Está en la página 1de 21

MANUAL DE NORMAS Y LINEAMIENTOS DE INFORMATICA

PARA EL USO ADECUADO DE LAS REDES Y


EQUIPOS TECNOLOGICOS DEL CONCEJO
MUNICIPAL BOLIVARIANO DE PALAVECINO
TABLA DE CONTENIDO
Pag.

OBJETIVOS…………………………………………………………………………… 03

FUNDAMENTO LEGAL……………………………………………………………… 04

DEFINICIONES………………………………………………………………………. 05

DE LAS NORMAS Y RESPONSABILIDADES DE LA DIRECCIÓN DE


INFORMÁTICA………………………………………………………………………..

3. NORMAS Y LINEAMIENTOS GENERALES

3.1. Generalidades

3.2. Servicios

3.3. Normas generales sobre el uso de Ias tecnologías de información y


comunicación de Ia Universidad

3.3.1. Normas sobre el uso de Ias redes informáticas institucionales

3.3.2. Normas sobre el uso de cuentas de Servicios Informáticos

Institucionales . 10

3.3.3. Normas sobre el uso de contraseñas . 12 3.3.4.


Normas sobre el uso de 10s recursos tecnológicos . 12 3.3.5. Normas
para el uso de Ia infraestructura física de telecomunicaciones
. 14

3.4. Normas específicas sobre el uso de Ias tecnologías de información y


comunicación de Ia Universidad para el personal

administrativo 15

4. DOCUMENTOS ASOCIADOS ..... ..... ..... ..... ..... .. . 16


OBJETIVOS

Normalizar el uso de las Redes y equipos tecnológicos a cargo de la Dirección de


Informática, con el fin de racionalizar y optimizar los recursos y servicios, de
manera de garantizar una mayor calidad en el desarrollo de sus funciones. Estas
normas y lineamientos se fundamentan en valores como la responsabilidad, la
eficiencia y la productividad en el uso de recursos de este Ente Municipal.

Estas normas son de obligatorio cumplimiento por parte de todas las unidades de
trabajo, incluyendo cualquier usuario con alguna vinculación con el Concejo
Municipal Bolivariano de Palavecino.
FUNDAMENTO LEGAL

En el Reglamento de Interior y debate del Concejo Municipal Bolivariano de


Palavecino en las Atribuciones de la Direccione Informática se establece la
realización de un Manual de Funcionamiento, es por ello que se procede a realizar
el mismo, siguiendo y tomando en cuenta lo establecido por la ley.

Es oportuno recordar que el 10 de mayo del año 2000 el Presidente Hugo Chávez
firmó el decreto N° 825 declarando el acceso y el uso del Internet como política
prioritaria para el desarrollo cultural, económico, social y político de la República
Bolivariana de Venezuela, dando inicio a una etapa de gobierno electrónico. Tras
ese anuncio, el 22 de mayo de 2000 se publicó en Gaceta Oficial Nº 36.955.

Asimismo, en el Decreto con Rango, Valor y Fuerza de Ley Orgánica de la


Administración Publica, en Gaceta Oficial Extraordinaria de la República
Bolivariana de Venezuela Nº 6.147, el 17 de noviembre de 2014, Decreto Nº
1.424: en su Artículo 11. “Los órganos y entes de la Administración Pública
deberán utilizar las tecnologías que desarrolle la ciencia, tales como los medios
electrónicos o informáticos y telemáticos, para su organización, funcionamiento y
relación con las personas. Cada órgano y ente de la Administración Pública
deberá establecer y mantener una página en internet, que contendrá entre otra, la
información que se considere relevante, los datos correspondientes a su misión,
organización, procedimiento, normativa que lo regula, servicios que presta,
documentos de interés para las personas, ubicación de sus dependencias e
información de contactos”.
DEFINICIONES
 CÓDIGO MALICIOSO: Es un término que hace referencia a cualquier
conjunto de códigos que tiene un fin malicioso. Estos pueden tener
diferentes objetivos como robar información y claves, mostrar publicidad
invasiva, eliminar archivos e incluso formatear el disco duro.
 CUENTAS DE SERVICIOS INFORMÁTICOS INSTITUCIONALES O
CUENTAS DE USUARIO: Son registros electrónicos individuales o
institucionales que tienen asociados, entre otros datos, un nombre (ID
usuario), una contraseña (password) y otra información que identifica al
titular y sus privilegios de acceso a uno o varios servicios informáticos y/o
su perfil en un sistema de información.

