Sei sulla pagina 1di 22

POLÍTICA Y NORMAS DE USO

DE LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y
COMUNICACIÓN (TICs)
DE LA UNIVERSIDAD DE PIURA
POLÍTICA Y NORMAS DE USO
DE LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y
COMUNICACIÓN (TICs)
DE LA UNIVERSIDAD DE PIURA
I. INTRODUCCIÓN

Ante el avance constante tecnológico en la sociedad, nos vemos en la


necesidad de plasmar en un documento las políticas y normas que
regirán el uso de las Tecnologías de la Información y Comunicación
(TICs) de la Universidad de Piura para los usuarios internos y
externos de nuestra Institución.

Asimismo, mediante estas políticas, se reconocen y protegen uno de


los principales activos de nuestra Universidad: la información, su uso
e intercambio.

Todo usuario autorizado tiene la obligación de conocer y cumplir con


la política y normas para el uso continuo de las TICs, al ser
herramientas que permiten desarrollar, de manera idónea nuestro
trabajo dentro de la Universidad de Piura y de acuerdo a su ideario.

II. ALCANCE

Las políticas y normativa sobre el uso de las TICs de la Universidad


de Piura, se aplican a todos los usuarios autorizados: estudiantes,
personal docente, administrativos, investigadores y empleados.

Asimismo, los terceros (p.ej. contratistas, consultores o visitantes)


que presten servicios a la Universidad también están sujetos a estas
políticas.

La sujeción a estas políticas abarca también a los equipos que se


conecten a la red de la Universidad, con el derecho de propiedad
registrada, así como los programas con derecho de propiedad
registrado instalados en las computadoras, o a los equipos de
propiedad de terceros conectados a la red de la Universidad de Piura.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


III. OBJETIVOS

La finalidad de este documento es definir un contexto normativo


jurídico que permita a los miembros de la Universidad usar
adecuadamente los recursos tecnológicos, logrando mayor eficacia
de los mismos, en un ambiente seguro que promueva los objetivos de
la UDEP.

Objetivos específicos

A. Velar por la integridad de las computadoras, los equipos


relacionados con las computadoras, las redes, los sistemas, los
programas y los datos, independientemente de que los mismos
estén o no ubicados en los inmuebles de la UDEP;

B. Adecuar el uso de las comunicaciones electrónicas con las leyes,


políticas, normas y procedimientos de la UDEP, del Perú y el
mundo.

C. Establecer elementos de protección para evitar que la UDEP, a


través del uso de los recursos tecnológicos, incurra en actos
ilícitos de carácter administrativo o judicial (civil o penal) así
como usos indebidos que puedan generar inseguridad en nuestra
Institución.

D. Asimismo, se busca proteger los recursos informáticos de


vulnerabilidades y amenazas de tal forma que los sistemas de
información funcionen de forma segura, permitiendo la
continuidad de sus servicios y la protección de la información de
los usuarios.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


IV. CONTENIDO

IV.1 Política de privacidad

La UDEP se reserva el derecho de retirar, sin previa notificación al


usuario, cualquier información que publique en la red de la UDEP,
que sea nociva o perjudicial para sus intereses o los de terceros
conforme a lo establecido en el Ideario de la UDEP y otras normas
internas. Sin embargo, la UDEP no está obligada a retirar
información que cualquier usuario considere ofensiva o lesiva.

De esta manera, la utilización indebida o contraria a la normativa


legal vigente, a su reglamento interno de trabajo y/o al Ideario de
la UDEP acarrea la responsabilidad administrativa
correspondiente, sin perjuicio de la responsabilidad penal y/o
civil, si la hubiera.

IV.2 Política de privacidad de la información personal

La UDEP reconoce la importancia y está comprometida en velar


por la seguridad y privacidad de la información que existe dentro
de la red. Esta política de privacidad de la información se aplica
específicamente a aquellos usuarios que proveen, comparten,
archivan o someten información personal a la red a través de
formularios, archivos o de algún otro modo permitido.

A. Información personal de los usuarios otorgada a la UDEP

El usuario acepta las políticas de privacidad sobre la


información personal proporcionada a la UDEP con la
finalidad de garantizar que no sean divulgadas sin
autorización expresa del usuario.

El usuario acepta expresamente que los datos personales y


generales proporcionados a la UDEP, a través de la red,
pueden ser usados para los fines que estime conveniente.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


1. Los datos o información personal o general que la UDEP
conozca o solicite a los usuarios, se utilizará
exclusivamente para cumplir con los fines institucionales.

