Está en la página 1de 14

PROPUESTA DE REGLAMENTO

DE MANEJO DE EQUIPOS, RENOVACION DE


HARDWARE, ACCESO A LA RED DE DATOS

SEDE CENTRAL, FILIALES y SAD


Oficina Central de Gestión de la
Calidad y Acreditación Universitaria.

CHIMBOTE, ENERO 2014

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 1


CAPÍTULO I
PROPÓSITO

1. Este reglamento es de cumplimiento obligatorio para el personal docente y


administrativo que labora en la Universidad San Pedro, a los estudiantes de las
escuelas de pre y postgrado y a cualquier persona que tenga acceso a los
recursos informáticos asignados por el Área de contabilidad (Control Patrimonial).

2. También se aplica a todos los equipos y sistemas informáticos que se haya


dispuesto para la ejecución de labores administrativas y/o docentes y el propio
desempeño educativo (servidores, equipos PC, laptops, equipos audiovisuales,
equipos de comunicaciones, bases de datos, aplicaciones que apoyen los procesos
académicos o administrativos, software licenciado, impresoras, periféricos e
información electrónica) que se encuentren bajo responsabilidad operacional de la
Institución.

CAPÍTULO II
TERMINOS – DEFINICIONES

Para los propósitos de este reglamento y política se aplicarán las siguientes


definiciones:

a. Recursos informáticos: incluyen todo equipo informático (servidores, pc’s,


laptops, impresoras, proyectores, televisores, accesorios y periféricos),
infraestructura de comunicaciones (módems, router, switch, hubs, access
point, cableado de datos), software ( oficina, desarrollo, gráfico, diseño web,
administración de dominio, administración de base de datos, seguridad de
red, antivirus), aplicación y sistemas desarrollados para uso de la
universidad, servicios (aula virtual, correo electrónico, sitio web, base de
datos bibliográfica), documentos electrónicos generados (word, excel,
powerpoint, access, pdf, etc.) e información contenida en los sistemas de
información.

b. Usuario: Es todo personal docente y administrativo, estudiante o cualquier


otra persona no necesariamente vinculada con la universidad que hace uso de
un recurso informático interno. Todo usuario asignado a un recurso
informático se convierte automáticamente en responsable de éste, sin
necesidad de documento de por medio.

c. Unidad Académica y/o Administrativa (Custodio): Es toda persona a la cual se


le asigna recursos informáticos formalmente por documento, y que no
necesariamente hace uso directo del mismo. (Facultades, Escuelas
profesionales, Áreas, otros)

d. Soporte Técnico: Persona con conocimientos técnicos de ensamblaje y


reparacion de computadoras, redes y software, encargada del mantenimiento y

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 2


reparación de los equipos de computo y activos electricos y electronicos.

e. Asistente de laboratorio: Persona con conocimientos en reparacion de


computadoras redes y sofware encargada de realizar tareas de apoyo tales como
abrir los laboratorios, verificar la conexion de internet, remplazar algun equipo
y cambiarlo por otro en buen estado, ayudar en procesos de conexion y
requerimientos de software por parte de los docentes.

e. Material no autorizado: Corresponde a la transmisión, distribución o


almacenamiento de todo material que viole cualquier ley aplicable. Se
incluye, sin limitación, material protegido por derechos de reproducción,
marca comercial, secreto comercial, u otro derecho sobre la propiedad
intelectual utilizada sin la debida autorización y material que resulte obsceno,
difamatorio o ilegal bajo las leyes nacionales.

f. Red de Datos: es el conjunto de recursos informáticos que permite la


comunicación de datos e información a través de todo el campus incluyendo
el Internet.

g. Red: Es el sistema de cableado o equipos físicos como routers, switches,


módems, Sistemas de datos, voz, dispositivos de almacenamiento y otros.

h. Sistemas de información: Son los sistemas o aplicaciones de software


administrados por la area de desarrollo y/o producción de la Oficina de
Informatica y Telecomunicaciones, quienes son responsables del sistema
académico, sistema de documentación, sistema administrativo aplicaciones
de servidor, sistemas operativos y aplicaciones de Internet.
i. Respaldo: Copia de archivos en medios de almacenamiento ajenos al equipo
donde se almacena u origina.
j. Resguardo: Documento que identifica al custodio responsable asignado de los
equipos informaticos; documento que evidencia la entrega de equipos y/o
software de una unidad a otra.

