GESTIÓN TIC

La gestión de tecnologías de la información y las comunicaciones se define como un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información, se debe tener muy claro que las TIC son medios y no fines, que nos permitirán analizar, diagnosticar, diseñar e implementar tecnologías de información, orientando estos esfuerzos en ventajas competitivas sostenibles; institucionalmente la Gestión de TIC, fue definida como proceso de apoyo, contemplados en el PEI de vital importancia para la operación y crecimiento institucional, representados en el mapa de procesos de la Universidad.

El propósito de este proceso es el de dirigir, generar, implementar y administrar soluciones tecnológicas, que provean en forma oportuna, eficiente y transparente la información necesaria para el cumplimiento de los objetivos institucionales, garantizando la seguridad, disponibilidad, integridad, autenticación, confidencialidad de la información y el resguardo de los recursos informáticos que permitan el óptimo desempeño de la gestión de la Universidad.

LINEAMIENTOS GESTIÓN TIC

Para la estandarización de los servicios de la Gestión TIC al interior de la Universidad de Santander, se debe tener en cuenta los siguientes lineamientos:

  • Lineamientos para la adquisición de hardware
  • Lineamientos para la actualización de equipos de los Centros de Cómputo
  • Lineamientos para el mantenimiento de hardware
  • Lineamientos sobre la obsolescencia tecnológica
  • Lineamientos para la renovación y actualización de software

  • La adquisición de hardware se podrá realizar a través de las siguientes modalidades:
    Arrendamiento operativo a través de Leasing: Es un contrato mediante el cual el propietario de un (os) activo (s), transfiere el derecho de uso a la Universidad, a cambio del pago de un canon periódico. Cuando la adquisición se realice a través de esta modalidad, se recomienda incluir dentro de los contratos de leasing, los repuestos, mantenimiento, garantía y póliza de seguro. Outsourcing: Es un tipo de subcontratación que se realiza con empresas especializadas en el arrendamiento de equipos tecnológicos, por un determinado período de tiempo establecido en los contratos.
    Renting Tecnológico: Es el alquiler de equipamiento tecnológico a cambio de un pago único o cuota fija mensual durante un período de tiempo.
    Adquisición: es la adquisición del hardware, previo cumplimiento de los procedimientos definidos para la autorización presupuestal y la gestión de compra.

