Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
PROCEDIMIENTOS Y POLITICAS PARA EL USO DE
COMPUTADORAS INSTITUCIONALES, PERSONALES,
DISPOSITIVOS MOVILES, PROGRAMAS Y EQUIPOS
PERIFERICOS.
INTRODUCCIÓN
Con el objeto de establecer un marco de referencia para la normalización del uso de
equipos y programas de cómputo por parte de las diferentes áreas que conforman la .E.S.E
HOSPITAL SAN VICENTE DE PAÚL, se han definido y establecido los estándares
Informáticos que a continuación se presentan.
Estos estándares se determinan con el fin de evitar el establecimiento de núcleos
potencialmente riesgosos y vulnerables a la de información manejada por la Institución, que
pueden surgir a causa de incompatibilidades entre equipos, programas de cómputo y los
usuarios del sistema.
Este documento especifica las características básicas que deberán tener en cuenta cada
equipo y los programas de informáticos requeridos. Por lo mismo toda modificación que se
haga a cualquiera de ellos deberá ser solicitada y autorizada por el Área de Sistemas, con
previa autorización y conocimiento de los Jefes de Área y la Gerencia de la Institución,
regulándose a los procedimientos y políticas establecidas.
Cuando se presente una necesidad particular de equipo, hardware y/o programa de
cómputo, que resulte diferente en sus características, a las marcadas en estos estándares, se
deberá revisar entre la parte interesada y la Gerencia de la Institución. El resultado de la
revisión se notificará al área de Informática, quien posteriormente evaluará la situación y
elaborará la solución respectiva.
La distribución del presente manual es responsabilidad del Área de Informática, su
divulgación por parte de los Jefes de Área y el control es responsabilidad del usuario al cual
está asignado el equipo, dicho manual estará publicado en la página web institucional, con
el fin de ser consultado por los funcionarios, sin que esto exima a los demás usuarios de las
responsabilidades a las que estarán sujetos.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
RESPONSABILIDADES DEL ÁREA DE INFORMÁTICA
• Definir, difundir y actualizar los estándares informáticos.
• Mantener informados a los usuarios sobre el software que debe estar instalado en cada
computador institucional.
• Otorgar capacitación a los usuarios de acuerdo a los requerimientos y necesidades de la
Institución.
• Mantener y velar por la funcionalidad de la conectividad de la red de cómputo y
servidores de la Institución.
• Mantener actualizado el inventario de equipos de cómputo y los programas instalados.
• Mantener el control de versiones de software.
• Atender con eficiencia y rapidez, los problemas que se presenten y sean reportados al área
de Informática.
• Custodiar el cuarto de servidores y del ingreso de personal, no autorizado.
• Autorizar excepciones a la presente política por causas plenamente justificadas.
• Efectuar revisiones periódicas y aleatorias al contenido de los equipos.
• Emitir informe con el detalle de las anomalías detectadas.
• Recomendar las correcciones pertinentes a los hallazgos encontrados.
RESPONSABILIDADES DE LOS FUNCIONARIOS
• Cumplir y apegarse a las Políticas de Sistema de Información, establecidas en lo referente
a cómputo e informática, tanto en la utilización del equipo como para uso de los programas
de cómputo y hardware AUTORIZADOS y ADQUIRIDOS en forma legal.
• Coordinarse con el área de Informática para el estudio de necesidades, la elaboración de
las aprobaciones, autorizaciones, adquisiciones y recepción del equipo de cómputo así
como los programas de cómputo y hardware necesitados.
• Custodiar por la seguridad física del equipo, de los datos, de los paquetes de programas,
manuales, documentos, queda prohibido la reproducción parcial o total de información sin
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
previa autorización del Área de Sistemas o del jefe inmediato, y totalmente prohibido
extraer información de la Institución por medios físicos o digitales.
• Reportar anomalías presentadas en el equipo al Área de Informática, cuando estas se
presenten, por vía telefónica, correo electrónico o escrito (FOR-004-02).
• Solicitar al Área de Informática cualquier reubicación de equipo, cuando un equipo vaya
a salir del área física de la Institución, u oficina asignada o cambie de usuario responsable.
• No instalar software, música, programas, que no estén autorizados ni respaldados por la
respectiva licencia y por el Área de Informática o la Gerencia.
• No conectar otros dispositivos físicos a los equipos de cómputo, ni a la red; como usb,
discos duros externos, móviles, celulares, tablets, dispositivos electrónicos o cualquier otro
dispositivo susceptible de vulneración a ataques informáticos o de copia de información.
• Todos las personas, sean funcionarios de la Institución, no funcionarios, visitantes,
pacientes, personal externo a la Institución, deben reportar el ingreso de dispositivos
tecnológicos al portero de cualquier entrada del hospital, con el fin de llevar un control
tanto a la entrada como a la salida de la persona, mostrando el equipo tecnológico y su
serial respectivo, respaldado por la firma del propietario del dispositivo.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
ESTANDARES DE EQUIPOS DE CÓMPUTO Y PERIFERICOS
Las siguientes especificaciones de equipos se presentan de acuerdo a la función para los
cuales serán usados y se presentan en las siguientes tablas.
EQUIPOS DE CÓMPUTO BÁSICO.
Empleado para la operación del Sistema Integral denominado Dinámica Gerencial
Hospitalaria – DGH, manejo de procesador de texto o tablas básicas, sus principales
usuarios son personal médico y de enfermería:
Actual: Computadora de
Escritorio
Recomendado: (Año 2017)
Hardware requerido
Procesador Pentium IV 3.0 MHz Intel Core i3-3600 3.60 Ghz
Memoria RAM 512 Mb expandible a 1 Gb 2 Gb
Disco Duro 80 Gb 500 Gb
Unidad de CDROM No No
Monitor LCD a color SVGA de 18” LED Color 19”
Tarjeta de red Si Si
Tarjeta de red
inalámbrica
No No
Software requerido
Sistema Operativo Windows XP Service Pack 3 Windows 10
Paquete Ofimático Open Office 4.1
Compresión de datos 7-zip 7-zip
Conversor de PDF PDF-Creator PDF-Creator
Exploradores Interenet Explorer – Mozilla Internet Explorer – Mozilla
Antivirus ESENOT 32 ESEt Nod 32
Otros Sivigila, BD Registro de
Horas
Sivigila, Eventos Adversos
Software Institucional Dinámica Gerencial
Hospitalaria – DGH
Dinámica Gerencial
Hospitalaria - DGH Versión
2017
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
EQUIPOS DE COMPUTO ADMINISTRATIVOS.
Son aquellos equipos que están destinados al proceso de información puntual de la
Institución, y que obedece a procesos específicos dentro de la organización, están ubicados
en las oficinas del área administrativa, como jefes de oficina, jefes de área, secretaria,
subgerencia, financiera, control interno, entre otros.
Actual: Computadora de
Escritorio
Recomendado:
Hardware requerido
Procesador Pentium Core i3 3.3 GHz Intel Core i5-4600 4.60 Ghz
Memoria RAM 1 Gb expandible 2 Gb 4 Gb
Disco Duro 500 Gb 1 Tb
Unidad de CDROM No Si
Monitor LCD a color SVGA de 19” LED Color 20”
Tarjeta de red Si Si
Tarjeta de red
inalámbrica
No No
Cámara web No Si
Parlantes No Si
Software requerido
Sistema Operativo Windows 7 Service Pack 1 Windows 10
Paquete Ofimático Microsoft Office Office 2013
Compresión de datos 7-zip 7-zip
Conversor de PDF PDF-Creator PDF-Creator
Exploradores Internet Explorer – Mozilla Internet Explorer – Mozilla
Antivirus ESENOT 32 ESENOT 32
Otros Chip, PICIS. Chip, PICIS.
Software Institucional Dinámica Gerencial
Hospitalaria - DGH
Dinámica Gerencial
Hospitalaria - DGH
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
EQUIPOS DE COMPUTO ADMINISTRADORES DEL SISTEMA DE
INFORMACIÓN.
Son aquellos equipos que están destinados a los procesos de administración, control,
desarrollo e implementación de procesos en la Institución, son usados por personal
profesional de informática, ingeniero de sistemas y técnicos de sistemas, y que obedece a
procesos complejos dentro de la organización, solo tienen acceso personal con nivel alto de
complejidad en el manejo de información.
Actual: Computadora de
Escritorio
Recomendado:
Hardware requerido
Procesador Pentium Core i5 3.2 GHz Intel Core i7-Sexta
Generación
Memoria RAM 2 Gb expandible 4 Gb 4 Gb
Disco Duro 500 Gb 1 Tb
Unidad de CDROM Si Si
Monitor LCD a color SVGA de 19” LED Color 22”
Tarjeta de red Si Si
Tarjeta de red
inalámbrica
No No
Cámara web No Si
Parlantes No Si
Software requerido
Sistema Operativo Windows 8.1 Pro Windows 10
Paquete Ofimático Microsoft Office 2010 Office 2016
Compresión de datos 7-zip 7-zip
Conversor de PDF PDF- Creator PDF-Creator
Exploradores Internet Explorer – Mozilla
– Chrome
Interenet Explorer – Mozilla
Antivirus ESENOT 32 ESENOT 32
Otros Firma digital Chip, PICIS, Adobe,
Camtasia
Software Institucional Dinámica Gerencial
Hospitalaria - DGH
Dinámica Gerencial
Hospitalaria - DGH
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
POLÍTICAS Y LINEAMIENTOS ESPECÍFICOS
SOBRE DERECHOS DE AUTOR, ADQUISICIÓN DE HARDWARE, SOFTWARE
Y LICENCIAS DE USO.
