SlideShare uma empresa Scribd logo
1 de 77
Baixar para ler offline
MANUAL DE POLITICAS Y
ESTANDARES EN SEGURIDAD
INFORMATICA

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA
INTRODUCCION
1. DESARROLLO GENERAL

2
4
4

1.1 Aplicación
1.2 Evaluación delas Políticas

4

SEGURIDAD INSTITUCIONAL

5

2.1 Usuarios Nuevos

5

2.2 Obligaciones de los Usuarios

5

2.3 Capacitación en Seguridad Informática

6

2.4 Sanciones

6

SEGURIDAD FISICA Y DEL MEDIO AMBIENTE

6

3.1 Protección de la Información y de los Bienes Informáticos

3.

4

1.3 Beneficios
2.

4

6

3.1.1 Reportar de forma inmediata

6

3.1.2 Obligación de proteger

6

3.1.3 Responsabilidad del Usuario o Funcionario

7

3.2 Controles de Acceso Físico

7

3.2.1 Ingreso a las Instalaciones de Intenalco

7

3.2.2 Equipos Personales y Portátiles

7

3.3 Seguridad en Áreas de trabajo
3.4 Protección y ubicación de los equipos

7

3.5 Mantenimiento de Equipos

9

3.6 Pérdida de Equipo

9

3.7 Uso de Dispositivos Extraíbles

10

3.8 Daños del Equipo
4.

7

11

ADMINISTRACION DE OPERACIONES EN EL CENTRO DE COMPUTO

11

4.1 Políticas del Centro de Cómputo

11

4.2 Uso de Medios de Almacenamiento

13

4.3 Adquisición de Software

13

4.4 Licenciamiento de Software

15

4.5 Identificación de Incidentes

16

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
4.6 Administración de la Red

16

4.7 Seguridad en la Red

16

4.8 Uso del Correo Electrónico Institucional

17

4.9 Controles contra Virus y/o Software malicioso

18

4.10 Controles para la Generación y Restauración de Copias de Respaldo (Backups)

21

4.11 Planes de Contingencia ante Desastres

22

4.12 Internet

24

ACCESO LOGICO

25

5.1 Controles de Acceso Lógico

25

5.2 Administración de Privilegios

26

5.3 Equipo Desatendido

26

5.4 Administración y Uso de Contraseñas

26

5.5 Controles para Otorgar, Modificar y Retirar Usuarios

27

5.6 Controles de Acceso Remoto

28

6.

CUMPLIMIENTO DE LA SEGURIDAD INFORMATICA

28

7.

DERECHOS DE PROPIEDAD INTELECTUAL

28

8.

CLAUSULAS DE CUMPLIMIENTO

29

9.

VIOLACIONES DE SEGURIDAD INFORMATICA

29

5.

10. EQUIPOS EN EL AREA ADMINISTRATIVA

30

ANEXOS

35
35
36
37
38
40
44
54
71
72
73
74
75
76
77

Anexo 1 Creación de Cuentas de Usuario
Anexo 2 Solicitud Creación Cuenta de Usuario
Anexo 3 Seguimiento Back ups o Copias de Respaldo
Anexo 4 Manual de Acceso Lógico
Anexo 5 Manual de Roles
Anexo 6 Manual de Contingencias
Anexo 7 Manual de Procedimientos
Anexo 8 UF_SAME_V01
Anexo 9 UF_BAJA_V00
Anexo 10 UF_PWEB_V00
Anexo 11 Resolución No. 168
Anexo 12 Solicitud Reparación de Equipo
Anexo 13 Solicitud Back ups
Anexo 14 Firmas autorizadas
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
INTRODUCCION
Con la definición de las políticas y estándares de seguridad informática se busca establecer en el
interior de la Institución una cultura de calidad operando en una forma confiable.
La seguridad informática, es un proceso donde se deben evaluar y administrar los riesgos
apoyados en políticas y estándares que cubran las necesidades de Intenalco Educación Superior
en materia de seguridad.

Para el desarrollo de este manual se busca estructurarlo en base a ciertos criterios tales como:



Seguridad Institucional



Seguridad física y del medio ambiente



Manejo y control Centro de Cómputo



Control de usuarios



Lineamientos legales

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

4 de 77
1.- Desarrollo General

1.1 Aplicación

Las políticas y estándares de seguridad informática tienen por objeto establecer
medidas y patrones técnicos de administración y organización de las Tecnologías
de Información y Comunicaciones TIC´s de todo el personal comprometido en el
uso de los servicios informáticos proporcionados por la Oficina Nuevas
Tecnologías, nombre asignado al Área de Sistemas de INTENALCO EDUCACION
SUPERIOR, mediante Resolución No. 168 de Septiembre 16 de 2011 en cuanto a
la mejora y al cumplimiento de los objetivos institucionales. Ver Resolución
No. 168.

También se convierte en una herramienta de difusión sobre las políticas y estándares de seguridad
informática a todo el personal de Intenalco Educación Superior. Facilitando una mayor integridad,
confidencialidad y confiabilidad de la información generada por la Oficina Nuevas Tecnologías
al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de
software disponible, minimizando los riesgos en el uso de las tecnologías de información.
1.2 Evaluación de las Políticas

Las políticas tendrán una revisión periódica se recomienda que sea semestral
para realizar actualizaciones, modificaciones y ajustes basados en las
recomendaciones y sugerencias.

1.3 Beneficios
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco

5 de 77
Las políticas y estándares de seguridad informática establecidas en el presente
documento son la base fundamental para la protección de los activos
informáticos y de toda la información de las Tecnologías de Información y
Comunicaciones (TIC´s) en la Institución.

2.- Seguridad Institucional

Política: Toda persona que ingresa como usuario nuevo a Intenalco Educación
Superior para manejar equipos de cómputo y hacer uso de servicios informáticos
debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes
informáticos y de la información, así como cumplir y respetar al pie de la letra las
directrices impartidas en el Manual de Políticas y Estándares de Seguridad
Informática para Usuarios.

2.1 Usuarios Nuevos
Todo el personal nuevo de la Institución, deberá ser notificado a la Oficina
Nuevas Tecnologías, para asignarle los derechos correspondientes (Equipo de
Cómputo, Creación de Usuario para la Red (Perfil de usuario en el Directorio
Activo) o en caso de retiro del funcionario, anular y cancelar los derechos
otorgados como usuario informático.

2.2 Obligaciones de los usuarios
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las
Políticas y Estándares de Seguridad Informática para Usuarios del presente
Manual.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

6 de 77
2.3 Capacitación en seguridad informática
Todo servidor o funcionario nuevo en Intenalco Educación Superior deberá contar
con la inducción sobre las Políticas y Estándares de Seguridad Informática
Manual de Usuarios, donde se den a conocer las obligaciones para los usuarios y
las sanciones en que pueden incurrir en caso de incumplimiento.
2.4 Sanciones
Se consideran violaciones graves el robo, daño, divulgación de información
reservada o confidencial de esta dependencia, o de que se le declare culpable de
un delito informático.

3.- Seguridad física y del Medio Ambiente

Política: Para el acceso a los sitios y áreas restringidas se debe notificar a la
Oficina

Nuevas Tecnologías para la autorización correspondiente,

y así

proteger la información y los bienes informáticos.

3.1 Protección de la información y de los bienes informáticos

3.1.1 El usuario o funcionario deberán reportar de forma inmediata a la Oficina
Nuevas Tecnologías cuando se detecte riesgo alguno real o potencial sobre
equipos

de cómputo o de comunicaciones, tales como caídas de agua,

choques eléctricos, caídas o golpes o peligro de incendio.

3.1.2

El usuario o funcionario tienen la obligación de proteger las unidades

de almacenamiento que se encuentren bajo su responsabilidad, aun cuando no
se utilicen y contengan información confidencial o importante.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

7 de 77
3.1.3 Es responsabilidad del usuario o funcionario evitar en todo momento la
fuga de información de la entidad que se encuentre almacenada en los equipos
de cómputo personal que tenga asignados.
3.2 Controles de acceso físico

3.2.1 Cualquier persona que tenga acceso a las instalaciones de Intenalco
Educación Superior, deberá registrar al momento de su entrada, el equipo de
cómputo, equipo de

comunicaciones,

medios

de

almacenamiento y

herramientas que no sean propiedad de la entidad, en el área de recepción o
portería, el cual podrán retirar el mismo día. En caso contrario deberá tramitar la
autorización de salida correspondiente.
3.2.2 Las computadoras personales, las computadoras portátiles, y cualquier
activo de tecnología de información, podrá ser retirado de las instalaciones de
Intenalco Educación Superior únicamente con la autorización de salida del área
de Inventarios, anexando el comunicado de autorización del equipo debidamente
firmado por el Secretario General o por el Jefe de la Oficina Nuevas Tecnologías .
3.3 Seguridad en áreas de trabajo

Los Centros de Cómputo de Intenalco Educación Superior son áreas
restringidas, por lo que solo el personal autorizado por la Oficina de Nuevas
Tecnologías puede acceder a él.

3.4 Protección y ubicación de los equipos

3.4.1

Los usuarios no deben mover o reubicar los equipos de cómputo o de

comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos
sin la autorización de la Oficina Nuevas Tecnologías, en caso de requerir este
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

8 de 77
servicio deberá solicitarlo.

3.4.2

El Área de Inventarios de activos será la encargada de generar el

resguardo y recabar la firma del usuario informático como responsable de los
activos informáticos que se le asignen y de conservarlos en la ubicación
autorizada por la Oficina Nuevas Tecnologías.

3.4.3

El equipo de cómputo asignado, deberá ser para uso exclusivo de las

funciones de los funcionarios o servidores de Intenalco Educación Superior.

3.4.4 Será responsabilidad del usuario solicitar la capacitación necesaria para el
manejo de las herramientas informáticas que se utilizan en su equipo, a fin de
evitar riesgos por mal uso y para aprovechar al máximo las mismas.

3.4.5

Es responsabilidad de los usuarios almacenar su información únicamente

en la partición del disco duro diferente destinada para archivos de programas y
sistemas operativos, generalmente c:.

3.4.6

Mientras se opera el equipo de cómputo, no se deberán consumir

alimentos o ingerir líquidos.

3.4.7 Se debe evitar colocar objetos encima del equipo cómputo o tapar las
salidas de ventilación del monitor o de la CPU.

3.4.8

Se debe mantener el equipo informático en un lugar limpio y sin

humedad.

3.4.9 El usuario debe asegurarse que los cables de conexión no sean pisados al
colocar otros objetos encima o contra ellos en caso de que no se cumpla solicitar
un reubicación de cables con el personal de la Oficina Nuevas Tecnologías.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

9 de 77
3.4.10 Cuando se requiera realizar cambios múltiples de los equipo de cómputo
derivado de reubicación de lugares físicos de trabajo o cambios locativos, éstos
deberán ser notificados con tres días de anticipación a la Oficina Nuevas
Tecnologías a través de un plan detallado.

3.4.11 Queda terminantemente prohibido que el usuario o funcionario distinto al
personal de la Oficina Nuevas Tecnologías abra o destape los equipos de
cómputo.

3.5 Mantenimiento de equipos

3.5.1 Únicamente el personal autorizado por la Oficina Nuevas Tecnologías
podrá llevar a cabo los servicios y reparaciones al equipo informático.

3.5.2 Los usuarios deberán asegurarse de respaldar en copias de respaldo o
backups la información que consideren relevante cuando el equipo sea enviado
a reparación y borrar aquella información sensible que se encuentre en el
equipo, previendo así la pérdida involuntaria de información, derivada del
proceso de reparación.

3.6 Pérdida de Equipo

3.6.1 El servidor o funcionario que tengan bajo su responsabilidad o asignados
algún equipo de cómputo, será responsable de su uso y custodia; en
consecuencia, responderá por dicho bien de acuerdo a la normatividad vigente
en los casos de robo, extravío o pérdida del mismo.

3.6.2 El préstamo de laptops o portátiles tendrá que solicitarse a la Oficina
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

10 de 77
Nuevas Tecnologías, con el visto bueno del Secretario General de la Institución o
su Jefe inmediato.

3.6.3 El servidor o funcionario deberán dar aviso inmediato a la Oficina Nuevas
Tecnologías,

y a l a Administración de Inventarios de Activos de la

desaparición, robo o extravío de equipos de cómputo, periféricos o accesorios
bajo su responsabilidad.

3.7 Uso de dispositivos extraíbles

3.7.1 La Oficina Nuevas Tecnologías del Instituto Técnico Nacional de Comercio
Simón Rodríguez, Intenalco Educación Superior, velará porque todos los usuarios
de los sistemas de Información estén registrados en su Base de Datos para la
autorización de uso de dispositivos de almacenamiento externo, como Pen
Drives o Memorias USB, Discos portátiles, Unidades de Cd y DVD Externos, para
el manejo y traslado de información o realización de copias de seguridad o
Backups.

3.7.2 Cada Jefe de Área o dependencia debe reportar a la Oficina Nuevas
Tecnologías el listado de funcionarios a su cargo que manejan estos tipos de
dispositivos, especificando clase, tipo y uso determinado.

3.7.1 El uso de los quemadores externos o grabadores de disco compacto es
exclusivo para Backups o copias de seguridad de software y para respaldos de
información que por su volumen así lo justifiquen.

3.7.2 El servidor o funcionario usuario que tengan asignados estos tipos de
dispositivos serán responsable del buen uso de ellos.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

11 de 77
3.7.3 Si algún área o dependencia por requerimientos muy específicos del tipo
de aplicación o servicios de información tengan la necesidad de contar con uno
de ellos, deberá ser justificado y autorizado por la Oficina Nuevas Tecnologías
con el respectivo visto bueno del Secretario General o en su defecto de su Jefe
inmediato o un superior de la Alta Dirección.

3.7.4

Todo funcionario o servidor de Intenalco Educación Superior deberá

reportar a la Oficina Nuevas Tecnologías el uso de las memorias

USB

asignados para su trabajo y de carácter personal y responsabilizarse
por el buen uso de ellas.

3.8 Daño del equipo

3.8.1 El equipo de cómputo, periférico o accesorio de tecnología de información
que sufra algún desperfecto, daño por maltrato, descuido o negligencia por parte
del usuario responsable, se le levantara un reporte de incumplimiento de
políticas de seguridad.

4. Administración de Operaciones en los Centros de Cómputo

Política: Los

usuarios y funcionarios deberán proteger

la

información

utilizada en la infraestructura tecnológica de Intenalco Educación Superior. De
igual forma, deberán proteger la información reservada o confidencial que
por necesidades institucionales deba ser guardada, almacenada o transmitida,
ya sea dentro de la red interna institucional a otras dependencias de sedes
alternas o redes externas como internet.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

12 de 77
4.1.1 Los usuarios y funcionarios de Intenalco Educación Superior que hagan
uso de equipos de cómputos, deben conocer y aplicar las medidas para la
prevención de código malicioso como pueden ser virus, caballos de Troya o
gusanos de red.

4.1.2 La Oficina Nuevas Tecnologías en cabeza del Jefe de Sistemas, establece
las políticas y procedimientos administrativos para regular, controlar y describir
el acceso de visitantes o funcionarios no autorizados a las instalaciones
de cómputo restringidas.

4.1.3 Cuando un funcionario no autorizado o un visitante requieran la necesidad
de ingresar a la Sala donde se encuentren los Servidores, debe solicitar mediante
comunicado interno debidamente firmada y autorizado por el Jefe inmediato de
su sección o dependencia y para un visitante se debe solicitar la visita con
anticipación la cual debe traer el visto bueno de la Rectoría, y donde se
especifique tipo de actividad a realizar, y siempre contar con la presencia de un
funcionario de la Oficina Nuevas Tecnologías.

4.1.4 El jefe de la Oficina Nuevas Tecnologías deberá llevar un registro escrito
de todas las visitas autorizadas a los Centros de Cómputo restringidos.

4.1.5 Todo equipo informático ingresado a los Centros de Cómputo restringidos
deberá ser registrado en el libro de visitas.

4.1.6 Cuando se vaya a realizar un mantenimiento en algunos de los equipos del
Centro de Cómputo restringido, se debe dar aviso con anticipación a los usuarios
para evitar traumatismos.

4.1.7 El Jefe de la Oficina Nuevas Tecnologías deberá solicitar a la Alta
Dirección los equipos de protección para las instalaciones contra incendios,
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

13 de 77
inundaciones, sistema eléctrico de respaldo, UPS.

4.2 Uso de medios de almacenamiento

4.2.1 Los usuarios y servidores

de Intenalco Educación Superior deben

conservar los registros o la información que se encuentra activa y aquella
que ha sido clasificada como reservada o confidencial.

4.2.2 Las actividades que realicen los usuarios y funcionarios en la
infraestructura

Tecnología

de

Información y Comunicaciones (TIC´s) de

Intenalco educación Superior serán registradas y p o d rá n se r o bj e to de
a u di tori a.

4.3 Adquisición de software.

4.3.1 Los usuarios y funcionarios que requieran la instalación de software que o
sea propiedad de Intenalco Educación Superior, deberán justificar su uso y
solicitar su autorización por la Oficina Nuevas Tecnologías con el visto bueno
de su Jefe inmediato, indicando el equipo de cómputo donde se instalará el
software y el período de tiempo que será usado.

4.3.2 Se considera una falta grave el que los usuarios o funcionarios instalen
cualquier tipo de programa (software) en sus computadoras, estaciones de
trabajo, servidores, o cualquier equipo conectado a la red de Intenalco
Educación

Superior, que no esté autorizado por la Oficina Nuevas

Tecnologías.

4.3.3 La Oficina Nuevas Tecnologías, tiene a su cargo la tarea de informar
periódicamente a la comunidad Intenalquina, Directivos, Administrativos,
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

14 de 77
Docentes y Estudiantes su política institucional contra la piratería de software,
utilizando todos los medios de comunicación disponibles: Página WEB, Emails,
Carteleras y Boletines. Debemos considerar también la publicación de las
posibles sanciones o multas en los que se puede incurrir.

4.3.4 El Instituto Técnico Nacional de Comercio “Simón Rodríguez” INTENALCO
EDUCACION SUPERIOR, posee un contrato de Alquiler de Uso de Software con la
Compañía Microsoft, a través de la empresa INTERGRUPO S.A. Esto nos garantiza
en gran medida la legalidad de los programas adquiridos. Cualquier otro
"software" requerido, y que no pueda ser provisto por la compañía Microsoft,
será adquirido a otro Proveedor debidamente certificado, el cual deberá
entregar al momento de la compra, el programa y la licencia del software con
toda la documentación pertinente y necesaria que certifique la originalidad y
validez del mismo.

4.3.5 El control de manejo para las licencias y el inventario de los Medios,
paquete de CD´s será responsabilidad de la Oficina Nuevas Tecnologías en
cabeza del Jefe de Sistemas, o su delegado, en caso de ausencia.

4.3.6 El Grupo de Apoyo (Técnicos) de la Oficina Nuevas Tecnologías tiene la
responsabilidad de velar por el buen uso de los equipos de cómputo

y del

cumplimiento de las políticas de seguridad. A su vez deberán ofrecer
mantenimiento preventivo a las computadoras de la Institución.

4.3.7 En el proceso de reinstalar un programa el técnico debe borrar
completamente la versión instalada para luego proceder a instalar la nueva
versión que desea, esto siempre y cuando no sea una actualización del mismo.

4.3.8 Deben mantener un inventario de equipos físicos y de los programas
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

15 de 77
instalados y pueden borrar o instalar programas o software autorizados y
legalmente licenciados. Cualquier otra petición de software deberá ser tramitada
a través de la Oficina Nuevas Tecnologías, utilizando el formato llamado
UF_SAME_V01 “FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN,
ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS”
el

cual

se

puede

descargar

de

la

página

WEB

(http://www.intenalco.edu.co/formatos.htm.
Finalmente se procede a actualizar el inventario de licencias de Software cuyo contrato tiene una
vigencia anual. Y se almacenará en Archivos que puedan ser cerrados con llave.

Todos los semestres la Oficina Nuevas Tecnologías en coordinación con la Secretaría General,
Bienestar

Universitario y

la Vicerrectoría Académica ofrecerán capacitaciones al

personal

administrativo y docente en el manejo y uso de las Tecnologías de Informática y Computación
(TIC’s), para de esta manera convertir estos en herramientas efectivas de trabajo, y que apoyen el
quehacer académico en el Interior de la Institución. La capacitación de nuestro personal estimula en
gran medida la utilización de los programas adquiridos legalmente, evitando la práctica indebida de
utilizar y la proliferación software no autorizado (pirata).

4.4 Licenciamiento de Software

4.4.1 Para el Control de Licenciamiento de Software: INTENALCO EDUCACION
SUPERIOR cuenta con un contrato con vigencia anual, con la Compañía
MICROSOFT S.A., a través de la

empresa INTERGRUPO S.A., además como

política de seguridad se tiene establecido en el Reglamento de Uso de Salas, la
prohibición de instalar software y programas no autorizados y sin licencia. El
Grupo de la Oficina Nuevas Tecnologías realiza semanalmente un inventario
físico de los programas y software instalados en cada uno de los computadores
de la Institución.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

16 de 77
4.5 Identificación del incidente

4.5.1 El usuario o funcionario que detecte o tenga conocimiento de la
posible ocurrencia de
reportarlo al Área

un

incidente

de

seguridad

informática

deberá

de la Oficina Nuevas Tecnologías lo antes posible,

indicando claramente los datos por los cuales lo considera un incidente de
seguridad informática.

4.5.2 Cuando exista la sospecha o el conocimiento de que información
confidencial o reservada ha sido revelada, modificada, alterada o borrada sin
la autorización de las Directivas Administrativas competentes, el usuario o
funcionario informático deberá notificar a la Oficina Nuevas Tecnologías.

4.5.3 Cualquier incidente generado durante la utilización u operación de los
activos de tecnología de información de Intenalco Educación Superior debe
ser reportado a la Oficina Nuevas Tecnologías.

4.6 Administración de la Red

4.6.1 Los usuarios de las áreas de Intenalco Educación Superior no deben
establecer redes de área local, conexiones remotas a redes internas o externas,
intercambio de información con otros equipos de cómputo utilizando el
protocolo de transferencia de archivos (FTP), u otro tipo de protocolo para la
transferencia de información empleando la infraestructura de red de la entidad,
sin la autorización de la Oficina Nuevas Tecnologías.

4.7 Seguridad para la red

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

17 de 77
4.7.1 Será considerado como un ataque a la seguridad informática y una
falta

grave, cualquier

actividad no

autorizada por la Oficina Nuevas

Tecnologías, en la cual los usuarios o funcionarios realicen la exploración de
los recursos informáticos en la red de Intenalco Educación Superior, así
como de las aplicaciones que sobre dicha red operan, con fines de detectar y
explotar una posible vulnerabilidad.

4.8 Uso del Correo electrónico

4.8.1 Los

usuarios y funcionarios no deben usar cuentas de correo

electrónico asignadas a otras personas, ni recibir mensajes en cuentas de
otros. Si fuera necesario leer el correo de alguien

más (mientras esta

persona se encuentre fuera o de vacaciones) el usuario ausente debe redireccionar el correo a otra cuenta de correo interno, quedando prohibido
hacerlo a una dirección de correo electrónico externa a Intenalco Educación
Superior, a menos que cuente con la autorización de la Oficina Nuevas
Tecnologías.
4.8.2 Los usuarios y fu nci ona rio s deben tratar los mensajes de correo
electrónico y archivos adjuntos como información de propiedad de Intenalco
Educación Superior. Los mensajes de correo electrónico deben ser manejados
como una comunicación privada y directa entre emisor y receptor.
4.8.3 Los usuarios podrán enviar información reservada y/o confidencial
vía

correo electrónico siempre y cuando vayan de manera encriptado y

destinada exclusivamente a personas autorizadas y en el ejercicio estricto de sus
funciones y responsabilidades.
4.8.4 Queda prohibido falsificar, esconder, suprimir o sustituir la identidad de
un usuario de correo electrónico.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

18 de 77
4.8.5 Queda prohibido interceptar, revelar o ayudar a terceros a interceptar o
revelar las comunicaciones electrónicas.