CAPÍTULO III
POLÍTICAS Y NORMAS
SOBRE EL USO DE LOS RECURSOS
INFORMÁTICOS

1. El uso de los recursos informáticos (equipos, software, aplicaciones y sistemas,


bases de datos, periféricos, documentos e información) es para asuntos
relacionados con las labores administrativas, docentes o educativas de la Universidad,
limitándose su uso para actividades personales.

2. Los usuarios se limitarán a trabajar con los recursos informáticos asignados y en caso
de requerir más recursos deberán solicitarlos a través de su jefe inmediato.

3. Los alumnos podrán practicar en los laboratorios de cómputo que no tuvieran clases
OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 3
programadas, podrán hacer uso de Internet EXCLUSIVAMENTE para TRABAJOS de
la universidad.

4. Toda clase o práctica libre en el laboratorio de computo deberá ser supervisada por el
Docente o Asistente de laboratorio.

5. Las clases de recuperación o reforzamiento en los laboratorios de computo se solicitará


previamente a la Unidad Académica respectiva para su programación con el custodio
encargado con la debida anticipación (por lo menos 48 horas antes) por medio del
delegado o docente, haciendo uso del formato establecido para tal fin. Diseñar formato.

6. Todo artículo ajeno a los laboratorios de cómputo que sea encontrado al final de una
clase o práctica libre será guardado por el Asistente de Laboratorio de turno, para su
entrega, más no se hará responsable por la pérdida sufrida de artículos personales.

7. Los custodios, soporte tecnico y/o Asistente de laboratorio de cómputo, no se


responsabilizan por archivos grabados en el disco duro de las máquinas ya que estas
serán depuradas periódicamente.

8. La Universidad se reserva el derecho de usar tecnología para supervisar la buena


práctica del uso de las computadoras en los laboratorios de cómputo.

9. No se deberá usar los recursos informáticos para acceso, descarga, transmisión,


distribución o almacenamiento de material: obsceno, ilegal, nocivo o que contenga
derecho de autor, para fines ilegales.

10. No está permitido el uso de los recursos informáticos para generar ganancias
económicas personales, desarrollar actividades o labores de terceros. En el caso de
los ambientes de aulas, auditorio y laboratorios queda bajo la responsabilidad de los
custodios y/o Oficina de Servicios Academicos velar por el cumplimiento de esta
política.

11. En las oficinas y laboratorios: los equipos de cómputo, el software y


aplicaciones instalados en ellos, deberán ser usados únicamente por el usuario
asignado o por las personas designadas por el custodio de dichos equipos. En las aulas
y auditorios tanto docentes como alumnos pueden hacer uso de los equipos y sistemas
pero bajo responsabilidad del custodio y/o Asistente de Laboratorio y respetando las
políticas dispuestas en este Reglamento.

12. No está permitido usar los equipos informáticos, incluidas las impresoras de la
universidad, para fines que no sean académicos o propios de la labor del usuario.

13. No esta permitido el volumen alto de equipos celulares y otros dispositivos que
perturben el proceso de enseñanza dentro de los Laboratorios de Computo.

14. No está permitido el uso de los equipos informáticos, servicios y red de datos para
propagar cualquier tipo de virus, gusano o programa de computador cuya intención sea

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 4


hostil o destructiva. Esta anomalía será reportada a la Unidad Académica responsable,
Oficina de Infraestructura Tecnologica y a la oficina de control interno, para que inicie
las acciones pertinentes.

CAPÍTULO
IV
INTEGRIDAD DE LOS RECURSOS INFORMÁTICOS

1. Se considera que el usuario está incurriendo en falta grave por negligencia


cuando destruye o daña los equipos informáticos que se le hayan asignado para
realizar su labor o actividad, o cuando manipula cualquier otro equipo que no le ha
sido asignado.

