G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
SEPTIEMBRE 2010
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 1 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO 1
INTRODUCCIÓN......................................................................................................... 3
2
RESPONSABILIDADES.............................................................................................. 3 2.1
DE LOS USUARIOS......................................................................................................... 3
2.2
DEL PROYECTO SIGAM (A TRAVES DE LA MESA DE AYUDA) ....................... 4
3 ESTANDARES DE EQUIPOS DE CÓMPUTO, EQUIPOS DE TELEMEDICINA Y PERIFERICOS ................................................................................ 5
4
3.1
EQUIPO DE CÓMPUTO................................................................................................. 5
3.2
EQUIPOS DE PROPÓSITO ESPECÍFICO. ................................................................. 6
3.3
EQUIPOS PERIFÉRICOS............................................................................................... 7
3.4
ASIGNACIÓN DE EQUIPO DE ACUERDO A LAS FUNCIONES DEL USUARIO 8
ESTÁNDARES DE PROGRAMAS DE CÓMPUTO................................................ 9
5 PROCEDIMIENTOS Y LINEAMIENTOS PARA EL CONTROL Y BUEN USO DEL EQUIPO DE CÓMPUTO........................................................................................... 9 5.1
MANTENIMIENTO DEL EQUIPO. .............................................................................. 9
5.2
SEGURIDAD FÍSICA. ................................................................................................... 10
5.3
CONTROLES DE ACCESO.......................................................................................... 10
5.4
POLÍTICAS GENERALES. .......................................................................................... 11
ANEXO A: POLÍTICA DE USO DE PROGRAMAS DE CÓMPUTO........................ 13 ANEXO B: PROCEDIMIENTO PARA ASIGNACIÓN DE EQUIPO ........................ 17 ANEXO C: PROCEDIMIENTO PARA INSTALACIÓN DE SOFTWARE ESTÁNDAR ........................................................................................................................ 18
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 2 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO 1. INTRODUCCIÓN Con el objeto de establecer un marco de referencia para la estandarización de equipo y programas de cómputo para las diferentes Gerencias que forman el Crédito Hipotecario Nacional de Guatemala, con base en el marco normativo general que aplica para este Departamento, se han definido y establecido los estándares Informáticos que a continuación se presentan. Estos estándares se determinan con el fin de evitar el establecimiento de núcleos potencialmente aislados de información que surjan a causa de incompatibilidades entre equipos y programas de cómputo. Este documento señala las características básicas que deberán contemplar cada uno de los equipos y los programas de cómputo requeridos. Por lo mismo toda modificación que se haga a cualquiera de ellos deberá ser solicitada y autorizada por el departamento de Telecomunicaciones e ingeniería del Crédito Hipotecario Nacional de Guatemala –CHNapegándose a los procedimientos y políticas establecidas. De igual forma, al presentarse una necesidad particular de equipo y/o programa de cómputo, que resulte diferente en sus características, a las marcadas en estos estándares, se deberá plantear entre la parte interesada y la Gerencia de Tecnologia. El acuerdo se notificará al área de Telecomunicaciones e ingeniería, quien posteriormente evaluará la situación y elaborará el dictamen respectivo. La distribución del presente manual es responsabilidad de cada Gerencia del CHN, su divulgación y control es responsabilidad del usuario al cual está asignado el equipo. En caso de que el equipo sea compartido por varios usuarios deberá nombrarse ante la Gerencia de Tecnología a uno de ellos o a s u j e f e i n m e d i a t o s u p e r i o r a fin de que sea conocido como el Usuario Responsable del Equipo y Programas, sin que esto exima a los demás usuarios de las responsabilidades a las que estarán sujetos.