2. El usuario autoriza expresamente a la UDEP a tratar, de


forma automatizada, la información que se le solicita con el
fin de procurarle un servicio eficiente y personalizado.

B. Divulgación de la información personal del usuario

La información de cada usuario es privada y no se comparte


con terceras personas, excepto cuando se presenta una de las
siguientes circunstancias autorizadas por la ley:

1. Existencia de un deber o mandato legal que obliga a


suministrarla.

2. Cuando el usuario lo autorice.

C. Obligaciones y deberes del usuario en torno a la


información personal

Las siguientes son obligaciones, deberes y advertencias que


deben guiar la conducta del usuario en cumplimiento de la
presente política de privacidad de información personal, o de
terceros, que maneje como parte de sus labores en la UDEP:

1. El usuario está de acuerdo en proporcionar a la UDEP


información verdadera, precisa, actualizada y completa
sobre su persona. A su vez, está de acuerdo en colaborar con
la UDEP para mantener esta información actualizada y
completa.

2. La UDEP no se responsabiliza de preservar o proteger la


privacidad de la información personal que el usuario

Política y Normas de uso de las Tecnologías de la Información y Comunicación


divulgue o remita en foros, sesiones de “chat” o grupos,
blogs, correos electrónicos o cualquier otro servicio de
internet. El usuario es exclusivamente responsable de
preservar la privacidad y custodiar cualquier dato personal
que divulgue a un tercero que no sea la UDEP.

3. El usuario no recopilará, divulgará, publicará, transmitirá o


grabará datos personales de otros usuarios o información de
terceros que se encuentre en los sistemas de información de
la red, cuando ello no sea parte de sus funciones laborales.
En los casos en que estas acciones son permitidas, el
usuario es responsable de salvaguardar la privacidad de la
información, por lo que se prohíbe que la misma sea
almacenada en medios movibles: computadoras portátiles,
CD, DVD, floppy disks, pen drives (memorias USB) u otro
medio de almacenaje similar, salvo casos justificados y/o
autorizados.

4. El suministro de información falsa o el incumplimiento de


cualquier obligación o deber del usuario establecido en la
presente política de privacidad, activa automáticamente el
derecho de la UDEP a eliminarle, sin previo aviso y de
forma definitiva, el acceso a los servicios y sistemas de la
red.

IV.3 Política de contraseñas de acceso

Para acceder a la red y a determinados sistemas, como el de correo


electrónico, zona WIFI o intranet, el administrador del sistema le
asigna al usuario un nombre de usuario (cuenta de acceso) y una
contraseña.

La contraseña debe estar acorde con los siguientes lineamientos y


pautas establecidas por la Gerencia de Tecnologías de la
Información de la UDEP.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


Las contraseñas son el primer nivel de seguridad de la información
utilizada en la red, por lo cual es importante que el usuario observe
las siguientes pautas para su seguridad:

1. Las contraseñas son personales e intransferibles, no


permitiéndose, bajo ninguna circunstancia, que segundas
personas hagan uso de éstas.

2. Las contraseñas son confidenciales, siendo responsabilidad


del usuario el cambiarlas con regularidad, cumpliendo con
las normas acerca del manejo de contraseñas seguras.

3. El usuario debe seguir estos criterios para que su contraseña


sea segura:

a. Que no sea corta. Cada carácter que se agrega a una


contraseña aumenta exponencialmente el grado de
protección. Las contraseñas deben tener 8 caracteres
como mínimo.

b. Combinar letras, números y símbolos. Cuanto más


diversos sean los tipos de caracteres de la contraseña,
más difícil será deducirla.

c. Utilizar palabras o frases que resulten fácil recordar,


pero que a otras personas les sea difícil deducir.

d. No incluir secuencias ni caracteres repetidos. Cadenas


como "12345678", "222222", "abcdefg" o el uso de
letras adyacentes en el teclado, estos elementos no
ayudan a crear contraseñas seguras.

e. No utilizar el nombre de la cuenta de acceso como


contraseña. Cualquier parte del nombre, fecha de
nacimiento, número de DNI o datos similares propios o

Política y Normas de uso de las Tecnologías de la Información y Comunicación


de sus familiares hace que la contraseña sea insegura.

f. No utilizar palabras del diccionario. Existen


herramientas sofisticadas capaces de descifrar
rápidamente contraseñas basadas en palabras de
distintos diccionarios, que también abarcan palabras
inversas, errores ortográficos comunes y sustituciones.

g. Utilizar diferentes contraseñas para distintos entornos.


