6. GESTIÓN TIC

La gestión de tecnologías de la información y las comunicaciones TIC, se define como un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información, se debe tener muy claro que las TIC son medios y no fines, que nos permitirán analizar, diagnosticar, diseñar e implementar tecnologías de información, orientando estos esfuerzos en ventajas competitivas sostenibles; institucionalmente la Gestión de TIC, fue definida como proceso de apoyo, contemplados en el PEI de vital importancia para la operación y crecimiento institucional, representados en el mapa de procesos de la Universidad.

El propósito de este proceso es el de dirigir, generar, implementar y administrar soluciones tecnológicas, que provean en forma oportuna, eficiente y transparente la información necesaria para el cumplimiento de los objetivos institucionales, garantizando la seguridad, disponibilidad, integridad, autenticación, confidencialidad de la información y el resguardo de los recursos informáticos que permitan el óptimo desempeño de la gestión de la Universidad.

 

6.1 LINEAMIENTOS GESTIÓN TIC

Para la estandarización de los servicios de la Gestión TIC al interior de la Universidad de Santander, se debe tener en cuenta los siguientes lineamientos:

  • Lineamientos para la adquisición de Hardware
  • Lineamientos para la actualización de equipos de los Data Center
  • Lineamientos para el mantenimiento de Hardware
  • Lineamientos sobre la obsolescencia tecnológica
  • Lineamientos para la renovación y actualización de software

 

6.1.1 Adquisición de hardware

La adquisición de hardware, se podrá realizar a través de las siguientes modalidades:

  • Arrendamiento operativo a través de Leasing: Es un contrato mediante el cual el propietario de un (os) activo (s), transfiere el derecho de uso a la Universidad, a cambio del pago .de un canon periódico; cuando la adquisición se realice a través de esta modalidad, se recomienda incluir dentro de los contratos de leasing, los repuestos, mantenimiento, garantía y póliza de seguro.
  • Adquisición: Es la adquisición del hardware, previo cumplimiento de los procedimientos definidos para la autorización presupuestal y la gestión de compra

 

6.1.2 Actualización de equipos en los Data Center

  • El Equipo de aire acondicionado debe proveer condiciones satisfactorias de refrigeración, manteniendo temperatura máxima de 18° y humedad máxima del 68%; razón por la cual debe tener sensores de temperatura y humedad.
  • Si un equipo de aire acondicionado deja de ser funcional, se solicitará atención inmediata al subproceso de planta física.
  • Los racks se renovarán cuando las necesidades de ampliación, actualización y de cambios tecnológicos, así lo exijan y se informará al subproceso de Activos Fijos, de los movimientos que se deben realizar frente a estos equipos.
  • Todo Data Center a nivel nacional deberá contar con los elementos necesarios de detección y extinción de incendios. Su adquisición, instalación y mantenimiento, a nivel nacional, será responsabilidad de Seguridad y Salud en el Trabajo.
  • Los equipos y dispositivos de alimentación y distribución de energía, deberán satisfacer plenamente las necesidades de soporte eléctrico para mantener en funcionamiento los equipos instalados en el Data Center y aquellos conectados a la red regulada.
  • Las UPS proveerán de energía a todos los equipos de cómputo de misión crítica, por el periodo de tiempo necesario para el restablecimiento del servicio de energía.
  • Las Unidades de Distribución de Energía (PDU), deberán tener y contar con medidores de condiciones de regulación de sobrecargas eléctricas y carga para ajustar la distribución de energía en los Data Center

 

6.1.3 Mantenimiento de hardware

  • Anualmente se realizarán dos mantenimientos preventivos por máquina, programados en cada semestre.
  • El subproceso de Servicio a Usuario, será el encargado de realizar los mantenimientos preventivos de los equipos de cómputo y periféricos.
  • Se atenderán mantenimientos de hardware adicionales a los programados, previo registro de la solicitud del servicio en la mesa de ayuda.