2. RESPONSABILIDADES 2.1
DE LOS USUARIOS o Cumplir y apegarse a las Políticas del Crédito Hipotecario Nacional de Guatemala establecidas en lo referente a cómputo e informática, tanto en la utilización del equipo como para uso de los programas de cómputo AUTORIZADOS y ADQUIRIDOS e instalados en los equipos de forma
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 3 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO legal. o Coordinarse con la Gerencia de Tecnologia para el estudio de necesidades, la elaboración de las aprobaciones, autorizaciones, adquisiciones y recepción del equipo de cómputo así como los programas de cómputo necesitados. o Velar por la seguridad física del equipo, de los datos, de los paquetes de programas y de los manuales. o Reportar anomalías en el equipo a la Mesa de Ayuda (extens ión 4000 y 4009) del departamento de Soporte Técnico (vía telefónica, correo electrónico a operador1@chncentral.chn.com.gt o personalmente cunado lo amerite.) •
Cumplir con los procedimientos de Seguridad y Control así como con la política de uso de Programas de Cómputo.
o Solicitar a la Mesa de Ayuda correspondiente cualquier reubicación de equipo cuando éste vaya a salir de la oficina asignada o cambie de usuario responsable. o Entregar a la Gerencia del Proyecto todo aquel equipo de cómputo que deje de operar al ser sustituido por otro. o No cargar software que no esté autorizado ni respaldado por la respectiva licencia.
2.2
DE LA GERENCIA DE TECNOLOGÍA (A TRAVES DE LA MESA DE AYUDA Y SUS DEPARTAMENTOS) o Definir, difundir y actualizar los estándares informáticos. o Mantener informados a los usuarios sobre la versión de software estándar que deba estar instalado en cada computadora personal. o Otorgar capacitación a los usuarios de acuerdo a los requerimientos y necesidades de la institución. o Mantener funcional la conectividad entre la red de computadoras y servidores del sistema. o Mantener el Inventario del Equipo de Cómputo y sus programas instalados.
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 4 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO o Mantener el control de versiones de software. o Atender con eficiencia y rapidez, los problemas que se presenten y sean reportados a través del área de atención a usuarios (de acuerdo a lo definido en el documento “Procedimientos Mesa de Ayuda” almacenado en el repositorio del proyecto). o Autorizar excepciones a la presente política por causas plenamente justificadas. o También se considera dentro de las atribuciones y responsabilidades de la Gerencia de Tecnología, sea a través de la Mesa de Ayuda o por algún miembro del equipo o gerencia específicamente asignado para estas tareas: o Efectuar revisiones periódicas y aleatorias al contenido (software) de los equipos. o Emitir informe con el detalle de las anomalías detectadas. o Recomendar la aplicación de las correcciones pertinentes.
3. ESTANDARES DE EQUIPOS TELEFONÍA VoIP Y PERIFERICOS
DE
CÓMPUTO, EQUIPOS
DE
Las siguientes capacidades mínimas de equipos se presentan de acuerdo a la función para los cuales serán usados y se presentan en las siguientes tablas.
