vigencia: procedimientos y politicas para el uso de ... de uso de sistema.pdfprogramas y equipos...

25
PROCEDIMIENTOS Y POLITICAS PARA EL USO DE COMPUTADORAS INSTITUCIONALES, PERSONALES, DISPOSITIVOS MOVILES, PROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS PARA EL USO DE COMPUTADORAS INSTITUCIONALES, PERSONALES, DISPOSITIVOS MOVILES, PROGRAMAS Y EQUIPOS PERIFERICOS. INTRODUCCIÓN Con el objeto de establecer un marco de referencia para la normalización del uso de equipos y programas de cómputo por parte de las diferentes áreas que conforman la .E.S.E HOSPITAL SAN VICENTE DE PAÚL, se han definido y establecido los estándares Informáticos que a continuación se presentan. Estos estándares se determinan con el fin de evitar el establecimiento de núcleos potencialmente riesgosos y vulnerables a la de información manejada por la Institución, que pueden surgir a causa de incompatibilidades entre equipos, programas de cómputo y los usuarios del sistema. Este documento especifica las características básicas que deberán tener en cuenta cada equipo y los programas de informáticos requeridos. Por lo mismo toda modificación que se haga a cualquiera de ellos deberá ser solicitada y autorizada por el Área de Sistemas, con previa autorización y conocimiento de los Jefes de Área y la Gerencia de la Institución, regulándose a los procedimientos y políticas establecidas. Cuando se presente una necesidad particular de equipo, hardware y/o programa de cómputo, que resulte diferente en sus características, a las marcadas en estos estándares, se deberá revisar entre la parte interesada y la Gerencia de la Institución. El resultado de la revisión se notificará al área de Informática, quien posteriormente evaluará la situación y elaborará la solución respectiva. La distribución del presente manual es responsabilidad del Área de Informática, su divulgación por parte de los Jefes de Área y el control es responsabilidad del usuario al cual está asignado el equipo, dicho manual estará publicado en la página web institucional, con el fin de ser consultado por los funcionarios, sin que esto exima a los demás usuarios de las responsabilidades a las que estarán sujetos.

Upload: others

Post on 07-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

PROCEDIMIENTOS Y POLITICAS PARA EL USO DE

COMPUTADORAS INSTITUCIONALES, PERSONALES,

DISPOSITIVOS MOVILES, PROGRAMAS Y EQUIPOS

PERIFERICOS.

INTRODUCCIÓN

Con el objeto de establecer un marco de referencia para la normalización del uso de

equipos y programas de cómputo por parte de las diferentes áreas que conforman la .E.S.E

HOSPITAL SAN VICENTE DE PAÚL, se han definido y establecido los estándares

Informáticos que a continuación se presentan.

Estos estándares se determinan con el fin de evitar el establecimiento de núcleos

potencialmente riesgosos y vulnerables a la de información manejada por la Institución, que

pueden surgir a causa de incompatibilidades entre equipos, programas de cómputo y los

usuarios del sistema.

Este documento especifica las características básicas que deberán tener en cuenta cada

equipo y los programas de informáticos requeridos. Por lo mismo toda modificación que se

haga a cualquiera de ellos deberá ser solicitada y autorizada por el Área de Sistemas, con

previa autorización y conocimiento de los Jefes de Área y la Gerencia de la Institución,

regulándose a los procedimientos y políticas establecidas.

Cuando se presente una necesidad particular de equipo, hardware y/o programa de

cómputo, que resulte diferente en sus características, a las marcadas en estos estándares, se

deberá revisar entre la parte interesada y la Gerencia de la Institución. El resultado de la

revisión se notificará al área de Informática, quien posteriormente evaluará la situación y

elaborará la solución respectiva.

La distribución del presente manual es responsabilidad del Área de Informática, su

divulgación por parte de los Jefes de Área y el control es responsabilidad del usuario al cual

está asignado el equipo, dicho manual estará publicado en la página web institucional, con

el fin de ser consultado por los funcionarios, sin que esto exima a los demás usuarios de las

responsabilidades a las que estarán sujetos.

Page 2: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

RESPONSABILIDADES DEL ÁREA DE INFORMÁTICA

• Definir, difundir y actualizar los estándares informáticos.

• Mantener informados a los usuarios sobre el software que debe estar instalado en cada

computador institucional.

• Otorgar capacitación a los usuarios de acuerdo a los requerimientos y necesidades de la

Institución.

• Mantener y velar por la funcionalidad de la conectividad de la red de cómputo y

servidores de la Institución.

• Mantener actualizado el inventario de equipos de cómputo y los programas instalados.

• Mantener el control de versiones de software.

• Atender con eficiencia y rapidez, los problemas que se presenten y sean reportados al área

de Informática.

• Custodiar el cuarto de servidores y del ingreso de personal, no autorizado.

• Autorizar excepciones a la presente política por causas plenamente justificadas.

• Efectuar revisiones periódicas y aleatorias al contenido de los equipos.

• Emitir informe con el detalle de las anomalías detectadas.

• Recomendar las correcciones pertinentes a los hallazgos encontrados.

RESPONSABILIDADES DE LOS FUNCIONARIOS

• Cumplir y apegarse a las Políticas de Sistema de Información, establecidas en lo referente

a cómputo e informática, tanto en la utilización del equipo como para uso de los programas

de cómputo y hardware AUTORIZADOS y ADQUIRIDOS en forma legal.

