REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° EL CONSEJO UNIVERSITARIO DE LA UNIVERSIDAD BOLIVARIANA DE VENEZUELA Reunidos en su sesión N° 26 de fecha 13 de octubre de 2009, en ejercicio de las atribuciones conferidas por los numerales 1 del artículo 9 y numeral 21 del articulo 26 ambos de la Ley de Universidades, en concordancia con lo dispuesto en el numeral 3 del artículo 10, numerales 23, y 37 del artículo 19, ambos pertenecientes al Reglamento General de la Universidad Bolivariana de Venezuela, dicta el siguiente: CONSIDERANDO Que el Consejo Universitario de conformidad con lo dispuesto el decreto con fuerza de Ley de Mensaje de Datos y Firmas Electrónicas, en sus artículos 1 al 19, conforme a los estipulado en la Ley Especial contra los Delitos Informáticos en sus artículos 1 al 19, y de conformidad con lo dispuesto en su Artículo 19, numeral 23 y 24 del Reglamento General de la Universidad Bolivariana de Venezuela. CONSIDERANDO Que la Universidad Bolivariana de Venezuela, a través de la Dirección General de de Tecnología de Información y Telecomunicaciones en adelante “DTIT”, al presentar una política de uso adecuado de la tecnología para el procesamiento de la Información, apoya la misión de la Universidad Bolivariana de Venezuela (en adelante “UBV”), estableciendo así una cultura de sistemas abiertos (entiéndase por sistemas abiertos el sentido de que equipos y programas de diferentes fabricantes puedan interconectarse), con el objeto de mejorar la confiabilidad e integridad de la información procesada. CONSIDERANDO Que la “DTIT” está comprometida en proteger a los miembros de la comunidad universitaria y a la “UBV” en general, de acciones ilegales o dañinas que realicen terceros con o sin intención. CONSIDERANDO Que los sistemas relacionados con las redes, que incluyen; pero no están limitados, a: estaciones de trabajo, software, sistemas operativos, medios de almacenamientos, cuentas de correo electrónico, páginas web, archivos que pueden ser descargados a través de la red, pertenecen y son responsabilidad de la “UBV”, y que estos sistemas deben ser utilizados en las actividades propias de la “UBV” y servir a los intereses de la Republica Bolivariana de Venezuela. CONSIDERANDO Que la seguridad efectiva es un esfuerzo en equipo, que involucra la participación y el soporte de cada uno de los miembros de la “UBV”, entiéndase por ello personal docente, administrativos, obreros y estudiantes que estén involucrados con el manejo de la información y con los servicios de información. RC/tv.PTO. PREVIO 1.4.- REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° RESUELVE ÚNICO: Aprobar el reglamento de políticas de uso adecuado de la tecnología, Auditoría de Sistemas para la Seguridad Tecnológica y Uso de las Aulas Inteligentes y/o Laboratorios Docentes, de la Universidad Bolivariana de Venezuela. TÍTULO I CAPITULO I De las Disposiciones Generales Artículo 1. El presente reglamento tiene por objeto crear una política para el uso de la tecnología de Información dentro de la “UBV.” Estas reglas buscan proteger a las personas y a la “UBV”, siendo importante resaltarle al usuario que el uso inapropiado de los recursos tecnológicos expone a la “UBV” a riesgos innecesarios como ataques de virus, compromiso de las redes y sistemas, problemas de índole jurídica nacionales, regionales e internacionales de la Universidad Bolivariana de Venezuela. Artículo 2. Definiciones. A los efectos de este reglamento, se entiende por: a. Tecnología de Información: Rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución, intercambio, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. b. Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. c. Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado. d. Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas. e. Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos. RC/tv.PTO. PREVIO 1.7 2 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° f. Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas. g. Hardware: equipos o dispositivos físicos considerados en forma independiente de su capacidad o función, que forman un computador o sus componentes periféricos, de manera que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes, componentes y partes. h. Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware. i. Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas. j. Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador. k. Procesamiento de data o de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo. l. Seguridad: Condición que resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación. m. Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema. n. Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla. o. Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema. RC/tv.PTO. PREVIO 1.7 3 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° p. Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto, preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones. CAPITULO II De las Políticas de Uso Adecuado de la Tecnología para los Servicios de Información Artículo 3. El alcance de esta política esta dirigida al personal docente, administrativo, obreros, estudiantes, y demás miembros de la comunidad universitaria, incluyendo el personal vinculado con firmas que prestan servicios a la UBV que utilicen tecnologías de información. Esta política aplica a equipos que tiene la UBV y a los equipos de uso personal que sean conectados a la red de la UBV. Artículo 4. Las políticas para el uso de las tecnologías para el procesamiento de información y propiedad de la información estarán basadas de acuerdo a los siguientes criterios: 1. La “UBV” tendrá la administración de sus objetivos, proporcionando un nivel razonable de privacía en la red, los usuarios deben estar concientes que los datos que ellos editen y manipulen en los servicios, son propiedad de la “UBV”. Debido a la necesidad de proteger y vigilar la red de la UBV, la administración no puede garantizar la confiabilidad absoluta de la información almacenada en cualquier dispositivo perteneciente a la UBV. 2. Los miembros de la comunidad universitaria deben tener el criterio para decidir cuando pueden hacer uso personal de los recursos de la tecnología de información y serán responsables de dicha decisión. 