You are on page 1of 8

REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN

TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

RESOLUCIÓN F.G.E. Nº 3932

POR LA CUAL SE APREUBA EL MANUAL DE USO DE EQUIPOS


INFORMÁTICOS DEL MINISTERIO PÚBLICO

Asunción, 27 de noviembre de 2007.

V I S T O: Las atribuciones del titular del Ministerio Público para emitir los reglamentos
necesarios, para la organización de todas las dependencias, conforme a la ley; y,---------------------

C O N S I D E R A N D O:

Que por el Memorandum D.I. Nº 636/07 de la Lic. María Inés Lippmann, Directora de
Informática, se presentó el proyecto del Manual de Uso de los Equipos Informáticos, elaborado
por un equipo de expertos.-------------------------------------------------------------------------------------

Que, debe proveerse la correcta administración y el óptimo aprovechamiento de las


herramientas tecnológicas o recursos informáticos de la institución, así como el mantenimiento
adecuado de los mismos para la ejecución de las tareas propias del área.-------------------------------

Que, actualmente los recursos informáticos y los servicios brindados se han incrementado
generando de esta manera la necesidad de contar con el Manual de Uso de Equipos
Informáticos para la institución, el cual debe ser establecido mediante una resolución aprobada
por el Fiscal General del Estado.-----------------------------------------------------------------------------
-----------------

Que conforme a la autonomía funcional y administrativa otorgada por la Constitución


Nacional (arts. 266 y 268), las legales a través de la Ley 1562/00 “Orgánica del Ministerio
Público”, (arts. 49,50 y demás concordantes), corresponde aprobar el documento de referencia.---

POR TANTO, en uso de sus atribuciones el Fiscal General del Estado-------------------------

R E S U E L V E:

1.- APROBAR el Manual de Uso de Equipos Informáticos del Ministerio Público, conforme al
anexo adjunto que forma parte de la presente resolución.-------------------------------------------------

2.- DISPONER, que la Dirección de Informática tenga a su cargo la verificación e


implementación del presente Manual de Uso, en lo respectivo a su competencia.---------------------

3.- COMUNICAR, notificar y archivar.---------------------------------------------------------------------

Firman: Abog. Rubén Candia Amarilla Sandra L. Mayeregger Benítez


Fiscal General del Estado Secretaria General
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

TÍTULO PRIMERO
DEFINICIONES
GENERALES
ARTÍCULO 1. A los efectos de este manual de reglamentación, se entenderá
como:
1º SOFTWARE: Programa, equipamiento lógico o soporte lógico a todos los componentes
intangibles de una computadora, es decir, al conjunto de programas y procedimientos necesarios
para hacer posible la realización de una tarea específica. Esto incluye aplicaciones informáticas-
tales como un procesador de textos, que permite al usuario realizar una tarea-, y software de
sistema como un sistema operativo, que permite al resto de programas funcionar adecuadamente,
facilitando la interacción con los componentes físicos y el resto de aplicaciones.
2º HARDWARE: Conjunto de aparatos constituido por una computadora y sus periféricos,
cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la
computadora. Incluye elementos internos como el disco duro, CD-ROM, disquetera. Asimismo,
se refiere al cableado, circuitos, gabinete, etc., como también a otros elementos externos: la
impresora, el mouse, el teclado, el monitor y demás periféricos.
3º DATOS: Hechos que describen sucesos y entidades; es una palabra en plural que se refiere a
más de un hecho. A un hecho simple se le denomina "data-ítem" o elemento de dato. Los
datos son comunicados por varios tipos de símbolos tales como las letras del alfabeto,
números, movimientos de labios, puntos y rayas, señales con la mano, dibujos, etc. Estos
símbolos se pueden ordenar y reordenar de forma utilizable y se les denomina información.
4º U.P.S: Sistema de alimentación ininterrumpida, en español, abreviado como SAI
(Uninterruptible Power Suplí). Diseñado para proporcionar energía eléctrica de manera
automática, sin retardos ni transitorios, durante el período en que el suministro normal de
energía eléctrica no funciona de manera aceptable.
5º VIRUS: Un virus informático es un programa o software que se autoejecuta y se propaga
insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a
un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida
que viaja de un ordenador a otro.
6º MALWARE (AGENTE DAÑINO): También llamado hardware malicioso o software
malicioso. Es un software o programa de códigos hostiles e invasivos, cuyo objetivo es
infiltrarse en un ordenador o dañarlo, sin el conocimiento de su dueño y con finalidades muy
diversas. Puede instalarse a través de algún correo electrónico o de una página falsa que se
enlaza desde el buscador.
Existen varios tipos de malware, los comunes son los virus informáticos, los gusanos, los
troyanos, los programas de spywareladware, e incluso los bots.
7º REGLETA ELÉCTRICA: Conocida como zapatilla o supresor de pico. Cumple la misma
función que un protector de picos, pero evita, únicamente, los sobrevoltajes repentinos (picos).
Cuando el voltaje excede cierto límite establecido en el protector de picos es desviado hacia una
línea a tierra, evitando así que se dañe el aparato eléctrico delicado.
Un protector de picos consta de los siguientes componentes:
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