• Coordinarse con el área de Informática para el estudio de necesidades, la elaboración de

las aprobaciones, autorizaciones, adquisiciones y recepción del equipo de cómputo así

como los programas de cómputo y hardware necesitados.

• Custodiar por la seguridad física del equipo, de los datos, de los paquetes de programas,

manuales, documentos, queda prohibido la reproducción parcial o total de información sin

Page 3: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

previa autorización del Área de Sistemas o del jefe inmediato, y totalmente prohibido

extraer información de la Institución por medios físicos o digitales.

• Reportar anomalías presentadas en el equipo al Área de Informática, cuando estas se

presenten, por vía telefónica, correo electrónico o escrito (FOR-004-02).

• Solicitar al Área de Informática cualquier reubicación de equipo, cuando un equipo vaya

a salir del área física de la Institución, u oficina asignada o cambie de usuario responsable.

• No instalar software, música, programas, que no estén autorizados ni respaldados por la

respectiva licencia y por el Área de Informática o la Gerencia.

• No conectar otros dispositivos físicos a los equipos de cómputo, ni a la red; como usb,

discos duros externos, móviles, celulares, tablets, dispositivos electrónicos o cualquier otro

dispositivo susceptible de vulneración a ataques informáticos o de copia de información.

• Todos las personas, sean funcionarios de la Institución, no funcionarios, visitantes,

pacientes, personal externo a la Institución, deben reportar el ingreso de dispositivos

tecnológicos al portero de cualquier entrada del hospital, con el fin de llevar un control

tanto a la entrada como a la salida de la persona, mostrando el equipo tecnológico y su

serial respectivo, respaldado por la firma del propietario del dispositivo.

Page 4: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

ESTANDARES DE EQUIPOS DE CÓMPUTO Y PERIFERICOS

Las siguientes especificaciones de equipos se presentan de acuerdo a la función para los

cuales serán usados y se presentan en las siguientes tablas.

EQUIPOS DE CÓMPUTO BÁSICO.

Empleado para la operación del Sistema Integral denominado Dinámica Gerencial

Hospitalaria – DGH, manejo de procesador de texto o tablas básicas, sus principales

usuarios son personal médico y de enfermería:

Actual: Computadora de

Escritorio

Recomendado: (Año 2017)

Hardware requerido

Procesador Pentium IV 3.0 MHz Intel Core i3-3600 3.60 Ghz

Memoria RAM 512 Mb expandible a 1 Gb 2 Gb

Disco Duro 80 Gb 500 Gb

Unidad de CDROM No No

Monitor LCD a color SVGA de 18” LED Color 19”

Tarjeta de red Si Si

Tarjeta de red

inalámbrica

No No

Software requerido

Sistema Operativo Windows XP Service Pack 3 Windows 10

Paquete Ofimático Open Office 4.1

Compresión de datos 7-zip 7-zip

Conversor de PDF PDF-Creator PDF-Creator

Exploradores Interenet Explorer – Mozilla Internet Explorer – Mozilla

Antivirus ESENOT 32 ESEt Nod 32

Otros Sivigila, BD Registro de

Horas

Sivigila, Eventos Adversos

Software Institucional Dinámica Gerencial

Hospitalaria – DGH

Dinámica Gerencial

Hospitalaria - DGH Versión

2017

Page 5: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

EQUIPOS DE COMPUTO ADMINISTRATIVOS.

Son aquellos equipos que están destinados al proceso de información puntual de la

Institución, y que obedece a procesos específicos dentro de la organización, están ubicados

en las oficinas del área administrativa, como jefes de oficina, jefes de área, secretaria,

subgerencia, financiera, control interno, entre otros.

Actual: Computadora de

Escritorio

Recomendado:

Hardware requerido

Procesador Pentium Core i3 3.3 GHz Intel Core i5-4600 4.60 Ghz

Memoria RAM 1 Gb expandible 2 Gb 4 Gb

Disco Duro 500 Gb 1 Tb

Unidad de CDROM No Si

Monitor LCD a color SVGA de 19” LED Color 20”

Tarjeta de red Si Si

Tarjeta de red

inalámbrica

No No

Cámara web No Si

Parlantes No Si

Software requerido

Sistema Operativo Windows 7 Service Pack 1 Windows 10

Paquete Ofimático Microsoft Office Office 2013

Compresión de datos 7-zip 7-zip

Conversor de PDF PDF-Creator PDF-Creator

Exploradores Internet Explorer – Mozilla Internet Explorer – Mozilla

Antivirus ESENOT 32 ESENOT 32

Otros Chip, PICIS. Chip, PICIS.

Software Institucional Dinámica Gerencial

Hospitalaria - DGH

Dinámica Gerencial

Hospitalaria - DGH

Page 6: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

EQUIPOS DE COMPUTO ADMINISTRADORES DEL SISTEMA DE

INFORMACIÓN.

Son aquellos equipos que están destinados a los procesos de administración, control,

desarrollo e implementación de procesos en la Institución, son usados por personal

profesional de informática, ingeniero de sistemas y técnicos de sistemas, y que obedece a

procesos complejos dentro de la organización, solo tienen acceso personal con nivel alto de

complejidad en el manejo de información.

