GESTIÓN DE TECNOLOGÍA INFORMÁTICA
SISTEMA DE BIBLIOTECAS
UNIVERSIDAD DE ANTIOQUIA
La información es en la actualidad el elemento primordial de cualquier organización. De tal manera, se hace importante la implementación de medidas que propendan por salvaguardar la integridad, la confidencialidad y la disponibilidad de la información que manejan las entidades, con el fin de asegurar la operación de las mismas. Según el Ministerio de Tecnologías de la Información y Comunicaciones (MINTIC), las entidades deben crear políticas que definan los lineamientos y límites que deben cumplir los funcionarios, contratistas y terceros frente a la seguridad de la información. Las políticas descritas a continuación, garantizan el buenfuncionamiento de los recursos informáticos del Sistema de Bibliotecas, para contribuir a la eficiencia y mejora continua de los procesos, optimizar los recursos y velar por la seguridad de la información.
El presente documento tiene comoo bjetivo establecer las Políticas Generales acontemplar en el uso de los recursos y servicios de Tecnología de Información y Comunicaciones del Sistema de Bibliotecas, para asegurar la integridad y disponibilidad de la infraestructura tecnológica y laconfidencialidad e integridad de la información que se manipula a través de ella.
Con la aplicación de estas políticas se pretende trazar los lineamientos a seguir por parte de los empleados, auxiliares administrativos y demás colaboradores del Sistema de Bibliotecas, con el fin de asegurar la operatividad de la plataforma tecnológica, donde serespeten los principios y acuerdos establecidos por lanormatividad existente en la Universidad de Antioquia y el Sistema de Bibliotecas, con miras al desarrollo de un trabajo óptimo y de calidad.
Sólo se podrán utilizar los equipos asignados a los funcionarios para ejecutar las actividades o tareas Institucionales.
No está permitido traer y/o efectuar solicitudes a Gestión de Tecnología Informática, de reparación y mantenimiento de equipos tecnológicos personales.
Los empleados serán responsables de la custodia de los equipos informáticos asignados a ellos, tales como computadores, monitores, teclados, impresoras, USB, etc.
Los empleados deberán notificar oportunamente vía Helpdesk los inconvenientes o anomalías presentados con los recursos informáticos del Sistema de Bibliotecas.
No está permitido almacenar, publicar y/o difundir contenido de carácter personal en los Servidores Web del Sistema de Bibliotecas.
No está permitido instalar y/o descargar juegos, videos, música, aplicaciones de cualquier tipo de las páginas de lInternet, que no guarden relación con las funciones asignadas.
La información de carácter institucional y para el desempeño de las funciones asignadas, deberá ser almacenada en las carpetas “Misdocumentos�� y en el “Escritorio��, debido a que estas son las únicas carpetas que se respaldan en los servidores del Sistema de Bibliotecas.
No está permitido almacenar archivos que no tengan o guarden relación con el desempeño de sus funciones en lascarpetas “Misdocumentos�� y “Escritorio��, como música, videos. Este tipo de información es posible almacenarla en la partición D:\ en cada equipo.
Cada empleado tendrá una cuota máxima de almacenamiento establecida por Gestión de Tecnología Informática en lascarpetas “Misdocumentos�� y “Escritorio��, salvo las particularidades del servicio y previa autorización del Comité Directivo.
No está permitido desconectar los cables de red de los equipos de cómputo para fines personales, si se requieren desconectar pormotivos institucionales se deberá contactar con personal técnico de Gestión de Tecnología Informática.
No está permitido desconectar los equipos de cómputo y reubicarlos en otros espacios sin previo consentimiento de Gestión de Tecnología Informática.
No está permitida la instalación de software y hardware; los empleados que requieran la instalación de software o hardware deberán solicitarlo a través deHelpdesk a Gestión de Tecnología Informática y justificar su uso, para que realicen su valoración, en caso de ser un software licenciado anexar la licencia del mismo.
Es deber de los responsables de los equipos decómputo informar a Gestión de Tecnología Informática, en caso de presentarse cualquier anomalía sobre posible malware, spyware, adware en sus equipos.
Los funcionarios deberán diligenciar correctamente los vales detraslado y autorización de salida de bienes para trasladar cualquier activo informático, previo consentimiento de Gestión de Tecnología Informática.
Los funcionarios deberán notificar a Gestión de Tecnología Informática sobre cualquier reintegro o traslado de inventario de activos informáticos para el mantenimiento del inventario.
Todo empleado o auxiliar que para el desempeño de sus funciones requiera acceder a los sistemas de información, deberá poseer una cuenta de usuario, evitando facilitar la cuenta a otros empleados o auxiliares. El uso indebido de sus cuentas personales será responsabilidad de cada empleado o auxiliar administrativo.
No está permitido escribir o imprimir sus contraseñas y dejar la en lugares visibles, permitiéndoles a personal no autorizado la lectura de la misma.
Cuando un funcionario requiera ausentarse de supuesto detrabajo, deberá bloquear el equipo para que otras personas no puedan acceder a su sesión de Windows.
Al finalizar la jornada laboral, los equipos de cómputo de los empleados y auxiliares deberán ser apagados por la última persona en utilizarlo. Los equipos de servicios se apagan automáticamente.
Los funcionarios deberán manejar todas las informaciones institucionales exclusivamente a través de los correos internos que dispone la organización y en ningún caso a través de cuentas de correo personales.
No está permitido transferir información considerada como confidencial a personas o procesos que no estén explícitamente autorizados para conocerla. Se exceptúa la información que se clasifique como pública según la legislación vigente.
Es responsabilidad de los empleados tomar todas las precauciones necesarias para evitar que la información institucional sea modificada por procesos o personas no autorizados.
Cuando un empleado o auxiliar administrativo termine su vinculación con el Sistema de Bibliotecas, el jefe o coordinador inmediato deberá contactarse con Gestión de Tecnología Informática para desactivar todas las cuentas de usuario que tenia asignadas.
Gestión de Tecnología Informática estará facultada, previa autorización del Comité Directivo, para acceder a la información almacenada en los recursos informáticos institucionales que se les provean a los funcionarios.
Cuando se perciban riesgos de seguridad, Gestión de Tecnología Informática podrá consultar los registros de auditoría de las aplicaciones y/o equipos de cómputo.
Los funcionarios deberán reportar a Gestión de Tecnología Informática cualquier situación que pueda indicar una potencial violación a las presentes políticas.
radio_button_unchecked Acción formativa UGT: Explicación de la falta cometida, las consecuencias, así como el acompañamiento para la implementación de las medidas correctivas a tomar.
radio_button_unchecked
Acción pedagógica: Lectura de las políticas de uso de los Recursos Informáticos.
Veamos qué tanto aprendimos de nuestras políticas en el siguiente enlace:
Concentrese aquí
Acciones pedagógicas: