Está en la página 1de 11

INSTITUTO SUPERIOR TECNOLÓGICO

PRIVADO SISE

REGLAMENTO DE ACCESOS A LOS


SISTEMAS DE INFORMACIÓN

11 NOVIEMBRE DEL 2013


Reglamento de accesos a los sistemas de información

Lista de firmas de las personas que elaboran, revisan y aprueban el Reglamento:

Elaborado por:

______________________________

LIZ RIVEROS ECHEVERRIA

ANALISTA DE PROCESOS

Revisado por:

______________________________ ______________________________

RENZO DEL CASTILLO CASTILLO MANUEL ANCHANTE SEGURA

JEFE DE SOPORTE TÉCNICO JEFE DE DESARROLLO DE


SISTEMAS

______________________________ ______________________________

MARIA MENDOZA SANCHEZ HERBERT SOLORZANO BARRERA

JEFE DE PROCESOS DIRECTOR DE PROCESOS Y


TECNOLOGÍA

Aprobado por:

______________________________

GONZALO DEXTRE PERALTA

VICEPRESIDENTE EJECUTIVO

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 2 de 11


Reglamento de accesos a los sistemas de información

ÍNDICE
I. FINALIDAD ..................................................................................................................... 4

II. ALCANCE ....................................................................................................................... 4

III. BASE LEGAL ................................................................................................................. 4

IV. RESPONSABILIDAD ...................................................................................................... 4

V. TIPOS DE SERVICIOS INFORMÁTICOS ....................................................................... 5

VI. DESCRIPCIÓN DE PROCEDIMIENTOS ......................................................................... 5

5.1. PROCEDIMIENTO PARA ALTA/MODIFICACIÓN DE ACCESOS A LOS


SERVICIOS INFORMÁTICOS ................................................................................................ 5

5.1.1. FORMATOS .......................................................................................................... 6

5.2. PROCEDIMIENTO PARA LA BAJA DE ACCESOS DE RECURSOS


INFORMÁTICOS .................................................................................................................... 7

5.3. RESPONSABILIDAD DE LOS USUARIOS............................................................... 8

VII. DISPOSICIONES FINALES Y COMPLEMENTARIAS .................................................... 9

VIII. ANEXOS ....................................................................................................................... 10

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 3 de 11


Reglamento de accesos a los sistemas de información

REGLAMENTO DE ACCESO A LOS SISTEMAS DE INFORMACIÓN

I. FINALIDAD

El presente reglamento tiene la finalidad de establecer procedimientos que permitan el control


de los accesos a los diversos sistemas de información con los que cuenta la institución, así
como a toda la información laboral que se maneja dentro de ella.

De este modo la protección de los datos requiere ejercer un control sobre la lectura, escritura y
función de dicha información. Para obtener mayor eficiencia en la protección, se debe tener
siempre presente la protección de datos y el mantenimiento de la privacidad.

II. ALCANCE

Las disposiciones contenidas en este reglamento son de aplicación y cumplimiento obligatorio


en todas las sedes y áreas administrativas, autoridades, funcionarios, formadores de la
Organización Educativa Sise y en general a todo los colaboradores independientemente del
régimen o de contratación.

III. BASE LEGAL

 Ley de Protección de Datos Personales Nº 29733

 Decreto Supremo Nº 072-2003-PCM

 Decreto Supremo N° 014-2013-MTC

 Resolución Jefatural Nº 161-2002-INEI

 Compendio de Normas Técnicas Informáticas

 Compendio de Normatividad sobre el Uso de Tecnologías de Información

IV. RESPONSABILIDAD

 Jefe de Soporte Técnico: Supervisar el adecuado cumplimiento del Reglamento de


Acceso a los Sistemas de Información.

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 4 de 11


Reglamento de accesos a los sistemas de información

 Responsable de Soporte Técnico de Sede: Ejecutar los requerimientos que sean


solicitados.

 Personal de Recursos Humanos: Generar la solicitud de Alta o Baja a los servicios


informáticos de personal.