  • -El Equipo de aire acondicionado de precisión debe proveer condiciones satisfactorias de refrigeración, manteniendo temperatura máxima de 18° y humedad máxima del 68%, razón por la cual debe tener sensores de temperatura y humedad.
    -Si un equipo de aire acondicionado deja de ser funcional, se solicitará atención inmediata al subproceso de Planta Física.
    -Los racks se renovarán cuando las necesidades de ampliación, actualización y de cambios tecnológicos, así lo exijan y el subproceso de Infraestrucura Tecnológica informará al subproceso de Activos Fijos de los movimientos que se deben realizar frente a estos equipos.
    -Todo Centro de Cómputo a nivel nacional deberá contar con los elementos necesarios de detección y extinción de incendios. Su adquisición, instalación y mantenimiento, a nivel nacional, será responsabilidad de Seguridad y Salud en el Trabajo.
    -Los equipos y dispositivos de alimentación y distribución de energía, deberán satisfacer plenamente las necesidades de soporte eléctrico para mantener en funcionamiento los equipos instalados en los Centros de Cómputo y aquellos conectados a la red regulada.
    -Las UPS proveerán de energía a todos los equipos de cómputo de misión crítica, por el el tiempo dispuesto según su anatomía.
    -Las Unidades de Distribución de Energía (PDU) deberán tener y contar con medidores de condiciones de regulación de sobrecargas eléctricas y carga para ajustar la distribución de energía en los Centros de Cómputo.
  • -Anualmente se realizarán dos mantenimientos preventivos por máquina, programados en cada semestre.
    -El subproceso de Servicio a Usuario será el encargado de realizar los mantenimientos preventivos de los equipos de cómputo y periféricos.
    -Se atenderán mantenimientos de hardware adicionales a los programados, previo registro de la solicitud del servicio en la Mesa de Ayuda.
  • -Los equipos de cómputo y hardware de propiedad de la UDES tendrán un periodo de obsolescencia no mayor a 5 años, de acuerdo con el Artículo 2 del Decreto 3019 de 1989, y las normas que lo reglamentan.
    -Los equipos de cómputo que hayan cumplido su periodo de obsolescencia y de acuerdo a sus características podrán ser repotenciados, con el fin de seguir ofreciendo un servicio a la Universidad previo concepto técnico por parte del subproceso de Servicio a Usuario.
    -Los equipos que integran las redes de transmisión de datos y que se encuentran distribuidos en cada uno de los Campus, tendrán un periodo de obsolescencia tecnológica no mayor a 8 años, por lo tanto, se recomienda la renovación de los mismos al finalizar este periodo.
    -Los subprocesos Infraestructura Tecnológica y Seguridad Informática, evaluarán el estado de funcionamiento y operación, de los dispositivos de Red WAN, LAN, MPLS o cualquiera que las remplace, que hayan cumplido su tiempo de obsolescencia, con el propósito de comprobar si pueden continuar prestando el servicio para el cumplimiento de los propósitos institucionales; se realizará una evaluación del estado de estos dispositivos cada 12 meses, posterior al cumplimiento del tiempo de obsolescencia.
    -Cuando los equipos hayan finalizado su vida útil y se decida reemplazar por nuevas tecnologías, la transición no debe afectar la prestación de los servicios.
    -El subproceso de Activos Fijos será el responsable de dar de baja los equipos de cómputo, previo concepto técnico de Servicio a Usuario. Así mismo será el responsable de dar de baja los equipos de redes de transmisión de datos, previo concepto técnico de Infraestructura Tecnológica.
    -Servicio a Usuario será el responsable de dar el concepto técnico a los equipos de cómputo que se van a dar de baja. Así mismo, Infraestructura Tecnológica dará el concepto técnico a los equipos de redes de transmisión de datos próximos a dar de baja por parte de Activos Fijos.
  • -Se contará con un inventario de Software, el cual será responsabilidad del subproceso de Servicio a Usuario su elaboración y actualización.
    -Se contará con una programación de la renovación tecnológica, para iniciar la gestión correspondiente con un mes de antelación al vencimiento.

CONFORMACIÓN

Para darle cumplimiento a lo establecido en el propósito del proceso, se definió por parte de la Vicerrectoría Administrativa y Financiera, los siguientes subprocesos: Servicio a Usuario, Sistemas de Información, Seguridad Informática e Infraestructura Tecnológica.

Cada uno de ellos tiene definida su estructura, su organización, objetivo y alcance, buscando dar el soporte y apoyo a los objetivos institucionales, establecidos en el PEI y al cumplimiento de las metas establecidas en el Plan de Desarrollo Institucional.

  • Servicio a Usuario

    Objetivo: Establecer las políticas del servicio al usuario, para definir el marco de referencia frente a la atención de los requerimientos institucionales, fundamentándose en valores como la responsabilidad, eficiencia y productividad en el uso de los recursos.