Si alguno de los equipos o sistemas en línea que utilizan
una contraseña queda expuesto, toda la información
protegida por esa contraseña también deberá
considerarse en peligro. Es muy importante utilizar
contraseñas diferentes para distintos sistemas.

h. Es aconsejable que el tiempo de uso de la misma


contraseña no sea por más de un semestre.

4. Evitar escribir la contraseña en equipos que no se controlan.


Los equipos que se encuentran en lugares como cabinas,
aulas de cómputo, salas de conferencias y terminales de
aeropuertos deben considerarse no seguros para cualquier
uso personal que no sea una exploración de Internet
anónima. No utilice estos equipos para consultar correo
electrónico en línea, comunicaciones de chat,
comprobación de estados de cuentas bancarias ni para
utilizar ninguna cuenta que requiera un nombre de usuario y
una contraseña. Los delincuentes pueden adquirir por muy
poco dinero dispositivos de registro de pulsaciones que se
instalan en tan sólo unos instantes. Estos dispositivos
permiten recopilar a través de Internet toda la información
que se ha tecleado en un equipo.

5. La UDEP, dependiendo de alguna amenaza, podrá obligar a


los usuarios a cambiar su contraseña periódicamente, usar

Política y Normas de uso de las Tecnologías de la Información y Comunicación


programas para fijar contraseña no reusables, encriptación
de contraseña y otros.

IV.4 Política de copias de respaldo

El objetivo de hacer copias de respaldo es mantener la integridad


de la información almacenada en la red. De esta manera, se
protege la información (incluyendo programas) para evitar sea
borrada o alterada de cualquier forma sin permiso del propietario
de la información, por casos accidentales como virus, casos
fortuitos o fuerza mayor.

La UDEP suministrará una seguridad razonable contra la


intromisión y daño de archivos almacenados en los servidores. Sin
embargo, no se responsabiliza por los accesos no autorizados, ni
garantiza la protección contra fallas del medio o del equipo físico.

El usuario es responsable por la seguridad e integridad de la


información institucional almacenada en su computadora
personal. Esta responsabilidad incluye:

1. Controlar el acceso físico a la computadora.

2. Mantener reserva sobre su(s) clave(s) personal e


intransferible.

3. Mantener los sistemas de protección contra virus provistos


por la UDEP activos y actualizados.

4. Hacer copias de respaldo (back up) periódicas de la


información almacenada en los medios magnéticos/ópticos
de la computadora asignada, o medios alternativos como
cintas magnéticas u otros medios de los que se disponga o se
provean. La frecuencia del proceso dependerá de la rapidez
con la que la información se modifica o actualiza y/o de la

Política y Normas de uso de las Tecnologías de la Información y Comunicación


importancia relativa de ésta para el normal desempeño de las
funciones del usuario.

Las copias de respaldo deberán mantenerse en un ambiente que


cuente con la debida seguridad física y preferentemente en una
ubicación física alterna, por ejemplo, en otro edificio del mismo
campus.

Para obtener ayuda sobre la manera de realizar copias de respaldo


de su información comuníquese con la oficina de Infraestructura
de TI (soporte@udep.pe).

IV. 5 Política de uso de la red

La UDEP trabaja continuamente en mantener la privacidad de las


comunicaciones personales. Como parte de ese esfuerzo se
monitoreará la carga de tráfico de la red y, cuando sea necesario, se
tomará acción para proteger la integridad y operatividad de la red.

Las violaciones de seguridad a la red acarrean responsabilidad


administrativa, civil y/o penal. La UDEP investigará dichos
incidentes, pudiendo denunciar los hechos a las autoridades
pertinentes.

A. Acceso a la red

El usuario se compromete a usar, de forma individual, su


nombre de usuario y clave de acceso reconociendo que éstos
son personales y únicos. Todos los actos que se realicen en la
red utilizando estas credenciales serán de la entera
responsabilidad del usuario correspondiente. En
consecuencia, todo usuario deberá tomar las precauciones
necesarias para mantener la confidencialidad de sus
credenciales. La UDEP no se hace responsable por el uso
indebido de los nombres de usuarios y claves de acceso que
asigne a los usuarios.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


En caso de que un usuario sospeche que la confidencialidad de
sus datos han sido divulgados, deberá notificarlo a la oficina
de Infraestructura de TI.

