troya o
gusanos de red.
13 de 77
inundaciones, sistema eléctrico de respaldo, UPS.
4.3.2 Se considera una falta grave el que los usuarios o funcionarios instalen
cualquier tipo de programa (software) en sus computadoras, estaciones de
trabajo, servidores, o cualquier equipo conectado a la red de Intenalco
Educación Superior, que no esté autorizado por la Oficina Nuevas
Tecnologías.
14 de 77
Docentes y Estudiantes su política institucional contra la piratería de software,
utilizando todos los medios de comunicación disponibles: Página WEB, Emails,
Carteleras y Boletines. Debemos considerar también la publicación de las
posibles sanciones o multas en los que se puede incurrir.
15 de 77
instalados y pueden borrar o instalar programas o software autorizados y
legalmente licenciados. Cualquier otra petición de software deberá ser tramitada
a través de la Oficina Nuevas Tecnologías, utilizando el formato llamado
UF_SAME_V01 “FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN,
ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS”
el cual se puede descargar de la página WEB
(http://www.intenalco.edu.co/formatos.htm.
Finalmente se procede a actualizar el inventario de licencias de Software cuyo contrato tiene una
vigencia anual. Y se almacenará en Archivos que puedan ser cerrados con llave.
Todos los semestres la Oficina Nuevas Tecnologías en coordinación con la Secretaría General,
Bienestar Universitario y la Vicerrectoría Académica ofrecerán capacitaciones al personal
administrativo y docente en el manejo y uso de las Tecnologías de Informática y Computación
(TIC’s), para de esta manera convertir estos en herramientas efectivas de trabajo, y que apoyen el
quehacer académico en el Interior de la Institución. La capacitación de nuestro personal estimula en
gran medida la utilización de los programas adquiridos legalmente, evitando la práctica indebida de
utilizar y la proliferación software no autorizado (pirata).
16 de 77
4.5 Identificación del incidente
17 de 77
4.7.1 Será considerado como un ataque a la seguridad informática y una
falta grave, cualquier actividad no autorizada por la Oficina Nuevas
Tecnologías, en la cual los usuarios o funcionarios realicen la exploración de
los recursos informáticos en la red de Intenalco Educación Superior, así
como de las aplicaciones que sobre dicha red operan, con fines de detectar y
explotar una posible vulnerabilidad.
4.8.2 Los usuarios y fu nci ona rio s deben tratar los mensajes de correo
electrónico y archivos adjuntos como información de propiedad de Intenalco
Educación Superior. Los mensajes de correo electrónico deben ser manejados
como una comunicación privada y directa entre emisor y receptor.
18 de 77
4.8.5 Queda prohibido interceptar, revelar o ayudar a terceros a interceptar o
revelar las comunicaciones electrónicas.
19 de 77
Puede que este proceso ponga un poco más lenta a la máquina, pero por ningún motivo interrumpa
la actualización. Una vez terminada la actualización el programa le indicará que la base de firmas
queda actualizada.
4.9.3 Para prevenir infecciones por virus informático, los usuarios de Intenalco
Educación Superior no deben hacer uso de software que no haya sido
proporcionado y validado por la Oficina Nuevas Tecnologías.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López
20 de 77
4.9.4 Los usuarios de Intenalco Educación Superior deben verificar que la
información y los medios de almacenamiento, estén libres de cualquier tipo de
código malicioso, para lo cual deben ejecutar el software antivirus autorizado
por la Oficina Nuevas Tecnologías.
El icono del antivirus Microsoft Forefront Client Security debe permanecer siempre en color verde,
si usted observa dicho icono en otro color, favor avisar inmediatamente a la Oficina Nuevas
Tecnologías, para que se haga la revisión correspondiente.
21 de 77
4.9.9 Debido a que algunos virus son extremadamente complejos,
ningún usuario o funcionario de Intenalco Educación Superior, distinto al
personal de la Oficina Nuevas Tecnologías deberá intentar erradicarlos de las
computadoras.
22 de 77
Se añaden los archivos o carpetas
Clic en cerrar
Clic en siguiente
Se introduce un CD o DVD en blanco en la unidad quemador de CD o DVD
Colocar nombre al disco (16 caracteres)
Si la información no abarca 700 megas en CD o 4.3 gigas en DVD se habilita
la pestaña: Permitir añadir archivos posteriormente.
Clic en grabar
Marcar el CD o DVD colocándole la fecha de la copia y entregar a su Jefe
inmediato para su almacenamiento y custodia.
4.10.1.4 Las copias de seguridad o Back ups se deben realizar al menos una vez a
la semana y el ultimo día hábil del mes. Un funcionario de la Oficina Nuevas
Tecnologías, revisará una vez por semana, el cumplimiento de este procedimiento
y registrará en el formato de Copias de Seguridad. Ver Anexo Seguimiento Backups.
23 de 77
4.11.2 La Oficina Nuevas Tecnologías debe tener en existencia la documentación
de roles detallados y tareas para cada una de las personas involucradas en la
ejecución del plan de recuperación ante desastre. Ver Manual de Roles.
24 de 77
las áreas de misión crítica definidas.
4.12 Internet
4.12.2 Todos los accesos a Internet tienen que ser realizados a través de los canales
de acceso provistos por Intenalco Educación Superior, en caso de necesitar una
conexión a Internet alterna o especial, ésta debe ser notificada y aprobada por la
Oficina Nuevas Tecnologías.
25 de 77
5. Acceso Lógico
5.1.2 Todos los usuarios deberán autenticarse por los mecanismos de control
de acceso provistos por la Oficina Nuevas Tecnologías antes de poder usar
la infraestructura tecnológica de la Intenalco Educación Superior.
26 de 77
bueno del dueño de la información y de la Oficina Nuevas Tecnologías y la
autorización del Secretario General o de su Jefe inmediato.
5.3.1 Los usuarios deberán mantener sus equipos de cómputo con controles
de acceso como contraseñas y protectores de pantalla (screensaver)
previamente instalados y autorizados por la Oficina Nuevas Tecnologías
cuando no se encuentren en su lugar de trabajo.
27 de 77
lo que el uso de contraseñas compartidas está prohibido, Ver Manual Uso de
Contraseñas.
5.4.4 Sin importar las circunstancias, las contraseñas nunca se deben compartir
o revelar. Hacer esto responsabiliza al usuario que prestó su contraseña de
todas las acciones que se realicen con el mismo.
5.5.1 Cualquier nuevo rol creado por la Oficina Nuevas Tecnologías se deberá
analizar y concertar con el Comité Técnico de Sistemas.
5.5.2 Todo usuario debe quedar registrado en la Base de Datos Usuarios y Roles.
La creación de un nuevo usuario y/o solicitud para la asignación de otros roles
dentro del sistema de Intenalco Educación Superior, deberá de venir
28 de 77
acompañado del reporte debidamente firmado por el Jefe de Área y con el visto
bueno de la Alta Dirección, de lo contrario no se le dará trámite a dicha
requisición.
7.1 Los sistemas desarrollados por personal interno o externo que controle la
29 de 77
Oficina Nuevas Tecnologías son propiedad intelectual de Intenalco Educación
Superior.
8. Cláusulas de cumplimiento
9.1 Está prohibido el uso de herramientas de hardware o software para violar los
controles de seguridad informática. A menos que se autorice por la Oficina
Nuevas Tecnologías.
30 de 77
propagar, ejecutar o intentar introducir cualquier tipo de código (programa)
conocidos como virus, gusanos o caballos de Troya, diseñado para auto
replicarse, dañar o afectar el desempeño o acceso a las computadoras, redes o
información de Intenalco Educación Superior.
31 de 77
10.5 La Oficina Nuevas Tecnologías, es el área encargada de tramitar las
asignaciones, reasignaciones, bajas, etc. de equipos informáticos de cómputo
Escritorio, Portátiles y periféricos ante la Sección Financiera entidad encargada
del Inventario de Activos para su ejecución, con base a las solicitudes realizadas
al respecto y las revisiones de aprovechamiento de los mismos, Ver formato
UF_BAJA_V00.
10.7 Queda prohibido a los usuarios mover los equipos informáticos de cómputo
Escritorio, Portátiles y periféricos por su propia cuenta, el usuario deberá
solicitar a la Oficina Nuevas Tecnologías el movimiento así como informar la
razón del cambio y en su caso, requerir la reasignación del equipo.
32 de 77
responsable que retira el equipo y el pase de salida quedará a consideración de
la Oficina Nuevas Tecnologías para su autorización y visto bueno.
33 de 77
cómputo para el desarrollo de sus funciones.
10.20 El Software autorizado para todos los equipos de cómputo del cual
Intenalco Educación Superior cuenta con Licencia de uso son los siguientes:
34 de 77
OFICINA NUEVAS TECNOLOGIAS
MANUAL DE PROCEDIMIENTOS
35 de 77
OFICINA NUEVAS TECNOLOGIAS
MANUAL DE PROCEDIMIENTOS
DE: PARA:
Jefe o Director de Sección, Dependencia u Oficina Secretaría General o Ente Encargado
NOMBRES: APELLIDOS:
CARGO: USUARIO:
OBSERVACIONES:
36 de 77
Seguimiento a las Políticas de Seguridad Informática
Backups
Nombre Y Apellido Cargo/Asignación Fecha Firma Fecha Observaciones
SI NO
37 de 77
OFICINA NUEVAS TECNOLOGIAS
POLÍTICA: Cada usuario se responsabilizará por el mecanismo de acceso lógico asignado, esto es su
identificador de usuario y contraseña necesarios para acceder a la información e infraestructura
de comunicación en INTENALCO EDUCACION SUPERIOR, es responsabilidad de cada usuario la
confidencialidad de los mismos.
Todos los usuarios deberán autenticarse con los mecanismos de control de acceso lógico antes de
tener acceso a los recursos de la Infraestructura tecnológica en INTENALCO Educación Superior.
No está permitido a los usuarios proporcionar información a personal externo sobre los
mecanismos de control de acceso a los recursos e infraestructura tecnológica de la Institución,
salvo el caso de autorización expresa por la Dirección General de la entidad.
El identificador de usuario dentro de la red es único y personalizado, no está permitido el uso del
mismo identificador de usuario por varios miembros del personal. El usuario es responsable de
todas las actividades realizadas con su identificador de usuario, por tanto no debe divulgar ni
permitir que terceros utilicen su identificador, al igual que está prohibido usar el identificador de
usuario de otros.
ADMINISTRACIÓN DE PRIVILEGIOS: Todo cambio en roles, funciones o cargo que requiera asignar
al usuario atributos para acceso a diferentes prestaciones de la infraestructura tecnológica en
INTENALCO Educación Superior debe ser notificado a la Oficina Nuevas Tecnologías por el Jefe
inmediato correspondiente a la dependencia o por el Secretario General o en su defecto por la
Rectoría.
4. Coordinar con los líderes usuarios de las distintas dependencias para la definición de
requerimientos funcionales y no funcionales de los sistemas de información.
11. Administrar en forma eficiente los recursos asignados a la Oficina, así como el centro
de cómputo, velando por la seguridad de accesos y operatividad, y protegiendo la
información de ingreso, salida y almacenamiento.
14. Cumplir y hacer cumplir las medidas correctivas recomendadas por los entes de
vigilancia y control tanto externo como interno.
15. Ejecutar los planes de respaldo y las recuperaciones de información que se requieran
para garantizar la continuidad operativa de las actividades.
16. Atender asuntos relativos al servicio de soporte técnico de primer nivel para la solución
de problemas referidos a hardware, Software, comunicaciones y servicios de
computación personal, efectuados por el personal de la Oficina y por todas las
dependencias institucionales.
20. Ejecutar, instalar, configurar, y puesta en línea de los equipos de cómputo y periféricos
en las oficinas Administrativas de la Sede Principal y Sedes alternas; cumpliendo con los
procedimientos y estándares aprobados.
21. Instalar y diagnosticar los daños del cableado estructurado de la red de las
oficinas Administrativas y Sedes alternas.
23. Determinar y gestionar de inmediato las actividades a realizar para generar una solución y
24. Administrador de la Red: Actualmente vivimos en una sociedad que depende de los
Sistemas de Información (Tic’s), que se encuentran tanto en la parte interna como externa
de toda organización, sin embargo para poder acceder a esta información es necesario
que estos sistemas se encuentren interconectados por medio de un recurso llamado red.
