COORDINACIÓN DE SISTEMAS LINEAMIENTOS DE LA COORDINACIÓN DE SISTEMAS ÍNDICE CAPÍTULO I GENERALIDADES CAPÍTULO II EQUIPOS DE CÓMPUTO CAPÍTULO III CORREO ELECTRÓNICO CAPÍTULO IV RED DE DATOS CAPÍTULO V ADQUISICIÓN DE EQUIPOS CAPÍTULO VI SISTEMAS DE INFORMACIÓN CAPÍTULO VII RESPALDOS DE INFORMACIÓN CAPÍTULO VIII ADQUISICIÓN DE SOFTWARE CAPÍTULO IX SANCIONES CAPÍTULO X USO DE LA RED INALÁMBRICA CAPÍTULO XI BIBLIOTECA DIGITAL BIBLIOTECA DIGITAL – ESPACIO COMÚN DE EDUCACIÓN SUPERIOR. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS CAPÍTULO I GENERALIDADES 1.- El uso del Equipo de cómputo, la Red Institucional y los sistemas de Información de la Universidad Tecnológica de Tlaxcala por cualquier usuario que requiera el servicio, conlleva a la aceptación plena y sin reservas de todas y cada una de las condiciones generales plasmadas en el presente documento, en el momento mismo que el usuario accede al servicio, por lo que el usuario está obligado a leer y acatar cuidadosamente las condiciones generales y particulares que le correspondan. Para efectos de los presentes lineamientos, se establecen las siguientes definiciones: a) Universidad.-La Universidad Tecnológica de Tlaxcala. b) Usuario.-Persona que hace uso de una computadora, correo electrónico, sistemas de información y programas de cómputo. c) Equipo.-Dispositivo electrónico que procesa información. d) Red de datos.-Conjunto de conexiones físicas y lógicas que se utilizan para la transferencia de datos y compartir información. e) Software.- Conjunto de programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación. f) Sistema de Información.- conjunto de elementos que interactúan entre sí con el fin satisfacer las actividades de una institución. g) Correo Electrónico.- Servicio de red que permite a los usuarios enviar y recibir mensajes electrónicos. h) Respaldo.-Acción de grabar en cualquier medio de almacenamiento, la información generada o contenida dentro de los equipos, a efecto de poder accesar a la misma en ocasión posterior. i) SAIIUT.- Sistema Integral de Información de Universidades Tecnológicas. J) BiDig-ECEST.- Biblioteca Digital – Espacio Común de Educación Superior. k) Red Inalámbrica (RI) CAPÍTULO II EQUIPOS DE CÓMPUTO 2.- Para el equipo de cómputo, la Coordinación de Sistemas aplicará los siguientes lineamientos; • No se hace responsable por daños físicos de los equipos personales o por pérdida de información ya sea por mal uso, fallas de energía eléctrica, virus informáticos, robo o extravío de los mismos. • Todo equipo deberá estar conectado a un regulador o sistema de energía ininterrumpible, en caso de no contar con uno, deberá hacerlo de conocimiento a la Coordinación de Sistemas. • La Coordinación de Sistemas no proporciona refacciones para equipos que presenten fallas, el usuario deberá gestionar la adquisición de dichas piezas ante el Departamento de Recursos Materiales mediante el procedimiento correspondiente, debiendo llevar en todo momento el dictamen técnico elaborado por la Coordinación de Sistemas. • Es responsabilidad del usuario, asegurarse que el software con el que reciba su computadora tenga la licencia de uso correspondiente, ya que se considera un delito utilizar software no autorizado. Para la verificación de las correspondientes licencias, contará con el auxilio de la coordinación de sistemas. • Los usuarios no deberán instalar software sin licenciamiento institucional en los equipos de cómputo de la Universidad; ya que es ilegal portar software sin licencia, el trabajador que se sorprenda utilizando software de este tipo será sancionado. • Para la instalación de software en los equipos de cómputo, el usuario deberá realizar la solicitud de servicios de la coordinación de sistemas, el cual validará si el software solicitado cuenta con licencia para su instalación y proceder a realizar el trabajo, en caso de no contar con la licencia se le notificará al usuario solicitante mediante el mismo medio que no procede la instalación debido a la carencia de licenciamiento, cualquier software que no esté Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • • • • • • • • • • aprobado por la Coordinación de Sistemas, será removido de la computadora en la cual se encuentre instalado. Se deberá notificar a la Coordinación de Sistemas, la existencia y utilización de software que sea enviado por parte de cualquier Organismo, dependencia y/o institución ajena a la Universidad, así como entregar una breve descripción