UNIVERSIDAD BOLIVARIANA DE VENEZUELA

Anuncio
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
EL CONSEJO UNIVERSITARIO
DE LA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
Reunidos en su sesión N° 26 de fecha 13 de octubre de 2009, en ejercicio
de las
atribuciones conferidas por los numerales 1 del artículo 9 y numeral 21 del articulo 26 ambos de
la Ley de Universidades, en concordancia con lo dispuesto en el numeral 3 del artículo 10,
numerales 23, y 37 del artículo 19, ambos pertenecientes al Reglamento General de la
Universidad Bolivariana de Venezuela, dicta el siguiente:
CONSIDERANDO
Que el Consejo Universitario de conformidad con lo dispuesto el decreto con fuerza de Ley de
Mensaje de Datos y Firmas Electrónicas, en sus artículos 1 al 19, conforme a los estipulado en la
Ley Especial contra los Delitos Informáticos en sus artículos 1 al 19, y de conformidad con lo
dispuesto en su Artículo 19, numeral 23 y 24 del Reglamento General de la Universidad
Bolivariana de Venezuela.
CONSIDERANDO
Que la Universidad Bolivariana de Venezuela, a través de la Dirección General de de Tecnología
de Información y Telecomunicaciones en adelante “DTIT”, al presentar una política de uso
adecuado de la tecnología para el procesamiento de la Información, apoya la misión de la
Universidad Bolivariana de Venezuela (en adelante “UBV”), estableciendo así una cultura de
sistemas abiertos (entiéndase por sistemas abiertos el sentido de que equipos y programas de
diferentes fabricantes puedan interconectarse), con el objeto de mejorar la confiabilidad e
integridad de la información procesada.
CONSIDERANDO
Que la “DTIT” está comprometida en proteger a los miembros de la comunidad universitaria y a la
“UBV” en general, de acciones ilegales o dañinas que realicen terceros con o sin intención.
CONSIDERANDO
Que los sistemas relacionados con las redes, que incluyen; pero no están limitados, a: estaciones
de trabajo, software, sistemas operativos, medios de almacenamientos, cuentas de correo
electrónico, páginas web, archivos que pueden ser descargados a través de la red, pertenecen y
son responsabilidad de la “UBV”, y que estos sistemas deben ser utilizados en las actividades
propias de la “UBV” y servir a los intereses de la Republica Bolivariana de Venezuela.
CONSIDERANDO
Que la seguridad efectiva es un esfuerzo en equipo, que involucra la participación y el soporte de
cada uno de los miembros de la “UBV”, entiéndase por ello personal docente, administrativos,
obreros y estudiantes que estén involucrados con el manejo de la información y con los servicios
de información.
RC/tv.PTO. PREVIO 1.4.-
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
RESUELVE
ÚNICO: Aprobar el reglamento de políticas de uso adecuado de la tecnología, Auditoría de
Sistemas para la Seguridad Tecnológica y Uso de las Aulas Inteligentes y/o Laboratorios Docentes,
de la Universidad Bolivariana de Venezuela.
TÍTULO I
CAPITULO I
De las Disposiciones Generales
Artículo 1. El presente reglamento tiene por objeto crear una política para el uso de la tecnología
de Información dentro de la “UBV.” Estas reglas buscan proteger a las personas y a la “UBV”,
siendo importante resaltarle al usuario que el uso inapropiado de los recursos tecnológicos expone
a la “UBV” a riesgos innecesarios como ataques de virus, compromiso de las redes y sistemas,
problemas de índole jurídica nacionales, regionales e internacionales de la Universidad Bolivariana
de Venezuela.
Artículo 2. Definiciones. A los efectos de este reglamento, se entiende por:
a. Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y
procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento,
administración, modificación, manejo, movimiento, control, visualización, distribución,
intercambio, transmisión o recepción de información en forma automática, así como el
desarrollo y uso del “hardware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de datos.
b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso
de tecnologías de información, unidos y regulados por interacción o interdependencia para
cumplir una serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional, de manera que
estén en capacidad de realizar una función operacional o satisfacer un requerimiento
dentro de unas especificaciones previstas.
c. Data: hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede asignar significado.
d. Información: significado que el ser humano le asigna a la data utilizando las convenciones
conocidas y generalmente aceptadas.
e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces
de causar efectos jurídicos.
RC/tv.PTO. PREVIO 1.7
2
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
f.
Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con
un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
g.
Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que forman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
h. Firmware: programa o segmento de programa incorporado de manera permanente en
algún componente de hardware.
i.
Software: información organizada en forma de programas de computación,
procedimientos y documentación asociados, concebidos para realizar la operación de un
sistema, de manera que pueda proveer de instrucciones a los computadores así como de
data expresada en cualquier forma, con el objeto de que éstos realicen funciones
específicas.
j.
Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en
particular o resolver un problema dado a través de un computador.
k. Procesamiento de data o de información: realización sistemática de operaciones sobre
data o sobre información, tales como manejo, fusión, organización o cómputo.
l.
Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de
protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no autorizadas o que
afecten la operatividad de las funciones de un sistema de computación.
m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente
y que genera efectos destructivos o perturbadores en un programa o componente del
sistema.
n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación, de acceso a un sistema, de pago o de crédito y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información contenidas en
un sistema.
RC/tv.PTO. PREVIO 1.7
3
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto, preparados dentro
de un formato adecuado para ser transmitido por un sistema de comunicaciones.
CAPITULO II
De las Políticas de Uso Adecuado de la Tecnología para los Servicios de Información
Artículo 3. El alcance de esta política esta dirigida al personal docente, administrativo, obreros,
estudiantes, y demás miembros de la comunidad universitaria, incluyendo el personal vinculado
con firmas que prestan servicios a la UBV que utilicen tecnologías de información. Esta política
aplica a equipos que tiene la UBV y a los equipos de uso personal que sean conectados a la red
de la UBV.
Artículo 4. Las políticas para el uso de las tecnologías para el procesamiento de información y
propiedad de la información estarán basadas de acuerdo a los siguientes criterios:
1. La “UBV” tendrá la administración de sus objetivos, proporcionando un nivel razonable de
privacía en la red, los usuarios deben estar concientes que los datos que ellos editen y
manipulen en los servicios, son propiedad de la “UBV”. Debido a la necesidad de proteger
y vigilar la red de la UBV, la administración no puede garantizar la confiabilidad absoluta de
la información almacenada en cualquier dispositivo perteneciente a la UBV.
2. Los miembros de la comunidad universitaria deben tener el criterio para decidir cuando
pueden hacer uso personal de los recursos de la tecnología de información y serán
responsables de dicha decisión.
3. Se recomienda que la información que los usuarios consideren sensitiva o vulnerable sea
protegida con contraseñas. Para lo cual se crea una guía de clasificación de la información
(Capítulo III, De la Clasificación y el Manejo de Información Confidencial de la “UBV”).
4. Para propósitos de mantenimiento de la red y de seguridad, las personas autorizadas
dentro de la “UBV” podrán monitorear equipos, sistemas y tráfico de red en cualquier
momento. Cumpliendo así con lo dispuesto en el Capítulo IV, con relación a la Política de
Auditoria de Sistemas para Seguridad Informática de la “UBV”.
5. La “UBV” se reserva el derecho para auditar las redes y los sistemas periódicamente para
garantizar el cumplimiento de esta política.
Artículo 5. Información y Seguridad. La interfaz de usuario para la información disponible en
sistemas relacionados con la red debe ser clasificada como confidencial o no, de acuerdo con el
Capítulo III, De la Clasificación y el Manejo de Información Confidencial de la “UBV”.
Artículo 6. Las personas que estén involucradas con este tipo de información deben seguir los
procedimientos adecuados para evitar el acceso sin autorización a esta información, cumpliendo
con las siguientes regulaciones:
RC/tv.PTO. PREVIO 1.7
4
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
1. Tenga claves seguras y no comparta su cuenta. Los usuarios autorizados son los
responsables por la seguridad de su cuenta y de su clave. El sistema automáticamente le
pedirá a los usuarios cambiar su contraseña periódicamente, pero ellos la pueden cambiar
manualmente en cualquier momento.
2. Todos los computadores portátiles, computadores personales y estaciones de trabajo
deben tener configurado un protector de pantalla con clave y con un tiempo de espera
máximo de diez (10) minutos o con cierre de sesión automático; en el caso de usuarios
con Windows, cuando el equipo este desatendido.
3. Debido a que la información contenida en los computadores portátiles es especialmente
vulnerable, debe tenerse especial cuidado. Las laptops deben cumplir con lo dispuesto en
el Capítulo V, De la Protección para la Información Procesada por Equipos Portátiles.
4. Los mensajes enviados a listas de correo o grupos de discusión por los miembros de la
comunidad universitaria y que utilicen direcciones de correo electrónico de la “UBV” deben
contener un párrafo que diga “las opiniones expresadas en este mensaje son estrictamente
personales y no es una posición oficial de la “UBV”.
5. Todos los equipos conectados a la red de la “UBV”, aunque sean propiedad de la persona
que lo utiliza, deben ejecutar regularmente el software de antivirus permitido por la “UBV”
con la base de datos de virus mas actualizada.
6. Los miembros de la comunidad universitaria deben ser cuidadosos cuando abran anexos o
archivos adjuntos (attachments) colocados en los mensajes de correo electrónico que sean
recibidos de remitentes desconocidos o sospechosos ya que pueden contener virus.
Artículo 7: Usos Inadecuados para Sistemas, Redes y Correo Electrónico. Bajo ninguna
circunstancia los miembros de la comunidad universitaria pueden utilizar los recursos de la
“UBV” para realizar actividades prohibidas por las normas de la institución o por normas
jurídicas nacionales e internacionales, siendo las siguientes:
1. Actividades en los Sistemas y en la red:
a) Violaciones de los derechos de cualquier persona o institución
por derechos de autor, patentes o cualquier otra forma de
intelectual. Entre otras actividades, se incluye la distribución o
de software sin la licencia de uso adecuada adquirida por
(software “pirata”).
protegidos
propiedad
instalación
la “UBV”
b) Copia no autorizada de material protegido por derechos de autor que
incluye, pero no esta limitado a, digitalización y distribución de imágenes o
fotografías de cualquier origen (revistas, libros, páginas web, etc),
digitalización y distribución de música, audio o video, distribución e
RC/tv.PTO. PREVIO 1.7
5
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
c) instalación de software de los cuales ni la “UBV” ni el usuario tienen la
licencia.
d) Exportar software, información técnica, software y tecnologías de
encripción en contra de leyes de control regionales o internacionales. Las
dependencias apropiadas (oficina jurídica, DTIT, y demás dependencias
universitarias), deben ser consultadas antes de exportar cualquier material
de este tipo.
e) Introducción de software malicioso en la red o en los servicios (virus,
worms, ráfagas de correo electrónico no solicitado, etc).
f)
Revelar la clave de sus cuentas a otros (por ejemplo cuenta de correo
electrónico, cualquier sistema de base datos o servidor de validación) o
permitir su uso a terceros para actividades ajenas a la misión de la “UBV”.
La prohibición incluye familiares y cualquier otra persona que habite en la
residencia del empleado, docente o estudiante cuando las actividades se
realizan desde el hogar (por ejemplo computadores portátiles, teléfonos u
otros. Propiedad de la “UBV”).
g) Utilizar la infraestructura tecnológica de información de la UBV para
conseguir o transmitir material cuyo objetivo sea realizar algún tipo de
acoso o cualquier otra actividad hostil.
h) Hacer ofrecimientos fraudulentos de productos o servicios cuyo origen
sean los recursos o servicios propios de la “UBV”.
RC/tv.PTO. PREVIO 1.7
i)
Realizar actividades en las que contravengan la seguridad de los sistemas
o que se generen interrupciones de la red o de los servicios. Entre las
acciones que contravienen la seguridad de la red se encuentran (aunque
no están limitadas) acceder a datos cuyo destinatario no es usted, ingresar
a una cuenta de un servidor o de una aplicación para la cual no está
autorizado, excepto si sus funciones le obligan a hacer esto. Para
propósitos de esta sección la palabra “interrupción” incluye, pero no esta
limitada a, capturar tráfico de la red, inundar de pings la red, realizar
spoofing de paquetes, ataques de negación de servicios (DdoS
“Distributed Denial of Service”) o falsificar información de enrutamiento y
de configuración de los equipos con el objetivo de aprovechar alguna
vulnerabilidad de los sistemas.
j)
Monitoreo de puertos o análisis de tráfico de red con el propósito de
evaluar vulnerabilidades de seguridad, esto esta prohibido explícitamente,
exceptuando para las personas responsables de la administración de la
red y que la actividad que se realice en coordinación con el personal
responsable de los servidores, los servicios y la red.
6
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
k) Ejecutar cualquier herramienta o mecanismo de monitoreo de la red de
manera no autorizada.
l)
Burlar los mecanismos de seguridad, autentificación, autorización o
auditoría de cualquier servicio de red, aplicación, servidor o cuenta de
usuario.
m) Interferir o negar el servicio a usuarios autorizados con el propósito de
lesionar la prestación del servicio o la imagen de la “UBV”.
n) Uso de comandos o programas o el envío de mensajes de cualquier tipo
con el propósito de interferir o deshabilitar una sesión de usuario a través
de cualquier medio local o remoto (Internet o Intranet).
o) Proporcionar información sobre los estudiantes, obreros, empleados
administrativos o docentes a personas o entidades externas que no tengan
ningún tipo de relación contractual, relación jurídico-académica o convenio
con la UBV donde se especifique que ellos pueden disponer de dicha
información.
p) El website www.ubv.edu.ve es el sitio oficial de la “UBV”. Ninguna página
de áreas/dependencias/instituciones que guarden relación de dependencia
institucional y/o académica con ésta podrá ser considerada con el título de
"página oficial", ó si está en otro dominio electrónico que sea distinto a
ubv.edu.ve. Tampoco se podrá usar el "nombre y/o logo de UBV fuera de
este ámbito, o de aquellos que la institución determine oficialmente.
q) Es responsabilidad del director o titular de cada área el garantizar el
mantenimiento actualizado de la información de su enlace en la página
(cambios en: fechas, cronogramas, contenido de programas, nómina
docente, horarios, teléfonos, etc), y será responsable por los perjuicios que
una información errónea y/o desactualizada pueda generar, por tratarse de
la "cartelera electrónica oficial de la UBV".
r)
El acceso a la red de Internet, es solo de carácter Institucional.
2. Actividades con el Correo Electrónico y Sistemas de Comunicación.
a. Enviar mensajes de correo no solicitados, incluyendo “junk mail” (material
publicitario enviado por correo) o cualquier otro tipo de anuncio comercial a
personas que nunca han solicitado ese tipo de material (email spam). Spam son
mensajes de correos electrónicos masivos, no solicitados y no autorizados.
RC/tv.PTO. PREVIO 1.7
7
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
b. Cualquier forma de acoso a través de correo electrónico, teléfono o mensajes a
localizadores personales (beepers en caso de existir) sin importar el idioma, la
periodicidad o tamaño del mensaje.
c.
Generar o enviar correos electrónicos a nombre de otra persona sin autorización o
suplantándola.
d. Envío de mensajes de correo electrónico con una dirección de correo diferente al
verdadero remitente con el fin de realizar algún tipo de acoso u obtener
información.
e. Crear o reenviar cartas cadena o cualquier otro esquema de “pirámide” de
mensajes.
f.
Envío de mensajes de correo electrónico no relacionados con las actividades de la
UBV.
CAPITULO III
De la Clasificación y el Manejo de Información Confidencial
Artículo 8: El manejo de información confidencial pretende ayudar a la comunidad universitaria a
determinar que información puede ser vista y utilizada por personal externo, al igual que ofrecer
algunos parámetros para la clasificación de la confidencialidad relativa de la información.
Artículo 9. La información sobre la cual trata en este Capítulo III incluye información colocada en
medio electrónico, sobre papel y la información que se intercambia vía oral y visualmente
(conversaciones telefónicas y video conferencias).
Artículo 10. Los integrantes de la comunidad universitaria deben familiarizarse con los
procedimientos que se encuentran en este documento para manejo y clasificación de la
información.
Parágrafo Único: El impacto de este Capítulo III en las actividades diarias de las diferentes
dependencias debe ser mínimo.