2. Está prohibido ingerir comidas, bebidas o fumar cerca de los equipos


informáticos que puedan originar directa o indirectamente su mal funcionamiento
siendo el usuario responsable por el deterioro del mismo.

3. No está permitida la manipulación maliciosa de los recursos informáticos que puedan


originar daños en los servidores, equipos pc, equipos de comunicaciones, la estructura
de red, las aplicaciones desarrolladas, la base de datos, el servicio de internet, el
servicio de biblioteca virtual, el servicio de bases de datos bibliográficas, el correo
electrónico y los servicios y/o recursos informáticos asociados.

4. Las puertas de acceso a los laboratorios de computo deben ser preferentemente de


vidrio transparente, para favorecer el control del uso de los recursos de cómputo e
identicacion de los usuarios en situacion de uso.

CAPÍTULO V
RENOVACIÓN Y ACTUALIZACIÓN DE EQUIPOS, HARDWARE
Y SOFTWARE

A se detallan las bases para la renovación según el tiempo de funcionalidad de los


equipos informáticos en las áreas antes mencionadas en el presente Reglamento.

a. El tiempo de funcionalidad de los equipos varía según las características y


condiciones específicas de hardware en el mercado, para la reparación y adquisición
de repuestos.

b. Verificación del hardware interno de los equipos, según el programa de mantenimiento


anual.

c. Verificación del hardware y disponibilidad en el mercado.

d. Adquisición de repuestos para mantener un stock considerable para la


reparación de los equipos de más de 3años de antigüedad.

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 5


e. Definición del uso de cada equipo para mejorar el rendimiento en software y
hardware según los puestos de trabajo.

f. Sustitución de partes dañadas y pruebas de durabilidad.

g. Verificación de equipos dañados para proceder a dar de baja y ser reemplazados


por equipos con nuevas características de hardware.

h. Actualización y verificación de sistemas operativos, programas informáticos,


aplicaciones y otros.

CAPÍTULO VI
ACCESO A LA RED DE DATOS

1. La cuenta y la contraseña de acceso a la Red de Datos, al Aula Virtual, a las Base


de Datos Bibliográficas, al Correo, a los Sistemas Académicos, Administrativos,
Contables y otros que se creen por la Oficina de Informatica y
Telecomunicaciones, son de propiedad de la Universidad y son para uso
estrictamente personal y se encuentran bajo responsabilidad del usuario al que se
le asigna dicha cuenta.

2. El acceso a la red datos y a los servicios de información debe hacerse desde un


equipo debidamente registrado y/o autorizado por la Oficina de Informática y
Telecomunicaciones (OIT). Este equipo debe disponer de un nombre de máquina
registrado en el DNS del Servidor de Dominio y una dirección IP dentro del
rango de números IP legítimos definidos por OIT para uso interno.

3. No está permitido a los usuarios asignarse direcciones IP para el acceso a la red


de datos, se notificará al jefe inmediato el acceso no autorizado.

4. No está permitido el acceso desde cualquier equipo y sistemas de información


para obtener información o archivos de otros usuarios sin su permiso o para
acceder a información que no es de su área o competencia, salvo requerimiento
por escrito de su jefe de área inmediato.

5. No se deberá usar cuentas y contraseñas ajenas a las asignadas inicialmente al


usuario por el personal de la Oficina de Informatica y Telecomunicaciones. Así
mismo es responsabilidad de los usuarios no facilitar a ningún otro su cuenta y su
contraseña personal, que puede devenir en robo de información o manipulación
de los documentos electrónicos, en los equipos informáticos, salvo que por
necesidad de reparación el personal de la Oficina de Informatica y
Telecomunicaciones y/o soporte técnico los requiera para reconstruir su perfil y
documentación en el equipo dañado.

6. No se permitirá ningún intento de vulnerar o atentar contra los sistemas de

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 6


protección o seguridad de red. Cualquier acción de este tipo será comunicada
inmediatamente por el custodio, soporte técnico y/o Asistente de laboratorio a la
Unidad academica respectiva y/o Oficina de Informatica y Telecomunicaciones,
con en objetivo de evaluar la magnitud del atentado y llegar a una solucion
inmediata en caso contrario se derivará a los organos superiores y puedan desidir
acciones de carácter administrativo, académico, laboral o legal que corresponda.