4.9 Controles contra virus o software malicioso

4.9.1 Para revisar si el antivirus se actualiza correctamente, seleccione el icono
de su programa antivirus Microsoft Forefront Client Security que se encuentra en
la barra de herramientas y presione el botón izquierdo del Mouse sobre este.
(Icono de color verde).

Escogen la opción Abrir y en el cuadro que se despliega, al lado del símbolo de
pregunta se le da clic a la flechita y luego en la opción Buscar actualizaciones, el
proceso conectado a Internet realiza la actualización en forma automática.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

19 de 77
Puede que este proceso ponga un poco más lenta a la máquina, pero por ningún motivo interrumpa
la actualización. Una vez terminada la actualización el programa le indicará que la base de firmas
queda actualizada.

4.9.2 En el caso de un equipo de cómputo sin conexión a Internet se haría el
proceso de manera manual: Para ello nos ubicamos en un computador con
conexión a Internet, repetimos los pasos anteriores y se da clic en la opción
Acerca de Microsoft Forefront Client Security y te muestra el siguiente
pantallazo, le damos clic en el link azul, lo cual nos lleva a la Página WEB del
dueño

del

software,

en

nuestro

caso

es

MICROSOFT

(http://catalog.update.microsoft.com/v7/site/Search.aspx?q=updates)

y

allí

seleccionamos por fecha actual el archivo HTTP Malware Definition Update for
Microsoft Forefront Threat Management Gateway (Antimalware 1.79.1918.0) y
se descarga al disco duro, luego lo trasladamos a una Memoria USB y se copia en
el pc sin conexión a Internet y se ejecuta.

4.9.3 Para prevenir infecciones por virus informático, los usuarios de Intenalco
Educación Superior no deben hacer uso de software que

no haya

sido

proporcionado y validado por la Oficina Nuevas Tecnologías.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

20 de 77
4.9.4 Los usuarios de Intenalco Educación Superior

deben verificar que la

información y los medios de almacenamiento, estén libres de cualquier tipo de
código malicioso, para lo cual deben ejecutar el software antivirus autorizado
por la Oficina Nuevas Tecnologías.
4.9.5 Todos los archivos de computadoras que sean proporcionados por
personal externo o interno considerando al menos programas de software,
bases de datos, documentos y hojas de cálculo que tengan que ser
descomprimidos, el usuario debe verificar que estén libres de virus utilizando el
software antivirus autorizado antes de ejecutarse.
4.9.6 Ningún usuario, f u n ci o n a r i o , empleado o personal externo, podrá bajar
o descargar software de sistemas,

boletines

electrónicos,

sistemas

de

correo electrónico, de mensajería instantánea y redes de comunicaciones
externas, sin la debida autorización de la Oficina Nuevas Tecnologías.

4.9.7 Cualquier usuario que sospeche de alguna infección por virus de
computadora, deberá dejar de usar inmediatamente el equipo y notificar a la
Oficina Nuevas Tecnologías para la revisión y erradicación del virus.

El icono del antivirus Microsoft Forefront Client Security debe permanecer siempre en color verde,
si usted observa dicho icono en otro color, favor avisar inmediatamente a la Oficina Nuevas
Tecnologías, para que se haga la revisión correspondiente.

4.9.8 Los usuarios no deberán alterar o eliminar, las configuraciones de
seguridad para detectar y/o prevenir la propagación de virus que sean
implantadas por la Oficina Nuevas Tecnologías en: Antivirus, Outlook, office,
Navegadores u otros programas.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

21 de 77
4.9.9
ningún

Debido a que

algunos

virus

son

extremadamente complejos,

usuario o funcionario de Intenalco Educación Superior, distinto al

personal de la Oficina Nuevas Tecnologías deberá intentar erradicarlos de las
computadoras.

4.10 Controles para la Generación y Restauración de Copias de Respaldo (Backups)

4.10.1 Procedimiento de generación y restauración de copias de respaldo para
salvaguardar la información crítica de los procesos significativos de la entidad. Se
deberán considerar como mínimo los siguientes aspectos:

4.10.1.1 Establecer como medida de seguridad informática la necesidad de
realizar copias de respaldo o backups periódicamente en los equipos de
cómputo administrativos y servidores.

4.10.1.2 Cada funcionario es responsable directo de la generación de los backups
o copias de respaldo, asegurándose de validar la copia. También puede solicitar
asistencia técnica para la restauración de un backups.

4.10.1.3 Conocer y manejar el software utilizado para la generación y/o
restauración de copias de respaldo, registrando el contenido y su
prioridad. Rotación de las copias de respaldo, debidamente marcadas.
Almacenamiento interno o externo de las copias de respaldo, o verificar si se
cuenta con custodia para ello.

Se utilizará el programa Nero Express en la opción Copia de Seguridad o Back Up:
 Aplicación PC, Copiar Disco
 Opción Datos: se escoge CD o DVD
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

22 de 77
 Se añaden los archivos o carpetas
 Clic en cerrar
 Clic en siguiente
 Se introduce un CD o DVD en blanco en la unidad quemador de CD o DVD
 Colocar nombre al disco (16 caracteres)
 Si la información no abarca 700 megas en CD o 4.3 gigas en DVD se habilita
la pestaña: Permitir añadir archivos posteriormente.
 Clic en grabar
 Marcar el CD o DVD colocándole la fecha de la copia y entregar a su Jefe
inmediato para su almacenamiento y custodia.

4.10.1.4 Las copias de seguridad o Back ups se deben realizar al menos una vez a
la semana y el ultimo día hábil del mes. Un funcionario de la Oficina Nuevas
Tecnologías, revisará una vez por semana, el cumplimiento de este procedimiento
y registrará en el formato de Copias de Seguridad. Ver Anexo Seguimiento Backups.

4.11 Planes de Contingencia ante Desastre

Definición: Se entiende por PLAN DE CONTINGENCIA los procedimientos
alternativos a la operación normal en una organización, cuyo objetivo principal
es permitir el continuo funcionamiento y desarrollo normal de sus operaciones,
preparándose para superar cualquier eventualidad ante accidentes de origen
interno o externo, que ocasionen pérdidas importantes de información. Estos
deben prepararse de cara a futuros sucesos, Ver Manual de Contingencias.

4.11.1 Con el fin de asegurar, recuperar o restablecer la disponibilidad de las
aplicaciones que soportan los procesos de misión crítica y las operaciones
informáticas que soportan los servicios críticos de la Institución, ante el evento
de un incidente o catástrofe parcial y/o total.
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

23 de 77
4.11.2 La Oficina Nuevas Tecnologías debe tener en existencia la documentación
de roles detallados y tareas para cada una de las personas involucradas en la
ejecución del plan de recuperación ante desastre. Ver Manual de Roles.
4.11.3 Disponibilidad de plataformas computacionales, comunicaciones e
información, necesarias para soportar las operaciones definidas como de misión
crítica de negocio en los tiempos esperados y acordados.
4.11.4 Tener en existencia equipos informáticos de respaldo o evidencia de los
proveedores, de la disponibilidad de equipos y tiempos necesarios para su
instalación, en préstamo, arriendo o sustitución.
4.11.5 Existencia de documentación de los procedimientos manuales a seguir
por las distintas áreas usuarias durante el periodo de la contingencia y
entrenamiento a los usuarios en estos procedimientos. Ver Manual de
Procedimientos.
4.11.6 Existencia de documentación de los procedimientos detallados para
restaurar equipos, aplicativos, sistemas operativos, bases de datos, archivos de
información, entre otros.

4.11.7 Existencia de documentación de pruebas periódicas de la implementación
del plan de recuperación ante desastre para verificar tiempos de respuesta,
capitalizando los resultados de la pruebas para el afinamiento del plan.

4.11.8 Actualización periódica del plan de recuperación ante desastre de
acuerdo con los cambios en plataformas tecnológicas (hardware, software y
comunicaciones), para reflejar permanentemente la realidad operativa y
tecnológica de la compañía.

4.11.9 Disponibilidad de copias de respaldo para restablecer las operaciones en
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

24 de 77
las áreas de misión crítica definidas.

4.12 Internet

4.12.1 El acceso a Internet provisto a los usuarios y funcionarios de Intenalco
Educación Superior es exclusivamente para las actividades relacionadas con las
necesidades del cargo y funciones desempeñadas.

4.12.2 Todos los accesos a Internet tienen que ser realizados a través de los canales
de acceso provistos por Intenalco Educación Superior, en caso de necesitar una
conexión a Internet alterna o especial, ésta debe ser notificada y aprobada por la
Oficina Nuevas Tecnologías.
4.12.3 Los usuarios de Internet de Intenalco Educación Superior tienen que
reportar todos los incidentes de seguridad informática a la Oficina Nuevas
Tecnologías

inmediatamente

después

de

su identificación, indicando

claramente que se trata de un incidente de seguridad informática.
4.12.4 Los usuarios del servicio de navegación en Internet, al aceptar el
servicio están aceptando que:

 Serán sujetos de monitoreo de las actividades que realiza en Internet, saben
que existe la prohibición al acceso de páginas no autorizadas, saben que
existe la prohibición de transmisión de archivos reservados o confidenciales no
autorizados.

 Saben que existe la prohibición de descarga de software sin la autorización de
la Oficina Nuevas Tecnologías.

 La utilización de Internet es para el desempeño de sus funciones y cargo en
Intenalco Educación Superior y no para propósitos personales.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

25 de 77
5. Acceso Lógico

Política: Cada usuario y funcionario son responsables de los mecanismos de
control de acceso que les sean proporcionado; esto es, de su “ I D ” login
de usuario y contraseña necesarios para acceder a la r e d i n t e r n a d e
información y a la

infraestructura tecnológica de Intenalco Educación

Superior, por lo q u e s e deberá mantener de forma confidencial.

El permiso de acceso a la información que se encuentra en la infraestructura
tecnológica

de

I nte na l co

Ed uca ci ón

Superi or ,

debe

ser

proporcionado por el dueño de la información, con base en el principio de
“Derechos de Autor” el cual establece que únicamente se deberán otorgar los
permisos mínimos necesarios para el desempeño de sus funciones.

5.1 Controles de acceso lógico

5.1.1 Todos los usuarios de servicios de información son responsables por el de
usuario y contraseña que recibe para el uso y acceso de los recursos.

5.1.2 Todos los usuarios deberán autenticarse por los mecanismos de control
de acceso provistos por la Oficina Nuevas Tecnologías antes de poder usar
la infraestructura tecnológica de la Intenalco Educación Superior.

5.1.3 Los usuarios no deben proporcionar información a personal externo, de los
mecanismos de control de acceso a las instalaciones e infraestructura
tecnológica de Intenalco Educación Superior, a menos que se tenga el visto
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

26 de 77
bueno del dueño de la información y de la Oficina Nuevas Tecnologías y la
autorización del Secretario General o de su Jefe inmediato.

5.1.4 Cada usuario que acceda a la infraestructura tecnológica de Intenalco
Educación Superior debe contar con un identificador de usuario (ID) único y
personalizado. Por lo cual no está permitido el uso de un mismo ID por varios
usuarios.

5.1.5 Los usuarios y f u n c i o n a r i o s son responsables

de todas las

actividades realizadas con su identificador de usuario (ID). Los usuarios no
deben divulgar ni permitir que otros utilicen sus identificadores de usuario, al
igual que tiene prohibido utilizar el ID de otros usuarios. Ver Manual Acceso
Lógico.

5.2 Administración de privilegios

5.2.1 Cualquier cambio en los roles y responsabilidades de los usuarios deberán
ser notificados a la Oficina Nuevas Tecnologías (Administrador de la Red), para
el cambio de privilegios, Ver Manual de Roles.

5.3 Equipo desatendido

5.3.1 Los usuarios deberán mantener sus equipos de cómputo con controles
de acceso como contraseñas
previamente

instalados

y

protectores de

pantalla (screensaver)

y autorizados por la Oficina Nuevas Tecnologías

cuando no se encuentren en su lugar de trabajo.
5.4 Administración y uso de contraseñas

5.4.1 La asignación de contraseñas debe ser realizada de forma individual, por
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

27 de 77
lo que el uso de contraseñas compartidas está prohibido, Ver Manual Uso de
Contraseñas.

5.4.2 Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá
acudir

a la Oficina Nuevas Tecnologías

para que se le proporcione una

nueva contraseña.

5.4.3 Está prohibido que las contraseñas se encuentren de forma legible en
cualquier medio impreso y dejarlos en un lugar donde personas no
autorizadas puedan descubrirlos.

5.4.4 Sin importar las circunstancias, las contraseñas nunca se deben compartir
o revelar. Hacer esto responsabiliza al usuario que prestó su contraseña de
todas las acciones que se realicen con el mismo.

5.4.5 Todo usuario que tenga la sospecha de que su contraseña es conocido
por otra persona, deberá cambiarlo inmediatamente.

5.4.6 Los usuarios no deben almacenar las contraseñas en ningún programa o
sistema que proporcione esta facilidad.

5.5 Controles para Otorgar, Modificar y Retirar Accesos a Usuarios

5.5.1 Cualquier nuevo rol creado por la Oficina Nuevas Tecnologías se deberá
analizar y concertar con el Comité Técnico de Sistemas.

5.5.2 Todo usuario debe quedar registrado en la Base de Datos Usuarios y Roles.
La creación de un nuevo usuario y/o solicitud para la asignación de otros roles
dentro del sistema de Intenalco Educación Superior, deberá de venir
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

28 de 77
acompañado del reporte debidamente firmado por el Jefe de Área y con el visto
bueno de la Alta Dirección, de lo contrario no se le dará trámite a dicha
requisición.

5.5.3 La Oficina Nuevas Tecnologías, en cabeza del Jefe de Sistemas o su
delegado en caso de ausencia, será la responsable de ejecutar los movimientos
de altas, bajas o cambios de perfil de los usuarios.

5.6 Control de accesos remotos

5.5.1 La administración remota de equipos conectados a Internet no está
permitida, salvo que se cuente con el visto bueno y con un mecanismo de control
de acceso seguro autorizado por el dueño de la información y de la Oficina
Nuevas Tecnologías.

6. Cumplimiento de Seguridad Informática

Política: La Oficina Nuevas Tecnologías tiene como una de sus funciones la de
proponer y revisar el cumplimiento de normas y políticas de seguridad, que
garanticen acciones preventivas y correctivas para la salvaguarda de equipos e
instalaciones de cómputo, así como de bancos de datos de información
automatizada en general.

7. Derechos de propiedad intelectual

7.1 Los sistemas desarrollados por personal interno o externo que controle la
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

29 de 77
Oficina Nuevas Tecnologías son propiedad intelectual de Intenalco Educación
Superior.
8. Cláusulas de cumplimiento

8.1 La Oficina Nuevas Tecnologías realizará acciones de verificación del
cumplimiento del Manual de Políticas y Estándares de Seguridad Informática.
8.2 La Oficina Nuevas Tecnologías podrá implantar mecanismos de control que
permitan identificar tendencias en el uso de recursos informáticos del
personal interno o externo, para revisar la actividad de procesos que ejecuta y la
estructura de los archivos que se procesan. El mal uso de los recursos
informáticos que sea detectado será reportado conforme a lo indicado en la
política de Seguridad de Personal.
8.3 Los jefes y responsables de los procesos establecidos en Intenalco Educación
Superior deben apoyar las revisiones del cumplimiento de los sistemas con las
políticas y estándares de seguridad informática apropiadas y cualquier otro
requerimiento de seguridad.

9 Violaciones de seguridad Informática

9.1 Está prohibido el uso de herramientas de hardware o software para violar los
controles de seguridad informática. A menos que se autorice por la Oficina
Nuevas Tecnologías.
9.2 Ningún usuario o funcionario de Intenalco Educación Superior debe probar o
intentar probar fallas de la Seguridad Informática conocidas, a menos que estas
pruebas sean controladas y aprobadas por la Oficina Nuevas Tecnologías.
9.3 No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar,
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

30 de 77
propagar, ejecutar o intentar introducir cualquier tipo de código (programa)
conocidos como virus, gusanos o caballos de Troya, diseñado para auto
replicarse, dañar o afectar el desempeño o acceso a las computadoras, redes o
información de Intenalco Educación Superior.

10. Equipos en el Área Administrativa

10.1 La Alta Dirección del Instituto Técnico Nacional de Comercio Simón
Rodríguez deberá poner a disposición de la Oficina Nuevas Tecnologías, la
información contractual de los equipos informáticos de Cómputo Escritorio,
Portátil y periférica, así como de los servicios de soporte y mantenimiento.

10.2 La Oficina Nuevas Tecnologías, será quien valide el cumplimiento de las
Condiciones Técnicas de los equipos informáticos de Cómputo Escritorio,
Portátiles y Periféricos adquiridos.

10.3 La Oficina Nuevas Tecnologías, tendrá bajo su resguardo las licencias de
software, CD de software y un juego de manuales originales, así como un CD de
respaldo para su instalación, mismos que serán entregados por la Alta dirección
o el área usuaria de la licencia, para llevar el control de software instalado, para
los equipos informáticos de cómputo Escritorio, Portátiles y periféricos al
momento de la recepción de los mismos.

10.4 Los requerimientos de Equipos Informáticos de Cómputo Escritorio,
Portátiles y periféricos, se llevarán a cabo mediante la solicitud y justificación por
escrito, firmada por el Jefe del Área solicitante, lo cuales serán evaluados por la
Oficina Nuevas Tecnologías para su autorización e inclusión en el Plan Anual
de Presupuesto correspondiente.

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

31 de 77
10.5 La Oficina Nuevas Tecnologías, es el área encargada de tramitar las
asignaciones, reasignaciones, bajas, etc. de equipos informáticos de cómputo
Escritorio, Portátiles y periféricos ante la Sección Financiera entidad encargada
del Inventario de Activos para su ejecución, con base a las solicitudes realizadas
al respecto y las revisiones de aprovechamiento de los mismos, Ver formato
UF_BAJA_V00.
10.6 El grupo de apoyo de la Oficina Nuevas Tecnologías, elaborará y
registrará en cada asignación o movimiento de equipos informáticos de
cómputo Escritorio,

Portátiles y periféricos, el documento denominado

“FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN,
MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS” el cual se puede
descargar de la página WEB (http://www.intenalco.edu.co/formatos.htm. el
cual contiene los datos generales del usuario y de los bienes informáticos
entregados, así mismo, contendrá los datos de software instalado autorizado y
configuración del equipo, contando con la firma de conformidad del usuario
correspondiente.
10.7 Queda prohibido a los usuarios mover los equipos informáticos de cómputo
Escritorio, Portátiles y periféricos por su propia cuenta, el usuario deberá
solicitar a la Oficina Nuevas Tecnologías el movimiento así como informar la
razón del cambio y en su caso, requerir la reasignación del equipo.
10.8 La Oficina Nuevas Tecnologías deberá elaborar el pase de salida cuando
algún bien informático de cómputo Escritorio, Portátiles y periférico requiera ser
trasladado fuera de las instalaciones de Intenalco Educación Superior por motivo
de garantía, reparación o evento.
10.9 Si algún equipo informático de cómputo Escritorio, Portátiles o periférico es
trasladado por el usuario a oficinas distintas al lugar asignado, oficinas externas
o foráneas para realizar sus labores, dicho bien estará bajo resguardo del
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

32 de 77
responsable que retira el equipo y el pase de salida quedará a consideración de
la Oficina Nuevas Tecnologías para su autorización y visto bueno.
10.10 Las diferentes Áreas de Intenalco Educación Superior serán encargadas de
proporcionar a la Oficina Nuevas Tecnologías, la relación de bienes y equipos
que entrarán al proceso de baja, según corresponda. La Oficina Nuevas
Tecnologías realizara la evaluación técnica del equipo y definirá la reasignación
o baja definitiva del bien que será informada a la Sección Financiera para
control de Inventarios de Activos por medio del procedimiento definido por el
mismo, Ver formato UF_BAJA_V00.
10.11 Queda prohibida la baja de equipo de cómputo que no cuente con
evaluación técnica por parte de la Oficina Nuevas Tecnologías.
10.12 La Oficina Nuevas Tecnologías no es responsable de proporcionar asesoría
técnica, mantenimiento preventivo o correctivo a equipo de cómputo propiedad
del usuario.
10.13 El usuario que ingrese equipos de su propiedad a las instalaciones de
Intenalco Educación Superior es responsable de la información almacenada en el
mismo, y deberá mantener la privacidad, integridad y respaldos de la misma sin
ser esto responsabilidad de la Oficina Nuevas Tecnologías.
10.14 Queda prohibido instalar software no autorizado o que no cuente con
licencia, la Oficina Nuevas Tecnologías deberá realizar las instalaciones de
acuerdo con los estándares de Intenalco Educación Superior.
10.15 Es responsabilidad del usuario a quien esté asignado el equipo de
escritorio o portátil, la información contenida en la misma.
10.16 Cuando un usuario cambie de área, el equipo asignado a éste deberá
permanecer dentro del área designada originalmente. Será responsabilidad de la
nueva área en la que habrá de laborar el usuario, el proporcionarle equipo de
Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

33 de 77
cómputo para el desarrollo de sus funciones.
10.17 En el caso de reinstalaciones de equipo, el usuario será el responsable de
verificar que toda la información y archivos de trabajo estén contenidos en el
equipo asignado, el usuario deberá firmar la Solicitud o Asignación del servicio
proporcionado por el técnico o ingeniero asignado firmando de conformidad.
10.18 La Oficina Nuevas Tecnologías no es responsable de la configuración de
dispositivos personales tales como Palms, iPOD y teléfonos celulares propiedad
del usuario.
10.19 El usuario que requiera la instalación de Software de su propiedad deberá
solicitar por escrito a la Oficina Nuevas Tecnologías anexando copia de la
licencia que compruebe su propiedad o en el caso de software libre el
documento probatorio.
10.20 El Software autorizado para todos los equipos de cómputo del cual
Intenalco Educación Superior cuenta con Licencia de uso son los siguientes:

-

Windows, en todas sus versiones

-

Windows Server. En todas sus versiones

-

Suite de Microsoft Office todas sus versiones

-

Microsoft Forefront Client Security (Programa antivirus).

-

Visual Studio y Visual Studio .NET

Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López

34 de 77
OFICINA NUEVAS TECNOLOGIAS
MANUAL DE PROCEDIMIENTOS
FORMATO CREACION DE CUENTAS DE USUARIO
CREACION
No.

Nombre y Apellidos Usuario

MODIFICACION
Dependencia

ELIMINACION
ID-Usuario

Consecutivo

Observaciones

35 de 77
OFICINA NUEVAS TECNOLOGIAS
MANUAL DE PROCEDIMIENTOS
FORMATO SOLICITUD CREACION DE CUENTAS DE USUARIO
DE:

PARA:
Jefe o Director de Sección, Dependencia u Oficina

FECHA DE SOLICITUD:

DD

MM

Secretaría General o Ente Encargado

AAAA

CREACION

MODIFICACION

ELIMINACION

NOMBRES:

APELLIDOS:

CARGO:

USUARIO:

ROLES:

ADMINISTRADOR

USUARIO OPERATIVO

OBSERVACIONES:

Jefe o Director de Sección, Dependencia u Oficina

Secretaría General o Ente Encargado

36 de 77
Seguimiento a las Políticas de Seguridad Informática

Descripción/Titulo

Nombre Y Apellido

Seguimiento copias de seguridad

Cargo/Asignación

Backups

SI

Fecha

versión

Firma

Fecha

Observaciones

NO

37 de 77
OFICINA NUEVAS TECNOLOGIAS

MANUAL DE ACCESO LÓGICO

POLÍTICA: Cada usuario se responsabilizará por el mecanismo de acceso lógico asignado, esto es su
identificador de usuario y contraseña necesarios para acceder a la información e infraestructura
de comunicación en INTENALCO EDUCACION SUPERIOR, es responsabilidad de cada usuario la
confidencialidad de los mismos.
El acceso a la información que fluye dentro de la infraestructura tecnológica de INTENALCO
Educación Superior se otorga en base a las funciones del usuario, se deberán otorgar los permisos
mínimos necesarios para el desempeño del cargo o rol.