 

6.1.4 Obsolescencia tecnológica

  • Los equipos de cómputo y hardware de propiedad de la UDES tendrán un periodo de obsolescencia no mayor a 5 años, de acuerdo con el Artículo 2 , del Decreto 3019 de 1 989, y las normas que l o reglamenten.
  • El subproceso de Activos Fijos será el responsable de dar de baja los equipos, previo concepto técnico de Servicio a Usuario.
  • Los equipos que integran las redes de transmisión de datos y que se encuentran distribuidos en cada uno de los Campus, tendrán un periodo de obsolescencia tecnológica no mayor a 5 años, por lo tanto, se recomienda la renovación de los mismos al finalizar este periodo.
  • El equipo de Gestión de TIC evaluará el estado de funcionamiento y operación, de los dispositivos de Red WAN, LAN, MPLS o cualquiera que las remplace, que hayan cumplido su tiempo de obsolescencia, con el propósito de comprobar si pueden continuar prestando el servicio para el cumplimiento de los propósitos institucionales; se realizará una evaluación del estado de estos dispositivos cada 12 meses, posterior al cumplimiento del tiempo de obsolescencia.
  • Cuando los equipos hayan finalizado su vida útil y se decida reemplazar por nuevas tecnologías, la transición no debe afectar la prestación de los servicios.

 

6.1.5 Renovación y actualización de software

  • Se contará con un inventario de Software, el cual será responsabilidad del subproceso de Servicio a Usuario su elaboración y actualización.
  • Se contará con una programación de la renovación tecnológica, para iniciar la gestión correspondiente con un mes de antelación al vencimiento.

 

6.2 CONFORMACIÓN

Para darle cumplimiento a lo establecido en el propósito del proceso, se definió por parte de la Vicerrectoría Administrativa y Financiera, los siguientes subprocesos: Servicio a Usuario, Sistemas de Información, Seguridad Informática e Infraestructura Tecnológica.

Cada uno de ellos tiene definida su estructura, su organización, objetivo y alcance, buscando dar el soporte y apoyo a los objetivos institucionales, establecidos en el PEI y al cumplimiento de las metas establecidas en el Plan de Desarrollo Institucional.

 

 

6.3 SERVICIO A USUARIO

Su propósito es el de asesorar, ejecutar y prestar soporte técnico a la comunidad universitaria, en los servicios relacionados con las tecnologías de información y comunicación, de forma oportuna, a nivel de equipos de cómputo y periféricos.

 

6.3.1 Objetivo

Establecer las políticas del servicio al usuario, para definir el marco de referencia frente a la atención de los requerimientos institucionales, fundamentándose en valores como la responsabilidad, eficiencia y productividad en el uso de los recursos.

 

 

6.3.2 Lineamientos generales

  • El mantenimiento preventivo sólo se prestará a los equipos de cómputo y periféricos de las unidades administrativas y académicas, que estén registrados en el inventario de activos fijos de la Universidad de Santander.
  • Para las filiales, el mantenimiento preventivo sólo se prestará a los equipos de cómputo y periféricos que se encuentren registrados en los activos fijos de cada filial.
  • En caso de que se establezcan convenios interinstitucionales, el mantenimiento preventivo sólo se prestará a los equipos de cómputo y periféricos que se encuentren registrados en los activos fijos de cada convenio.
  • El mantenimiento preventivo se hará en cada sitio donde esté ubicado el equipo de cómputo y periféricos.
  • Todo requerimiento atendido deberá ser evaluado por el solicitante del servicio, y deberá ser registrada la atención y evaluación en la orden de servicio.
  • Se atenderán los requerimientos de acuerdo a la orden de llegada, y se priorizará aquellos que estén directamente relacionados con las funciones sustantivas de la Universidad.
  • Se dará estricto cumplimiento al cronograma de mantenimiento preventivo.
  • Se debe enviar un recordatorio a los usuarios programados en los mantenimientos preventivos con una semana de anticipación a la fecha en que se tiene programado el servicio.
  • Generar la cultura al interior de la institución del uso de la mesa de ayuda, para que todos los requerimientos se realicen a través de ella.

