CIRCULAR 14 DE 2010
22 Abril
<Fuente: Archivo interno entidad emisora>
INSTITUTO COLOMBIANO DE BIENESTAR FAMILIAR – ICBF
<NOTA DE VIGENCIA: Circular derogada por el artículo 19 de la Resolución 10806 de 2015>
PARA: DIRECTORES, JEFES DE OFICINA Y SUBDIRECTORES DE LA SEDE NACIONAL; DIRECTORES REGIONALES ICBF; COORDINADORES DE CENTROS ZONALES ICBF.
ASUNTO: NORMALIZACIÓN DE LOS DATOS DEL ICBF Y LAS POLÍTICAS DE UTILIZACIÓN DE SUS RECURSOS TECNOLÓGICOS
Como es de su conocimiento, el Decreto No. 117 de 21 de enero de 2010, "Por el cual se aprueba la estructura del nivel central del Instituto Colombiano de Bienestar Familiar Cecilia De La Fuente de Lleras y se determinan las funciones de sus dependencias", estableció que la Dirección de Información y Tecnología es la dependencia encargada de asesorar a la Dirección General en la definición de políticas, estrategias y lineamientos para el manejo de la información y desarrollo de los sistemas tecnológicos. De conformidad con lo anterior, le competen, entre otras, las siguientes funciones:
• Definir los requerimientos estratégicos de los sistemas de información de la Entidad.
• Verificar la integridad, disponibilidad y confidencialidad de la información de la Entidad.
• Definir las metodologías, estándares, políticas y estrategias para el diseño, construcción y administración de los sistemas de información y uso de los recursos tecnológicos.
• Adquirir o construir los instrumentos tecnológicos y brindar el soporte para garantizar la captura de la información de los usuarios de los programas del ICBF a través del Registro Único de Beneficiarios (RUB).
En ese orden de ideas, dentro del alcance de las políticas, procesamiento y control de la información que le competen a la Dirección de Información y Tecnología, se encuentran los datos misionales del Instituto, es decir, todos aquellos involucrados en el Registro Único de Beneficiarios y el Sistema de Información Integrado (SIM/ERP).
Por lo tanto, en cumplimiento de lo dispuesto en el Decreto No. 117 de 2010, a partir de la fecha todas las dependencias del Instituto que estén desarrollando o emprendan iniciativas o proyectos que incluyan al menos uno de los siguientes temas: a) Recolección y procesamiento de datos misionales del ICBF; b) adquisición, desarrollo o administración de soluciones tecnológicas para la conformación de bases de datos misionales; c) contratación de talento humano o de terceros para la adquisición, desarrollo o administración de sistemas de información o bases de datos misionales, deberán seguir las siguientes instrucciones:
I. Dentro de los cinco (5) días hábiles siguientes al recibo de la presente comunicación, informar a la Dirección de Información y Tecnología respecto de los proyectos o contratos que se encuentren en curso, con el fin de consolidar un inventario con la información pertinente.
II. Con el fin de buscar uniformidad y propender por la estandarización de los datos, para las nuevas iniciativas se deberá solicitar la aprobación de los planes por desarrollar a la Dirección de Información y Tecnología, quien dispondrá de cinco (5) días hábiles para estudiarlas, analizarlas y aprobarlas.
III. Para el desarrollo de los proyectos, previamente se consultarán los requisitos de calidad y estandarización de los datos misionales que determine la Dirección de Planeación y Control de Gestión, teniendo en cuenta que una de sus funciones es definir, de acuerdo con la focalización de los programas y servicios, la metodología, procedimientos e instrumentos para garantizar la captura de la información de los usuarios y coordinar su consolidación en el Registro Único de Beneficiarios (RUB)
IV. Con base en lo expresado en el numeral anterior, participar activamente en los equipos de trabajo que organicen y coordinen la Dirección de Planeación y Control de Gestión y la Dirección de Información y Tecnología para proponer y aplicar las políticas y los lineamientos técnicos con miras a la homologación, armonización y estandarización de los datos misionales del ICBF.