CONTROLES DE ACCESO LÓGICO: Todos los usuarios de equipos computacionales son
responsables de la confidencialidad del identificador de usuario (ID) y el password o contraseña de
su equipo, así como de aplicaciones especiales que requieran el mismo control de acceso lógico.

Todos los usuarios deberán autenticarse con los mecanismos de control de acceso lógico antes de
tener acceso a los recursos de la Infraestructura tecnológica en INTENALCO Educación Superior.
No está permitido a los usuarios proporcionar información a personal externo sobre los
mecanismos de control de acceso a los recursos e infraestructura tecnológica de la Institución,
salvo el caso de autorización expresa por la Dirección General de la entidad.

El identificador de usuario dentro de la red es único y personalizado, no está permitido el uso del
mismo identificador de usuario por varios miembros del personal. El usuario es responsable de
todas las actividades realizadas con su identificador de usuario, por tanto no debe divulgar ni

MANUAL DE ACCESO LOGICO - SISTEMAS INTENALCO

VERSIÓN

00

38 de 77
OFICINA NUEVAS TECNOLOGIAS

permitir que terceros utilicen su identificador, al igual que está prohibido usar el identificador de
usuario de otros.

ADMINISTRACIÓN DE PRIVILEGIOS: Todo cambio en roles, funciones o cargo que requiera asignar
al usuario atributos para acceso a diferentes prestaciones de la infraestructura tecnológica en
INTENALCO Educación Superior debe ser notificado a la Oficina Nuevas Tecnologías por el Jefe
inmediato correspondiente a la dependencia o por el Secretario General o en su defecto por la
Rectoría.

ELABORADO POR:
Jhullián Correa López
Sistemas Intenalco

MANUAL DE ACCESO LOGICO - SISTEMAS INTENALCO

APROBADO POR:

VERSIÓN

00

39 de 77
OFICINA NUEVAS TECNOLOGIAS

Funciones específicas – Manual de Roles
Para todo el personal integrante de la Oficina de Nuevas Tecnologías:
1. Administrar y evaluar los requerimientos de información de las distintas áreas de
INTENALCO EDUCACION SUPERIOR.
2. Coordinar con el Equipo de Apoyo de la Oficina Nuevas Tecnologías en la definición,
factibilidad, especificación y validación de requerimientos.
3. Vigilar la correcta aplicación de los estándares y metodologías de desarrollo de sistemas
de información, así como sugerir las mejoras que sean necesarias.
4. Coordinar con los líderes usuarios de las distintas dependencias para la definición de
requerimientos funcionales y no funcionales de los sistemas de información.
5.

Revisar, aprobar y mantener actualizados los manuales de los sistemas, de operación y
de usuario, concerniente a los sistemas de información y tecnologías (TIC´S).

6. Elaborar reportes de avance y estrategias de ejecución de los proyectos de
desarrollo de sistemas de información.
7. Desarrollar e implementar los sistemas de información que requieran las
dependencias,

de

acuerdo

a

las

prioridades

establecidas

en

el

plan de

necesidades.
8. Efectuar el mantenimiento y actualización de los sistemas de información, analizando
los problemas o planteamientos de modificación, garantizando su correcta
sincronización.
9. Participar en los procesos de adquisición y pruebas de las soluciones informáticas
de terceros. Asimismo, supervisar las actividades realizadas por terceros en el
desarrollo e implementación de soluciones informáticas.

MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO

VERSIÓN

00

40 de 77
OFICINA NUEVAS TECNOLOGIAS

10. Apoyar en la capacitación al usuario final y al personal designado de la Sección Soporte a
Usuarios, en el adecuado uso de los sistemas de información, proporcionando material de
soporte y los medios necesarios para tales fines.
11. Administrar en forma eficiente los recursos asignados a la Oficina, así como el centro
de cómputo, velando por la seguridad de accesos y operatividad, y protegiendo la
información de ingreso, salida y almacenamiento.
12. Participar en la elaboración de la propuesta del Plan de Actividades de la Oficina, en
los planes de contingencia y en la implementación de acciones que minimicen el
riesgo de Tecnologías de Información.
13. Verificar que el personal de la Oficina de Nuevas Tecnologías atienda oportuna y
eficientemente los requerimientos de las dependencias, supervisando el cumplimiento
de las metodologías, estándares y/o técnicas implementadas en la Sección.
14. Cumplir y hacer cumplir las medidas correctivas recomendadas por los entes de
vigilancia y control tanto externo como interno.
15. Ejecutar los planes de respaldo y las recuperaciones de información que se requieran
para garantizar la continuidad operativa de las actividades.
16. Atender asuntos relativos al servicio de soporte técnico de primer nivel para la solución
de problemas referidos a hardware, Software, comunicaciones y servicios de
computación personal,

efectuados por el personal de la Oficina y por todas las

dependencias institucionales.
17. Participar en los Procesos de Atención de los Problemas y Reclamos.
18. Atender consultas técnicas, operativas y funcionales a los usuarios, incentivándolos
en el mejor uso y operación de las tecnologías de información.

MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO

VERSIÓN

00

41 de 77
OFICINA NUEVAS TECNOLOGIAS

19. Representar a la Institución ante los organismos competentes gubernamentales y no
gubernamentales.
20. Ejecutar, instalar, configurar, y puesta en línea de los equipos de cómputo y periféricos
en las oficinas Administrativas de la Sede Principal y Sedes alternas; cumpliendo con los
procedimientos y estándares aprobados.
21. Instalar y diagnosticar los daños del cableado estructurado de la red de las

oficinas Administrativas y Sedes alternas.
22. Coordinar y analizar las incidencias y magnitudes de un desastre, determinando

prioridades de atención, disminuyendo el nivel de riesgos y traumatismos en la operación.
23. Determinar y gestionar de inmediato las actividades a realizar para generar una solución y

puesta en marcha en el menor tiempo posible de todos los sistemas de información
colapsados en el desastre.
24. Administrador de la Red: Actualmente vivimos en una sociedad que depende de los
Sistemas de Información (Tic’s), que se encuentran tanto en la parte interna como externa
de toda organización, sin embargo para poder acceder a esta información es necesario
que estos sistemas se encuentren interconectados por medio de un recurso llamado red.
Red,

recurso constituido por equipos (router, bridges, switch, etc.), de medios de

comunicación (Fast Ethernet, Gigabyte Ethernet, E1, T1, E3, STM-1, etc.), adicionalmente,
las redes internas se conectan a otras redes (corporativas, Internet), lo que hace que se
vuelvan más complejas y robustas. Es por ello, que se hace necesario el uso de
herramientas para dar el soporte adecuado y óptimo. La ISO “International Standards
Organization”, creó un modelo de administración, donde se definen claramente las
funciones de los administradores de redes, en 5 áreas:
1. Administración del Desempeño (Performance Management): Encargada de monitorear y

medir varios aspectos de rendimiento, funcionamiento y utilización de la red, con el fin
de mantener en niveles aceptables los servicios que se encuentran disponibles, así como

MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO

VERSIÓN

00

42 de 77
OFICINA NUEVAS TECNOLOGIAS

rastrear todos los efectos en su operación.
2.

Administración de la configuración (Configuration Management): Encargada de los
aspectos de configuración de los dispositivos de la red, como los archivos de
configuración de dichos dispositivos, y administración del software; así como el
almacenamiento en un lugar que sea accesible por el personal autorizado.

3.

Administración de la Contabilidad (Accounting Management): Encargada de generar la
información que permita describir el uso de los recursos que conforman la red. El primer
paso es medir la utilización de todos los recursos para luego realizar un análisis de que
proporcione el patrón de comportamiento actual de uso de la red, de aquí también se
puede obtener información que ayude a planear un crecimiento o actualización de cada
elemento que forma parte de la red, así como determinar si dicho uso es justo y
adecuado.

4.

Administración de Fallas (Fault Management): Encargada de detectar, registrar, aislar,
notificar y corregir fallas en aquellos equipos que son parte de la red que presenten
algún problema que afecte el buen funcionamiento de la red. Es importante aclarar que
cualquier problema que se presente se verá reflejado como una degradación en los
servicios que ofrece la red. El proceso inicia desde la detección y determinación de
síntomas hasta el registro del problema y su solución.

5.

Administración de la Seguridad (Security Management): Controlar el acceso a los
recursos de la red, de acuerdo a las políticas establecidas con el fin de evitar algún abuso
y la perdida de la confidencialidad; entre las funciones está identificar los recursos
sensibles y críticos de la red, monitorear los accesos.

ELABORADO POR:
Jhullián Correa López
Sistemas Intenalco

MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO

APROBADO POR:

VERSIÓN

00

43 de 77
OFICINA NUEVAS TECNOLOGIAS

Manual de Contingencias

INTRODUCCION
Usualmente los controles de operación en el uso de las Tic´s aplicados al proceso enseñanza aprendizaje permitirán elevar el desempeño en los sistemas previniendo fallas tanto de software,
como de hardware y también humanas. Razón por la cual es de mucha importancia, mantener un nivel
aceptable de operación para el buen funcionamiento de las Salas de Sistemas, parte académica y toda
la infraestructura administrativa.

Plan de Contingencia

Se puede definir como un conjunto de procedimientos que permitan recuperar el estado normal de
funcionamiento de toda la infraestructura informática y así poder prestar un servicio de calidad en el
uso de Tic’s.

El Plan de Contingencias implica realizar análisis de los posibles riesgos a los cuales se puede estar
expuesto, tanto el equipo informático, como toda la información contenida en los diversos
medios de almacenamiento.

Pese a todas las medidas de seguridad a implementar, puede ocurrir un desastre, por tanto es necesario
que el Plan de Contingencias incluya un Programa de Recuperación ante Desastres, el cual tendrá
como objetivo principal, la restauración del servicio en forma rápida, eficiente y con el menor costo y
pérdidas posibles. Se pueden presentar daños de diferentes niveles, por lo que se hace necesario
suponer que el desastre ha sido total, motivo por el cual se debe establecer un Plan de
Contingencias lo más completo posible.

Fases de un Plan de Contingencias:
 Plan de Reducción de Riesgos.
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

44 de 77
OFICINA NUEVAS TECNOLOGIAS

 Plan de Recuperación de Desastres.
 Actividades Previas al Desastre.
 Establecimiento del Plan de Acción.
 Actividades durante el Desastre.
 Plan de Emergencias.
 Actividades después del Desastre.
 Evaluación de Daños.
 Ejecución de Actividades
 Evaluación de Resultados.
 Retroalimentación del Plan de Acción.
Tipos de fallas a considerar en el Plan de Contingencias:
 Instalaciones eléctricas.
 Bases de datos y aplicativos.
 Problemas con el servidor.
 Estaciones de trabajo y periféricos.
 Redes e Internet.
Análisis de RiesgosISIS DE RIESGOS

El análisis de riesgos supone más que el hecho de observar la posibilidad de que ocurran cosas
negativas. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas
posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de
acción adecuado. Teniendo en cuenta la frecuencia con que puede ocurrir un desastre, nivel de
daños y las consecuencias generales.

En la fase de evaluación de riesgos se debe priorizar, que se va a proteger, a que se puede
enfrentar: terremotos, incendio, inundación, robos, vandalismo, fallas en los equipos, eliminación
accidental de archivos, virus. Como también determinar el nivel de riesgo: bajo, muy bajo, medio,
alto y muy alto.

MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

45 de 77
OFICINA NUEVAS TECNOLOGIAS

Sistema Actual: con el propósito de salvaguardar toda su infraestructura tecnológica e informática
INTENALCO EDUCACION SUPERIOR, debe contemplar los siguientes aspectos en su labor diaria:

 Hacer copia casi diaria de los archivos que son vitales para la Institución.
 Control de acceso a las instalaciones de la Institución.
 Realizar el mantenimiento preventivo de forma regular.
 Se debe prohibir el ingreso de comidas y bebidas en las Instalaciones informáticas.
 Mantener estos espacios libres de humo de tabaco, (Prohibido Fumar).
 Realizar limpieza constante, evitando la acumulación de polvo.
 Mantener actualizado el programa antivirus.
 Permitir solo el acceso a las instalaciones informáticas en horarios programados o con la
presencia de un supervisor o monitor. Además deberá configurar las computadoras para
que dispongan de bloqueo en el teclado.

Plan de Recuperación

Es de vital importancia definir los procedimientos y planes de acción para el caso de una posible
falla, siniestro o desastre que afecten la infraestructura tecnológica tanto académica como
administrativa.

Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y
el daño producido, lo que permitirá recuperar y poner en marcha, en el menor tiempo posible el
proceso perdido.

Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los
encargados de la realización de los mismos, debiendo haber procesos de verificación de su
cumplimiento. Estos procedimientos estarán a cargo del personal de la

Oficina

Nuevas

Tecnologías.
Las actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas:

MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

46 de 77
OFICINA NUEVAS TECNOLOGIAS

1. Actividades previas al Desastre
Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las
actividades de resguardo de los activos de la infraestructura tecnológica de la Institución, que nos
aseguren un proceso de Recuperación con el menor costo posible.

Establecimiento del Plan de Acción

Equipos de Cómputo: Es necesario realizar un inventario actualizado de los equipos, especificando
su contenido (software y licencias).

Respaldos de Información o Backups: Se deberá establecer los procedimientos para la obtención de
copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta
ejecución del Software y/o Sistemas operativos. Copias del Sistema Operativo (en caso de tener
varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos), Software de
uso diario, herramientas de trabajo, Bases de Datos, Aplicativos.
 Uso obligatorio de un registro detallado y control de los Backups.
 Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del
medio magnético empleado.
 Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte
se pueda deteriorar.
 Pruebas periódicas de los Backups (Restore), verificando su funcionalidad.
2. Actividades durante el Desastre

Una vez presentada la Contingencia, Falla o Siniestro, se deberá ejecutar las siguientes
actividades, planificadas previamente:

Plan de Emergencias
Se establecen las acciones a realizar cuando se presente una falla o desastre, así como la coordinación y
comunicación de las mismas.
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

47 de 77
OFICINA NUEVAS TECNOLOGIAS

Es muy conveniente prever los posibles escenarios de ocurrencia del Siniestro, el cual se puede dar en
horario diurno, como nocturno.

El plan debe contemplar la participación y actividades a realizar por todas las personas que se pueden
encontrar presentes en el área de ocurrencia, detallando, salidas de emergencia, vías de evacuación,
señalización y demarcación de las señales de auxilio (extintores, caja de breakers, linternas y lámparas
de mano, números telefónicos de emergencia y nombres de funcionarios a contactar).

Entrenamiento

Establecer un programa de prácticas periódicas de todo el personal en la lucha contra los
diferentes tipos de siniestros, de acuerdo a los roles que se le hayan asignado en los planes de
evacuación del personal, para minimizar costos se puede aprovechar fechas de recarga de extintores,
charlas de los proveedores, ARP, etc., (Simulacros).

Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios,
inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y
responsabilidad estos entrenamientos, para estos efectos es conveniente que participen todos los
funcionarios, directivos, docentes, administrativos y asistenciales.

3. Actividades después del Desastre

Después de ocurrido e l Desastre es necesario realizar:
 Evaluación de Daños: Inmediatamente después de concluido el desastre, de deberá evaluar la
magnitud del daño producido, equipos

no funcionales, cuales se pueden recuperar y

estimación del tiempo.
 Ejecución de Actividades: La recuperación y puesta en marcha del servicio afectado, se realizara
en dos fases, la primera restablecer el servicio usando los recursos propios (Equipos de
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

48 de 77
OFICINA NUEVAS TECNOLOGIAS

respaldo) y la segunda con el apoyo de proveedores y entes tanto gubernamentales como no
gubernamentales .

 Evaluación de Resultados: Finalizada las fases de recuperación, se debe evaluar objetivamente
las actividades realizadas, porcentaje de eficiencia y efectividad, tiempo, inconvenientes,
colaboración y apoyo.

 Retroalimentación del Plan de Acción: Con la evaluación de resultados, se debe actualizar el
plan de acción original, mejorando las actividades más complejas y reforzando las que
respondieron adecuadamente.

Amenazas

 Incendio: el fuego es una de las principales amenazas y causas de desastre, contra todo tipo
de infraestructuras físicas. El dióxido de carbono, actual alternativa del agua, resulta peligroso
para los humanos.

 Extinguidores manuales: Cuando no se cuenta con sistemas automáticos contra incendios,
la alternativa más adecuada es la de usar extintores anti fuego, pero se debe tener en
cuenta el tipo de material que se está consumiendo por el fuego (papel, madera, plástico,
líquidos inflamables). Se recomienda capacitar al personal sobre el manejo adecuado de
estos dispositivos y llevar control de las recargas y fechas de caducidad.
 Inundaciones: Daños por agua pueden ocurrir como resultado de goteras y filtraciones del
techo, goteras de tuberías o del aire acondicionado cerca a equipos electrónicos.

 Terremotos: Catástrofe natural se pueden presentar en cualquier momento y sin previo
aviso, por tanto es de suma importancia incluir en el plan de acción, recomendaciones a
seguir, dando prioridad a salvaguardar la vida de los funcionarios del instituto.

 Instalaciones eléctricas: Para que funcionen adecuadamente, los computadores de
escritorio necesitan de una fuente de alimentación eléctrica fiable, es decir, una que se
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

49 de 77
OFICINA NUEVAS TECNOLOGIAS

mantenga dentro de parámetros específicos. Si se interrumpe inesperadamente la
alimentación eléctrica o varía en forma significativa, fuera de los valores normales, las
consecuencias pueden ser serias. Pueden perderse o dañarse los datos que hay en memoria,
se puede dañar el hardware, interrumpirse las operaciones activas y la información podría
quedar temporal o definitivamente inaccesible. Por lo general los computadores personales
toman la electricidad de los circuitos eléctricos normales, a los que se llama tomas de
corriente. Esta corriente es bastante fuerte, siendo una corriente alterna (AC), ya que alterna
el positivo con el negativo. La mayor parte de los computadores incluyen un elemento
denominado fuente de alimentación, la cual recibe corriente alterna de las tomas de
corriente y la convierte o transforma en la corriente continua de baja potencia que utilizan
los componentes del equipo informático. Se recomienda tener redes eléctricas reguladas y
contar con dispositivos reguladores, estabilizadores de potencia y ups.
 Bases de Datos y aplicativos: La Red de datos es la que permite transmitir información de un
computador a otro. La estructura de Red que posee INTENALCO EDUCACION SUPERIOR es
cliente/servidor, por lo que el servidor es uno de los componentes importantes de la Red. El
cableado es estructurado y topología es estrella, y una parte (Sede 5) cuenta con tecnología
inalámbrica. El elemento activo de comunicaciones es el switch de datos, conectado a un
router, el cual permite trasladar a cada nodo (host) los paquetes de datos para que se
intercambie información en toda la Red. Es una Red de Área Local (LAN), lo que limita su
cobertura de servicios estrictamente, sin embargo, a través de un proveedor de
servicios (Telmex), se puede tener acceso a la Red Internacional (Internet) para utilizar este
recurso como herramienta pedagógica en el proceso enseñanza – aprendizaje

y

complementar labores diarias en la parte administrativa. Es por ello, que debe ser de suma
importancia el poder detectar las fallas en la red de datos, ya que de esa forma se
permitirá prestar en un cien por ciento (100%) de sus recursos disponibles a la comunidad
educativa.

 Cableado estructurado: El cableado estructurado es la plataforma de comunicaciones en la
red que posee INTENALCO EDUCACION SUPERIOR, este cableado usualmente es UTP (cable
de par trenzado no apantallado) y su importancia radica que es el medio de transmisión por
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

50 de 77
OFICINA NUEVAS TECNOLOGIAS

el cual se transmite la información de un nodo a otro. Es posible que por problemas de
cableado, se tengan problemas de conectividad, sin embargo, en la mayoría de casos, el
cableado entregado debe estar debidamente certificado por el proveedor y supervisada por la
Oficina Nuevas Tecnologías.

 Equipos de comunicación: El elemento activo de comunicación que se utiliza en el Instituto
es el swicth de datos, el cual es un elemento que permite la transmisión de tramas
(paquetes de datos) desde la tarjeta de Red del Transmisor a la tarjeta de Red del Receptor.
Este elemento activo de comunicaciones es de suma importancia, y no debe estar apagado, ya
que en ese momento se tendría una caída en la Red de datos. Usualmente estos elementos
activos de comunicación son de 24 puertos, los cuales poseen unos led (indicadores visuales)
que señalan el estado de funcionamiento de cada puerto, en el momento en que está
activo el puerto, el led del mismo debe estar encendido. Cada puerto conecta a un nodo
o computador por lo que una de las formas de detectar que hay falla de comunicación es
observar el puerto, obviamente, cada puerto debe estar relacionado con el punto de Red
respectivo.

Detección de fallas
 Por problemas de energía eléctrica: Si hay problemas de suministro de fluido eléctrico,
posiblemente se apague el elemento activo de comunicaciones, por lo tanto, el
resultado será una caída en la red de datos.
 Por problemas en el switch de datos: Si el elemento activo tiene una falla de tipo eléctrico
este no encenderá y se tendrá un problema similar al caso anterior.

 Por problemas de puerto: es posible que por alguna variación de voltaje, se queme una
cantidad limitada de puertos, se recomienda verificar los led que indican conectividad.

 Por problemas en la tarjeta de Red: puede existir la posibilidad de que la tarjeta de Red este
fallando, una forma rápida de verificar su funcionamiento es identificar si el led de la tarjeta

MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

51 de 77
OFICINA NUEVAS TECNOLOGIAS

de Red está funcionando, en caso contrario es posible que la NIC no esté operando
adecuadamente. Otro caso probable es que este desactivado desde el sistema operativo.

Recomendaciones
 En el caso de falla en el suministro de energía eléctrica, se recomienda colocar un UPS
dedicado para el elemento activo, además, si INTENALCO EDUCACION SUPERIOR tiene los
recursos, se recomienda que l a UPS tenga un regulador de voltaje integrado para evitar
picos de voltaje.

 Por problemas de switch de datos: Si el responsable de la Oficina Nuevas Tecnologías
ha detectado que el elemento activo no enciende, entonces se sugiere reportarlo a la Sección
de Compras y verificar si es posible reemplazarlo utilizando para ello la garantía. En caso
contrario, la entidad realizará las gestiones necesarias para entregar un elemento activo
para reemplazar el dañado.

 Por problemas de puerto: una forma sencilla de verificar que el puerto está fallando, es
verificar que el led de la tarjeta con que está conectado el puerto esta encendido, si al realizar
un ping al Server, este no contesta, entonces, es posible que el puerto está fallando, otra
verificación es cambiar la conexión de la tarjeta a otro punto de red, si al realizar un ping al
Server y este contesta, entonces, se puede concluir que el puerto es el que está fallando, lo
mismo se puede realizar si hay problemas con los puntos de red.

 Por problemas en la tarjeta de Red: La tarjeta puede estar deshabilitada desde el Sistema
Operativo, será necesario revisar si este está habilitado o no, en el caso que este
deshabilitado, habilitarlo inmediatamente desde el sistema operativo. Si está habilitada la
tarjeta de red y no hay comunicación, será necesario reinstalar el “driver” de la tarjeta de Red,
o revisar si posee dirección Ip, en caso persiste el problema, favor llamar a la Oficina Nuevas
Tecnologías.

Servidor y Estaciones de trabajo
MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

VERSIÓN

00

52 de 77
OFICINA NUEVAS TECNOLOGIAS

Uno de los elementos importantes en una Red de datos es el Servidor de Aplicaciones (archivos), el
cual puede ser utilizado como un servidor proxy, y también como servidor Web.

El servidor puede presentar problemas de configuración (DNS, DHCP, Directorio Activo, IIS), de
comunicaciones (protocolos), de hardware (Disco duro, tarjeta de red, motherboard, memoria ram,
fuente de poder, teclado, mouse).

Redes e Internet

El servicio de Internet permite tener acceso a los recursos de Internet tales como bibliotecas
electrónicas, bases de datos, cursos en línea, correos electrónicos, chat, compartir archivos,
videoconferencia.
 Los componentes del servicio a Internet: se r vi d or proxy, router y conectividad dado
por el ISP (Telmex), del Directorio activo, DHCP automático.