a) Un fusible o un protector termomagnético que desconecta el circuito cuando se está


sobrepasando el límite de voltaje, o en caso de una descarga.
b) Un transformador.
c) Resistencia variable.
d) Diodo Zener también conocido como diodo de supresión de voltaje.
8º HERRAMIENTAS DE ENCRIPTADO (ENCRIPTACIÓN O CIFRADO): Arte o
ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el
intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes
van dirigidos. El cifrado es el proceso de convertir el texto plano (archivo que desea
proteger) en un archivo ilegible, denominado texto cifrado o criptograma.
Algunas aplicaciones que permiten encriptar (cifrar) datos son
a) PGP
b) GnuPG
c) John the Ripper
9º ADMINISTRADOR DE RED: Equivalente de red de los administradores de sistemas,
mantienen el hardware y software de la red.
Incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers,
cortafuegos, etc. Entre sus actividades se encuentra la asignación de direcciones, y de protocolos
de ruteo, configuración de tablas de ruteo, así como la configuración de autenticación y
autorización de los servicios. Igualmente, otras actividades como el mantenimiento de las
instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras.
También implica el mantenimiento de algunos tipos de servidores como VPN, sistemas
detectores de intrusos, etc.
10º BITÁCORA: En el área de tecnología de la información, repositorio donde se almacenan
todos los eventos y fallas de un sistema de gestión de base de datos.
11º MÓDEM: Aparato que permite a las computadoras transferir información a través de las
líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y
permite la comunicación entre computadoras muy distantes entre sí.
12º L.A.N.: Designa a una red de área local, conocida por sus siglas en inglés LAN (Local Area
Network)
.
13º HACKERS: Persona experta en informática, que mediante sus conocimientos puede ingresar
a sistemas de acceso restringido, no necesariamente para causar daño, sino para alcanzar un reto
personal.
14º FREEWARE: Software que se distribuye sin cargo. A veces se incluye el código fuente,
pero no es lo usual.
15º SHAREWARE: Modalidad de distribución de software (juegos o programas) para que el
mismo pueda ser evaluado de forma gratuita, generalmente por un tiempo específico, aunque
también las limitaciones pueden estar en algunas de las formas de uso o las capacidades finales.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

TÍTULO SEGUNDO
OBJETIVO
ARTÍCULO 2. El presente reglamento, tiene por objetivo registrar y consolidar los principales
aspectos del marco regulatorio de la actividad informática, a través de la correcta administración,
la optimización del uso y el aprovechamiento de todos los recursos informáticos del Ministerio
Público. Asimismo, establecer parámetros y orientaciones estratégicas de seguridad en el manejo
de la información.

TÍTULO TERCERO
ÁMBITO DE
APLICACIÓN
ARTÍCULO 3. El reglamento de uso de equipos informáticos y directrices de seguridad, es de
cumplimiento obligatorio para los funcionarios, empleados, contratados y pasantes del
Ministerio Público. La inobservancia de sus disposiciones, tendrá como consecuencia, la
aplicación de las sanciones previstas en el Reglamento Interno de la Institución.