El uso voluntario por parte de terceros, de la clave personal e


intransferible, supone un quebrantamiento de la buena fe
laboral y las buenas prácticas administrativas e informáticas.

B. Criterios a tener en cuenta para el uso de la red

Es necesario establecer unos requisitos mínimos para realizar


un uso adecuado de los servicios de la red, lo que permitirá un
óptimo uso por parte de los usuarios con los diferentes
servicios de informática, equipos y demás herramientas de
informática disponibles para facilitar su trabajo y proceso de
enseñanza y/o aprendizaje.

1. Uso aceptable

Los usuarios de la red utilizarán la infraestructura de la red


de esta Institución para el intercambio de información cuyo
contenido sea de investigación, académico, educacional o
necesario para el desempeño de sus labores ordinarias,
teniendo en cuenta los principios establecidos en el Ideario
de la universidad.

2. Uso no aceptable

La red universitaria no debe usarse para:

a. La transmisión de información o ejecución de actos que


violenten o amenacen la normatividad legal vigente, las
normas, visión y misión de la UDEP, incluidos su
Reglamento Interno de trabajo y su Ideario.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


b. Fines privados, personales o lúdicos.

c. La creación o transmisión de material que cause


cualquier tipo de molestia a los usuarios de la UDEP.

d. La circulación de información difamatoria de cualquier


tipo, contra entidades o personas.

e. Distribución de material que viole derechos de


propiedad intelectual.

f. Desarrollo de actividades que produzcan la congestión


de la red mediante el envío de información, mensajes o
programas concebidos para tal fin.

g. La destrucción o modificación premeditada de la


información de otros usuarios.

h. La violación de la privacidad e intimidad de otros


usuarios.

i. El deterioro del trabajo de otros usuarios.

j. Destrucción, manipulación o apropiación indebida de la


información que circula por la red.

k. Uso y obtención de cuentas de computadora ajenas.

l. Comunicación de contraseñas u otro tipo de información


que permita a otros usuarios entrar en el sistema.

m. Proporcionar accesos externos a la red no autorizados.

n. La conexión de equipos de red activos y pasivos que


previsiblemente afecten el correcto funcionamiento de

Política y Normas de uso de las Tecnologías de la Información y Comunicación


la misma o comprometan su seguridad, salvo expresa
autorización de la UDEP. El incumplimiento a esta
disposición autoriza a la Universidad a confiscar el
equipo que está produciendo estos daños en el
funcionamiento de la red. Esto no excluye la aplicación
de sanciones adicionales y las acciones judiciales
pertinentes.

o. Conexión, desconexión o reubicación de equipos sin la


autorización expresa de la oficina de Infraestructura de
TI.

p. Cualquier otra acción análoga a las antes descritas o que


tenga una finalidad similar a las aquí prohibidas.

IV.6 Política de uso de los equipos de cómputo

El usuario tiene asignados equipos de cómputo: computadora1 y


equipos periféricos (impresora, escáner, etc.) que le permiten
conectarse a la red para desempeñar adecuadamente sus funciones
académicas o administrativas.

1
La computadora está compuesta por diferentes dispositivos tanto internos (tarjetas de red, tarjetas de video, procesador,
memoria RAM, unidades de disco duro, unidades de disquete) como externos (mouse, teclado, monitor) adicionalmente podría
contar con parlantes y/o lectoras/grabadoras de CD o DVD. Adicionalmente, las computadoras cuentan con el software
necesario para su funcionamiento, como son el software básico (sistema operativo) y el software de aplicación (procesador de
textos, hoja de cálculo, agenda, etc.).

Política y Normas de uso de las Tecnologías de la Información y Comunicación


A. Uso aceptable

Los usuarios utilizarán los equipos de cómputo para el


intercambio de información cuyo contenido sea de
investigación, académico, educacional o necesario para el
desempeño de la función académica o administrativa.

B. Uso no aceptable

Los equipos de cómputo no deben usarse con fines lúdicos,


personales, o de trabajos externos al de la Universidad de
Piura. Asimismo, no pueden usarse para difundir archivos con
mensajes obscenos o destructivos.

Tampoco puede usarse los equipos de cómputo con la


finalidad de transgredir las leyes del Estado peruano.

Está terminantemente prohibido destruir o borrar


premeditadamente archivos electrónicos que obren en la
computadora de uso laboral o equipo de la Red Universitaria.
Esto incluye cualquier documento creado, recibido o
convertido a formato electrónico.

