Está en la página 1de 46

Departamento de Informática

Manual de Políticas, Procedimientos y


Reglamento del Departamento de Informática

0
Departamento de Informática

CAPÍTULO 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

DISPOSICIONES GENERALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Artículo 1 º Ámbito de aplicación y fines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Artículo 2 º Definiciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Artículo 3 º Frecuencia de evaluación de las políticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

CAPÍTULO 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

POLÍTICAS SEGURIDAD FÍSICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Artículo 4 º Acceso Físico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Artículo 5 º Robo de Equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Artículo 6 º Protección Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Artículo 7 º Respaldos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 0

CAPÍTULO 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

POLÍTICAS DE SEGURIDAD LÓGICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

DE LA RED DEL INECOL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Artículo 8 º De la Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1

Artículo 9 º Del Instituto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Artículo 1 0 º Políticas de uso aceptable de los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3

Artículo 1 1 º De los servidores de la Red- INECOL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4

1
Departamento de Informática

Artículo 1 2 º De los Sistemas Institucionales de Información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 6

CAPÍTULO 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

POLÍTICAS DE SEGURIDAD LÓGICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

PARA ADMINISTRACIÓN DE LOS RECURSOS DE CÓMPUTO . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Artículo 1 3 º Área de Seguridad en Cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7

Artículo 1 4 º Administradores de Tecnologías de Información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7

Artículo 1 5 º Renovación de Equipo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9

CAPÍTULO 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

POLÍTICAS DE SEGURIDAD LÓGICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

PARA EL USO DE SERVICIOS DE RED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Artículo 1 6 º Servicios en las dependencias universitarias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1

Artículo 1 7 º Uso de los Servicios de red por los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2

CAPÍTULO 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

POLÍTICAS DE SEGURIDAD LÓGICA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

PARA EL USO DEL ANTIVIRUS INSTITUCIONAL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Artículo 1 8 º Antivirus de la Red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4

Artículo 1 9 º Políticas antivirus de los Centros Regionales y dependencias . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4

Artículo 2 0 º Uso del Antivirus por los usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 5

2
Departamento de Informática

CAPÍTULO 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO . . . . . . . . . . . . . . . . . . . . . . . . 26

CAPÍTULO 8 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

SANCIONES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Artículo 2 1 º Generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8

ANEXO 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

REGLAMENTO DE LOS CENTROS DE CÓMPUTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Anexo Recomendaciones para Centros de Cómputo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 6

Recomendaciones de uso para el Equipo Multimedia y Equipo de Cómputo de Misión Crítica . 3 6

De las Impresiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 6
Im presión de t rabajos. ............................................................................................................... 36
Procedim ient o para solicit ar servicio de Im presión. ................................................................. 37
Tipos de im presión que se perm it en. ........................................................................................ 37

De las Instalaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7
Lim pieza ..................................................................................................................................... 37
Escaleras y pasillos. ................................................................................................................... 37
Sanit arios.................................................................................................................................... 37

Transitorios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7
Prim ero. Imprevist os ................................................................................................................ 37
Segundo Vigencia ..................................................................................................................... 38

ANEXO 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

M OD ELO D E PROT ECCI ÓN ELÉCT RI CA EN I N ST ALACI ON ES D E SI STEM AS D E


C ÓM PUT O Y C OM UN I CACI ON ES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

3
Departamento de Informática

1 . Capturar la descarga atmosférica en un punto designado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0

2 . Conducir sin riesgo la descarga a tierra en forma segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0

3 . Disipar la energía a tierra. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0

4 . Crear un plano de tierra equipotencial.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0

5 . Proteger contra transitorios entrantes por los circuitos de potencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3

6 . Proteger contra transitorios entrantes por los ci rcuitos de comunicación/ datos. . . . . . . . . . . . . . . 4 3

REQUISITOS DE TELECOMUNICACIONES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4

4
Departamento de Informática

CAPÍTULO 1
DISPOSICIONES GENERALES

Artículo 1 º Ámbito de aplicación y fines

1.1 Las polít icas de seguridad en cóm put o t ienen por objet o est ablecer las
m edidas de índole técnica y de organización, necesarias para garantizar la
seguridad de las tecnologías de inform ación (equipos de cóm puto, sistem as
de inform ación, redes de telem ática [Voz y Datos]) y personas que
interactúan haciendo uso de los servicios asociados a ellos y se aplican a
todos los usuarios de cóm puto del Instituto de Ecología, A.C.

1.2 El Instituto de Ecología, A.C. a través del Com ité de Inform ática es quien
aprobará y dará a conoce r estas políticas de seguridad internam ente.

1.3 El Departam ento de Inform ática puede agregar guías particulares


com plem entarias de acuerdo a su naturaleza y funciones. Adem ás será el
responsable de hacer cum plir las políticas de seguridad.

Artículo 2 º Definiciones

ABD: Adm inistrador de Base de Datos del INECOL.

ASC- INECOL: Área de Seguridad en Cóm put o del INECOL (Ár eas de seguridad
en: Inform ática Académ ica, Telem ática, Inform ática Adm inistrativa y Desarrollo
Tecnológico). Se encarga de definir esquem as y políticas de seguridad en
m ateria de cóm puto para la Institución.

ATI : Adm inistrador de Tecnologías de Inform ación (Telem ática). Responsable de


la adm inistración de los equipos de cóm puto, sistem as de inform ación y redes
de telemática de l Inst it ut o.

Base de datos: Colección de archivos interrelacionados.

CAV: Central Antivirus.

5
Departamento de Informática

Centro de Cómputo: Salas de cóm puto y/ o salas de procesam iento de


inform ación que cuenten con equipam iento de cóm puto.

Centro de Operaciones de la Red: Es el área que se encarga del funcionamiento


y operación de las Tecnologías de Inform ación y com unicaciones (Telem ática)
en el INECOL.

Centro de Telecomunicaciones: Espacio designado en la dependencia a los


equipos de telecom unicaciones y servidores.

Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un


recurso inform ático (password).

Dependencia: Centros Regionales, Divisiones, Dirección, Subdirecciones


Adm inistrativas y Depart am ent os del Instituto de Ecología, A.C.

INECOL: Instituto de Ecología, A.C.

NOC : (Netw ork Operat ion Cent er) Es el espacio físico en que se encuent ran los
cent ros de operación de redes en los cent ros regionales y la sede del INECOL.