Artículo 11. Las preguntas relacionadas con la clasificación adecuada de una pieza de información
específica deben ser dirigidas al jefe inmediato. Preguntas sobre esta guía deben ser dirigidas a
los responsables de la administración de la seguridad de la tecnología de información de la
Universidad.
Artículo 12. La información de la Universidad Bolivariana de Venezuela (UBV), se clasifica en dos
categorías generales: Pública y Confidencial.
Artículo 13. La información pública de la Universidad Bolivariana de Venezuela (UBV) es
información que ha sido declarada de conocimiento público por alguna norma jurídica o por la
persona o grupo de personas (comités, consejos o juntas) con la autoridad para hacerlo y puede
RC/tv.PTO. PREVIO 1.7
8
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
ser entregada o publicada sin restricciones a cualquier persona sin que implique daños a terceros
ni a los sistemas y procesos académicos o administrativos de la “UBV”.
Artículo 14. La información confidencial de la “UBV”, es toda aquella información que no es
pública. Infortunadamente no existe una frontera precisa que delimite el grado de confidencialidad
de la información, así que esta clasificación debe ser entendida como la existencia de información
más crítica que otra y que la información más crítica debe tener una mayor protección.
Artículo 15. La información confidencial es aquella que debe ser vigilada y protegida muy de
cerca, también puede incluir datos que son considerados menos críticos y que no requiere un
grado de protección tan fuerte, como el número de teléfono directo de personas que ocupan ciertos
cargos o los datos personales de los empleados y sus familiares. Además, la información que es
confidencial hoy puede pasar a ser pública en un momento posterior, como en el caso de los
resultados de algunas investigaciones académicas antes de ser publicadas y después de su
publicación. Con el objetivo de poder hacer una clasificación simple, en esta guía se definen solo
tres grados de confidencialidad de la información: confidencialidad máxima, media y mínima. (Ver
anexo 1)
Artículo 16. La información confidencial de terceros, pertenece o esta relacionada con otras
personas u organizaciones que la han confiado a la “UBV” y esta no puede ser mostrarla a otros ni
utilizarla para fines distintos a los establecidos. Va desde información extremadamente sensitiva
como la relacionada con datos críticos de una investigación de las entidades de control del estado
hasta la información del teléfono o el correo electrónico de una persona externa que presta
servicios a la universidad y que no desea ser contactada por otros.
Artículo 17. La “UBV” es una entidad pública, pero no toda la información que ella posee es de
dominio público en todo momento. De acuerdo con este Capítulo, el criterio de la persona o
personas responsables de la información, debe clasificarse para saber cuando puede permitirse su
acceso y uso a personas distintas a las responsables de dicha información y para poder establecer
el grado de protección que debe dársele. Para realizar esta clasificación de manera adecuada,
además de lo contemplado en el presente reglamento, se debe utilizar siempre el sentido común
pues, ya que no existe un límite claro entre los tipos de información y la clasificación establecida
hoy puede variar a medida que transcurre el tiempo.
Parágrafo Único: En caso de que alguien tuviese dudas sobre el grado de confidencialidad de una
pieza particular de información, deberá dirigirse a su superior inmediato.
Artículo 18: El presente Capítulo, proporciona los detalles sobre como proteger la información con
diferentes niveles de confidencialidad, buscando garantizar que la información confidencial tenga
medidas de protección más fuertes o más suaves dependiendo de la naturaleza de la información
en cuestión, el momento en que se está utilizando y las circunstancias específicas de uso.
Artículo 19: Los Tipos de información Confidencial y manejo recomendado, establecen los
siguientes criterios:
1. Confidencialidad Mínima: Esta es información general de la “UBV”, como cierta
información técnica o información utilizada por empleados o trabajadores académicos de
la institución que no puede ser conocida por terceros sin la autorización del personal
responsable de la información. En caso de ser conocida, utilizada o modificada por
personas sin la debida autorización, impactaría de forma leve a terceros o a los sistemas
y/o procesos de la “UBV”.
RC/tv.PTO. PREVIO 1.7
9
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
2. En la información a su cargo determine cual pertenece a esta categoría y regístrela en
papel o en medio electrónico. Entre las características registradas puede incluir la
anotación “Confidencial de terceros” cuando sea necesario.
3. La marcación o etiquetado de los equipos, los archivadores, las carpetas o los medios
(páginas, disquetes o cintas) donde reposa la información confidencial queda a
discreción del dueño o del custodio de la información. Si el etiquetado es deseable, las
palabras “Confidencial, UBV” debe escribirse en un lugar visible.
4. La información con confidencialidad mínima tiene las siguientes características y
recomendaciones de manejo:
a. Acceso Permitido a: Empleados administrativos y docentes de la “UBV”,
contratistas de la universidad y personas externas cuyas actividades requieran
de esta información.
b. Método de distribución recomendado dentro de la “UBV”: Correo interno
normal entre dependencias (colocando la documentación en sobre cerrado),
correo electrónico oficial y cualquier método de transmisión electrónico de
archivos a través de los equipos y redes de la institución que exija una clave
para acceder a la información. No se incluyen las carpetas compartidas
c.
Método de distribución recomendado fuera de la “UBV”: Servicios de correo
normal o servicios de entrega de paquetes reconocidos, correo electrónico
oficial.
d. Restricciones en la distribución electrónica: No existe ninguna restricción,
exceptuando que sea enviado al receptor de correo. Se recomienda que los
mensajes de correo electrónico y las cubiertas de fax (cover) con información
confidencial incluyan la siguiente nota:
CONFIDENCIAL
UNIVERSIDAD BOLIVARIANA DE VENEZUELA.