V. Cumplir las políticas, normas, recomendaciones, lineamientos y estándares técnicos que fije la Dirección de Información y Tecnología para garantizar la homologación, armonización, normalización y estandarización de las bases de datos misionales del ICBF, las cuales deben adoptarse con el único propósito de asegurar que los usuarios del Instituto utilicen correctamente los recursos tecnológicos que el Instituto pone a su disposición para el desarrollo de las funciones institucionales, tal como se expone a continuación:
A. Cuentas de Usuario: Constituyen la principal vía de acceso a los sistemas de información que posee el Instituto. Son la identificación del usuario, que sólo puede acceder al sistema utilizando una contraseña; esto permite hacer seguimiento y control y evita que interfieran las configuraciones de distintos usuarios o que accedan al buzón de correo de otros.
A una cuenta de usuario se le asignan permisos o privilegios para acceder a los sistemas de información y desarrollar actividades dentro de los mismos. Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.
No deben crearse cuentas a personas que no sean usuarios del Instituto, salvo previa autorización de la Subdirección de Recursos Tecnológicos.
Con base en lo expuesto, el procedimiento para la creación de cuentas o cambio de privilegios es el siguiente:
1. Elevar la solicitud por escrito (en papel o vía correo electrónico) al Servicio de Mesa de Servicios, quien la avala con el visto bueno de la Subdirección de Recursos tecnológicos.
2. Una vez que el usuario es notificado de la cuenta, deberá ser enterado de las políticas y procedimientos de seguridad informática, firmar un documento en el que declara conocerlas y aceptar sus responsabilidades en relación con su uso.
Los usuarios deberán ingresar al sistema mediante cuentas que indiquen claramente su identidad. Esto también incluye a los administradores del sistema.
Para el procedimiento de desactivación de cuentas, debe tenerse en cuenta lo siguiente:
1. Toda cuenta queda automáticamente suspendida después de 30 días de inactividad. La Dirección de Gestión Humana deberá reportar a la Dirección de Información y Tecnología las novedades sobre los usuarios que cesan sus actividades, a efectos de hacer los trámites de desactivación de su cuenta. En el caso de las Regionales, este reporte será generado por el Director Regional.
2. Con base en la novedad reportada por la Dirección de Gestión Humana o el Director Regional, el administrador del sistema procederá a desactivar la cuenta o los privilegios del usuario.
Los privilegios especiales de borrar o depurar los archivos de otros usuarios sólo se otorgan al personal que designe la Dirección de Información y Tecnología.
Los permisos o privilegios pueden ser suspendidos por las siguientes causas:
1. Cuando los usuarios se ausenten por vacaciones.
2. Cuando el usuario y clave no hayan sido utilizados por un lapso de 30 días.
3. Cuando supere los intentos máximos de acceso fallidos.
Salvo excepciones especiales establecidas por la Subdirección de Recursos Tecnológicos, no se crearán cuentas a técnicos de mantenimiento externos, ni se permitirá su acceso remoto. En los casos excepcionales, las cuentas serán habilitadas durante el tiempo requerido para atender el servicio.
Es prohibido crear cuentas anónimas o en condición de invitado.
B. Claves de Acceso o "password": Constituyen la barrera para evitar ingresos no autorizados a los sistemas de información del Instituto. Para tal efecto se debe tener en cuenta:
1. No utilizar como clave de acceso el nombre, apellido o algún otro dato personal o familiar del usuario.
2. No utilizar palabras simples que puedan ser encontradas fácilmente.
3. No dar a conocer a terceros la clave de acceso; por lo tanto, deberá memorizarse.
4. La cuenta será bloqueada cuando se presenten tres intentos fallidos de acceso.
5. La clave es personal e intransferible.
6. La longitud del "password" debe ser de mínimo seis y máximo diez caracteres alfanuméricos que combinen al menos dos características como mayúsculas, minúsculas, números o símbolos.
7. La clave de acceso deberá cambiarse cada 60 días. Para tal efecto, el sistema, cada vez que inicie el usuario la sesión emitirá una señal de advertencia con una antelación a quince (15) días previa su expiración.