TÍTULO CUARTO DISPOSICIONES DE


CARÁCTER GENERAL
ARTICULO 4. Los equipos informáticos de la institución deberán utilizarse en un ambiente
seguro, considerándose como tal, aquel en el cual se han implantado las medidas de control
apropiadas para proteger el software, el hardware y los datos. Dichas medidas deben estar en
concordancia con la importancia de los datos y la naturaleza de riesgos previsibles.
ARTICULO 5. Las pautas detalladas a continuación deberán ser observadas en el manejo de
los equipos informáticos:
a) Los equipos informáticos de la institución, sólo podrán utilizarse para actividades
propias del trabajo, no pudiendo ser utilizados para otros fines, tales como: juegos, pasatiempos
o trabajos personales.
b) No podrá modificarse o alterarse el hardware, software, apariencias o configuraciones
realizadas por la Dirección de Informática
c) No está permitido fumar, comer o beber durante la utilización de un equipo
informático.
d) Los equipos informáticos deberán protegerse de riesgos del medio ambiente (polvo,
agua, incendio etc.)
e) Siempre que estén disponibles, deben utilizarse los filtros de energía eléctrica, o fuentes
de poder ininterrumpibles (UPS) en los servidores o CPU afectados.
f) Todo medio de almacenamiento removible o portátil como ser disquetes, discos
compactos CD, DVD, pen drive u otros medios de almacenamiento a ser utilizado en el equipo
informático de la institución, deberá ser previamente verificado por un software antivirus, a los
efectos de liberarlos de posibles virus u otros agentes dañinos.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

g) Los equipos informáticos deberán estar dispuestos de forma apropiada, a los efectos
de proteger los datos confidenciales que aparezcan en pantalla a la vista de cualquier persona
ajena a la institución.

ARTÍCULO 6. Cualquier falla en los equipos informáticos o en la red local, deberá ser
reportada inmediatamente por el usuario que la detecte, a la Dirección Informática.
ARTÍCULO 7. Los equipos informáticos deben ser protegidos de los riesgos de robo,
destrucción o mala utilización.
ARTÍCULO 8. La pérdida o robo o alteración de cualquier componente de hardware o
software deberá ser reportado inmediatamente a la Dirección Informática.
ARTICULO 9. Con el objeto de prevenir el acceso no autorizado a los equipos informáticos,
los usuarios deberán:
a) Utilizar un sistema robusto de contraseñas que no tenga relación obvia con el usuario,
sus familiares, el grupo de trabajo u otras asociaciones parecidas.
b) Configurar el protector de pantalla para que se active, como máximo, al cabo de
quince minutos de inactividad y que requiera una contraseña al reasumir la actividad.
c) Activar el protector de pantalla manualmente, o salir de la sesión de usuario cada vez
que se ausente de su oficina.
d) Las contraseñas son de carácter personal e intransferible. Éstas, tendrán vigencia
mínima de 2 (dos) días y vencimiento cada 30 (treinta) días. No será permitido el uso
de contraseñas ya utilizadas antes de 20 (veinte) cambios realizados.
ARTÍCULO 10. El funcionario que utilice una computadora portátil de la institución
(notebook) será responsable de su custodia y de la información en ella contenida, la que deberá
estar cifrada o protegida con contraseña.
ARTÍCULO 11. El Superior inmediato de cada dependencia, es responsable de los equipos
informáticos que le fueran asignados. Asimismo, podrá individualizar al funcionario
encargado de la utilización de cada equipo dentro de su dependencia e informarlo por escrito a
la Dirección Informática.
ARTÍCULO 12. Las regletas eléctricas son de uso exclusivo para los equipos informáticos
(impresoras, scanner, computadoras), queda prohibida la instalación de calentadores, radios u
otros artefactos eléctricos.
ARTICULO 13. La información institucional clasificada como confidencial o de uso restringido,
deberá guardarse y trasmitirse en forma cifrada, utilizando herramientas de encriptado que hayan
sido aprobadas por la Dirección Informática o, en su defecto, deberá utilizarse contraseñas en los
archivos.
ARTÍCULO 14. La información original no cifrada n será eliminada hasta tanto se haya
comprobado que se le puede recuperar desde los archivos encriptados, mediante el proceso de
descifrado.
ARTÍCULO 15. El acceso a las claves utilizadas para el cifrado y descifrado debe limitarse
estrictamente a las personas autorizadas.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