Red, recurso constituido por equipos (router, bridges, switch, etc.), de medios de
comunicación (Fast Ethernet, Gigabyte Ethernet, E1, T1, E3, STM-1, etc.), adicionalmente,
las redes internas se conectan a otras redes (corporativas, Internet), lo que hace que se
vuelvan más complejas y robustas. Es por ello, que se hace necesario el uso de
herramientas para dar el soporte adecuado y óptimo. La ISO “International Standards
Organization”, creó un modelo de administración, donde se definen claramente las
funciones de los administradores de redes, en 5 áreas:
Manual de Contingencias
INTRODUCCION
Usualmente los controles de operación en el uso de las Tic´s aplicados al proceso enseñanza -
aprendizaje permitirán elevar el desempeño en los sistemas previniendo fallas tanto de software,
como de hardware y también humanas. Razón por la cual es de mucha importancia, mantener un nivel
aceptable de operación para el buen funcionamiento de las Salas de Sistemas, parte académica y toda
la infraestructura administrativa.
Plan de Contingencia
Se puede definir como un conjunto de procedimientos que permitan recuperar el estado normal de
funcionamiento de toda la infraestructura informática y así poder prestar un servicio de calidad en el
uso de Tic’s.
El Plan de Contingencias implica realizar análisis de los posibles riesgos a los cuales se puede estar
expuesto, tanto el equipo informático, como toda la información contenida en los diversos
medios de almacenamiento.
Pese a todas las medidas de seguridad a implementar, puede ocurrir un desastre, por tanto es necesario
que el Plan de Contingencias incluya un Programa de Recuperación ante Desastres, el cual tendrá
como objetivo principal, la restauración del servicio en forma rápida, eficiente y con el menor costo y
pérdidas posibles. Se pueden presentar daños de diferentes niveles, por lo que se hace necesario
suponer que el desastre ha sido total, motivo por el cual se debe establecer un Plan de
Contingencias lo más completo posible.
Instalaciones eléctricas.
Redes e Internet.
El análisis de riesgos supone más que el hecho de observar la posibilidad de que ocurran cosas
negativas. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas
posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de
acción adecuado. Teniendo en cuenta la frecuencia con que puede ocurrir un desastre, nivel de
daños y las consecuencias generales.
Hacer copia casi diaria de los archivos que son vitales para la Institución.
Control de acceso a las instalaciones de la Institución.
Realizar el mantenimiento preventivo de forma regular.
Se debe prohibir el ingreso de comidas y bebidas en las Instalaciones informáticas.
Mantener estos espacios libres de humo de tabaco, (Prohibido Fumar).
Realizar limpieza constante, evitando la acumulación de polvo.
Mantener actualizado el programa antivirus.
Permitir solo el acceso a las instalaciones informáticas en horarios programados o con la
presencia de un supervisor o monitor. Además deberá configurar las computadoras para
que dispongan de bloqueo en el teclado.
Plan de Recuperación
Es de vital importancia definir los procedimientos y planes de acción para el caso de una posible
falla, siniestro o desastre que afecten la infraestructura tecnológica tanto académica como
administrativa.
Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y
el daño producido, lo que permitirá recuperar y poner en marcha, en el menor tiempo posible el
proceso perdido.
Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte
se pueda deteriorar.
Una vez presentada la Contingencia, Falla o Siniestro, se deberá ejecutar las siguientes
actividades, planificadas previamente:
Plan de Emergencias
Se establecen las acciones a realizar cuando se presente una falla o desastre, así como la coordinación y
comunicación de las mismas.
Es muy conveniente prever los posibles escenarios de ocurrencia del Siniestro, el cual se puede dar en
horario diurno, como nocturno.
El plan debe contemplar la participación y actividades a realizar por todas las personas que se pueden
encontrar presentes en el área de ocurrencia, detallando, salidas de emergencia, vías de evacuación,
señalización y demarcación de las señales de auxilio (extintores, caja de breakers, linternas y lámparas
de mano, números telefónicos de emergencia y nombres de funcionarios a contactar).