7. No está autorizada la descarga y distribución de archivos de música, videos y


similares con fines no académicos.

8. No está autorizada la instalación de puntos de acceso inalámbricos (access point-


wifi) que se encuentren fuera de la administración (configuración y
supervisión) de la Oficina de Informatica y Telecomunicaciones (OIT), porque
implican una brecha de seguridad a la información que se maneja dentro de la
Universidad.

9. No están autorizadas las acciones de usuarios, custodios o terceros que estén


destinadas a modificar, reubicar o sustraer los equipos de cómputo, software,
información o periféricos para alterar o falsificar de manera fraudulenta su
contenido.

10. El usuario no deberá acceder a los sistemas de información, servicios y bases de


datos para los cuales no se le ha otorgado expresamente permiso, ni imprimir
información confidencial y sacarla fuera de los ambientes de la Universidad con
la finalidad de publicarla o manipularla para perjudicar el funcionamiento de la
Institución.

11. Los accesos a los diferentes sistemas de información por los usuarios deberán
ser solicitados vía documentación escrita elaborada por su respectivo jefe de área y
dirigidos hacia la Oficina de Informatica y Telecomunicaciones; e sta, a través de
su responsable, evaluará si el requerimiento es justificable y acorde a la
actividad que realiza el solicitante, recomendando por escrito o comunicación
verbal, para evitar cualquier acceso innecesario a los sistemas y derivar los
requerimientos de los usuarios a través de los canales ya existentes.

12. Las páginas con contenidos obsenos y pornográficos serán restringidas por parte
de la Oficina de Informatica y Telecomunicaciones (Unidad de Infractura
Tecnologica).

13. El término de la relación laboral con la Institución la Universidad le faculta al


personal de la Oficina de Informatica y Telecomunicaciones inhabilitar
inmediatamente la cuenta de usuario y/o modificar la contraseña actual, y
transferir toda la información que haya creado durante su periodo laboral al
personal designado y reconocido por el jefe de dicha área, previa comunicación
escrita.

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 7


CAPÍTULO VII
SOBRE EL ACCESO A INTERNET Y OTROS SERVICIOS
WEB

1. No está permitido el uso de los recursos de internet con fines personales no


académicos.

2. No está permitido al personal administrativo acceder a internet con fines comerciales


o recreativos (juegos, chat, radio por internet, blogs de música y video para
descargar o escuchar en línea, conversación en tiempo real), en horarios de trabajo.

3. No está permitido degradar el ancho de banda de la conexión IP-VPN e Internet,


debido a descargas de archivos de música, imágenes, videos, etc., o empleo de
radio o video en línea, o transmisiones en linea no autorizados.

4. El custodio de los laboratorios de computo, acogiendo las disposiciones de la


Universidad, determinarán los estándares para los contenidos considerados como
oficiales para uso educativo y de investigación así como los necesarios para el
desempeño de la labor académica y administrativa. Cualquier otra página o sitio
web puede ser bloqueado sin necesidad de comunicación al usuario bajo criterios
establecidos.

5. Los encargados del diseño y/o mantenimiento del sitio web o WEBMASTER,
que manipule información referente a la Universidad debe acogerse a las políticas de
la Universidad incluyendo derechos de autor, leyes sobre obscenidad, calumnia,
difamación y piratería de software. El contenido debe ser revisado periódicamente
por OIT para asegurar su veracidad.

CAPÍTULO VIII

PRIVACIDAD DEL USUARIO DE LOS RECURSOS INFORMÁTICOS

1. Cuando los equipos y sistemas informáticos funcionan correctamente el usuario


puede considerar que los datos generados en estos son información privada a
menos que él mismo realice alguna acción para revelarlos a otros. Los usuarios
deben estar conscientes sin embargo que ningún sistema de información es
completamente seguro, y que hay personas dentro y fuera de la institución que
pueden encontrar formas de tener acceso a la información.

