Resolución 3257, por la cual se adoptan políticas informáticas. - 12 de Agosto de 2005 - Diario Oficial de Colombia - Legislación - VLEX 43225830

Resolución 3257, por la cual se adoptan políticas informáticas.

EmisorVarios - Registraduría Nacional del Estado Civil
Número de Boletín45998

La Registradora Nacional del Estado Civil, en ejercicio de sus facultades legales, en especial de las que le confiere el artículo 25 del Decreto-ley 1010 de 2000, y

CONSIDERANDO:

Que la masiva utilización de las Computadoras y de las redes de datos como medio para almacenar, transferir y procesar información, se ha incrementado desmesuradamente en los últimos años, al grado de convertirse en un elemento esencial para el funcionamiento de la sociedad. En consecuencia, la información en todas sus formas y estados se ha convertido en un activo de altísimo valor, de tal forma que, la Registraduría Nacional del Estado Civil no puede ser indiferente y por lo tanto, se hace necesario proteger, asegurar y administrar la información para garantizar su integridad, confidencialidad y disponibilidad, de conformidad con lo establecido por la ley y la jurisprudencia en relación con el Hábeas Data;

Que en los últimos años se ha incrementado en nuestro país el uso de aplicaciones electrónicas que comprenden: correo, comercio, transacciones, firmas y certificados digitales, comunicaciones seguras, entre otras. Por tal motivo, los requerimientos de seguridad son cada vez mayores;

Que la seguridad informática aplica las técnicas fundamentales para preservar la información en medio digital y también la protección del acceso a todos los recursos del sistema;

Que la política de seguridad de la información es el conjunto de normas, reglas, procedimientos y prácticas que regulan la protección de la información contra la pérdida de confidencialidad, integridad o disponibilidad, tanto de forma accidental como intencionada;

Que en virtud de lo anterior, la Registraduría Nacional del Estado Civil a través de la Gerencia de Informática, debe adoptar los mecanismos que le permitan el resguardo, confidencialidad, confiabilidad y oportunidad de su información, para lo cual diseñará, e implementará los aplicativos necesarios. Igualmente, tendrá como función administrar y controlar todos los accesos y privilegios a los sistemas implementados y futuros, siendo esta dependencia la responsable de definir y supervisar el cumplimiento de las políticas informáticas que todo el personal de la Registraduría Nacional deberá cumplir;

Que la Ley 527 de 1999 define y reglamenta el acceso y uso de los mensajes de datos, entre ellos, el correo electrónico como un servicio de carácter estratégico en la Entidad y una herramienta de utilidad en el trabajo diario, por lo que se hace necesario reglamentar para los usuarios internos el procedimiento de utilización del correo electrónico,

RESUELVE:

Artículo 1° Definiciones

Para efectos del presente documento se entiende por:

Administrador del sistema. Persona responsable de administrar, controlar, supervisar y garantizar la operabilidad y funcionalidad de los sistemas.

Dicha administración está en cabeza de la Gerencia de informática y se realizará por conducto de la "Coordinación de Operación y Comunicaciones de la RNEC".

En las delegaciones departamentales, la administración será responsabilidad del profesional designado para supervisar y garantizar la operabilidad y funcionalidad de los sistemas en el departamento.

Administrador de correo. Persona responsable de solucionar problemas en el correo electrónico, responder preguntas a los usuarios y otros asuntos en un servidor.

Buzón. También conocido como cuenta de correo, es un receptáculo exclusivo, asignado en el servidor de correo, para almacenar los mensajes y archivos adjuntos enviados por otros usuarios internos o externos a la Registraduría Nacional del Estado Civil.

Chat. (Tertulia, conversación, charla). Comunicación simultánea entre dos o más personas a través de Internet.

Computador. Es un dispositivo de computación de sobremesa o portátil, que utiliza un microprocesador como su unidad central de procesamiento o CPU.

Contraseña o password. Conjunto de números, letras y caracteres, utilizados para reservar el acceso a los usuarios que disponen de esta contraseña.

Correo electrónico. También conocido como E-mail, abreviación de electronic mail. Consiste en el envío de textos, imágenes, videos, audio, programas, etc., de un usuario a otro por medio de una red. El correo electrónico también puede ser enviado automáticamente a varias direcciones.

Cuentas de correo. Son espacios de almacenamiento en un servidor de correo, para guardar información de correo electrónico. Las cuentas de correo se componen de un texto parecido a este usuario@empresa.ext donde "usuario" es nombre o sigla identificadora de usuario, "empresa" el nombre de la Entidad con la que se crea la cuenta o el dominio y "ext" una extensión propio de Internet según el dominio.

Edición de cuentas de correo. Mirar o leer el contenido de los correos recibidos o enviados por un usuario.

Downloads. Descargar, bajar. Transferencia de información desde Internet a una computadora.

Electricidad estática. La corriente estática se presenta cuando no existe ninguna fuerza externa (voltaje) que impulse a los electrones o si estos no tienen un camino para regresar y completar el circuito, la corriente eléctrica simplemente "no circula". La única excepción al movimiento circular de la corriente la constituye la electricidad estática que consiste en el desplazamiento o la acumulación de partículas (iones) de ciertos materiales que tienen la capacidad de almacenar una carga eléctrica positiva o negativa.

Elementos de tecnología. Se consideran los siguientes, siendo la Gerencia de Informática responsable de su administración.

Computadores de escritorio y portátiles: conformados por CPU (Discos duros, memorias, procesadores, main borrad, bus de datos), cables de poder, monitor, teclado, mouse.

Impresoras, UPS, escáner, lectores, fotocopiadoras, teléfonos de VoIp, radioteléfonos.

Equipos de redes comunicaciones como: Switch, router, Hub, Conversores de fibra y demás equipos de redes y comunicaciones.

Hacker. Persona dedicada a lograr un conocimiento profundo sobre el funcionamiento interno de un sistema, de una PC o de una red con el objeto de alterar en forma nociva su funcionamiento.

Internet. Conjunto de redes conectadas entre sí, que utilizan el protocolo TCP/IP para comunicarse entre sí.

Intranet. Red privada dentro de una empresa, que utiliza el mismo software y protocolos empleados en la Internet global, pero que solo es de uso interno.

Lan. (Local Area Network). (Red de Area Local). Red de computadoras ubicadas en el mismo ambiente, piso o edificio.

Log. Registro de datos lógicos, de las acciones o sucesos ocurridos en los sistemas aplicativos u operativos, con el fin de mantener información histórica para fines de control, supervisión y auditoría.

Megabyte MB. Es bien un millón de bytes ó 1.048.576 bytes.

Messenger. Opción de mensajería instantánea disponible en Internet. Puede traer problemas en las redes y sistemas privados, por cuanto puede convertirse en una herramienta de tráfico de virus y publicidad no solicitada así como una canal vulnerable para la seguridad de redes y servidores.

Red. Se tiene una red, cada vez que se conectan dos o más computadoras de manera que pueden compartir recursos.

Seguridad. Mecanismos de control que evitan el uso no...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR