Documente Academic
Documente Profesional
Documente Cultură
C O N S ID E R A N D O S:
II.- Que la Junta de Gobierno como primera autoridad a la que están sujetas las
directrices del Instituto, cuenta con las atribuciones necesarias para aprobar el
presente documento propuesto por el Director General, con fundamento en los
artículos 8, 10 fracción XII y 14 fracción XV de la Ley Orgánica del Instituto
Jalisciense de Ciencias Forenses.
1
VI.- Que con el objetivo de orientar y conducir las actividades en materia de
informática mediante el establecimiento e implantación de políticas que permitan
consolidar la integridad de los sistemas, estandarizar el uso de los equipos,
asegurar la legalidad en el uso de estas herramientas, salvaguardar los equipos,
programas y productos, aplicar las medidas de seguridad y garantizar la
confidencialidad de los procesos de información, se considera necesario emitir las
presentes políticos.
ACUERDO
TÍTULO PRIMERO
Dis pos ic ione s Ge ne rale s
III. Usuario: a todo servidor público del Instituto que haga uso de equipos de
cómputo, de comunicaciones y de recursos informáticos propiedad del mismo.
2
Te rc e ra.- Cada usuario será responsable del buen uso y cuidado del equipo de
cómputo, de comunicaciones y recursos informáticos que utilice para el
desempeño de sus funciones en el Instituto.
XI. Instalar el s oftware autorizado para cada equipo de cómputo del Instituto;
3
XII. Integrar un inventario técnico de cada equipo de cómputo y s oftware
propiedad del IJCF, con el cual se llevará el control de las partes que conforman
los equipos;
XIII. Administrar los servicios de inte rne t que ofrece el Instituto, siendo sólo
permitidos los que el organismo implemente;
XIV. Realizar revisiones periódicas para asegurar que sólo programación con
licencia esté instalada en las computadoras del Instituto;
TÍTULO S EGUNDO
De las Ins talac ione s
Capítulo Prime ro
De l Hard w are
S e xta.- Todo equipo del IJCF que sea de propósito específico y tenga una misión
asignada, requiere estar ubicado en un área crítica que cumpla con los
requerimientos de seguridad física, condiciones ambientales y alimentación
eléctrica.
Capítulo S e gundo
De l S o ftw are
Dé c ima.- Todo programa o sistema adquirido por compra, donación o cesión será
propiedad del IJCF y mantendrá los derechos que la Ley de Propiedad Intelectual
le confiera.
4
Dé c ima Prime ra.- La Coordinación de Informática contará con un registro del
s oftware propiedad del organismo, por lo que es responsabilidad del titular de las
distintas áreas del Instituto informar sobre los requerimientos.
Dé c ima Quinta.- Todos y cada uno de los equipos involucrados deberán disponer
de s oftware de seguridad (antivirus, vacunas, privilegios de acceso u otros que se
consideren necesarios), los cuales serán establecidos y proporcionados por la
Coordinación de Informática, con el propósito de proteger la integridad de los
sistemas informáticos y de telecomunicaciones.
Dé c ima S e xta.- Cualquier s oftware que requiera ser instalado en los equipos de
cómputo o para trabajar sobre la red del Instituto, deberá ser evaluado por la
Coordinación de Informática, quien autorizará y/o procederá a su instalación.
TÍTULO S EGUNDO
De l Equipo de Có mputo
Capítulo I
De l Us o re s pons able y Mante nimie nto de l Equipo de Có mputo
5
Dé c ima No ve na.- Los equipos de cómputo deberán ser utilizados únicamente por
los servidores públicos del Instituto y deberán ser destinados exclusivamente a
actividades propias del mismo.
Vigé s ima Prime ra.- Los usuarios no deberán adherir objetos a la parte externa
del monitor y/o cualquier parte del equipo de cómputo, como calcomanías, imanes
u objetos análogos.
Vigé s ima S e xta.- Los usuarios deberán asegurarse de que todos los
componentes que forman parte del equipo de cómputo estén debidamente
apagados al terminar o suspender sus labores.
Vigé s ima S é ptima.- Queda prohibido por los usuarios, abrir los equipos de
cómputo para remover o instalar componentes adquiridos o de su propiedad.