 DERECHO DE AUTOR: Es un término jurídico establecido que describe y


determina los derechos que tienen los creadores o autores sobre sus obras
literarias o artísticas, productos y servicios tanto culturales, tecnológicos
como comerciales. De esta manera, el autor de una obra o producto será
reconocido como el único creador y titular de un bien o servicio.

 HERRAMIENTA DE HACKING: Son programas utilizados por piratas


informáticos para atacar o acceder de forma remota a otros ordenadores,
de forma no autorizada o ilegal, hacker, con el fin de causar perjuicios a los
usuarios.

 INFRAESTRUCTURA PARA EL PROCESAMIENTO DE INFORMACIÓN:


Es un espacio dotado de importantes características tecnológicas, y de gran
tamaño, donde se ubica el equipamiento electrónico que guarda toda la
información de la empresa o ente gubernamental. Asimismo, este debe
estar equipado con mecanismos de control eléctrico, ambiental, de
incendios, seguridad, entre otros, debido a que contiene toda la
información, por otra parte, se asegura su funcionamiento ininterrumpido
24x7x365.

 INFRAESTRUCTURA TECNOLÓGICA: Se podría definir como el conjunto


de elementos para el almacenamiento de los datos de una empresa. En ella
se incluye el hardware, el software y los diferentes servicios necesarios
para optimizar la gestión interna y seguridad de información.

 LICENCIA DE SOFTWARE: Es la autorización que otorga un autor o


autores que permite el derecho a terceras personas de utilizar su creación o
recurso. El autor muestra el derecho intelectual exclusivo y lo concede a
otros como un permiso, el cual se define como Licencia de software.
 MODO AD-HOC: modo (particularmente en redes inalámbricas) en el que
los computadores se conectan entre sí, directamente, sin ningún punto de
acceso o infraestructura de telecomunicaciones.

 PROPIEDAD INTELECTUAL: La propiedad intelectual (PI) se relaciona


con las creaciones e invenciones de obras literarias y artísticas, así como
símbolos, nombres e imágenes utilizados en el comercio mediante las
patentes, el derecho de autor y las marcas, que permiten obtener
reconocimiento o ganancias.

 RECURSOS TECNOLÓGICOS: Es un medio que se vale de la tecnología


para cumplir con su propósito. Los recursos tecnológicos pueden ser
tangibles tales como equipos de computadora, servidores, impresoras,
teléfonos, faxes, asimismo pueden ser intangibles tales como sistema o
aplicación virtual.

 REDES INFORMÁTICAS: Conjunto de equipos informáticos conectados


con cables, fibras ópticas o enlaces inalámbricos. Los distintos dispositivos
podrán transmitir información computarizada entre sí.
 SISTEMA DE INFORMACIÓN: Se refiere a un conjunto independiente de
recursos de información organizados para la recopilación, procesamiento,
mantenimiento, transmisión y difusión de información según determinados
procedimientos, tanto automatizados como manuales.
 SOFTWARE DE LIBRE DISTRIBUCIÓN: Es un software cuyo código
fuente puede ser estudiado, modificado, y utilizado libremente con cualquier
finalidad y redistribuido con cambios o mejoras sobre ellas y distribuirse
gratuitamente por cualquier persona.
 SOFTWARE NO AUTORIZADO: Es aquel que no cuenta con una licencia
de uso y puede parecer inofensivo o incluso beneficioso, pero nos deja
expuesto a graves riesgos de seguridad y demandas legales.
 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN: Es todo conjunto
de servicios e infraestructura tecnológica que tienen como fin la adquisición,
producción, almacenamiento, tratamiento, comunicación, registro Y
presentación de información o datos.