 

6.3.3 Equipos (hardware)

  • Los usuarios no podrán manipular componentes internos del computador como: memorias RAM, discos duros, procesadores, fuentes de poder interna, etc. El único personal autorizado para tareas de reparación, mantenimiento y mejoras de las características de las computadoras es el asignado por el subproceso de Servicio a Usuario.
  • Las comidas, bebidas y cualquier otro líquido, no deben mantenerse junto a las computadoras para evitar daños o deterioro de las mismas y en este sentido no se deben ingerir alimentos en las áreas donde se operan las computadoras o cualquier otro recurso informático.
  • Los usuarios de los diferentes recursos informáticos deben reportar oportunamente cualquier irregularidad en el funcionamiento del equipo (sonidos inusuales, olores, recalentamiento de los equipos, fallas en los sistemas, etc.) a través de la mesa de ayuda.
  • Cuando se utilicen dispositivos de almacenamiento externo tales como: USB, CD, DVD el usuario debe tomar las precauciones necesarias tales como verificar con programas antivirus que dichos dispositivos se mantienen libre de virus o cualquier otra amenaza.

 

6.3.4 Utilización de software

  • Todo el software comercial que utilice la Universidad de Santander, deberá estar legalmente registrado.
  • Tanto el software comercial como el software libre son propiedad intelectual exclusiva de sus desarrolladores, la Institución respeta la propiedad intelectual y se rige por el contrato de licencia de sus autores.
  • Se prohíbe la utilización de licencias de software adquiridos por la institución para actividades de uso personal.
  • Se prohíbe instalar en equipos de la institución software o programas que no serán utilizados para actividades propias de la Universidad de Santander (UDES).
  • El software y el código fuente desarrollado por el personal que labora en la institución, es propiedad exclusiva de Universidad de Santander.
  • Los usuarios de la universidad no deben instalar ningún software en las computadoras, esta actividad debe ser realizada por el subproceso de Servicio a Usuario.
  • Los usuarios no deben usar una versión de prueba o el software gratuito sin la correspondiente aprobación de la Dirección de Tecnología de la Información y la Comunicación (TIC).

 

6.4 SEGURIDAD INFORMÁTICA

Su propósito es garantizar la seguridad de todo el sistema informático, minimizando la vulnerabilidad del mismo y detectando tanto riesgos como violaciones, de manera que se logre un servicio de prevención y seguridad informática seguro, transparente, confiable.

 

6.4.1 Objetivo

Establecer los lineamientos en cuanto al uso aceptable de los equipos informáticos, de red y de software en la Institución, así como determinar normas y procedimientos para el aprovechamiento de los recursos, suministros, servicios de Tecnología de Información y Comunicaciones, dando a conocer a todos los colaboradores las regulaciones y sanciones que rigen el uso de los Recursos Informáticos (Hardware y Software), así como el garantizar el fiel cumplimiento de las leyes nacionales e internacionales que rigen el ambiente Informático, para evitar el uso indebido de los equipos tecnológicos de información y comunicaciones, evitar las acciones ilegales o perjudiciales en contra de la Institución, ya que el uso inapropiado de los equipos puede exponer a la Institución a ciertos riesgos como: ataques de virus, perdida de información, accesos no autorizados a los sistemas de información, que pueden comprometer la integridad, disponibilidad y confidencialidad de la Información.