Los equipos de cómputo y software, propiedad de la E.S.E HOSPITAL SAN
VICENTE DE PAUL, están destinados para propósitos propios de la Empresa. Tanto el
software como el hardware, además de los datos que se manipulan con los programas o se
almacenan en los equipos, son propiedad de la Institución.
Los computadores de escritorio y equipos portátiles, están configurados de acuerdo con
los estándares técnicos que facilitan su uso y mantenimiento.
La alteración de estas configuraciones, ya sea a través de la instalación de hardware
adicional, software o actualizaciones, está permitida sólo al personal especializado del
área de sistemas. Bajo ninguna circunstancia se permite que los empleados instalen
software personal en equipos de la Empresa.
Para aquellos requerimientos especiales como es la instalación de aplicaciones no
estándares, deben estar acompañados por una justificación y ser manejados sólo por el
personal del área de sistemas debidamente autorizado, previa verificación del
licenciamiento de la aplicación.
Todos los equipos de cómputo adquiridos por la E.S.E HOSPITAL SAN VICENTE
DE PAUL, son suministrados con el software y sus respectivas licencias. Las copias no
autorizadas de software están terminantemente prohibidas y no deben ser usadas por
ningún empleado. Las copias no autorizadas, excepto aquellas para el respaldo o para
copias de seguridad, violan las Leyes de derechos de autor.
La E.S.E HOSPITAL SAN VICENTE DE PAUL, prohíbe estrictamente el uso de los
equipos y software instalados en él, para crear, bajar de Internet, o distribuir material sexual
ofensivo o inapropiado, para el uso de redes sociales, de juegos, musicales y videos.
El servicio de Internet, solo estará destinado para enviar o recibir información corporativa
a través de los correos electrónicos de la Institución, bajo el dominio
@hospisantarosadecabal.gov.co.
No se podrán consultar páginas como Hotmail, Latinmail, Yahoo, gmail, etc., ajenas a la
Institución a excepción de las páginas del estado.
Ningún empleado, está facultado para enviar correos electrónicos externos con
información de la empresa sin la previa autorización y/o visto bueno de la Gerencia,
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Según Artículo 269F de la Ley 1273 de Enero 05 de 2009: VIOLACIÓN DE DATOS
PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes.
La transferencia de archivos al interior de la institución se efectuara a través de la red de
datos y NO a través de usb, cd, dvd u otros medios que puedan alterar la vulnerabilidad
de la red.
Con el fin de garantizar el almacenamiento y la calidad de la información, se
deshabilitaran todas las unidades de Cd ROM, quemadores y USB.
La información que ingrese a la Institución contenida en estos medios, debe filtrase a
través del área de sistemas para su revisión e instalación con la previa justificación.
Se realizaran inspecciones y revisiones periódicas de forma aleatoria y sin previo aviso,
a todos los equipos de cómputo de propiedad de la Empresa, igualmente a todos los
correos electrónicos de los funcionarios que pertenezcan al sistema de correo interno,
por parte de los funcionarios de sistemas y cualquier información que atente contra las
políticas de seguridad o que contravengan la normatividad vigente se reportaran a la
Gerencia de la institución y serán objeto de investigación disciplinaria según Ley 734
del 05 de Febrero de 2002.
Para aquellas personas, sin excepción, que se les encuentre cualquier tipo de material
(archivos, videos, fotos, presentaciones, dibujos, cartas, mensajes, música, etc.) que sea
inapropiado u ofensivo, serán objeto de investigación disciplinaria según la Ley 734 del
05 de Febrero de 2002.
Está prohibido el uso de fondos y protectores de pantalla inapropiados, todos los
computadores tendrán únicamente como fondo o protector de pantalla el logo oficial de
la E.S.E HOSPITAL SAN VICENTE DE PAUL.
Cada usuario es responsable del cuidado y conservación en buen estado del computador
que le fue asignado, es decir que debe responder por los daños que este sufra por uso
inadecuado, por lo tanto se deben tomar todas las precauciones necesarias y evitar que
otras personas utilicen sus equipos sin autorización, ya que podrían instalar, borrar,
dañar o copiar software o archivos no permitidos, según Artículo 269 de la Ley 1273 de
Enero 05 de 2009: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
Si se activan códigos de protección con contraseñas, estos deben ser conocidos por el
jefe inmediato y por el administrador del sistema.
Cada funcionario debe tener asignado un login y una contraseña, por ningún motivo
debe prestar su login y contraseña a otra persona, este es personal e intransferible.
Los equipos de cómputo (computadores e impresoras) se deben apagar cuando se
presenten periodos prolongados de no uso ejemplo: Salida a almorzar, Reuniones etc., o
fuertes tormentas eléctricas o cuando sistemas lo solicite.
Está prohibido el consumo de comidas y bebidas sobre los equipos de cómputo.