La información contenida en este mensaje es confidencial y solo puede ser
utilizada por la persona o la organización a la cual esta dirigido. Si usted no es
el receptor autorizado, cualquier retención, difusión, distribución o copia de
este mensaje esta prohibida y será sancionada por la ley. Si por error recibe
este mensaje, favor borre el mensaje e informe al remitente inmediatamente.
e. Almacenamiento y archivado: Debe hacerse fuera de la vista de personas no
autorizadas; si la información fue anotada en tableros, esta debe ser borrada.
Los equipos que manipulen este tipo de información deben ser administrados y
utilizados con la seguridad en mente, para poder protegerlas de pérdidas.
RC/tv.PTO. PREVIO 1.7
10
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
f.
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
Disposición / Destrucción: Deposite la información confidencial desactualizada,
que no se hará publica, y que este en papel en las papeleras de la UBV
rompiendo antes el documento; los datos en medio electrónico deben ser
borrados de manera confiable (no basta con emitir el comando borrado, es
aconsejable hacer dos cosas adicionales: desocupar la papelera de reciclaje).
Formatee totalmente o destruya físicamente los medios (disquetes, cintas, zip)
donde existan copias de la información.
g. Penalizaciones para revelación o alteración deliberada o inadvertida de este
tipo de información: Dependiendo de las consecuencias de la revelación de la
información y después de la investigación correspondiente por parte de la
“UBV”, pueden incluirse sanciones como llamadas de atención hasta la
destitución del cargo, sin perjuicio de las demás acciones legales que
procedan por el hecho.
5. Confidencialidad media:
Información financiera, información técnica e información utilizada por empleados o
docentes de la “UBV” que no puede ser conocida por terceros sin la autorización
especial del responsable de la dependencia o proyecto que genera y utiliza dicha
información. En caso de ser conocida, utilizada o modificada por personas sin la
debida autorización impactaría de forma importante a terceros, sistemas y/o los
procesos de la “UBV”.
La información con confidencialidad media tiene las siguientes características y
recomendaciones de manejo:
a. Acceso permitido a: Empleados administrativos y docentes de la “UBV”,
contratistas de la universidad y personas externas con un compromiso
firmado de no divulgación de la información.
b. Método de distribución recomendado dentro de la “UBV”: Correo interno
normal entre dependencias (colocando la documentación en sobre
cerrado), correo electrónico oficial y cualquier método de transmisión
electrónico de archivos a través de los equipos y redes de la institución que
exija un clave para acceder a la información. No incluye carpetas
compartidas.
c.
Método de distribución recomendado fuera de la “UBV”: Servicios de
correo normal o servicios de entrega de paquetes reconocidos, cuando se
utilicen medios electrónicos, este tipo de información solo se puede
distribuir de manera encriptada.
d. Restricciones en la distribución electrónica: dentro de la red de la
universidad no existe ninguna restricción, exceptuando que sea enviado al
receptor de correo para enviarlo fuera de la universidad debe enviarse de
RC/tv.PTO. PREVIO 1.7
11
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
e. manera encriptada. Se recomienda que los mensajes de correo electrónico
y las cubiertas de fax (cover) con información confidencial incluyan la
siguiente nota:
CONFIDENCIAL
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
La información contenida en este mensaje es confidencial y solo puede
ser utilizada por la persona o la organización a la cual esta dirigido. Si
usted no es el receptor autorizado, cualquier retención, difusión,
distribución o copia de este mensaje esta prohibida y será sancionada por
la ley. Si por error recibe este mensaje, favor borre el mensaje e informe al
remitente inmediatamente.
f.
Almacenamiento y archivado: Debe hacerse fuera de la vista de personas
no autorizadas; si la información fue anotada en tableros, esta debe ser
borrada. En sistemas de información soportados en computadores se
recomienda tener controles de acceso individuales (clave personal o llave
de puertas y archivadores).
g. Disposición / Destrucción: Deposite la información confidencial
desactualizada, que no se hará publica, y que este en papel en las
papeleras de la UBV rompiendo antes el documento; los datos en medio
electrónico deben ser borrados de manera confiable (no basta con emitir el
comando borrado, es aconsejable hacer dos cosas adicionales: desocupar
la papelera de reciclaje). Formatee totalmente o destruya físicamente los
medios (CD, disquetes, cintas, zip) donde existan copias de la información.
h. Penalizaciones para revelación o alteración deliberada o inadvertida de
este tipo de información: Dependiendo de las consecuencias de la
revelación de la información y después de la investigación correspondiente
por parte de la UBV, pueden incluirse sanciones tipificadas en la Ley de
Delitos Informáticos así como llamadas de atención hasta la destitución del
cargo, sin perjuicio de las demás acciones legales que procedan por el
hecho.
7. Confidencialidad Máxima:
a. La información financiera, información técnica e información utilizada
por empleados o docentes de la “UBV” que no puede ser conocida
por terceros sin la autorización del Rectorado, Vicerrectorado o
Secretaría, los Órganos de asesoría y control, siendo estos:
Consultoría Jurídica, Auditoría Interna, Planificación Estratégica. En
caso de ser conocida, utilizada o modificada por personas sin la
debida autorización impactaría de forma grave a terceros a los
sistemas y/o procesos de la “UBV”.
b. Al igual que los otros dos tipos de información confidencial, La
marcación o etiquetado de los equipos, los archivadores, las
RC/tv.PTO. PREVIO 1.7
12
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
carpetas o los medios (páginas, disquetes o zips) donde reposa la
información confidencial queda a discreción del dueño o del custodio de
la información. Si el etiquetado es deseable las palabras “Altamente
Confidencial. Solo para exclusivo de personal autorizado. UBV” puede
escribirse en un lugar visible.