de la función, requerimientos de hardware y utilización de éste. La información que reside en el disco duro de las computadoras, es responsabilidad exclusiva del usuario del equipo, de modo que deberá realizar respaldos periódicamente con el fin de evitar pérdidas de la información. En caso de tener alguna duda deberá solicitar a la Coordinación de Sistemas el apoyo mediante una orden de servicio y el usuario deberá proporcionar los medios de almacenamiento que considere adecuados para el resguardo de su información. El usuario deberá depurar periódicamente el disco duro para evitar la acumulación de información que no sea de utilidad. Esta acumulación de información solo provoca un mal desempeño del equipo tanto en disco duro como en la ejecución de programas instalados. La Coordinación de Sistemas no realizará respaldo de información de carácter personal, pues este servicio está restringido al almacenamiento de información correspondiente a la Universidad. Todos los equipos deberán contar con software antivirus instalado por la coordinación de sistemas, ya que la presencia de virus puede ocasionar grandes daños al mismo. Por ello siempre que se inserte una unidad extraíble, se descargue un archivo de correo electrónico o de Internet se deberán vacunar dichos archivos. En caso de no contar con el software antes mencionado, puede solicitarlo en la coordinación de Sistemas para su instalación, en caso contrario dicha coordinación no se hace responsable por perdidas de información y daños al hardware que haya ocasionado la presencia de virus. El usuario deberá realizar periódicamente la revisión y ejecución del antivirus en el equipo de cómputo para detectar posibles virus. Esto como medida preventiva, ya que si el equipo estuviese infectado podría dañar a un gran número de equipos a través de la red, correo electrónico y unidades extraíbles. El usuario tiene prohibido tener líquidos, comida, cigarrillos encendidos, o cualquier otro que ponga en riesgo la integridad del equipo o de las instalaciones de la universidad. El usuario tiene estrictamente prohibido compartir información en la red de datos que no sea de carácter institucional tales como música, información personal, etc. Es responsabilidad del usuario, asegurarse que el equipo quede apagado en su totalidad, al finalizar la jornada de trabajo. Los equipos deberán ser utilizados solo por los usuarios que tiene asignado el equipo o por personal de su área, no deberán prestar los equipos a personas ajenas a su área o alumnos. CAPÍTULO III CORREO ELECTRÓNICO 3.- Para el correo institucional, la Coordinación de Sistemas aplicará los siguientes lineamientos: • Solo deberá usarse con fines de trabajo por lo que la información contenida en este debe de ser 100% institucional. El correo electrónico no deberá usarse para envío masivo de materiales ajenos a los de trabajo institucional o académicos tales como cadenas, publicidad y propaganda comercial, política o social, etcétera. • Los usuarios tendrán derecho a una cuenta de correo Institucional cuyo nombre será su primera letra de su nombre y su apellido del solicitante. • Para reforzar la seguridad de la información del correo, el usuario conforme a su criterio deberá hacer respaldos de su información, dependiendo de la importancia y frecuencia de modificación de la misma contribuyendo a la optimización de espacio en su buzón de correo y en el servidor de almacenamiento. • Los usuarios deberán reportar a la Coordinación de Sistemas cuando la cuenta de correo asignada no funcione con el fin de que sea verificada y reparada. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • • • Los usuarios deberán solicitar apoyo a la Coordinación de Sistemas ante cualquier duda en el manejo de los recursos del correo institucional. Los usuarios no deberán abrir mensajes de correo electrónico, cuyo remitente sea desconocido, a lo que puede tratarse de un virus informático. La Coordinación de Sistemas no se hará responsable por perdida de información de los correos. La Coordinación de Sistemas asignará el espacio de almacenamiento del correo electrónico que se proporcione a los usuarios, en base a la capacidad del servidor y número de usuarios. CAPÍTULO IV RED DE DATOS 4.