2. El personal OIT y/o de soporte técnico tiene la autoridad para acceder a archivos
individuales o datos cada vez que deban realizar mantenimiento, reparación o chequeo de
equipos de cómputo, también tienen la facultad de eliminar archivos
innecesarios que degradan el buen funcionamiento del equipo y que no estén
autorizados (software no autorizado, archivos de música y video) bajo criterios
establecidos.

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 8


3. El personal de soporte tecnico no se hará responsable por información que no halla sido
clasificada e informada como importantes para su respaldo posterior al mantenimiento
del equipos de computo (Formateo de disco duro, cambio de disco duro, cambio de
maquina, etc.).

4. Cuando se sospeche del uso indebido de los recursos informáticos, el personal de


OIT, con la autorización respectiva puede acceder a cualquier cuenta, datos, archivos,
o servicio de información perteneciente al usuario involucrado para investigar e
informar a las autoridades respectivas.

5. El personal de OIT está autorizado a monitorear los sistemas de información de la


Universidad para salvaguardar la integridad, disponibilidad, seguridad y desempeño
correcto de los mismos y ejecutar las acciones pertinentes como: negación,
restricción de acceso de usuarios o sistemas, aislamiento y desconexión de equipos
o servicios establecidos.

6. La Oficina de Informatica y Telecomunicaciones monitoreará la carga de tráfico de la


red y cuando sea necesario tomará acción para proteger la integridad y
operatividad de sus redes, recolectando estadísticas de utilización basadas en las
direcciones de red, protocolo de red y tipo de aplicación, restringiendo las actividades
del usuario y el uso de las aplicaciones innecesarias cuyo uso resulte en la
degradación del rendimiento del tráfico y se informará a la autoridad respectiva.

CAPÍTULO IX
USO DE CORREOS ELECTRONICOS

1. Está prohibido usar los equipos de cómputo de la facultad para enviar mensajes de
amenaza o acoso a los usuarios de la institución o externos, lo cual será comunicado a
las autoridades correspondientes para la sanción inmediata del usuario y el seguimiento
respectivo del Equipo de Cómputo.

2. No está permitido el envió de correos de tipo spam o con comunicaciones fraudulentas


desde las cuentas institucionales, que originen daños a la imagen de la Universidad;
tampoco está permitido remitir correos con mensajes, imágenes o videos obscenos o
inmorales desde o hacia la Universidad.

3. No está permitido usar identidades falsas en mensajes de correo electrónico


institucionales, ya sea con direcciones ficticias o con una identidad que no sea la propia
asignada por la Universidad (cuenta de correo personal).

4. No está permitido usar las comunicaciones electrónicas para violar los derechos de
propiedad de los autores, revelar información privada sin el permiso explícito del
dueño, dañar o perjudicar de alguna manera los recursos disponibles electrónicamente,
para apropiarse de los documentos de la facultad .

5. Todas las políticas incluidas en este documento son aplicables al correo electrónico
institucional. El correo electrónico debe usarse de manera profesional y cuidadosa,
OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 9
tomando especial cuidado en evitar el envío a destinatarios dudosos ó destinatarios
colectivos. Las leyes de derechos de autor y licencias de software también aplican para
el correo electrónico.

6. Los mensajes de correo electrónico institucional (dominio usanpedro.edu.pe) deben ser


eliminados una vez que la información contenida en ellos ya no sea de utilidad. No es
aceptable el uso de correo institucional para participar en una cadena de correos, se
recomienda borrar este tipo de mensajes en el momento de recepcionarlo.

7. En ningún caso es permitido suplantar cuentas de usuarios ajenos.

CAPÍTULO X
USO DEL ANTIVIRUS INSTITUCIONAL

1. Todos los equipos de computo deberán tener instalada alguna Solucion Antivirus.
2. Periodicamente se hará el rastreo en los equipos de computo y se realizará la
actualización de las firmas de antivirus, proporcionadas por el fabricante de la solucion
antivirus en los equipos conectados a la red.
3. La oficina de Informatica y telecomunicaciones, Unidad de Infraestructura
Tecnologica, Custodios, Soporte Tecnico, Asistente de laboratorio seran los encangados
de implementar la solucion informatica en las computadoras y servidores de la
Universidad.
4. El asistente de laboratio, Soporte tecnico aislaran los equipos y/o red con el fin de
evitar la propagacion de virus a otros equipos y redes.
5. El usuario que cuente con una computadora con recursos limitados, contará con la
versión ligera de la Solución Antivirus Institucional.