Actual: Computadora de

Escritorio

Recomendado:

Hardware requerido

Procesador Pentium Core i5 3.2 GHz Intel Core i7-Sexta

Generación

Memoria RAM 2 Gb expandible 4 Gb 4 Gb

Disco Duro 500 Gb 1 Tb

Unidad de CDROM Si Si

Monitor LCD a color SVGA de 19” LED Color 22”

Tarjeta de red Si Si

Tarjeta de red

inalámbrica

No No

Cámara web No Si

Parlantes No Si

Software requerido

Sistema Operativo Windows 8.1 Pro Windows 10

Paquete Ofimático Microsoft Office 2010 Office 2016

Compresión de datos 7-zip 7-zip

Conversor de PDF PDF- Creator PDF-Creator

Exploradores Internet Explorer – Mozilla

– Chrome

Interenet Explorer – Mozilla

Antivirus ESENOT 32 ESENOT 32

Otros Firma digital Chip, PICIS, Adobe,

Camtasia

Software Institucional Dinámica Gerencial

Hospitalaria - DGH

Dinámica Gerencial

Hospitalaria - DGH

Page 7: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

POLÍTICAS Y LINEAMIENTOS ESPECÍFICOS

SOBRE DERECHOS DE AUTOR, ADQUISICIÓN DE HARDWARE, SOFTWARE

Y LICENCIAS DE USO.

Los equipos de cómputo y software, propiedad de la E.S.E HOSPITAL SAN

VICENTE DE PAUL, están destinados para propósitos propios de la Empresa. Tanto el

software como el hardware, además de los datos que se manipulan con los programas o se

almacenan en los equipos, son propiedad de la Institución.

Los computadores de escritorio y equipos portátiles, están configurados de acuerdo con

los estándares técnicos que facilitan su uso y mantenimiento.

La alteración de estas configuraciones, ya sea a través de la instalación de hardware

adicional, software o actualizaciones, está permitida sólo al personal especializado del

área de sistemas. Bajo ninguna circunstancia se permite que los empleados instalen

software personal en equipos de la Empresa.

Para aquellos requerimientos especiales como es la instalación de aplicaciones no

estándares, deben estar acompañados por una justificación y ser manejados sólo por el

personal del área de sistemas debidamente autorizado, previa verificación del

licenciamiento de la aplicación.

Todos los equipos de cómputo adquiridos por la E.S.E HOSPITAL SAN VICENTE

DE PAUL, son suministrados con el software y sus respectivas licencias. Las copias no

autorizadas de software están terminantemente prohibidas y no deben ser usadas por

ningún empleado. Las copias no autorizadas, excepto aquellas para el respaldo o para

copias de seguridad, violan las Leyes de derechos de autor.

La E.S.E HOSPITAL SAN VICENTE DE PAUL, prohíbe estrictamente el uso de los

equipos y software instalados en él, para crear, bajar de Internet, o distribuir material sexual

ofensivo o inapropiado, para el uso de redes sociales, de juegos, musicales y videos.

El servicio de Internet, solo estará destinado para enviar o recibir información corporativa

a través de los correos electrónicos de la Institución, bajo el dominio

@hospisantarosadecabal.gov.co.

No se podrán consultar páginas como Hotmail, Latinmail, Yahoo, gmail, etc., ajenas a la

Institución a excepción de las páginas del estado.

Ningún empleado, está facultado para enviar correos electrónicos externos con

información de la empresa sin la previa autorización y/o visto bueno de la Gerencia,

Page 8: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Según Artículo 269F de la Ley 1273 de Enero 05 de 2009: VIOLACIÓN DE DATOS

PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un

tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,

intercepte, divulgue, modifique o emplee códigos personales, datos personales

contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en

pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100

a 1000 salarios mínimos legales mensuales vigentes.

La transferencia de archivos al interior de la institución se efectuara a través de la red de

datos y NO a través de usb, cd, dvd u otros medios que puedan alterar la vulnerabilidad

de la red.

Con el fin de garantizar el almacenamiento y la calidad de la información, se

deshabilitaran todas las unidades de Cd ROM, quemadores y USB.

La información que ingrese a la Institución contenida en estos medios, debe filtrase a

través del área de sistemas para su revisión e instalación con la previa justificación.

Se realizaran inspecciones y revisiones periódicas de forma aleatoria y sin previo aviso,

a todos los equipos de cómputo de propiedad de la Empresa, igualmente a todos los

correos electrónicos de los funcionarios que pertenezcan al sistema de correo interno,

por parte de los funcionarios de sistemas y cualquier información que atente contra las

políticas de seguridad o que contravengan la normatividad vigente se reportaran a la

Gerencia de la institución y serán objeto de investigación disciplinaria según Ley 734

del 05 de Febrero de 2002.

Para aquellas personas, sin excepción, que se les encuentre cualquier tipo de material

(archivos, videos, fotos, presentaciones, dibujos, cartas, mensajes, música, etc.) que sea

inapropiado u ofensivo, serán objeto de investigación disciplinaria según la Ley 734 del

05 de Febrero de 2002.

Está prohibido el uso de fondos y protectores de pantalla inapropiados, todos los

computadores tendrán únicamente como fondo o protector de pantalla el logo oficial de

la E.S.E HOSPITAL SAN VICENTE DE PAUL.