 El Router es el elemento activo que permite comunicar la red de datos al servidor de

comunicaciones, al proveedor de Internet y a la red de área local (LAN).

ELABORADO POR:
Jhullián Correa López
Sistemas Intenalco

MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO

APROBADO POR:

VERSIÓN

00

53 de 77
OFICINA NUEVAS TECNOLOGIAS

MANUAL DE PROCEDIMIENTOS

Nombre
Objetivo

Frecuencia

Asesoría para usuarios de Sistemas de Información
Atender las necesidades de los usuarios de equipo de cómputo de las
diversas áreas de INTENALCO Educación Superior que puedan presentarse
debido a la forma de operación de los Sistemas de Información.
Eventual

Área

Actividad

Oficina
Nuevas
Tecnologías

1

Descripción
Recibe vía telefónica de las distintas áreas de INTENALCO
Educación Superior, la solicitud de asesoría técnica debido a
dudas en la forma de operación de los Sistemas de
Información o fallas presentadas de los mismos.

2

Registra la solicitud de asesoría técnica en el formato llamado
“FORMATO
DE SOLICITUD
DE
ADQUISICIÓN,
REPARACIÓN,
ACTUALIZACIÓN, MANTENIMIENTO O
CAMBIO DE MATERIALES Y EQUIPOS” (UF_SAME_V01) el
cual
se
puede descargar de la página WEB
(http://www.intenalco.edu.co/formatos.htm., en original y lo
archiva de manera cronológica.

3

Atiende la solicitud de asesoría técnica y analiza la duda o mal
funcionamiento del Sistema de Información.

4

¿Cuál es la causa de la solicitud de asesoría?

4.1

En caso de que la solicitud de asesoría se deba a error por
operación del usuario:
Explica al solicitante la adecuada operación del Sistema de
Información, personalmente o vía telefónica.
Fin.

4.2

En caso de que la solicitud de asesoría sea por mal
funcionamiento del Sistema de Información:
Determina la causa del mal funcionamiento.

5

¿Cuál es la causa del mal funcionamiento?

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

54 de 77
OFICINA NUEVAS TECNOLOGIAS

5.1

En caso de que se deba a la configuración del equipo de
cómputo:

5.1.1

Explica al solicitante personalmente o vía telefónica el proceso
para la configuración óptima del equipo de cómputo.
Fin.

5.2

En caso de que se deba a una falla de programación:

5.2.1

Realiza correcciones necesarias al Sistema de Información y se
formulan las pruebas de validación correspondientes.

6

Notifica vía telefónica a las áreas de INTENALCO Educación
Superior que el Sistema de Información ha sido modificado y
actualizado.
FIN DEL PROCEDIMIENTO.

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

55 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO
AREAS DE
INTENALCO

RECIBE SOLICITD
DE ASESORIA

VIA
TELEFONICA

DIAGNOSTICA
CAUSAS

SISTEMAS DE
INFORMACION

REGISTRA

FORMATO
SOLICITUD

¿CUAL ES LA
CAUSA DE LA
FALLA?

C

CONFIGURACION DEL
EQUIPO

FALLA DE
PROGRAMACION

ATIENDE
SOLICITUD Y
ANALIZA

EXPLICA Y
CORRIGE

USUARIO SOLICITANTE
PERSONALMENTE O
VIA TELEFONICA

EQUIPO DE CÓMPUTO

REPARA Y
REALIZA
PRUEBAS

SISTEMAS DE
INFORMACION

FIN

SISTEMAS DE
INFORMACION

NOTIFICA
MODIFICACION Y
ACTUALIZACION

¿CUAL ES LA CAUSA
DE LA SOLICITUD?

AREAS DE INTENALCO

MAL FUNCIONAMIENTO

SISTEMAS DE
INFORMACION

ERROR DE USUARIO O
FALLA HUMANA

PERSONALMENTE O
VIA TELEFONICA

IMPARTE
EXPLICACIONES
USUARIO SOLICITANTE

FIN
SISTEMAS DE
INFORMACION

PERSONALMENTE O
VIA TELEFONICA

FIN

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

56 de 77
OFICINA NUEVAS TECNOLOGIAS

Nombre
Objetivo
Frecuencia

Registro en la Red Administrativa
Integrar una infraestructura de comunicaciones funcional de acuerdo
a las necesidades de las áreas de la Institución.
Eventual

Área

Actividad

Descripción

Oficina
Nuevas
Tecnologías

1

Recibe de las distintas áreas de INTENALCO Educación
Superior, el formato de solicitud creación de usuarios para
registrar en la base de datos de la red administrativa.

2

Revisa la solicitud de creación de usuario en el formato
llamado Solicitud de creación de cuenta de usuario, en original
y lo archiva de manera cronológica.

3

Evalúa la solicitud y la viabilidad de instalación.

3.1

¿Es viable la ubicación para la instalación?

3.2

En caso de que el punto no es viable:

Propone nueva ubicación y realiza la instalación.
Fin.
3.3

En caso de que la solicitud sea viable su instalación:

Solicita a la Coordinación de Almacén y Compras, los materiales
requeridos.

4

Entrega la solicitud de materiales

Después de un tiempo

5

Recibe los materiales solicitados, acude e instala el punto de

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

57 de 77
OFICINA NUEVAS TECNOLOGIAS

red, realiza pruebas.

5.1

5.1.1

Existen fallas:

Realiza correcciones necesarias al Sistema de Información y se
formulan las pruebas de validación correspondientes.

5.1.2

Notifica vía telefónica a las áreas de INTENALCO Educación
Superior que el Sistema de Información ha sido modificado y
actualizado.

FIN DEL PROCEDIMIENTO.

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

58 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO

AREAS DE
INTENALCO

DETERMINA
RECIBE FORMATO
SOLICITD DE
CREACION

VIA
TELEFONICA

REQUIERE
MATERIALES

INSTALA E
INFORMA

1

COORDINACION
ALMACEN Y COMPRAS

SOLICITUD
MATERIALES
REVISA LA
SOLICITUD

ELABORA INFORME
FORMATO
SOLICITUD

ADQUIERE
MATERIALES

FORMATO CREACION
USUARIO

PERSONALMENTE O
VIA TELEFONICA

C

ACUSE RECIBO

ENTREGA
MATERIALES

FORMATO
SOLICITUD

FORMATO
SOLICITUD

EVALUA LA
SOLICITUD Y
VIABILIDAD

SI
¿ES VIABLE LA
UBICACIÓN?

JEFE AREA BENEFICIADA
AREAS INTENALCO
SECRETARIO GENERAL

FORMATO
SOLICITUD

FIN

RECIBE
MATERIALES

NO

ACUDE E INSTALA
PUNTO DE RED

AREAS DE
INTENALCO

PROPONE NUEVA
UBICACIÓN E
INSTALA
REALIZA PRUEBAS
SISTEMAS DE
INFORMACION

¿EXISTEN FALLAS?

NO

FIN
SI

REPARA FALLAS

1

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

59 de 77
OFICINA NUEVAS TECNOLOGIAS

Nombre
Objetivo

Frecuencia

Mantenimiento preventivo
Mantener en un nivel funcional óptimo, los equipos de cómputo de las
diferentes áreas o dependencias de Intenalco Educación Superior y que
les permita procesar con oportunidad la información que manejan.
Periódica

Área

Actividad

Oficina
Nuevas
Tecnologías

1

Revisa el programa de mantenimiento preventivo de equipos
de cómputo y verifica las áreas de Intenalco Educación
Superior a las que les corresponde el mantenimiento.

2

Elabora
Formato
(UF_SAME_V01)
UF_Solicitud_Adquisicion_Materiales_Equipos_V01
en
original y copia para informar al área correspondiente las
fechas en que se proporcionará el mantenimiento
preventivo a los equipos.

3

Solicita visto bueno (V.B.) al Secretario General en el formato
UF_SAME_V01 en original y copia y entrega el original al
área de Intenalco Educación Superior programada para
mantenimiento y archiva como acuse de recibo la copia de
manera cronológica en el programa de mantenimiento
preventivo.

Secretaría General

Oficina
Nuevas
Tecnologías

Descripción

Después de un tiempo.
4

Informa vía telefónica, con un día de anticipación a las áreas
de Intenalco Educación Superior de la programación del
mantenimiento al equipo de cómputo.

5

Acude a las áreas de Intenalco Educación Superior y retira el
equipo de cómputo programado para mantenimiento,
anotando en el formato UF_SAME_V01, fecha y hora de
retiro.

6

Realiza mantenimiento preventivo y depura el software del
equipo de cómputo.

7

Revisa el funcionamiento del equipo de cómputo,
verificando si existen fallas correctivas en el hardware.
¿Existen fallas correctivas en el equipo de cómputo?

7.1

En caso de existir fallas correctivas en el equipo de cómputo:
Informa verbalmente al área de Intenalco Educación

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

60 de 77
OFICINA NUEVAS TECNOLOGIAS

Superior que procederá el mantenimiento correctivo.
Fin del procedimiento.
Conecta con el procedimiento: Mantenimiento Correctivo de
Equipo de Cómputo.
7.2

En caso de no existir fallas correctivas en el equipo de
cómputo:
Traslada y entrega el equipo de cómputo a las áreas de
Intenalco Educación Superior y lo instala informando a los
usuarios que ya fue realizado el mantenimiento preventivo.
FIN DEL PROCEDIMIENTO.

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

61 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO

AREAS DE
INTENALCO

REVISA
PROGRAMA
MANTENIMIENTO

VIA
TELEFONICA

REVISA
FUNCIONAMIENTO

EQUIPO CÓMPUTO

ELABORA
UF_SAME_V01

SI

¿EXISTEN FALLAS?

INFORMA

AREAS DE
INTENALCO

FORMATO
UF_SAME_V01
NO
SECRETARIA
GENERAL

EQUIPO CÓMPUTO

TRASLADA Y
ENTREGA
AREAS DE
INTENALCO

SOLICITA VISTO
BUENO

PERSONALMENTE

AREAS DE
INTENALCO

EQUIPO CÓMPUTO

FORMATO
UF_SAME_V01

FIN

CONECTA CON EL PROCEDIMIENTO:
CORRECTIVO DE EQUIPO DE CÓMPUTO

MANTENIMIENTO

C
FIN

INFORMA VIA
TELEFONICA

ACUDE AL AREA Y
RETIRA EQUIPO
COMPUTO

EQUIPO CÓMPUTO

REALIZA LIMPIEZA
Y DEPURA

EQUIPO CÓMPUTO

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

62 de 77
OFICINA NUEVAS TECNOLOGIAS

Nombre
Objetivo

Frecuencia

Mantenimiento correctivo
Mantener en un nivel funcional óptimo, los equipos de cómputo de las
diferentes áreas o dependencias de Intenalco Educación Superior y que
les permita procesar con oportunidad la información que manejan.
Eventual

Área

Actividad

Oficina
Nuevas
Tecnologías

1

Descripción
Recibe formato UF_SAME_V01 con el reporte de fallas en
equipo de cómputo.

2

Determina de acuerdo a las condiciones del equipo de
cómputo si la falla detectada requiere de la compra de
partes o materiales.

3

3.1

¿Requiere partes o materiales?

En caso de no requerir partes o materiales:

Corrige fallas y verifica el funcionamiento óptimo del equipo
de cómputo y lo devuelve a la oficina dueña.

3.2

En caso de necesitar partes o materiales:
Elabora

Formato

(UF_SAME_V01)

UF_Solicitud_Adquisicion_Materiales_Equipos_V01
original y copia para informar al área de Almacén

en
y

Compras y a Se creta ría General.

Después de u n tiempo.
4

Recibe de Almacén y Compra s las par tes y/o
materiales, repara el eq uipo de

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

cómpu to y

63 de 77
OFICINA NUEVAS TECNOLOGIAS

verifica su fun cionamiento ade cua do.
5
Traslada y e ntrega e quipo de cómputo, al área
dueña del mismo, y lo instala informando a los usuarios
que ya fue realizado el mantenimiento correctivo.
FIN DEL PROCEDIMIENTO.

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

64 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO

AREAS DE INTENALCO
EDUCACION SUPERIOR

RECIBE REPORTE
DE FALLAS EQUIPO
DE CÓMPUTO

ELABORA FORMATO
UF_SAME_V01
ALMACEN Y COMPRAS

UF_SAME_V01

UF_SAME_V01

UF_SAME_V01

SECRETARIA GENERAL

DETERMINA TIPO
DE FALLAS

11

ALMACEN Y COMPRAS

RECIBE PARTES Y/O
MATERIALES
¿REQUIERE PARTES
O MATERIALES?

SI

REPARA EQUIPO DE
CÓMPUTO

NO

CORRIGE FALLAS Y
VERIFICA ESTADO

EQUIPO CÓMPUTO

TRASLADA Y
ENTREGA

1

EQUIPO CÓMPUTO

FIN

1

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

65 de 77
OFICINA NUEVAS TECNOLOGIAS

Nombre
Objetivo

Frecuencia

Actualización y mantenimiento Sitio WEB
Contar con un portal electrónico que contenga la información
institucional necesaria que permita la difusión, comunicación y promoción
de los programas, actividades, eventos de Intenalco Educación Superior.
Eventual

Área

Actividad

Oficina
Nuevas
Tecnologías

1

Descripción
Recibe de las áreas de Intenalco Educación Superior, el
UF_PWEB_V00 en original, los archivos anexos en físico y
medio magnético con la información para actualizar la
página Web.

2

Completa el formato UF_PWEB_V00 en original para llevar el
registro de las solicitudes de las áreas.

3

Analiza la información recibida tanto en documentos físicos
como en medios magnéticos para determinar el tipo de
información a procesar.
¿Qué tipo de información recibe?

3.1

En caso de recibir gráficos o fotografías:
Revisa la información de los documentos y los medios
magnéticos y selecciona por tipo de archivos, digitaliza las
imágenes, y se graban en formato jpg.
Actualiza las páginas correspondientes.

Continúa con la actividad 6.

3.2

En caso de recibir texto:
Revisa la información recibida en los documentos y en

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

66 de 77
OFICINA NUEVAS TECNOLOGIAS

medios magnéticos.

4

Procesa

la

información actualizando los link o realiza el

diseño de los nuevos enlaces de la página Web.

5

5.1

¿Es correcta la información que se publicará en la Web?

En caso de no estar correcta la información:

Solicita las respectivas correcciones a la Oficina dueña de la
información.

Recibe los ajustes a la información que se publicará en la
página Web, de acuerdo a las peticiones de la oficina
solicitante.

Continúa con la actividad 6.

5.2

En caso de estar correcta la información:

Edita o diseña la página que contendrá la información a
publicar y accede al servidor actualizando los hipervínculos
correspondientes.

6

Accede al servidor de http://www.intenalco.edu.co y sube
las actualizaciones y modificaciones realizadas a las páginas
Web.

7

Complementa
el
cronológicamente.

UF_PWEB_V00

y

lo

archiva

FIN DEL PROCEDIMIENTO.
MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

67 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO
REVISA LOS
ARCHIVOS

AREAS DE INTENALCO
EDUCACION SUPERIOR

DOCUMENTOS

RECIBE SOLICITUD
INFORMACION
PAGINA WEB

DISCO MAGNETICO

UF_PWEB_V00

SOLICITA
CORRECCIONES

PROCESA LA
INFORMACION
ANALIZA TIPO DE
INFORMACION

1

¿ES CORRECTA LA
INFORMACION?

¿TIPO DE
INFORMACION?

RECIBE
INFORMACION
CORREGIDA

NO

TEXTO
SI

ACTUALIZA O
DISEÑA LOS LINK

GRAFICOS Y/O IMAGENES

REVISA LOS
ARCHIVOS
DOCUMENTOS
ACCEDE AL
SERVIDOR WEB

DISCO MAGNETICO

DIGITALIZA LAS
IMAGENES

PUBLICA EN LA
WEB LA NUEVA
INFORMACION

UF_PWEB_V00

C

1
FIN

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

68 de 77
OFICINA NUEVAS TECNOLOGIAS

Nombre
Objetivo

Frecuencia

Baja de bien informático
Mantener organizado y actualizado el programa de Inventarios de Activos de
la Institución, seleccionando los equipos de cómputo y periféricos obsoletos
y/o con daño físico de hardware o software y que no presten ningún
servicio, sean retirados de los informes y balances de activos de Intenalco
Educación Superior.
Eventual

Área

Actividad

Descripción

Oficina
Nuevas
Tecnologías

1

Recibe de las áreas de Intenalco Educación Superior, el
formato UF_BAJA_V00 en original.

2

Recoge el bien informático o equipo de cómputo de las áreas
de Intenalco Educación Superior.

3

Elabora el diagnóstico técnico.

4

¿Cuenta con piezas reutilizables?
En caso de tener piezas reutilizables:

5

Extrae las piezas y elabora un inventario de ellas.

6

Entrega UF_BAJA_V00 en original y copia, con dictamen
técnico al Secretario General y al Jefe Financiero, solicitando
la baja del bien informático.

7

Recibe de la Secretaria General y del Jefe Financiero la copia
del UF_BAJA_V00 con el aval para dar de baja, lo archiva de
forma cronológica.
Continúa con la actividad 8.
En caso de no tener piezas reutilizables:

8

Complementa el formato UF_BAJA_V00 detallando el estado
real del aparato.
FIN DEL PROCEDIMIENTO.

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

69 de 77
OFICINA NUEVAS TECNOLOGIAS

INICIO
EXTRAE PIEZAS
ELABORA
INVENTARIO

AREAS DE INTENALCO
EDUCACION SUPERIOR

EQUIPO DE CÓMPUTO

RECIBE FORMATO
UF_BAJA_V00

1

UF_BAJA_V00

ENTREGA
FORMATO
UF_BAJA_V00
SECRETARIO GENERAL

UF_BAJA_V00

RECOGE EQUIPO

UF_BAJA_V00

JEFE FINANCIERO

EQUIPO DE CÓMPUTO
SECRETARIO GENERAL
JEFE FINANCIERO

RECIBE FORMATO
UF_BAJA_V00
REALIZA
DIAGNOSTICO
TÉCNICO

UF_BAJA_V00

C

EQUIPO DE CÓMPUTO

SI

¿TIENE PIEZAS
REUTILIZABLES?

LLENA FORMATO
UF_BAJA_V00

EQUIPO DE CÓMPUTO
IRREPARABLE

NO

1

ELABORADO POR:
Jhullián Correa López
Sistemas Intenalco

MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO

FIN

APROBADO POR:

70 de 77
Educación Superior

FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN,
MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS
Día

Fecha de Solicitud

Mes

Año

Solicitante

Equipo
Materiales
Insumos
Otro
¿Cuál?

Adquisición
Actualización
Mantenimiento

Tipo de Solicitud
Cargo

Tipo
Herramienta
Papelería
Aseo
Otro

Revisión
Cambio
¿Otro?

Dependencia
Discriminación

Marca
Modelo
Serie
No en Inventario
Ubicación
Responsable
Breve descripción de la razón de la solicitud o del contenido de la solicitud

Día

Mes

Año

Nombre del servidor o funcionario Cargo del servidor o
Fecha de recibo de la Firma del servidor o funcionario
que recibe la solicitud
funcionario
solicitud
que recibe la solicitud
Concepto del servidor o funcionario que recibe la solicitud Aprueba
No Aprueba
Para uso exclusivo del proceso de Gestión de Bienes y Servicios
Servidor / Contratista para
No de orden
atender la solicitud
día
mes
año
Fecha de solicitud
Hora
Para uso exclusivo del Servidor / Contratista
día
mes
año
Fecha de solicitud
Hora
Descripción de lo realizado

Firma del Servidor / Contratista

Nombre de quien recibe

Cargo

día
mes
año
Fecha de entrega
Fue recibido a satisfacción
A la espera de capacitación para el uso correcto
Queda pendiente por repuestos y partes
Queda pendiente para ser retirado y reparado en el taller del contratista

Para uso exclusivo del solicitante
Dependencia
Hora

Firma de recibo

Versión 01; 24 de septiembre de 2008

Intenalco es pura Calidad

71 de 77
OFICINA NUEVAS TECNOLOGIAS
SOLICITUD TECNICA BAJA DE BIEN INFORMATICO
DEPENDENCIA:
FECHA DE
SOLICITUD:

DD

MM

AAAA

SOLICITUD
NO.

NOMBRE DEL FUNCIONARIO:
CARGO DEL FUNCIONARIO:
NOMBRE DEL JEFE INMEDIATO:
CARACTERISTICAS DEL BIEN INFORMATICO
DESCRIPCION:
MARCA

MODELO

No. INVENTARIO

No. SERIE

VALOR ESTIMADO

MOTIVO DE BAJA

OBSERVACIONES Y/O DESCRIPCION:

CLAVES PARA DAR DE BAJA:

V.B. JEFE FINANCIERO

DAÑADO

DESUSO

IRREPARABLE

V.B. SECRETARIO GENERAL

NOMBRE Y FIRMA DEL SOLICITANTE

MANUAL DE PROCEDIMIENTOS UF_BAJA_V00 - SISTEMAS INTENALCO

72 de 77
OFICINA NUEVAS TECNOLOGIAS
SOLICITUD PUBLICACION EN PAGINA WEB
DEPENDENCIA:
FECHA DE
SOLICITUD:

DD

MM

AAAA

NOTICIA

DD

FECHA DE
RECEPCION:
EVENTO

MM

AAAA

INFROMACION

NOMBRE DEL EVENTO:
INVITA:
DIA:

HORA:

LUGAR:

LINK URL – PAGINA WEB:
MATERIAL ENTREGADO:
IMÁGENES Y/O FOTOS

MULTIMEDIA

TEXTOS

MEDIOS MAGNETICOS – SOPORTES FISICOS:
CD ROM

CD ROM

MATERIAL IMPRESO

FOTOGRAFIAS

OBSERVACIONES Y/O DESCRIPCION:

NOMBRE OFICINA SOLICITANTE

V.B. SECRETARIO GENERAL

WEBMASTER

MANUAL DE PROCEDIMIENTOS UF_PWEB_V00 - SISTEMAS INTENALCO

FECHA DE
GRABACION:

DD

MM

AAAA

73 de 77
Mp v01
Mp v01
Mp v01
Mp v01

Mais conteúdo relacionado

Mais procurados

Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones JM Bonilla Salas
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónJack Daniel Cáceres Meza
 
Seguridad Electronica
Seguridad ElectronicaSeguridad Electronica
Seguridad Electronicalocaltlv
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoriaFernando Sánchez
 
Reglamento de informatica manzanillo
Reglamento de informatica manzanilloReglamento de informatica manzanillo
Reglamento de informatica manzanilloEduardo Vazquez Perez
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoriarafael_isaac
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sisesm2099
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICAquispeea
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1josepepepepepepe422
 

Mais procurados (19)

Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones Proyecto manual de la seguridad de telecomunicaciones
Proyecto manual de la seguridad de telecomunicaciones
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
UPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de informaciónUPC - Soporte: Proceso Seguridad de información
UPC - Soporte: Proceso Seguridad de información
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Seguridad Electronica
Seguridad ElectronicaSeguridad Electronica
Seguridad Electronica
 
Un lista de verificacion para una auditoria
Un  lista de verificacion para una auditoriaUn  lista de verificacion para una auditoria
Un lista de verificacion para una auditoria
 
Reglamento de informatica manzanillo
Reglamento de informatica manzanilloReglamento de informatica manzanillo
Reglamento de informatica manzanillo
 
Ficha esquematica de auditoria
Ficha esquematica de auditoriaFicha esquematica de auditoria
Ficha esquematica de auditoria
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
11.bms
11.bms11.bms
11.bms
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Manual de politicas de seguridad informaticas intituto sise
Manual de politicas de seguridad informaticas   intituto siseManual de politicas de seguridad informaticas   intituto sise
Manual de politicas de seguridad informaticas intituto sise
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
SEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICASEGURIDAD ELECTRONICA
SEGURIDAD ELECTRONICA
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 

Destaque

3..secretaria general y de gobierno
3..secretaria general y de gobierno3..secretaria general y de gobierno
3..secretaria general y de gobiernosistemasvenecia
 
FORMATO DE PLAN DE GESTION DEL USO DE LAS TIC
FORMATO DE PLAN DE GESTION DEL USO DE LAS TICFORMATO DE PLAN DE GESTION DEL USO DE LAS TIC
FORMATO DE PLAN DE GESTION DEL USO DE LAS TICeecu58
 
Distribucion correspondencia
Distribucion correspondenciaDistribucion correspondencia
Distribucion correspondenciaNorly Cabrices
 
Entrada segura a espacios confinados
Entrada segura a espacios confinadosEntrada segura a espacios confinados
Entrada segura a espacios confinadosDavid Ramirez Glez
 
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosIPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosBraulio Castillo Anyosa
 
Proyecto final 102505_27
Proyecto final 102505_27Proyecto final 102505_27
Proyecto final 102505_27jozisdx
 
Formatos basicos de mantenimiento
Formatos basicos de mantenimientoFormatos basicos de mantenimiento
Formatos basicos de mantenimientolinamartinfer
 

Destaque (8)

018134 cap5
018134 cap5018134 cap5
018134 cap5
 
3..secretaria general y de gobierno
3..secretaria general y de gobierno3..secretaria general y de gobierno
3..secretaria general y de gobierno
 
FORMATO DE PLAN DE GESTION DEL USO DE LAS TIC
FORMATO DE PLAN DE GESTION DEL USO DE LAS TICFORMATO DE PLAN DE GESTION DEL USO DE LAS TIC
FORMATO DE PLAN DE GESTION DEL USO DE LAS TIC
 
Distribucion correspondencia
Distribucion correspondenciaDistribucion correspondencia
Distribucion correspondencia
 
Entrada segura a espacios confinados
Entrada segura a espacios confinadosEntrada segura a espacios confinados
Entrada segura a espacios confinados
 
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosIPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
 
Proyecto final 102505_27
Proyecto final 102505_27Proyecto final 102505_27
Proyecto final 102505_27
 
Formatos basicos de mantenimiento
Formatos basicos de mantenimientoFormatos basicos de mantenimiento
Formatos basicos de mantenimiento
 

Semelhante a Mp v01

Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfrobert
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonicaLuis de Oca
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE jorge24910
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Eduardo Maradiaga
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docenteYanin Valencia
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptxefsc702
 

Semelhante a Mp v01 (20)

Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
Política de seguridad de la información telefonica
Política de seguridad de la información telefonicaPolítica de seguridad de la información telefonica
Política de seguridad de la información telefonica
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10Manual politicas de seguridad grupo10
Manual politicas de seguridad grupo10
 
Asignación a cargo del docente
Asignación a cargo del docenteAsignación a cargo del docente
Asignación a cargo del docente
 
Curso SGSI 2023
Curso SGSI 2023Curso SGSI 2023
Curso SGSI 2023
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
trabajokamita
trabajokamitatrabajokamita
trabajokamita
 
segunda-sesion.pptx
segunda-sesion.pptxsegunda-sesion.pptx
segunda-sesion.pptx
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 

Mais de Universidad Tecnológica del Perú

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmUniversidad Tecnológica del Perú
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...Universidad Tecnológica del Perú
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Universidad Tecnológica del Perú
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Universidad Tecnológica del Perú
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Universidad Tecnológica del Perú
 

Mais de Universidad Tecnológica del Perú (20)

Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cmRegla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
Regla de unidades de medida tipográfica: Tipometro 2019 de 45 cm
 
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
CONCEPCIÓN TEÓRICO METODOLÓGICA DE LA EVALUACIÓN DEL APRENDIZAJE EN EL AULA V...
 
Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction Interface Design of Toy Sharing Service System Based on User Interaction
Interface Design of Toy Sharing Service System Based on User Interaction
 
Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator Semana 2: Ilustración técnica origami en Adobe illustrator
Semana 2: Ilustración técnica origami en Adobe illustrator
 
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
Promociones dirigidas en una plataforma de libros electrónicos: desplazamient...
 
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
Lista de-formatos-de-archivos-basada-en-est%c3%a1ndares-abiertos-ctp-v2018
 
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of ThronesSemana 1: Logos en Adobe illustrator, Tema Game of Thrones
Semana 1: Logos en Adobe illustrator, Tema Game of Thrones
 
Pauta de diagramación formato El Peruano
Pauta de diagramación formato El PeruanoPauta de diagramación formato El Peruano
Pauta de diagramación formato El Peruano
 
Masip
MasipMasip
Masip
 
Resultados heuristica
Resultados heuristicaResultados heuristica
Resultados heuristica
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Wuep un proceso de evaluacion de usabilidad web ..
Wuep   un proceso de evaluacion de usabilidad web ..Wuep   un proceso de evaluacion de usabilidad web ..
Wuep un proceso de evaluacion de usabilidad web ..
 
Martinez arrechiga mariana
Martinez arrechiga marianaMartinez arrechiga mariana
Martinez arrechiga mariana
 
Sirius
SiriusSirius
Sirius
 
Articulo2
Articulo2Articulo2
Articulo2
 
130 cdm 22_cdm22
130 cdm 22_cdm22130 cdm 22_cdm22
130 cdm 22_cdm22
 
09 conclusiones
09 conclusiones09 conclusiones
09 conclusiones
 
Guía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios webGuía de evaluación heurística de sitios web
Guía de evaluación heurística de sitios web
 
Edutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierraEdutec e n37-fernandez_garcia_tornero_sierra
Edutec e n37-fernandez_garcia_tornero_sierra
 