CAPITULO X I
USO DE LOS SERVIDORES DE LA USP

6. La Oficina de Informatica y Telecomunicaciones tiene la responsabilidad de verificar la


instalación, configuración e implementación de seguridad, en los servidores conectados
a la Red.
7. La instalación y/o configuración de todo servidor conectado a la Red será
responsabilidad de la Oficina de Informatica y Telecomunicaciones.
8. Durante la configuración de los servidores el personal encargado de OIT debe normar
el uso de los recursos del sistema y de la red, principalmente la restricción de
directorios, permisos y programas a ser ejecutados por los usuarios.
9. Los servidores que proporcionen servicios a través de la RED e Internet deberán:
 Funcionar 24 horas del día los 365 días del año.
 Recibir mantenimiento preventivo máximo dos veces al año
 Recibir mantenimiento semestral que incluya depuración de bitácoras.
 Recibir mantenimiento anual que incluya la revisión de su configuración.
 Ser monitoreados por el personal encargado de la entidad.

10. La información de los servidores deberá ser respaldada de acuerdo con los siguientes
criterios, como mínimo:

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 10


 Diariamente, información crítica.
 Semanalmente, los correos y los documentos web.
 Mensualmente, configuración del servidor y bitácoras.

11. Los servicios institucionales hacia Internet sólo podrán proveerse a través de los
servidores autorizados por la Oficina de Informatica y Telecomunicaciones.
12. El personal encargado de la Oficina de Informatica y Telecomunicaciones se encargará
de asignar las cuentas a los usuarios para el uso de correo electrónico en los servidores
que administra previo llenado de formato libre y entregarlo al área en mensión con su
firma y la del Jefe del área. Formato
13. Una cuenta deberá estar conformada por tres primeras letras de su nombre y apellidos
de usuario y su contraseña asignada. La sintaxis de la cuenta de correo será
nombre.apellidopaterno@usanpedro.edu.pe y no deberá contener alias.
14. La cuenta será activada en el momento en que el usuario se presente a la oficina de
Informatica y Telecomunicaciones, para digitar y verificar de manera personal su
contraseña de acceso.
15. Los servidores deberán ubicarse en un área física que cumpla las normas para un centro
de telecomunicaciones:
 Acceso restringido.
 Temperatura adecuada al equipo.
 Protección contra descargas eléctricas.
 Mobiliario adecuado que garantice la seguridad de los equipos.
16. En caso de olvido de la contraseña por parte del usuario, podrá apoyarse con el sistema
automatico de recuperación establecido por la Universidad o en la Oficina de
Informatica y telecomunicaciones
17. Los Servidores de base de datos y de aplicaciones deberán contar con un sistema de
respaldo fuera de las instalaciones de Infraestructura tecnologica de Universidad San
Pedro.

CAPITULO X I I
INCUMPLIMIENTO DE LAS POLÍTICAS

1. La Universidad San Pedro hará responsable al usuario de las consecuencias derivadas


por el incumplimiento de las políticas y nórmas establecidas en este reglamento. La
Universidad se reserva el derecho de verificar periódicamente el cumplimiento de
este reglamento.

2. Cualquier acción disciplinaria derivada del incumplimiento de la misma (tales como


llamadas de atención, suspensiones, expulsiones o despidos), será considerada de
acuerdo a los procedimientos establecidos por la Universidad y en estricto acato a
las disposiciones y reglamento interno de la Universidad.

3. El uso no autorizado o indebido de licencias de software, será de responsabilidad


directa del usuario quien asumirá las sanciones legales derivadas de sus propios
actos y de los costos y gastos en que pudiera incurrir la Universidad en defensa.

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 11


CAPÍTULO X SANCIONES

1. Cualquier usuario que incumpla este Reglamento será objeto de la sanción


disciplinaria pertinente…

DISPOSICIONES GENERALES

PRIMERA: Este Reglamento se aplicará en todo lo que no contradiga a lo dispuesto en el


Estatuto de la Universidad y la Ley de Educación Superior.

