Professional Documents
Culture Documents
V I S T O: Las atribuciones del titular del Ministerio Público para emitir los reglamentos
necesarios, para la organización de todas las dependencias, conforme a la ley; y,---------------------
C O N S I D E R A N D O:
Que por el Memorandum D.I. Nº 636/07 de la Lic. María Inés Lippmann, Directora de
Informática, se presentó el proyecto del Manual de Uso de los Equipos Informáticos, elaborado
por un equipo de expertos.-------------------------------------------------------------------------------------
Que, actualmente los recursos informáticos y los servicios brindados se han incrementado
generando de esta manera la necesidad de contar con el Manual de Uso de Equipos
Informáticos para la institución, el cual debe ser establecido mediante una resolución aprobada
por el Fiscal General del Estado.-----------------------------------------------------------------------------
-----------------
R E S U E L V E:
1.- APROBAR el Manual de Uso de Equipos Informáticos del Ministerio Público, conforme al
anexo adjunto que forma parte de la presente resolución.-------------------------------------------------
TÍTULO PRIMERO
DEFINICIONES
GENERALES
ARTÍCULO 1. A los efectos de este manual de reglamentación, se entenderá
como:
1º SOFTWARE: Programa, equipamiento lógico o soporte lógico a todos los componentes
intangibles de una computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica. Esto incluye aplicaciones informáticas-
tales como un procesador de textos, que permite al usuario realizar una tarea-, y software de
sistema como un sistema operativo, que permite al resto de programas funcionar adecuadamente,
facilitando la interacción con los componentes físicos y el resto de aplicaciones.
2º HARDWARE: Conjunto de aparatos constituido por una computadora y sus periféricos,
cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la
computadora. Incluye elementos internos como el disco duro, CD-ROM, disquetera. Asimismo,
se refiere al cableado, circuitos, gabinete, etc., como también a otros elementos externos: la
impresora, el mouse, el teclado, el monitor y demás periféricos.
3º DATOS: Hechos que describen sucesos y entidades; es una palabra en plural que se refiere a
más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato. Los
datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc. Estos
símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
4º U.P.S: Sistema de alimentación ininterrumpida, en español, abreviado como SAI
(Uninterruptible Power Suplí). Diseñado para proporcionar energía eléctrica de manera
automática, sin retardos ni transitorios, durante el período en que el suministro normal de
energía eléctrica no funciona de manera aceptable.
5º VIRUS: Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a
un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida
que viaja de un ordenador a otro.
6º MALWARE (AGENTE DAÑINO): También llamado hardware malicioso o software
malicioso. Es un software o programa de códigos hostiles e invasivos, cuyo objetivo es
infiltrarse en un ordenador o dañarlo, sin el conocimiento de su dueño y con finalidades muy
diversas. Puede instalarse a través de algún correo electrónico o de una página falsa que se
enlaza desde el buscador.
Existen varios tipos de malware, los comunes son los virus informáticos, los gusanos, los
troyanos, los programas de spywareladware, e incluso los bots.
7º REGLETA ELÉCTRICA: Conocida como zapatilla o supresor de pico. Cumple la misma
función que un protector de picos, pero evita, únicamente, los sobrevoltajes repentinos (picos).
Cuando el voltaje excede cierto límite establecido en el protector de picos es desviado hacia una
línea a tierra, evitando así que se dañe el aparato eléctrico delicado.
Un protector de picos consta de los siguientes componentes:
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------
TÍTULO SEGUNDO
OBJETIVO
ARTÍCULO 2. El presente reglamento, tiene por objetivo registrar y consolidar los principales
aspectos del marco regulatorio de la actividad informática, a través de la correcta administración,
la optimización del uso y el aprovechamiento de todos los recursos informáticos del Ministerio
Público. Asimismo, establecer parámetros y orientaciones estratégicas de seguridad en el manejo
de la información.
TÍTULO TERCERO
ÁMBITO DE
APLICACIÓN
ARTÍCULO 3. El reglamento de uso de equipos informáticos y directrices de seguridad, es de
cumplimiento obligatorio para los funcionarios, empleados, contratados y pasantes del
Ministerio Público. La inobservancia de sus disposiciones, tendrá como consecuencia, la
aplicación de las sanciones previstas en el Reglamento Interno de la Institución.
g) Los equipos informáticos deberán estar dispuestos de forma apropiada, a los efectos
de proteger los datos confidenciales que aparezcan en pantalla a la vista de cualquier persona
ajena a la institución.