Usa
UsaUsa
Usa
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Mp v01

  • 1. MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
  • 2. MANUAL DE POLITICAS Y ESTANDARES EN SEGURIDAD INFORMATICA INTRODUCCION 1. DESARROLLO GENERAL 2 4 4 1.1 Aplicación 1.2 Evaluación delas Políticas 4 SEGURIDAD INSTITUCIONAL 5 2.1 Usuarios Nuevos 5 2.2 Obligaciones de los Usuarios 5 2.3 Capacitación en Seguridad Informática 6 2.4 Sanciones 6 SEGURIDAD FISICA Y DEL MEDIO AMBIENTE 6 3.1 Protección de la Información y de los Bienes Informáticos 3. 4 1.3 Beneficios 2. 4 6 3.1.1 Reportar de forma inmediata 6 3.1.2 Obligación de proteger 6 3.1.3 Responsabilidad del Usuario o Funcionario 7 3.2 Controles de Acceso Físico 7 3.2.1 Ingreso a las Instalaciones de Intenalco 7 3.2.2 Equipos Personales y Portátiles 7 3.3 Seguridad en Áreas de trabajo 3.4 Protección y ubicación de los equipos 7 3.5 Mantenimiento de Equipos 9 3.6 Pérdida de Equipo 9 3.7 Uso de Dispositivos Extraíbles 10 3.8 Daños del Equipo 4. 7 11 ADMINISTRACION DE OPERACIONES EN EL CENTRO DE COMPUTO 11 4.1 Políticas del Centro de Cómputo 11 4.2 Uso de Medios de Almacenamiento 13 4.3 Adquisición de Software 13 4.4 Licenciamiento de Software 15 4.5 Identificación de Incidentes 16 Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
  • 3. 4.6 Administración de la Red 16 4.7 Seguridad en la Red 16 4.8 Uso del Correo Electrónico Institucional 17 4.9 Controles contra Virus y/o Software malicioso 18 4.10 Controles para la Generación y Restauración de Copias de Respaldo (Backups) 21 4.11 Planes de Contingencia ante Desastres 22 4.12 Internet 24 ACCESO LOGICO 25 5.1 Controles de Acceso Lógico 25 5.2 Administración de Privilegios 26 5.3 Equipo Desatendido 26 5.4 Administración y Uso de Contraseñas 26 5.5 Controles para Otorgar, Modificar y Retirar Usuarios 27 5.6 Controles de Acceso Remoto 28 6. CUMPLIMIENTO DE LA SEGURIDAD INFORMATICA 28 7. DERECHOS DE PROPIEDAD INTELECTUAL 28 8. CLAUSULAS DE CUMPLIMIENTO 29 9. VIOLACIONES DE SEGURIDAD INFORMATICA 29 5. 10. EQUIPOS EN EL AREA ADMINISTRATIVA 30 ANEXOS 35 35 36 37 38 40 44 54 71 72 73 74 75 76 77 Anexo 1 Creación de Cuentas de Usuario Anexo 2 Solicitud Creación Cuenta de Usuario Anexo 3 Seguimiento Back ups o Copias de Respaldo Anexo 4 Manual de Acceso Lógico Anexo 5 Manual de Roles Anexo 6 Manual de Contingencias Anexo 7 Manual de Procedimientos Anexo 8 UF_SAME_V01 Anexo 9 UF_BAJA_V00 Anexo 10 UF_PWEB_V00 Anexo 11 Resolución No. 168 Anexo 12 Solicitud Reparación de Equipo Anexo 13 Solicitud Back ups Anexo 14 Firmas autorizadas Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco
  • 4. INTRODUCCION Con la definición de las políticas y estándares de seguridad informática se busca establecer en el interior de la Institución una cultura de calidad operando en una forma confiable. La seguridad informática, es un proceso donde se deben evaluar y administrar los riesgos apoyados en políticas y estándares que cubran las necesidades de Intenalco Educación Superior en materia de seguridad. Para el desarrollo de este manual se busca estructurarlo en base a ciertos criterios tales como:  Seguridad Institucional  Seguridad física y del medio ambiente  Manejo y control Centro de Cómputo  Control de usuarios  Lineamientos legales Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco 4 de 77
  • 5. 1.- Desarrollo General 1.1 Aplicación Las políticas y estándares de seguridad informática tienen por objeto establecer medidas y patrones técnicos de administración y organización de las Tecnologías de Información y Comunicaciones TIC´s de todo el personal comprometido en el uso de los servicios informáticos proporcionados por la Oficina Nuevas Tecnologías, nombre asignado al Área de Sistemas de INTENALCO EDUCACION SUPERIOR, mediante Resolución No. 168 de Septiembre 16 de 2011 en cuanto a la mejora y al cumplimiento de los objetivos institucionales. Ver Resolución No. 168. También se convierte en una herramienta de difusión sobre las políticas y estándares de seguridad informática a todo el personal de Intenalco Educación Superior. Facilitando una mayor integridad, confidencialidad y confiabilidad de la información generada por la Oficina Nuevas Tecnologías al personal, al manejo de los datos, al uso de los bienes informáticos tanto de hardware como de software disponible, minimizando los riesgos en el uso de las tecnologías de información. 1.2 Evaluación de las Políticas Las políticas tendrán una revisión periódica se recomienda que sea semestral para realizar actualizaciones, modificaciones y ajustes basados en las recomendaciones y sugerencias. 1.3 Beneficios Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López – Sistemas Intenalco 5 de 77
  • 6. Las políticas y estándares de seguridad informática establecidas en el presente documento son la base fundamental para la protección de los activos informáticos y de toda la información de las Tecnologías de Información y Comunicaciones (TIC´s) en la Institución. 2.- Seguridad Institucional Política: Toda persona que ingresa como usuario nuevo a Intenalco Educación Superior para manejar equipos de cómputo y hacer uso de servicios informáticos debe aceptar las condiciones de confidencialidad, de uso adecuado de los bienes informáticos y de la información, así como cumplir y respetar al pie de la letra las directrices impartidas en el Manual de Políticas y Estándares de Seguridad Informática para Usuarios. 2.1 Usuarios Nuevos Todo el personal nuevo de la Institución, deberá ser notificado a la Oficina Nuevas Tecnologías, para asignarle los derechos correspondientes (Equipo de Cómputo, Creación de Usuario para la Red (Perfil de usuario en el Directorio Activo) o en caso de retiro del funcionario, anular y cancelar los derechos otorgados como usuario informático. 2.2 Obligaciones de los usuarios Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente Manual. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 6 de 77
  • 7. 2.3 Capacitación en seguridad informática Todo servidor o funcionario nuevo en Intenalco Educación Superior deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática Manual de Usuarios, donde se den a conocer las obligaciones para los usuarios y las sanciones en que pueden incurrir en caso de incumplimiento. 2.4 Sanciones Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia, o de que se le declare culpable de un delito informático. 3.- Seguridad física y del Medio Ambiente Política: Para el acceso a los sitios y áreas restringidas se debe notificar a la Oficina Nuevas Tecnologías para la autorización correspondiente, y así proteger la información y los bienes informáticos. 3.1 Protección de la información y de los bienes informáticos 3.1.1 El usuario o funcionario deberán reportar de forma inmediata a la Oficina Nuevas Tecnologías cuando se detecte riesgo alguno real o potencial sobre equipos de cómputo o de comunicaciones, tales como caídas de agua, choques eléctricos, caídas o golpes o peligro de incendio. 3.1.2 El usuario o funcionario tienen la obligación de proteger las unidades de almacenamiento que se encuentren bajo su responsabilidad, aun cuando no se utilicen y contengan información confidencial o importante. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 7 de 77
  • 8. 3.1.3 Es responsabilidad del usuario o funcionario evitar en todo momento la fuga de información de la entidad que se encuentre almacenada en los equipos de cómputo personal que tenga asignados. 3.2 Controles de acceso físico 3.2.1 Cualquier persona que tenga acceso a las instalaciones de Intenalco Educación Superior, deberá registrar al momento de su entrada, el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad de la entidad, en el área de recepción o portería, el cual podrán retirar el mismo día. En caso contrario deberá tramitar la autorización de salida correspondiente. 3.2.2 Las computadoras personales, las computadoras portátiles, y cualquier activo de tecnología de información, podrá ser retirado de las instalaciones de Intenalco Educación Superior únicamente con la autorización de salida del área de Inventarios, anexando el comunicado de autorización del equipo debidamente firmado por el Secretario General o por el Jefe de la Oficina Nuevas Tecnologías . 3.3 Seguridad en áreas de trabajo Los Centros de Cómputo de Intenalco Educación Superior son áreas restringidas, por lo que solo el personal autorizado por la Oficina de Nuevas Tecnologías puede acceder a él. 3.4 Protección y ubicación de los equipos 3.4.1 Los usuarios no deben mover o reubicar los equipos de cómputo o de comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización de la Oficina Nuevas Tecnologías, en caso de requerir este Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 8 de 77
  • 9. servicio deberá solicitarlo. 3.4.2 El Área de Inventarios de activos será la encargada de generar el resguardo y recabar la firma del usuario informático como responsable de los activos informáticos que se le asignen y de conservarlos en la ubicación autorizada por la Oficina Nuevas Tecnologías. 3.4.3 El equipo de cómputo asignado, deberá ser para uso exclusivo de las funciones de los funcionarios o servidores de Intenalco Educación Superior. 3.4.4 Será responsabilidad del usuario solicitar la capacitación necesaria para el manejo de las herramientas informáticas que se utilizan en su equipo, a fin de evitar riesgos por mal uso y para aprovechar al máximo las mismas. 3.4.5 Es responsabilidad de los usuarios almacenar su información únicamente en la partición del disco duro diferente destinada para archivos de programas y sistemas operativos, generalmente c:. 3.4.6 Mientras se opera el equipo de cómputo, no se deberán consumir alimentos o ingerir líquidos. 3.4.7 Se debe evitar colocar objetos encima del equipo cómputo o tapar las salidas de ventilación del monitor o de la CPU. 3.4.8 Se debe mantener el equipo informático en un lugar limpio y sin humedad. 3.4.9 El usuario debe asegurarse que los cables de conexión no sean pisados al colocar otros objetos encima o contra ellos en caso de que no se cumpla solicitar un reubicación de cables con el personal de la Oficina Nuevas Tecnologías. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 9 de 77
  • 10. 3.4.10 Cuando se requiera realizar cambios múltiples de los equipo de cómputo derivado de reubicación de lugares físicos de trabajo o cambios locativos, éstos deberán ser notificados con tres días de anticipación a la Oficina Nuevas Tecnologías a través de un plan detallado. 3.4.11 Queda terminantemente prohibido que el usuario o funcionario distinto al personal de la Oficina Nuevas Tecnologías abra o destape los equipos de cómputo. 3.5 Mantenimiento de equipos 3.5.1 Únicamente el personal autorizado por la Oficina Nuevas Tecnologías podrá llevar a cabo los servicios y reparaciones al equipo informático. 3.5.2 Los usuarios deberán asegurarse de respaldar en copias de respaldo o backups la información que consideren relevante cuando el equipo sea enviado a reparación y borrar aquella información sensible que se encuentre en el equipo, previendo así la pérdida involuntaria de información, derivada del proceso de reparación. 3.6 Pérdida de Equipo 3.6.1 El servidor o funcionario que tengan bajo su responsabilidad o asignados algún equipo de cómputo, será responsable de su uso y custodia; en consecuencia, responderá por dicho bien de acuerdo a la normatividad vigente en los casos de robo, extravío o pérdida del mismo. 3.6.2 El préstamo de laptops o portátiles tendrá que solicitarse a la Oficina Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 10 de 77
  • 11. Nuevas Tecnologías, con el visto bueno del Secretario General de la Institución o su Jefe inmediato. 3.6.3 El servidor o funcionario deberán dar aviso inmediato a la Oficina Nuevas Tecnologías, y a l a Administración de Inventarios de Activos de la desaparición, robo o extravío de equipos de cómputo, periféricos o accesorios bajo su responsabilidad. 3.7 Uso de dispositivos extraíbles 3.7.1 La Oficina Nuevas Tecnologías del Instituto Técnico Nacional de Comercio Simón Rodríguez, Intenalco Educación Superior, velará porque todos los usuarios de los sistemas de Información estén registrados en su Base de Datos para la autorización de uso de dispositivos de almacenamiento externo, como Pen Drives o Memorias USB, Discos portátiles, Unidades de Cd y DVD Externos, para el manejo y traslado de información o realización de copias de seguridad o Backups. 3.7.2 Cada Jefe de Área o dependencia debe reportar a la Oficina Nuevas Tecnologías el listado de funcionarios a su cargo que manejan estos tipos de dispositivos, especificando clase, tipo y uso determinado. 3.7.1 El uso de los quemadores externos o grabadores de disco compacto es exclusivo para Backups o copias de seguridad de software y para respaldos de información que por su volumen así lo justifiquen. 3.7.2 El servidor o funcionario usuario que tengan asignados estos tipos de dispositivos serán responsable del buen uso de ellos. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 11 de 77
  • 12. 3.7.3 Si algún área o dependencia por requerimientos muy específicos del tipo de aplicación o servicios de información tengan la necesidad de contar con uno de ellos, deberá ser justificado y autorizado por la Oficina Nuevas Tecnologías con el respectivo visto bueno del Secretario General o en su defecto de su Jefe inmediato o un superior de la Alta Dirección. 3.7.4 Todo funcionario o servidor de Intenalco Educación Superior deberá reportar a la Oficina Nuevas Tecnologías el uso de las memorias USB asignados para su trabajo y de carácter personal y responsabilizarse por el buen uso de ellas. 3.8 Daño del equipo 3.8.1 El equipo de cómputo, periférico o accesorio de tecnología de información que sufra algún desperfecto, daño por maltrato, descuido o negligencia por parte del usuario responsable, se le levantara un reporte de incumplimiento de políticas de seguridad. 4. Administración de Operaciones en los Centros de Cómputo Política: Los usuarios y funcionarios deberán proteger la información utilizada en la infraestructura tecnológica de Intenalco Educación Superior. De igual forma, deberán proteger la información reservada o confidencial que por necesidades institucionales deba ser guardada, almacenada o transmitida, ya sea dentro de la red interna institucional a otras dependencias de sedes alternas o redes externas como internet. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 12 de 77
  • 13. 4.1.1 Los usuarios y funcionarios de Intenalco Educación Superior que hagan uso de equipos de cómputos, deben conocer y aplicar las medidas para la prevención de código malicioso como pueden ser virus, caballos de Troya o gusanos de red. 4.1.2 La Oficina Nuevas Tecnologías en cabeza del Jefe de Sistemas, establece las políticas y procedimientos administrativos para regular, controlar y describir el acceso de visitantes o funcionarios no autorizados a las instalaciones de cómputo restringidas. 4.1.3 Cuando un funcionario no autorizado o un visitante requieran la necesidad de ingresar a la Sala donde se encuentren los Servidores, debe solicitar mediante comunicado interno debidamente firmada y autorizado por el Jefe inmediato de su sección o dependencia y para un visitante se debe solicitar la visita con anticipación la cual debe traer el visto bueno de la Rectoría, y donde se especifique tipo de actividad a realizar, y siempre contar con la presencia de un funcionario de la Oficina Nuevas Tecnologías. 4.1.4 El jefe de la Oficina Nuevas Tecnologías deberá llevar un registro escrito de todas las visitas autorizadas a los Centros de Cómputo restringidos. 4.1.5 Todo equipo informático ingresado a los Centros de Cómputo restringidos deberá ser registrado en el libro de visitas. 4.1.6 Cuando se vaya a realizar un mantenimiento en algunos de los equipos del Centro de Cómputo restringido, se debe dar aviso con anticipación a los usuarios para evitar traumatismos. 4.1.7 El Jefe de la Oficina Nuevas Tecnologías deberá solicitar a la Alta Dirección los equipos de protección para las instalaciones contra incendios, Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 13 de 77
  • 14. inundaciones, sistema eléctrico de respaldo, UPS. 4.2 Uso de medios de almacenamiento 4.2.1 Los usuarios y servidores de Intenalco Educación Superior deben conservar los registros o la información que se encuentra activa y aquella que ha sido clasificada como reservada o confidencial. 4.2.2 Las actividades que realicen los usuarios y funcionarios en la infraestructura Tecnología de Información y Comunicaciones (TIC´s) de Intenalco educación Superior serán registradas y p o d rá n se r o bj e to de a u di tori a. 4.3 Adquisición de software. 4.3.1 Los usuarios y funcionarios que requieran la instalación de software que o sea propiedad de Intenalco Educación Superior, deberán justificar su uso y solicitar su autorización por la Oficina Nuevas Tecnologías con el visto bueno de su Jefe inmediato, indicando el equipo de cómputo donde se instalará el software y el período de tiempo que será usado. 4.3.2 Se considera una falta grave el que los usuarios o funcionarios instalen cualquier tipo de programa (software) en sus computadoras, estaciones de trabajo, servidores, o cualquier equipo conectado a la red de Intenalco Educación Superior, que no esté autorizado por la Oficina Nuevas Tecnologías. 4.3.3 La Oficina Nuevas Tecnologías, tiene a su cargo la tarea de informar periódicamente a la comunidad Intenalquina, Directivos, Administrativos, Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 14 de 77
  • 15. Docentes y Estudiantes su política institucional contra la piratería de software, utilizando todos los medios de comunicación disponibles: Página WEB, Emails, Carteleras y Boletines. Debemos considerar también la publicación de las posibles sanciones o multas en los que se puede incurrir. 4.3.4 El Instituto Técnico Nacional de Comercio “Simón Rodríguez” INTENALCO EDUCACION SUPERIOR, posee un contrato de Alquiler de Uso de Software con la Compañía Microsoft, a través de la empresa INTERGRUPO S.A. Esto nos garantiza en gran medida la legalidad de los programas adquiridos. Cualquier otro "software" requerido, y que no pueda ser provisto por la compañía Microsoft, será adquirido a otro Proveedor debidamente certificado, el cual deberá entregar al momento de la compra, el programa y la licencia del software con toda la documentación pertinente y necesaria que certifique la originalidad y validez del mismo. 4.3.5 El control de manejo para las licencias y el inventario de los Medios, paquete de CD´s será responsabilidad de la Oficina Nuevas Tecnologías en cabeza del Jefe de Sistemas, o su delegado, en caso de ausencia. 4.3.6 El Grupo de Apoyo (Técnicos) de la Oficina Nuevas Tecnologías tiene la responsabilidad de velar por el buen uso de los equipos de cómputo y del cumplimiento de las políticas de seguridad. A su vez deberán ofrecer mantenimiento preventivo a las computadoras de la Institución. 4.3.7 En el proceso de reinstalar un programa el técnico debe borrar completamente la versión instalada para luego proceder a instalar la nueva versión que desea, esto siempre y cuando no sea una actualización del mismo. 4.3.8 Deben mantener un inventario de equipos físicos y de los programas Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 15 de 77
  • 16. instalados y pueden borrar o instalar programas o software autorizados y legalmente licenciados. Cualquier otra petición de software deberá ser tramitada a través de la Oficina Nuevas Tecnologías, utilizando el formato llamado UF_SAME_V01 “FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS” el cual se puede descargar de la página WEB (http://www.intenalco.edu.co/formatos.htm. Finalmente se procede a actualizar el inventario de licencias de Software cuyo contrato tiene una vigencia anual. Y se almacenará en Archivos que puedan ser cerrados con llave. Todos los semestres la Oficina Nuevas Tecnologías en coordinación con la Secretaría General, Bienestar Universitario y la Vicerrectoría Académica ofrecerán capacitaciones al personal administrativo y docente en el manejo y uso de las Tecnologías de Informática y Computación (TIC’s), para de esta manera convertir estos en herramientas efectivas de trabajo, y que apoyen el quehacer académico en el Interior de la Institución. La capacitación de nuestro personal estimula en gran medida la utilización de los programas adquiridos legalmente, evitando la práctica indebida de utilizar y la proliferación software no autorizado (pirata). 4.4 Licenciamiento de Software 4.4.1 Para el Control de Licenciamiento de Software: INTENALCO EDUCACION SUPERIOR cuenta con un contrato con vigencia anual, con la Compañía MICROSOFT S.A., a través de la empresa INTERGRUPO S.A., además como política de seguridad se tiene establecido en el Reglamento de Uso de Salas, la prohibición de instalar software y programas no autorizados y sin licencia. El Grupo de la Oficina Nuevas Tecnologías realiza semanalmente un inventario físico de los programas y software instalados en cada uno de los computadores de la Institución. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 16 de 77
  • 17. 4.5 Identificación del incidente 4.5.1 El usuario o funcionario que detecte o tenga conocimiento de la posible ocurrencia de reportarlo al Área un incidente de seguridad informática deberá de la Oficina Nuevas Tecnologías lo antes posible, indicando claramente los datos por los cuales lo considera un incidente de seguridad informática. 4.5.2 Cuando exista la sospecha o el conocimiento de que información confidencial o reservada ha sido revelada, modificada, alterada o borrada sin la autorización de las Directivas Administrativas competentes, el usuario o funcionario informático deberá notificar a la Oficina Nuevas Tecnologías. 4.5.3 Cualquier incidente generado durante la utilización u operación de los activos de tecnología de información de Intenalco Educación Superior debe ser reportado a la Oficina Nuevas Tecnologías. 4.6 Administración de la Red 4.6.1 Los usuarios de las áreas de Intenalco Educación Superior no deben establecer redes de área local, conexiones remotas a redes internas o externas, intercambio de información con otros equipos de cómputo utilizando el protocolo de transferencia de archivos (FTP), u otro tipo de protocolo para la transferencia de información empleando la infraestructura de red de la entidad, sin la autorización de la Oficina Nuevas Tecnologías. 4.7 Seguridad para la red Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 17 de 77
  • 18. 4.7.1 Será considerado como un ataque a la seguridad informática y una falta grave, cualquier actividad no autorizada por la Oficina Nuevas Tecnologías, en la cual los usuarios o funcionarios realicen la exploración de los recursos informáticos en la red de Intenalco Educación Superior, así como de las aplicaciones que sobre dicha red operan, con fines de detectar y explotar una posible vulnerabilidad. 4.8 Uso del Correo electrónico 4.8.1 Los usuarios y funcionarios no deben usar cuentas de correo electrónico asignadas a otras personas, ni recibir mensajes en cuentas de otros. Si fuera necesario leer el correo de alguien más (mientras esta persona se encuentre fuera o de vacaciones) el usuario ausente debe redireccionar el correo a otra cuenta de correo interno, quedando prohibido hacerlo a una dirección de correo electrónico externa a Intenalco Educación Superior, a menos que cuente con la autorización de la Oficina Nuevas Tecnologías. 4.8.2 Los usuarios y fu nci ona rio s deben tratar los mensajes de correo electrónico y archivos adjuntos como información de propiedad de Intenalco Educación Superior. Los mensajes de correo electrónico deben ser manejados como una comunicación privada y directa entre emisor y receptor. 4.8.3 Los usuarios podrán enviar información reservada y/o confidencial vía correo electrónico siempre y cuando vayan de manera encriptado y destinada exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y responsabilidades. 4.8.4 Queda prohibido falsificar, esconder, suprimir o sustituir la identidad de un usuario de correo electrónico. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 18 de 77
  • 19. 4.8.5 Queda prohibido interceptar, revelar o ayudar a terceros a interceptar o revelar las comunicaciones electrónicas. 4.9 Controles contra virus o software malicioso 4.9.1 Para revisar si el antivirus se actualiza correctamente, seleccione el icono de su programa antivirus Microsoft Forefront Client Security que se encuentra en la barra de herramientas y presione el botón izquierdo del Mouse sobre este. (Icono de color verde). Escogen la opción Abrir y en el cuadro que se despliega, al lado del símbolo de pregunta se le da clic a la flechita y luego en la opción Buscar actualizaciones, el proceso conectado a Internet realiza la actualización en forma automática. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 19 de 77
  • 20. Puede que este proceso ponga un poco más lenta a la máquina, pero por ningún motivo interrumpa la actualización. Una vez terminada la actualización el programa le indicará que la base de firmas queda actualizada. 4.9.2 En el caso de un equipo de cómputo sin conexión a Internet se haría el proceso de manera manual: Para ello nos ubicamos en un computador con conexión a Internet, repetimos los pasos anteriores y se da clic en la opción Acerca de Microsoft Forefront Client Security y te muestra el siguiente pantallazo, le damos clic en el link azul, lo cual nos lleva a la Página WEB del dueño del software, en nuestro caso es MICROSOFT (http://catalog.update.microsoft.com/v7/site/Search.aspx?q=updates) y allí seleccionamos por fecha actual el archivo HTTP Malware Definition Update for Microsoft Forefront Threat Management Gateway (Antimalware 1.79.1918.0) y se descarga al disco duro, luego lo trasladamos a una Memoria USB y se copia en el pc sin conexión a Internet y se ejecuta. 4.9.3 Para prevenir infecciones por virus informático, los usuarios de Intenalco Educación Superior no deben hacer uso de software que no haya sido proporcionado y validado por la Oficina Nuevas Tecnologías. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 20 de 77
  • 21. 4.9.4 Los usuarios de Intenalco Educación Superior deben verificar que la información y los medios de almacenamiento, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus autorizado por la Oficina Nuevas Tecnologías. 4.9.5 Todos los archivos de computadoras que sean proporcionados por personal externo o interno considerando al menos programas de software, bases de datos, documentos y hojas de cálculo que tengan que ser descomprimidos, el usuario debe verificar que estén libres de virus utilizando el software antivirus autorizado antes de ejecutarse. 4.9.6 Ningún usuario, f u n ci o n a r i o , empleado o personal externo, podrá bajar o descargar software de sistemas, boletines electrónicos, sistemas de correo electrónico, de mensajería instantánea y redes de comunicaciones externas, sin la debida autorización de la Oficina Nuevas Tecnologías. 4.9.7 Cualquier usuario que sospeche de alguna infección por virus de computadora, deberá dejar de usar inmediatamente el equipo y notificar a la Oficina Nuevas Tecnologías para la revisión y erradicación del virus. El icono del antivirus Microsoft Forefront Client Security debe permanecer siempre en color verde, si usted observa dicho icono en otro color, favor avisar inmediatamente a la Oficina Nuevas Tecnologías, para que se haga la revisión correspondiente. 4.9.8 Los usuarios no deberán alterar o eliminar, las configuraciones de seguridad para detectar y/o prevenir la propagación de virus que sean implantadas por la Oficina Nuevas Tecnologías en: Antivirus, Outlook, office, Navegadores u otros programas. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 21 de 77
  • 22. 4.9.9 ningún Debido a que algunos virus son extremadamente complejos, usuario o funcionario de Intenalco Educación Superior, distinto al personal de la Oficina Nuevas Tecnologías deberá intentar erradicarlos de las computadoras. 4.10 Controles para la Generación y Restauración de Copias de Respaldo (Backups) 4.10.1 Procedimiento de generación y restauración de copias de respaldo para salvaguardar la información crítica de los procesos significativos de la entidad. Se deberán considerar como mínimo los siguientes aspectos: 4.10.1.1 Establecer como medida de seguridad informática la necesidad de realizar copias de respaldo o backups periódicamente en los equipos de cómputo administrativos y servidores. 4.10.1.2 Cada funcionario es responsable directo de la generación de los backups o copias de respaldo, asegurándose de validar la copia. También puede solicitar asistencia técnica para la restauración de un backups. 4.10.1.3 Conocer y manejar el software utilizado para la generación y/o restauración de copias de respaldo, registrando el contenido y su prioridad. Rotación de las copias de respaldo, debidamente marcadas. Almacenamiento interno o externo de las copias de respaldo, o verificar si se cuenta con custodia para ello. Se utilizará el programa Nero Express en la opción Copia de Seguridad o Back Up:  Aplicación PC, Copiar Disco  Opción Datos: se escoge CD o DVD Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 22 de 77
  • 23.  Se añaden los archivos o carpetas  Clic en cerrar  Clic en siguiente  Se introduce un CD o DVD en blanco en la unidad quemador de CD o DVD  Colocar nombre al disco (16 caracteres)  Si la información no abarca 700 megas en CD o 4.3 gigas en DVD se habilita la pestaña: Permitir añadir archivos posteriormente.  Clic en grabar  Marcar el CD o DVD colocándole la fecha de la copia y entregar a su Jefe inmediato para su almacenamiento y custodia. 4.10.1.4 Las copias de seguridad o Back ups se deben realizar al menos una vez a la semana y el ultimo día hábil del mes. Un funcionario de la Oficina Nuevas Tecnologías, revisará una vez por semana, el cumplimiento de este procedimiento y registrará en el formato de Copias de Seguridad. Ver Anexo Seguimiento Backups. 4.11 Planes de Contingencia ante Desastre Definición: Se entiende por PLAN DE CONTINGENCIA los procedimientos alternativos a la operación normal en una organización, cuyo objetivo principal es permitir el continuo funcionamiento y desarrollo normal de sus operaciones, preparándose para superar cualquier eventualidad ante accidentes de origen interno o externo, que ocasionen pérdidas importantes de información. Estos deben prepararse de cara a futuros sucesos, Ver Manual de Contingencias. 4.11.1 Con el fin de asegurar, recuperar o restablecer la disponibilidad de las aplicaciones que soportan los procesos de misión crítica y las operaciones informáticas que soportan los servicios críticos de la Institución, ante el evento de un incidente o catástrofe parcial y/o total. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 23 de 77