3. Se recomienda que la información que los usuarios consideren sensitiva o vulnerable sea protegida con contraseñas. Para lo cual se crea una guía de clasificación de la información (Capítulo III, De la Clasificación y el Manejo de Información Confidencial de la “UBV”). 4. Para propósitos de mantenimiento de la red y de seguridad, las personas autorizadas dentro de la “UBV” podrán monitorear equipos, sistemas y tráfico de red en cualquier momento. Cumpliendo así con lo dispuesto en el Capítulo IV, con relación a la Política de Auditoria de Sistemas para Seguridad Informática de la “UBV”. 5. La “UBV” se reserva el derecho para auditar las redes y los sistemas periódicamente para garantizar el cumplimiento de esta política. Artículo 5. Información y Seguridad. La interfaz de usuario para la información disponible en sistemas relacionados con la red debe ser clasificada como confidencial o no, de acuerdo con el Capítulo III, De la Clasificación y el Manejo de Información Confidencial de la “UBV”. Artículo 6. Las personas que estén involucradas con este tipo de información deben seguir los procedimientos adecuados para evitar el acceso sin autorización a esta información, cumpliendo con las siguientes regulaciones: RC/tv.PTO. PREVIO 1.7 4 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° 1. Tenga claves seguras y no comparta su cuenta. Los usuarios autorizados son los responsables por la seguridad de su cuenta y de su clave. El sistema automáticamente le pedirá a los usuarios cambiar su contraseña periódicamente, pero ellos la pueden cambiar manualmente en cualquier momento. 2. Todos los computadores portátiles, computadores personales y estaciones de trabajo deben tener configurado un protector de pantalla con clave y con un tiempo de espera máximo de diez (10) minutos o con cierre de sesión automático; en el caso de usuarios con Windows, cuando el equipo este desatendido. 3. Debido a que la información contenida en los computadores portátiles es especialmente vulnerable, debe tenerse especial cuidado. Las laptops deben cumplir con lo dispuesto en el Capítulo V, De la Protección para la Información Procesada por Equipos Portátiles. 4. Los mensajes enviados a listas de correo o grupos de discusión por los miembros de la comunidad universitaria y que utilicen direcciones de correo electrónico de la “UBV” deben contener un párrafo que diga “las opiniones expresadas en este mensaje son estrictamente personales y no es una posición oficial de la “UBV”. 5. Todos los equipos conectados a la red de la “UBV”, aunque sean propiedad de la persona que lo utiliza, deben ejecutar regularmente el software de antivirus permitido por la “UBV” con la base de datos de virus mas actualizada. 6. Los miembros de la comunidad universitaria deben ser cuidadosos cuando abran anexos o archivos adjuntos (attachments) colocados en los mensajes de correo electrónico que sean recibidos de remitentes desconocidos o sospechosos ya que pueden contener virus. Artículo 7: Usos Inadecuados para Sistemas, Redes y Correo Electrónico. Bajo ninguna circunstancia los miembros de la comunidad universitaria pueden utilizar los recursos de la “UBV” para realizar actividades prohibidas por las normas de la institución o por normas jurídicas nacionales e internacionales, siendo las siguientes: 1. Actividades en los Sistemas y en la red: a) Violaciones de los derechos de cualquier persona o institución por derechos de autor, patentes o cualquier otra forma de intelectual. Entre otras actividades, se incluye la distribución o de software sin la licencia de uso adecuada adquirida por (software “pirata”). protegidos propiedad instalación la “UBV” b) Copia no autorizada de material protegido por derechos de autor que incluye, pero no esta limitado a, digitalización y distribución de imágenes o fotografías de cualquier origen (revistas, libros, páginas web, etc), digitalización y distribución de música, audio o video, distribución e RC/tv.PTO. PREVIO 1.7 5 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° c) instalación de software de los cuales ni la “UBV” ni el usuario tienen la licencia. d) Exportar software, información técnica, software y tecnologías de encripción en contra de leyes de control regionales o internacionales. Las dependencias apropiadas (oficina jurídica, DTIT, y demás dependencias universitarias), deben ser consultadas antes de exportar cualquier material de este tipo. e) Introducción de software malicioso en la red o en los servicios (virus, worms, ráfagas de correo electrónico no solicitado, etc). f) Revelar la clave de sus cuentas a otros (por ejemplo cuenta de correo electrónico, cualquier sistema de base datos o servidor de validación) o permitir su uso a terceros para actividades ajenas a la misión de la “UBV”. La prohibición incluye familiares y cualquier otra persona que habite en la residencia del empleado, docente o estudiante cuando las actividades se realizan desde el hogar (por ejemplo computadores portátiles, teléfonos u otros. Propiedad de la “UBV”). g) Utilizar la infraestructura tecnológica de información de la UBV para conseguir o transmitir material cuyo objetivo sea realizar algún tipo de acoso o cualquier otra actividad hostil. h) Hacer ofrecimientos fraudulentos de productos o servicios cuyo origen sean los recursos o servicios propios de la “UBV”. RC/tv.PTO. PREVIO 1.7 i) Realizar actividades en las que contravengan la seguridad de los sistemas o que se generen interrupciones de la red o de los servicios. Entre las acciones que contravienen la seguridad de la red se encuentran (aunque no están limitadas) acceder a datos cuyo destinatario no es usted, ingresar a una cuenta de un servidor o de una aplicación para la cual no está autorizado, excepto si sus funciones le obligan a hacer esto. Para propósitos de esta sección la palabra “interrupción” incluye, pero no esta limitada a, capturar tráfico de la red, inundar de pings la red, realizar spoofing de paquetes, ataques de negación de servicios (DdoS “Distributed Denial of Service”) o falsificar información de enrutamiento y de configuración de los equipos con el objetivo de aprovechar alguna vulnerabilidad de los sistemas. j) Monitoreo de puertos o análisis de tráfico de red con el propósito de evaluar vulnerabilidades de seguridad, esto esta prohibido explícitamente, exceptuando para las personas responsables de la administración de la red y que la actividad que se realice en coordinación con el personal responsable de los servidores, los servicios y la red. 6 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° k) Ejecutar cualquier herramienta o mecanismo de monitoreo de la red de manera no autorizada. l) Burlar los mecanismos de seguridad, autentificación, autorización o auditoría de cualquier servicio de red, aplicación, servidor o cuenta de usuario. m) Interferir o negar el servicio a usuarios autorizados con el propósito de lesionar la prestación del servicio o la imagen de la “UBV”. n) Uso de comandos o programas o el envío de mensajes de cualquier tipo con el propósito de interferir o deshabilitar una sesión de usuario a través de cualquier medio local o remoto (Internet o Intranet). o) Proporcionar información sobre los estudiantes, obreros, empleados administrativos o docentes a personas o entidades externas que no tengan ningún tipo de relación contractual, relación jurídico-académica o convenio con la UBV donde se especifique que ellos pueden disponer de dicha información. p) El website www.ubv.edu.ve es el sitio oficial de la “UBV”. Ninguna página de áreas/dependencias/instituciones que guarden relación de dependencia institucional y/o académica con ésta podrá ser considerada con el título de "página oficial", ó si está en otro dominio electrónico que sea distinto a ubv.edu.ve. Tampoco se podrá usar el "nombre y/o logo de UBV fuera de este ámbito, o de aquellos que la institución determine oficialmente. q) Es responsabilidad del director o titular de cada área el garantizar el mantenimiento actualizado de la información de su enlace en la página (cambios en: fechas, cronogramas, contenido de programas, nómina docente, horarios, teléfonos, etc), y será responsable por los perjuicios que una información errónea y/o desactualizada pueda generar, por tratarse de la "cartelera electrónica oficial de la UBV". r) El acceso a la red de Internet, es solo de carácter Institucional. 2. Actividades con el Correo Electrónico y Sistemas de Comunicación. a. Enviar mensajes de correo no solicitados, incluyendo “junk mail” (material publicitario enviado por correo) o cualquier otro tipo de anuncio comercial a personas que nunca han solicitado ese tipo de material (email spam). Spam son mensajes de correos electrónicos masivos, no solicitados y no autorizados. RC/tv.PTO. PREVIO 1.7 7 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° b. Cualquier forma de acoso a través de correo electrónico, teléfono o mensajes a localizadores personales (beepers en caso de existir) sin importar el idioma, la periodicidad o tamaño del mensaje. c. Generar o enviar correos electrónicos a nombre de otra persona sin autorización o suplantándola. d. Envío de mensajes de correo electrónico con una dirección de correo diferente al verdadero remitente con el fin de realizar algún tipo de acoso u obtener información. e. Crear o reenviar cartas cadena o cualquier otro esquema de “pirámide” de mensajes. f. Envío de mensajes de correo electrónico no relacionados con las actividades de la UBV. CAPITULO III De la Clasificación y el Manejo de Información Confidencial Artículo 8: El manejo de información confidencial pretende ayudar a la comunidad universitaria a determinar que información puede ser vista y utilizada por personal externo, al igual que ofrecer algunos parámetros para la clasificación de la confidencialidad relativa de la información. Artículo 9. La información sobre la cual trata en este Capítulo III incluye información colocada en medio electrónico, sobre papel y la información que se intercambia vía oral y visualmente (conversaciones telefónicas y video conferencias). Artículo 10. Los integrantes de la comunidad universitaria deben familiarizarse con los procedimientos que se encuentran en este documento para manejo y clasificación de la información. Parágrafo Único: El impacto de este Capítulo III en las actividades diarias de las diferentes dependencias debe ser mínimo. Artículo 11. Las preguntas relacionadas con la clasificación adecuada de una pieza de información específica deben ser dirigidas al jefe inmediato. Preguntas sobre esta guía deben ser dirigidas a los responsables de la administración de la seguridad de la tecnología de información de la Universidad. Artículo 12. La información de la Universidad Bolivariana de Venezuela (UBV), se clasifica en dos categorías generales: Pública y Confidencial. Artículo 13. La información pública de la Universidad Bolivariana de Venezuela (UBV) es información que ha sido declarada de conocimiento público por alguna norma jurídica o por la persona o grupo de personas (comités, consejos o juntas) con la autoridad para hacerlo y puede RC/tv.PTO. PREVIO 1.7 8 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° ser