Vigé s ima Oc tav a.- Por ningún motivo deberá instalarse s oftware de
entretenimiento, juegos, s oftware de acceso libre (fre e ware ), s oftware de acceso
compartido (s hare ware ), s oftware de prueba y/o evaluación condicionado a tiempo
o ejecución, protectores de pantalla, fondos, imágenes, archivos con contenido
pornográfico, clips de video ajenos a sus labores, sonidos y en general, s oftware
de cualquier tipo que no sea parte de la configuración inicial, aunque estos
cuenten con licencias de uso.
6
En caso de detectarse alguna violación o inobservancia a esta disposición, se
notificará a la Contraloría Interna para que en el ámbito de su competencia
proceda conforme a derecho corresponda.
Vigé s ima Nov e na.- Los usuarios deberán utilizar solamente el s oftware
autorizado por la Coordinación de Informática, que cuente con su respectiva
licencia de uso y que cumpla con los propósitos institucionales. Cualquier violación
a la Ley Federal del Derecho de Autor y a cualquier otra normatividad vigente,
será responsabilidad del usuario que esté haciendo uso de dicho equipo.
Trig é s ima Prime ra.- Los usuarios no deberán modificar o intentar modificar la
configuración de las tarjetas de red o de acceso a la misma en los equipos de
cómputo, con acciones como alterar la configuración del direccionamiento IP,
nombres de equipos, grupos de trabajo, entre otras.
Capítulo II
De las Impre s oras y Es c áne rs
Trig é s ima S e gunda.- Queda prohibido utilizar las impresoras y/o escáners para
uso distinto a las actividades y funciones institucionales para las cuales fueron
asignadas a los servidores públicos.
Trig é s ima Te rc e ra.- Debido a que las impresoras en red están configuradas como
compartidas, pueden ser utilizadas por todo el personal del Instituto, de acuerdo al
área o grupo de trabajo donde se encuentren instaladas y no podrá impedirse su
uso a usuarios que no cuenten con el servicio, con la salvedad de que el área en
la que se encuentre el servicio de impresión, esté considerada como restringida.
7
TÍTULO TERCERO
De la Nave gac ión e n la We b
Capítulo I
De l Us o de l Inte rne t
Trig é s ima Quinta.- El uso del inte rne t deberá ser utilizado única y exclusivamente
para los fines laborales inherentes a este Instituto, tales como de investigación y
consulta de sitios considerados útiles en apoyo a las funciones del IJCF. Todos
aquellos sitios de inte rne t considerados no útiles por la Coordinación de
Informática serán bloqueados.
Trig é s ima S e xta.- El superior jerárquico de cada área del Instituto, será quien
determine cuáles equipos de cómputo de su adscripción requieren de acceso a
inte rne t.
Trig é s ima Oc tava.- En los casos en que los usuarios compartan información con
otras áreas a través de la red, deberá ser con la responsabilidad y seguridad
necesarias para tal efecto.
Trig é s ima Nov e na.- El consumo de ancho de banda será monitoreado por la
Coordinación de Informática, y en caso de encontrar un consumo excesivo, se
solicitará la justificación del mismo.
III. Visitar sitios pornográficos, sádicos, pedófilos u otra índole similar, salvo para
casos de investigación, que previamente esté justificado.
IV. Navegar en inte rne t a excepción, de cuando las actividades propias del puesto
así lo requieran;
8
Cuadragé s ima S e g unda.- El material que aparezca en la página de inte rne t del
IJCF, deberá ser supervisado por la Coordinación de Informática, en conjunto con
la Coordinación de la Unidad de Transparencia e Información del IJCF, respetando
la Ley de Propiedad Intelectual (derechos de autor, créditos, permisos y
protección), y acorde a la Ley de Transparencia e Información Pública del Estado
de Jalisco.
Capítulo II
De l c orre o e le c trónic o ofic ial
Cuadragé s ima Oc tav a.- Para el adecuado funcionamiento del sistema del correo
electrónico oficial, y prevenir alcanzar la máxima capacidad permitida del sistema,
es necesario que los usuarios resguarden los correos que demuestren el ejercicio
de sus funciones, y eliminar los correos que evidentemente no sean relevantes.
Cuadragé s ima Nove na.- Los usuarios del correo electrónico oficial, deberán
abstenerse de abrir mensajes de dudosa procedencia y en caso de identificación
de tales mensajes, lo deberán comunicar inmediatamente a la Coordinación de
Informática.