V. TIPOS DE SERVICIOS INFORMÁTICOS

 Acceso a la red informática

 Acceso al correo electrónico

 Acceso a Internet

 Acceso al Sistema Integrado o Solución Peoplesoft

 Acceso al Sistema de Asistencia

 Clave Telefónica

VI. DESCRIPCIÓN DE PROCEDIMIENTOS

5.1. PROCEDIMIENTO PARA ALTA/MODIFICACIÓN DE ACCESOS A LOS SERVICIOS


INFORMÁTICOS

 Para solicitar una Alta /Baja / Modificación de Recursos Informáticos, El Usuario


Solicitante debe llenar el Formulario de Solicitud (Formato 01) de Recursos
Informáticos, el cual debe ser firmado por el Usuario Autorizante que se encuentra
establecido en el Cuadro de Usuarios Autorizantes. (Anexo 01)

 Una vez que el Formulario sea firmado por el Usuario Autorizante, debe ser entregado
al Área de Recursos Humanos, para garantizar que el personal solicitante de los
accesos este trabajando de manera regular en la empresa, visando el documento en
caso que la búsqueda sea positiva. En el caso de personal, el alta de servicios debe ser
solicitado por el área de RRHH.

 En el caso que sea necesaria la anulación rápida de los accesos de un usuario, debido
a una salida intempestiva de la institución, es posible solicitar la desactivación de sus
Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 5 de 11
Reglamento de accesos a los sistemas de información

accesos por medio de un correo enviado por un Usuario Autorizante. Este es la única
modificación de recursos informáticos que puede solicitarse vía correo.

 En el caso del personal docente, los accesos solo pueden ser dados a personal de
media planta y de planta completa.

 En el caso de Accesos al Sistema Integrado / Peoplesoft, se debe tener en cuenta que


los usuarios que laboren por la modalidad de recibos por honorarios y los
practicantes, no tendrán acceso al módulo de caja chica, solicitudes de pago, ni
ningún modulo u opción de sistema que involucre movimiento de dinero.

 En el caso del acceso a Internet, solo debe ser habilitado a personal cuyas labores
diarias demande investigación o contacto con otras entidades educativas y financieras,
por ejemplo Jefes de Producto, Directores de Sede, personal de Ventas Corporativas,
etc.

 El personal de Soporte Técnico encargado procederá a crear el usuario de los recursos


solicitados teniendo en cuenta el formato de creación de usuario (Anexo 02) siendo
únicamente en los en los casos aplicables.

 Los accesos se entregaran a los usuarios mediante un Formato de Aceptación de


Términos y Condiciones para el Acceso a Recursos Informáticos (Anexo 03), indicando
los accesos que tendrá el usuario.

5.1.1. FORMATOS

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 6 de 11


Reglamento de accesos a los sistemas de información

FORMATO 01: FORMATO DE SOLICITUD

FORMULARIO DE ACCESO A RECURSOS INFORMÁTICOS


Nombre del Usuario

Área

Sede

Tipo de Requerimiento A B M A: Alta


B: Baja
M: Modificación
Tipos de Servicio

Internet Perfil de Acceso:

Normal

Ejecutivo

Sistema Integrado Descripción de Perfil de Acceso

Peoplesoft Descripción de Perfil de Acceso

Acceso a Red Corporativa Carpeta a la que necesita Acceso

Observaciones:

Firma de Usuario Solicitante Firma de Usuario Autorizante

5.2. PROCEDIMIENTO PARA LA BAJA DE ACCESOS DE RECURSOS INFORMÁTICOS

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 7 de 11


Reglamento de accesos a los sistemas de información

 Es responsabilidad del Área de Recursos Humanos poner en conocimiento a la Jefatura


de Soporte Técnico de los usuarios que terminan su relación laboral con la Institución,
gestión que debe comenzar con la entrega de un Formulario de Acceso a Recursos
Informáticos a la Jefatura de Soporte Técnico (Formato 01)

 El personal de Soporte encargado de la Gestión de los Recursos informáticos deberá


mantener al día un cuadro, donde se indican los accesos a los servicios informáticos
(correo, sistemas de información, Internet, red) retirados, la fecha de retiro de los
accesos y del computador asignado.

 El control se realizará mediante los Formularios de Acceso emitidos, luego de que el


Área de Recursos Humanos informe de algún cese de personal.

5.3. RESPONSABILIDAD DE LOS USUARIOS

 Es obligación del usuario dar uso adecuado al servicio provisto por la Institución para el
apoyo y cumplimiento de sus funciones.