C. Cambio de configuración y/o accesorios

El usuario no debe realizar cambio alguno en la configuración


de la computadora ni en los dispositivos internos, sin la
autorización expresa de la oficina de Infraestructura de TI.

D. Cambios de ubicación

Los equipos de cómputo, exceptuando los portátiles, tienen


asignada una ubicación física fija. El usuario no puede
realizar cambio alguno de dicha ubicación sin contar con la
autorización expresa de la oficina de Infraestructura de TI.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


E. Sobre el Software

Con la finalidad de validar el licenciamiento de uso, la


instalación de cualquier tipo de software debe coordinarse
previamente con la oficina de Infraestructura de TI.

Sólo está permitida la utilización del software licenciado para


la UDEP y el software de uso gratuito aprobado. Será
permitido para uso particular el préstamo de los medios que
contengan el software y otros materiales licenciados previa
autorización de UDEP. En caso de necesitar un software en
particular, el centro interesado deberá iniciar la gestión de
compra y coordinar con la oficina de Infraestructura de TI
para el registro y control de las licencias.

El software no licenciado para UDEP, instalado en equipos de


propiedad del usuario o de terceros, deberá contar con las
correspondientes licencias o autorizaciones a favor del
usuario o tercero, siempre que dicho equipo permanezca en
forma frecuente, habitual o permanente dentro de las
instalaciones de la UDEP y sea usado como herramienta de
trabajo por el usuario.

Queda prohibido, en cualquier caso, el uso, tenencia o


instalación de software de dudosa procedencia y/o que no
cuente con las autorizaciones o licencias al amparo de las
normas legales vigentes.

La UDEP publicará frecuentemente la lista de software


licenciado corporativo y especializado, además del software
libre autorizado y software libre no autorizado

F. Recursos compartidos

La UDEP cuenta con un número reducido de proyectores

Política y Normas de uso de las Tecnologías de la Información y Comunicación


multimedia y computadoras portátiles, disponibles para el
apoyo en el dictado de clases, conferencias, sustentaciones de
tesis y otros eventos patrocinados por alguna facultad o
centro.

El uso de estos equipos es temporal con la finalidad que


puedan ser usados por la mayor cantidad de profesores. En
caso de simultaneidad en el uso, la preferencia la tienen
aquellos que empiezan a utilizarlos.

El préstamo se coordina anticipadamente con la respectiva


secretaría del programa académico y/o con la secretaría de la
facultad. Asimismo, se debe coordinar con el personal de
Mantenimiento para el traslado, instalación y devolución del
equipo.

El uso apropiado y la devolución oportuna de estos equipos


son responsabilidad del usuario, persona que solicitó el
equipo o del centro para el cual labora.

G. Mantenimiento

El mantenimiento preventivo y correctivo de los equipos de


cómputo es responsabilidad de la oficina de Infraestructura de
TI. Sin embargo, el usuario es responsable de mantener en
buen estado el equipo asignado, estando obligado a informar
de inmediato cualquier falla que se presente. En caso de no
hacerlo, asumirá la responsabilidad del probable daño
ocasionado, quedando obligado a reparar o reponer lo
afectado o su pago.

H. Altas y bajas

La incorporación de nuevos equipos de cómputo a la red, será


autorizada por la oficina de Infraestructura de TI, después que

Política y Normas de uso de las Tecnologías de la Información y Comunicación


la solicitud haya sido evaluada técnicamente y, en su caso,
autorizada por la instancia competente.

Para dar de baja algún equipo, ya sea por fallas irreparables o


por quedar obsoleto, deberá notificarse a la oficina de
Infraestructura de TI para que realice la gestión
correspondiente.

IV. 7 Política de uso del correo electrónico

El uso del servicio de correo electrónico proporcionado por la


UDEP implica el conocimiento y plena aceptación de las normas
de uso y condiciones que se especifican en esta sección y en todos
los documentos complementarios de uso aceptable de recursos
informáticos de la red.

A cada usuario se le asignará una cuenta o nombre de usuario


(nombre.apellido@udep.pe) y su clave de acceso respectiva. El
usuario es responsable de mantener la confidencialidad de su
cuenta y de todas las actividades que realice desde la misma.

A. Uso exclusivo para fines profesionales o académicos

El correo electrónico de la UDEP es una herramienta para el


intercambio de información relacionadas a las labores del
puesto de trabajo. No es un medio de difusión masiva e
indiscriminada de información. Las cuentas de correo
electrónico de la Universidad no deben ser utilizadas para uso
personal, pues constituyen un medio de comunicación
laboral.