- Para la Red de Datos la Coordinación de Sistemas aplicará los siguientes lineamientos: • El usuario que necesite acceso a la red de datos, deberá solicitar autorización para la utilización de los nodos de red a la Coordinación de Sistemas mediante una orden de servicio. • El equipo que forma parte de la red de datos institucional, no deberá tener instalado software de intercambio punto a punto como Kazaa, gnutella, emule, edonkey, imesh, napster, ares, torrents, entre otros, en virtud de que los mismos comprometen la integridad y seguridad de la misma. • Para el uso de las redes sociales y de mensajería instantánea (Facebook, messenger,talk, whatsapps,skipe etc..) deberá estar autorizado por sus respectivos jefes inmediatos, de lo contrario queda estrictamente prohibido usar este tipo de sitios. • El equipo deberá contar con dispositivos de conectividad como tarjetas de red y adaptadores, éstos accesorios no serán proporcionados por la Coordinación de Sistemas, en todo caso deberá remitirse a los procedimientos señalados para el refaccionamiento de los equipos. • El usuario no deberá desconectar de la red de datos, equipos en uso para conectar su equipo personal sin autorización de la coordinación de sistemas. • El servicio de red local estará sujeto a disponibilidad y ubicación de los equipos de comunicaciones ya sean fijos o inalámbricos, nodos de red y energía eléctrica. • Solo se brindará el servicio de internet a Directores de Área, jefes de departamento, docentes, administrativos y alumnos, estos últimos tendrán acceso a dicho servicio en salas de internet ubicadas en el área de biblioteca respectivamente y centros de cómputo específicos. • Queda estrictamente prohibido que los usuarios modifiquen configuraciones, alteren la funcionalidad y traten de acceder a otros equipos ajenos a los de su área mediante la red de voz y datos de la universidad, con el objeto de extraer información; el personal que sea sorprendido será sancionado. El personal de la Coordinación de Sistemas es el único autorizado para realizar configuraciones en dicha red. CAPÍTULO V ADQUISICIÓN DE EQUIPOS 5.- Para la Adquisición de Equipos la Coordinación de Sistemas aplicará los siguientes lineamientos: • La autorización de adquisición de Equipos de Cómputo en términos presupuestales corresponde a la Dirección de Administración y Finanzas. • La Coordinación de Sistemas realizará el diagnostico e informe de las diferentes áreas del equipo obsoleto con el que cuentan, con el fin de que cada área planee la sustitución de Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • • • • • dichos equipos y realice los trámites correspondientes ante la Dirección de Administración y Finanzas. Para la adquisición de un equipo deberá contar con el dictamen técnico realizado por la Coordinación de Sistemas, el cual determinará la viabilidad de dicha adquisición. Con el fin de prever que la adquisición de equipos y bienes informáticos de la Universidad sean los adecuados para satisfacer las necesidades del usuario o área solicitante, las especificaciones técnicas deberán de ser proporcionadas por la Coordinación de Sistemas y debiendo ser aprobados por la Dirección de Administración y Finanzas. La Coordinación de Sistemas deberá de emitir las especificaciones técnicas tomando como base los Estándares, Normas y Políticas para la adquisición de Tecnologías de Información y Comunicaciones. Para que un equipo sea considerado como obsoleto deberá de tener por lo menos 4 años después de su adquisición no significando esto que no sea funcional para algunas de las áreas de la Universidad. No se deberán de adquirir impresoras con tecnología de inyección de tinta que no estén plenamente justificadas, con el fin de contribuir y dar cumplimiento a los Lineamientos para la aplicación del acuerdo que establece las medidas de racionalidad, austeridad y ahorro de la Universidad. Se deberán de adquirir impresoras láser con tarjetas de red, con el fin de que puedan ser compartidas y utilizadas por todo el personal correspondiente a un departamento o Dirección. CAPÍTULO VI SISTEMAS DE INFORMACIÓN 6.