    Lineamientos generales:
    -Servicio a Usuario ejecutará sus actividades dando cumplimiento a la normativa legal e institucional.
    -Sólo se prestará servicio a los equipos que estén debidamente registrados en el inventario de Activos Fijos.
    -Para las filiales, el mantenimiento preventivo sólo se prestará a los equipos de cómputo y periféricos que se encuentren registrados en los activos fijos de cada filial.
    -Para los convenios interinstitucionales, el mantenimiento preventivo sólo se prestará a los equipos de cómputo y periféricos que se encuentren registrados en los activos fijos de cada convenio.
    -Los equipos de cómputo de la institución, serán configurados exclusivamente por el subproceso de Servicio a Usuario, con la finalidad de identificarlos, asociarlas a un dominio o grupo de trabajo de red y dotarlas de conectividad.
    -En cada equipo de cómputo, el subproceso de Servicio a Usuario tendrá acceso a una cuenta con privilegios de administrador, otorgándole al usuario una cuenta limitada, salvo instrucción superior.
    -Cualquier computadora personal que por necesidades institucionales deba conectarse a la red de la institución, será configurada exclusivamente por el subproceso de Servicio a Usuario, previo registro y aceptación escrita de las presentes políticas.
    -Todas las solicitudes deben ser registradas en la mesa de ayuda.
    -Todas las soluciones de los servicios atendidos deberán estar registrado en la mesa de ayuda por parte del equipo técnico.
    Todo requerimiento atendido por el equipo técnico debe ser evaluado por el solicitante del servicio.
    -Se atenderán los requerimientos de acuerdo a la orden de llegada, y se priorizará aquellos que afecten directamente la continuidad de la Universidad.

    Hardware:
    -Los usuarios no podrán manipular componentes internos del computador como: memorias RAM, discos duros, procesadores, fuentes de poder interna, etc. El único personal autorizado para las tareas de reparación, mantenimiento y mejoras de las características de las computadoras es el asignado por el subproceso de Servicio a Usuario.
    -Las comidas, bebidas y cualquier otro líquido, no deben mantenerse junto a los equipos de cómputo para evitar daños o deterioro de las mismas y en este sentido no se deben ingerir alimentos en las áreas donde se operan los recursos tecnológicos.
    -Los usuarios de los diferentes recursos informáticos deben reportar oportunamente cualquier irregularidad en el funcionamiento del equipo (sonidos inusuales, olores, recalentamiento de los equipos, fallas en los sistemas, etc.) a través de la mesa de ayuda.
    -Cuando se utilicen dispositivos de almacenamiento externo tales como: USB, CD, DVD el usuario debe tomar las precauciones necesarias tales como verificar con programas antivirus que dichos dispositivos se mantienen libre de virus o cualquier otra amenaza.

    Software:
    -Todo el software comercial que utilice la Universidad de Santander, deberá estar legalmente registrado.
    -Tanto el software comercial como el software libre son propiedad intelectual exclusiva de sus desarrolladores, la Institución respeta la propiedad intelectual y se rige por el contrato de licencia de sus autores.
    -Se prohíbe la utilización de licencias de software adquiridos por la institución para actividades de uso personal.
    -Se prohíbe instalar en equipos de la institución software o programas que no serán utilizados para actividades propias de la Universidad de Santander.
    -El software y el código fuente desarrollado por el personal que labora en la institución, es propiedad exclusiva de Universidad de Santander.
    -Los usuarios de la universidad no deben instalar ningún software en las computadoras, esta actividad debe estar autorizada por el líder subproceso de Servicio a Usuario y realizada por el equipo técnico del subproceso de Servicio a Usuario.
    -Los usuarios no deben usar versiones de prueba o software gratuito sin la correspondiente autorización por el líder subproceso de Servicio a Usuario.

    Seguridad de la información:
    -La información almacenada en cada equipo de cómputo es responsabilidad del usuario.
    -Todos los equipos de cómputo deben estar incluidos en el dominio de la Universidad.
    -La cuenta de administrador del equipo será administrada por el personal técnico autorizado, el uso de esta cuenta solo será para actividades de reparación o soporte técnico.
    -Se creará en cada equipo de cómputo del personal administrativo y académico una unidad de almacenamiento, en donde se deben enrutar las carpetas de trabajo (mis documentos, escritorio, mis imágenes, mis videos, etc.).
    -Se instalará en todos los equipos de cómputo de la Universidad el agente de la mesa de ayuda, con ellos se tendrá un mejor control de uso de los equipos. • Todos los equipos de cómputo de la universidad deben tener instalado un antivirus, dicho antivirus debe estar autorizado por el líder del subproceso de Servicio a Usuario.

