POLÍTICAS DE USO DE LOS RECURSOS Y SERVICIOS DEL CTI

Con el fin de garantizar la confidencialidad de la información que es manejada mediante el uso de las Tecnologías de información, se crea y acepta el siguiente conjunto de reglas que definen la manera en que se maneja, administra, protege y asignan recursos informáticos.

Todos los miembros de la Comunidad Universitaria que tengan acceso a las tecnologías de información de la institución, están sujetos a las presentes políticas, y son responsables directos de su cumplimiento dentro y fuera de las instalaciones.

La clasificación de la información que es manejada dentro de la Universidad, se clasifica en:

  • Pública

    Todos aquellos datos que son accesibles para toda la comunidad universitaria, como avisos, carteles, calendarios, etc.

     

  • Institucional

    Todos aquellos datos que sirven para el correcto funcionamiento de la institución, tal como la identificación de los miembros de la comunidad universitaria, planes y programas de estudio, proyectos de desarrollo, informes de actividades, informes financieros y cualesquiera otra que permite el logro de los objetivos de la institución.

     

  • Respaldo

    Toda aquella información que es copia del original y que es obtenida para asegurar la accesibilidad en caso de contingencia.

     

  • Privada

    Todos aquellos datos que solo pueden ser observados por el dueño de los archivos.

     

  • Confidencial

    Todos aquellos datos que solamente pueden ser observados por un pequeño grupo de interesados en ella.

     

 

Estos tipos de información pueden ser mutuamente incluyentes

Se definen los siguientes términos universalmente aceptados para la comprensión de las presentes políticas de utilización:

 

  • Usuario

    Toda aquella persona que siendo miembro de la Comunidad Universitaria, tiene asignada una cuenta de acceso a la red universitaria, así como a los equipos y recursos computacionales a través de una contraseña, los usuarios autorizados son: el personal académico, los alumnos inscritos en el periodo vigente, los exalumnos registrados y el personal administrativo.

  • Confidencialidad

    Es el acto de proteger la información de su revelación no autorizada.

     

  • Disponibilidad

    Los recursos de información sean accesibles cuando estos sean necesarios.

     

  • Integridad

    Proteger la información de alteraciones no autorizadas por la Institución.

     

  • Responsabilidad

    Significa en términos de tecnologías de información, determinar que miembro de la comunidad universitaria es responsable directo en cuanto a los recursos de cómputo e información.

     

  • Separación de Tareas

    Indica la participación de dos mecanismos coordinados para abrir, mostrar, copiar, imprimir o cualquier otro tipo de acceso a la información sensible.

     

 

  • A.- De la confidencialidad

    • Todos los miembros de la comunidad universitaria tiene derecho a que sus datos no sean mostrados, vistos, copiados, alterados o editados sin el consentimiento del creador de los mismos, con las siguientes excepciones:
      1. 1.- Con fines de respaldo
      2. 2.- Cuando los datos sean de interés de la comunidad.
      3. 3.- Cuando sean necesarios para el cumplimiento de algún proyecto o actividad de la institución, y el propietario no se encuentre o ya no pertenezca a la comunidad.
      4. 4.- Por una solicitud de intervención de las autoridades universitarias
      5. 5.- Por el cumplimiento de una orden judicial
    • La intervención de archivos deberá seguir el siguiente procedimiento:
      1. 1.- Se deberá solicitar a la Coordinación de Tecnologías de Información, preferentemente por escrito
      2. 2.- El solicitante deberá especificar cual es la intención de la intervención de la información, y demostrar los argumentos
      3. 3.- El solicitante deberá estar presente durante el proceso de intervención o nombrar a un representante para tal efecto.
      4. 4.- Solo el Coordinador de Tecnologías de Información tiene la facultad para intervenir o autorizar la intervención de archivos.
    • Para asegurar la confidencialidad de la información de los usuarios, la Coordinación de Tecnologías de Información asignará los mecanismos necesarios y suficientes para garantizar la identidad del usuario, tales como contraseñas y permisos, que serán del conocimiento exclusivo del usuario y que deberán mantener su carácter de anónimo.
    • Las contraseñas y almacenamiento de información estarán vigentes durante el tiempo en que el usuario pertenezca a la comunidad universitaria, por lo que todos los derechos y accesos serán revocados en el momento en el que ya no pertenezcan.
    • Los administradores y operadores del sistema deberán abstenerse de solicitar las contraseñas de los usuarios, aún cuando se trate de mantenimiento o servicio.
    • Los datos a los que los administradores tengan acceso al momento de proporcionar un servicio o mantenimiento, no se deberán dar a conocer, con las excepciones de los apartados 1b, 1c, 1d y 1e.
    • Los datos personales que proporcione el usuario a la Coordinación de Tecnologías de información no se podrán dar conocer, ni ser utilizados con fines diferentes para los que fueron solicitados ni podrán ser objeto de lucro.
    • Los correos electrónicos, direcciones IP, direcciones MAC y cualquier otro registro de los equipos personales que sean utilizados dentro de la institución y que pertenezcan al usuario, no deberán darse a conocer y se requisitarán solamente con fines de registro.
    • No podrán ser objeto de intervención, los equipos propiedad del usuario que se conecten a la red, con la excepción de los mencionados en el apartado 1 de las presentes políticas.