3.1
EQUIPO DE CÓMPUTO
Empleado en la operación del CHN tanto en primer como en segundo nivel, por los usuarios finales y servidores donde se concentra la información de algún segmento de usuarios: Computador de escritorio
Computador de cajero
Servidor de Agencia
Servidor
Computador Portátil
Características mínimas por tipo de equipo
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 5 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO Procesador Memoria RAM Disco Duro
Procesador de 2 cores y 3.0 Ghz 4GB expandible a 8 GB
Procesador de 2 cores y 3.0 Ghz
Procesador de 2 cores y 3.0 Ghz
2GB expandible a 4GB expandible a 8 GB 8 GB
2 procesadores de 6 cores de 3.0 HGhz
Procesador de 2 Cores de 2.8GHz
32 Gb expandible a 128 4GB expandible a 8 Gb Gb
80 Gb SATA
NO
NO
NO
NO
Si
SI
NO
SI
Sí
Si
LCD a color SVGA de 15”
LCD a color SVGA de 15”
NO
NO
Pantalla TFT a color XGA de 15"
Tarjeta de red
Sí, un puerto 10/100/1000
Sí, 1 puerto 10/100/1000
Sí, 2 puertos 10/100/1000
Broadcom 10Gb Gen2 4-port Ethernet
Sí, 1 puerto 10/100/1000
Tarjeta de red inalámbrica
No
No
NO
NO
Sí
Unidad de disco 3.5” de Unidad DVD/CDROM Monitor
1TB SATA
2 HD SSD de 50 GB cada uno
250 Gb SATA
160 Gb
Software Requerido por Tipo de equipo computo Sistema operativo Ofimática Base de Datos Antivirus
SI
Sí
NO
NO
Sí
Sí
NO
NO
NO
Sí
NO
NO
NO
Opcional (la requerida)
No
Sí
Si
NO
Sí
Mouse y Teclado USB
Si
Si
NO
NO
Sí Teclado integrado y mouse secundario USB
Chasis
Mini Torre
Small Form Factor
Small Form Factor
RACK 19
Laptop
Tabla 1. Tipos de equipo de cómputo considerados para el crédito Hipotecario Nacional de Guatemala –CHN-, de acuerdo a la utilización que se le da a cada uno
3.2
EQUIPOS DE PROPÓSITO ESPECÍFICO. Es aquel equipo cuyo uso no es cotidiano ni operativo, sino que sirve a propósitos especiales dentro de la institución, por ejemplo: o Servidores centrales, donde se concentra la información de la institución, de acuerdo al esquema de replicación y concentración de información desarrollado para el CHN;
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 6 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO o Equipo especializado para el Departamento de Telecomunicaciones e Ingeniería como switches, Routers, Equipo de seguridad y almacenamiento; Por la naturaleza de estos equipos y el uso que se les da, las medidas de seguridad y políticas de buen uso no se encuentran descritas en este documento, y serán responsabilidad directa del personal asignado para estas funciones.
3.3
EQUIPOS PERIFÉRICOS. Es aquel equipo que no comprende un ordenador personal y cuyo uso no es cotidiano, sino que sirve a propósitos especiales dentro de la institución, por ejemplo:
Escáner Bocinas Proyectores Impresoras Teléfonos VoIP
3.3.1 TIPIFICACION DE IMPRESORAS A UTILIZARSE. Impresora multifuncional
Impresora de matriz de puntos
Método de impresión
Impresora láser blanco y negro
Impacto de 9-pines, imprime original + 6 copias
Memoria
RAM 16 Mb expandible a 64 Mb
Buffer 96 Kb
-
Compatible con Windows XP, 95 y 98
Velocidad de impresión
>= 19 PPM
494 cps a 10 cpi
4.7 lps a 40 columnas, 6.0 lps a 30 colum- nas
Hasta 3 segundos por etiqueta
Resolución de
1200 X 1200 PPP
-
16 cpi
203 dpi
Alimentación de papel
2 charolas, con capacidad para 330 hojas o mas
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Continua
Autor: Edwin Kestler
Impresora validadoraa
Impresora de etiquetas
Impresión térmica, capacidad para Code Matriz de puntos de 39, UPC-A, UPC-E, EAN 13, 9 pines I 2/5, Code 128 y Codabar
Cortador auto- Tamaño máximo de etiquetas matico y rollo de 2 pulgadas auditoria 1/8
Página 7 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO Interfaces
1 paralelo o 1 USB, 1 ethernet 10/100 base-T
Uso recomendado
Para equipos con SIGAM instalado, 1 impresora por cada 5 PCs
Paralelo, USB y ranura 1 puerto paralelo con tipo B cable incluido
Para PC serial y USB
Tabla 2. Estándar para uso de impresoras de acuerdo a la función desempeñada
3.4
ASIGNACIÓN DE EQUIPO DE ACUERDO A LAS FUNCIONES DEL USUARIO Computado- Computadora de ra portátil escritorio
Personal Administrativo Superior Gerentes de Area Jefaturas
Personal Operativo Cajeros Receptores
Equipos periféricos Los equipos periféricos asignados individualmente son responsabilidad de
Equipo de propósito específico
X
O
O
X
O
X
-
-
O
X
-
-
O
X
-
El líder de proyecto es responsable del control sobre los periféricos insta-
-
-
Cada investigador es responsable del equipo de propósito especifico que se le haya asignado
Tabla 3. Estándar para uso de equipo de cómputo de acuerdo a la función desempeñada (X = Recomendado, O = Opcional)
4
ESTÁNDARES DE PROGRAMAS DE CÓMPUTO.