Recurso informático : Cualquier com ponente físico o lógico de un sistem a de


inform ación.

Red- INECOL: Equipos de cóm puto, sistem as de inform ación y redes de


telemática de l Inst it ut o.

SII- INECOL: Sistem a Institucional de Inform ación de l INECOL.

Solución Antivirus: Recurso inform át ico em pleado en el INECOL para solucionar


problem as causados por virus inform áticos.

Telemática: C onjunto de servicios y técnicas que asocian las


telecom unicaciones y la inform ática ofreciendo posibilidades de com unicación e
inform ación.

TIC: (Tecnologías de Inform ación y Com unicaciones) conjunto de teorías y de


t écnicas que perm it en el aprovecham iento práctico de la Inform ación

6
Departamento de Informática

Usuario : Cualquier persona que haga uso de los servicios de las tecnologías de
inform ación proporcionadas por el INECOL t ales com o equipos de cómputo,
sistem as de inform ación, redes de telem ática.

Virus informático : Program a ejecutable o pieza de código con habilidad de


ejecutarse y reproducirse , regularm ente escondido en docum entos electrónicos,
que causan problem as al ocupar espacio de alm acenam iento, así com o
destrucción de datos y reducción del desem peño de un e quipo de cómputo.

Artículo 3 º Frecuencia de evaluación de las políticas.

3.1 Se evaluarán las políticas del presente docum ento, con una frecuencia
anual por el Com it é de Inform át ica del INECOL.

3.2 Las polít icas serán evaluadas por el Departam ento de Informática con una
frecuencia sem estral.

7
Departamento de Informática

CAPÍTULO 2
POLÍTICAS SEGURIDAD FÍSICA

Artículo 4 º Acceso Físico

4.1 Todos los sistem as de com unicaciones estarán debidam ente protegidos con
la infraest ruct ura apropiada de m anera que el usuario no t enga acceso físico
directo. Entendiendo por sistem a de com unicaciones: el equipo activo y los
m edios de com unicación.

4.2 El acceso de terceras personas debe ser identificado plenam ente,


controlado y vigilado durante el acceso portando una identificación que les
será asignado por el área de seguridad de acceso al edificio.

4.3 Las visitas internas o ex ternas podrán acceder a las áreas restringidas
siem pre y cuando se encuentren acom pañadas cuando m enos por un
responsable del área con perm iso de l Jefe del Depart am ent o de Inform ática
o del responsable del NOC.

4.4 Las visitas a las instalaciones físicas de los centros de cómputo, NOC,
laboratorios o salas de videoconferencia se harán en el horario establecido y
cum pliendo lo est ipulado en el art ículo 4.3.

4.5 El personal aut orizado para m over, cam biar o ex t raer equipo de cómputo
del INECOL es el resguardat ario del m ism o o el superior responsable a través
de identificaciones y formatos de Entrada/ Salida, el cual notificará al
Depart am ent o de Adm inistración Patrim onial y al personal de seguridad.

Artículo 5 º Robo de Equipo

5.1 A part ir de los procedimientos definidos por el INECOL en Adm inist ración
Pat rim onial el definirá procedim ient os para inventario físico, firm as de

8
Departamento de Informática

resguardo para préstam os y usos dedicados de equipos de tecnología de


inform ación

5.2 El resguardo de los equipos de comunicaciones deberá quedar asignado a


la persona que los usa o adm inistra, perm itiendo conocer siem pre la
ubicación física de los equipos.

5.3 El centro de operaciones, así com o las áreas que cuenten con equipos de
misión crítica deberán contar con vigilancia y/ o algún tipo de sistema que
ayude a recabar evidencia de accesos físicos a las instalaciones.

Artículo 6 º Protección Física

6.1 Las puertas de acceso a las salas de cóm puto deben ser preferentemente de
vidrio transparente, para favorecer el control del uso de los recursos de
cóm puto.

6.2 El cent ro de t elecom unicaciones del INECOL debe:

a) Recibir limpieza al menos una vez por semana, que permita mantenerse
libre de polvo.
b) Ser un área rest ringida.
c) Est ar libre de cont act os e inst alaciones eléct ricas en m al est ado
d) Cont ar por lo m enos con dos ex t inguidores de incendio adecuado y
cercano al centro de telecom unicaciones.

6.3 El centro de telecomunicaciones deberá seguir los estándares vigentes para


una protección adecuada de los equipos de telecom unicaciones y servidores
(Anex o 2).

6.4 Los sistem as de tierra física, sistem as de protección e instalaciones


eléctricas del centro de telecom unicaciones deberán recibir m antenim iento
anual con el fin de det erm inar la efect ividad del sist em a.

9
Departamento de Informática

6.5 Cada vez que se requiera conectar equipo de cómputo, se deberá


com probar la carga de las tom as de corriente.

6.6 Contar con algún esquem a que asegure la continuidad del servicio.

6.7 Se deberá tener fácil acceso a los procedim ient os de cont ingencias.

6.8 Se deberá contar con un botiquín de prim eros aux ilios.

6.9 Se deberán contar con rutas de evacuación y sus señalam ientos


correspondient es.

6.10 Se program arán sim ulacros de evacuación en casos de cont ingencia.

Artículo 7 º Respaldos

7.1 Las Base de Datos del INECOL serán respaldadas periódicamente en forma
autom ática y m anual, según los procedim ientos generados para tal efecto.

7.2 Los respaldos del INECOL deberán ser alm acenados en un lugar seguro y
dist ant e del sit io de trabajo.

10
Departamento de Informática

CAPÍTULO 3
POLÍTICAS DE SEGURIDAD LÓGICA
DE LA RED DEL INECOL

Artículo 8 º De la Red

8.1 La Red INECOL tiene com o propósito principal servir en la transform ación e
intercam bio de inform ación dentro del instituto ent re Investigadores,
Técnicos, Departamentos, Centros Regionales y hacia a fuera del instituto
con organizaciones académ icas y de investigación, entre éstas y otros
servicios locales, nacionales e internacionales, a través de conex iones con
ot ras redes.

8.2 Si una aplicación en la red es coherent e con los propósit os de la Red


INECOL, ent onces significa que las actividades necesarias para esa
aplicación serán consistentes con los propósitos de la unidad TIC.

8.3 La Red- INECOL no es responsable por el cont enido de dat os ni por el t ráfico
que en ella circule, la responsabilidad recae direct am ent e sobre el usuario
que los genere o solicit e.

8.4 Nadie puede ver, copiar, alterar o destruir la inform ación que reside en los
equipos sin el consent im ient o ex plícit o del responsable del equipo.

8.5 No se permite interferir o interrumpir las actividades de los demás usuarios


por cualquier medio o evento salvo que las circunstancias así lo requieran,
com o casos de contingencia, los cuales deberán ser reportados en su
m om ento a sus autoridades correspondientes.

8.6 No se perm it e el uso de los servicios de la red cuando no cum plan con los
quehaceres est ablecidos.

11
Departamento de Informática

8.7 Las cuentas de ingreso a los sistemas y los recursos de cómputo son
propiedad del INECOL y se usarán ex clusivamente para actividades
relaci onadas con la institución.

8.8 Todas las cuent as de acceso a los sist em as y recursos de las tecnologías de
inform ación son personales e int ransferibles. Se perm ite su uso única y
ex clusivam ente durante la vigencia de derechos del usuario.

8.9 El uso de analizadores de red es perm itido única y ex clusivam ente por el
personal del Cent ro de Operaciones de la Red y por los ATI, para m onitorear
la funcionalidad de la Red- INECOL, contribuyendo a la consolidación del
sist em a de seguridad bajo las políticas y norm atividades de lNECOL.

8.10 No se perm itirá el uso de analizadores para m onitorear o censar redes


ajenas al INECOL y no se deberán realizar análisis de la Red- INECOL desde
equipos ex t ernos al instituto .

8.11 Cuando se detecte un uso no aceptable, se cancelará la cuenta o se


desconectará tem poral o perm anentem ente al usuario o red involucrado
dependiendo de la norm at ividad. La reconex ión se hará en cuanto se
considere que el uso no aceptable se ha suspendido.

Artículo 9 º Del Instituto

9.1 Todos los centros re gionales y la sede del INECOL deben llevar un control
t ot al y sistem atizado de sus recursos de cóm puto.

9.2 Los encargados de las áreas de inform ática de los centros regionales y la
sede son los responsables de calendarizar y organizar al personal
encargado del m ant enim ient o prevent ivo y correct ivo de los equipos de
cóm puto.

9.3 Los Jef es de Depart am ent o deberán report ar al ATI y/ o al Cent ro de


Operaciones de la Red cuando un usuario deje de laborar o de t ener una
relación con la inst it ución.

12
Departamento de Informática

9.4 Si un departam ento o centro regional viola las políticas vigente s de uso
acept able de la Red- INECOL, el Cent ro de Operaciones de la Red lo aislará
d e la m ism a.

9.5 Para reforzar la seguridad de la inform ación de las cuentas bajo su criterio
deberá hacer respaldos de su información dependiendo de la importancia y
frecuencia del cam bio de la m ism a.

9.6 Los adm inistradores no podrán rem over del sistem a ninguna inform ación
de cuentas individuales, a m enos que la inform ación sea de carácter ilegal,
o ponga en peligro el buen funcionam iento de los sistem as, o se sospeche
de algún intruso utilizando una cuenta ajena. Para ello se realizará una
audit oría en presencia del usuario.

Artículo 1 0 º Políticas de uso aceptable de los usuarios

10.1 Los recursos de cóm put o em pleados por el usuario:


a) Deberán ser afines al trabajo desarrollado.
b) No deberán ser proporcionados a personas ajenas.
c) No deberán ser utilizados para fines personales.

10.2 Todo usuario debe respetar la intim idad, confidencialidad y derechos


individuales de los dem ás usuarios.

10.3 El correo electrónico no se deberá usar para envío masivo, materiales de


uso no institucional o innecesarios (entiéndase por correo m asivo todo
aquel que sea ajeno a la institución, tales com o cadenas, publicidad y
propaganda com ercial, política o social, etcétera).

10.4 Para reforzar la seguridad de la inform ación de su cuenta, el usuario –


conform e su crit erio- deberá hacer respaldos de su inform ación,
dependiendo de la im port ancia y frecuencia de m odificación de la m ism a.
Los respaldos serán responsabilidad absoluta de los usuarios

13
Departamento de Informática

10.5 Queda estrictam ente prohibido inspeccionar, copiar y alm acenar


program as de cóm puto, software y dem ás fuentes que violen la ley de
derechos de aut or.

10.6 Los usuarios deberán cuidar, respet ar y hacer un uso adecuado de los
recursos de cóm put o y red del INECOL, de acuerdo con las políticas que en
este docum ento se m encionan.

10.7 Los usuarios deberán solicitar apoyo al ATI de su dependencia ante


cualquier duda en el m anejo de los recursos de cóm put o de la institución.

Artículo 1 1 º De los servidores de la Red- INECOL

11.1 El Centro de Operaciones de la Red- INECOL tiene la responsabilidad de


verificar la instalación, configuración e im plem entación de seguridad, en
los servidores conect ados a la Red.

11.2 La instalación y/ o configuración de todo servidor conectado a la Re d


deberá ser solicitada a través de una solicitud de servicio al Centro de
Operaciones de la Red.

11.3 Durant e la configuración del servidor los ATI deben normar el uso de los
recursos del sistema y de la red, principalmente la restricción de
directorios, perm isos y program as a ser ejecutados por los usuarios.

11.4 Los servidores que proporcionen servicios a través de la RED e Internet


deberán:
a) Funcionar 24 horas del día los 365 días del año.
b) Recibir m antenim iento preventivo sem anal.
c) Recibir m antenim iento m ensual que incluya depuración de bitácoras.
d) Recibir m antenim iento sem estral que incluya la revisión de su
configuración.
e) Ser monitoreados por el ATI de la Dependencia y por el Centro de
Operaciones de la RED- INECOL.

14
Departamento de Informática

11.5 La inform ación de los servidores deberá ser respaldada de acuerdo con los
siguient es crit erios, com o m ínim o:
a) Diariam ente, inform ación crítica.
b) Sem analm ente, los correos y los docum ent os web.
c) Mensualm ente, configuración del servi dor y bitácoras.

11.6 Los servicios institucionales hacia Internet sólo podrán proveerse a través
de los servidores autorizados por el Cent ro de Operaciones de la Red.