 USUARIO: Es aquella persona natural o jurídica que por su vinculación


permanente o transitoria con la Universidad puede hacer uso de las
Tecnologías de Información y Comunicación suministradas por esta
 SOFTWARE: Comúnmente se utiliza este término para referirse de una
forma muy genérica a los programas de un dispositivo informático, sin
embargo, el software abarca todo aquello que es intangible en un sistema
computacional. Software es un término procedente del idioma inglés, que
es aceptado por la RAE y que no posee una traducción que se ajuste al
español.

 TIPO DE SOFTWARE

o Software de sistema
o Software de programación
o Software de aplicación
o Software malicioso o malintencionado

 HARDWARE:

o TIPO DE HARDWARE
DE LAS NORMAS, LINEAMIENTOS Y RESPONSABILIDADES DE
LA DIRECCIÓN DE INFORMÁTICA

 La Dirección de Informática es estrictamente responsable de cumplir las


siguientes normas:

• Según lo considere necesario, realizar las copias de respaldo de cada


Unidad de trabajo y resguardarla.

• No se hace responsable por la pérdida de información, resultante de


interrupciones en el servicio de redes institucionales, causadas por virus,
configuraciones de los sistemas operativos o acciones voluntarias o
involuntarias de los usuarios.

• Vigilar por que se mantenga instalado y actualizado el software de antivirus


en los computadores (CPU) de la Institución, así como, su sistema
operativo y las aplicaciones necesarias para el buen funcionamiento de la
Unidad de Trabajo.

• La Dirección de Informática no asume responsabilidad alguna por los


contenidos emitidos a través del correo electrónico o por el uso ilegal y mal
intencionado por parte de los usuarios o responsables de equipo.

 Generar las Contraseñas

• La Dirección de informática cambiara periódicamente según lo considere


necesario las claves de acceso a Internet (moden, rauter. Otros)

Página 8 de 21
• Las contraseñas estarán compuestas al menos por: una letra mayúscula,
un número y su longitud debe ser de ocho (8) caracteres mínimo.

• La Dirección de Informática cambiara las claves de Internet cuando tenga


sospechas de que una persona ajena a la Institución esté utilizando
contraseña o alguna cuenta del ente.

 Equipos Tecnológicos

• La Institución a través de la Dirección hará la entrega oficial de los equipos


nuevos adquiridos para cada unidad de trabajo, con el respectivo software
instalado y autorizado, de acuerdo a las necesidades requeridas.

• La unidades de trabajo serán dotadas del equipo requerido en perfecto


funcionamiento.

• La Dirección de Informática llevara a cabo cualquier tipo de mantenimiento


tanto del hardware como del software y de la configuración de acceso a la
red de la Institución.

La Dirección definirá, informará y instalara las actualizaciones de software y


aplicaciones autorizadas para cada unidad de trabajo, así mismo, realizará
el control y verificación de cumplimiento del licenciamiento del respectivo
software y aplicaciones asociadas.

Página 9 de 21
NORMAS Y LINEAMIENTOS GENERALES

Página 10 de 21
SERVICIOS
Los usuarios tienen derecho a disfrutar los siguientes servicios:

Página 11 de 21
 Los usuarios de las redes informáticas de la Institución deben cumplir las
siguientes normas:

Utilizar las redes solamente para fines propios de las actividades


institucionales.

No está permitido acceder a Internet con fines diferentes a los de la


institución (con excepciones de ser altamente necesario o mediante
permiso previo a la Dirección de Informática)

Respetar la protección legal al derecho de Autor.