Cada usuario es responsable del cuidado y conservación en buen estado del computador

que le fue asignado, es decir que debe responder por los daños que este sufra por uso

inadecuado, por lo tanto se deben tomar todas las precauciones necesarias y evitar que

otras personas utilicen sus equipos sin autorización, ya que podrían instalar, borrar,

dañar o copiar software o archivos no permitidos, según Artículo 269 de la Ley 1273 de

Enero 05 de 2009: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,

destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de

tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de

Page 9: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

Si se activan códigos de protección con contraseñas, estos deben ser conocidos por el

jefe inmediato y por el administrador del sistema.

Cada funcionario debe tener asignado un login y una contraseña, por ningún motivo

debe prestar su login y contraseña a otra persona, este es personal e intransferible.

Los equipos de cómputo (computadores e impresoras) se deben apagar cuando se

presenten periodos prolongados de no uso ejemplo: Salida a almorzar, Reuniones etc., o

fuertes tormentas eléctricas o cuando sistemas lo solicite.

Está prohibido el consumo de comidas y bebidas sobre los equipos de cómputo.

Los equipos de terceros que sean utilizados dentro de la Institución, deberán ser

registrados en la oficina de sistemas la primera vez que sean ingresados a la Institución, y

su propietario se hará responsable del licenciamiento del software utilizado en dicho equipo

y de los archivos contenidos en el mismo, exonerando de cualquier responsabilidad a la

E.S.E Hospital San Vicente de Paúl de faltas a la Ley de Derechos de Autor (Ley 44 de

1993) y derechos derivados. Si el equipo registrado es cambiado por otro, se deberá

registrar dicho cambio.

ACTIVIDADES DEL ADMINISTRADOR DEL SISTEMA

Llevar el control e inventario de las licencias de software y el medio magnético en

el que se encuentran, adquiridas por la Institución, se deberán custodiar en un lugar acorde

y seguro, siendo el directo responsable de esta custodia; se debe tener en cuenta licencias

individuales en uso, software preinstalado y corporativo, freeware, especificando si es

local o a través de plataformas web, o aplicaciones móviles.

Deberá suministrar documento al funcionario encargado del equipo de cómputo en

el cual se plasme el inventario de las licencias, programas instalados, además del hardware

instalado.

Controlará el uso de paquetes de software y programas comerciales, estableciendo

el uso para el cual fue instalado.

En casos de uso de software especializado, autorizará las solicitudes soportadas

técnicamente para su uso.

Page 10: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

La instalación del software deberá ser realizado solo por el personal autorizado de la

Institución, o por personal externo autorizado por el área de Informática.

Deberá verificar que las instalaciones físicas donde se ubiquen los computadores y

demás activos informáticos, teniendo en cuenta condiciones mínimas de ambiente sugeridas

por el vendedor y el fabricante, adecuada custodia y funcionamiento.

Custodiará los servidores de red y equipos de enlaces como concentradores, routers,

firewalls, switches, etc., en cuartos cerrados climatizados y en gabinetes con llaves y

restricciones de acceso a personal autorizado.

Verificará que los accesos de entrada física (puertas, ventanas, paredes de vidrio,

ventilación, pared falsa, etc.) existentes en área de informática no estén expuestos a

violación accidental o intencional, limitando el acceso solo al personal autorizado por la

Gerencia o por el Jefe de la Oficina de Planeación y Sistemas de Información.

Procurará la mejor ubicación del Centro de Cómputo y del resguardo de la

información procesada, en lugares donde el riesgo de daños sea mínimo o esté controlado.

Monitoreará las características de la instalación eléctrica regulada de la red de

sistemas de la Institución, teniendo en cuenta normatividad vigente eléctrica, electrónica y

de sistemas reguladas.

Configurará o reconfigurará toda instalación de bienes informáticos (hardware o

software), o de accesorios (CD-ROM, scanners, drivers, modems, etc.), las que no formen

parte de la configuración original, deberán ser autorizadas por el administrador del sistema

quién llevará el control de las modificaciones, estas instalaciones las realizará únicamente

personal autorizado, por el administrador del sistema, el jefe de la Oficina de Planeación y

Sistemas de Información o la Gerencia de la Institución.

Queda prohibido instalar accesorios o bienes informáticos (hardware o software)

personales.

El área de informática de la Institución será la responsable de la auditoria e

interventoría del mantenimiento preventivo y correctivo de los recursos informáticos de la

Institución.

Page 11: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Brindará asesoría a la Institución en la renovación o actualización de la

infraestructura informática teniendo en cuenta los requerimientos actuales y futuros para la

Institución, como la tecnología disponible.

La actualización de los activos informáticos será realizado en función de la relación

costo/beneficio, teniendo en cuenta relación en economía, eficacia y eficiencia.

Proyectando tiempo máximo para la reposición de equipos de cinco (5) años de uso, y la

actualización anual del software integral y demás paquetes informáticos que se requieran en

la institución.

Analizará solicitudes y recomendará, a quien corresponda, la provisión de hardware,

software y servicios informáticos necesarios para suplir las necesidades de automatización

de las distintas áreas de la entidad.