11.7 El Cent ro de Operaciones de la Red es el encargado de asignar las cuent as


a los usuarios para el uso de correo elect rónico en los servidores que
adm inist ra.

11.8 Para efecto de asignarle su cuenta de correo al usuario, éste deberá llenar
el form ato de solicitud est ablecido y entregarlo al Departamento de
Inform át ica, con su firm a, y la del jefe de departam ento, o director de
actividades académ icas.

11.9 Una cuent a deberá est ar conform ada por un nom bre de usuario y su
contraseña asignada. El nombre de usuario deberá contar como máx imo
de 8 caract eres y no deberá contener alias.

11.10 La cuent a será act ivada en el m om ent o en que el usuario se present e en


el Centro de Operaciones de la RED- INECOL con una identificación
personal, siendo el Cent ro de Operaciones de la RED- INECOL el
responsable de verificar la asignación de la contraseña.

11.11 Los servidores deberán ubicarse en un área física que cum pla las norm as
para un centro de telecom unicaciones:
a) Acceso rest ringido.
b) Tem peratura adecuada al equipo.
c) Protección contra descargas eléctricas (ver anex o 2).
d) Mobiliario adecuado que garant ice la seguridad de los equipos.

15
Departamento de Informática

11.12 En caso de olvido de la cont raseña por part e del usuario, el Centro de
Operaciones de la Red podrá apoyarse con el ATI del Cent ro Regional
para el cam bio de cont raseña.

Artículo 1 2 º De los Sistemas Institucionales de Información

12.1. El ABD tendrá acceso a la información de la Base de Datos únicamente


para:
a) La realización de los respaldos de la BD.
b) Solucionar problem as que el usuario no pueda resolver.
c) Diagnóst ico o monitoreo.

12.2El Adm inist rador de la Base de Dat os no deberá eliminar ninguna


información del sistema, a menos que la información esté dañada o ponga
en peligro el buen funcionam iento del sistem a.

12.3 El Adm inistrador de la Base de Datos es el encargado de asignar las


cuent as a los usuarios para el uso. Para t al efect o será necesario seguir el
pr ocedim ient o det erm inado por el INECOL.

12.4 Las contraseñas serán asignadas por el Administrador de la Base de Datos


en el m om ent o en que el usuario desee act ivar su cuent a, previa solicit ud
al responsable de acuerdo con el procedimiento generado.

12.5 En caso de olvido de contraseña de un usuario, será necesario que se


presente con el Adm inistrador de la Base de Datos para reasignarle su
cont raseña.

16
Departamento de Informática

CAPÍTULO 4
POLÍTICAS DE SEGURIDAD LÓGICA
PARA ADMINISTRACIÓN DE LOS RECURSOS DE CÓMPUTO

Artículo 1 3 º Área de Seguridad en Cómputo

13.1 El ASC- INECOL es el encargado de sum inistrar m edidas de seguridad


adecuadas cont ra la int rusión o daños a la inform ación alm acenada en los
sistem as así com o la instalación de cualquier herram ienta, dispositivo o
soft ware que refuerce la seguridad en cóm put o. Sin em bargo, debido a la
am plitud y constante innovación de los m ecanism os de ataque no es
posible garantizar una seguridad com pleta.

13.2 El ASC- INECOL debe mantener informados a los usuarios y pone r a


disposición de los m ism os el soft ware que refuerce la seguridad de los
sist em as de cóm put o.

13.3 El ASC- INECOL es el único aut orizado para m onit orear const ant em ent e el
t ráfico de paquet es sobre la red, con el fin de det ect ar y solucionar
anom alías, registrar usos indebidos o cualquier falla que provoque
problem as en los servicios de la Red.

Artículo 1 4 º Administradores de Tecnologías de Información

14.1 Los ATI debe n cancelar o suspender las cuentas de los usuarios previa
not ificación, cuando se le solicite m ediante un docum ento ex plícito por las
aut oridades de una Dependencia en los siguientes casos:
a) Si la cuenta no se está utilizando con fines institucionales.
b) Si pone en peligro el buen funcionam ient o de los sist em as.

17
Departamento de Informática

c) Si se sospecha de algún intruso utilizando una cuenta ajena.

14.2 El ATI deberá ingresar de form a rem ota a com putadoras única y
ex clusivamente para la solución de problemas y bajo solicitud ex plícita del
propietario de la com putadora.

14.3 El ATI deberá ut ilizar los analizadores previa aut orización del ASC- INECOL
y bajo la supervisión de ést e, inform ando de los propósit os y los
resultados obtenidos.

14.4 El ATI deberá realizar respaldos periódicos de la inform ación de los


recursos de cóm put o que t enga a su cargo, siem pre y cuando se cuente
con disposit ivos de respaldo.

14.5 El ATI debe actualizar la inform ación de los recursos de cóm puto de la
Dependencia a su cargo, cada vez que adquiera e instale equipo o
sof t ware.

14.6 El ATI debe regist rar cada m áquina en el padrón único de cont rol de
equipo de cóm put o y red de la Dependencia a su cargo.

14.7 El ATI debe audit ar periódicam ent e los sist em as y los servicios de red,
para verificar la ex istencia de archivos no autorizados, configuraciones no
válidas o perm isos ex t ra que pongan en riesgo la seguridad de la
inform ación.

14.8 EL ATI debe realizar la inst alación o adapt ación de sus sist em as de
cóm puto de acuerdo con las solicitudes del ASC- INECOL en materia de
seguridad.

14.9 Es responsabilidad del ATI revisar diariam ente las bitácoras de los
sistem as a su cargo.

14.10 EL ATI report ará al ASC- INECOL los incidentes de seguridad, de acuerdo
con el form at o de cont rol de incident es de la IES, junt o con cualquier
ex periencia o inform ación que ayude a fort alecer la seguridad de los
sist em as de cóm puto.

18
Departamento de Informática

Artículo 1 5 º Renovación de Equipo

15.1 Se deberán definir los t iem pos est im ados de vida út il de los equipos de
cóm puto y telecom unicaciones para program ar con anticipación su
renovación.