Está expresamente prohibido descargar, usar, intercambiar y/o


instalar software no autorizado, información y/o productos, que de
alguna forma atenten contra el régimen legal de la Institución.

No descargar, usar, intercambiar y/o instalar archivos que contengan


código malicioso o herramientas de hacking.

No obtener ni suministrar información perteneciente a la institución, a


sus usuarios o funcionarios sin la debida autorización.

Esta estrictamente prohibido dar a conocer códigos de seguridad


tales como contraseñas u otros que sean de carácter exclusivo de la
Institución.

Respetar la integridad de los sistemas de información. Esto significa


que ningún usuario podrá adelantar acciones orientadas a dañar,
atacar o entorpecer la información que se procesa o almacena en los

Página 12 de 21
sistemas de la Institución, ya sea a través de medio físico o
electrónico.

No hacer uso de herramientas que comprometan la disponibilidad,


desempeño y confidencialidad de datos transportados por la red.

La creación de nuevas redes o reconfiguración de las existentes,


solo podrá ser adelantada por personal autorizado por la Dirección
de Informática.

Cada uno de los usuarios será responsable de dar un uso adecuado


a las redes informáticas, las cuales no podrán ser utilizadas para
realizar prácticas ilícitas o mal intencionadas que atenten contra
terceros, el orden público, las buenas costumbres, la legislación
vigente o las normas internas de la Institución.

Cada Usuario será estrictamente Responsable de su equipo de


trabajo, respondiendo a daño ocasionado al mismo debido al mal
uso.

Se prohíbe el uso de los equipos tecnológicos por parte de personas


ajenas a la Institución, asi como también a niños o menores de edad.

En el uso del correo electrónico no está permitido:

Atentar contra la buena imagen y reputación de la Institución

Enviar o reenviar cadenas de correo, mensajes ajenos al quehacer


institucional (por ejemplo, mensajes con contenido racista, sexista,
pornográfico, publicitario no institucional) o cualquier otro tipo de mensajes
que atenten contra la dignidad de las personas, mensajes mal intencionados
que puedan afectar los sistemas internos o de terceros, mensajes que

Página 13 de 21
vayan en contra de las leyes, la moral, las buenas costumbres y mensajes
que inciten a realizar prácticas ilícitas o promuevan la violencia.

Enviar mensajes masivos para expresar desavenencias, comentarios y


opiniones personales o discusiones alrededor del algún tema en particular.
Para expresar comentarios y sugerencias se deben utilizar los conductos
regulares y las cuentas de correo institucionales destinadas para estos
fines.

Enviar correo tipo SPAM, es decir "correo basura", por ejemplo enviar
mensajes relacionados con falsos virus, publicidad de empresas, robo de
datos personales, etc.

Enviar mensajes de correo electrónico, alterando la dirección electrónica del


remitente para suplantar a terceros; identificarse como una persona ficticia o
simplemente no identificarse.

Falsificar mensajes de correo electrónico.

Usar cuentas de correo distintas a las de la Institución o de su Unidad de


Trabajo para el desarrollo de las actividades institucionales. De esta forma,
todos los trámites de gestión institucional se deben realizar haciendo uso de
la cuenta de correo institucional.

Enrutar mensajes de correo a través de servidores diferentes a la


infraestructura de correo institucional, de igual forma, instalar software no
autorizado para el envío de correos.

Página 14 de 21
3.3.3. Normas sobre el uso de contraseñas

Siempre que los usuarios hagan uso de contraseñas de equipos e Internet


utilizados en la Institución, deben cumplir las siguientes normas:

Las contraseñas son de uso institucional y por ningún motivo se deberán


prestar a otros usuarios.

Las contraseñas no deberán ser reveladas por vía telefónica, correo


electrónico o por ningún otro medio.

Las contraseñas no se deberán escribir en ningún medio, excepto cuando


son generadas por primera vez por la Dirección de Informática.