Capítulo III
9
De lo s Ac c e s os a S is te mas
Quinc uagé s ima.- Los accesos a sistemas de cómputo serán proporcionados sólo
a personal autorizado, a través de cuentas personales, de acuerdo a sus labores y
funciones. Dichas cuentas (nombre de usuario y contraseña) serán de uso
estrictamente personal e intransferible, quedando prohibido proporcionarlas a
terceros.
TÍTULO CUARTO
De los Equipo s de Co munic ac ione s
Capítulo I
De l Us o de los Te lé fo nos y Faxe s
Quinc uagé s ima Te rc e ra.- El usuario que tenga algún equipo de comunicación a
su resguardo será responsable del uso que le dé al mismo
Quinc uagé s ima Cuarta.- Todo usuario será responsable del uso de su clave de
marcación de llamadas al exterior del Instituto, absteniéndose de proporcionarla a
cualquier otra persona.
Quinc uagé s ima Quinta.- Todo uso excesivo de los teléfonos en cuanto a
llamadas personales, quedará sujeto a revisión y/o sanción administrativa.
Quinc uagé s ima S é ptima.- Los usuarios deberán reportar cualquier falla que
presenten los equipos de comunicaciones de manera inmediata a la Coordinación
de Informática.
TÍTULO QUINTO
10
De la S e guridad
TÍTULO S EXTO
De los us uario s
Capítulo I
Dis pos ic io ne s ge ne rale s
Capítulo II
De la ate nc ión a us uarios
TITULO S ÉPTIMO
De las s anc ione s
S e xag é s ima S e xta.- En el supuesto de que cualquier servidor público del IJCF
incumpliera con alguna Política contenida en el presente documento, el Titular de
la Coordinación de Informática, o en su caso, el Titular del área que tenga
conocimiento de ese hecho, elaborará un informe dirigido al Contralor Interno del
Instituto sobre la infracción cometida, quien procederá de conformidad con las
disposiciones legales aplicables.
GLOS ARIO:
Cámara Dig ital: cámara fotográfica que a diferencia del modelo análogo
(convencional), captura imágenes mediante un sensor electrónico y las almacena
en una memoria digital interna o extraíble.
12
Cámara W e b : Pequeña cámara digital conectada a una computadora, la cual
puede capturar imágenes y transmitirlas a través de inte rne t, ya sea a una página
we b o a otra u otras computadoras de forma privada.
Dis po s itivo multile c tor: dispositivo externo con conexión a PC por puerto USB,
cuya funcionalidad es leer memorias extraíbles correspondientes a los formatos
SD MINI, MICRO SD, T-FLASH, CD, MMC, MMC PLUS, RS-MMC, MMC 4.0, RS-
MMC 4.0, MICRO MMC, MS, MS DOU, MS PRO, MS PRO DUO, SIM CELULAR
PHONE.
Ethe rne t: estándar para redes locales, se refiere a las características de cableado
y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace
de datos del modelo OSI.
13
«leídas» por el emisor, impulsos que son traducidos en puntos -formando
imágenes- en el receptor.
Fre e w are : Tipo de s oftware privativo que se distribuye sin costo, disponible para
su uso y por tiempo ilimitado.
Inte rfac e s : Son las conexiones entre dos ordenadores o máquinas de cualquier
tipo permitiendo una comunicación entre distintos niveles.
Inte rne t: Red global que mediante un conjunto de protocolos permite, de forma
sencilla, la consulta remota de archivos de hipertexto y de servicios de correo
electrónico, redes sociales, comercio virtual, entre otros.
LAN: Una red de área local, red local o LAN (del inglés local are a ne twork ) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es
la interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc.
El término red local incluye tanto el hardware como el s oftware necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.
Re d Ins tituc ional o de l Ins tituto : Red local (LAN) del Instituto Jalisciense de
Ciencias Forenses, que incluye las redes de sitios remotos (unidades regionales)
enlazadas al sitio central (edificio central) a través de redes privadas virtuales
(VPN's) y que, brinda comunicación de datos entre los ordenadores y dispositivos
periféricos que conforman los recursos informáticos y equipos de comunicaciones
del Instituto.
15
Vac unas info rmátic as : Programas o herramientas lógicas que eliminan virus en
caso de que una computadora se encuentre infectada, así también, cuando se
encuentra afectada por programas troyanos y espías.
Así lo acordó y fue aprobado por la H. Junta de Gobierno del Instituto Jalisciense
de Ciencias Forenses, en Segunda Sesión Ordinaria del año 2011 dos mil once,
del día 25 veinticinco de mayo del mismo año.------------------------------------------------.
16