  • 24. 4.11.2 La Oficina Nuevas Tecnologías debe tener en existencia la documentación de roles detallados y tareas para cada una de las personas involucradas en la ejecución del plan de recuperación ante desastre. Ver Manual de Roles. 4.11.3 Disponibilidad de plataformas computacionales, comunicaciones e información, necesarias para soportar las operaciones definidas como de misión crítica de negocio en los tiempos esperados y acordados. 4.11.4 Tener en existencia equipos informáticos de respaldo o evidencia de los proveedores, de la disponibilidad de equipos y tiempos necesarios para su instalación, en préstamo, arriendo o sustitución. 4.11.5 Existencia de documentación de los procedimientos manuales a seguir por las distintas áreas usuarias durante el periodo de la contingencia y entrenamiento a los usuarios en estos procedimientos. Ver Manual de Procedimientos. 4.11.6 Existencia de documentación de los procedimientos detallados para restaurar equipos, aplicativos, sistemas operativos, bases de datos, archivos de información, entre otros. 4.11.7 Existencia de documentación de pruebas periódicas de la implementación del plan de recuperación ante desastre para verificar tiempos de respuesta, capitalizando los resultados de la pruebas para el afinamiento del plan. 4.11.8 Actualización periódica del plan de recuperación ante desastre de acuerdo con los cambios en plataformas tecnológicas (hardware, software y comunicaciones), para reflejar permanentemente la realidad operativa y tecnológica de la compañía. 4.11.9 Disponibilidad de copias de respaldo para restablecer las operaciones en Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 24 de 77
  • 25. las áreas de misión crítica definidas. 4.12 Internet 4.12.1 El acceso a Internet provisto a los usuarios y funcionarios de Intenalco Educación Superior es exclusivamente para las actividades relacionadas con las necesidades del cargo y funciones desempeñadas. 4.12.2 Todos los accesos a Internet tienen que ser realizados a través de los canales de acceso provistos por Intenalco Educación Superior, en caso de necesitar una conexión a Internet alterna o especial, ésta debe ser notificada y aprobada por la Oficina Nuevas Tecnologías. 4.12.3 Los usuarios de Internet de Intenalco Educación Superior tienen que reportar todos los incidentes de seguridad informática a la Oficina Nuevas Tecnologías inmediatamente después de su identificación, indicando claramente que se trata de un incidente de seguridad informática. 4.12.4 Los usuarios del servicio de navegación en Internet, al aceptar el servicio están aceptando que:  Serán sujetos de monitoreo de las actividades que realiza en Internet, saben que existe la prohibición al acceso de páginas no autorizadas, saben que existe la prohibición de transmisión de archivos reservados o confidenciales no autorizados.  Saben que existe la prohibición de descarga de software sin la autorización de la Oficina Nuevas Tecnologías.  La utilización de Internet es para el desempeño de sus funciones y cargo en Intenalco Educación Superior y no para propósitos personales. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 25 de 77
  • 26. 5. Acceso Lógico Política: Cada usuario y funcionario son responsables de los mecanismos de control de acceso que les sean proporcionado; esto es, de su “ I D ” login de usuario y contraseña necesarios para acceder a la r e d i n t e r n a d e información y a la infraestructura tecnológica de Intenalco Educación Superior, por lo q u e s e deberá mantener de forma confidencial. El permiso de acceso a la información que se encuentra en la infraestructura tecnológica de I nte na l co Ed uca ci ón Superi or , debe ser proporcionado por el dueño de la información, con base en el principio de “Derechos de Autor” el cual establece que únicamente se deberán otorgar los permisos mínimos necesarios para el desempeño de sus funciones. 5.1 Controles de acceso lógico 5.1.1 Todos los usuarios de servicios de información son responsables por el de usuario y contraseña que recibe para el uso y acceso de los recursos. 5.1.2 Todos los usuarios deberán autenticarse por los mecanismos de control de acceso provistos por la Oficina Nuevas Tecnologías antes de poder usar la infraestructura tecnológica de la Intenalco Educación Superior. 5.1.3 Los usuarios no deben proporcionar información a personal externo, de los mecanismos de control de acceso a las instalaciones e infraestructura tecnológica de Intenalco Educación Superior, a menos que se tenga el visto Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 26 de 77
  • 27. bueno del dueño de la información y de la Oficina Nuevas Tecnologías y la autorización del Secretario General o de su Jefe inmediato. 5.1.4 Cada usuario que acceda a la infraestructura tecnológica de Intenalco Educación Superior debe contar con un identificador de usuario (ID) único y personalizado. Por lo cual no está permitido el uso de un mismo ID por varios usuarios. 5.1.5 Los usuarios y f u n c i o n a r i o s son responsables de todas las actividades realizadas con su identificador de usuario (ID). Los usuarios no deben divulgar ni permitir que otros utilicen sus identificadores de usuario, al igual que tiene prohibido utilizar el ID de otros usuarios. Ver Manual Acceso Lógico. 5.2 Administración de privilegios 5.2.1 Cualquier cambio en los roles y responsabilidades de los usuarios deberán ser notificados a la Oficina Nuevas Tecnologías (Administrador de la Red), para el cambio de privilegios, Ver Manual de Roles. 5.3 Equipo desatendido 5.3.1 Los usuarios deberán mantener sus equipos de cómputo con controles de acceso como contraseñas previamente instalados y protectores de pantalla (screensaver) y autorizados por la Oficina Nuevas Tecnologías cuando no se encuentren en su lugar de trabajo. 5.4 Administración y uso de contraseñas 5.4.1 La asignación de contraseñas debe ser realizada de forma individual, por Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 27 de 77
  • 28. lo que el uso de contraseñas compartidas está prohibido, Ver Manual Uso de Contraseñas. 5.4.2 Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá acudir a la Oficina Nuevas Tecnologías para que se le proporcione una nueva contraseña. 5.4.3 Está prohibido que las contraseñas se encuentren de forma legible en cualquier medio impreso y dejarlos en un lugar donde personas no autorizadas puedan descubrirlos. 5.4.4 Sin importar las circunstancias, las contraseñas nunca se deben compartir o revelar. Hacer esto responsabiliza al usuario que prestó su contraseña de todas las acciones que se realicen con el mismo. 5.4.5 Todo usuario que tenga la sospecha de que su contraseña es conocido por otra persona, deberá cambiarlo inmediatamente. 5.4.6 Los usuarios no deben almacenar las contraseñas en ningún programa o sistema que proporcione esta facilidad. 5.5 Controles para Otorgar, Modificar y Retirar Accesos a Usuarios 5.5.1 Cualquier nuevo rol creado por la Oficina Nuevas Tecnologías se deberá analizar y concertar con el Comité Técnico de Sistemas. 5.5.2 Todo usuario debe quedar registrado en la Base de Datos Usuarios y Roles. La creación de un nuevo usuario y/o solicitud para la asignación de otros roles dentro del sistema de Intenalco Educación Superior, deberá de venir Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 28 de 77
  • 29. acompañado del reporte debidamente firmado por el Jefe de Área y con el visto bueno de la Alta Dirección, de lo contrario no se le dará trámite a dicha requisición. 5.5.3 La Oficina Nuevas Tecnologías, en cabeza del Jefe de Sistemas o su delegado en caso de ausencia, será la responsable de ejecutar los movimientos de altas, bajas o cambios de perfil de los usuarios. 5.6 Control de accesos remotos 5.5.1 La administración remota de equipos conectados a Internet no está permitida, salvo que se cuente con el visto bueno y con un mecanismo de control de acceso seguro autorizado por el dueño de la información y de la Oficina Nuevas Tecnologías. 6. Cumplimiento de Seguridad Informática Política: La Oficina Nuevas Tecnologías tiene como una de sus funciones la de proponer y revisar el cumplimiento de normas y políticas de seguridad, que garanticen acciones preventivas y correctivas para la salvaguarda de equipos e instalaciones de cómputo, así como de bancos de datos de información automatizada en general. 7. Derechos de propiedad intelectual 7.1 Los sistemas desarrollados por personal interno o externo que controle la Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 29 de 77
  • 30. Oficina Nuevas Tecnologías son propiedad intelectual de Intenalco Educación Superior. 8. Cláusulas de cumplimiento 8.1 La Oficina Nuevas Tecnologías realizará acciones de verificación del cumplimiento del Manual de Políticas y Estándares de Seguridad Informática. 8.2 La Oficina Nuevas Tecnologías podrá implantar mecanismos de control que permitan identificar tendencias en el uso de recursos informáticos del personal interno o externo, para revisar la actividad de procesos que ejecuta y la estructura de los archivos que se procesan. El mal uso de los recursos informáticos que sea detectado será reportado conforme a lo indicado en la política de Seguridad de Personal. 8.3 Los jefes y responsables de los procesos establecidos en Intenalco Educación Superior deben apoyar las revisiones del cumplimiento de los sistemas con las políticas y estándares de seguridad informática apropiadas y cualquier otro requerimiento de seguridad. 9 Violaciones de seguridad Informática 9.1 Está prohibido el uso de herramientas de hardware o software para violar los controles de seguridad informática. A menos que se autorice por la Oficina Nuevas Tecnologías. 9.2 Ningún usuario o funcionario de Intenalco Educación Superior debe probar o intentar probar fallas de la Seguridad Informática conocidas, a menos que estas pruebas sean controladas y aprobadas por la Oficina Nuevas Tecnologías. 9.3 No se debe intencionalmente escribir, generar, compilar, copiar, coleccionar, Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 30 de 77
  • 31. propagar, ejecutar o intentar introducir cualquier tipo de código (programa) conocidos como virus, gusanos o caballos de Troya, diseñado para auto replicarse, dañar o afectar el desempeño o acceso a las computadoras, redes o información de Intenalco Educación Superior. 10. Equipos en el Área Administrativa 10.1 La Alta Dirección del Instituto Técnico Nacional de Comercio Simón Rodríguez deberá poner a disposición de la Oficina Nuevas Tecnologías, la información contractual de los equipos informáticos de Cómputo Escritorio, Portátil y periférica, así como de los servicios de soporte y mantenimiento. 10.2 La Oficina Nuevas Tecnologías, será quien valide el cumplimiento de las Condiciones Técnicas de los equipos informáticos de Cómputo Escritorio, Portátiles y Periféricos adquiridos. 10.3 La Oficina Nuevas Tecnologías, tendrá bajo su resguardo las licencias de software, CD de software y un juego de manuales originales, así como un CD de respaldo para su instalación, mismos que serán entregados por la Alta dirección o el área usuaria de la licencia, para llevar el control de software instalado, para los equipos informáticos de cómputo Escritorio, Portátiles y periféricos al momento de la recepción de los mismos. 10.4 Los requerimientos de Equipos Informáticos de Cómputo Escritorio, Portátiles y periféricos, se llevarán a cabo mediante la solicitud y justificación por escrito, firmada por el Jefe del Área solicitante, lo cuales serán evaluados por la Oficina Nuevas Tecnologías para su autorización e inclusión en el Plan Anual de Presupuesto correspondiente. Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 31 de 77
  • 32. 10.5 La Oficina Nuevas Tecnologías, es el área encargada de tramitar las asignaciones, reasignaciones, bajas, etc. de equipos informáticos de cómputo Escritorio, Portátiles y periféricos ante la Sección Financiera entidad encargada del Inventario de Activos para su ejecución, con base a las solicitudes realizadas al respecto y las revisiones de aprovechamiento de los mismos, Ver formato UF_BAJA_V00. 10.6 El grupo de apoyo de la Oficina Nuevas Tecnologías, elaborará y registrará en cada asignación o movimiento de equipos informáticos de cómputo Escritorio, Portátiles y periféricos, el documento denominado “FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS” el cual se puede descargar de la página WEB (http://www.intenalco.edu.co/formatos.htm. el cual contiene los datos generales del usuario y de los bienes informáticos entregados, así mismo, contendrá los datos de software instalado autorizado y configuración del equipo, contando con la firma de conformidad del usuario correspondiente. 10.7 Queda prohibido a los usuarios mover los equipos informáticos de cómputo Escritorio, Portátiles y periféricos por su propia cuenta, el usuario deberá solicitar a la Oficina Nuevas Tecnologías el movimiento así como informar la razón del cambio y en su caso, requerir la reasignación del equipo. 10.8 La Oficina Nuevas Tecnologías deberá elaborar el pase de salida cuando algún bien informático de cómputo Escritorio, Portátiles y periférico requiera ser trasladado fuera de las instalaciones de Intenalco Educación Superior por motivo de garantía, reparación o evento. 10.9 Si algún equipo informático de cómputo Escritorio, Portátiles o periférico es trasladado por el usuario a oficinas distintas al lugar asignado, oficinas externas o foráneas para realizar sus labores, dicho bien estará bajo resguardo del Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 32 de 77
  • 33. responsable que retira el equipo y el pase de salida quedará a consideración de la Oficina Nuevas Tecnologías para su autorización y visto bueno. 10.10 Las diferentes Áreas de Intenalco Educación Superior serán encargadas de proporcionar a la Oficina Nuevas Tecnologías, la relación de bienes y equipos que entrarán al proceso de baja, según corresponda. La Oficina Nuevas Tecnologías realizara la evaluación técnica del equipo y definirá la reasignación o baja definitiva del bien que será informada a la Sección Financiera para control de Inventarios de Activos por medio del procedimiento definido por el mismo, Ver formato UF_BAJA_V00. 10.11 Queda prohibida la baja de equipo de cómputo que no cuente con evaluación técnica por parte de la Oficina Nuevas Tecnologías. 10.12 La Oficina Nuevas Tecnologías no es responsable de proporcionar asesoría técnica, mantenimiento preventivo o correctivo a equipo de cómputo propiedad del usuario. 10.13 El usuario que ingrese equipos de su propiedad a las instalaciones de Intenalco Educación Superior es responsable de la información almacenada en el mismo, y deberá mantener la privacidad, integridad y respaldos de la misma sin ser esto responsabilidad de la Oficina Nuevas Tecnologías. 10.14 Queda prohibido instalar software no autorizado o que no cuente con licencia, la Oficina Nuevas Tecnologías deberá realizar las instalaciones de acuerdo con los estándares de Intenalco Educación Superior. 10.15 Es responsabilidad del usuario a quien esté asignado el equipo de escritorio o portátil, la información contenida en la misma. 10.16 Cuando un usuario cambie de área, el equipo asignado a éste deberá permanecer dentro del área designada originalmente. Será responsabilidad de la nueva área en la que habrá de laborar el usuario, el proporcionarle equipo de Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 33 de 77
  • 34. cómputo para el desarrollo de sus funciones. 10.17 En el caso de reinstalaciones de equipo, el usuario será el responsable de verificar que toda la información y archivos de trabajo estén contenidos en el equipo asignado, el usuario deberá firmar la Solicitud o Asignación del servicio proporcionado por el técnico o ingeniero asignado firmando de conformidad. 10.18 La Oficina Nuevas Tecnologías no es responsable de la configuración de dispositivos personales tales como Palms, iPOD y teléfonos celulares propiedad del usuario. 10.19 El usuario que requiera la instalación de Software de su propiedad deberá solicitar por escrito a la Oficina Nuevas Tecnologías anexando copia de la licencia que compruebe su propiedad o en el caso de software libre el documento probatorio. 10.20 El Software autorizado para todos los equipos de cómputo del cual Intenalco Educación Superior cuenta con Licencia de uso son los siguientes: - Windows, en todas sus versiones - Windows Server. En todas sus versiones - Suite de Microsoft Office todas sus versiones - Microsoft Forefront Client Security (Programa antivirus). - Visual Studio y Visual Studio .NET Políticas y Estándares de Seguridad Informática Versión: 01 – Jhullián Correa López 34 de 77
  • 35. OFICINA NUEVAS TECNOLOGIAS MANUAL DE PROCEDIMIENTOS FORMATO CREACION DE CUENTAS DE USUARIO CREACION No. Nombre y Apellidos Usuario MODIFICACION Dependencia ELIMINACION ID-Usuario Consecutivo Observaciones 35 de 77
  • 36. OFICINA NUEVAS TECNOLOGIAS MANUAL DE PROCEDIMIENTOS FORMATO SOLICITUD CREACION DE CUENTAS DE USUARIO DE: PARA: Jefe o Director de Sección, Dependencia u Oficina FECHA DE SOLICITUD: DD MM Secretaría General o Ente Encargado AAAA CREACION MODIFICACION ELIMINACION NOMBRES: APELLIDOS: CARGO: USUARIO: ROLES: ADMINISTRADOR USUARIO OPERATIVO OBSERVACIONES: Jefe o Director de Sección, Dependencia u Oficina Secretaría General o Ente Encargado 36 de 77
  • 37. Seguimiento a las Políticas de Seguridad Informática Descripción/Titulo Nombre Y Apellido Seguimiento copias de seguridad Cargo/Asignación Backups SI Fecha versión Firma Fecha Observaciones NO 37 de 77
  • 38. OFICINA NUEVAS TECNOLOGIAS MANUAL DE ACCESO LÓGICO POLÍTICA: Cada usuario se responsabilizará por el mecanismo de acceso lógico asignado, esto es su identificador de usuario y contraseña necesarios para acceder a la información e infraestructura de comunicación en INTENALCO EDUCACION SUPERIOR, es responsabilidad de cada usuario la confidencialidad de los mismos. El acceso a la información que fluye dentro de la infraestructura tecnológica de INTENALCO Educación Superior se otorga en base a las funciones del usuario, se deberán otorgar los permisos mínimos necesarios para el desempeño del cargo o rol. CONTROLES DE ACCESO LÓGICO: Todos los usuarios de equipos computacionales son responsables de la confidencialidad del identificador de usuario (ID) y el password o contraseña de su equipo, así como de aplicaciones especiales que requieran el mismo control de acceso lógico. Todos los usuarios deberán autenticarse con los mecanismos de control de acceso lógico antes de tener acceso a los recursos de la Infraestructura tecnológica en INTENALCO Educación Superior. No está permitido a los usuarios proporcionar información a personal externo sobre los mecanismos de control de acceso a los recursos e infraestructura tecnológica de la Institución, salvo el caso de autorización expresa por la Dirección General de la entidad. El identificador de usuario dentro de la red es único y personalizado, no está permitido el uso del mismo identificador de usuario por varios miembros del personal. El usuario es responsable de todas las actividades realizadas con su identificador de usuario, por tanto no debe divulgar ni MANUAL DE ACCESO LOGICO - SISTEMAS INTENALCO VERSIÓN 00 38 de 77
  • 39. OFICINA NUEVAS TECNOLOGIAS permitir que terceros utilicen su identificador, al igual que está prohibido usar el identificador de usuario de otros. ADMINISTRACIÓN DE PRIVILEGIOS: Todo cambio en roles, funciones o cargo que requiera asignar al usuario atributos para acceso a diferentes prestaciones de la infraestructura tecnológica en INTENALCO Educación Superior debe ser notificado a la Oficina Nuevas Tecnologías por el Jefe inmediato correspondiente a la dependencia o por el Secretario General o en su defecto por la Rectoría. ELABORADO POR: Jhullián Correa López Sistemas Intenalco MANUAL DE ACCESO LOGICO - SISTEMAS INTENALCO APROBADO POR: VERSIÓN 00 39 de 77
  • 40. OFICINA NUEVAS TECNOLOGIAS Funciones específicas – Manual de Roles Para todo el personal integrante de la Oficina de Nuevas Tecnologías: 1. Administrar y evaluar los requerimientos de información de las distintas áreas de INTENALCO EDUCACION SUPERIOR. 2. Coordinar con el Equipo de Apoyo de la Oficina Nuevas Tecnologías en la definición, factibilidad, especificación y validación de requerimientos. 3. Vigilar la correcta aplicación de los estándares y metodologías de desarrollo de sistemas de información, así como sugerir las mejoras que sean necesarias. 4. Coordinar con los líderes usuarios de las distintas dependencias para la definición de requerimientos funcionales y no funcionales de los sistemas de información. 5. Revisar, aprobar y mantener actualizados los manuales de los sistemas, de operación y de usuario, concerniente a los sistemas de información y tecnologías (TIC´S). 6. Elaborar reportes de avance y estrategias de ejecución de los proyectos de desarrollo de sistemas de información. 7. Desarrollar e implementar los sistemas de información que requieran las dependencias, de acuerdo a las prioridades establecidas en el plan de necesidades. 8. Efectuar el mantenimiento y actualización de los sistemas de información, analizando los problemas o planteamientos de modificación, garantizando su correcta sincronización. 9. Participar en los procesos de adquisición y pruebas de las soluciones informáticas de terceros. Asimismo, supervisar las actividades realizadas por terceros en el desarrollo e implementación de soluciones informáticas. MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO VERSIÓN 00 40 de 77
  • 41. OFICINA NUEVAS TECNOLOGIAS 10. Apoyar en la capacitación al usuario final y al personal designado de la Sección Soporte a Usuarios, en el adecuado uso de los sistemas de información, proporcionando material de soporte y los medios necesarios para tales fines. 11. Administrar en forma eficiente los recursos asignados a la Oficina, así como el centro de cómputo, velando por la seguridad de accesos y operatividad, y protegiendo la información de ingreso, salida y almacenamiento. 12. Participar en la elaboración de la propuesta del Plan de Actividades de la Oficina, en los planes de contingencia y en la implementación de acciones que minimicen el riesgo de Tecnologías de Información. 13. Verificar que el personal de la Oficina de Nuevas Tecnologías atienda oportuna y eficientemente los requerimientos de las dependencias, supervisando el cumplimiento de las metodologías, estándares y/o técnicas implementadas en la Sección. 14. Cumplir y hacer cumplir las medidas correctivas recomendadas por los entes de vigilancia y control tanto externo como interno. 15. Ejecutar los planes de respaldo y las recuperaciones de información que se requieran para garantizar la continuidad operativa de las actividades. 16. Atender asuntos relativos al servicio de soporte técnico de primer nivel para la solución de problemas referidos a hardware, Software, comunicaciones y servicios de computación personal, efectuados por el personal de la Oficina y por todas las dependencias institucionales. 17. Participar en los Procesos de Atención de los Problemas y Reclamos. 18. Atender consultas técnicas, operativas y funcionales a los usuarios, incentivándolos en el mejor uso y operación de las tecnologías de información. MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO VERSIÓN 00 41 de 77
  • 42. OFICINA NUEVAS TECNOLOGIAS 19. Representar a la Institución ante los organismos competentes gubernamentales y no gubernamentales. 20. Ejecutar, instalar, configurar, y puesta en línea de los equipos de cómputo y periféricos en las oficinas Administrativas de la Sede Principal y Sedes alternas; cumpliendo con los procedimientos y estándares aprobados. 21. Instalar y diagnosticar los daños del cableado estructurado de la red de las oficinas Administrativas y Sedes alternas. 22. Coordinar y analizar las incidencias y magnitudes de un desastre, determinando prioridades de atención, disminuyendo el nivel de riesgos y traumatismos en la operación. 23. Determinar y gestionar de inmediato las actividades a realizar para generar una solución y puesta en marcha en el menor tiempo posible de todos los sistemas de información colapsados en el desastre. 24. Administrador de la Red: Actualmente vivimos en una sociedad que depende de los Sistemas de Información (Tic’s), que se encuentran tanto en la parte interna como externa de toda organización, sin embargo para poder acceder a esta información es necesario que estos sistemas se encuentren interconectados por medio de un recurso llamado red. Red, recurso constituido por equipos (router, bridges, switch, etc.), de medios de comunicación (Fast Ethernet, Gigabyte Ethernet, E1, T1, E3, STM-1, etc.), adicionalmente, las redes internas se conectan a otras redes (corporativas, Internet), lo que hace que se vuelvan más complejas y robustas. Es por ello, que se hace necesario el uso de herramientas para dar el soporte adecuado y óptimo. La ISO “International Standards Organization”, creó un modelo de administración, donde se definen claramente las funciones de los administradores de redes, en 5 áreas: 1. Administración del Desempeño (Performance Management): Encargada de monitorear y medir varios aspectos de rendimiento, funcionamiento y utilización de la red, con el fin de mantener en niveles aceptables los servicios que se encuentran disponibles, así como MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO VERSIÓN 00 42 de 77
  • 43. OFICINA NUEVAS TECNOLOGIAS rastrear todos los efectos en su operación. 2. Administración de la configuración (Configuration Management): Encargada de los aspectos de configuración de los dispositivos de la red, como los archivos de configuración de dichos dispositivos, y administración del software; así como el almacenamiento en un lugar que sea accesible por el personal autorizado. 3. Administración de la Contabilidad (Accounting Management): Encargada de generar la información que permita describir el uso de los recursos que conforman la red. El primer paso es medir la utilización de todos los recursos para luego realizar un análisis de que proporcione el patrón de comportamiento actual de uso de la red, de aquí también se puede obtener información que ayude a planear un crecimiento o actualización de cada elemento que forma parte de la red, así como determinar si dicho uso es justo y adecuado. 4. Administración de Fallas (Fault Management): Encargada de detectar, registrar, aislar, notificar y corregir fallas en aquellos equipos que son parte de la red que presenten algún problema que afecte el buen funcionamiento de la red. Es importante aclarar que cualquier problema que se presente se verá reflejado como una degradación en los servicios que ofrece la red. El proceso inicia desde la detección y determinación de síntomas hasta el registro del problema y su solución. 5. Administración de la Seguridad (Security Management): Controlar el acceso a los recursos de la red, de acuerdo a las políticas establecidas con el fin de evitar algún abuso y la perdida de la confidencialidad; entre las funciones está identificar los recursos sensibles y críticos de la red, monitorear los accesos. ELABORADO POR: Jhullián Correa López Sistemas Intenalco MANUAL DE FUNCIONES Y ROLES – SISTEMAS INTENALCO APROBADO POR: VERSIÓN 00 43 de 77
  • 44. OFICINA NUEVAS TECNOLOGIAS Manual de Contingencias INTRODUCCION Usualmente los controles de operación en el uso de las Tic´s aplicados al proceso enseñanza aprendizaje permitirán elevar el desempeño en los sistemas previniendo fallas tanto de software, como de hardware y también humanas. Razón por la cual es de mucha importancia, mantener un nivel aceptable de operación para el buen funcionamiento de las Salas de Sistemas, parte académica y toda la infraestructura administrativa. Plan de Contingencia Se puede definir como un conjunto de procedimientos que permitan recuperar el estado normal de funcionamiento de toda la infraestructura informática y así poder prestar un servicio de calidad en el uso de Tic’s. El Plan de Contingencias implica realizar análisis de los posibles riesgos a los cuales se puede estar expuesto, tanto el equipo informático, como toda la información contenida en los diversos medios de almacenamiento. Pese a todas las medidas de seguridad a implementar, puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Programa de Recuperación ante Desastres, el cual tendrá como objetivo principal, la restauración del servicio en forma rápida, eficiente y con el menor costo y pérdidas posibles. Se pueden presentar daños de diferentes niveles, por lo que se hace necesario suponer que el desastre ha sido total, motivo por el cual se debe establecer un Plan de Contingencias lo más completo posible. Fases de un Plan de Contingencias:  Plan de Reducción de Riesgos. MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 44 de 77
  • 45. OFICINA NUEVAS TECNOLOGIAS  Plan de Recuperación de Desastres.  Actividades Previas al Desastre.  Establecimiento del Plan de Acción.  Actividades durante el Desastre.  Plan de Emergencias.  Actividades después del Desastre.  Evaluación de Daños.  Ejecución de Actividades  Evaluación de Resultados.  Retroalimentación del Plan de Acción. Tipos de fallas a considerar en el Plan de Contingencias:  Instalaciones eléctricas.  Bases de datos y aplicativos.  Problemas con el servidor.  Estaciones de trabajo y periféricos.  Redes e Internet. Análisis de RiesgosISIS DE RIESGOS El análisis de riesgos supone más que el hecho de observar la posibilidad de que ocurran cosas negativas. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de acción adecuado. Teniendo en cuenta la frecuencia con que puede ocurrir un desastre, nivel de daños y las consecuencias generales. En la fase de evaluación de riesgos se debe priorizar, que se va a proteger, a que se puede enfrentar: terremotos, incendio, inundación, robos, vandalismo, fallas en los equipos, eliminación accidental de archivos, virus. Como también determinar el nivel de riesgo: bajo, muy bajo, medio, alto y muy alto. MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 45 de 77