entregada o publicada sin restricciones a cualquier persona sin que implique daños a terceros ni a los sistemas y procesos académicos o administrativos de la “UBV”. Artículo 14. La información confidencial de la “UBV”, es toda aquella información que no es pública. Infortunadamente no existe una frontera precisa que delimite el grado de confidencialidad de la información, así que esta clasificación debe ser entendida como la existencia de información más crítica que otra y que la información más crítica debe tener una mayor protección. Artículo 15. La información confidencial es aquella que debe ser vigilada y protegida muy de cerca, también puede incluir datos que son considerados menos críticos y que no requiere un grado de protección tan fuerte, como el número de teléfono directo de personas que ocupan ciertos cargos o los datos personales de los empleados y sus familiares. Además, la información que es confidencial hoy puede pasar a ser pública en un momento posterior, como en el caso de los resultados de algunas investigaciones académicas antes de ser publicadas y después de su publicación. Con el objetivo de poder hacer una clasificación simple, en esta guía se definen solo tres grados de confidencialidad de la información: confidencialidad máxima, media y mínima. (Ver anexo 1) Artículo 16. La información confidencial de terceros, pertenece o esta relacionada con otras personas u organizaciones que la han confiado a la “UBV” y esta no puede ser mostrarla a otros ni utilizarla para fines distintos a los establecidos. Va desde información extremadamente sensitiva como la relacionada con datos críticos de una investigación de las entidades de control del estado hasta la información del teléfono o el correo electrónico de una persona externa que presta servicios a la universidad y que no desea ser contactada por otros. Artículo 17. La “UBV” es una entidad pública, pero no toda la información que ella posee es de dominio público en todo momento. De acuerdo con este Capítulo, el criterio de la persona o personas responsables de la información, debe clasificarse para saber cuando puede permitirse su acceso y uso a personas distintas a las responsables de dicha información y para poder establecer el grado de protección que debe dársele. Para realizar esta clasificación de manera adecuada, además de lo contemplado en el presente reglamento, se debe utilizar siempre el sentido común pues, ya que no existe un límite claro entre los tipos de información y la clasificación establecida hoy puede variar a medida que transcurre el tiempo. Parágrafo Único: En caso de que alguien tuviese dudas sobre el grado de confidencialidad de una pieza particular de información, deberá dirigirse a su superior inmediato. Artículo 18: El presente Capítulo, proporciona los detalles sobre como proteger la información con diferentes niveles de confidencialidad, buscando garantizar que la información confidencial tenga medidas de protección más fuertes o más suaves dependiendo de la naturaleza de la información en cuestión, el momento en que se está utilizando y las circunstancias específicas de uso. Artículo 19: Los Tipos de información Confidencial y manejo recomendado, establecen los siguientes criterios: 1. Confidencialidad Mínima: Esta es información general de la “UBV”, como cierta información técnica o información utilizada por empleados o trabajadores académicos de la institución que no puede ser conocida por terceros sin la autorización del personal responsable de la información. En caso de ser conocida, utilizada o modificada por personas sin la debida autorización, impactaría de forma leve a terceros o a los sistemas y/o procesos de la “UBV”. RC/tv.PTO. PREVIO 1.7 9 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° 2. En la información a su cargo determine cual pertenece a esta categoría y regístrela en papel o en medio electrónico. Entre las características registradas puede incluir la anotación “Confidencial de terceros” cuando sea necesario. 3. La marcación o etiquetado de los equipos, los archivadores, las carpetas o los medios (páginas, disquetes o cintas) donde reposa la información confidencial queda a discreción del dueño o del custodio de la información. Si el etiquetado es deseable, las palabras “Confidencial, UBV” debe escribirse en un lugar visible. 4. La información con confidencialidad mínima tiene las siguientes características y recomendaciones de manejo: a. Acceso Permitido a: Empleados administrativos y docentes de la “UBV”, contratistas de la universidad y personas externas cuyas actividades requieran de esta información. b. Método de distribución recomendado dentro de la “UBV”: Correo interno normal entre dependencias (colocando la documentación en sobre cerrado), correo electrónico oficial y cualquier método de transmisión electrónico de archivos a través de los equipos y redes de la institución que exija una clave para acceder a la información. No se incluyen las carpetas compartidas c. Método de distribución recomendado fuera de la “UBV”: Servicios de correo normal o servicios de entrega de paquetes reconocidos, correo electrónico oficial. d. Restricciones en la distribución electrónica: No existe ninguna restricción, exceptuando que sea enviado al receptor de correo. Se recomienda que los mensajes de correo electrónico y las cubiertas de fax (cover) con información confidencial incluyan la siguiente nota: CONFIDENCIAL UNIVERSIDAD BOLIVARIANA DE VENEZUELA. La información contenida en este mensaje es confidencial y solo puede ser utilizada por la persona o la organización a la cual esta dirigido. Si usted no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje esta prohibida y será sancionada por la ley. Si por error recibe este mensaje, favor borre el mensaje e informe al remitente