ARTÍCULO 6. Cualquier falla en los equipos informáticos o en la red local, deberá ser
reportada inmediatamente por el usuario que la detecte, a la Dirección Informática.
ARTÍCULO 7. Los equipos informáticos deben ser protegidos de los riesgos de robo,
destrucción o mala utilización.
ARTÍCULO 8. La pérdida o robo o alteración de cualquier componente de hardware o
software deberá ser reportado inmediatamente a la Dirección Informática.
ARTICULO 9. Con el objeto de prevenir el acceso no autorizado a los equipos informáticos,
los usuarios deberán:
a) Utilizar un sistema robusto de contraseñas que no tenga relación obvia con el usuario,
sus familiares, el grupo de trabajo u otras asociaciones parecidas.
b) Configurar el protector de pantalla para que se active, como máximo, al cabo de
quince minutos de inactividad y que requiera una contraseña al reasumir la actividad.
c) Activar el protector de pantalla manualmente, o salir de la sesión de usuario cada vez
que se ausente de su oficina.
d) Las contraseñas son de carácter personal e intransferible. Éstas, tendrán vigencia
mínima de 2 (dos) días y vencimiento cada 30 (treinta) días. No será permitido el uso
de contraseñas ya utilizadas antes de 20 (veinte) cambios realizados.
ARTÍCULO 10. El funcionario que utilice una computadora portátil de la institución
(notebook) será responsable de su custodia y de la información en ella contenida, la que deberá
estar cifrada o protegida con contraseña.
ARTÍCULO 11. El Superior inmediato de cada dependencia, es responsable de los equipos
informáticos que le fueran asignados. Asimismo, podrá individualizar al funcionario
encargado de la utilización de cada equipo dentro de su dependencia e informarlo por escrito a
la Dirección Informática.
ARTÍCULO 12. Las regletas eléctricas son de uso exclusivo para los equipos informáticos
(impresoras, scanner, computadoras), queda prohibida la instalación de calentadores, radios u
otros artefactos eléctricos.
ARTICULO 13. La información institucional clasificada como confidencial o de uso restringido,
deberá guardarse y trasmitirse en forma cifrada, utilizando herramientas de encriptado que hayan
sido aprobadas por la Dirección Informática o, en su defecto, deberá utilizarse contraseñas en los
archivos.
ARTÍCULO 14. La información original no cifrada n será eliminada hasta tanto se haya
comprobado que se le puede recuperar desde los archivos encriptados, mediante el proceso de
descifrado.
ARTÍCULO 15. El acceso a las claves utilizadas para el cifrado y descifrado debe limitarse
estrictamente a las personas autorizadas.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------
TÍTULO QUINTO
ATRIBUCIONES DE LA DIRECCIÓN INFORMÁTICA
ARTÍCULO 19. Son atribuciones de la Dirección de Informática del Ministerio
Público:
a) Fijar los estándares de software y configuraciones a ser utilizadas por cada usuario.
b) Sugerir criterios para la ubicación de los datos a ser aplicados si se encuentran dadas
las condiciones.
c) Realizar la instalación del software de manera exclusiva.
d) Dar de baja de los servidores toda cuenta suspendida o desactivada por más de 90
días. Este proceso será registrado por el Administrador de la Red en la bitácora y
comunicado por escrito, a la Dirección de Informática.
e) Limitar el número de intentos para el ingreso de la contraseña de los usuarios. Al
tercer intento infructuoso, la cuenta involucrada quedará automáticamente suspendida
y el Administrador de la Red, será alertado. Si se tratara de acceso remoto vía
MODEM, la sesión será inmediatamente desconectada.
ARTÍCULO 20. Para la creación de carpetas y archivos compartidos, el responsable de la
dependencia deberá solicitar autorización a la Dirección de Informática, estableciendo
los usuarios autorizados a utilizar la carpetas y los permisos sobre ella.
TÍTULO SEXTO
DE LAS PROHIBICIONES A LOS USUARIOS.
ARTÍCULO 21. Sin prejuicio de lo dispuesto en las leyes y reglamentos especiales, queda
prohibido:
a) Introducir computadoras personales, portátiles (notebooks) e impresoras, salvo
autorización escrita de la Dirección de Informática, quien deberá comunicar el hecho a
la Dirección de Patrimonio.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------