15.2 Para la adquisición de equipo de cóm put o se deberá contem plar el orden
de las acciones com o se m uest ra en el diagram a siguient e:

19
Departamento de Informática

$ GTXLVLFLyQGH ELHQHVLQIRUP i W
LFRV

6ROLFLWDQWH ,QIRUPi W
LFD &' , $ GTXLVLFLRQHV

$VHVRUD
W
pFQLFDPHQWHHQ
( ODERUDVROLFLW
XG
ODVHOHFFLyQGHO
HTXLSR

,QWHJUDSURJ UDP D
GHDGTXLVLFLRQHV
DQXDO

( ODERUDEDVHV
W
pFQLFDVSDUD O D
OLFLWDFLyQ

( ODERUD\ GD
VHJXLPLHQWRD O D
OLFLWDFLyQ

$VHVRUDPLHQWRHQ
ODUHVRO XFLyQ\
DFODUDFLyQGH
SUREOHPDVHQO D
OLFLWDFLyQ

5HFLEH \ HQWUHJD
HTXLSRDOXVXDULR

6ROLFLWDUHYLVLy Q
ELHQHVLQIRUP i W
LFRV DO
GHSWRGH ,QIRUP i WLFD

5HFLEH HTXLSR

20
Departamento de Informática

CAPÍTULO 5
POLÍTICAS DE SEGURIDAD LÓGICA
PARA EL USO DE SERVICIOS DE RED

Artículo 1 6 º Servicios en las dependencias universitarias

16.1 El Cent ro de Operaciones de la Red definirá los servicios de red a ofrecer


en los servidores de Dependencia y se coordinará con el ATI
correspondiente para su configuración .

16.2 Las cent ros regionales pueden utilizar la infraestructura de la RED para
proveer servi cios a los usuarios de la misma depende ncia y/ o
pert enecient es al Inst it ut o.

16.3 El ATI es el responsable de la adm inistración de contraseñas y deberá


guardar su confidencialidad, siguiendo el procedim iento para m anejo de
contraseñas.

16.4 El centro regional deberá notificar al ATI cuando un usuario deje de


laborar o de t ener relación con el inst it ut o.

16.5 El cent ro regional deberá notificar al Centro de operaciones cuando el ATI


deje de tener alguna relación oficial con la Dependencia o con el INECOL.

16.6 El ATI realizará las siguient es act ividades en los servidores de su


dependencia:
a) Respaldo de inform ación conform e a los procedim ientos indicados por
el centro de operaciones.
b) Revisión de bitácoras y reporte cualquier eventualidad al Centro de
Operacione s de la RED.
c) Im plem entar de form a inm ediata las recom endaciones de seguridad
proporcionados por el ASC- INECOL y reportar el Centro de
operaciones posibles falt as a las polít icas de seguridad en cóm put o.

21
Departamento de Informática

d) Monitoreo de los servicios de red proporcionados por los servidores a


su cargo.
e) Calendarizar y organizar y supervisar al personal encargado del
m antenim iento preventivo y correctivo de los servidores.

16.7 El ATI es el único autorizado para asignar las cuentas a los usuarios de su
dependencia con previa anue ncia de las autoridades de la m ism a.

16.8 El Cent ro de Operaciones de la Red aislará cualquier servidor de red,


not ificando a los ATI y aut oridades de la Dependencia, en las condiciones
siguient es:
a) Si los servicios proporcionados por el servidor im plican un tráfico
adicional que im pida un buen desem peño de la Red.
b) Si se detecta la utilización de vulnerabilidades que puedan
com prom et er la seguridad en la Red.
c) Si se detecta la utilización de programas que alteren la legalidad y/ o
consist encia de los servidores.
d) Si se det ect an accesos no aut orizados que com prom et an la int egridad
de la inform ación.
e) Si se viola las polít icas de uso de los servidores.
f) Si se reporta un tráfico adicional que com prom eta a la red de l
inst it ut o.

Artículo 1 7 º Uso de los Servicios de red por los usuarios

17.1. El usuario deberá definir su contraseña de acuerdo al procedim iento


est ablecido para t al efect o.
17.2 El usuario deberá renovar su contraseña y colaborar en lo que sea
necesario, a solicitud del ATI, con el fin de contribuir a la seguridad de los
servidores en los siguient es casos:
a) Cuando ésta sea una contraseña débil o de fácil acceso.
b) Cuando crea que ha sido violada la contraseña de alguna m anera.

22
Departamento de Informática

17.3 El usuario deberá notificar al ATI en los siguientes casos:


a) Si observa cualquier comportamiento anormal (mensajes ex traños,
lent it ud en el servicio o alguna sit uación inusual) en el servidor.
b) Si tiene problemas en el acceso a los servicios proporcionados por el
servidor.

17.4 Si un usuario viola las polít icas de uso de los servidores, el ATI podrá
cancelar totalmente su cuenta de acceso a los servidores, notificando a las
aut oridades de la dependencia correspondient e.

23
Departamento de Informática

CAPÍTULO 6
POLÍTICAS DE SEGURIDAD LÓGICA
PARA EL USO DEL ANTIVIRUS INSTITUCIONAL

Artículo 1 8 º Antivirus de la Red

18.1 Deberán ser utilizadas en la im plem entación y adm inistración de la


Solución Ant ivirus.

18.2 Todos los equipos de cómputo del INECOL deberán tener instalada la
Solución Ant ivirus.

18.3 Periódicam ente se hará el rastreo en los equipos de cóm puto de l INECOL,
y se realizará la actualización de las firm as antivirus proporcionadas por el
fabricante de la solución ant ivirus en los equipos conect ados a la Red.

Artículo 1 9 º Políticas antivirus de los Centros Regionales y dependencias

19.1 El ATI será el responsable de:

• Im plem ent ar la Solución Ant ivirus en las com put adoras de la


dependencia.

• Solucionar contingencias presentadas ante el surgim iento de virus que la


solución no haya det ect ado aut om át icam ent e.

• Configurar el analizador de red de su dependencia para la det ección de


virus.

• Not ificar a la CAV en caso de contingencia con virus.

19.2 El Cent ro de Operaciones de la Red aislará el equipo o red, notificando a


las autoridades com petentes, en las condiciones siguientes:

• Cuando la cont ingencia con virus no es cont rolada, con el fin de evit ar la
propagación del virus a otras redes.

24
Departamento de Informática

• Si la dependencia viola las políticas antivirus.