Cualquier programa de cómputo que no este presente dentro de estos estándares y Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 8 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
que por necesidades específicas del usuario (Software especializado) sea indispensable para apoyarlo en su labor cotidiana deberá ser presentado a la Gerencia del proyecto para su correspondiente evaluación y dictamen. Para equipos Cliente: Sistema Operativo
Microsoft Windows XP Versión Profesional
Para equipos Servidores Sistema Operativo
Mínimo Microsoft Windows XP Versión Profesional
Recomendado Microsoft Windows Server 2003
Manejador de Base de Datos
Microsoft SQL Server 7.0 / MSDE 2000
Microsoft SQL Server 2000
Internet Information Server
Versión 4.0
Versión 6.0
En ambos casos es recomendable contar con el Office 2003, y también con alguna versión actualizada y confiable de antivirus (McAfee o Norton por ejemplo). 5
PROCEDIMIENTOS Y LINEAMIENTOS PARA EL CONTROL Y BUEN USO DEL EQUIPO DE CÓMPUTO
5.1
MANTENIMIENTO DEL EQUIPO.
5.1.1
Mantenga limpio su equipo.
5.1.2
Limpie la pantalla del monitor con una tela suave y seca.
5.1.3
Procure no tocar la pantalla del monitor, las manos usualmente tienen polvo y grasa.
5.1.4
Cuando utilice la perilla de la impresora de matriz de puntos para ajustar el papel, asegúrese que ésta se encuentre apagada; de no hacerse así, se corre el riego de dañar el motor o la perilla de la impresora.
5.1.5
Se recomienda cubrir el equipo, cuando no está en uso, con fundas protectoras antiestáticas.
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 9 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.9/18
21/04/06
Autor: Edwin Kestler
Página 10 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático 5.2
SEGURIDAD FÍSICA.
Con el objeto de asegurar físicamente el equipo, tome en cuenta las siguientes medidas: 5.2.1
El equipo deberá colocarse en un lugar amplio, ventilado, libre de polvo, humedad y de los rayos solares.
5.2.2
No instale aparatos cercanos que emitan o reciban ondas de frecuencia, así como tampoco imanes y cables de alta tensión.
5.2.3
Si su equipo está conectado a un No-Break y ocurre una falla de energía eléctrica, guarde el trabajo que este realizando y apague el equipo.
5.2.4
Evite la obstrucción de los orificios de ventilación del CPU y del monitor. Cuando utilice el equipo, no lo cubra con fundas protectoras, ya que esto ocasionaría el calentamiento del mismo.
5.2.5
No coma, fume, o tome bebidas cerca del equipo de cómputo, cualquier partícula ó líquido puede dañarlo seriamente.
5.2.6
Mantenga cerradas las ventanas cercanas al equipo, ya que en caso de lluvia o tolvaneras, éste puede dañarse seriamente.
5.2.7
Cuando necesite mover el equipo a otra localidad o se asigne un nuevo responsable reporte este movimiento a la Mesa de Ayuda de SIGAM o a la siguiente instancia de informática que corresponda.
5.3
CONTROLES DE ACCESO.
Para evitar que su equipo pueda sufrir daño en la información contenida en el mismo o que le sea cargado software NO AUTORIZADO cuando Ud. no se encuentre, se recomienda seguir las siguientes prácticas. 5.3.1
Active la opción de password por hardware. Si no conoce el procedimiento para poder activarlo, solicite ayuda a la Mesa de Ayuda del SIGAM.