inmediatamente. e. Almacenamiento y archivado: Debe hacerse fuera de la vista de personas no autorizadas; si la información fue anotada en tableros, esta debe ser borrada. Los equipos que manipulen este tipo de información deben ser administrados y utilizados con la seguridad en mente, para poder protegerlas de pérdidas. RC/tv.PTO. PREVIO 1.7 10 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 f. ACTA N° 26 FECHA: 13/10/2009 199° Y 150° Disposición / Destrucción: Deposite la información confidencial desactualizada, que no se hará publica, y que este en papel en las papeleras de la UBV rompiendo antes el documento; los datos en medio electrónico deben ser borrados de manera confiable (no basta con emitir el comando borrado, es aconsejable hacer dos cosas adicionales: desocupar la papelera de reciclaje). Formatee totalmente o destruya físicamente los medios (disquetes, cintas, zip) donde existan copias de la información. g. Penalizaciones para revelación o alteración deliberada o inadvertida de este tipo de información: Dependiendo de las consecuencias de la revelación de la información y después de la investigación correspondiente por parte de la “UBV”, pueden incluirse sanciones como llamadas de atención hasta la destitución del cargo, sin perjuicio de las demás acciones legales que procedan por el hecho. 5. Confidencialidad media: Información financiera, información técnica e información utilizada por empleados o docentes de la “UBV” que no puede ser conocida por terceros sin la autorización especial del responsable de la dependencia o proyecto que genera y utiliza dicha información. En caso de ser conocida, utilizada o modificada por personas sin la debida autorización impactaría de forma importante a terceros, sistemas y/o los procesos de la “UBV”. La información con confidencialidad media tiene las siguientes características y recomendaciones de manejo: a. Acceso permitido a: Empleados administrativos y docentes de la “UBV”, contratistas de la universidad y personas externas con un compromiso firmado de no divulgación de la información. b. Método de distribución recomendado dentro de la “UBV”: Correo interno normal entre dependencias (colocando la documentación en sobre cerrado), correo electrónico oficial y cualquier método de transmisión electrónico de archivos a través de los equipos y redes de la institución que exija un clave para acceder a la información. No incluye carpetas compartidas. c. Método de distribución recomendado fuera de la “UBV”: Servicios de correo normal o servicios de entrega de paquetes reconocidos, cuando se utilicen medios electrónicos, este tipo de información solo se puede distribuir de manera encriptada. d. Restricciones en la distribución electrónica: dentro de la red de la universidad no existe ninguna restricción, exceptuando que sea enviado al receptor de correo para enviarlo fuera de la universidad debe enviarse de RC/tv.PTO. PREVIO 1.7 11 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° e. manera encriptada. Se recomienda que los mensajes de correo electrónico y las cubiertas de fax (cover) con información confidencial incluyan la siguiente nota: CONFIDENCIAL UNIVERSIDAD BOLIVARIANA DE VENEZUELA La información contenida en este mensaje es confidencial y solo puede ser utilizada por la persona o la organización a la cual esta dirigido. Si usted no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje esta prohibida y será sancionada por la ley. Si por error recibe este mensaje, favor borre el mensaje e informe al remitente inmediatamente. f. Almacenamiento y archivado: Debe hacerse fuera de la vista de personas no autorizadas; si la información fue anotada en tableros, esta debe ser borrada. En sistemas de información soportados en computadores se recomienda tener controles de acceso individuales (clave personal o llave de puertas y archivadores). g. Disposición / Destrucción: Deposite la información confidencial desactualizada, que no se hará publica, y que este en papel en las papeleras de la UBV rompiendo antes el documento; los datos en medio electrónico deben ser borrados de manera confiable (no basta con emitir el comando borrado, es aconsejable hacer dos cosas adicionales: desocupar la papelera de reciclaje). Formatee totalmente o destruya físicamente los medios (CD, disquetes, cintas, zip) donde existan copias de la información. h. Penalizaciones para revelación o alteración deliberada o inadvertida de este tipo de información: Dependiendo de las consecuencias de la revelación de la información y después de la investigación correspondiente por parte de la UBV, pueden incluirse sanciones tipificadas en la Ley de Delitos Informáticos así como llamadas de atención hasta la destitución del cargo, sin perjuicio de las demás acciones legales que procedan por el hecho. 7. Confidencialidad Máxima: a. La información financiera, información técnica e información utilizada por empleados o docentes de la “UBV” que no puede ser conocida por terceros sin la autorización del Rectorado, Vicerrectorado o Secretaría, los Órganos de asesoría y control, siendo estos: Consultoría Jurídica, Auditoría Interna, Planificación Estratégica. En caso de ser conocida, utilizada o modificada por personas sin la debida autorización impactaría de forma grave a terceros a los sistemas y/o procesos de la “UBV”. b. Al igual que los otros dos tipos de información confidencial, La marcación o etiquetado de los equipos, los archivadores, las RC/tv.PTO. PREVIO 1.7 12 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° carpetas o los medios (páginas, disquetes o zips) donde reposa la información confidencial queda a discreción del dueño o del custodio de la información. Si el etiquetado es deseable las palabras “Altamente Confidencial. Solo para exclusivo de personal autorizado. UBV” puede escribirse en un lugar visible. 