Entrenamiento
Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios,
inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y
responsabilidad estos entrenamientos, para estos efectos es conveniente que participen todos los
funcionarios, directivos, docentes, administrativos y asistenciales.
Amenazas
Incendio: el fuego es una de las principales amenazas y causas de desastre, contra todo tipo
de infraestructuras físicas. El dióxido de carbono, actual alternativa del agua, resulta peligroso
para los humanos.
Detección de fallas
Por problemas en el switch de datos: Si el elemento activo tiene una falla de tipo eléctrico
este no encenderá y se tendrá un problema similar al caso anterior.
Por problemas de puerto: es posible que por alguna variación de voltaje, se queme una
cantidad limitada de puertos, se recomienda verificar los led que indican conectividad.
Por problemas en la tarjeta de Red: puede existir la posibilidad de que la tarjeta de Red este
fallando, una forma rápida de verificar su funcionamiento es identificar si el led de la tarjeta
de Red está funcionando, en caso contrario es posible que la NIC no esté operando
adecuadamente. Otro caso probable es que este desactivado desde el sistema operativo.
Recomendaciones
Por problemas de puerto: una forma sencilla de verificar que el puerto está fallando, es
verificar que el led de la tarjeta con que está conectado el puerto esta encendido, si al realizar
un ping al Server, este no contesta, entonces, es posible que el puerto está fallando, otra
verificación es cambiar la conexión de la tarjeta a otro punto de red, si al realizar un ping al
Server y este contesta, entonces, se puede concluir que el puerto es el que está fallando, lo
mismo se puede realizar si hay problemas con los puntos de red.
Por problemas en la tarjeta de Red: La tarjeta puede estar deshabilitada desde el Sistema
Operativo, será necesario revisar si este está habilitado o no, en el caso que este
deshabilitado, habilitarlo inmediatamente desde el sistema operativo. Si está habilitada la
tarjeta de red y no hay comunicación, será necesario reinstalar el “driver” de la tarjeta de Red,
o revisar si posee dirección Ip, en caso persiste el problema, favor llamar a la Oficina Nuevas
Tecnologías.
Uno de los elementos importantes en una Red de datos es el Servidor de Aplicaciones (archivos), el
cual puede ser utilizado como un servidor proxy, y también como servidor Web.
El servidor puede presentar problemas de configuración (DNS, DHCP, Directorio Activo, IIS), de
comunicaciones (protocolos), de hardware (Disco duro, tarjeta de red, motherboard, memoria ram,
fuente de poder, teclado, mouse).
Redes e Internet
El servicio de Internet permite tener acceso a los recursos de Internet tales como bibliotecas
electrónicas, bases de datos, cursos en línea, correos electrónicos, chat, compartir archivos,
videoconferencia.
MANUAL DE PROCEDIMIENTOS
Frecuencia Eventual
Fin.
Fin.
INICIO
AREAS DE
INTENALCO
DIAGNOSTICA
RECIBE SOLICITD VIA CAUSAS
DE ASESORIA TELEFONICA
SISTEMAS DE
INFORMACION
REGISTRA
CONFIGURACION DEL
FORMATO EXPLICA Y
¿CUAL ES LA EQUIPO USUARIO SOLICITANTE
SOLICITUD CAUSA DE LA CORRIGE
FALLA?