  • Seguridad Informática
    Su propósito es garantizar la seguridad de todo el sistema informático, minimizando la vulnerabilidad del mismo y detectando tanto riesgos como violaciones, de manera que se logre un servicio de prevención y seguridad informática seguro, transparente, confiable.

    Objetivo: Establecer los lineamientos en cuanto al uso aceptable de los equipos informáticos, de red y de software en la Institución, así como determinar normas y procedimientos para el aprovechamiento de los recursos, suministros, servicios de Tecnología de Información y Comunicaciones, dando a conocer a todos los colaboradores las regulaciones y sanciones que rigen el uso de los Recursos Informáticos (Hardware y Software), así como el garantizar el fiel cumplimiento de las leyes nacionales e internacionales que rigen el ambiente Informático, para evitar el uso indebido de los equipos tecnológicos de información y comunicaciones, evitar las acciones ilegales o perjudiciales en contra de la Institución, ya que el uso inapropiado de los equipos puede exponer a la Institución a ciertos riesgos como: ataques de virus, perdida de información, accesos no autorizados a los sistemas de información, que pueden comprometer la integridad, disponibilidad y confidencialidad de la Información.

    Lineamientos generales:
    -Estos lineamientos aplican al personal administrativo, contratistas, consultores internos, externos y otros trabajadores que tengan contacto con la información perteneciente a la Universidad de Santander.
    -Todos los recursos informáticos proporcionados por la Universidad de Santander, son propiedad exclusiva de la misma. Cualquier información almacenada por los usuarios en los diferentes recursos, es propiedad de la UDES y no deberán ser eliminados, copiados o compartidos con personas ajenas a la UDES sin justificación o previa autorización.
    -El usuario es responsable de ejercer el buen juicio sobre el uso apropiado de los recursos informáticos de conformidad con las políticas y directrices de la Dirección de TIC.
    -Los servicios de la red institucional de la Universidad de Santander, son de exclusivo uso académico, de investigación, técnicos y para gestiones administrativas.
    -Los administradores de los sistemas, son los responsables de la seguridad de la información en los servidores de datos institucionales que estén a su cargo. El subproceso de Seguridad Informática entregará directrices a los diferentes administradores, sobre buenas prácticas en el área de la seguridad informática.
    -Todo usuario de la red institucional de la Universidad de Santander, gozará de absoluta privacidad sobre su información o la información que provenga de sus acciones, salvo en casos en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red institucional, sus servicios o cualquier otra red ajena a la Universidad.
    -Los usuarios no deben acceder a los datos, documentos, correos electrónicos y los servidores de la UDES a los que no tienen autorización.
    -El Jefe de Seguridad Informática es el responsable de respaldar la información almacenada en los servidores y/o equipos informáticos de los usuarios de acuerdo a la caracterización de la información.
    -Actividades relacionadas con la Seguridad Informática, Auditorías y Mantenimiento, solo pueden ser realizadas por personal autorizado por el subproceso de Seguridad informática.