Coordinará con el área de activos fijos sobre los equipos informáticos y de

comunicación de la Institución, para las variaciones a tener en cuenta para los inventarios

institucionales.

Revisará periódicamente que los equipos de cómputo posean la última versión

actualizada de software: sistemas operativos, navegadores de Internet, paquetes ofimáticos,

software de Java, antivirus, entre otros.

ACTIVIDADES DEL USUARIO

El usuario debe velar por los bienes informáticos institucionales, será responsable

del equipo que tenga asignado en su momento o en el que se encuentre realizando sus

labores, cualquier anomalía o variación deberá comunicarla inmediatamente al

Administrador del sistema, en especial si algún dispositivo, parte o equipo es retirado,

sustraído o reporta fallas.

Conservará los equipos de cómputo, en un entorno adecuado, asegurando no corra

riesgos físicos.

Monitoreará la adecuada conexión eléctrica de los equipos informáticos.

Deberá cerciorarse que los equipos de cómputo estén conectados a la fuente de

energía regulada (tomas naranjas), en los lugares donde estén.

Page 12: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Cuando se retire de su lugar de trabajo y cesen sus actividades, deberá terminar los

procesos de información, base de datos, así como el servicio de red y de ser necesario

apagará el equipo, para el mejor funcionamiento del mismo, racionamiento eléctrico y

conservación el medio ambiente.

Bajo ninguna circunstancia está autorizado para llevar a cabo la reparación de

cualquier equipo o componente de éste, deberá comunicarlo al área de informática.

Velará por la optimización en el uso de los insumos y materiales requeridos para los

equipos informáticos a su cargo.

Page 13: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

SOBRE LA SEGURIDAD LÓGICA Y CONFIDENCIALIDAD DE LA

INFORMACIÓN

Las bases de datos de la Institución que deban ser revisadas, modificadas,

recuperadas, o actualizadas, con el fin de dar solución a algún inconveniente con el

uso o como adaptación a normatividad o funcionalidades nuevas, se hará en

acompañamiento y supervisión de los funcionarios del área de Informática,

verificando los resultados en la actividad. Al finalizar las correcciones o mejoras

sobre las bases de datos se registrarán por escrito en bitácora los cambios o ajustes

introducidos. Si la solución se hace de manera remota, el personal de informática

habilitará el acceso remoto con las herramientas informáticas adecuadas y seguras

para este propósito (Escritorio remoto, u otra que ponga a disposición el proveedor).

Como precaución y soporte, se realizará copia de seguridad previa con el fin de

garantizar que se pueda devolver el sistema a su estado anterior.

El usuario acepta que la E.S.E Hospital San Vicente de Paul de Santa Rosa de

Cabal, no se hace responsable por ataques o mensajes ofensivos que se generen a

través de la red de comunicaciones, o mensajes de correo electrónico u otros

medios. Por tanto, la Institución no asume ningún tipo de responsabilidad en este

sentido.

DEBERES POR PARTE DEL ADMINISTRADOR

El área de Informática es autónoma para realizar auditorías aleatorias en los equipos

informáticos de la red Institucional, para verificar el buen uso de los mismos.

Los casos que se detecten y no tengan soporte técnico de las acciones que puedan

poner en riesgo la seguridad, de la red de datos institucional como de cualquiera de

los componentes de la misma, el administrador del sistema realizará una auditoría y

emitirá recomendaciones para prevenir o corregir estas situaciones.

Revisará la continua creación de copias de seguridad automáticas del sistema

integral de información, y la copia de los correos institucionales generada por los

usuarios y de las copias ofimática de los usuarios de la red, de manera centralizada

en los servidores institucionales, y se grabarán en medios magnéticos como cintas o

dvd, y se custodiarán en la caja fuerte de la Institución y en la bóveda bancaria

asignada para tal caso.

Page 14: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Brindará asesoría a los usuarios de la red, en la realización de copias de seguridad

de su propia información, que tenga que ver con la Institución.

DEBERES POR PARTE DEL USUARIO

Mantendrá respaldo de la información generada y requerida para su trabajo, de igual

forma el respaldo de los mensajes de correo electrónico que requiera conservar. El

área de informática no se hace responsable por la información contenida en los

equipos de cómputo.

Las contraseñas asignadas para los diferentes aplicativos son exclusivamente de

cada usuario, bajo ninguna circunstancia deben ser compartidas y mucho menos

realizar trabajos a nombre de otras personas, ya que se incurre en plagio de

información. El usuario se hace responsable por todas y cada una de las acciones

que se realicen con su usuario en los sistemas de información de la Institución.

Los usuarios tienen derecho a la confidencialidad de su información, exceptuando

aquellos casos en que se detecten acciones que pongan en riesgo la seguridad, tanto

de la red de datos institucional como de los dispositivos de la red.

Los usuarios tienen la obligación de notificar al área de informática, los casos de

ausencias, vacaciones, permisos extensos, incapacidades o en su defecto los jefes

respectivos.

Absolutamente toda la información a nivel digital y escrita son exclusivamente de

propiedad de la E.S.E Hospital San Vicente de Paúl de Santa Rosa de Cabal y por

tanto queda terminantemente prohibido el envió, corrección, o eliminación de ellos

sin la autorización pertinente del Jefe inmediato.