8. El usuario no podrá utilizar una clave anterior, sino hasta la sexta vez que el sistema le solicite el cambio de "password".
9. El usuario con privilegio de administrador no podrá utilizar las contraseñas de grupo para facilitar el acceso a archivos, aplicaciones, bases de datos, computadoras, redes u otros recursos del sistema.
10. La contraseña inicial asignada a un nuevo usuario sólo será válida para la primera sesión; en ese momento, el usuario debe cambiarla. Las contraseñas predefinidas que traen los equipos nuevos, tales como "routers", "switches", etc., se deben cambiar inmediatamente entre en servicio el equipo.
11. Ningún usuario está autorizado para poner claves de acceso para iniciar el sistema operativo de los computadores personales. Esto es competencia del administrador.
12. Los usuarios no deben intentar burlar los sistemas de seguridad y de control de acceso; acciones de esta naturaleza se consideran violatorias de las políticas del Instituto.
13. Para desbloquear la clave de acceso, el usuario deberá realizar la solicitud ante la Mesa de Servicios.
C. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial.
Teniendo en cuenta sus características, el acceso a Internet debe ser controlado con el fin de impedir que se filtre información, se adquieran virus, se sobrecargue la capacidad de la red del Instituto, o incluso se pierda el contenido del respectivo disco duro.
Con base en lo expuesto, deben tenerse en cuenta las siguientes políticas:
1. La Dirección de Información y Tecnología instalará en cada equipo un software antivirus confiable, el cual deberá actualizarse con frecuencia para examinar de manera regular los sistemas y detectar la existencia de cualquier tipo de virus.
2. Si el usuario recibe un mensaje de correo electrónico con un archivo adjunto sospechoso, no debe abrirlo, incluso si conoce al emisor.
3. Nunca se debe abrir archivos adjuntos de fuentes desconocidas
4. Se debe desactivar la opción de apertura automática de archivos adjuntos de correo electrónico.
D. Web sites: La Dirección de Información y Tecnología, clasificará los web sites que pueden visitar los usuarios del Instituto. Cuando detecte el acceso a páginas de pornografía, violencia, ocio, protectores de pantalla ("screen savers"), "gif animation", tarjetas electrónicas, música y otras que constituyan objeto no institucional, procederá a bloquearlos.
E. Otros correos electrónicos: Se permitirá el acceso a correos electrónicos no corporativos como Hotmail, Yahoo, Gmail, previa autorización de la Subdirección de Recursos Tecnológicos.
F. "Messenger": El auge de la mensajería instantánea les ha brindado nuevas oportunidades a los virus para que se propaguen y a los "hackers" para que accedan a un sistema.
Existen cinco grandes problemas que amenazan la mensajería instantánea; éstos son:
1. Los gusanos y virus.
2. Programas de puertas traseras o troyanos.
3. Secuestro de sesiones o suplantación de personalidad.
4. Denegación de servicio.
5. Divulgación de información no autorizada.
Todos los programas de mensajería instantánea envían las conversaciones sin cifrar, en texto plano, lo que no supone ningún problema para un hacker malicioso medianamente experimentado. En estos programas las sesiones no caducan y existe la opción de recordar la clave, con lo que cualquier persona que tenga acceso a la máquina puede obtener información no sólo del anterior usuario, sino de todos sus contactos, cuando se hace pasar por él.
Estos programas tampoco incluyen ninguna herramienta que compruebe la autenticidad de los archivos que se envían a través de ellos, aumentando así la posibilidad de esconder virus o troyanos. Por lo anterior, el acceso al "Messenger" no será posible para ningún usuario del ICBF.
G. Descargas: No será posible para ningún usuario descargar programas gratuitos como protectores de pantalla y juegos, teniendo en cuenta que los sitios web de donde se toman son fuentes de virus.
H. Correo electrónico del ICBF: El correo electrónico es un privilegio y se debe utilizar con responsabilidad. Su principal propósito es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional de la Entidad. Es de anotar que como instrumento de comunicación del Instituto, los usuarios tienen la responsabilidad de utilizarlo en forma eficiente, eficaz, ética y conforme a la ley.