5.3.2
Cuando se encuentre trabajando con Windows active su protector de pantalla (Screen Saver que está integrado a Windows) con la opción de password habilitada.
5.3.3
Al terminar una sesión de trabajo siempre desconéctese de la red.
5.3.4
Cambie sus passwords con regularidad, y no anote los mismos en lugares donde puedan ser fácilmente obtenidos.
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 11 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.10/18
21/04/06
Autor: Edwin Kestler
Página 12 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático 5.4
POLÍTICAS GENERALES.
Para reforzar la seguridad existente en la parte de informática del proyecto SIGAM y para establecer los controles adecuados se han definido las siguientes POLITICAS: 5.4.1
La información que se genera al interior del proyecto SIGAM se define como uno de sus activos más importantes. Dicha información donde quiera que sea accesada, utilizada o procesada, de manera manual o por medio de algún dispositivo, se encuentra sujeta a las políticas y estándares de los Servicios de Salud, así como a la legislación federal aplicable en los Estados Unidos Mexicanos.
5.4.2
Cualquier computadora personal o programa (aplicación) que sea propiedad de Servicios de Salud, y/o programas o paquetes de cómputo adquirido por el mismo en términos de compra, renta o licencia de uso, NO DEBE ser utilizado para propósito diferente a las operaciones o negocios del organismo mencionado.
5.4.3
Es política de Servicios de Salud del Estado de Veracruz cumplir con todos los términos de sus contratos, incluyendo sus acuerdos de licencia de uso de Programas de Cómputo y las leyes de copia aplicables.
5.4.4
Todos los Programas desarrollados en interior del proyecto SIGAM o para fines y uso del proyecto, ya sea por sus empleados o asesores externos, son propiedad de Servicios de Salud del Estado de Veracruz.
5.4.5
Las computadoras personales conectadas a las computadoras centrales (Servidores) deberán cumplir con todos los procedimientos y políticas sobre seguridad de los datos aplicables a estos sistemas, incluyendo identificaciones de usuario y passwords, siendo estas identificaciones y claves estrictamente enunciativas y no limitativas.
5.4.6
Las claves de acceso para los sistemas de computadoras centrales (Servidores) así como los establecidos para el acceso al equipo en particular NO deberán ser almacenadas en ninguna PC ni en ninguno de sus dispositivos de almacenamiento de datos.
5.4.7
Las identificaciones de usuario y sus passwords asociadas, deberán ser ingresadas siempre.
5.4.8
El acceso físico a las computadoras personales deberá ser restringido y solo podrán utilizar los equipos, aquellos usuarios que hayan sido previamente autorizados por el área local.
5.4.9
Cualquier transferencia de datos de las computadoras centrales a las PCs, deberá ser ejecutado por medio de procedimientos y programas desarrollados por el proyecto o para el proyecto SIGAM, y dentro de las políticas, estándares y procedimientos establecidos.
5.4.10
Las transferencias de datos de una PC a las computadoras centrales solo será permitida si algún(os) miembro(s) del proyecto SIGAM o proveedores que le hayan prestado el servicio al proyecto, desarrolla, instala e implanta los controles adecuados que aseguren la integridad de los
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 13 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO datos subsecuentes a las transferencias. 5.4.11
Las bases de datos del sistema SIGAM solo podrán ser actualizadas a través de una computadora personal si se utilizan los programas autorizados y/o desarrollados específicamente por personal del proyecto o proveedores contratados por el mismo para ese propósito.
5.4.12
Las computadoras personales que quieran utilizarse para procesar en una instalación de respaldo solo podrán ser movidas bajo el conocimiento y la autorización de la Gerencia del proyecto o la instancia correspondiente.