Los equipos de terceros que sean utilizados dentro de la Institución, deberán ser
registrados en la oficina de sistemas la primera vez que sean ingresados a la Institución, y
su propietario se hará responsable del licenciamiento del software utilizado en dicho equipo
y de los archivos contenidos en el mismo, exonerando de cualquier responsabilidad a la
E.S.E Hospital San Vicente de Paúl de faltas a la Ley de Derechos de Autor (Ley 44 de
1993) y derechos derivados. Si el equipo registrado es cambiado por otro, se deberá
registrar dicho cambio.
ACTIVIDADES DEL ADMINISTRADOR DEL SISTEMA
Llevar el control e inventario de las licencias de software y el medio magnético en
el que se encuentran, adquiridas por la Institución, se deberán custodiar en un lugar acorde
y seguro, siendo el directo responsable de esta custodia; se debe tener en cuenta licencias
individuales en uso, software preinstalado y corporativo, freeware, especificando si es
local o a través de plataformas web, o aplicaciones móviles.
Deberá suministrar documento al funcionario encargado del equipo de cómputo en
el cual se plasme el inventario de las licencias, programas instalados, además del hardware
instalado.
Controlará el uso de paquetes de software y programas comerciales, estableciendo
el uso para el cual fue instalado.
En casos de uso de software especializado, autorizará las solicitudes soportadas
técnicamente para su uso.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
La instalación del software deberá ser realizado solo por el personal autorizado de la
Institución, o por personal externo autorizado por el área de Informática.
Deberá verificar que las instalaciones físicas donde se ubiquen los computadores y
demás activos informáticos, teniendo en cuenta condiciones mínimas de ambiente sugeridas
por el vendedor y el fabricante, adecuada custodia y funcionamiento.
Custodiará los servidores de red y equipos de enlaces como concentradores, routers,
firewalls, switches, etc., en cuartos cerrados climatizados y en gabinetes con llaves y
restricciones de acceso a personal autorizado.
Verificará que los accesos de entrada física (puertas, ventanas, paredes de vidrio,
ventilación, pared falsa, etc.) existentes en área de informática no estén expuestos a
violación accidental o intencional, limitando el acceso solo al personal autorizado por la
Gerencia o por el Jefe de la Oficina de Planeación y Sistemas de Información.
Procurará la mejor ubicación del Centro de Cómputo y del resguardo de la
información procesada, en lugares donde el riesgo de daños sea mínimo o esté controlado.
Monitoreará las características de la instalación eléctrica regulada de la red de
sistemas de la Institución, teniendo en cuenta normatividad vigente eléctrica, electrónica y
de sistemas reguladas.
Configurará o reconfigurará toda instalación de bienes informáticos (hardware o
software), o de accesorios (CD-ROM, scanners, drivers, modems, etc.), las que no formen
parte de la configuración original, deberán ser autorizadas por el administrador del sistema
quién llevará el control de las modificaciones, estas instalaciones las realizará únicamente
personal autorizado, por el administrador del sistema, el jefe de la Oficina de Planeación y
Sistemas de Información o la Gerencia de la Institución.
Queda prohibido instalar accesorios o bienes informáticos (hardware o software)
personales.
El área de informática de la Institución será la responsable de la auditoria e
interventoría del mantenimiento preventivo y correctivo de los recursos informáticos de la
Institución.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Brindará asesoría a la Institución en la renovación o actualización de la
infraestructura informática teniendo en cuenta los requerimientos actuales y futuros para la
Institución, como la tecnología disponible.
La actualización de los activos informáticos será realizado en función de la relación
costo/beneficio, teniendo en cuenta relación en economía, eficacia y eficiencia.
Proyectando tiempo máximo para la reposición de equipos de cinco (5) años de uso, y la
actualización anual del software integral y demás paquetes informáticos que se requieran en
la institución.
Analizará solicitudes y recomendará, a quien corresponda, la provisión de hardware,
software y servicios informáticos necesarios para suplir las necesidades de automatización
de las distintas áreas de la entidad.
Coordinará con el área de activos fijos sobre los equipos informáticos y de
comunicación de la Institución, para las variaciones a tener en cuenta para los inventarios
institucionales.
Revisará periódicamente que los equipos de cómputo posean la última versión
actualizada de software: sistemas operativos, navegadores de Internet, paquetes ofimáticos,
software de Java, antivirus, entre otros.
ACTIVIDADES DEL USUARIO
El usuario debe velar por los bienes informáticos institucionales, será responsable
del equipo que tenga asignado en su momento o en el que se encuentre realizando sus
labores, cualquier anomalía o variación deberá comunicarla inmediatamente al
Administrador del sistema, en especial si algún dispositivo, parte o equipo es retirado,
sustraído o reporta fallas.
Conservará los equipos de cómputo, en un entorno adecuado, asegurando no corra
riesgos físicos.
Monitoreará la adecuada conexión eléctrica de los equipos informáticos.
Deberá cerciorarse que los equipos de cómputo estén conectados a la fuente de
energía regulada (tomas naranjas), en los lugares donde estén.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Cuando se retire de su lugar de trabajo y cesen sus actividades, deberá terminar los
procesos de información, base de datos, así como el servicio de red y de ser necesario
apagará el equipo, para el mejor funcionamiento del mismo, racionamiento eléctrico y
conservación el medio ambiente.