8. La información con confidencialidad máxima tiene las siguientes características y
recomendaciones de manejo:
a. Acceso Permitido a: exclusivamente a aquellas personas
(empleados y no empleados con un compromiso firmado de no
divulgación de la información) con autorización para ver esta
información.
a. Método de distribución recomendado dentro de la “UBV”: Solo se
permite la entrega directa con firma del destinatario aceptando
haber recibido el documento. La documentación debe ir en sobre
cerrado y, si se considera conveniente, con el texto “Confidencial”
escrito de forma visible.
b. Restricciones en la distribución electrónica: dentro de la red de la
universidad no existe ninguna restricción al ser enviado al
destinatario correcto, pero debe enviarse de forma encriptada. Se
recomienda que los mensajes de correo electrónico y las cubiertas
de fax (cover) con información confidencial incluyan la siguiente
nota:
CONFIDENCIAL.
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
La información contenida en este mensaje es confidencial y solo puede
ser utilizada por la persona o la organización a la cual esta dirigido. Si
usted no es el receptor autorizado, cualquier retención, difusión,
distribución o copia de este mensaje esta prohibida y será sancionada por
la ley. Si por error recibe este mensaje, favor borre el mensaje e informe al
remitente inmediatamente.
c.
RC/tv.PTO. PREVIO 1.7
Almacenamiento y archivado: En medios electrónicos debe tener
controles de acceso individuales (clave personal) y se recomienda
que los archivos se almacenen encriptados. La seguridad física es
muy importante para este tipo de información, así que el equipo
donde este almacenado debe estar asegurado físicamente y debe
conectarse a las redes de la UBV. Si es un equipo portátil nunca
debe dejarlo solo, cuando salga de la oficina asegúrese de
bloquearlo y cualquier material crítico queden bajo llave. En caso
de que la información sea muy importante no se debe dudar en
guardar los medios y los equipos en una caja fuerte.
13
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
d. Disposición / Destrucción: Si después de utilizar la información no
se hará pública y no se necesita para procesos posteriores,
destrúyala (una picadora de papel para estos fines o puede ser
incinerada). Los datos en medio electrónico deben ser borrados de
manera confiable (no basta con emitir el comando borrado, es
aconsejable hacer dos cosas adicionales: desocupar la papelera
de reciclaje). Formatee totalmente o destruya físicamente los
medios (disquetes, cintas, zip) donde existan copias de la
información.
e. Penalizaciones para revelación o alteración deliberada o
inadvertida de este tipo de información: Después de la
investigación correspondiente por parte de la UBV, se tomaran
acciones legales según lo establezca la Ley de Delitos Informáticos
y además puede destituirse del cargo a la persona, sin perjuicio de
las demás acciones legales que procedan por el hecho.
CAPITULO IV
De la Política de Auditoría de Sistemas para la Seguridad Tecnológica
Artículo 20. Los integrantes del equipo de seguridad en tecnología de información de la DTIT de la
“UBV” son los únicos autorizados para realizar auditorías de seguridad a cualquier sistema de
computación de la Universidad.
Artículo 21. La auditoria de los sistemas se puede realizar para:
a. Asegurar la integridad, confidencialidad y disponibilidad de la información y los
recursos relacionados.
b. Investigar posibles incidentes de seguridad para garantizar el cumplimiento de las
políticas de seguridad de la Universidad Bolivariana de Venezuela.
c.
Monitorear la actividad de los usuarios ó sistemas cuando se considere apropiado.
Artículo 22. Alcance. Esta política aplica a todos los equipos de computación y de interconexiones
de redes, propias o particulares, que tiene la “UBV” y a los equipos propiedad de individuos que
sean conectados a la red universitaria o que se encuentren entre los predios del recinto
universitario.
Artículo 23. Política. Cuando es solicitado de manera formal por la autoridad pertinente y con el
propósito de realizar los procedimientos de auditoria, cualquier acceso que sea necesario a los
sistemas de la “UBV” será permitido al personal de seguridad del DTIT. Este acceso incluye:
RC/tv.PTO. PREVIO 1.7
14
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
a. Acceso como usuario ó como administrador del sistema a cualquier dispositivo de
cómputo o de comunicaciones.
b. Acceso a la información (en medio electrónico, papel, o cualquier otro) que sea
generada, transmitidas o almacenadas en equipos o dependencias dentro de la
universidad.
c.
Acceso a áreas de trabajo (laboratorios, oficinas, cubículos, almacenes, aulas, etc.)
donde se encuentren instalados equipos y sistemas en tecnología de información.
d. Acceso y monitoreo interactivo y copia del tráfico de la red de la Universidad.
CAPITULO V
De la Protección para la Información procesada por Equipos Portátiles
En el presente Capítulo, la información procesada por equipos portátiles busca ayudar a la
comunidad universitaria, determinar cuales son las amenazas a las que esta expuesta la
información procesada por este tipo de equipos e indicar algunas de las estrategias de protección.
Artículo 24. Alcance. Dirigido al personal docente y administrativo, estudiantes, contratistas,
consultores y demás integrantes de la comunidad universitaria, incluyendo el personal vinculado
con firmas que prestan servicios a la “UBV”, que utilicen la información procesada por equipos
portátiles propios o arrendados por la “UBV” y por equipos portátiles propiedad de personas no
relacionados con la “UBV” que sean conectados a la red de datos de la “UBV” ó que se
encuentre en sus predios.