5.4.13
No deberán utilizarse computadoras personales en un ambiente de máquina dedicada (Monousuario) en aplicaciones que requieran el uso de programas dedicados que puedan poner en riesgo los activos
Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.11/18
21/04/06
Autor: Edwin Kestler
Página 14 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático de la compañía, por ejemplo programas para transferir fondos, elaborar cheques u otros documentos negociables. 5.4.14
El usuario debe de proteger los activos (equipos e información) así como evitar la utilización de software NO AUTORIZADO.
5.4.15
Con respecto al uso del correo electrónico: Queda prohibido el uso del mismo para anuncios de Compra-Venta de artículos y servicios así como de Notas en Cadena, de acuerdo con lo expresado en el punto 5.4.2.
5.4.16
No utilizar el correo electrónico para enviar archivos con imágenes ajenas a las actividades del proyecto, de los Servicios de Salud, o de la Secretaría de Salud.
5.4.17
Es responsabilidad del usuario el depurar en forma constante las notas recibidas (INBOX) como las enviadas (OUTBOX).
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 15 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.12/18
21/04/06
Autor: Edwin Kestler
Página 16 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático ANEXO A: POLÍTICA DE USO DE PROGRAMAS DE CÓMPUTO
Propósito. Los equipos y sistemas instalados para la operación del SIGAM tienen licencias para uso de Programas de Cómputo de una variedad de terceros. Tales programas de cómputo, normalmente son obras autorales protegidas en favor de su desarrollador y, a menos de que esté expresamente autorizados para hacerlo, el personal del Proyecto SIGAM no tiene el derecho de hacer copias de tales Programas de Cómputo, excepto con propósitos de respaldo o de archivo. El propósito de ésta política es el prevenir infracciones a los Derechos de Autor y proteger la integridad de los equipos de cómputo de la empresa contra infecciones virales. Esta política debe ser firmada por todos los empleados que tengan asignado o utilicen un equipo de cómputo para el desempeño de sus labores. Lineamientos. 1. Política General: Designación del Administrador de Recursos Informáticos. Es política del proyecto SIGAM el respetar todos los Derechos de Autor de los Programas de Cómputo y el adherirse a los términos de todos los convenios de licencias de los que el proyecto es parte. La Subdirección de Estadística e Informática, a través de su participación en el proyecto SIGAM, es el Administrador de Recursos Informáticos del proyecto, y tiene bajo su cargo la responsabilidad de hacer valer y aplicar estos lineamientos. Consecuentemente, a los participantes del proyecto SIGAM les está prohibido reproducir cualquier tipo de Programa de Cómputo o documentación relacionada, bien sea para uso en las instalaciones de Servicios de Salud del Estado de Veracruz o en cualquier otro lugar, a menos de que la persona responsable de tal acción esté expresamente autorizada para hacerlo por el convenio firmado con el Licenciatario. La reproducción no autorizada de Programas de Cómputo puede ocasionar a los Empleados y/o a la Subdirección de Estadística e informática, responsabilidades civiles y penales, de acuerdo con la Ley Federal de Derechos de Autor, Ley de la Propiedad Industrial y el Código Penal por el Distrito Federal en materia del fuero común y para toda la República en materia del fuero Federal. Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 17 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO Los empleados no pueden dar programas de Cómputo a terceros, incluyendo clientes, contratistas u otras personas ajenas a Servicios de Salud del Estado de Veracruz. Los integrantes del proyecto SIGAM pueden utilizar los programas de cómputo en redes locales o en múltiples máquinas, solamente de acuerdo con los convenios de licencias aplicables. 2. Educación de los Empleados: Cada usuario de SIGAM debe haber tomado el curso de entrenamiento de Programas de Cómputo cuya duración es de dos días aproximadamente, diseñado por el Administrador de Recursos Informáticos y que forma parte de la documentación de proyecto almacenada en el repositorio del mismo. A la terminación del curso, se les requerirá a los empleados el firmar esta política a manera de carta responsiva Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.13/18