• Cada vez que los usuarios requieran hacer uso de discos flex ibles, éstos
serán rast reados por la Solución Ant ivirus en la com put adora del usuario
o en un equipo designado para t al efect o en las áreas de cóm put o de las
dependencias.

19.3 En caso de contingencia con virus el ATI deberá seguir el procedim iento
est ablecido.

Artículo 2 0 º Uso del Antivirus por los usuarios

20.1 El usuario no deberá desinstalar la solución antivirus de su com putadora


pues ocasiona un riesgo de seguridad ante el peligro de virus.

20.2 Si el usuario hace uso de medios de almacenamiento personales, éstos


serán rast reados por la Solución Ant ivirus en la com putadora del usuario o
por el equipo designado para t al efect o.

20.3 El usuario que cuente con una com putadora con recursos lim itados,
contará con la versión ligera de la Solución Antivirus Institucional.

20.4 El usuario deberá com unicarse con el ATI de su dependencia en caso de


problem as de virus para buscar la solución.

20.5 El usuario será notificado por el ATI en los siguientes casos:


a) Cuando sea desconectado de la red con el fin evitar la propagación
del virus a ot ros usuarios de la dependencia.

b) Cu an d o sus archivos resulten con daños irreparables por causa de


virus.
c) Cuando viole las políticas antivirus.

25
Departamento de Informática

CAPÍTULO 7
POLÍTICAS DE OPERACIÓN DE LOS CENTROS DE CÓMPUTO

Los centros de cóm puto podrán ofrecer servicios de cóm puto, soporte técnico y
servicios audiovisuales.

Cada Cent ro Regional o Dependencia del INECOL deberá contar con un


reglam ento de uso de los centros de cóm puto de acuerdo al reglam ento de los
cent ros de cóm put o present ado en el Anex o 1.

Cada dependencia dará a conocer dicho reglam ent o m ediante diversos


m ecanism os com o plát icas int roduct orias y la publicación vía Web y la entrega
del docum ento.

La adm inistración de los servicios de los centros de cóm puto deberá llevarse a
través de m étodos autom atizados.

Los ATI de los Cent ros de cóm put o deberán verificar el grado de seguridad del
soft ware adquirido e inst alado en los equipos del cent ro de cóm put o.

Para optim izar tiem po y recursos de los cent ros de cóm put o, las dependencias
deberán contar con los siguientes elem entos m ínim os: un cañón, conex ión a la
Red y equipo de cóm put o en cada sala. Los equipos deberán ser fijados para
evit ar alt eración o robo de los m ism os.

El Centro de cómputo debe contar con: una sala de consulta general, una sala
para enseñanza práct ica (con com put adoras para los alum nos y cañón de vídeo)
y una sala de proyección (con cañón de vídeo).

Se podrá dar asesoría siem pre y cuando no entorpezca las acciones de m ayor
relevancia.

El centro de cóm puto dará soporte técnico únicam ente al equipo de cómputo
d e la institución.

26
Departamento de Informática

Las Dependencias de l INECOL deberán contar con personal para actividades


adm inistrativas, para soporte técnico, para adm inistrar los recursos de
cóm puto, desarrollo de aplicaciones.

La dependencia deberá contar con servicios autom atizados que incluya:


Mantenim iento preventivo y correctivo, publicación de docum entos de
norm at ividad, invent ario,

Los cent ros de cómputo del INECOL deberán contar con la siguiente
docum entación: Inform ación técnica: red, edificios, eléctricas, m anuales y
procedim ientos, norm atividad, inventarios de hardware y software, que puedan
servir en caso de cont ingencia.

En caso de daño leve en el equipo, el personal de soport e t écnico deberá


reparar lo o de no lograrlo notificará al usuario por m edio de un reporte de
diagnóstico para que tom e las medidas correspondientes.

La inst alación de Soft ware específico deberá ser realizada en conjunt o y com ún
acuerdo del usuario que lo solicite y el ATI. Se requerirá autorización de las
autoridades de la dependencia.

27
Departamento de Informática

CAPÍTULO 8
SANCIONES

Artículo 2 1 º Gene rales

Cualquier acción que vaya en contra de las políticas de seguridad en cómputo


del INECOL debe ser sancionada con la suspensión de los servicios de cómputo
y red, por un período de tres m eses en una prim era ocasión y de m anera
indefinida en caso de re incidencia.

28
Departamento de Informática

ANEXO 1
REGLAMENTO DE LOS CENTROS DE CÓMPUTO

INTRODUCCIÓN

Con el objeto de proporcionar un buen servicio y adecuado m anejo de los


equipos ex ist ent es en los Cent ros de Cóm put o, el Departamento de
Inform át ica ha elaborado el present e reglam ento para el INECOL.

Objetivo: Proporcionar servicios de cóm puto integral y eficiente para los


alum nos de posgrado, maestros, técnicos académicos, investigadores y
personal adm inistrativo coadyuvando con la calidad académica de la
inst it ución.

CAPÍTULO I

GENERALES

Art ículo 1.
Únicam ente pueden ser usuarios del Centro de Cóm puto:
a) Los em pleados de la Inst it ución.
b) Los alum nos inscrit os de la Inst it ución.
c) El personal o alum nos de ot ras Instituciones previa firm a de convenio o
autorización.

Art ículo 2.
El horario de servicios del Centro de Cómputo. (Será el estipulado por los
cent ros regionales o dependencias del INECOL).

Art ículo 3.

29
Departamento de Informática

Para tener derecho a los servicios:

Se atenderán las pet iciones de los usuarios asignándole el equipo que cubra las
ex pect ativas para desarrollar sus actividades, las cuales podrán ser de manera
individual o por grupo. En caso de:
a) Reservación individual: El usuario deberá proporcionar su núm ero de
matrícula vigente correspondiente o número de personal.
b) Reservación por grupo: Las realizará en form a personal el cat edrát ico
del grupo o investigador o autoridad adm inistrativa señalando la
cant idad de equipos requeridos:
i. Con un m ínim o de n horas previas a la clase.
ii. Reservando m horas a la sem ana durante el periodo, y deberán
ser aut orizadas por el encargado del Cent ro de Cóm put o.

Art iculo 4.
Vigencia de las reservaciones:
a) Las reservaciones individuales se respetarán hasta n minutos,
pasado este tiem po se procederá a la cancelación de la reservación.
b) Las reservaciones por grupo serán vigentes durante el periodo.