Por ningún motivo está permitido realizar copias Institucionales de archivos,

códigos, contraseñas o información institucional, personal o ajena, ni suplantar a

otro funcionario en una conexión que no esté autorizado o enviar información a

nombre de otra persona sin consentimiento del titular de la cuenta.

Queda terminantemente prohibido, bajo causal de penalización, adelantar acciones

orientadas a suplantar, infiltrar, dañar o atacar la seguridad informática de la

Institución, por medio de medios físicos u electrónicos de ningún tipo de tecnología.

Page 15: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Está prohibido suministrar información concerniente de la Institución, y sin la

debida autorización, a personal externo o sin vinculación alguna con la Institución,

como claves o códigos de seguridad, contraseñas, o entorpecer el funcionamiento de

los sistemas de información y telecomunicaciones de la Institución.

SOBRE EL USO DE LOS SERVICIOS DE INFORMACIÓN Y LA RED DE DATOS

INSTITUCIONAL DE APLICACIÓN GENERAL

Los funcionarios que para desempeñar sus funciones en la Institución, requieran

acceder a los servicios de información institucional, requerirán una cuenta de

usuario, la cual se creará con los permisos, privilegios y restricciones

correspondientes según su perfil y necesidades, con una previa solicitud, de tres días

como máximo, del jefe inmediato, de manera escrita, en el formato FOR-004-002

Formato Solicitudes realizadas a sistemas.

El usuario cuando se retire de la Institución, y tenga una cuenta asignada para

acceder al sistema de información, el jefe inmediato deberá informar al área de

Informática para su desactivación mediante el mismo procedimiento mencionado en

el punto anterior.

Las cuentas de usuario son personales e intransferibles, debe mantener la

confidencialidad y protección de las contraseñas de las cuentas, de usar de forma

adecuada las mismas y responder por todas las actividades que se realicen con ellas.

DE APLICACIÓN POR PARTE DEL ADMINISTRADOR (ÁREA DE SISTEMAS)

Administrará los servicios y equipos tecnológicos en la red de datos institucional de

manera exclusiva, en los casos necesarios, con la participación de los proveedores

autorizados.

Configurará cuentas de usuarios de acuerdo a las solicitudes realizadas por los jefes

de oficina y de área.

Controlará el acceso de usuarios a los equipos físicos y lógicos de administración de

la red de datos institucional.

Vigilará que la infraestructura de la red sea utilizada únicamente en actividades

relacionadas con los objetivos institucionales.

Page 16: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Actualizará y dispondrá sobre el alcance y servicios de la red de datos institucional.

Monitoreará el buen estado de la infraestructura de la red, así como el cumplimiento

de las normas recomendadas para este tipo de infraestructura.

Pondrá a disposición medios y mecanismos con el fin que los usuarios tengan

productos y servicios informáticos de calidad, con niveles de seguridad adecuados y

obteniendo máximo aprovechamiento de los recursos informáticos y de

comunicaciones disponibles.

Generará cuentas de usuarios a personas externas a la Institución, siempre y cuando,

la solicitud detalle los requisitos establecidos para el servicio requerido y sea

aprobado por el jefe de oficina o jefe de área, relacionada con el área donde laborará

el funcionario solicitante. Estas cuentas tendrán una vigencia de 90 días y podrán

ser renovadas con el envío de una nueva solicitud autorizada.

DE APLICACIÓN POR PARTE DEL USUARIO

Dará uso óptimo y correcto al acceso de los recursos y servicios informáticos de

acuerdo a disposiciones y reglamentaciones que estén determinados para estos fines.

Estará autorizado para utilizar la infraestructura de la red de datos institucional solo

para aquellos servicios que se le haya concedido permiso y acceso únicamente, con

el fin de desarrollar actividades relacionadas con sus funciones.

No hará uso irresponsable de los recursos informáticos de la red de datos

institucional, para anunciar, publicar, enviar por correo electrónico, redes sociales, o

por cualquier otro medio de transmisión electrónica, contenidos ilegales o

confidenciales, anuncios no autorizados, materiales promocionales, mensajes

obscenos, vulgares, discriminatorios, racistas, que hieran susceptibilidades de otros

funcionarios, personal externo o personas que ingresen a la Institución.

Queda prohibido, la difusión de mensajes, cadenas de mensajes spam que contengan

virus que pongan en riesgo los bienes informáticos, y datos institucionales o de

terceros.

Page 17: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

Se da por entendido, que cualquier material y/o datos descargados de medios, o

redes externas o de otra manera, sin contar con las protecciones recomendadas, es

riesgoso para la Institución, y será exclusivamente responsable de cualquier daño al

sistema o pérdida de datos que pueda resultar de recibir tal material y/o datos.

Queda prohibido crear a nombre de la Institución redes sociales, enviar mensajes a

través de estos que afecten el nombre la Institución o el de terceros, so pena de

penalización civil, laboral y judicial.

Page 18: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

SOBRE CONEXIÓN A OTRAS REDES

DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)

Vigilará que las conexiones entre la red de datos institucional con redes externas,

sean realizadas de manera segura, de acuerdo a los recursos disponibles en la

institución, cada entidad involucrará el equipamiento y los mecanismos de control

de acceso que se consideren necesarios.