- Para los Sistemas de Información la Coordinación de Sistemas aplicará los siguientes lineamientos: • Los sistemas de información incluyendo los programas, bases de datos, aplicaciones y archivos, son propiedad de la Universidad, por lo que ningún trabajador o persona externa (proveedor) deberá poseer información electrónica, bases de datos y todo lo referente al manejo de información de la Universidad sin plena autorización. • En todo momento los documentos generados o contenidos en los sistemas de información, serán parte de los expedientes oficiales de la Universidad. • Los proveedores que requieran desarrollar software adicional en la Universidad, deberán apegarse totalmente a los requerimientos de la Coordinación de Sistemas y/o el área solicitante. • Los sistemas de información y las herramientas asociadas, como el correo electrónico y el Internet, sólo podrán ser utilizados por personal debidamente autorizado. Será responsabilidad de cada área definir las tareas que conllevan acceso a tal herramienta. El uso de tales recursos constituye un servicio otorgado con el propósito de agilizar los trabajos de la universidad y no es un derecho. • Es responsabilidad de los usuarios conservar su Cuenta de usuario y Contraseña para uso de los sistemas de información ya que la Coordinación de Sistemas no se hace responsable del mal uso que se le otorgue a dichas cuentas y contraseñas. • La información desarrollada, transmitida o almacenada en los sistemas de información, es propiedad de la Universidad. La divulgación de tal información sin autorización está estrictamente prohibida. La alteración fraudulenta de cualquier documento en formato electrónico, conllevará a las sanciones aplicables a la alteración fraudulenta de documentos públicos. • Los usuarios de los sistemas de información, están obligados a respetar los derechos de propiedad intelectual de los autores de programas, aplicaciones u otros, manejadas o accedidas a través de dicho sistema de lo contrario será acreedor de la sanción legal que para estos casos procedan. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • • • Los programas y aplicaciones contenidas en los sistemas de información, no podrán reproducirse sin autorización o ser utilizados para fines ajenos a las funciones de la Universidad. El acceso a información o a una cuenta ajena sin autorización, obtenido mediante la modificación de privilegios de acceso o la interceptación de información en cualquier otra manera está prohibido, por lo que tal conducta se sancionará, de tipo penal en que pudiera incurrir el infractor. Los usuarios de los sistemas de información deberán de cumplir con todas las normas de uso y las relativas a la seguridad de la información. Las áreas que presenten alguna necesidad de sistematización o mejora de módulos del SAIIUT, deberán de realizar su solicitud al Departamento de Servicios Escolares quien se encargará de su evaluación y aprobación. CAPÍTULO VII RESPALDOS DE INFORMACIÓN 7.- Para los Respaldos de Información la Coordinación de Sistemas Aplicara los siguientes lineamientos: • El Departamento de Desarrollo de SAIIUT es responsable de realizar los respaldos periódicamente de la base de datos que incluyen todo este sistema. • El departamento de servicios escolares deberá de proporcionar una copia de los respaldos del módulo de control escolar a la Coordinación de Sistemas y otra a la Dirección de Servicios Escolares. • La Coordinación de Sistemas es responsable de realizar el respaldo periódico de los buzones de correos institucionales así como la información correspondiente a los sistemas que se utilizan en la área de Administración y finanzas (recursos humanos, recursos materiales, caja y presupuestal). CAPÍTULO VIII ADQUISICIÓN DE SOFTWARE 8.- Para la Adquisición de software deberá de solicitar el visto bueno técnico a la Coordinación de Sistemas con el fin de evaluar la compatibilidad con el hardware y software donde será instalado. CAPÍTULO IX SANCIONES 9.- Para las Sanciones la Coordinación de Sistemas aplicará los siguientes lineamientos: • En caso de que algún usuario cometa una falta, la coordinación de sistemas deberá informar al área respectiva. • Las instalaciones y equipos activos, estarán bajo la responsabilidad de la coordinación de sistemas. • Las sanciones que podrán aplicarse a quienes violen las disposiciones de este reglamento o cometan daños o cualquier acto sancionado y relacionado con los equipos de cómputo, de acuerdo a la falta cometida: • Llamada de atención verbal. • Llamada de atención escrita. • Suspensión temporal del servicio. • Suspensión definitiva del servicio. • La que dicten las autoridades correspondientes, en función de la gravedad de la falta cometida. • Las llamadas de atención podrán ser aplicadas de inmediato por la coordinación de sistemas o Director de área, quien las registrará y reportará al expediente personal del infractor, según corresponda. • Las faltas a lo establecido en el presente Lineamiento que cometan los usuarios, serán reportadas por el encargado de la coordinación de sistemas al departamento correspondiente. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • La acumulación de dos llamadas de atención verbal y/o escrita por un usuario, ameritará la suspensión temporal del servicio de cómputo. • El usuario será suspendido definitivamente de los servicios informáticos de acuerdo a los criterios: o Reincidencia en el mal comportamiento. o Daños o alteraciones a las instalaciones materiales y/o equipo ocasionados con dolo o negligencia. o Robo de material y/o equipo. o Conducta inapropiada. La suspensión temporal a un usuario podrá contemplar de 1 a 3 días y se le comunicará por escrito, impidiendo sus actividades. Se turnará inmediatamente el caso a las autoridades correspondientes si el usuario incide en faltas de probidad, de honradez, en actos de violencia contra el personal, usuarios y personal de la institución, o si se ha cometido una falta en extremo grave. Los presentes lineamientos entrarán en vigor al día siguiente de su aprobación por la Rectoría de la Universidad Tecnológica de Tlaxcala. • • • CAPÍTULO X USO DE LA RED INALÁMBRICA 10.- La UNIVERSIDAD TECNOLÓGICA DE TLAXCALA, a través de la Coordinación de Sistemas, brinda a la comunidad académica, administrativa y estudiantil el servicio de acceso gratuito a la Red Inalámbrica, (RI) para la navegación en Internet y consulta de correo electrónico, como un recurso para apoyar la labor académica, de investigación y difusión de la cultura, fomentando la utilización de estos medios electrónicos en los procesos de enseñanza-aprendizaje. Las presentes políticas establecen los lineamientos generales a seguir para el acceso y uso de la Red Inalámbrica (RI) y son aplicables a todos los usuarios del servicio proporcionado por la Coordinación de Sistemas. • Emisión y modificación de normas, la Coordinación de Sistemas tiene la facultad de sugerir, modificar y emitir nuevas políticas de acceso a la RI, con autorización de la Dirección de Administración y Finanzas, y en consecuencia se reserva el derecho de hacerlo en cualquier momento, sin previa notificación a los usuarios, excepto mediante la publicación de las nuevas políticas en el sitio web correspondiente. • De la información transportada en la Red, la Coordinación de Sistemas no controla ni es responsable del contenido y veracidad de la información que se transporta en la RI, en consecuencia los usuarios deberán responsabilizarse por utilizar el servicio de manera apropiada y de acuerdo con los objetivos académicos. • Adicionalmente, es de conocimiento general que las redes inalámbricas son fundamentalmente inseguras, en virtud de que el envío de mensajes se realiza por un medio compartido (el aire). Por ésta razón, será responsabilidad de los usuarios asegurarse de utilizar protocolos seguros de acceso a los servicios que requieran para mejorar la seguridad de sus comunicaciones (por ejemplo, usar https en lugar de http), así como de abstenerse de realizar transacciones bancarias o similares, ya que no es posible por dicho medio garantizar la seguridad de las transmisiones. • Asignación del servicio, el servicio de acceso a la RI será proporcionado a los usuarios de la comunidad estudiantil, académica y administrativa. • La Coordinación de Sistemas activará los accesos a la RI a partir de que el usuario haya registrado su equipo acudiendo a la Coordinación de Sistemas ubicada en el edificio C planta alta. • Deberán renovar su registro anualmente, de no ser así, y después de un período prudente, sus equipos serán dados de baja automáticamente del servicio. • Acceso a Internet, existen 6 grupos de Acceso los cuales son los siguientes: Red_UTT_Alumnos .-Los usuarios de este grupo de la RI deberán conectarse a esta sin tener que registrarse. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • Red_UTT_Docentes.- Los usuarios de este grupo de la RI deberán conectarse a esta, registrándose. Red_UTT_Admin.- Los usuarios de este grupo deberán conectarse a esta registrándose. Red_UTT_Directores.- Los usuarios de este grupo deberán conectarse a esta registrándose. Red_UTT_invitados.- Los usuarios de este grupo deberán conectarse a este sin registrarse. Red_UTT_sistemas.- Los usuarios de este grupo deberán registrarse. Ubicación de los Puntos de Acceso, Tres puntos de acceso externos. Diez puntos de acceso internos. A continuación se muestra el diagrama de las ubicaciones en donde se encuentran dichos equipos. Ancho de banda.- Para una buena administración de ancho de banda el trabajo de asignación de politicas es muy importante y está dividida por grupos, los cuales cada uno tiene su nivel de políticas de filtrado web. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • • • • • • • • • Se considerarán 3 niveles de privilegios: A.- Grupo básico, donde se podrán visualizar solo páginas HTML y correos electrónicos. B.- Grupo Medio, donde se visualizara páginas de la red local interna, transferencia de archivos, más nivel anterior. C.- Grupo completo, políticas A y B más las que se autoricen. El principal objetivo en el uso de grupos de políticas de filtrado web, es de que la administración reconozca las prioridades de menor a mayor nivel que estén conectados a las RI esto tendría el firme propósito de garantizar el servicio para aquellos que realmente necesitan este servicio. Los niveles A y B presuponen un uso moderado de la RI por lo que el administrador de la red jugará un papel importante en asignar a cada grupo y usuarios el ancho de banda óptimo adecuado a las necesidades. Suspensión del servicio.- La Coordinación de Sistemas podrá suspender o desactivar temporalmente el servicio o cancelarlo de manera definitiva para determinado equipo, cuando detecte que el usuario haya hecho uso indebido del servicio. La reactivación deberá ser autorizada por la Dirección de administración y finanzas para personal Administrativo e invitados, y para el caso de alumnos y docentes, de sus directores de carrera. De la misma manera, el servicio será restringido para ciertos equipos en caso de que se detecte tráfico excesivo de los mismos o condiciones que indiquen que están interfiriendo con el funcionamiento normal de la red. Disponibilidad del servicio.- El servicio de conexión a la RI estará disponible las 24 horas del día, todos los días del año, salvo en situaciones de fuerza mayor, fallas de energía o interrupciones relativas al mantenimiento preventivo o correctivo de los equipos y elementos relacionados con la prestación del servicio de Internet. Es de hacer notar que, debido a los materiales y diseño de las instalaciones de la UNIVERSIDAD TECNOLÓGICA DE TLAXCALA no se puede garantizar el alcance de la señal en todas las áreas. Esta situación se irá resolviendo conforme la disponibilidad de recursos lo permita. Responsabilidades de la Coordinación de Sistemas.- Mantener la integridad y operación de los puntos de acceso a la RI, pudiendo realizar acciones de actualización y mantenimiento del servicio sin previa notificación a los usuarios. Otorgar servicio de RI a quien lo requiera. Queda prohibido.- Descargar servicios de difusión o broadcast, tales como audio y video. o Usar programas "peer to peer" (P2P) o alguna otra tecnología que permita el intercambio de archivos en volumen. o Extender el servicio de acceso a la RI a más equipos por medio de conexiones a la red inalámbrica no autorizadas para éste fin (ej: por medio de NAT, túneles, conexión compartida a internet, etc.) o Extender el alcance de la red por medio de cualquier dispositivo físico o lógico (tales como antenas o repetidores) más allá de la superficie o límite físico, instalaciones de que se trate. o Obtener acceso a cualquier recurso computacional, sistema o sitio de telecomunicaciones a los que no le está permitido acceder, realizar actividades de rastreo, ataques de negación de servicio, difusión de virus, spyware o programas considerados dañinos o inapropiados o cualquier otra actividad informática ilícita. o Cualquier otra conducta que viole las normas aceptadas dentro de la comunidad de Internet, esté o no detallada en estas políticas. Monitoreo de comunicaciones.- La Coordinación de Sistemas está facultada para realizar rastreos periódicos, análisis de tráfico y los controles que considere necesarios para mantener la operación de la RI en buen estado y detectar usos indebidos del servicio. El usuario al momento de obtener su cuenta de acceso a la RI, conoce y manifiesta su consentimiento para que la Coordinación de Sistemas realice monitoreo en su conexión de acceso a la RI cuando lo juzgue necesario, únicamente con el propósito de mantener la integridad y operación efectiva de los puntos de acceso, verificar el cumplimiento de éstas Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS • políticas o cuando responda a un requerimiento de las autoridades administrativas o judiciales. Servicios de soporte técnico para la red inalámbrica.