 

6.4.2 Lineamientos generales

  • Estos lineamientos aplican al personal administrativo, contratistas, consultores internos, externos y otros trabajadores que tengan contacto con la información perteneciente a la Universidad de Santander.
  • Todos los recursos informáticos proporcionados por la Universidad de Santander, son propiedad exclusiva de la misma. Cualquier información almacenada por los usuarios en los diferentes recursos, es propiedad de la UDES y no deberán ser eliminados, copiados o compartidos con personas ajenas a la UDES sin justificación o previa autorización.
  • El usuario es responsable de ejercer el buen juicio sobre el uso apropiado de los recursos informáticos de conformidad con las políticas y directrices de la Dirección de TIC.
  • Los administradores de los sistemas, son los responsables de la seguridad de la información en los servidores de datos institucionales que estén a su cargo. El subproceso de Seguridad Informática entregará directrices a los diferentes administradores, sobre buenas prácticas en el área de la seguridad informática.
  • Todo usuario de la red institucional de la Universidad de Santander, gozará de absoluta privacidad sobre su información o la información que provenga de sus acciones, salvo en casos en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red institucional, sus servicios o cualquier otra red ajena a la Universidad.
  • Los usuarios no deben acceder a los datos, documentos, correos electrónicos y los servidores de la UDES a los que no tienen autorización.
  • El Jefe de Seguridad Informática es el responsable de respaldar la información almacenada en los servidores y/o equipos informáticos de los usuarios, previa solicitud por parte de los usuarios.
  • Actividades relacionadas con la Seguridad Informática, Auditorías y Mantenimiento equipos de seguridad perimetral, solo pueden ser realizadas por personal autorizado por el subproceso de Seguridad informática.
  • Los usuarios no deben descargar, instalar o ejecutar programas de seguridad, tales como los programas de descifrado de contraseñas, rastreadores de paquetes o los escáneres de puerto, que revelan o exploran los puntos débiles en la seguridad de un recurso de computadora. Esta actividad solo puede ser efectuada por personal del área de Seguridad Informática.

 

6.4.3 Cuentas de Usuario (su uso y privacidad)

  • Cuando las estaciones de trabajo estén encendidas y el usuario debe retirarse de su puesto de trabajo o realizar otras actividades que no incluyen la interacción con el equipo, la pantalla deberá estar bloqueada o se debe cerrar la sesión, actividad que es responsabilidad del usuario.
  • La comunicación dentro de la red UDES es privada.
  • Está prohibido para cualquier usuario interceptar paquetes de datos, modificar, leer (utilizando elementos tales como sniffers, SNMP, RMON, y otros) los datos electrónicos privados (ya sea en tránsito a través de la red o almacenados dentro de una computadora) sin el consentimiento escrito del propietario legítimo.
  • Solo personal autorizado por la Vicerrectoría Administrativa y Financiera, se le permitirá modificar, eliminar, leer datos electrónicos (ya sea en tránsito a través de la red o almacenados dentro de una computadora).
  • En caso de emergencia, solamente el personal del subproceso de Seguridad Informática serán los encargados de hacer rastreo de toda la data y del informe de forense.
  • En caso que un usuario detecte que se haya leído y/o entrado a su información o cuentas de correo de su computadora, deberá notificar Seguridad Informática.
  • En caso de sospecha que otra persona esté usando su usuario de correo y/o de acceso a los sistemas, notificar al subproceso de seguridad informática.
  • La longitud mínima de caracteres permisibles en una contraseña se establece en 8 caracteres, los cuales tendrán una combinación alfanumérica y mayúsculas incluida.
  • El subproceso de seguridad informática velará por la privacidad de las comunicaciones personales, para lo cual monitoreará la carga de tráfico de la red y cuando sea necesario tomará acción para proteger la integridad y operatividad de sus redes.
  • La longitud máxima de caracteres permisibles en una contraseña se establece en 16 caracteres, siendo esta una combinación de alfanumérica, mayúscula y minúscula.
  • El usuario es responsable de evitar la práctica de establecer contraseñas relacionadas con alguna característica de su persona o relacionado con su vida o la de parientes, como fechas de cumpleaños o alguna otra fecha importante.
  • El usuario es responsable exclusivo de mantener a salvo su contraseña. Los usuarios no deben compartir su(s) cuenta(s), contraseñas, números de identificación personal (PIN), tokens de seguridad, información similar o dispositivos utilizados para propósitos de identificación y autorización.
  • El usuario será responsable del uso que haga de su cuenta de acceso a los sistemas o servicios.
  • Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie o dejar constancia de ellas, a menos que ésta sea guardada en un lugar seguro.
  • El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en él, mediante una herramienta de bloqueo temporal (protector de pantalla), protegida por una contraseña, el cual deberá activarse en el preciso momento en que el usuario deba ausentarse.
  • Cualquier usuario que encuentre o considere que existe una falla de seguridad en los sistemas informáticos de la institución, está obligado a reportarlo a los administradores del sistema o al subproceso de Seguridad Informática.