ARTÍCULO 16. Previa entrega de un equipo informático para su reparación, el usuario


o responsable del equipo, deberá resguardar los datos contenidos en éste; o de lo
contrario, informará a los técnicos encargados, sobre la existencia de datos que considere
conveniente resguardar ante eventuales formateos.
ARTÍCULO 17. Cuando un usuario se desvincule de la institución, o sea trasladado a otra
dependencia, la Dirección de Recursos Humanos, deberá informar inmediatamente por escrito a
la Dirección Informática, a los efectos de la cancelación o bloqueo correspondiente de la cuenta.
ARTÍCULO 18. Cuando existan indicios de que los sistemas informáticos están
siendo utilizados indebida, y/o ilegalmente, la información deberá capturarse y grabarse
para el resguardo de las evidencias. Estos sistemas y la información generada, son de
propiedad del Ministerio Público, por lo que podrán disponerse verificaciones, intervenciones y
auditorias.

TÍTULO QUINTO
ATRIBUCIONES DE LA DIRECCIÓN INFORMÁTICA
ARTÍCULO 19. Son atribuciones de la Dirección de Informática del Ministerio
Público:

a) Fijar los estándares de software y configuraciones a ser utilizadas por cada usuario.
b) Sugerir criterios para la ubicación de los datos a ser aplicados si se encuentran dadas
las condiciones.
c) Realizar la instalación del software de manera exclusiva.
d) Dar de baja de los servidores toda cuenta suspendida o desactivada por más de 90
días. Este proceso será registrado por el Administrador de la Red en la bitácora y
comunicado por escrito, a la Dirección de Informática.
e) Limitar el número de intentos para el ingreso de la contraseña de los usuarios. Al
tercer intento infructuoso, la cuenta involucrada quedará automáticamente suspendida
y el Administrador de la Red, será alertado. Si se tratara de acceso remoto vía
MODEM, la sesión será inmediatamente desconectada.
ARTÍCULO 20. Para la creación de carpetas y archivos compartidos, el responsable de la
dependencia deberá solicitar autorización a la Dirección de Informática, estableciendo
los usuarios autorizados a utilizar la carpetas y los permisos sobre ella.

TÍTULO SEXTO
DE LAS PROHIBICIONES A LOS USUARIOS.
ARTÍCULO 21. Sin prejuicio de lo dispuesto en las leyes y reglamentos especiales, queda
prohibido:
a) Introducir computadoras personales, portátiles (notebooks) e impresoras, salvo
autorización escrita de la Dirección de Informática, quien deberá comunicar el hecho a
la Dirección de Patrimonio.
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

b) La instalación de accesorios en los equipos informáticos de la institución.