3.3.4. Normas sobre el uso de los recursos tecnológicos

El uso adecuado de los equipos tecnológicos asignados a las unidades de trabajo


se reglamenta bajo las siguientes normas:

• No se permite llevar a cabo cualquier tipo de mantenimiento tanto del


hardware como del software y de la configuración de acceso a la red de la
Institución.

• debiéndose informar a la Dirección de Informática sobre cualquier alerta


generada por el equipo referente a la ausencia, inactividad o vencimiento
del antivirus instalado en su equipo de trabajo.

Página 15 de 21
• En todos los casos, las unidades deben solicitar autorización a la Dirección
de Informática para la instalación, en los equipos, de cualquier tipo de
programa o aplicación de gestión administrativa que haga parte de la
operación propia de la Institución.

• El uso de equipos personales (no pertenecientes a la Institución) utilizado


para funciones administrativas o propias de su cargo, debe ser autorizado
por la Dirección de Informatica. Estos equipos deben cumplir con los
controles tecnológicos que se definan, tales como uso de software de
antivirus y software actualizado y licenciado.

• El uso de medios de almacenamiento removibles (Memorias USB, discos


duros portátiles, CDS, DVDs, Blu-ray, Tarjetas de
memoria (SD, CompactFlash, Memory Stick), reproductores de mp3, entre
otros) y equipos personales portátiles debe realizarse con precaución. Se
debe recordar que cada Usuario es responsable de su equipo y por tanto
debe verificar que estos dispositivos se encuentren libre de código
malicioso, antes de utilizarlos en los equipos de la Institución.

• El almacenamiento de archivos de audio y video en los equipos de la


Unidad de Trabajo solamente estará autorizado para el desempeño de
labores propias de las funciones Institucionales.

• Esta totalmente prohibido retirar de las instalaciones de la Institución,


cualquier equipo o accesorio tecnológico perteneciente a la Institución, sin
la autorización de la Dirección de Informática o de la División de Bienes
Municipales.

• Se debe proteger todos los equipos portátiles asignados por la Institución y


que necesiten ser retirados de la misma (celulares, laptops, agendas
electrónicas, etc.). Así, al momento de viajar se deben transportar como

Página 16 de 21
equipaje de mano, no se deben descuidar en lugares públicos, ni permitir el
manejo de persona no autorizada.

• El usuario debe reportar cualquier tipo de daño de quipos tecnológico a la


Dirección de Informática.

• No se permite a los usuarios realizar cualquier actividad que ponga en


riesgo la integridad física de los equipos tecnológicos de la Institución.

Normas para el uso de la infraestructura física de telecomunicaciones

El diseño, la administración y el mantenimiento de la infraestructura física de


telecomunicaciones son responsabilidad de la Dirección de Informática. El uso
adecuado de esta infraestructura se reglamenta bajo las siguientes normas:

No está permitido la instalación de dispositivos o software de redes distintos


a los autorizados por la Dirección de Informatica.

No se permite la conexión a redes inalámbricas externas o servicios de


navegación a través de comunicación celular, desde el mismo equipo que
esté conectado a la red informática institucional.

Dentro de las instalaciones del Ente. no se permite la instalación y


configuración de redes distintas a las autorizadas que interfieran con las
delegadas por la Institución.

No está permitido intervenir las redes de cableado, instalar cables no


suministrados por la Dirección de Informatica, cortar o empalmar cables,
desprender marcaciones de tomas, puertas o ductos, golpear o forzar tubos
y/o canaletas, así como cualquier otra acción que atente contra la integridad
de las redes informáticas Institucionales.
Página 17 de 21
No está permitida la instalación de cables o cualquier tipo de derivación. Sin
excepción, las conexiones deberán ser realizadas por el personal autorizado
de la Dirección de Informática, cumpliendo con los estándares apropiados.

No se permite la configuración de la red inalámbrica de los computadores


portátiles de la Universidad en el modo Ad-hoc.