C PERSONALMENTE O
VIA TELEFONICA
FALLA DE
PROGRAMACION EQUIPO DE CÓMPUTO
ATIENDE
SOLICITUD Y REPARA Y
ANALIZA REALIZA
PRUEBAS
SISTEMAS DE FIN
INFORMACION SISTEMAS DE
INFORMACION
NOTIFICA
¿CUAL ES LA CAUSA
MODIFICACION Y
DE LA SOLICITUD? AREAS DE INTENALCO
ACTUALIZACION
MAL FUNCIONAMIENTO
SISTEMAS DE PERSONALMENTE O
ERROR DE USUARIO O
FALLA HUMANA INFORMACION VIA TELEFONICA
IMPARTE
EXPLICACIONES
USUARIO SOLICITANTE
FIN
SISTEMAS DE
INFORMACION
PERSONALMENTE O
VIA TELEFONICA
FIN
Después de un tiempo
INICIO
AREAS DE
INTENALCO
DETERMINA REQUIERE
INSTALA E
1
MATERIALES INFORMA
RECIBE FORMATO VIA
SOLICITD DE TELEFONICA
CREACION COORDINACION
ALMACEN Y COMPRAS
FORMATO CREACION
PERSONALMENTE O
USUARIO VIA TELEFONICA
SI FIN
¿ES VIABLE LA RECIBE
UBICACIÓN? MATERIALES
NO
ACUDE E INSTALA AREAS DE
PUNTO DE RED INTENALCO
PROPONE NUEVA
UBICACIÓN E
INSTALA
REALIZA PRUEBAS
SISTEMAS DE
INFORMACION
¿EXISTEN FALLAS? NO
FIN
SI
REPARA FALLAS
INICIO
AREAS DE
INTENALCO
REVISA
FUNCIONAMIENTO
REVISA VIA
PROGRAMA TELEFONICA
MANTENIMIENTO
EQUIPO CÓMPUTO
ELABORA
UF_SAME_V01
SI AREAS DE
¿EXISTEN FALLAS? INFORMA INTENALCO
FORMATO
UF_SAME_V01
NO EQUIPO CÓMPUTO PERSONALMENTE
SECRETARIA
GENERAL TRASLADA Y AREAS DE
ENTREGA INTENALCO
AREAS DE
SOLICITA VISTO
INTENALCO
BUENO EQUIPO CÓMPUTO FIN
FORMATO
UF_SAME_V01 CONECTA CON EL PROCEDIMIENTO: MANTENIMIENTO
CORRECTIVO DE EQUIPO DE CÓMPUTO
C
FIN
INFORMA VIA
TELEFONICA
ACUDE AL AREA Y
RETIRA EQUIPO
COMPUTO
EQUIPO CÓMPUTO
REALIZA LIMPIEZA
Y DEPURA
EQUIPO CÓMPUTO
Después de u n tiempo.
INICIO
AREAS DE INTENALCO
EDUCACION SUPERIOR
DETERMINA TIPO
DE FALLAS
ALMACEN Y COMPRAS
11
RECIBE PARTES Y/O
MATERIALES
NO
1 FIN
medios magnéticos.
INICIO
REVISA LOS
AREAS DE INTENALCO ARCHIVOS
EDUCACION SUPERIOR
DOCUMENTOS
RECIBE SOLICITUD
INFORMACION
PAGINA WEB
DISCO MAGNETICO
UF_PWEB_V00
PROCESA LA SOLICITA
INFORMACION CORRECCIONES
ANALIZA TIPO DE
INFORMACION
1
RECIBE
¿ES CORRECTA LA NO INFORMACION
INFORMACION? CORREGIDA
¿TIPO DE TEXTO
INFORMACION?
SI
ACTUALIZA O
GRAFICOS Y/O IMAGENES DISEÑA LOS LINK
REVISA LOS
ARCHIVOS
DOCUMENTOS
ACCEDE AL
SERVIDOR WEB
DISCO MAGNETICO
PUBLICA EN LA
DIGITALIZA LAS WEB LA NUEVA
IMAGENES INFORMACION
UF_PWEB_V00
C
1
FIN
INICIO
EXTRAE PIEZAS
ELABORA
AREAS DE INTENALCO INVENTARIO
EDUCACION SUPERIOR
UF_BAJA_V00 1
ENTREGA
FORMATO
UF_BAJA_V00
SECRETARIO GENERAL
RECOGE EQUIPO UF_BAJA_V00
UF_BAJA_V00 JEFE FINANCIERO
EQUIPO DE CÓMPUTO
SECRETARIO GENERAL
JEFE FINANCIERO
RECIBE FORMATO
UF_BAJA_V00
REALIZA
DIAGNOSTICO UF_BAJA_V00
TÉCNICO
EQUIPO DE CÓMPUTO C
LLENA FORMATO
SI UF_BAJA_V00
¿TIENE PIEZAS
REUTILIZABLES? EQUIPO DE CÓMPUTO
IRREPARABLE
NO
1 FIN
Tipo Discriminación
Equipo Herramienta Marca
Materiales Papelería Modelo
Insumos Aseo Serie
Otro Otro No en Inventario
¿Cuál? Ubicación
Responsable
Breve descripción de la razón de la solicitud o del contenido de la solicitud
Nombre del servidor o funcionario Cargo del servidor o Fecha de recibo de la Firma del servidor o funcionario
que recibe la solicitud funcionario solicitud que recibe la solicitud
Concepto del servidor o funcionario que recibe la solicitud Aprueba No Aprueba
Para uso exclusivo del proceso de Gestión de Bienes y Servicios
Servidor / Contratista para
No de orden
atender la solicitud
Fecha de solicitud día mes año Hora
Para uso exclusivo del Servidor / Contratista
Fecha de solicitud día mes año Hora
Descripción de lo realizado
DEPENDENCIA:
DD MM AAAA
FECHA DE SOLICITUD
SOLICITUD: NO.