 Los servicios entregados deben ser utilizados solo para propósitos empresariales.

 Los servicios son entregados con carácter restrictivo a aquellos usuarios cuya función
justifique el uso del mismo. Los accesos entregados son para uso exclusivo del titular
del mismo. Bajo ninguna circunstancia este acceso puede ser compartido.

 Es obligación del usuario mantener su usuario y clave de acceso a los servicios en


forma reservada. Será responsabilidad suya las transacciones, procesos u operaciones
realizadas con su usuario. Es decir, es responsabilidad salvaguardar los usuarios y
claves que se les ha asignado para el cumplimiento de sus tareas laborales.

 En caso de pérdida o daño de bienes físicos entregados al usuario, este se hará


responsable de la reposición o reparación del equipo.

 Es obligación del usuario mantener el adecuado uso de los accesos a los servicios para
el desarrollo de sus funciones.

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 8 de 11


Reglamento de accesos a los sistemas de información

VII. DISPOSICIONES FINALES Y COMPLEMENTARIAS

Primera: Este reglamento entra en vigencia a partir del primer día de su aprobación por
Vicepresidencia quien firmará en señal de conformidad de los accesos a los sistemas de
información.

Segunda: Es responsabilidad de su implementación y cumplimiento del presente


reglamento de la Dirección de cada Área/Sede y Jefaturas.

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 9 de 11


Reglamento de accesos a los sistemas de información

VIII. ANEXOS

ANEXO 01: CUADRO DE USUARIO AUTORIZANTE

CUADRO DE USUARIOS AUTORIZANTES

Servicio Usuario Autorizante

Acceso a la red Dirección de Sede / Director de Área

Acceso a correo electrónico Dirección de Sede / Director de Área

Clave Telefónica Dirección General /Director de Área

Acceso a Internet Dirección General / Director de Área

Acceso al sistema integrado o Peoplesoft Director de Sede / Director de Área

ANEXO 02: FORMATO DE CREACIÓN DE USUARIO

FORMATO DE CREACIÓN DE USUARIO

<PREFIJO>+<CADENA>

Donde:

Prefijo Cadena

Apellido Paterno. Se le
agregara un número
Primera letra del primer
consecutivo, según se
nombre
encuentren concurrencias de
igualdad.

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 10 de 11


Reglamento de accesos a los sistemas de información

ANEXO 02: FORMATO DE ACEPTACIÓN DE TÉRMINOS Y CONDICIONES PARA EL


ACCESO A RECURSOS INFORMÁTICOS

ACEPTACIÓN DE TÉRMINOS Y CONDICIONES PARA EL ACCESO


A RECURSOS INFORMÁTICOS

Por medio de la presente, en mi carácter de empleado de Asociación Cultural


Latinoamericana., reconozco recibir los recursos detallados a continuación y otorgo mi
consentimiento respecto a los términos y condiciones de uso de los elementos recibidos.
Asimismo, tomo conocimiento del procedimiento vigente.

Accesos Usuario Contraseña


Usuario de Red
Correo Electrónico
Sistema Integrado
Peoplesoft

Internet
Clave Telefónica

TERMINOS Y CONDICIONES GENERALES:


El funcionario / colaborador se compromete a dar el uso adecuado a todo elemento de trabajo
/ servicio provisto por la Organización para el apoyo y cumplimiento de sus funciones.
Los servicios y elementos de trabajo recibidos deben ser utilizados sólo para propósitos
empresariales.
Los servicios y/o herramientas entregados son otorgados con carácter restrictivo a aquellos
colaboradores / funcionarios cuya función y/o necesidad de acceso telefónico justifiquen el
uso de los mismos.
Las claves y códigos personales son para uso exclusivo del personal a quien se asignó. Bajo
ninguna circunstancia las claves y códigos personales pueden ser compartidos. A partir de la
recepción de estos servicios, el código personal debe ser cambiado.
Los desvíos en el cumplimiento de estos Términos y Condiciones serán registrados en el
Legajo del colaborador.

NOMBRE DEL USUARIO: ……………………………………


FIRMA DEL COLABORADOR: …………………………………….

Versión 001 Elaborado por la Dirección de Procesos y Tecnología Pág. 11 de 11