Art iculo 5.
Cancelación de reservaciones:

El usuario podrá cancelar su reservación hasta previo inicio de la m ism a. La


anticipación de la cancelación perm ite al usuario no hacerse acreedor a
sanciones

Art ículo 6.
Servici os:

30
Departamento de Informática

a) Los usuarios deberán respetar las especificaciones que los equipos


t engan con respect o al soft ware inst alado en general.
b) La m esa de trabajo y el equipo de cóm puto asignado, son de uso
ex clusivo para un usuario
c) Los usuarios solo podrán utilizar el equipo de cómputo que les sea
asignado. En caso que éste tenga alguna anom alía, deberán
reportarlo al área de control, para que se les proporcione otro
equipo.
d) El catedrático, investigador o autoridad adm inistrativa que solicite
alguna reservación por grupo, deberá perm anecer con el grupo
durante todo el tiem po asignado a la sala, y será responsable del
buen uso de los equipos t ant o desde el punt o de vist a t écnico
com o de la inform ación que en ellas se revise acceda o disponga.
e) Los grupos de alum nos no podrán hacer uso de los equipos en las
salas sin la presencia del m aestro.
f) El usuario que requiera el uso de software especial que no se
encuentre instalado o provisto de manera institucional, deberá
solicitarlo a la coordinación de servicios, previa justificación que la
sust ent e.
g) Los usuarios deberán contar con sus discos de trabajo para
efectuar los respaldos de su inform ación.

Art iculo 7.
La inst alación y desinst alación de program as es facult ad ex clusiva del Centro
de Cóm puto o del resguardatario del equipo, siem pre y cuando cum pla con los
derechos de aut or.

Art iculo 8.
Derechos de aut or.

31
Departamento de Informática

Queda estrictam ente prohibido inspeccionar, copiar y alm acenar software que
viole la ley de derechos de aut or.

Art ículo 9.
El Depart am ent o de Inform át ica no se hace responsable de la inform ación de
los usuarios alm acenada en los discos duros de los equipos de cóm put o.

Art ículo 10.


El Departamento de Informática se reserva el derecho de cancelar el uso de sus
salas de capacitación, laboratorios y/ o servicios.

Art iculo 11.


Equipo ajeno a la inst it ución. El usuario que requiera conectar equipos
personales a la red o periféricos a las com putadoras, deberán contar con la
aut orización correspondiente del Departam ento de Inform ática.

CAPITULO II

DERECHOS

Art iculo12.
Son derechos de los usuarios del Centro de Cóm puto:
a) Hacer uso de los servicios de cómputo proporcionados por el Centro de
Cóm puto
b) Reservar el equipo de cóm put o para su uso.
c) Cancelar las reservaciones.
d) Solicitar una cuenta personalizada al Departam ento de Inform ática.
e) Respaldar inform ación en su cuenta personalizada y/ o unidades
m agnét icas ex t raíbles.

32
Departamento de Informática

f) Disponer del equipo de cóm put o durant e el t iem po est ablecido por la
dependencia. En caso de requerir un tiempo mayor, deberá solicitarlo al
área de cont rol a ef ect o de que se le proporcione, siem pre que ex ist an
equipos disponibles.
g) Introducir únicam ente al área de servicios sus discos y m aterial de
t rabajo.
h) Recibir el reglamento del Centro de Cómputo y una capacitación del
m ism o en la fecha y horario que est ipule al Depart am ent o de Inform át ica.

Art ículo 13.


Son derechos de los usuarios m aestros:
a) Reservar y utilizar las salas de capacitación y/ o laboratorios de
cóm puto de sus horas frente a grupo, previo llenado de la solicitud
correspondiente con el horario autorizado por el Centro de Cóm puto
b) Reservar y utilizar equipo m ultim edia, proyector de cañón, proyector
de acetatos y otros disponibles (apegándose al anex o de
Recom endaciones de Centros de Cóm puto)
c) Cancelar la reservación de las salas y laboratorio de cóm puto

CAPITULO III

OBLIGACIONES

Art ículo 14.


Son obligaciones del usuario del Centro de Cóm puto:
a) Present ar su credencial del INECOL en buen est ado, con m at rícula y
sello vigent e.
b) Guardar respeto y debido com portam iento.
c) Vacunar sus discos
d) Cerrar su sesión com o usuario de la red

33
Departamento de Informática

e) Lim piar y acom odar su área de t rabajo al t érm ino de su sesión y en


caso necesario apagar el equipo de cóm put o.

CAPITULO IV

RESTRICCIONES

Art ículo 15.


Queda estrictam ente prohibido al usuario:
a) Introducir alim entos, bebidas, fum ar y tirar basura.
b) Int roducir cualquier t ipo de arm a o est upefacient e.
c) Int roducir cualquier equipo ajeno a la institución sin autorización
d) Transferir su cuenta asignada por el Centro de Cóm puto.
e) Modificar los parámetros de configuración de hardware y software
inst alado.
f) Mover el equipo de cómputo, mobiliario y cambiar los cables de
conex ión a la red
g) Conect arse a equipos no aut orizados.
h) Realizar t rabajos con fines de lucro
i ) Ut ilizar cualquier t ipo de juego
j) Ut ilizar program as de plát ica en línea (chat ’s).
k) Ut ilizar la infraestructura de la institución para lanzar virus
l ) Utilizar la infraestructura de la institución para realizar ataques internos o
ex t ernos
m) Introducir cualquier objeto que genere o em ita m agnetism o o
electrom agnetism o
n) Acceder a inform ación que pueda dañar la im agen del instituto: faltas a la
m oral y a las buenas cost um bres
o) Realizar trabajos o funciones de Biblioteca.
p) Ingresar a las áreas ex clusivas del personal del Centro de Cóm puto.

34
Departamento de Informática

q) Pasar al área de servicios con bultos, m ochilas y portafolios.

CAPITULO V

SANCIONES

Art iculo 16.


Las sanciones a que están sujetos los usuarios por incumplimiento de sus
obligaciones e incurrir en las rest ricciones señaladas, son las siguient es:
a) Llam ada de at ención de m anera verbal o escrit a.
b) Suspensión desde 90 días hábiles de los servicios del Centro de
Cóm puto.
c) Suspensión definitiva de los servicios del Centro de Cóm puto.
d) Reposición o pago de los bienes ex t raviados, dest ruidos o
deteriorados.