DEPENDENCIA:
DD MM AAAA
FECHA DE FECHA DE DD MM AAAA
SOLICITUD: RECEPCION:
INVITA:
MATERIAL ENTREGADO:
DD MM AAAA
FECHA DE
GRABACION:
WEBMASTER
RESOLUCIÓN No.168
(16 de septiembre de 2011)
Por la cual se modifica el Artículo 1º. La Resolución No. 026 del 14 de abril de 2010.
EL RECTOR DEL INSTITUTO TÉCNICO NACIONAL DE COMERCIO “SIMON RODRIGUEZ” DE CALI, en uso de
sus atribuciones legales y,
CONSIDERANDO:
Que mediante la Resolución No. 026 del 14 de abril de 2010, se establecieron las políticas de lineamientos
del uso e incorporación de nuevas tecnologías en el Instituto Técnico Nacional de Comercio “Simón
Rodríguez”
Que dicha Resolución trata que la Oficina Nuevas Tecnologías, sea la responsable de realizar el
seguimiento y control de dichas políticas.
Que a la fecha de la promulgación de la Resolución No. 026 del 14 de abril de 2010, no se ha establecido
de manera formal la Oficina en mención.
Que es necesario modificar el Artículo 1º de la Resolución No. 026 del 14 de abril de 2010.
Por lo expuesto,
RESUELVE:
ARTICULO 1º. Modifíquese el Artículo 1o. de la Resolución No, 026 del 14 de abril de 2010, con el
siguiente texto:
“Establecer el nombre de “Oficina Nuevas Tecnologías” para la actual oficina de Sistemas del Instituto
Técnico Nacional de Comercio ”Simón Rodríguez” de Cali, adoptando las políticas, lineamientos de
seguridad para los sistemas de información (Tic’s) del Instituto Técnico Nacional de Comercio “ Simón
Rodríguez” INTENALCO EDUCACION SUPERIOR, relacionadas en el respectivo manual que hace parte
integral del presente acto Administrativo”
ARTICULO 2º. El considerando y demás Artículos de la Resolución No. 026 del 14 de abril de 2010,
continúan vigentes
COMUNIQUESE Y CUMPLASE
Dada en Santiago de Cali, a los dieciséis (16) días del mes de septiembre del año dos mil once (2011).
Todo documento público se encuentra exento de sellos según decreto 2150 del 5 DIC / 1995
CARRERAS TÉCNICAS PROFESIONALES Y TECNOLÓGICAS
Avenida. 4N # 34AN – 18 B/ Prados del Norte – Cali PBX 6824888 FAX: 6603647 AA No. 10463
Pág. Web: http://www.intenalco.edu.co - Email: intenalco@intenalco.edu.co 74 de 77
OFICINA NUEVAS TECNOLOGIAS
DD MM AAAA
FECHA DE
SOLICITUD:
DEPENDENCIA: ___________________________________________________________________________________________
EQUIPO: ________________________________________________ MARCA: _______________________________________
MODELO: ________________________ SERIE: _________________________ No. INVENTARIO: ________________________
DESCRIPCION DE LA FALLA: _________________________________________________________________________________
FECHA: ____________________________
HORA: ____________________________
DD MM AAAA
FECHA DE SOLICITUD No.
SOLICITUD:
CONFIDENCIAL: NO CONFIDENCIAL:
OBSERVACIONES:
ELABORACIÓN
REVISIÓN
APROBACIÓN