Políticas de Seguridad Computacional

DISPOSICIONES GENERALES

Artículo 1. Ámbito de aplicación y fines
1.Las políticas de seguridad computacional tienen por objeto establecer los lineamientos en los cuales deben conducirse los usuarios en el uso de recursos computacionales, de manera que permita garantizar la seguridad en las tecnologías de información.

Artículo 2. Definiciones
ITESM CQ: Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus
Querétaro.
GSC: Grupo de Seguridad Computacional del ITESM CQ. Se encarga de definir esquemas y políticas de seguridad en materia de cómputo.
Usuario: Cualquier alumno activo que haga uso de los servicios computacionales, equipos de cómputo, sistemas de información, redes y telecomunicaciones.
DI: Departamento de Informática.
Recurso informático: Cualquier componente físico o lógico de un sistema de información.
Virus informático: Pieza de código ejecutable con habilidad de reproducirse, regularmente escondido en documentos electrónicos, que causan problemas al ocupar espacio de almacenamiento, así como destrucción de datos y reducción del desempeño de un equipo de cómputo.
Solución Antivirus: Recurso informático empleado para solucionar problemas con virus. El Norton Antivirus Corporate Edition es el antivirus oficial del Sistema ITESM.
Contraseña: Conjunto de caracteres que permite el acceso de un usuario a un recurso informático.

Artículo 3. Frecuencia de evaluación de las políticas.
Se evalúan las políticas del presente documento, con una frecuencia semestral y cuando el GSC-ITESM CQ lo determine.

POLÍTICAS DE USO ACEPTABLE

Artículo 3. Generales

1  El ITESM CQ no es responsable por el contenido de datos ni por el tráfico que en su red circule, la responsabilidad recae directamente sobre el usuario que los genere o solicite.

2 Nadie puede ver, copiar, alterar o destruir la información de un usuario sin el consentimiento explícito del afectado.

3 No se permite el uso de los servicios de la red cuando provoquen una carga excesiva sobre recursos escasos.

4 Las cuentas de ingreso a los sistemas y los recursos de cómputo son propiedad del ITESM CQ y se usarán exclusivamente para actividades académicas relacionadas con la institución.

5 Todas las cuentas de acceso a los sistemas y recursos de cómputo son personales e intransferibles, se permite su uso única y exclusivamente a los propietarios de las mismas.

6 Cuando se detecta un uso no aceptable de la red, se cancela la cuenta o se desconecta temporal o permanentemente al usuario involucrado. La reconexión se hará en cuanto se considere que el uso no aceptable se ha suspendido.

Artículo 4. Grupo de Seguridad Computacional

1 El GSC es el encargado de suministrar medidas de seguridad razonables contra la intrusión o daños a la información almacenada en los sistemas, como la instalación de cualquier herramienta, dispositivo o versión de software que refuerce la seguridad de los sistemas.

2 El GSC debe poner a disposición de los usuarios e informar del software que refuerce la seguridad de los sistemas computacionales del ITESM CQ.

3 El GSC es el único autorizado para monitorear constantemente el tráfico de paquetes sobre la red, con el fin de determinar y solucionar anomalías, usos indebidos o cualquier falla que provoque problemas de comunicación.

Artículo 5. Usuarios

1 Los recursos de cómputo em