    Cuentas de usuario (uso y privacidad):
    -Todos los accesos a los diferentes sistemas de la UDES, son controlados mediante usuario y contraseña, la cual es responsabilidad del usuario el uso adecuado de ella.
    -Si se requiere hacer uso de los sistemas institucionales, se solicitará formalmente al administrador del sistema correspondiente, las credenciales de ingreso.
    -Cuando las estaciones de trabajo estén encendidas pero el usuario debe retirarse de su puesto de trabajo o realizando otras actividades que no incluyen la interacción con el equipo, la pantalla deberá estar bloqueada o se debe cerrar la sesión, actividad que es responsabilidad del usuario.
    -La comunicación dentro de la red UDES es privada. • Está prohibido para cualquier usuario interceptar paquetes de datos, modificar, leer (utilizando elementos tales como sniffers, SNMP, RMON, y otros) los datos electrónicos privados (ya sea en tránsito a través de la red o almacenados dentro de una computadora) sin el consentimiento escrito del propietario legítimo.
    -Solo personal autorizado por la Vicerrectoría Administrativa y Financiera, se le permitirá modificar, eliminar, leer datos electrónicos (ya sea en tránsito a través de la red o almacenados dentro de una computadora).
    -En caso de emergencia, solamente el personal del subproceso de Seguridad Informática serán los encargados de hacer rastreo de toda la data y del informe de forense.
    -En caso que un usuario detecte que se haya leído y/o entrado a su información o cuentas de correo de su computadora, deberá notificar Seguridad Informática.
    -La longitud mínima de caracteres permisibles en una contraseña se establece en 8 caracteres y la longitud máxima de caracteres permisibles en una contraseña se establece en 16 caracteres, siendo esta una combinación alfanumérica, mayúscula y minúscula.
    -Se debe evitar el guardar o escribir las contraseñas en cualquier papel o superficie o dejar constancia de ellas, a menos que ésta sea guardada en un lugar seguro.
    -El subproceso de seguridad informática velará por la privacidad de las comunicaciones personales, para lo cual monitoreará la carga de tráfico de la red y cuando sea necesario tomará acción para proteger la integridad y operatividad de sus redes.
    -El usuario es responsable de evitar la práctica de establecer contraseñas relacionadas con alguna característica de su persona o relacionado con su vida o la de parientes, como fechas de cumpleaños o alguna otra fecha importante.
    -El usuario es responsable exclusivo de mantener a salvo su contraseña. Los usuarios no deben compartir su(s) cuenta(s), contraseñas, números de identificación personal (PIN), tokens de seguridad, información similar o dispositivos utilizados para propósitos de identificación y autorización.
    -El usuario deberá proteger su equipo de trabajo, evitando que personas ajenas a su cargo puedan acceder a la información almacenada en él, mediante una herramienta de bloqueo temporal (protector de pantalla), protegida por una contraseña, el cual deberá activarse en el preciso momento en que el usuario deba ausentarse.
    -Cualquier usuario que encuentre o considere que existe una falla de seguridad en los sistemas informáticos de la institución, está obligado a reportarlo a los administradores del sistema o al subproceso de Seguridad Informática.


    Uso de correo electrónico:
    -El correo electrónico es de uso exclusivo para los empleados de la Universidad de Santander. Todo empleado de la Universidad de Santander tiene derecho a una cuenta de correo electrónico institucional.
    -Los correos electrónicos que sean enviados o recibidos bajo el dominio del udes.edu.co, serán de uso exclusivo de la institución.
    -El subproceso de Infraestructura Tecnológica será el encargado de crear las cuentas de correos de la institución, previa información enviada por Talento Humano.
    -El usuario es responsable de su contraseña del correo electrónico. • Se recomienda no abrir ningún tipo de correos o página que provengan de fuentes desconocidas o anónimas.
    -Los usuarios deben reportar todos los casos de mensajes de correos basuras, como ejemplo, distribución de material ilegal u ofensivo, ataques de negación de servicio, entre otros al jefe de Seguridad Informática.
    -Está totalmente prohibido el envío de correo electrónico de pornografía de cualquier tipo, propaganda política o cualquiera que discrimine a una o varias personas.