8. La información con confidencialidad máxima tiene las siguientes características y recomendaciones de manejo: a. Acceso Permitido a: exclusivamente a aquellas personas (empleados y no empleados con un compromiso firmado de no divulgación de la información) con autorización para ver esta información. a. Método de distribución recomendado dentro de la “UBV”: Solo se permite la entrega directa con firma del destinatario aceptando haber recibido el documento. La documentación debe ir en sobre cerrado y, si se considera conveniente, con el texto “Confidencial” escrito de forma visible. b. Restricciones en la distribución electrónica: dentro de la red de la universidad no existe ninguna restricción al ser enviado al destinatario correcto, pero debe enviarse de forma encriptada. Se recomienda que los mensajes de correo electrónico y las cubiertas de fax (cover) con información confidencial incluyan la siguiente nota: CONFIDENCIAL. UNIVERSIDAD BOLIVARIANA DE VENEZUELA La información contenida en este mensaje es confidencial y solo puede ser utilizada por la persona o la organización a la cual esta dirigido. Si usted no es el receptor autorizado, cualquier retención, difusión, distribución o copia de este mensaje esta prohibida y será sancionada por la ley. Si por error recibe este mensaje, favor borre el mensaje e informe al remitente inmediatamente. c. RC/tv.PTO. PREVIO 1.7 Almacenamiento y archivado: En medios electrónicos debe tener controles de acceso individuales (clave personal) y se recomienda que los archivos se almacenen encriptados. La seguridad física es muy importante para este tipo de información, así que el equipo donde este almacenado debe estar asegurado físicamente y debe conectarse a las redes de la UBV. Si es un equipo portátil nunca debe dejarlo solo, cuando salga de la oficina asegúrese de bloquearlo y cualquier material crítico queden bajo llave. En caso de que la información sea muy importante no se debe dudar en guardar los medios y los equipos en una caja fuerte. 13 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° d. Disposición / Destrucción: Si después de utilizar la información no se hará pública y no se necesita para procesos posteriores, destrúyala (una picadora de papel para estos fines o puede ser incinerada). Los datos en medio electrónico deben ser borrados de manera confiable (no basta con emitir el comando borrado, es aconsejable hacer dos cosas adicionales: desocupar la papelera de reciclaje). Formatee totalmente o destruya físicamente los medios (disquetes, cintas, zip) donde existan copias de la información. e. Penalizaciones para revelación o alteración deliberada o inadvertida de este tipo de información: Después de la investigación correspondiente por parte de la UBV, se tomaran acciones legales según lo establezca la Ley de Delitos Informáticos y además puede destituirse del cargo a la persona, sin perjuicio de las demás acciones legales que procedan por el hecho. CAPITULO IV De la Política de Auditoría de Sistemas para la Seguridad Tecnológica Artículo 20. Los integrantes del equipo de seguridad en tecnología de información de la DTIT de la “UBV” son los únicos autorizados para realizar auditorías de seguridad a cualquier sistema de computación de la Universidad. Artículo 21. La auditoria de los sistemas se puede realizar para: a. Asegurar la integridad, confidencialidad y disponibilidad de la información y los recursos relacionados. b. Investigar posibles incidentes de seguridad para garantizar el cumplimiento de las políticas de seguridad de la Universidad Bolivariana de Venezuela. c. Monitorear la actividad de los usuarios ó sistemas cuando se considere apropiado. Artículo 22. Alcance. Esta política aplica a todos los equipos de computación y de interconexiones de redes, propias o particulares, que tiene la “UBV” y a los equipos propiedad de individuos que sean conectados a la red universitaria o que se encuentren entre los predios del recinto universitario. Artículo 23. Política. Cuando es solicitado de manera formal por la autoridad pertinente y con el propósito de realizar los procedimientos de auditoria, cualquier acceso que sea necesario a los sistemas de la “UBV” será permitido al personal de seguridad del DTIT. Este acceso incluye: RC/tv.PTO. PREVIO 1.7 14 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° a. Acceso como usuario ó como administrador del sistema a cualquier dispositivo de cómputo o de comunicaciones. b. Acceso a la información (en medio electrónico, papel, o cualquier otro) que sea generada, transmitidas o almacenadas en equipos o dependencias dentro de la universidad. c. Acceso a áreas de trabajo (laboratorios, oficinas, cubículos, almacenes, aulas, etc.) donde se encuentren instalados equipos y sistemas en tecnología de información. d. Acceso y monitoreo interactivo y copia del tráfico de la red de la Universidad. CAPITULO V De la Protección para la Información procesada por Equipos Portátiles En el presente Capítulo, la información procesada por equipos portátiles busca ayudar a la comunidad universitaria, determinar cuales son las amenazas a las que esta expuesta la información procesada por este tipo de equipos e indicar algunas de las estrategias de protección. Artículo 24. Alcance. Dirigido al personal docente y administrativo, estudiantes, contratistas, consultores y demás integrantes de la comunidad universitaria, incluyendo el personal vinculado con firmas que prestan servicios a la “UBV”, que utilicen la información procesada por equipos portátiles propios o arrendados por la “UBV” y por equipos portátiles propiedad de personas no relacionados con la “UBV” que sean conectados a la red de datos de la “UBV” ó que se encuentre en sus predios. Artículo 25. Protección. La información almacenada y procesada en equipos portátiles se podrá resguardar, garantizando