Artículo 25. Protección. La información almacenada y procesada en equipos portátiles se podrá
resguardar, garantizando que la información tenga las medidas de protección adecuadas en el
momento en que se está utilizando en equipos portátiles. Para ello se deberá tomar en cuenta lo
siguiente:
a. Amenazas Inherentes a los Equipos de Computación Portátiles: En los equipos
portátiles aumenta el riesgo de que la información sea utilizada fuera de las
protecciones físicas propias de los diferentes edificios de la universidad. La exposición
a personas no autorizadas, la perdida y la destrucción de la información son riesgos
inherentes a este tipo de equipos.
b. Revelación no autorizada de datos. Mediante el uso de métodos tan simples como
observar por encima del hombro del usuario cuando se está conectado a la red de la
universidad.
RC/tv.PTO. PREVIO 1.7
15
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
c.
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
Destrucción y pérdida de datos. La pérdida de datos puede darse gracias a errores
humanos (olvido del equipo en un lugar público, pérdida del equipaje durante un viaje,
etc.). Este tipo de pérdidas pueden ser devastadoras pues cada vez aumentan más las
personas de cargos directivos que manipulan información crítica en equipos portátiles.
Otra forma de pérdida de datos es la copia, por parte de personas no autorizadas, de
la información colocada en disco duro, o incluso el robo del disco.
d. También existe la posibilidad de que los datos se pierdan o sean destruidos gracias a
ataques de virus informáticos. El riesgo aumenta gracias a que, a pesar de que la
universidad cuente con una herramienta de control de virus dentro de sus predios, este
control no puede extenderse a cualquier sitio externo que se visite con el equipo
portátil o hasta el computador que las personas tengan en sus casas.
e. Amenaza a la integridad de los datos. La integridad de los datos en un computador
portátil puede estar afectada en forma directa e indirecta. Los ataques directos ocurren
cuando una persona no autorizada modifica los datos aprovechando que el equipo
esta fuera de las instalaciones de la universidad. Los ataques indirectos ocurren
debido a virus informáticos que son difíciles de controlar en ambientes fuera de la
universidad.
f.
Otras formas de revelación no autorizada de datos. Es posible que un equipo portátil
sea utilizado por varias personas sin la debida autorización. Además debemos tener en
cuenta que el usuario de la portátil puede compartir su equipo con personas no
relacionadas con la universidad (familiares y amigos) aumentando el riesgo de
revelación no autorizada de datos.
Articulo 26. Los Requerimientos de protección para equipos portátiles. La primera
consideración al determinar cual será el nivel de protección con la que debe contar la
información procesada por equipos portátiles es establecer el tipo de información que tiene o
tendrá dicho equipo. Esta clasificación puede realizarse utilizando dos características de la
información:


Su nivel de confidencialidad.
Si es posible utilizarla en equipos portátiles o no.
Articulo 27. Todo el personal que le sea asignado un equipo portátil por parte de la universidad, ó
desee utilizar un equipo portátil de su propiedad, deberá trasladarlo a la DTIT para colocar las
protecciones correspondientes.
Articulo 28. Estrategias de protección. Permitirán el uso de un equipo portátil dentro de ciertas
restricciones, se deben seguir ciertas prácticas para contrarrestar las amenazas descritas en el
presente reglamento. La aplicación de las prácticas que se presentan a continuación depende del
tipo de información, el presupuesto y la capacidad de recursos disponibles.
RC/tv.PTO. PREVIO 1.7
16
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
Es importante observar que la herramienta mas efectiva contra las amenazas que se presentan
en un ambiente de computación portátil es la educación de las personas involucradas con su
utilización.
Articulo 29. Estrategias de Protección:
1. Protección a la revelación no autorizada de datos. Como mínimo,
cada equipo portátil debe tener una identificación de usuario
única. Donde se considere necesario, se recomienda colocar
una clave en el BIOS. Estas prácticas ayudan a garantizar que
solo personal autorizado utilice los sistemas portátiles en las
redes de la Universidad.
2. Protección contra virus en un ambiente de computación portátil.
Los equipos portátiles y los instalados fuera de los predios de la
universidad que utilicen los servicios de la universidad, deben
contar con un sistema de protección de virus debidamente
licenciado. Además todos los datos que provengan de equipos
portátiles o de equipos instalados fuera de los predios de la
universidad deben ser revisados siempre.
3. Controlando la acumulación de datos confidenciales. La
acumulación de datos en equipos portátiles facilita la revelación
de información a personas no autorizadas. Los usuarios de este
tipo de equipos deben borrar regularmente la información
confidencial que ya no es necesario mantener y, cuando el
equipo regrese a la universidad borrar de forma permanente la
información confidencial si se destinará para otro uso.
4. Protección contra el hurto de información colocada en equipos
portátiles. Una buena práctica para evitar que al ser robado el
equipo portátil también sea robada la información que estos
contienen, es mantener la información confidencial en un disco
removible o en medios de discos compactos. Jamás dejar el
equipo desatendido cuando este encendido. Durante los viajes
se recomienda guardar en un lugar seguro el equipo y, si se
considera necesario, guardar en un lugar diferente las baterías
y/o el cable de potencia junto con las partes removibles para
evitar que alguien conecte el equipo y robe la información. Si se
considera necesario, se deben deshabilitar los puertos
infrarrojos.