SEGUNDA: Los casos no previstos en el presente Reglamento serán resueltos por el


Consejo Universitario.

TERCERA: Cualquier reforma o modificación deberá ser discutida y aprobada por el


consejo Universitario con la participacion del Jefe de la Oficina de Informatica y
Telecomunicaciones, Jefe de Infraestructura Tecnologica y Jefe de Servicios Académicos.

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 12


DERECHOS Y ATRIBUCIONES

Son derechos de los usuarios de los recursos de TIC:

 Hacer uso de los servicios de cómputo proporcionados por la entidad Reservar el


equipo de cómputo para su uso.
 Solicitar una cuenta personalizada a OIT.
 Respaldar información en su cuenta personalizada y/o unidades extraíbles.
 Disponer del equipo de cómputo durante el tiempo establecido por la entidad.
 Recibir la capacitación requerida de los programas alojados en su equipo en la fecha y
horario que estipule el custodio, Soporte técnico y/o Asistente de laboratorio.
 Recibir este reglamento

Son derechos de los usuarios Asistentes de laboratorio:


 Determinar a que alumno y laboratorios se le proporcionará servicios de navegación en
Internet en coordinacion con el docente o delegado de aula.
 Determinar a que usuario de su área se le proporcionará servicio de mensajería
instantánea.

Son atribuciones de los custodios:

 Presupuestar los recursos de TIC.


 Determinar las configuraciones y alcances de los equipos y software de la entidad.
 Adquirir todo los equipos, sistemas, refacciones y servicios relacionados con la TIC.
 Determinar la distribución de los equipos en función a las cargas de trabajo.

OBLIGACIONES

Son obligaciones del usuario de los recursos de TIC:

 Cuidar su equipo de no sufrir daño físico.


 Notificar a soporte técnico cualquier anomalía en su equipo y/o programas de cómputo.
 Cuidar de no contaminar con virus el sistema de red de la entidad.
 Cerrar correctamente su sesión como usuario de la red.
 Limpiar y acomodar su área de trabajo al término de su sesión y apagar el equipo de
cómputo (CPU, Monitor, Periféricos, Reguladores y Fuentes de Poder).

RESTRICCIONES
Queda estrictamente prohibido al usuario:
 Consumir alimentos, bebidas, fumar y tirar basura, mientras esta usando la
computadora.
 Conectar cualquier equipo ajeno a la empresa sin autorización.
 Transferir su cuenta asignada por la Oficina de Informatica y Telecomunicaciones.
 Modificar los parámetros de configuración de hardware y software instalado.
 Mover el equipo de cómputo y cambiar los cables de conexión a la red.
 Conectarse a equipos no autorizados.
 Realizar trabajos con fines de lucro.
 Utilizar cualquier tipo de video juego.
OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 13
 Utilizar programas de plática en línea (chat’s) sin autorización.
 Utilizar la infraestructura de la entidad para lanzar virus.
 Utilizar la infraestructura de la entidad para realizar ataques internos o externos.
 Introducir cualquier objeto que genere o emita magnetismo o electromagnetismo.
 Acceder a información que pueda dañar la imagen de la Entidad: faltas a la moral y a
las buenas costumbres.
 Ingresar a las áreas exclusivas del personal del Centro de Cómputo e instalaciones de
infraestructura sin el permiso correspondiente del encargado.

SANCIONES

Las sanciones a que están sujetos los usuarios por incumplimiento de sus obligaciones e incurrir
en las restricciones señaladas, son las siguientes:

 Llamada de atención de manera verbal o escrita.


 Suspensión temporal de los servicios de la Red.
 Suspensión definitiva de los servicios de la Red.
 Reposición o pago de los bienes extraviados, destruidos o deteriorados.

VIGENCIA
Este reglamento entra en vigor a partir del 01 de Septiembre del año 2014 y por tiempo
indefinido

OFICINA CENTRAL DE GESTION DE LA CALIDAD Y ACREDITACION UNIVERSITARIA Página 14

También podría gustarte