    Manejo y seguridad de medios de almacenamiento:
    -Los medios de almacenamiento o copias de seguridad del sistema de archivos, o información de la institución, serán etiquetados de acuerdo a la información que almacenan u objetivo que suponga su uso, haciendo alusión a su contenido.
    -Los medios de almacenamiento con información crítica o copias de respaldo, deberán ser manipulados única y exclusivamente por el personal encargado de hacer los respaldos y el personal encargado de su salvaguarda.
    -Las copias de seguridad del sistema de archivos, o información de la institución, serán coordinadas por el subproceso de Seguridad Informática. Es responsabilidad de cada usuario guardar la información en el lugar entregado por el subproceso de Seguridad Informática. El subproceso vigilará la comunicación entre el computador del usuario y el servidor de respaldo, así como que los respaldos diarios se realicen sin inconvenientes.
    -Las estaciones o terminales de trabajo, con procesamientos críticos, NO deben contar con medios de almacenamientos extraíbles, que puedan facilitar el robo o manipulación de la información por terceros o personal que no deba tener acceso a esta información.
    -En ningún momento se deberá dejar información sensible de robo, manipulación o acceso visual, sin importar el medio en el que esta se encuentre, de forma que pueda ser alcanzada por terceros o personas que no deban tener acceso a esta información.

    Consideraciones sobre auditorías de sistemas:
    -Se debe efectuar una auditoría de seguridad a los sistemas de acceso a la red, la cual se definirá entre el administrador del sistema y el área de Seguridad Informática, enmarcada en pruebas de acceso tanto internas como externas, desarrolladas por personal técnico especializado o en su defecto personal capacitado en el área de seguridad.
    -Cualquier acción que amerite la ejecución de una auditoría a los sistemas informáticos, deberá ser documentada y establecida su aplicabilidad y objetivos de la misma, así como razones para su ejecución, personal involucrado en la misma y sistemas implicados.
    -La auditoría no deberá modificar en ningún momento el sistema de archivos de los sistemas implicados, en caso de haber necesidad de modificar algunos, se deberá hacer un respaldo formal del sistema o sus archivos.
    -Las herramientas utilizadas para la auditoría deberán estar separadas de los sistemas de producción y en ningún momento estas se quedarán al alcance de personal ajeno a la elaboración de la auditoría.
    -Las auditorías que se realicen deben estar enmarcadas dentro de lo establecido en el Procedimiento de Auditorías VAF-PR-004-UDES.

    Acceso o Uso de internet:
    -No está permitido el acceso a páginas relacionadas con pornografía, drogas, alcohol, webproxys, hacking y/o cualquier otra página que vaya en contra de la ética moral, las leyes vigentes o políticas aquí establecidas.
    -No está permitido el acceso y el uso de servicios P2P como ares, Kazaa, emule y otros similares, que tengan como objetivo crear comunidades para intercambiar información o bien para fines diferentes a las actividades propias de la Universidad de Santander.
    -No debe conectarse a un sitio Web donde el acceso está sujeto a una tarifa.
    -Está prohibido descargar de manera fraudulenta archivos protegidos por la autoridad intelectual de derecho de autor, cualquier descarga será responsabilidad total de la persona que realiza la misma y vendrá sujeto a sanciones.
    -El área de Seguridad Informática realizará el monitoreo permanente de: tiempos de navegación y páginas visitadas por parte de los funcionarios y/o terceros.
    -Cada uno de los usuarios es responsable de dar un uso adecuado a este recurso y en ningún momento puede ser usado para realizar prácticas ilícitas o mal intencionadas que atenten contra terceros, la legislación vigente y los lineamientos de seguridad de la información, entre otros.
    -El uso de Internet no considerado dentro de las restricciones anteriores, es permitido siempre y cuando se realice de manera ética, razonable, responsable, no abusiva y sin afectar la productividad ni la protección de la información de la Universidad de Santander.