  • 46. OFICINA NUEVAS TECNOLOGIAS Sistema Actual: con el propósito de salvaguardar toda su infraestructura tecnológica e informática INTENALCO EDUCACION SUPERIOR, debe contemplar los siguientes aspectos en su labor diaria:  Hacer copia casi diaria de los archivos que son vitales para la Institución.  Control de acceso a las instalaciones de la Institución.  Realizar el mantenimiento preventivo de forma regular.  Se debe prohibir el ingreso de comidas y bebidas en las Instalaciones informáticas.  Mantener estos espacios libres de humo de tabaco, (Prohibido Fumar).  Realizar limpieza constante, evitando la acumulación de polvo.  Mantener actualizado el programa antivirus.  Permitir solo el acceso a las instalaciones informáticas en horarios programados o con la presencia de un supervisor o monitor. Además deberá configurar las computadoras para que dispongan de bloqueo en el teclado. Plan de Recuperación Es de vital importancia definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre que afecten la infraestructura tecnológica tanto académica como administrativa. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar y poner en marcha, en el menor tiempo posible el proceso perdido. Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. Estos procedimientos estarán a cargo del personal de la Oficina Nuevas Tecnologías. Las actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas: MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 46 de 77
  • 47. OFICINA NUEVAS TECNOLOGIAS 1. Actividades previas al Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos de la infraestructura tecnológica de la Institución, que nos aseguren un proceso de Recuperación con el menor costo posible. Establecimiento del Plan de Acción Equipos de Cómputo: Es necesario realizar un inventario actualizado de los equipos, especificando su contenido (software y licencias). Respaldos de Información o Backups: Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución del Software y/o Sistemas operativos. Copias del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos), Software de uso diario, herramientas de trabajo, Bases de Datos, Aplicativos.  Uso obligatorio de un registro detallado y control de los Backups.  Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del medio magnético empleado.  Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar.  Pruebas periódicas de los Backups (Restore), verificando su funcionalidad. 2. Actividades durante el Desastre Una vez presentada la Contingencia, Falla o Siniestro, se deberá ejecutar las siguientes actividades, planificadas previamente: Plan de Emergencias Se establecen las acciones a realizar cuando se presente una falla o desastre, así como la coordinación y comunicación de las mismas. MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 47 de 77
  • 48. OFICINA NUEVAS TECNOLOGIAS Es muy conveniente prever los posibles escenarios de ocurrencia del Siniestro, el cual se puede dar en horario diurno, como nocturno. El plan debe contemplar la participación y actividades a realizar por todas las personas que se pueden encontrar presentes en el área de ocurrencia, detallando, salidas de emergencia, vías de evacuación, señalización y demarcación de las señales de auxilio (extintores, caja de breakers, linternas y lámparas de mano, números telefónicos de emergencia y nombres de funcionarios a contactar). Entrenamiento Establecer un programa de prácticas periódicas de todo el personal en la lucha contra los diferentes tipos de siniestros, de acuerdo a los roles que se le hayan asignado en los planes de evacuación del personal, para minimizar costos se puede aprovechar fechas de recarga de extintores, charlas de los proveedores, ARP, etc., (Simulacros). Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es conveniente que participen todos los funcionarios, directivos, docentes, administrativos y asistenciales. 3. Actividades después del Desastre Después de ocurrido e l Desastre es necesario realizar:  Evaluación de Daños: Inmediatamente después de concluido el desastre, de deberá evaluar la magnitud del daño producido, equipos no funcionales, cuales se pueden recuperar y estimación del tiempo.  Ejecución de Actividades: La recuperación y puesta en marcha del servicio afectado, se realizara en dos fases, la primera restablecer el servicio usando los recursos propios (Equipos de MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 48 de 77
  • 49. OFICINA NUEVAS TECNOLOGIAS respaldo) y la segunda con el apoyo de proveedores y entes tanto gubernamentales como no gubernamentales .  Evaluación de Resultados: Finalizada las fases de recuperación, se debe evaluar objetivamente las actividades realizadas, porcentaje de eficiencia y efectividad, tiempo, inconvenientes, colaboración y apoyo.  Retroalimentación del Plan de Acción: Con la evaluación de resultados, se debe actualizar el plan de acción original, mejorando las actividades más complejas y reforzando las que respondieron adecuadamente. Amenazas  Incendio: el fuego es una de las principales amenazas y causas de desastre, contra todo tipo de infraestructuras físicas. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los humanos.  Extinguidores manuales: Cuando no se cuenta con sistemas automáticos contra incendios, la alternativa más adecuada es la de usar extintores anti fuego, pero se debe tener en cuenta el tipo de material que se está consumiendo por el fuego (papel, madera, plástico, líquidos inflamables). Se recomienda capacitar al personal sobre el manejo adecuado de estos dispositivos y llevar control de las recargas y fechas de caducidad.  Inundaciones: Daños por agua pueden ocurrir como resultado de goteras y filtraciones del techo, goteras de tuberías o del aire acondicionado cerca a equipos electrónicos.  Terremotos: Catástrofe natural se pueden presentar en cualquier momento y sin previo aviso, por tanto es de suma importancia incluir en el plan de acción, recomendaciones a seguir, dando prioridad a salvaguardar la vida de los funcionarios del instituto.  Instalaciones eléctricas: Para que funcionen adecuadamente, los computadores de escritorio necesitan de una fuente de alimentación eléctrica fiable, es decir, una que se MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 49 de 77
  • 50. OFICINA NUEVAS TECNOLOGIAS mantenga dentro de parámetros específicos. Si se interrumpe inesperadamente la alimentación eléctrica o varía en forma significativa, fuera de los valores normales, las consecuencias pueden ser serias. Pueden perderse o dañarse los datos que hay en memoria, se puede dañar el hardware, interrumpirse las operaciones activas y la información podría quedar temporal o definitivamente inaccesible. Por lo general los computadores personales toman la electricidad de los circuitos eléctricos normales, a los que se llama tomas de corriente. Esta corriente es bastante fuerte, siendo una corriente alterna (AC), ya que alterna el positivo con el negativo. La mayor parte de los computadores incluyen un elemento denominado fuente de alimentación, la cual recibe corriente alterna de las tomas de corriente y la convierte o transforma en la corriente continua de baja potencia que utilizan los componentes del equipo informático. Se recomienda tener redes eléctricas reguladas y contar con dispositivos reguladores, estabilizadores de potencia y ups.  Bases de Datos y aplicativos: La Red de datos es la que permite transmitir información de un computador a otro. La estructura de Red que posee INTENALCO EDUCACION SUPERIOR es cliente/servidor, por lo que el servidor es uno de los componentes importantes de la Red. El cableado es estructurado y topología es estrella, y una parte (Sede 5) cuenta con tecnología inalámbrica. El elemento activo de comunicaciones es el switch de datos, conectado a un router, el cual permite trasladar a cada nodo (host) los paquetes de datos para que se intercambie información en toda la Red. Es una Red de Área Local (LAN), lo que limita su cobertura de servicios estrictamente, sin embargo, a través de un proveedor de servicios (Telmex), se puede tener acceso a la Red Internacional (Internet) para utilizar este recurso como herramienta pedagógica en el proceso enseñanza – aprendizaje y complementar labores diarias en la parte administrativa. Es por ello, que debe ser de suma importancia el poder detectar las fallas en la red de datos, ya que de esa forma se permitirá prestar en un cien por ciento (100%) de sus recursos disponibles a la comunidad educativa.  Cableado estructurado: El cableado estructurado es la plataforma de comunicaciones en la red que posee INTENALCO EDUCACION SUPERIOR, este cableado usualmente es UTP (cable de par trenzado no apantallado) y su importancia radica que es el medio de transmisión por MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 50 de 77
  • 51. OFICINA NUEVAS TECNOLOGIAS el cual se transmite la información de un nodo a otro. Es posible que por problemas de cableado, se tengan problemas de conectividad, sin embargo, en la mayoría de casos, el cableado entregado debe estar debidamente certificado por el proveedor y supervisada por la Oficina Nuevas Tecnologías.  Equipos de comunicación: El elemento activo de comunicación que se utiliza en el Instituto es el swicth de datos, el cual es un elemento que permite la transmisión de tramas (paquetes de datos) desde la tarjeta de Red del Transmisor a la tarjeta de Red del Receptor. Este elemento activo de comunicaciones es de suma importancia, y no debe estar apagado, ya que en ese momento se tendría una caída en la Red de datos. Usualmente estos elementos activos de comunicación son de 24 puertos, los cuales poseen unos led (indicadores visuales) que señalan el estado de funcionamiento de cada puerto, en el momento en que está activo el puerto, el led del mismo debe estar encendido. Cada puerto conecta a un nodo o computador por lo que una de las formas de detectar que hay falla de comunicación es observar el puerto, obviamente, cada puerto debe estar relacionado con el punto de Red respectivo. Detección de fallas  Por problemas de energía eléctrica: Si hay problemas de suministro de fluido eléctrico, posiblemente se apague el elemento activo de comunicaciones, por lo tanto, el resultado será una caída en la red de datos.  Por problemas en el switch de datos: Si el elemento activo tiene una falla de tipo eléctrico este no encenderá y se tendrá un problema similar al caso anterior.  Por problemas de puerto: es posible que por alguna variación de voltaje, se queme una cantidad limitada de puertos, se recomienda verificar los led que indican conectividad.  Por problemas en la tarjeta de Red: puede existir la posibilidad de que la tarjeta de Red este fallando, una forma rápida de verificar su funcionamiento es identificar si el led de la tarjeta MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 51 de 77
  • 52. OFICINA NUEVAS TECNOLOGIAS de Red está funcionando, en caso contrario es posible que la NIC no esté operando adecuadamente. Otro caso probable es que este desactivado desde el sistema operativo. Recomendaciones  En el caso de falla en el suministro de energía eléctrica, se recomienda colocar un UPS dedicado para el elemento activo, además, si INTENALCO EDUCACION SUPERIOR tiene los recursos, se recomienda que l a UPS tenga un regulador de voltaje integrado para evitar picos de voltaje.  Por problemas de switch de datos: Si el responsable de la Oficina Nuevas Tecnologías ha detectado que el elemento activo no enciende, entonces se sugiere reportarlo a la Sección de Compras y verificar si es posible reemplazarlo utilizando para ello la garantía. En caso contrario, la entidad realizará las gestiones necesarias para entregar un elemento activo para reemplazar el dañado.  Por problemas de puerto: una forma sencilla de verificar que el puerto está fallando, es verificar que el led de la tarjeta con que está conectado el puerto esta encendido, si al realizar un ping al Server, este no contesta, entonces, es posible que el puerto está fallando, otra verificación es cambiar la conexión de la tarjeta a otro punto de red, si al realizar un ping al Server y este contesta, entonces, se puede concluir que el puerto es el que está fallando, lo mismo se puede realizar si hay problemas con los puntos de red.  Por problemas en la tarjeta de Red: La tarjeta puede estar deshabilitada desde el Sistema Operativo, será necesario revisar si este está habilitado o no, en el caso que este deshabilitado, habilitarlo inmediatamente desde el sistema operativo. Si está habilitada la tarjeta de red y no hay comunicación, será necesario reinstalar el “driver” de la tarjeta de Red, o revisar si posee dirección Ip, en caso persiste el problema, favor llamar a la Oficina Nuevas Tecnologías. Servidor y Estaciones de trabajo MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO VERSIÓN 00 52 de 77
  • 53. OFICINA NUEVAS TECNOLOGIAS Uno de los elementos importantes en una Red de datos es el Servidor de Aplicaciones (archivos), el cual puede ser utilizado como un servidor proxy, y también como servidor Web. El servidor puede presentar problemas de configuración (DNS, DHCP, Directorio Activo, IIS), de comunicaciones (protocolos), de hardware (Disco duro, tarjeta de red, motherboard, memoria ram, fuente de poder, teclado, mouse). Redes e Internet El servicio de Internet permite tener acceso a los recursos de Internet tales como bibliotecas electrónicas, bases de datos, cursos en línea, correos electrónicos, chat, compartir archivos, videoconferencia.  Los componentes del servicio a Internet: se r vi d or proxy, router y conectividad dado por el ISP (Telmex), del Directorio activo, DHCP automático.  El Router es el elemento activo que permite comunicar la red de datos al servidor de comunicaciones, al proveedor de Internet y a la red de área local (LAN). ELABORADO POR: Jhullián Correa López Sistemas Intenalco MANUAL DE CONTINGENCIAS – SISTEMAS INTENALCO APROBADO POR: VERSIÓN 00 53 de 77
  • 54. OFICINA NUEVAS TECNOLOGIAS MANUAL DE PROCEDIMIENTOS Nombre Objetivo Frecuencia Asesoría para usuarios de Sistemas de Información Atender las necesidades de los usuarios de equipo de cómputo de las diversas áreas de INTENALCO Educación Superior que puedan presentarse debido a la forma de operación de los Sistemas de Información. Eventual Área Actividad Oficina Nuevas Tecnologías 1 Descripción Recibe vía telefónica de las distintas áreas de INTENALCO Educación Superior, la solicitud de asesoría técnica debido a dudas en la forma de operación de los Sistemas de Información o fallas presentadas de los mismos. 2 Registra la solicitud de asesoría técnica en el formato llamado “FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS” (UF_SAME_V01) el cual se puede descargar de la página WEB (http://www.intenalco.edu.co/formatos.htm., en original y lo archiva de manera cronológica. 3 Atiende la solicitud de asesoría técnica y analiza la duda o mal funcionamiento del Sistema de Información. 4 ¿Cuál es la causa de la solicitud de asesoría? 4.1 En caso de que la solicitud de asesoría se deba a error por operación del usuario: Explica al solicitante la adecuada operación del Sistema de Información, personalmente o vía telefónica. Fin. 4.2 En caso de que la solicitud de asesoría sea por mal funcionamiento del Sistema de Información: Determina la causa del mal funcionamiento. 5 ¿Cuál es la causa del mal funcionamiento? MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 54 de 77
  • 55. OFICINA NUEVAS TECNOLOGIAS 5.1 En caso de que se deba a la configuración del equipo de cómputo: 5.1.1 Explica al solicitante personalmente o vía telefónica el proceso para la configuración óptima del equipo de cómputo. Fin. 5.2 En caso de que se deba a una falla de programación: 5.2.1 Realiza correcciones necesarias al Sistema de Información y se formulan las pruebas de validación correspondientes. 6 Notifica vía telefónica a las áreas de INTENALCO Educación Superior que el Sistema de Información ha sido modificado y actualizado. FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 55 de 77
  • 56. OFICINA NUEVAS TECNOLOGIAS INICIO AREAS DE INTENALCO RECIBE SOLICITD DE ASESORIA VIA TELEFONICA DIAGNOSTICA CAUSAS SISTEMAS DE INFORMACION REGISTRA FORMATO SOLICITUD ¿CUAL ES LA CAUSA DE LA FALLA? C CONFIGURACION DEL EQUIPO FALLA DE PROGRAMACION ATIENDE SOLICITUD Y ANALIZA EXPLICA Y CORRIGE USUARIO SOLICITANTE PERSONALMENTE O VIA TELEFONICA EQUIPO DE CÓMPUTO REPARA Y REALIZA PRUEBAS SISTEMAS DE INFORMACION FIN SISTEMAS DE INFORMACION NOTIFICA MODIFICACION Y ACTUALIZACION ¿CUAL ES LA CAUSA DE LA SOLICITUD? AREAS DE INTENALCO MAL FUNCIONAMIENTO SISTEMAS DE INFORMACION ERROR DE USUARIO O FALLA HUMANA PERSONALMENTE O VIA TELEFONICA IMPARTE EXPLICACIONES USUARIO SOLICITANTE FIN SISTEMAS DE INFORMACION PERSONALMENTE O VIA TELEFONICA FIN MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 56 de 77
  • 57. OFICINA NUEVAS TECNOLOGIAS Nombre Objetivo Frecuencia Registro en la Red Administrativa Integrar una infraestructura de comunicaciones funcional de acuerdo a las necesidades de las áreas de la Institución. Eventual Área Actividad Descripción Oficina Nuevas Tecnologías 1 Recibe de las distintas áreas de INTENALCO Educación Superior, el formato de solicitud creación de usuarios para registrar en la base de datos de la red administrativa. 2 Revisa la solicitud de creación de usuario en el formato llamado Solicitud de creación de cuenta de usuario, en original y lo archiva de manera cronológica. 3 Evalúa la solicitud y la viabilidad de instalación. 3.1 ¿Es viable la ubicación para la instalación? 3.2 En caso de que el punto no es viable: Propone nueva ubicación y realiza la instalación. Fin. 3.3 En caso de que la solicitud sea viable su instalación: Solicita a la Coordinación de Almacén y Compras, los materiales requeridos. 4 Entrega la solicitud de materiales Después de un tiempo 5 Recibe los materiales solicitados, acude e instala el punto de MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 57 de 77
  • 58. OFICINA NUEVAS TECNOLOGIAS red, realiza pruebas. 5.1 5.1.1 Existen fallas: Realiza correcciones necesarias al Sistema de Información y se formulan las pruebas de validación correspondientes. 5.1.2 Notifica vía telefónica a las áreas de INTENALCO Educación Superior que el Sistema de Información ha sido modificado y actualizado. FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 58 de 77
  • 59. OFICINA NUEVAS TECNOLOGIAS INICIO AREAS DE INTENALCO DETERMINA RECIBE FORMATO SOLICITD DE CREACION VIA TELEFONICA REQUIERE MATERIALES INSTALA E INFORMA 1 COORDINACION ALMACEN Y COMPRAS SOLICITUD MATERIALES REVISA LA SOLICITUD ELABORA INFORME FORMATO SOLICITUD ADQUIERE MATERIALES FORMATO CREACION USUARIO PERSONALMENTE O VIA TELEFONICA C ACUSE RECIBO ENTREGA MATERIALES FORMATO SOLICITUD FORMATO SOLICITUD EVALUA LA SOLICITUD Y VIABILIDAD SI ¿ES VIABLE LA UBICACIÓN? JEFE AREA BENEFICIADA AREAS INTENALCO SECRETARIO GENERAL FORMATO SOLICITUD FIN RECIBE MATERIALES NO ACUDE E INSTALA PUNTO DE RED AREAS DE INTENALCO PROPONE NUEVA UBICACIÓN E INSTALA REALIZA PRUEBAS SISTEMAS DE INFORMACION ¿EXISTEN FALLAS? NO FIN SI REPARA FALLAS 1 MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 59 de 77
  • 60. OFICINA NUEVAS TECNOLOGIAS Nombre Objetivo Frecuencia Mantenimiento preventivo Mantener en un nivel funcional óptimo, los equipos de cómputo de las diferentes áreas o dependencias de Intenalco Educación Superior y que les permita procesar con oportunidad la información que manejan. Periódica Área Actividad Oficina Nuevas Tecnologías 1 Revisa el programa de mantenimiento preventivo de equipos de cómputo y verifica las áreas de Intenalco Educación Superior a las que les corresponde el mantenimiento. 2 Elabora Formato (UF_SAME_V01) UF_Solicitud_Adquisicion_Materiales_Equipos_V01 en original y copia para informar al área correspondiente las fechas en que se proporcionará el mantenimiento preventivo a los equipos. 3 Solicita visto bueno (V.B.) al Secretario General en el formato UF_SAME_V01 en original y copia y entrega el original al área de Intenalco Educación Superior programada para mantenimiento y archiva como acuse de recibo la copia de manera cronológica en el programa de mantenimiento preventivo. Secretaría General Oficina Nuevas Tecnologías Descripción Después de un tiempo. 4 Informa vía telefónica, con un día de anticipación a las áreas de Intenalco Educación Superior de la programación del mantenimiento al equipo de cómputo. 5 Acude a las áreas de Intenalco Educación Superior y retira el equipo de cómputo programado para mantenimiento, anotando en el formato UF_SAME_V01, fecha y hora de retiro. 6 Realiza mantenimiento preventivo y depura el software del equipo de cómputo. 7 Revisa el funcionamiento del equipo de cómputo, verificando si existen fallas correctivas en el hardware. ¿Existen fallas correctivas en el equipo de cómputo? 7.1 En caso de existir fallas correctivas en el equipo de cómputo: Informa verbalmente al área de Intenalco Educación MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 60 de 77
  • 61. OFICINA NUEVAS TECNOLOGIAS Superior que procederá el mantenimiento correctivo. Fin del procedimiento. Conecta con el procedimiento: Mantenimiento Correctivo de Equipo de Cómputo. 7.2 En caso de no existir fallas correctivas en el equipo de cómputo: Traslada y entrega el equipo de cómputo a las áreas de Intenalco Educación Superior y lo instala informando a los usuarios que ya fue realizado el mantenimiento preventivo. FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 61 de 77
  • 62. OFICINA NUEVAS TECNOLOGIAS INICIO AREAS DE INTENALCO REVISA PROGRAMA MANTENIMIENTO VIA TELEFONICA REVISA FUNCIONAMIENTO EQUIPO CÓMPUTO ELABORA UF_SAME_V01 SI ¿EXISTEN FALLAS? INFORMA AREAS DE INTENALCO FORMATO UF_SAME_V01 NO SECRETARIA GENERAL EQUIPO CÓMPUTO TRASLADA Y ENTREGA AREAS DE INTENALCO SOLICITA VISTO BUENO PERSONALMENTE AREAS DE INTENALCO EQUIPO CÓMPUTO FORMATO UF_SAME_V01 FIN CONECTA CON EL PROCEDIMIENTO: CORRECTIVO DE EQUIPO DE CÓMPUTO MANTENIMIENTO C FIN INFORMA VIA TELEFONICA ACUDE AL AREA Y RETIRA EQUIPO COMPUTO EQUIPO CÓMPUTO REALIZA LIMPIEZA Y DEPURA EQUIPO CÓMPUTO MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 62 de 77
  • 63. OFICINA NUEVAS TECNOLOGIAS Nombre Objetivo Frecuencia Mantenimiento correctivo Mantener en un nivel funcional óptimo, los equipos de cómputo de las diferentes áreas o dependencias de Intenalco Educación Superior y que les permita procesar con oportunidad la información que manejan. Eventual Área Actividad Oficina Nuevas Tecnologías 1 Descripción Recibe formato UF_SAME_V01 con el reporte de fallas en equipo de cómputo. 2 Determina de acuerdo a las condiciones del equipo de cómputo si la falla detectada requiere de la compra de partes o materiales. 3 3.1 ¿Requiere partes o materiales? En caso de no requerir partes o materiales: Corrige fallas y verifica el funcionamiento óptimo del equipo de cómputo y lo devuelve a la oficina dueña. 3.2 En caso de necesitar partes o materiales: Elabora Formato (UF_SAME_V01) UF_Solicitud_Adquisicion_Materiales_Equipos_V01 original y copia para informar al área de Almacén en y Compras y a Se creta ría General. Después de u n tiempo. 4 Recibe de Almacén y Compra s las par tes y/o materiales, repara el eq uipo de MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO cómpu to y 63 de 77
  • 64. OFICINA NUEVAS TECNOLOGIAS verifica su fun cionamiento ade cua do. 5 Traslada y e ntrega e quipo de cómputo, al área dueña del mismo, y lo instala informando a los usuarios que ya fue realizado el mantenimiento correctivo. FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 64 de 77
  • 65. OFICINA NUEVAS TECNOLOGIAS INICIO AREAS DE INTENALCO EDUCACION SUPERIOR RECIBE REPORTE DE FALLAS EQUIPO DE CÓMPUTO ELABORA FORMATO UF_SAME_V01 ALMACEN Y COMPRAS UF_SAME_V01 UF_SAME_V01 UF_SAME_V01 SECRETARIA GENERAL DETERMINA TIPO DE FALLAS 11 ALMACEN Y COMPRAS RECIBE PARTES Y/O MATERIALES ¿REQUIERE PARTES O MATERIALES? SI REPARA EQUIPO DE CÓMPUTO NO CORRIGE FALLAS Y VERIFICA ESTADO EQUIPO CÓMPUTO TRASLADA Y ENTREGA 1 EQUIPO CÓMPUTO FIN 1 MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 65 de 77
  • 66. OFICINA NUEVAS TECNOLOGIAS Nombre Objetivo Frecuencia Actualización y mantenimiento Sitio WEB Contar con un portal electrónico que contenga la información institucional necesaria que permita la difusión, comunicación y promoción de los programas, actividades, eventos de Intenalco Educación Superior. Eventual Área Actividad Oficina Nuevas Tecnologías 1 Descripción Recibe de las áreas de Intenalco Educación Superior, el UF_PWEB_V00 en original, los archivos anexos en físico y medio magnético con la información para actualizar la página Web. 2 Completa el formato UF_PWEB_V00 en original para llevar el registro de las solicitudes de las áreas. 3 Analiza la información recibida tanto en documentos físicos como en medios magnéticos para determinar el tipo de información a procesar. ¿Qué tipo de información recibe? 3.1 En caso de recibir gráficos o fotografías: Revisa la información de los documentos y los medios magnéticos y selecciona por tipo de archivos, digitaliza las imágenes, y se graban en formato jpg. Actualiza las páginas correspondientes. Continúa con la actividad 6. 3.2 En caso de recibir texto: Revisa la información recibida en los documentos y en MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 66 de 77
  • 67. OFICINA NUEVAS TECNOLOGIAS medios magnéticos. 4 Procesa la información actualizando los link o realiza el diseño de los nuevos enlaces de la página Web. 5 5.1 ¿Es correcta la información que se publicará en la Web? En caso de no estar correcta la información: Solicita las respectivas correcciones a la Oficina dueña de la información. Recibe los ajustes a la información que se publicará en la página Web, de acuerdo a las peticiones de la oficina solicitante. Continúa con la actividad 6. 5.2 En caso de estar correcta la información: Edita o diseña la página que contendrá la información a publicar y accede al servidor actualizando los hipervínculos correspondientes. 6 Accede al servidor de http://www.intenalco.edu.co y sube las actualizaciones y modificaciones realizadas a las páginas Web. 7 Complementa el cronológicamente. UF_PWEB_V00 y lo archiva FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 67 de 77
  • 68. OFICINA NUEVAS TECNOLOGIAS INICIO REVISA LOS ARCHIVOS AREAS DE INTENALCO EDUCACION SUPERIOR DOCUMENTOS RECIBE SOLICITUD INFORMACION PAGINA WEB DISCO MAGNETICO UF_PWEB_V00 SOLICITA CORRECCIONES PROCESA LA INFORMACION ANALIZA TIPO DE INFORMACION 1 ¿ES CORRECTA LA INFORMACION? ¿TIPO DE INFORMACION? RECIBE INFORMACION CORREGIDA NO TEXTO SI ACTUALIZA O DISEÑA LOS LINK GRAFICOS Y/O IMAGENES REVISA LOS ARCHIVOS DOCUMENTOS ACCEDE AL SERVIDOR WEB DISCO MAGNETICO DIGITALIZA LAS IMAGENES PUBLICA EN LA WEB LA NUEVA INFORMACION UF_PWEB_V00 C 1 FIN MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 68 de 77
  • 69. OFICINA NUEVAS TECNOLOGIAS Nombre Objetivo Frecuencia Baja de bien informático Mantener organizado y actualizado el programa de Inventarios de Activos de la Institución, seleccionando los equipos de cómputo y periféricos obsoletos y/o con daño físico de hardware o software y que no presten ningún servicio, sean retirados de los informes y balances de activos de Intenalco Educación Superior. Eventual Área Actividad Descripción Oficina Nuevas Tecnologías 1 Recibe de las áreas de Intenalco Educación Superior, el formato UF_BAJA_V00 en original. 2 Recoge el bien informático o equipo de cómputo de las áreas de Intenalco Educación Superior. 3 Elabora el diagnóstico técnico. 4 ¿Cuenta con piezas reutilizables? En caso de tener piezas reutilizables: 5 Extrae las piezas y elabora un inventario de ellas. 6 Entrega UF_BAJA_V00 en original y copia, con dictamen técnico al Secretario General y al Jefe Financiero, solicitando la baja del bien informático. 7 Recibe de la Secretaria General y del Jefe Financiero la copia del UF_BAJA_V00 con el aval para dar de baja, lo archiva de forma cronológica. Continúa con la actividad 8. En caso de no tener piezas reutilizables: 8 Complementa el formato UF_BAJA_V00 detallando el estado real del aparato. FIN DEL PROCEDIMIENTO. MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO 69 de 77
  • 70. OFICINA NUEVAS TECNOLOGIAS INICIO EXTRAE PIEZAS ELABORA INVENTARIO AREAS DE INTENALCO EDUCACION SUPERIOR EQUIPO DE CÓMPUTO RECIBE FORMATO UF_BAJA_V00 1 UF_BAJA_V00 ENTREGA FORMATO UF_BAJA_V00 SECRETARIO GENERAL UF_BAJA_V00 RECOGE EQUIPO UF_BAJA_V00 JEFE FINANCIERO EQUIPO DE CÓMPUTO SECRETARIO GENERAL JEFE FINANCIERO RECIBE FORMATO UF_BAJA_V00 REALIZA DIAGNOSTICO TÉCNICO UF_BAJA_V00 C EQUIPO DE CÓMPUTO SI ¿TIENE PIEZAS REUTILIZABLES? LLENA FORMATO UF_BAJA_V00 EQUIPO DE CÓMPUTO IRREPARABLE NO 1 ELABORADO POR: Jhullián Correa López Sistemas Intenalco MANUAL DE PROCEDIMIENTOS – SISTEMAS INTENALCO FIN APROBADO POR: 70 de 77
  • 71. Educación Superior FORMATO DE SOLICITUD DE ADQUISICIÓN, REPARACIÓN, ACTUALIZACIÓN, MANTENIMIENTO O CAMBIO DE MATERIALES Y EQUIPOS Día Fecha de Solicitud Mes Año Solicitante Equipo Materiales Insumos Otro ¿Cuál? Adquisición Actualización Mantenimiento Tipo de Solicitud Cargo Tipo Herramienta Papelería Aseo Otro Revisión Cambio ¿Otro? Dependencia Discriminación Marca Modelo Serie No en Inventario Ubicación Responsable Breve descripción de la razón de la solicitud o del contenido de la solicitud Día Mes Año Nombre del servidor o funcionario Cargo del servidor o Fecha de recibo de la Firma del servidor o funcionario que recibe la solicitud funcionario solicitud que recibe la solicitud Concepto del servidor o funcionario que recibe la solicitud Aprueba No Aprueba Para uso exclusivo del proceso de Gestión de Bienes y Servicios Servidor / Contratista para No de orden atender la solicitud día mes año Fecha de solicitud Hora Para uso exclusivo del Servidor / Contratista día mes año Fecha de solicitud Hora Descripción de lo realizado Firma del Servidor / Contratista Nombre de quien recibe Cargo día mes año Fecha de entrega Fue recibido a satisfacción A la espera de capacitación para el uso correcto Queda pendiente por repuestos y partes Queda pendiente para ser retirado y reparado en el taller del contratista Para uso exclusivo del solicitante Dependencia Hora Firma de recibo Versión 01; 24 de septiembre de 2008 Intenalco es pura Calidad 71 de 77
  • 72. OFICINA NUEVAS TECNOLOGIAS SOLICITUD TECNICA BAJA DE BIEN INFORMATICO DEPENDENCIA: FECHA DE SOLICITUD: DD MM AAAA SOLICITUD NO. NOMBRE DEL FUNCIONARIO: CARGO DEL FUNCIONARIO: NOMBRE DEL JEFE INMEDIATO: CARACTERISTICAS DEL BIEN INFORMATICO DESCRIPCION: MARCA MODELO No. INVENTARIO No. SERIE VALOR ESTIMADO MOTIVO DE BAJA OBSERVACIONES Y/O DESCRIPCION: CLAVES PARA DAR DE BAJA: V.B. JEFE FINANCIERO DAÑADO DESUSO IRREPARABLE V.B. SECRETARIO GENERAL NOMBRE Y FIRMA DEL SOLICITANTE MANUAL DE PROCEDIMIENTOS UF_BAJA_V00 - SISTEMAS INTENALCO 72 de 77
  • 73. OFICINA NUEVAS TECNOLOGIAS SOLICITUD PUBLICACION EN PAGINA WEB DEPENDENCIA: FECHA DE SOLICITUD: DD MM AAAA NOTICIA DD FECHA DE RECEPCION: EVENTO MM AAAA INFROMACION NOMBRE DEL EVENTO: INVITA: DIA: HORA: LUGAR: LINK URL – PAGINA WEB: MATERIAL ENTREGADO: IMÁGENES Y/O FOTOS MULTIMEDIA TEXTOS MEDIOS MAGNETICOS – SOPORTES FISICOS: CD ROM CD ROM MATERIAL IMPRESO FOTOGRAFIAS OBSERVACIONES Y/O DESCRIPCION: NOMBRE OFICINA SOLICITANTE V.B. SECRETARIO GENERAL WEBMASTER MANUAL DE PROCEDIMIENTOS UF_PWEB_V00 - SISTEMAS INTENALCO FECHA DE GRABACION: DD MM AAAA 73 de 77