21/04/06
Autor: Edwin Kestler
Página 18 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático
del equipo, del que se harán responsables a partir de la entrega del mismo. Los usuarios de sistema que se vayan integrando al proyecto deberán aprobar la evaluación de Cultura Informática respectiva, o en su defecto tomar el curso mencionado dentro de los 10 (diez) días siguientes al inicio de su empleo. 3. Presupuesto de los Programas de Cómputo. Cuando se adquiera un equipo de cómputo, los Programas de Cómputo y el entrenamiento deberán ser presupuestados al mismo tiempo. Cuando se adquieran Programas de Cómputo para computadoras existentes, tales adquisiciones deberán ser cargadas al presupuesto del proyecto, en la partida que a este le corresponda. 4. Aprobación de Adquisiciones de Programas de Cómputo. Para la adquisición de Programas de Cómputo debe obtenerse la aprobación de la Gerencia del Proyecto y continuar con los procedimientos de adquisición establecidos por la Subdirección de Estadística e Informática. 5. Adquisición de Programas de Cómputo. Todos los Programas de Cómputo necesarios para la adecuada ejecución del proyecto SIGAM deben ser adquiridos a través de la Subdirección de Estadística e Informática, para asegurar el cumplimiento de las políticas y estándares establecidos. Dichos programas, no deben ser adquiridos a través de ninguna tarjeta de crédito corporativa, caja chica o como parte de gastos de viaje. 6. Registro de Programas de Cómputo. Cuando los Programas de Cómputo son recibidos, deben canalizarse al Administrador de Recursos Informáticos para que sean registrados e inventariados. El administrador de Recursos Informáticos es responsable de llenar las tarjetas de registro y devolverlas al editor del Programa de Cómputo. Los Programas de Cómputo deben registrarse a nombre de los Servicios de Salud del Estado de Veracruz en el departamento en donde serán utilizados. Debido a la rotación de personal, los Programas de Cómputo nunca deben registrarse a nombre de usuario alguno. El Administrador de Recursos Informáticos deberá mantener un registro de todos los Programas de Cómputo adquiridos hasta el momento y deberá mantener una biblioteca de las licencias. El registro debe contener: a) El titulo del editor del programa. b) La fecha y fuente de la adquisición del programa de cómputo. c) La ubicación de cada instalación. Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 19 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO d) El número de inventario del computador en donde sea instalado. e) El nombre del usuario autorizado. f) La existencia y ubicación de las copias de respaldo. 7. Instalación de los programas de Cómputo. Después de que se hayan efectuado los requerimientos de registro mencionado anteriormente, el Programa de Cómputo debe ser instalado por el Administrador de Recursos Informáticos. Los manuales, tutoriales y otros materiales para el usuario, le deberán de ser proveídos al usuario. Una copia de los convenios de licencias aplicables deberá ser proveída al usuario. Una vez que hayan sido Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.14/18
21/04/06
Autor: Edwin Kestler
Página 20 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático
instalados en el disco duro, los discos originales deben mantenerse en un área segura por el Administrador de Recursos Informáticos. 8. Computadoras propiedad del usuario. Las computadoras del proyecto SIGAM, de la Subdirección de Estadística e Informática, y de los Servicios de Salud son activos propiedad de la Secretaría de Salud y deben mantenerse con Programas de Cómputo legales y libres de virus. Solamente los Programas de Cómputo adquiridos a través de los procedimientos mencionados anteriormente pueden ser utilizados en las computadoras del proyecto. No es permitido a los empleados el traer Programas de Cómputo y cargarlos en las máquinas del proyecto ni viceversa. Si el empleado por razones de interés para el proyecto, necesitara utilizar Programas de Cómputo fuera de la empresa, el Administrador de Recursos Informáticos procederá a adquirir estos paquetes por separado y registrarlos como un activo de la Secretaría de Salud. Dado que algunas compañías prevén en sus convenios de licencia que el uso en casa es permitido bajo ciertas circunstancias, la utilización domiciliaria de los Programas de Cómputo debe ser autorizada por el Administrador de Recursos Informáticos. 