35
Departamento de Informática

Anexo Recomendaciones para Centros de Cómputo

Recomendaciones de uso para el Equipo Multimedia y Equipo de


Cómputo de Misión Crítica

1. Usarse en áreas con aire acondicionado


2. Conectarse a tom as de corriente regulada, si están disponibles.
3. Mantenerse alejados de alim entos y bebidas.
4. No forzar las conex iones de los disposit ivos de los equipos (ést os sólo
pueden conectarse de una form a)
5. Ubicar los equipos de t al form a que el calor generado por ést os no
incida sobre equipos de cóm put o.
6. No m over ni golpear los equipos cuando est án encendidos.
7. Poner los equipos en m odo de reposo (st and- by) durante al m enos 5
m inutos antes de apagarlos de m anera definitiva.
8. Al term inar, enrollar los cables y acom odarlos para un transporte
seguro. Sin em bargo, los cables no deben enrollarse con radios de
curvatura m uy pequeños, ya que pueden fracturarse.
9. No colocar los proyectores o cañones sobre com putadoras portátiles
ya que la pant alla líquida puede dañarse.
10. Evit ar dejar sin vigilancia los equipos.

De las Impresiones

Impresión de trabajos.
El servicio de im presión se ofrece en el horario estipulado por la coordinación
de servicios (m encionar cuál). Cuando y dónde aplique, el usuario deberá pagar
por el servicio. El t rabajo deberá encont rarse en su versión final, para evit ar
ret rasos con respect o a ot ros t rabajos. No se perm it irá la edición de los mismos

36
Departamento de Informática

durante la im presión. El trabajo im preso, cual fuere su resultado, deberá ser


pagado por el alum no o usuario (en caso que aplique el pago).

Procedimiento para solicitar servicio de Impresión.


El usuario entregará su disco a las personas encargadas de im presiones e
indicará en qué aplicación est án hechos los t rabajos (de ser diferent e, ex plicar
el procedim iento vigente).

Tipos de impresión que se permiten.


No se im prim irán t rabajos con fines de lucro ni aquellos que no t engan relación
con la Inst it ución.

De las Instalaciones

Limpiez a
Es obligación de los usuarios m antener lim pias todas las instalaciones, tirando
la basura en los bot es dest inados para est e fin.

Escaleras y pasillos.
Est á prohibido sent arse en las escaleras y pasillos, ya que se obstaculiza el libre
tránsito de personas.

Sanitarios
Es obligación de los usuarios m antener lim pios los sanitarios.

Transitorios

Primero. Imprevistos
Los casos no previstos en este reglam ento serán resueltos por la Coordinación
de Servicios, ent idad adm inist rat iva o legal correspondient e.

37
Departamento de Informática

Segundo Vigencia
Est e reglam ent o ent ra en vigor cuando el INECOL así lo det erm ine.

38
Departamento de Informática

ANEXO 2
M OD ELO D E PROT ECCI ÓN ELÉCT RI CA EN I N ST ALACI ON ES D E SI STEM AS D E
C ÓM PUT O Y C OM UN I CACI ON ES

1.- Capturar
6.- Proteger contra el rayo.
descargas entrantes por las
2.- Conducir la
líneas de
comunicación/datos (TLP, energía a tierra.
DLP, etc)

5.- Proteger el
equipo contra
descargas
entrantes por las
líneas de
potencia (SRF).
4.- Crear un 3.- Disipar la energía.
plano de tierra (Tierras de baja
equipotencial. Impedancia)

39
Departamento de Informática

1.Capturar la descarga atmosférica en un punto designado.


Se requiere contar con una term inal aérea, para una adecuada protección
ante descargas eléctricas, el cual deberá aterrizarse a un sistem a de tierra física
t ipo de delt a.

2.Conducir sin riesgo la descarga a tie rra en forma segura.


Conduct or de cobre, acero o alum inio

3.Disipar la energía a tierra.


Los com ponent es del sist em a de t ierra deberán ser: Conector soldadura
ex otérm ica Caldwell, Electrodo, Electrodo a tierra fabricados con una barra de
acero recubiert a por una gruesa película de cobre (0.254m m ) de acuerdo a las
Norm as ANSI/ UL 467- 1984 y ANSI C 33- 8, 1972 y Tierra La resistividad del
terreno deberá ser considerada con cuidado, incluyendo el contenido de
hum edad y la tem peratura.

4.Crear un plano de tierra equipotencial.


Interconectar todos los Sistem as de Electrodos de Tierra.
Sist em a general de Tierra.
Sistem as de Tierra de Pararrayos.
Sistem as de Tierra de Telecom unicaciones.
Cable para Sistem as de Tierra.
Conectar todos los objetos conductivos internos y ex t ernos de las
instalaciones a Tierra
Proveer una diferencia de pot encial lo m ás cercana a cero durant e
t ransit orios que eleven el pot encial.

40
Departamento de Informática

41
Departamento de Informática

42
Departamento de Informática

5.Proteger contra transitorios entrantes por los circuitos de potencia.


Cont ar con supresores de picos.

6.Proteger contra transitorios entrantes por los circuitos de


comunicación/ datos.

43
Departamento de Informática

REQUISITOS DE TELECOMUNICACIONES

Se recom ienda seguir las norm as de cableado est ruct urado, según la norm a
vigente, que garantizan una m ejor adm inistración de los servi dores de red,
equipos de telecomunicaciones y cableado de los mismos, de acuerdo con los
siguientes lineam ientos (ver diagram a III):

• Inst alación de un rack de piso de 19” de ancho y 7 pies de alt o.


• Instalación de un kit de protección para la infraestructura metálica: barra de
conex ión a tierra, aisladores y alfom bra de aislam iento.
• Usar cableado par trenzado categoría 5e+ o 6.
• Todas las conex iones de red deberán conect arse a un panel de parcheo según
sea el m edio físico: par t renzado o fibra ópt ica.

44
Departamento de Informática

• Al m enos las conex iones de inalám bricos y/ o backbones deberán contar


con prot ect or de líneas. Se recom ienda la instalación de un panel de
prot ección de líneas, el cual deberá est ar at errizado a t ierra.
• Inst alar prot ect ores de línea para las conex iones de los enlaces alternos:
DS0 e ISDN.

45

También podría gustarte