que la información tenga las medidas de protección adecuadas en el momento en que se está utilizando en equipos portátiles. Para ello se deberá tomar en cuenta lo siguiente: a. Amenazas Inherentes a los Equipos de Computación Portátiles: En los equipos portátiles aumenta el riesgo de que la información sea utilizada fuera de las protecciones físicas propias de los diferentes edificios de la universidad. La exposición a personas no autorizadas, la perdida y la destrucción de la información son riesgos inherentes a este tipo de equipos. b. Revelación no autorizada de datos. Mediante el uso de métodos tan simples como observar por encima del hombro del usuario cuando se está conectado a la red de la universidad. RC/tv.PTO. PREVIO 1.7 15 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 c. ACTA N° 26 FECHA: 13/10/2009 199° Y 150° Destrucción y pérdida de datos. La pérdida de datos puede darse gracias a errores humanos (olvido del equipo en un lugar público, pérdida del equipaje durante un viaje, etc.). Este tipo de pérdidas pueden ser devastadoras pues cada vez aumentan más las personas de cargos directivos que manipulan información crítica en equipos portátiles. Otra forma de pérdida de datos es la copia, por parte de personas no autorizadas, de la información colocada en disco duro, o incluso el robo del disco. d. También existe la posibilidad de que los datos se pierdan o sean destruidos gracias a ataques de virus informáticos. El riesgo aumenta gracias a que, a pesar de que la universidad cuente con una herramienta de control de virus dentro de sus predios, este control no puede extenderse a cualquier sitio externo que se visite con el equipo portátil o hasta el computador que las personas tengan en sus casas. e. Amenaza a la integridad de los datos. La integridad de los datos en un computador portátil puede estar afectada en forma directa e indirecta. Los ataques directos ocurren cuando una persona no autorizada modifica los datos aprovechando que el equipo esta fuera de las instalaciones de la universidad. Los ataques indirectos ocurren debido a virus informáticos que son difíciles de controlar en ambientes fuera de la universidad. f. Otras formas de revelación no autorizada de datos. Es posible que un equipo portátil sea utilizado por varias personas sin la debida autorización. Además debemos tener en cuenta que el usuario de la portátil puede compartir su equipo con personas no relacionadas con la universidad (familiares y amigos) aumentando el riesgo de revelación no autorizada de datos. Articulo 26. Los Requerimientos de protección para equipos portátiles. La primera consideración al determinar cual será el nivel de protección con la que debe contar la información procesada por equipos portátiles es establecer el tipo de información que tiene o tendrá dicho equipo. Esta clasificación puede realizarse utilizando dos características de la información: Su nivel de confidencialidad. Si es posible utilizarla en equipos portátiles o no. Articulo 27. Todo el personal que le sea asignado un equipo portátil por parte de la universidad, ó desee utilizar un equipo portátil de su propiedad, deberá trasladarlo a la DTIT para colocar las protecciones correspondientes. Articulo 28. Estrategias de protección. Permitirán el uso de un equipo portátil dentro de ciertas restricciones, se deben seguir ciertas prácticas para contrarrestar las amenazas descritas en el presente reglamento. La aplicación de las prácticas que se presentan a continuación depende del tipo de información, el presupuesto y la capacidad de recursos disponibles. RC/tv.PTO. PREVIO 1.7 16 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° Es importante observar que la herramienta mas efectiva contra las amenazas que se presentan en un ambiente de computación portátil es la educación de las personas involucradas con su utilización. Articulo 29. Estrategias de Protección: 1. Protección a la revelación no autorizada de datos. Como mínimo, cada equipo portátil debe tener una identificación de usuario única. Donde se considere necesario, se recomienda colocar una clave en el BIOS. Estas prácticas ayudan a garantizar que solo personal autorizado utilice los sistemas portátiles en las redes de la Universidad. 2. Protección contra virus en un ambiente de computación portátil. Los equipos portátiles y los instalados fuera de los predios de la universidad que utilicen los servicios de la universidad, deben contar con un sistema de protección de virus debidamente licenciado. Además todos los datos que provengan de equipos portátiles o de equipos instalados fuera de los predios de la universidad deben ser revisados siempre. 3. Controlando la acumulación de datos confidenciales. La acumulación de datos en equipos portátiles facilita la revelación de información a personas no autorizadas. Los usuarios de este tipo de equipos deben borrar regularmente la información confidencial que ya no es necesario mantener y, cuando el equipo regrese a la universidad borrar de forma permanente la información confidencial si se destinará para otro uso. 4. Protección contra el hurto de información colocada en equipos portátiles. Una buena práctica para evitar que al ser robado el equipo portátil también sea robada la información que estos contienen, es mantener la información confidencial en un disco removible o en medios de discos compactos. Jamás dejar el equipo desatendido cuando este encendido. Durante los viajes se recomienda guardar en un lugar seguro el equipo y, si se considera necesario, guardar en un lugar diferente las baterías y/o el cable de potencia junto con las partes removibles para evitar que alguien conecte el equipo y robe la información. Si se considera necesario, se deben deshabilitar los puertos infrarrojos. 