5. Para protegerse del robo físico del equipo y la información,
siempre se debe usar un cable de seguridad que permite atar al
equipo a una estructura más grande. Se recomienda agregar
una placa metálica para identificar el equipo y tener un registro
completo de los seriales asignados por el fabricante de las
diferentes partes con el fin de facilitar su recuperación en caso
RC/tv.PTO. PREVIO 1.7
17
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
de hurto. Cuando el equipo no este en uso, se recomienda que las
partes removibles (tarjetas, discos) sean retiradas y guardados en
un lugar seguro.
6. En la medida de lo posible, cuando transporte el equipo fuera de
los predios de la universidad, no utilice el maletín que deja ver a
varios metros que es lo que lleva (ocúltelo dentro de un maletín
diferente). En los aeropuertos no se distraiga: cualquier hecho
“divertido” o cualquier persona “atractiva” que se coloque de
repente frente a usted, aumenta la probabilidad de que muy
cerca de usted se encuentre un ladrón. Cuando viaje en un
automóvil diferente al suyo, evite guardar el equipo en la maleta
del vehículo, pues puede olvidarlo. En los hoteles, es mejor que
usted siempre lleve el equipo con usted, cuando llegue a la
habitación guárdelo bajo llave. En conferencias y conversaciones
nunca deje el equipo solo: sea cuidadoso/a especialmente
cuando le digan que debe ir al teléfono a atender una llamada
“urgente” o cuando deba ir al baño. Nunca olvide que ningún
lugar es seguro para un equipo portátil.
Articulo 30. Conocimiento de usuarios. Debe garantizarse que las personas que utilicen
equipos portátiles estén debidamente identificadas y registradas en la DTIT y que ellos tengan
una capacitación que les permita conocer las herramientas y los procedimientos disponibles
para la protección de la información procesada por los equipos portátiles dentro y fuera de la
institución. Cuando la “UBV” cuente con el sistema de acceso remoto a los servicios de
información todos los usuarios deben ser identificados y registrados en la DTIT y deberán
recibir la capacitación adecuada. Al final de este documento se presenta una lista de
actividades que los usuarios de los equipos portátiles deben colocar (pegar) al equipo con el fin
de ayudarles a recordar como proteger la información.
Articulo 31. Identificación del equipo portátil. Todo equipo portátil propiedad de la UBV debe
poseer una etiqueta de Protección de la información procesada por equipos portátiles
RC/tv.PTO. PREVIO 1.7
18
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
Articulo 32. Etiqueta de protección:
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
DIRECCION DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES
“DTIT”
Protección de la información procesada por equipos portátiles
1. El software de antivirus siempre debe estar actualizado.
2. Siempre deben protegerse, física y lógicamente, el equipo portátil y los medios de
almacenamiento de información.
3. No se debe permitir que personas extrañas le observen mientras usted trabaja en
el equipo portátil, especialmente si esta fuera de los predios de la universidad.
4. Reporte cualquier actividad sospechosa
confidenciales de la Universidad.
que
pueda
comprometer
datos
5. Todos los archivos que contengan información confidencial de la universidad
deben ser protegidos con contraseñas.
6. Cuando la información confidencial sea obsoleta debe ser borrada del equipo.
RC/tv.PTO. PREVIO 1.7
19
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
CAPITULO VI
De las Sanciones por incumplimiento al presente Reglamento
Articulo 33. Será(n) objeto de una averiguación administrativa, civil y/o penal, dependiendo del
daño causado, previa aprobación del Consejo Universitario, aquellas personas que incurran en lo
siguiente:
1. Acceso indebido: El que sin la debida autorización o excediendo la que hubiere obtenido,
acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información.
2. Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier acto que
altere el funcionamiento o inutilice tecnologías de información contenida en dicho sistema.
3. Sabotaje o daño culposo. En caso de que el hecho previsto en el numeral 2, se confiere
por imprudencia, negligencia, impericia o inobservancia de las normas establecidas en el
presente reglamento.
4. Sabotaje o daño a Sistemas. El que destruya, dañe, modifique o realice cualquier acto que
altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, así como la realizaren mediante la
creación, introducción o transmisión, por cualquier medio de un virus o programa análogo.
5. Falsificación de documentos. E que a través de cualquier medio, cree, modifique o elimine
un documento que se encuentra incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo, o incorpore a dicho sistema un
documento inexistente.
6. Hurto. El que a través del uso de las tecnologías de Información, acceda, intercepte,
interfiera, manipule o use de cualquier forma el sistema o medio de comunicación de la
UBV, para apoderarse de bienes y valores tangibles o intangibles de carácter patrimonial
sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para si o
para otro.
7. Aquellas personas que haciendo uso de su vestimenta publica dentro de la “UBV”, incurra
en las sanciones prevista en los artículos anteriores, serán objeto de una averiguación
administrativa, civil y/o penal dependiendo de la falla cometida, tomando como regencia las
presentes normativas y lo no contemplado en la misma, podrá hacerse uso de lo
contemplado en la Ley Especial de Delitos los Informáticos.
RC/tv.PTO. PREVIO 1.7
20
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BOLIVARIANA DE VENEZUELA
CONSEJO UNIVERSITARIO
SECRETARÍA DE ACTAS
RESOLUCIÓN N° CU-26-12
ACTA N° 26
FECHA: 13/10/2009
199° Y 150°
TITULO II
De las Disposiciones Finales
Articulo 34. Vigencia. El presente Reglamento entrará en vigencia, quince (15) días, despees de
publicada la resolución del Consejo Universitario, en la página web de la “UBV”.
Prof. Luis Damiani Bustillos
Rector (E)
Presidente del Consejo Universitario
RC/tv.PTO. PREVIO 1.7
Prof. Xiomara Muro Lozada
Secretaria del Consejo Universitario
21
Descargar