Bajo ninguna circunstancia está autorizado para llevar a cabo la reparación de
cualquier equipo o componente de éste, deberá comunicarlo al área de informática.
Velará por la optimización en el uso de los insumos y materiales requeridos para los
equipos informáticos a su cargo.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
SOBRE LA SEGURIDAD LÓGICA Y CONFIDENCIALIDAD DE LA
INFORMACIÓN
Las bases de datos de la Institución que deban ser revisadas, modificadas,
recuperadas, o actualizadas, con el fin de dar solución a algún inconveniente con el
uso o como adaptación a normatividad o funcionalidades nuevas, se hará en
acompañamiento y supervisión de los funcionarios del área de Informática,
verificando los resultados en la actividad. Al finalizar las correcciones o mejoras
sobre las bases de datos se registrarán por escrito en bitácora los cambios o ajustes
introducidos. Si la solución se hace de manera remota, el personal de informática
habilitará el acceso remoto con las herramientas informáticas adecuadas y seguras
para este propósito (Escritorio remoto, u otra que ponga a disposición el proveedor).
Como precaución y soporte, se realizará copia de seguridad previa con el fin de
garantizar que se pueda devolver el sistema a su estado anterior.
El usuario acepta que la E.S.E Hospital San Vicente de Paul de Santa Rosa de
Cabal, no se hace responsable por ataques o mensajes ofensivos que se generen a
través de la red de comunicaciones, o mensajes de correo electrónico u otros
medios. Por tanto, la Institución no asume ningún tipo de responsabilidad en este
sentido.
DEBERES POR PARTE DEL ADMINISTRADOR
El área de Informática es autónoma para realizar auditorías aleatorias en los equipos
informáticos de la red Institucional, para verificar el buen uso de los mismos.
Los casos que se detecten y no tengan soporte técnico de las acciones que puedan
poner en riesgo la seguridad, de la red de datos institucional como de cualquiera de
los componentes de la misma, el administrador del sistema realizará una auditoría y
emitirá recomendaciones para prevenir o corregir estas situaciones.
Revisará la continua creación de copias de seguridad automáticas del sistema
integral de información, y la copia de los correos institucionales generada por los
usuarios y de las copias ofimática de los usuarios de la red, de manera centralizada
en los servidores institucionales, y se grabarán en medios magnéticos como cintas o
dvd, y se custodiarán en la caja fuerte de la Institución y en la bóveda bancaria
asignada para tal caso.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Brindará asesoría a los usuarios de la red, en la realización de copias de seguridad
de su propia información, que tenga que ver con la Institución.
DEBERES POR PARTE DEL USUARIO
Mantendrá respaldo de la información generada y requerida para su trabajo, de igual
forma el respaldo de los mensajes de correo electrónico que requiera conservar. El
área de informática no se hace responsable por la información contenida en los
equipos de cómputo.
Las contraseñas asignadas para los diferentes aplicativos son exclusivamente de
cada usuario, bajo ninguna circunstancia deben ser compartidas y mucho menos
realizar trabajos a nombre de otras personas, ya que se incurre en plagio de
información. El usuario se hace responsable por todas y cada una de las acciones
que se realicen con su usuario en los sistemas de información de la Institución.
Los usuarios tienen derecho a la confidencialidad de su información, exceptuando
aquellos casos en que se detecten acciones que pongan en riesgo la seguridad, tanto
de la red de datos institucional como de los dispositivos de la red.
Los usuarios tienen la obligación de notificar al área de informática, los casos de
ausencias, vacaciones, permisos extensos, incapacidades o en su defecto los jefes
respectivos.
Absolutamente toda la información a nivel digital y escrita son exclusivamente de
propiedad de la E.S.E Hospital San Vicente de Paúl de Santa Rosa de Cabal y por
tanto queda terminantemente prohibido el envió, corrección, o eliminación de ellos
sin la autorización pertinente del Jefe inmediato.
Por ningún motivo está permitido realizar copias Institucionales de archivos,
códigos, contraseñas o información institucional, personal o ajena, ni suplantar a
otro funcionario en una conexión que no esté autorizado o enviar información a
nombre de otra persona sin consentimiento del titular de la cuenta.
Queda terminantemente prohibido, bajo causal de penalización, adelantar acciones
orientadas a suplantar, infiltrar, dañar o atacar la seguridad informática de la
Institución, por medio de medios físicos u electrónicos de ningún tipo de tecnología.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Está prohibido suministrar información concerniente de la Institución, y sin la
debida autorización, a personal externo o sin vinculación alguna con la Institución,
como claves o códigos de seguridad, contraseñas, o entorpecer el funcionamiento de
los sistemas de información y telecomunicaciones de la Institución.