5. Para protegerse del robo físico del equipo y la información, siempre se debe usar un cable de seguridad que permite atar al equipo a una estructura más grande. Se recomienda agregar una placa metálica para identificar el equipo y tener un registro completo de los seriales asignados por el fabricante de las diferentes partes con el fin de facilitar su recuperación en caso RC/tv.PTO. PREVIO 1.7 17 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° de hurto. Cuando el equipo no este en uso, se recomienda que las partes removibles (tarjetas, discos) sean retiradas y guardados en un lugar seguro. 6. En la medida de lo posible, cuando transporte el equipo fuera de los predios de la universidad, no utilice el maletín que deja ver a varios metros que es lo que lleva (ocúltelo dentro de un maletín diferente). En los aeropuertos no se distraiga: cualquier hecho “divertido” o cualquier persona “atractiva” que se coloque de repente frente a usted, aumenta la probabilidad de que muy cerca de usted se encuentre un ladrón. Cuando viaje en un automóvil diferente al suyo, evite guardar el equipo en la maleta del vehículo, pues puede olvidarlo. En los hoteles, es mejor que usted siempre lleve el equipo con usted, cuando llegue a la habitación guárdelo bajo llave. En conferencias y conversaciones nunca deje el equipo solo: sea cuidadoso/a especialmente cuando le digan que debe ir al teléfono a atender una llamada “urgente” o cuando deba ir al baño. Nunca olvide que ningún lugar es seguro para un equipo portátil. Articulo 30. Conocimiento de usuarios. Debe garantizarse que las personas que utilicen equipos portátiles estén debidamente identificadas y registradas en la DTIT y que ellos tengan una capacitación que les permita conocer las herramientas y los procedimientos disponibles para la protección de la información procesada por los equipos portátiles dentro y fuera de la institución. Cuando la “UBV” cuente con el sistema de acceso remoto a los servicios de información todos los usuarios deben ser identificados y registrados en la DTIT y deberán recibir la capacitación adecuada. Al final de este documento se presenta una lista de actividades que los usuarios de los equipos portátiles deben colocar (pegar) al equipo con el fin de ayudarles a recordar como proteger la información. Articulo 31. Identificación del equipo portátil. Todo equipo portátil propiedad de la UBV debe poseer una etiqueta de Protección de la información procesada por equipos portátiles RC/tv.PTO. PREVIO 1.7 18 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° Articulo 32. Etiqueta de protección: UNIVERSIDAD BOLIVARIANA DE VENEZUELA DIRECCION DE TECNOLOGÍA DE INFORMACIÓN Y TELECOMUNICACIONES “DTIT” Protección de la información procesada por equipos portátiles 1. El software de antivirus siempre debe estar actualizado. 2. Siempre deben protegerse, física y lógicamente, el equipo portátil y los medios de almacenamiento de información. 3. No se debe permitir que personas extrañas le observen mientras usted trabaja en el equipo portátil, especialmente si esta fuera de los predios de la universidad. 4. Reporte cualquier actividad sospechosa confidenciales de la Universidad. que pueda comprometer datos 5. Todos los archivos que contengan información confidencial de la universidad deben ser protegidos con contraseñas. 6. Cuando la información confidencial sea obsoleta debe ser borrada del equipo. RC/tv.PTO. PREVIO 1.7 19 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° CAPITULO VI De las Sanciones por incumplimiento al presente Reglamento Articulo 33. Será(n) objeto de una averiguación administrativa, civil y/o penal, dependiendo del daño causado, previa aprobación del Consejo Universitario, aquellas personas que incurran en lo siguiente: 1. Acceso indebido: El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información. 2. Sabotaje o daño a sistemas: El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice tecnologías de información contenida en dicho sistema. 3. Sabotaje o daño culposo. En caso de que el hecho previsto en el numeral 2, se confiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas en el presente reglamento. 4. Sabotaje o daño a Sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, así como la realizaren mediante la creación, introducción o transmisión, por cualquier medio de un virus o programa análogo. 5. Falsificación de documentos. E que a través de cualquier medio, cree, modifique o elimine un documento que se encuentra incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo, o incorpore a dicho sistema un documento inexistente. 6. Hurto. El que a través del uso de las tecnologías de Información, acceda, intercepte, interfiera, manipule o use de cualquier forma el sistema o medio de comunicación de la UBV, para apoderarse de bienes y valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para si o para otro. 7. Aquellas personas que haciendo uso de su vestimenta publica dentro de la “UBV”, incurra en las sanciones prevista en los artículos anteriores, serán objeto de una averiguación administrativa, civil y/o penal dependiendo de la falla cometida, tomando como regencia las presentes normativas y lo no contemplado en la misma, podrá hacerse uso de lo contemplado en la Ley Especial de Delitos los Informáticos. RC/tv.PTO. PREVIO 1.7 20 REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BOLIVARIANA DE VENEZUELA CONSEJO UNIVERSITARIO SECRETARÍA DE ACTAS RESOLUCIÓN N° CU-26-12 ACTA N° 26 FECHA: 13/10/2009 199° Y 150° TITULO II De las Disposiciones Finales Articulo 34. Vigencia. El presente Reglamento entrará en vigencia, quince (15) días, despees de publicada la resolución del Consejo Universitario, en la página web de la “UBV”. Prof. Luis Damiani Bustillos Rector (E) Presidente del Consejo Universitario RC/tv.PTO. PREVIO 1.7 Prof. Xiomara Muro Lozada Secretaria del Consejo Universitario 21