Normas específicas sobre el uso de las tecnologías de información y comunicación


de la Institución para el personal administrativo

Además de las normas enunciadas, los funcionarios administrativos de la


Institución deben cumplir las siguientes normas:

Todos los mensajes enviados por correo electrónico deberán respetar el


estándar de formato e imagen institucional .

Todas las Unidades de Trabajo deberán usar el papel tapiz y el protector de


pantalla institucional, el cual se activará automáticamente después de un
tiempo determinado de inactividad y se podrá desbloquear únicamente con
la contraseña del usuario.

No se permite a los usuarios realizar cambios en las unidades de trabajo


relacionados con la configuración del equipo, tales como conexiones de red,
papel tapiz, protector de pantalla institucional, archivos de configuración,
entre otros. Estos cambios serán realizados únicamente por personal
autorizado por la Dirección de Informática.

Todos los usuarios son responsables de su equipo, por tanto deben


bloquear la sesión del mismo en el momento en que se retiren del puesto de
trabajo, la cual se podrá desbloquear sólo con la contraseña del usuario.
Una vez el usuario finalice sus actividades diarias, debe cerrar todas las

Página 18 de 21
aplicaciones y dejar los equipos apagados o con la sesión de trabajo
debidamente bloqueada.

En horas no hábiles o cuando los sitios de trabajo se encuentren


desatendidos, los usuarios deberán dejar la información confidencial
protegida bajo llave. Esto incluye: CDS, DVDs, dispositivos de
almacenamiento USB y medios de almacenamiento removibles en general.

CARACTERISTICAS INTERNAS Y EXTERNAS DE UN EQUIPO DE


COMPUTACION.

 Hardware

El término hardware (pronunciación AFI se refiere a todas las partes tangibles de


un sistema informático; sus componentes son: eléctricos, electrónicos,
electromecánicos y mecánicos.

 Tipos de Hardware
• Monitor
• Placa base
• CPU
• Memoria RAM
• Tarjeta de expansión
• Fuente de alimentación
• Unidad de disco óptico
• Disco duro, Unidad de estado sólido
• Teclado
• Ratón/Mouse

 Software
Página 19 de 21
Comúnmente se utiliza este término para referirse de una forma muy genérica a
los programas de un dispositivo informático, sin embargo, el software abarca todo
aquello que es intangible en un sistema computacional. Software es un término
procedente del idioma inglés, que es aceptado por la RAE y que no posee una
traducción que se ajuste al español.

 TIPO DE SOFTWARE

Software de sistema

Es el programa responsable de la ejecución de todas las aplicaciones necesarias


para que un sistema opere correctamente. Suele confundirse con el sistema
operativo pero va más allá, ya que también incluye las herramientas de
optimización, los controladores de dispositivo y los servidores, entre otros
componentes.

Software de programación

Son todas las herramientas que permiten el desarrollo de nuevo software. Por ello,
no suelen ser utilizadas por el usuario final sino por los programadores. Incluye,
por mencionar los más importantes, los siguientes:

Compiladores (programas que analizan y ejecutan otros programas).

Intérpretes (software que "traduce" los diferentes lenguajes de programación).

Editores de texto (crean y modifican archivos de texto, lenguaje de programación o


código fuente).

Software de aplicación

Página 20 de 21
Un software de aplicación es un programa diseñado para facilitar algunas tareas
específicas para cualquier medio informático, ya sea en computadores, tablets o
celulares.

Los videojuegos, los programas de diseño asistido (como CAD), el software


utilizado en las telecomunicaciones, las aplicaciones de productividad empresarial
o educativa son algunos ejemplos de este tipo de programas.

Software malicioso o malintencionado

Utilizado también en su forma original en inglés malicious software o simplemente


malware, es el que se crea con fines ilícitos como obtener información privada del
usuario o dañar el sistema.

Página 21 de 21

También podría gustarte