9. Shareware. Los programas de Cómputo Shareware, están protegidos por el Derecho de Autor y son distribuidos libremente a través de pizarrones electrónicos, Internet y a través de servicio en línea. Es política de la Subdirección de Estadística e Informática el pagar a los autores de Shareware la cuota que solicitan por sus productos. Su registro debe de hacerse de la misma manera que los Programas de Cómputo comerciales y su cargo será asignado al departamento que lo utilice previo dictamen técnico por parte de la Gerencia del SIGAM. 10. Auditorías sobre los equipos. La Gerencia del proyecto SIGAM y el Administrador de Recursos Informáticos, podrán llevar a cabo auditorías de manera aleatoria sobre las computadoras del proyecto para asegurarse que se están cumpliendo con los convenios de licencia. Durante la auditoría, el Administrador de Recursos Informáticos rastreará y eliminará los virus informáticos así como los Programas de Cómputo ilegales que se encuentren. El empleado responsable del equipo auditado, deberá cooperar en la realización de las auditorias. 11. Penalidades y Sanciones. La reproducción ilegal de programas de cómputo se encuentra regulada en la Ley Federal de Derechos de Autor, Ley de Propiedad Intelectual y el Código Penal para el Distrito Federal en materia del fuero común y para toda la República en materia del fuero Federal. Cualquier empleado que haga, adquiera o utilice Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 21 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO copias de programas de computo, no autorizadas por la Subdirección de Estadística e Informática, o que viole deliberadamente cualquiera de las normas y politicas establecidas en este documento, estará sujeto sin perjuicio de las penalidades y sanciones previstas en la Leyes de la materia, a las sanciones estipuladas en la Ley de Responsabilidades de los Servidores Públicos para el Estado Libre y Soberano de Veracruz-Llave (ultima reforma publicada en la Gaceta Oficial: 30 de agosto de 2004), en su Titulo Tercero – Responsabilidades Administrativas, Capítulos I – Obligaciones del Servidor Publico; y Capitulo II – Sanciones Administrativas y Procedimientos para Aplicarlas. Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.15/18
21/04/06
Autor: Edwin Kestler
Página 22 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático
Cualquier pregunta adicional debe ser dirigida a la Subdirección de Estadística e Informática o a la Gerencia del Proyecto. He leído la política de uso de Programas de Cómputo y estoy de acuerdo en regirme por ella.
Matricula, Nombre y Firma del Empleado Fecha
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 23 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.16/18
21/04/06
Autor: Edwin Kestler
Página 24 de 29
G
DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática
Gerencia dede Tecnología Departamento Desarrollo Informático Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
ANEXO B: PROCEDIMIENTO PARA ASIGNACIÓN DE EQUIPO
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 25 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.17/18
21/04/06
Autor: Edwin Kestler
Página 26 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO DIRECCIÓN DE PLANEACIÓN Y DESARROLLO Subdirección de Estadística e Informática Departamento de Desarrollo Informático ANEXO C: PROCEDIMIENTO PARA INSTALACIÓN DE SOFTWARE ESTÁNDAR
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 27 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor: Edwin Kestler
Página 28 de 29
G Gerencia de Tecnología Departamento de Ingeniería y Telecomunicaciones
MANUAL DE ESTÁNDARES, PROCEDIMIENTOS Y POLÍTICAS PARA EL USO DE COMPUTADORAS PERSONALES, PROGRAMAS Y EQUIPO PERIFÉRICO Confidencial.
Documento: Versión: Fecha:
Manual 1.0
Confidencial Documento: Manual Versión: 1.0 Fecha: 1/9/2010
Autor:
Jaime Flores
PAG.18/18
21/04/06
Autor: Edwin Kestler
Página 29 de 29