- Los usuarios de la red inalámbrica de la UNIVERSIDAD TECNOLÓGICA DE TLAXCALA deberán reportar cualquier problema que encuentren en el servicio de la misma, a la oficina de la Coordinación de Sistemas, proporcionando la siguiente información: o Ubicación física del lugar donde se encontró el problema. o Marca y modelo de la laptop o de escritorio si tiene integrada tarjeta, y nombre de quien está registrada, así como la dirección física (MAC) de la tarjeta. o Dirección IP obtenida por el equipo CAPÍTULO XI BiDig-ECEST.- Biblioteca Digital – Espacio Común de Educación Superior. 11.- Es la organización encargada de proveer recursos electrónicos de información documental y servicios bibliotecarios digitales que apoyan los programas de estudio y las actividades académicas de las instituciones pertenecientes al ECEST, sin límites de tiempo y espacio, con oportunidad y calidad, a toda la comunidad académica para coadyuvar en el logro de los objetivos académicos de cada Institución, complementando los recursos de información y servicios disponibles en las bibliotecas tradicionales, aplicando criterios de colaboración y aprovechamiento de los recursos económicos, humanos y de infraestructura. Sus elementos fundamentales son: o Colecciones digitales formadas por recursos electrónicos de información, tanto comerciales (acceso pagado) como de acceso libre. o Servicios al público digitales en línea y fuera de línea para todos los usuarios, según sus características. o Servicios de desarrollo de habilidades informativas. o Herramientas de acceso y soporte. Sus funciones principales son: o Proporcionar acceso fácil, oportuno y expedito a la información documental en formato digital que apoya los programas de estudio e investigación. o Satisfacer las necesidades de información de la comunidad académica del ECEST a través de recursos de información documental y de servicios al público. o Coadyuvar en la formación profesional del estudiante y actualización de los profesores e investigadores en lo relativo al uso de la información documental. o Para hacer uso de la BiDig-ECEST tendrá que registrarse con el administrador de usuarios en el área de Coordinación de Sistemas de la Universidad Tecnológica de Tlaxcala, para su ingreso: o Se recomienda el uso de los siguientes navegadores: Mozilla Firefox, Safari, Google Crome En cualquiera de los navegadores ingresa en la siguiente dirección: http://www.bibliotecaecest.mx Deberás ingresar el número de cuenta y contraseña que se proporcionó, una vez que has ingresado deberás verificar que se te despliegue el botón de acceso para tu perfil. Los usuarios son: Usuarios internos: todos los miembros de la comunidad académica del ECEST; estudiantes de todos los niveles educativos, profesores e investigadores, ayudantes de profesor e investigación; personal que brinda servicios de apoyo a las actividades académicas como: rector, secretaría académica, directores de carrera, directores de área, coordinador académico, tutores, asesores, laboratoristas y bibliotecarios, quienes tienen derechos y obligaciones diferentes. Elaboro.- Mario Rojas Flores COORDINACIÓN DE SISTEMAS Usuarios externos: público en general que son considerados como invitados, con restricciones. Restricciones: • El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada, la cuenta es para uso exclusivo en la BiDig-ECEST y no puede ser transferible. • No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc. • La única persona para realizar las actividades de creación, actualización y eliminación de usuarios es el “Administrador de usuarios”. • Si se detecta o sospecha que las actividades del usuario compromete la integridad de la BiDig-ECEST, su cuenta será eliminada de forma inmediata y será reportada a la Institución. • Los datos de los usuarios son únicamente con fines de registro a la BiDig-ECEST. • Los usuarios únicamente podrán disponer de una sola cuenta en al BiDig-ECEST. • Un usuario no podrá disponer de dos cuentas de acceso, en los casos de profesores que tengan actividades académicas en dos instituciones de la misma región. • Se dará de baja a usuarios de la BiDig-ECEST cuando haya terminación de la relación laboral del personal administrativo y docente. • Terminación de estudios de los estudiantes de los diferentes niveles en la Institución • Baja definitiva o temporal de la institución por parte de un alumno. • Para Ingresar BiDig-ECEST están los siguientes links: http://www.bibliotecaecest.mx/ http://www.uttlaxcala.edu.mx/ [email protected] Elaboro.- Mario Rojas Flores