B. Uso prohibido

El correo electrónico no se utilizará para:

Política y Normas de uso de las Tecnologías de la Información y Comunicación


1. Fines que no sean administrativos, académicos, ni de
investigación.

2. Enviar o contestar cadenas de correo o cualquier otro


esquema de "pirámide" de mensajes.

3. Fines comerciales.

4. Enviar virus o programas de uso mal intencionado.

5. Leer correo ajeno, generar y/o enviar correos electrónicos


a nombre de otra persona suplantándola, o modificar el
contenido de correos electrónicos previamente enviados
por otra persona.

6. La distribución o instalación de software sin la licencia de


uso adquirida por la UDEP (software "pirata").

7. Introducir software malicioso en la red o en los servidores


(virus, worms, ráfagas de correo electrónico no solicitado,
y otros).

8. Realizar algún tipo de acoso, difamación, calumnia,


intimidación, insulto o cualquier otra forma de actividad
hostil.

9. Hacer ofrecimientos fraudulentos de productos o servicios


cuyo origen sean los recursos o servicios propios de la
UDEP.

10. Realizar actividades que contravengan la seguridad de los


sistemas o que generen interrupciones de la red. Entre
éstas se encuentran acceder a datos dirigidos a un tercero,
acceder sin autorización a una aplicación o a un servidor.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


11. Usar programas o enviar mensajes con el propósito de
interferir o afectar adversamente el funcionamiento de la
red.

12. Enviar mensajes de correo no solicitados.

Los usuarios no pueden revelar su clave de acceso. Asimismo,


están obligados a reportar por escrito a soporte@udep.pe el uso
indebido del correo electrónico para evitar su repetición o
repercusiones a otros usuarios. Cualquier violación a esta política
está sujeta a las consecuencias legales, y cualquier otra aplicable.

V. GLOSARIO DE TÉRMINOS

POLÍTICA Y NORMAS
Se entiende por políticas y normas, las disposiciones existentes,
formen parte o guarden relación con la red en la legislación
nacional vigente o con las políticas y normas de uso de los
recursos informáticos de la Universidad de Piura.

RECURSOS INFORMÁTICOS
Son el hardware, software y servicios, tanto internos como
externos; Asimismo se incluyen: acceso a Internet (alámbrico e
inalámbrico), portal universitario, intranet, correo electrónico,
aplicaciones de red, servidores, computadoras (PC o portátiles),
archivos electrónicos e información/data que se obtiene, accede o
archiva en cualquiera de los anteriores.

RED
Medio físico que permite la interconexión de computadoras, el
acceso a servidores y otros equipos, así como el acceso a Internet.

INFRAESTRUCTURA DE TI
Oficina de Infraestructura de Tecnologías de la Información:
centro encargado de dar apoyo a los usuarios y solucionar

Política y Normas de uso de las Tecnologías de la Información y Comunicación


problemas relativos a los recursos informáticos de la UDEP.

UDEP
Se refiere a la Universidad de Piura, Campus Piura y Lima, así
como todos sus centros y dependencias.

USUARIOS
Es todo aquel estudiante, docente, personal administrativo,
personal de mantenimiento o cualquier persona que por su
relación con la UDEP esté autorizado a acceder la red.

VI. IMPLICANCIA LABORAL

El uso indebido y/o inadecuado de los recursos informáticos de UDEP


supone una falta que deberá ser sancionada conforme al
procedimiento disciplinario de la UDEP.

El uso de los recursos y equipos informáticos implica una aceptación


voluntaria de las normas y políticas de uso de los mismos.

La norma y políticas de uso de los equipos y recursos tecnológicos son


de conocimiento público, por tanto de todo el personal de la UDEP,
quien no puede alegar desconocimiento de la existencia de ellas y su
incumplimiento.

VII. PROTECCIÓN E INSCRIPCIÓN DE DERECHOS


SOBRE LOS RECURSOS INFORMÁTICOS

La protección y registro de los derechos de la UDEP sobre los recursos


informáticos depende de la Gerencia General y de la Oficina de
Asesoria Legal en coordinación con la oficina de Infraestructura de TI.

Política y Normas de uso de las Tecnologías de la Información y Comunicación


Política y Normas de uso de las Tecnologías
de la Información y Comunicación (TICs) se
terminaron de imprimir en los talleres de
Idalgo Impresores E.I.R.L. Calle Junín 540 -
Piura el 27 de Abril del 2009.

Potrebbero piacerti anche