DEBERES POR PARTE DEL USUARIO

Los usuarios son responsables de las actividades realizadas en redes externas

(incluyendo Internet) desde el acceso institucional, responsabilizándose de las

penalizaciones a que se deriven de estos actos, por hacer uso inapropiado de ellas.

Page 19: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

SOBRE LA IMPLEMENTACIÓN DE HERRAMIENTAS Y OTROS SERVICIOS

INFORMÁTICOS

DE APLICACIÓN GENERAL

La implementación de herramientas informáticas (hardware o software) se liderara

por el área que se verá afectada y/o la utilizará, desde la definición de necesidades,

requerimientos y alcance de la herramienta, brindando instructivos y/o manuales y

la capacitación al personal responsable de la herramienta, hasta el soporte a nivel de

usuario en el manejo y definición de parámetros.

Los servicios informáticos (soporte, desarrollo de sistemas informáticos, asesorías,

consultorías, mantenimiento, capacitación, etc.) estarán disponibles si los recursos

disponibles financieros y humanos son determinados, además de las prioridades

establecidas.

Toda implementación de herramientas informáticas contará con el aval y concepto

técnico del área de informática revisando la viabilidad técnica y la compatibilidad

con los demás sistemas implementados en la Institución.

En la construcción o reestructuración de infraestructura hospitalaria que tenga que

ver con redes eléctricas reguladas, redes de datos, se deberá concertar y tener en

cuenta las observaciones del administrador del sistema o el Jefe del Área de

Planeación y Sistemas.

DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)

Brindará el apoyo técnico necesario en el área de informática, transmitiendo las

implementaciones que se ejecuten en las otras áreas de la Institución.

Brindará los servicios informáticos a la Institución y en los casos que sea necesario

a las entidades que lo solicitaren, procurando el máximo nivel de calidad, eficacia y

eficiencia, dejando el buen nombre de la Institución en alto por su colaboración y

calidad.

DEBERES POR PARTE DEL USUARIO.

Colaborará activamente en todas y cada una de las etapas del proceso de

implementación, capacitaciones, cursos, diplomados sobre herramientas y/o

Page 20: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

servicios informáticos, a los cuales sean necesarios la participación y asistencia de

la Institución.

Se responsabilizará de la captura, ingreso, contenido, corrección y actualización de

los datos fuente, que solicite el sistema o servicios informáticos que le sean

provistos.

Page 21: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

SOBRE LA PROTECCIÓN ELÉCTRICA

DE APLICACIÓN GENERAL

La E.S.E HOSPITAL SAN VICENTE DE PAUL de Santa Rosa de Cabal,

procurará que el cableado eléctrico regulado sea alimentado por un Sistema de

Potencia Ininterrumpida (UPS), en el cual solo y exclusivamente, estarán

conectados los equipos de cómputo (CPU y monitor) y deben ir conectados en la red

regulada (tomas naranjas). Otros dispositivos como impresoras, cargadores, radios,

ventiladores, etc., deben ir conectados a la red no regulada (tomas blancos),

evitando daños en las UPS por sobrecargas de potencia. La continuidad del servicio

eléctrico debe ser responsabilidad del Jefe del Área de Mantenimiento, ya que la

autonomía de las UPS con carga total es de 15 minutos aproximadamente, el cual se

encargará de mantener en óptimas condiciones la planta eléctrica y transferencia

automática, para evitar daños en equipos de cómputo y equipos biomédicos que se

encuentren conectados a la red regulada, y se vean afectados por la falta del

suministro de energía.

DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)

Tendrá a disposición de los usuarios y de la red de sistemas un soporte técnico de

mantenimiento preventivo y correctivo de las UPS para evitar la carencia del

servicio de estos dispositivos por tiempos prolongados.

Page 22: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

SOBRE EL CORREO ELECTRÓNICO INSTITUCIONAL

DE APLICACIÓN GENERAL

El correo electrónico institucional es una herramienta informática que permite la

comunicación eficiente entre la Institución y los usuarios internos y externos, por tal

motivo se debe utilizar de forma responsable y justificada. Por ello es un apoyo en

las buenas relaciones con los entes externos.

El correo electrónico institucional es un medio de comunicación exclusivo de la

Institución y los usuarios responsables de los correos tiene el deber y la

responsabilidad de utilizarlo de forma eficiente, eficaz, conservando la ética y de

acuerdo con la ley, esto deriva que por NINGÚN motivo se permite utilizar el

correo institucional con fines personales, políticos, religiosos, sentimentales,

comerciales, lúdicos, ni ninguna clase de actividad mercantil y las demás que se le

ocurran al funcionario, que vaya en contra de estas políticas.

El uso del correo institucional es personal de responsabilidad del usuario encargado

y sus claves privadas y restrictas. Queda prohibido que la información recibida en

los buzones sea revisada por otra persona que no sea el responsable de dicho buzón;

solo mediante permiso autorizado del responsable o del jefe inmediato, puede ser

llevada a cabo esta acción.

La persona que envía el correo electrónico o mail, se hace responsable del contenido

del mismo, debiendo considerar que la información enviada es irreversible.

DEBERES POR PARTE DEL USUARIO

El funcionario debe controlar el espacio de almacenamiento asignado para la cuenta

de correo electrónico, monitoreará constantemente del espacio disponible en el

buzón, con el fin de poder recibir nuevos correos y no se devuelvan los correos.