c) La reparación por parte del usuario de cualquier equipo informático o componente de
este.
d) Realizar copias o usar el software de la Institución para fines personales.
e) Extraer datos para ser utilizados fuera de la Institución sin la debida autorización del
responsable de la dependencia o superior inmediato correspondiente. Esta norma es
aplicable a aquellos que usan medios magnéticos u ópticos, computadoras portátiles
o aquellos que están conectados a redes como internet.
f) Bajar archivos de redes externas salvo las que se realizan de acuerdo a los
procedimientos establecidos por la Dirección de Informática. Además, deberá
utilizarse un programa antivirus para examinar todo archivo proveniente de otra
institución e, inclusive, de otras dependencias del Ministerio Público.
g) Usar módem en los equipos informáticos del Ministerio Público que se encuentren
conectados a la red local (LAN) a los efectos de prevenir el ingreso de
piratas informáticos (hackers) a través de puertas traseras, salvo autorización
expresa de la Dirección de Informática.
h) Instalar o utilizar software o programas no autorizados, incluyendo el que haya sido
adquirido por el propio usuario. Asimismo, no se permitirá el uso de software de
ningún tipo tales como (freeware), shareware, entre otros, a menos que hayan sido
previamente aprobados por la Dirección de Informática.
i) Utilizar el espacio de almacenamiento de los servidores para guardar archivos
informáticos que no sean de interés de la institución.
j) Usar contraseñas de grupo para facilitar el acceso a archivos, aplicaciones, bases de
datos, computadoras, redes y otros recursos del sistema
k) Usar cuentas anónimas o de invitado. Los usuarios deberán ingresar al sistema
mediante cuentas que indiquen claramente sus respectivas identidades.
Cualquier cambio de identidad deberá registrarse en la bitácora.
l) Trasladar equipos informáticos sin la previa y debida autorización de la Dirección
de Informática. Para el efecto, los mismos deberán ser realizados exclusivamente
por el personal autorizado. Para retirar un equipo informático fuera de la
institución, se requiere una autorización por escrito de la Dirección de Patrimonio,
con la expresa conformidad de la Dirección de Informática del Ministerio Público,
salvo que lo sean en cumplimiento de una cláusula de garantía del contrato de
adquisición de las máquinas; en cuyo caso, se deberá informar a ambas Direcciones
por escrito.

TÍTULO SÉPTIMO OBLIGACIONES


DE LOS USUARIOS
ARTICULO 22. Todo usuario, que para el desempeño de sus funciones requiera utilizar la red
de datos, deberá:
REGLAMENTO DE USO DE EQUIPOS INFORMÁTICOS Y DIRECTRICES DE SEGURIDAD EN
TECNOLOGÍA DE INFORMACIÓN DEL MINISTERIO PÚBLICO. --------------------------------------------------

a) Poseer una cuenta de usuario individual e intransferible. La solicitud de una nueva


cuenta o el cambio de privilegios deberán ser presentados por escrito y autorizada por
el responsable de la dependencia correspondiente.
b) Al recibir una nueva cuenta de usuario, deberá firmar un documento donde declare
conocer el presente reglamento, los procedimientos de seguridad y aceptar las
responsabilidades relativas al uso de esa cuenta.
c) Evitar que su contraseña, sea compartida o revelada a otras personas. El titular de la
contraseña será corresponsable de su uso por parte de terceros. La contraseña
inicial habilitada para un nuevo usuario sólo será valida en la primera sesión. A partir
de ese momento, el usuario deberá ingresar una nueva contraseña. Las
contraseñas de cuentas de usuarios deberán ser cambiadas con una frecuencia no
superior a los treinta (30) días.
d) Proteger sus datos contra pérdidas o daños, haciéndose responsable de la
manipulación o mal uso de los mismos.
ARTÍCULO 23. Todo usuario de equipos informáticos del Ministerio Público, deberá además:
a) Solicitar la autorización, por escrito, a la Dirección de Informática, para compartir
carpetas en los equipos informáticos.
b) Optimizar el uso de los insumos informáticos (cintas, tintas, cabezales) y materiales
(disketes, CD´s) requeridos para los equipos informáticos a su cargo.
c) Conocer y aplicar los procedimientos apropiados para el manejo de la información y
de los sistemas informáticos.
d) Abstenerse de divulgar información confidencial de la institución a la que accede a
través de los sistemas de información a personas que no estén expresamente
autorizadas.
e) Utilizar los recursos informáticos y de telecomunicaciones solamente para actividades
que estén relacionadas con el trabajo de la institución.
f) Reportar a su superior inmediato y a la Dirección de Informática cualquier incidente
que pueda comprometer la seguridad de la información de la institución y de sus
recursos informáticos como, por ejemplo, contagio de virus, intrusos, modificación
o pérdida de datos u otras actividades inusuales.
g) Resguardar la confidencialidad de las impresiones realizadas a través de impresoras
utilizadas en red.
h) Al finalizar el uso, deberá finalizar todos los procesos de sistemas de información,
base de datos, así como el servicio informático en red; de ser necesario, apagar el
equipo.

You might also like