    Red inalámbrica:
    -La red inalámbrica de la Universidad de Santander usa para su funcionamiento las bandas liberadas de frecuencia 2.400-2.483 GHz y 5725-5850 GHz, se prohíbe expresamente la instalación de cualquier punto de acceso de red inalámbrica que trabaje en las mencionadas bandas de frecuencia sin la autorización previa de la Dirección de Tecnologías de la Información y las Comunicaciones.
    -La red inalámbrica es parte de la red de datos de la Universidad de Santander y el uso que se hace de ella debe ser acorde con los fines y el buen nombre de la institución.
    -Está prohibido la interceptación de las comunicaciones y la utilización de técnicas de escucha de cualquier señal de comunicaciones sin la previa autorización por parte de la Dirección de Tecnologías de la Información y las Comunicaciones.
    -No se debe realizar intentos de ingreso no autorizado a cualquier dispositivo o sistema de la red inalámbrica. Cualquier tipo de estos intentos no autorizados es una práctica ilegal y no es permitido por la institución.
    -Toda información transferida a través de este medio viaja de manera INSEGURA, la Dirección de Tecnologías de la Información y las Comunicaciones (TIC) no es responsable por el robo de la información a través de este tipo de conexión.
    -La Dirección de Tecnologías de la Información y Comunicaciones (TIC) podrá suspender o desactivar temporalmente el servicio o cancelarlo de manera definitiva para determinado equipo, cuando detecte que el usuario haya hecho uso indebido del servicio. La reactivación deberá ser autorizada por Vicerrectoría de Docencia para el caso de alumnos y docentes, y por la Vicerrectoría Administrativa y Financiera para el caso de usuarios administrativos y externos.
    -El servicio será restringido para ciertos equipos en caso de que se detecte tráfico excesivo de los mismos o condiciones que indiquen que están interfiriendo con el funcionamiento normal de la red inalámbrica.
    -El servicio de conexión a la Red Inalámbrica estará disponible las 24 horas del día, todos los días del año, salvo en situaciones de fuerza mayor, fallas de energía o interrupciones relativas al mantenimiento preventivo o correctivo de los equipos y elementos relacionados con la prestación del servicio de Internet.
    -La Dirección de Tecnologías de la Información y las Comunicaciones (TIC) está facultada para realizar rastreos periódicos, análisis de tráfico y los controles que considere necesarios para mantener la operación de la red inalámbrica en buen estado y detectar usos indebidos del servicio. A solicitud escrita de la autoridad competente o cuando exista alguna orden judicial para responder ante procesos legales, la dirección de TIC proporcionará la información transmitida en la red inalámbrica que esté disponible para su acceso de conformidad con las leyes aplicables.
    -El usuario al momento de obtener acceso a la red inalámbrica UDES, conoce y manifiesta su consentimiento para que el área de Seguridad Informática realice monitoreo en su conexión de acceso a la red inalámbrica cuando lo juzgue necesario, únicamente con el propósito de mantener la integridad y operación efectiva de los puntos de acceso, verificar el cumplimiento de éstas políticas o cuando responda a un requerimiento de las autoridades administrativas o judiciales.

  • Infraestructura Tecnológica
    Su propósito es el de administrar la plataforma tecnológica y de información, con herramientas óptimas para satisfacer las necesidades de la Institución y de las filiales.

    Objetivo: Establecer los lineamientos que se deben seguir en lo referente a la infraestructura tecnológica, para garantizar un servicio con calidad a las funciones de los procesos y/o subprocesos de la Universidad de Santander, identificando cada uno de los componentes que hacen parte de la infraestructura tecnológica que son: servidores y almacenamiento, canales de datos e internet, telefonía IP, sistemas de potencia regulada, red local y red inalámbrica.