Cuando este tipo de situaciones se presente deberá hacer la copia de seguridad

solicitando al área de sistemas el apoyo para tal fin. Teniendo en cuenta que el área

de sistemas no se hará responsable de la información contenida en los buzones de

correo.

Page 23: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

GLOSARIO DE TERMINOS

Administrador del sistema. Persona responsable de administrar, controlar, supervisar y

garantizar la operatividad y funcionalidad de los sistemas.

Antivirus: Es un programa el cual bloquea los diferentes programas que puedan causar

daño a los equipos o a la información contenida en estos, estos programas se llaman Virus,

Spam, Troyanos, etc.

Buzón. También conocido como cuenta de correo, es un receptor exclusivo, asignado en el

servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros

usuarios internos o externos a la empresa.

Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas

a través de Internet o una Intranet.

Computador. Es un dispositivo de electrónico, que utiliza un microprocesador como su

unidad central de procesamiento o CPU.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar

el acceso a los usuarios a la red Institucional o los diferentes aplicativos, programa so bases

de datos Institucionales.

Correo electrónico. También conocido como E-mail, abreviación de electronic mail.

Consiste en el envío de textos, imágenes, videos, audio, programas, etc., de un usuario a

otro por medio de una red. El correo electrónico también puede ser enviado

automáticamente a varias direcciones.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo, para

guardar información de correo electrónico. Las cuentas de correo se componen de un texto

así: [email protected] donde "gerencia" es el nombre o sigla

identificadora del usuario, "hospisantarosadecabal" el nombre del dominio donde se

encuentra alojado el servidor de correo, "gov" una extensión propia de Internet para indicar

que la cuenta está en un servidor de una entidad del Estado y “co” para indicar que el

dominio pertenece a una entidad en Colombia.

Downloads. Descargar, bajar. Transferencia de información desde Internet a una

computadora.

Inventario de bienes informáticos. Se consideran los siguientes, siendo la Oficina de

Sistemas responsable de su administración.

Computadores de escritorio y portátiles: conformados por CPU (Discos duros,

memorias, procesadores, main board, bus de datos), cables de poder, monitor, teclado,

Page 24: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

mouse. Impresoras, UPS, escáner, lectores, fotocopiadoras, teléfonos, radioteléfonos.

Equipos de redes comunicaciones como: Switch, Router, Hub, Conversores de fibra y

demás equipos de redes y comunicaciones.

Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para

comunicarse entre sí.

Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos

empleados en la Internet global, pero que solo es de uso interno.

Lan. (Local Area Network). (Red de Area Local). Red de computadoras ubicadas en el

mismo ambiente, piso o edificio.

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

LANMessenger. Opción de mensajería instantánea disponible en la red institucional.

Página Web: Es un sitio en Internet donde se encuentran diferentes temas de interés

público o privado, su nomenclatura es www.sitioweb.com

Red: Se tiene una red, cada vez que se conectan dos o más computadoras de manera que

pueden compartir recursos.

Seguridad. Mecanismos de control que evitan el uso no autorizado de recursos.

Servidor. Computadora que comparte recursos con otras computadoras, conectadas con

ella a través de una red.

Servidor de correo. Dispositivo especializado en la gestión del tráfico de correo

electrónico. Es un servidor perteneciente a la red de Internet, por lo que tiene conexión

directa y permanente a la Red Pública. Su misión es la de almacenar, en su disco duro, los

mensajes que envía y que reciben los usuarios.

SO. (Sistema Operativo). Programa o conjunto de programas que permiten administrar los

recursos de hardware y software de una computadora.

Software. Todos los componentes no físicos de una PC (Programas).

Usuario. Toda persona, funcionario (empleado, contratista, temporal), que utilice los

sistemas de información de la empresa debidamente identificado y autorizado a emplear las

diferentes aplicaciones habilitadas de acuerdo con sus funciones.

Virus. Programa que se duplica a sí mismo en un sistema informático, incorporándose a

otros programas que son utilizados por varios sistemas. Estos programas pueden causar

serios problemas a los sistemas infectados. Al igual que los virus en el mundo animal o

Page 25: Vigencia: PROCEDIMIENTOS Y POLITICAS PARA EL USO DE ... de uso de sistema.pdfPROGRAMAS Y EQUIPOS PERIFERICOS. Código: Versión: 01 Vigencia: 01/01/2017 PROCEDIMIENTOS Y POLITICAS

PROCEDIMIENTOS Y POLITICAS PARA EL USO

DE COMPUTADORAS INSTITUCIONALES,

PERSONALES, DISPOSITIVOS MOVILES,

PROGRAMAS Y EQUIPOS PERIFERICOS.

Código:

Versión: 01

Vigencia: 01/01/2017

vegetal, pueden comportarse de muy diversas maneras. (Ejemplos: caballo de Troya y

gusano). Pueden alojarse en memorias, cd, teléfonos móviles o correos.

CONTROL DE EMISIÓN

Elaboró Revisó Aprobó

Nombre Alexey Alvarez Vinasco Samuel Silverio Gómez Gabriel Antonio Grisales Giraldo

Cargo Técnico de Sistemas Jefe de Oficina de Planeación y

Sistemas de Información Gerente

Firma

Fecha 01 de Enero de 2017 01 de Enero de 2017 01 de Enero de 2017