 

6.4.3 Uso de correo electrónico

  • El correo electrónico es de uso exclusivo para los empleados de la Universidad de Santander. Todo empleado de la Universidad de Santander tiene derecho a una cuenta de correo electrónico institucional.
  • Los correos electrónicos que sean enviados o recibidos bajo el dominio del udes.edu.co, serán de uso exclusivo de la institución.
  • El subproceso de Infraestructura Tecnológica será el encargado de crear las cuentas de correos de la institución, previa información enviada por Talento Humano.
  • El usuario es responsable de su contraseña del correo electrónico.
  • Se recomienda no abrir ningún tipo de correos o página que provengan de fuentes desconocidas o anónimas.
  • Los usuarios deben reportar todos los casos de mensajes de correos basuras, como ejemplo, distribución de material ilegal u ofensivo, ataques de negación de servicio, entre otros al jefe de Seguridad Informática.
  • Está totalmente prohibido el envío de correo electrónico de pornografía de cualquier tipo, propaganda política o cualquiera que discrimine a una o varias personas.

 

6.4.4 Manejo y seguridad de medios de almacenamiento

  • Los medios de almacenamiento o copias de seguridad del sistema de archivos, o información de la institución, serán etiquetados de acuerdo a la información que almacenan u objetivo que suponga su uso, haciendo alusión a su contenido.
  • Los medios de almacenamiento con información crítica o copias de respaldo, deberán ser manipulados única y exclusivamente por el personal encargado de hacer los respaldos y el personal encargado de su salvaguarda.
  • Las copias de seguridad del sistema de archivos, o información de la institución, serán coordinadas por el subproceso de Seguridad Informática. Es responsabilidad de cada usuario guardar la información en el lugar entregado por el subproceso de Seguridad Informática. El subproceso vigilará la comunicación entre el computador del usuario y el servidor de respaldo, así como que los respaldos diarios se realicen sin inconvenientes.
  • Las estaciones o terminales de trabajo, con procesamientos críticos, NO deben contar con medios de almacenamientos extraíbles, que puedan facilitar el robo o manipulación de la información por terceros o personal que no deba tener acceso a esta información.
  • En ningún momento se deberá dejar información sensible de robo, manipulación o acceso visual, sin importar el medio en el que esta se encuentre, de forma que pueda ser alcanzada por terceros o personas que no deban tener acceso a esta información.

 

6.4.5 Consideraciones sobre auditorías de sistemas

  • Se debe efectuar una auditoría de seguridad a los sistemas de acceso a la red, la cual se definirá entre el administrador del sistema y el área de Seguridad Informática, enmarcada en pruebas de acceso tanto internas como externas, desarrolladas por personal técnico especializado o en su defecto personal capacitado en el área de seguridad.
  • Cualquier acción que amerite la ejecución de una auditoría a los sistemas informáticos, deberá ser documentada y establecida su aplicabilidad y objetivos de la misma, así como razones para su ejecución, personal involucrado en la misma y sistemas implicados.
  • La auditoría no deberá modificar en ningún momento el sistema de archivos de los sistemas implicados, en caso de haber necesidad de modificar algunos, se deberá hacer un respaldo formal del sistema o sus archivos.
  • Las herramientas utilizadas para la auditoría deberán estar separadas de los sistemas de producción y en ningún momento estas se quedarán al alcance de personal ajeno a la elaboración de la auditoría.
  • Las auditorías que se realicen deben estar enmarcadas dentro de lo establecido en el Procedimiento de Auditorías VAF-PR-004-UDES.

 

 

6.4.6 Acceso o Uso de internet

  • No está permitido el acceso a páginas relacionadas con pornografía, drogas, alcohol, webproxys, hacking y/o cualquier otra página que vaya en contra de la ética moral, las leyes vigentes o políticas aquí establecidas.
  • No está permitido el acceso y el uso de servicios P2P como ares, Kazaa, emule y otros similares, que tengan como objetivo crear comunidades para intercambiar información o bien para fines diferentes a las actividades propias de la Universidad de Santander.
  • No debe conectarse a un sitio Web donde el acceso está sujeto a una tarifa.
  • Está prohibido descargar de manera fraudulenta archivos protegidos por la autoridad intelectual de derecho de autor, cualquier descarga será responsabilidad total de la persona que realiza la misma y vendrá sujeto a sanciones.
  • El área de Seguridad Informática realizará el monitoreo permanente de: tiempos de navegación y páginas visitadas por parte de los funcionarios y/o terceros.
  • Cada uno de los usuarios es responsable de dar un uso adecuado a este recurso y en ningún momento puede ser usado para realizar prácticas ilícitas o mal intencionadas que atenten contra terceros, la legislación vigente y los lineamientos de seguridad de la información, entre otros.
  • El uso de Internet no considerado dentro de las restricciones anteriores, es permitido siempre y cuando se realice de manera ética, razonable, responsable, no abusiva y sin afectar la productividad ni la protección de la información de la Universidad de Santander.

 

6.4.10 Red inalámbrica

  • La red inalámbrica de la Universidad de Santander usa para su funcionamiento las bandas liberadas de frecuencia 2.400-2.483 GHz y 5725- 5850 GHz, se prohíbe expresamente la instalación de cualquier punto de acceso de red inalámbrica que trabaje en las mencionadas bandas de frecuencia sin la autorización previa de la Dirección de Tecnologías de la Información y las Comunicaciones.
  • La red inalámbrica es parte de la red de datos de la Universidad de Santander y el uso que se hace de ella debe ser acorde con los fines y el buen nombre de la institución.
  • El acceso a la red inalámbrica es público o abierto a todos los usuarios.
  • Está prohibido la interceptación de las comunicaciones y la utilización de técnicas de escucha de cualquier señal de comunicaciones sin la previa autorización por parte de la Dirección de Tecnologías de la Información y las Comunicaciones.
  • No se debe realizar intentos de ingreso no autorizado a cualquier dispositivo o sistema de la red inalámbrica. Cualquier tipo de estos intentos no autorizados es una práctica ilegal y no es permitido por la institución.
  • Toda información transferida a través de este medio viaja de manera INSEGURA, la Dirección de Tecnologías de la Información y las Comunicaciones (TIC) no es responsable por el robo de la información a través de este tipo de conexión.
  • La Dirección de Tecnologías de la Información y Comunicaciones (TIC) podrá suspender o desactivar temporalmente el servicio o cancelarlo de manera definitiva para determinado equipo, cuando detecte que el usuario haya hecho uso indebido del servicio. La reactivación deberá ser autorizada por Vicerrectoría de Docencia para el caso de alumnos y docentes, y por la Vicerrectoría Administrativa y Financiera para el caso de usuarios administrativos y externos.
  • El servicio será restringido para ciertos equipos en caso de que se detecte tráfico excesivo de los mismos o condiciones que indiquen que están interfiriendo con el funcionamiento normal de la red inalámbrica.
  • El servicio de conexión a la Red Inalámbrica estará disponible las 24 horas del día, todos los días del año, salvo en situaciones de fuerza mayor, fallas de energía o interrupciones relativas al mantenimiento preventivo o correctivo de los equipos y elementos relacionados con la prestación del servicio de Internet.
  • La Dirección de Tecnologías de la Información y las Comunicaciones (TIC) está facultada para realizar rastreos periódicos, análisis de tráfico y los controles que considere necesarios para mantener la operación de la red inalámbrica en buen estado y detectar usos indebidos del servicio. A solicitud escrita de la autoridad competente o cuando exista alguna orden judicial para responder ante procesos legales, la dirección de TIC proporcionará la información transmitida en la red inalámbrica que esté disponible para su acceso de conformidad con las leyes aplicables.
  • El usuario al momento de obtener acceso a la red inalámbrica UDES, conoce y manifiesta su consentimiento para que el área de Seguridad Informática realice monitoreo en su conexión de acceso a la red inalámbrica cuando lo juzgue necesario, únicamente con el propósito de mantener la integridad y operación efectiva de los puntos de acceso, verificar el cumplimiento de éstas políticas o cuando responda a un requerimiento de las autoridades administrativas o judiciales.

 

6.5 INFRAESTRUCTURA TECNOLÓGICA

Su propósito es el de administrar la plataforma tecnológica y de información, con herramientas óptimas para satisfacer las necesidades de la Institución y de las filiales.

 

6.5.1 Objetivo

Establecer los lineamientos que se deben seguir en lo referente a la infraestructura tecnológica, para garantizar un servicio con calidad a las funciones a los procesos y/o subprocesos de la Universidad de Santander, identificando cada uno de los componentes que hacen parte de la infraestructura tecnológica que son: equipos de cómputo, servidores de aplicaciones, canales de datos, telefonía IP, sistemas de cómputo, red local y red inalámbrica.

 

 

6.5.2 Lineamientos generales

  • El subproceso de Infraestructura Tecnológica es la única oficina autorizada para instalar, configurar y dar mantenimiento a la infraestructura de conectividad de la red de la Universidad de Santander en todas sus modalidades.
  • El subproceso de Infraestructura Tecnológica es la única oficina autorizada de gestionar el uso y asignación de nombres a los equipos de cómputo y estaciones de trabajo, asociarlos a un dominio o grupo de trabajo de red.
  • Los equipos de cómputo de la institución, serán configuradas exclusivamente por el subproceso de Servicio a Usuario, con la finalidad de identificarlos, asociarlas a un dominio o grupo de trabajo de red y dotarlas de conectividad.
  • En cada equipo de cómputo, Servicio a Usuario tendrá acceso a una cuenta con privilegios de administrador, otorgándole al usuario una cuenta limitada, salvo instrucción superior.
  • Cualquier computadora personal que por necesidades institucionales deba conectarse a la red de la institución, será configurada exclusivamente por Servicio a Usuario, previo registro y aceptación escrita de las presentes políticas.
  • El servicio de comunicación será de uso exclusivo para enviar y recibir mensajes e información de la actividad Institucional.
  • El usuario será el responsable de solicitar los respaldos correspondientes de la información al subproceso de Seguridad Informática.
  • Infraestructura Tecnológica es la encargada de realizar la asignación y control del uso local de las direcciones IP en la red de cómputo de la Institución.
  • La suspensión de conexión de la red, inhabilitación de servicio o alguna otra medida temporal, se realizará por parte del subproceso de Servicio a Usuario, únicamente cuando un equipo de cómputo, equipo de conectividad o cualquier otro elemento de la red de cómputo presente riesgo para el desempeño de la misma o para los demás usuarios y será notificado de manera escrita al usuario correspondiente.
  • En cuanto a información personal o institucional en equipos asignados a las distintas dependencias, el subproceso de Infraestructura Tecnológica no controla ni es responsable del contenido.
  • Infraestructura Tecnológica es el responsable de requerir, generar, gestionar, revisar y dictar factibilidad en ampliaciones o interconexiones que generen carga adicional a la red local.
  • Cuando se requiera, se podrá realizar auditorías al volumen de tráfico de la red en articulación con el subproceso de Seguridad Informática, para analizar el comportamiento y prevenir tráfico indeseable que puede ser causado por virus, instalaciones defectuosas o equipos de red dañados, con el fin de tomar las acciones preventivas y correctivas necesarias.
  • Por motivos de seguridad institucional, el subproceso de Infraestructura Tecnológica, se reserva el derecho de suspender de manera inmediata, el servicio, la cuenta, la sesión, el acceso, la aplicación, el programa, el sistema, la autorización, la navegación, la recepción y/o envío de información, la comunicación, la herramienta, la conexión, el copiado, el internet, el respaldo, el sitio, la transmisión, o uso legal o ilegal que se pueda dar a la infraestructura tecnológica, informática y de conectividad que exista; si dicho acto o actividad, implica cualquier tipo de riesgo para la Universidad de Santander en su información, infraestructura y/o conectividad, en cualquier nivel, se debe notificar al usuario responsable y a la oficina Jurídica de la institución, dando inicio formal al procedimiento de investigación y determinación de responsabilidad y en su caso, la aplicación de la sanción conforme a la propia legislación correspondiente.
  • Dar cumplimiento a la normatividad legal e institucional aplicable al subproceso.
  • Los servicios de la red institucional de la Universidad de Santander, son de exclusivo uso académico, de investigación, técnicos y para gestiones administrativas.
  • El administrador de los servicios de internet e intranet y sistemas de información, es el encargado de mantener en buen estado los servidores dentro de la red institucional.
  • Talento Humano deberá notificar Infraestructura Tecnológica, sobre el personal nuevo de la Universidad, para asignarle los derechos correspondientes (equipo de cómputo, creación de usuario para la red, perfil de usuario en el directorio activo) o en caso de retiro del funcionario, anular y cancelar los derechos otorgados como usuario informático.

 

6.4.3 Cuentas de Usuario (su uso y privacidad)

Todos los accesos a los diferentes sistemas de la UDES, son controlados mediante usuario y contraseña, la cual es responsabilidad del usuario el uso adecuado de ella.

Si se requiere hacer uso de los sistemas institucionales, se solicitará formalmente al administrador del sistema correspondiente, las credenciales de ingreso.

 

6.6 SISTEMAS DE INFORMACIÓN

Su propósito es el de realizar el análisis, diseño, desarrollo, implementación y mantenimiento de sistemas de información, que sean requeridos por las distintas áreas de la institución.

 

6.6.1 Objetivo

La calidad en el desarrollo y mantenimiento del software es prioritaria para el subproceso sistemas de información y está contemplada en los procesos internos de la Institución y en las actividades diarias de cada integrante del subproceso, de forma que se asegure su correcta producción y se obtenga la satisfacción del proceso o subproceso que solicito el producto.

 

 

6.6.2 Lineamientos generales

  • La metodología definida para el desarrollo de las aplicaciones, considera aspectos de seguridad y control durante todo el ciclo de vida del desarrollo.
  • Se utilizará la metodología de desarrollo ágil SCRUM.
  • Las herramientas de desarrollo utilizadas en los proyectos, serán de preferencia de software libre. • Los requerimientos de software institucional serán analizados y evaluados por el Comité de Desarrollo de Software.
  • Todo aplicativo desarrollado será de uso exclusivo para las actividades de la Institución.
  • Todo aplicativo desarrollado, probado, finalizado y entregado será propiedad de la Universidad de Santander.
  • Todo aplicativo desarrollado, deberá contar con su respectiva documentación.
  • Los aplicativos deberán ser instalados en los servidores que para tal propósito designe la Dirección de TIC.
Image
Servicios
Sistema Génesis Sistema GALILEO Directorio Telefónico