    Lineamientos generales:
    -El subproceso de Infraestructura Tecnológica es la única oficina autorizada para instalar, configurar y dar mantenimiento a la infraestructura de conectividad de la red de la Universidad de Santander en todas sus modalidades.
    -Talento Humano deberá notificar a Infraestructura Tecnológica sobre el personal nuevo de la Universidad, para asignarle los derechos correspondientes a creación de usuario para la red, perfil de usuario en el directorio activo, correo electrónico o en caso de retiro del funcionario, anular y cancelar los derechos otorgados como usuario informático.
    -El acceso a la red inalámbrica es público o abierto a todos los usuarios.
    -El servicio de comunicación será de uso exclusivo para enviar y recibir mensajes e información de la actividad Institucional. • Infraestructura Tecnológica es la encargada de realizar la asignación y control del uso local de las direcciones IP en la red de cómputo de la Institución.
    -La suspensión de conexión de la red, inhabilitación de servicio o alguna otra medida temporal, se realizará únicamente cuando un equipo de cómputo, equipo de conectividad o cualquier otro elemento de la red de cómputo presente riesgo para el desempeño de la misma o para los demás usuarios y será notificado de manera escrita al usuario correspondiente.
    -Infraestructura Tecnológica es el responsable de requerir, generar, gestionar, revisar y dictar factibilidad en ampliaciones o interconexiones que generen carga adicional a la red local.
    -Cuando se requiera, se podrá realizar auditorías al volumen de tráfico de la red en articulación con el subproceso de Seguridad Informática, para analizar el comportamiento y prevenir tráfico indeseable que puede ser causado por virus, instalaciones defectuosas o equipos de red dañados, con el fin de tomar las acciones preventivas y correctivas necesarias.
    -Por motivos de seguridad institucional, el subproceso de Infraestructura Tecnológica, se reserva el derecho de suspender de manera inmediata, el servicio, la cuenta, la sesión, el acceso a la red institucional, la navegación, la recepción y/o envío de información, la comunicación o uso legal o ilegal que se pueda dar a la infraestructura tecnológica, informática y de conectividad que exista; si dicho acto o actividad, implica cualquier tipo de riesgo para la Universidad de Santander en su información, infraestructura y/o conectividad, en cualquier nivel, se debe notificar al usuario responsable y a la oficina Jurídica de la institución, dando inicio formal al procedimiento de investigación y determinación de responsabilidad y en su caso, la aplicación de la sanción conforme a la propia legislación correspondiente.
    -Dar cumplimiento a la normatividad legal e institucional aplicable al subproceso.
    -El subproceso de infraestructura tecnológica es la única oficina autorizada de crear la cuenta de usuario de acceso al dominio de la Universidad.
  • Sistemas de Información

    Su propósito es el de realizar el análisis, diseño, desarrollo, implementación y mantenimiento de sistemas de información, que sean requeridos por las distintas áreas de la institución.

    Objetivo: La calidad en el desarrollo y mantenimiento del software es prioritaria para el subproceso sistemas de información y está contemplada en los procesos internos de la Institución y en las actividades diarias de cada integrante del subproceso, de forma que se asegure su correcta producción y se obtenga la satisfacción del proceso o subproceso que solicito el producto.

    Lineamientos generales:
    -La metodología definida para el desarrollo de las aplicaciones, considera aspectos de seguridad y control durante todo el ciclo de vida del desarrollo.
    -Se utilizará la metodología de desarrollo ágil SCRUM.
    -Las herramientas de desarrollo utilizadas en los proyectos, serán de preferencia de software libre.
    -Las solicitudes de software institucional que no requieran de inversión de recurso humano, financiero o tecnológico, serán analizadas y evaluadas por el Jefe de Sistemas de Información. En caso de no ser aprobada la solicitud, esta deberá ser sometida a una valoración por parte del Comité de Desarrollo de Software.
    -Las solicitudes de software institucional que requieran de inversión de recurso humano, financiero o tecnológico, serán aprobadas o no, por el Comité de Desarrollo de Software.
    -Todo aplicativo desarrollado será de uso exclusivo para las actividades de la Institución.
    -Todo aplicativo desarrollado, probado, finalizado y entregado será propiedad de la Universidad de Santander.
    -Todo aplicativo desarrollado, deberá contar con su respectiva documentación.
    -Los aplicativos deberán ser instalados en los servidores que para tal propósito designe la Dirección de TIC.

Image
Servicios
Sistema Génesis Sistema GALILEO Directorio Telefónico