     

  • B. De la disponibilidad

     

    1. 1.- Los servicios de Tecnologías de Información estarán disponibles en los horarios establecidos en el reglamento de la Coordinación de Tecnologías de Información.
    2. 2.- Para asegurar la disponibilidad de la información institucional en caso de contingencia, la Coordinación de Tecnologías de Información realizará los respaldos correspondientes en medios alternos que permitan la recuperación en el menor tiempo posible de ésta.
    3. 3.- La información personal de los usuarios no está sujeta a respaldo, por lo que es responsabilidad del usuario mantener la disponibilidad de ellos.
    4. 4.- Para asegurar que la información no sea disponible por agentes externos a la Institución, la Coordinación de Tecnologías de Información implementará los sistemas de seguridad tales como firewall, proxies, antivirus y antispam necesarios para el bloqueo de software o usuarios malintencionados.
    5. 5.- El usuario podrá almacenar sus archivos en los servidores de la universidad, sujetándose a la capacidad de almacenamiento de este y respetando las cuotas de espacio que le son asignadas.

     

  • C. De la Integridad

    • Para asegurar la integridad de los datos, solamente se adquirirá software de fabricantes que utilicen mecanismos para el cifrado de datos, así mismo, se procurará que los desarrollos propios tengan este tipo de mecanismo.
    • Las bases de datos de las Direcciones de Finanzas y Recursos Humanos, así como las de Servicios Escolares, deberán mantenerse fuera del acceso del resto de los usuarios, y solo podrán acceder a ellas mediante permisos especiales a nivel de servidor o de aplicación.

     

     

  • D. De la responsabilidad

    1. 1.- El usuario no deberá sobrecargar ninguno de los recursos, excediéndose en el uso de ancho de banda de internet, impresiones excesivas o almacenado de de gran cantidad de archivos o de tamaño muy grande.
    2. 2.- El usuario no deberá violar ninguna ley local o federal vigente cuando utilice los recursos informáticos de la institución.
    3. 3.- El usuario no deberá violar los estatutos de la universidad, incluidos la discriminación debido a la raza, sexo, religión, incapacidad o edad cuando utilice los recursos informáticos de la institución.
    4. 4.- La utilización de los recursos informáticos de la Universidad no deberán dar como resultado una ganancia o beneficio personal y no podrá hacer uso de estos para consultorias de negocio o lucro.
    5. 5.- Los usuarios no deberán promover el envío/recepción de correos electrónicos no solicitados (SPAM).
    6. 6.- Los usuarios no deberán utilizar mecanismos para la intervención de cuentas de usuario o recursos informáticos de la Universidad, incluidas las actividades de hackeo, proxyes personales, mailers anónimos, ni intentar acceder físicamente a los espacios donde se localizan los equipos de comunicación.
    7. 7.- Los usuarios no deberán facilitar el acceso a los recursos informáticos a personas ajenas a la comunidad universitaria, proporcionando sus contraseñas, firmándose y delegando el uso a dichas personas u obteniendo documentos ajenos.
    8. 8.- Los usuarios no deberán realizar actividades de promoción de marcas comerciales, actividades proselitistas ni religiosas, ni utilizar la imagen institucional en beneficio propio con los recursos informáticos de la institución.
    9. 9.- La violación de estas condiciones de uso, las leyes locales o federales o de cualquier política universitaria establecida en los estatutos, resultará invariablemente en las toma de acciones disciplinaria respectivas y o las sanciones establecidas en las propias leyes y/o estatutos, incluida la suspensión temporal o definitiva de los privilegios de acceso

     

escudoudla blanco small

Universidad de las Américas, A.C.

Puebla #223 Col. Roma
Del. Cuauhtémoc C.P. 06700 
México D.F

Switch: 555209-9800

Copyright © 2018 UDLA CDMX