SOBRE EL USO DE LOS SERVICIOS DE INFORMACIÓN Y LA RED DE DATOS
INSTITUCIONAL DE APLICACIÓN GENERAL
Los funcionarios que para desempeñar sus funciones en la Institución, requieran
acceder a los servicios de información institucional, requerirán una cuenta de
usuario, la cual se creará con los permisos, privilegios y restricciones
correspondientes según su perfil y necesidades, con una previa solicitud, de tres días
como máximo, del jefe inmediato, de manera escrita, en el formato FOR-004-002
Formato Solicitudes realizadas a sistemas.
El usuario cuando se retire de la Institución, y tenga una cuenta asignada para
acceder al sistema de información, el jefe inmediato deberá informar al área de
Informática para su desactivación mediante el mismo procedimiento mencionado en
el punto anterior.
Las cuentas de usuario son personales e intransferibles, debe mantener la
confidencialidad y protección de las contraseñas de las cuentas, de usar de forma
adecuada las mismas y responder por todas las actividades que se realicen con ellas.
DE APLICACIÓN POR PARTE DEL ADMINISTRADOR (ÁREA DE SISTEMAS)
Administrará los servicios y equipos tecnológicos en la red de datos institucional de
manera exclusiva, en los casos necesarios, con la participación de los proveedores
autorizados.
Configurará cuentas de usuarios de acuerdo a las solicitudes realizadas por los jefes
de oficina y de área.
Controlará el acceso de usuarios a los equipos físicos y lógicos de administración de
la red de datos institucional.
Vigilará que la infraestructura de la red sea utilizada únicamente en actividades
relacionadas con los objetivos institucionales.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Actualizará y dispondrá sobre el alcance y servicios de la red de datos institucional.
Monitoreará el buen estado de la infraestructura de la red, así como el cumplimiento
de las normas recomendadas para este tipo de infraestructura.
Pondrá a disposición medios y mecanismos con el fin que los usuarios tengan
productos y servicios informáticos de calidad, con niveles de seguridad adecuados y
obteniendo máximo aprovechamiento de los recursos informáticos y de
comunicaciones disponibles.
Generará cuentas de usuarios a personas externas a la Institución, siempre y cuando,
la solicitud detalle los requisitos establecidos para el servicio requerido y sea
aprobado por el jefe de oficina o jefe de área, relacionada con el área donde laborará
el funcionario solicitante. Estas cuentas tendrán una vigencia de 90 días y podrán
ser renovadas con el envío de una nueva solicitud autorizada.
DE APLICACIÓN POR PARTE DEL USUARIO
Dará uso óptimo y correcto al acceso de los recursos y servicios informáticos de
acuerdo a disposiciones y reglamentaciones que estén determinados para estos fines.
Estará autorizado para utilizar la infraestructura de la red de datos institucional solo
para aquellos servicios que se le haya concedido permiso y acceso únicamente, con
el fin de desarrollar actividades relacionadas con sus funciones.
No hará uso irresponsable de los recursos informáticos de la red de datos
institucional, para anunciar, publicar, enviar por correo electrónico, redes sociales, o
por cualquier otro medio de transmisión electrónica, contenidos ilegales o
confidenciales, anuncios no autorizados, materiales promocionales, mensajes
obscenos, vulgares, discriminatorios, racistas, que hieran susceptibilidades de otros
funcionarios, personal externo o personas que ingresen a la Institución.
Queda prohibido, la difusión de mensajes, cadenas de mensajes spam que contengan
virus que pongan en riesgo los bienes informáticos, y datos institucionales o de
terceros.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
Se da por entendido, que cualquier material y/o datos descargados de medios, o
redes externas o de otra manera, sin contar con las protecciones recomendadas, es
riesgoso para la Institución, y será exclusivamente responsable de cualquier daño al
sistema o pérdida de datos que pueda resultar de recibir tal material y/o datos.
Queda prohibido crear a nombre de la Institución redes sociales, enviar mensajes a
través de estos que afecten el nombre la Institución o el de terceros, so pena de
penalización civil, laboral y judicial.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
SOBRE CONEXIÓN A OTRAS REDES
DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)
Vigilará que las conexiones entre la red de datos institucional con redes externas,
sean realizadas de manera segura, de acuerdo a los recursos disponibles en la
institución, cada entidad involucrará el equipamiento y los mecanismos de control
de acceso que se consideren necesarios.
DEBERES POR PARTE DEL USUARIO
Los usuarios son responsables de las actividades realizadas en redes externas
(incluyendo Internet) desde el acceso institucional, responsabilizándose de las
penalizaciones a que se deriven de estos actos, por hacer uso inapropiado de ellas.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
SOBRE LA IMPLEMENTACIÓN DE HERRAMIENTAS Y OTROS SERVICIOS
INFORMÁTICOS
DE APLICACIÓN GENERAL
La implementación de herramientas informáticas (hardware o software) se liderara
por el área que se verá afectada y/o la utilizará, desde la definición de necesidades,
requerimientos y alcance de la herramienta, brindando instructivos y/o manuales y
la capacitación al personal responsable de la herramienta, hasta el soporte a nivel de
usuario en el manejo y definición de parámetros.
Los servicios informáticos (soporte, desarrollo de sistemas informáticos, asesorías,
consultorías, mantenimiento, capacitación, etc.) estarán disponibles si los recursos
disponibles financieros y humanos son determinados, además de las prioridades
establecidas.
Toda implementación de herramientas informáticas contará con el aval y concepto
técnico del área de informática revisando la viabilidad técnica y la compatibilidad
con los demás sistemas implementados en la Institución.
En la construcción o reestructuración de infraestructura hospitalaria que tenga que
ver con redes eléctricas reguladas, redes de datos, se deberá concertar y tener en
cuenta las observaciones del administrador del sistema o el Jefe del Área de
Planeación y Sistemas.
DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)
Brindará el apoyo técnico necesario en el área de informática, transmitiendo las
implementaciones que se ejecuten en las otras áreas de la Institución.
Brindará los servicios informáticos a la Institución y en los casos que sea necesario
a las entidades que lo solicitaren, procurando el máximo nivel de calidad, eficacia y
eficiencia, dejando el buen nombre de la Institución en alto por su colaboración y
calidad.
DEBERES POR PARTE DEL USUARIO.
Colaborará activamente en todas y cada una de las etapas del proceso de
implementación, capacitaciones, cursos, diplomados sobre herramientas y/o
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
servicios informáticos, a los cuales sean necesarios la participación y asistencia de
la Institución.
Se responsabilizará de la captura, ingreso, contenido, corrección y actualización de
los datos fuente, que solicite el sistema o servicios informáticos que le sean
provistos.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
SOBRE LA PROTECCIÓN ELÉCTRICA
DE APLICACIÓN GENERAL
La E.S.E HOSPITAL SAN VICENTE DE PAUL de Santa Rosa de Cabal,
procurará que el cableado eléctrico regulado sea alimentado por un Sistema de
Potencia Ininterrumpida (UPS), en el cual solo y exclusivamente, estarán
conectados los equipos de cómputo (CPU y monitor) y deben ir conectados en la red
regulada (tomas naranjas). Otros dispositivos como impresoras, cargadores, radios,
ventiladores, etc., deben ir conectados a la red no regulada (tomas blancos),
evitando daños en las UPS por sobrecargas de potencia. La continuidad del servicio
eléctrico debe ser responsabilidad del Jefe del Área de Mantenimiento, ya que la
autonomía de las UPS con carga total es de 15 minutos aproximadamente, el cual se
encargará de mantener en óptimas condiciones la planta eléctrica y transferencia
automática, para evitar daños en equipos de cómputo y equipos biomédicos que se
encuentren conectados a la red regulada, y se vean afectados por la falta del
suministro de energía.
DEBERES POR PARTE DEL ADMINISTRADOR (OFICINA DE SISTEMAS)
Tendrá a disposición de los usuarios y de la red de sistemas un soporte técnico de
mantenimiento preventivo y correctivo de las UPS para evitar la carencia del
servicio de estos dispositivos por tiempos prolongados.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
SOBRE EL CORREO ELECTRÓNICO INSTITUCIONAL
DE APLICACIÓN GENERAL
El correo electrónico institucional es una herramienta informática que permite la
comunicación eficiente entre la Institución y los usuarios internos y externos, por tal
motivo se debe utilizar de forma responsable y justificada. Por ello es un apoyo en
las buenas relaciones con los entes externos.
El correo electrónico institucional es un medio de comunicación exclusivo de la
Institución y los usuarios responsables de los correos tiene el deber y la
responsabilidad de utilizarlo de forma eficiente, eficaz, conservando la ética y de
acuerdo con la ley, esto deriva que por NINGÚN motivo se permite utilizar el
correo institucional con fines personales, políticos, religiosos, sentimentales,
comerciales, lúdicos, ni ninguna clase de actividad mercantil y las demás que se le
ocurran al funcionario, que vaya en contra de estas políticas.
El uso del correo institucional es personal de responsabilidad del usuario encargado
y sus claves privadas y restrictas. Queda prohibido que la información recibida en
los buzones sea revisada por otra persona que no sea el responsable de dicho buzón;
solo mediante permiso autorizado del responsable o del jefe inmediato, puede ser
llevada a cabo esta acción.
La persona que envía el correo electrónico o mail, se hace responsable del contenido
del mismo, debiendo considerar que la información enviada es irreversible.
DEBERES POR PARTE DEL USUARIO
El funcionario debe controlar el espacio de almacenamiento asignado para la cuenta
de correo electrónico, monitoreará constantemente del espacio disponible en el
buzón, con el fin de poder recibir nuevos correos y no se devuelvan los correos.
Cuando este tipo de situaciones se presente deberá hacer la copia de seguridad
solicitando al área de sistemas el apoyo para tal fin. Teniendo en cuenta que el área
de sistemas no se hará responsable de la información contenida en los buzones de
correo.
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
GLOSARIO DE TERMINOS
Administrador del sistema. Persona responsable de administrar, controlar, supervisar y
garantizar la operatividad y funcionalidad de los sistemas.
Antivirus: Es un programa el cual bloquea los diferentes programas que puedan causar
daño a los equipos o a la información contenida en estos, estos programas se llaman Virus,
Spam, Troyanos, etc.
Buzón. También conocido como cuenta de correo, es un receptor exclusivo, asignado en el
servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros
usuarios internos o externos a la empresa.
Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas
a través de Internet o una Intranet.
Computador. Es un dispositivo de electrónico, que utiliza un microprocesador como su
unidad central de procesamiento o CPU.
Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar
el acceso a los usuarios a la red Institucional o los diferentes aplicativos, programa so bases
de datos Institucionales.
Correo electrónico. También conocido como E-mail, abreviación de electronic mail.
Consiste en el envío de textos, imágenes, videos, audio, programas, etc., de un usuario a
otro por medio de una red. El correo electrónico también puede ser enviado
automáticamente a varias direcciones.
Cuentas de correo. Son espacios de almacenamiento en un servidor de correo, para
guardar información de correo electrónico. Las cuentas de correo se componen de un texto
así: [email protected] donde "gerencia" es el nombre o sigla
identificadora del usuario, "hospisantarosadecabal" el nombre del dominio donde se
encuentra alojado el servidor de correo, "gov" una extensión propia de Internet para indicar
que la cuenta está en un servidor de una entidad del Estado y “co” para indicar que el
dominio pertenece a una entidad en Colombia.
Downloads. Descargar, bajar. Transferencia de información desde Internet a una
computadora.
Inventario de bienes informáticos. Se consideran los siguientes, siendo la Oficina de
Sistemas responsable de su administración.
Computadores de escritorio y portátiles: conformados por CPU (Discos duros,
memorias, procesadores, main board, bus de datos), cables de poder, monitor, teclado,
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
mouse. Impresoras, UPS, escáner, lectores, fotocopiadoras, teléfonos, radioteléfonos.
Equipos de redes comunicaciones como: Switch, Router, Hub, Conversores de fibra y
demás equipos de redes y comunicaciones.
Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para
comunicarse entre sí.
Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos
empleados en la Internet global, pero que solo es de uso interno.
Lan. (Local Area Network). (Red de Area Local). Red de computadoras ubicadas en el
mismo ambiente, piso o edificio.
Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.
LANMessenger. Opción de mensajería instantánea disponible en la red institucional.
Página Web: Es un sitio en Internet donde se encuentran diferentes temas de interés
público o privado, su nomenclatura es www.sitioweb.com
Red: Se tiene una red, cada vez que se conectan dos o más computadoras de manera que
pueden compartir recursos.
Seguridad. Mecanismos de control que evitan el uso no autorizado de recursos.
Servidor. Computadora que comparte recursos con otras computadoras, conectadas con
ella a través de una red.
Servidor de correo. Dispositivo especializado en la gestión del tráfico de correo
electrónico. Es un servidor perteneciente a la red de Internet, por lo que tiene conexión
directa y permanente a la Red Pública. Su misión es la de almacenar, en su disco duro, los
mensajes que envía y que reciben los usuarios.
SO. (Sistema Operativo). Programa o conjunto de programas que permiten administrar los
recursos de hardware y software de una computadora.
Software. Todos los componentes no físicos de una PC (Programas).
Usuario. Toda persona, funcionario (empleado, contratista, temporal), que utilice los
sistemas de información de la empresa debidamente identificado y autorizado a emplear las
diferentes aplicaciones habilitadas de acuerdo con sus funciones.
Virus. Programa que se duplica a sí mismo en un sistema informático, incorporándose a
otros programas que son utilizados por varios sistemas. Estos programas pueden causar
serios problemas a los sistemas infectados. Al igual que los virus en el mundo animal o
PROCEDIMIENTOS Y POLITICAS PARA EL USO
DE COMPUTADORAS INSTITUCIONALES,
PERSONALES, DISPOSITIVOS MOVILES,
PROGRAMAS Y EQUIPOS PERIFERICOS.
Código:
Versión: 01
Vigencia: 01/01/2017
vegetal, pueden comportarse de muy diversas maneras. (Ejemplos: caballo de Troya y
gusano). Pueden alojarse en memorias, cd, teléfonos móviles o correos.
CONTROL DE EMISIÓN
Elaboró Revisó Aprobó
Nombre Alexey Alvarez Vinasco Samuel Silverio Gómez Gabriel Antonio Grisales Giraldo
Cargo Técnico de Sistemas Jefe de Oficina de Planeación y
Sistemas de Información Gerente
Firma
Fecha 01 de Enero de 2017 01 de Enero de 2017 01 de Enero de 2017