Con base en lo anterior, deberán cumplirse las siguientes políticas:
1. Se permite el uso personal del correo electrónico siempre y cuando sea responsable y:
a. No genere problemas legales al Instituto.
b. No se utilice para fines lucrativos personales.
c. No contravenga las políticas y directrices del Instituto.
d. No atente contra la imagen del Instituto.
e. No interfiera con el trabajo de los funcionarios.
f. Todo usuario que tenga dudas acerca del material que puede enviar o recibir, debe consultarlo con su jefe inmediato.
2. Queda prohibido distribuir, acceder o guardar material ofensivo, abusivo, obsceno, racista, ilegal o no laboral, utilizando los medios electrónicos del Instituto.
3. Se prohíbe:
a. Intentar leer, borrar, copiar o modificar correos electrónicos de otros usuarios.
b. Intentar enviar mensajes de acoso, obscenos o amenazadores a otro usuario.
c. Enviar correo electrónico basura, mensajes con ánimo de lucro o mensajes de cadena.
d. Interceptar el correo electrónico de otros usuarios.
e. Enviar correo electrónico utilizando el nombre de usuario y la contraseña de otro usuario, sin su debida autorización.
f. Mensajes de carácter religioso o superación personal, así como chistes y bromas.
g. Cualquier otro uso indebido.
4. Están autorizados para el envío de mensajes electrónicos masivos: la Dirección General, los demás usuarios del Nivel Directivo y los administradores de correo electrónico y de red de la Dirección de Información y Tecnología.
5. Los demás usuarios podrán enviar mensajes de manera simultánea a un máximo de quince (15) cuentas, pertenezcan o no al Instituto. En caso de requerir enviar un mensaje a un número superior de cuentas electrónicas, cada usuario del ICBF deberá mediante escrito y de manera plenamente justificada, solicitar la correspondiente autorización a la Subdirección de Recursos Tecnológicos, previa aprobación de su jefe inmediato, salvo que se trate de servidores públicos de cargos directivos.
6. La Subdirección de Recursos Tecnológicos deberá incluir protección contra el correo no deseado ("antispam").
7. La Subdirección de Recursos Tecnológicos prestará el servicio de correo electrónico a través de plataformas que cuenten con soporte de tercer nivel, 7x24, por parte del fabricante o de empresas especializadas.
El uso indebido del correo electrónico puede dar lugar a las sanciones de tipo penal consagradas en la Ley 1273 del 5 de enero de 2009, "Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado 'de la protección de la información y de los datos' y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones", sin perjuicio de las disciplinarias que correspondan.
I. Administración y seguimiento del sistema de correo electrónico: La Dirección de Información y Tecnología es la encargada de ejercer la administración del sistema de correo electrónico, lo que incluye disponer de los recursos para la entrega de mensajes internos y desde o hacia Internet o Intranet. En virtud de lo anterior, la Dirección de Información y Tecnología será la encargada de:
1. Crear las cuentas de correo y sobre ellas conceder los permisos o privilegios a los usuarios del ICBF, previa aprobación por parte de la Subdirección de Recursos Tecnológicos de la solicitud enviada por la Dirección de Gestión Humana, suscrita por el Jefe inmediato del usuario o por él mismo en caso de que sea Directivo.
Respecto de lo anterior, la Subdirección de Recursos Tecnológicos:
a. Asignará dos clases de buzones: individuales y globales o de grupo. Los buzones individuales serán manejados por un solo usuario del Instituto; los globales, por un grupo.
b. Los buzones individuales son de carácter personal e intransferible. El usuario es totalmente responsable de todas las actividades realizadas con dicho buzón.
c. Los usuarios de los buzones globales, responderán mancomunadamente por las actividades realizadas con ellos.
d. Es deber de los usuarios del ICBF que manejan los buzones globales mencionar el nombre del remitente en los mensajes enviados.
e. Las personas que administran este servicio no monitorean, editan o descartan el contenido de las comunicaciones de los usuarios; se entiende que los procesos de administración del Centro de Cómputo podrán implicar el movimiento temporal o definitivo de sus correos, más no su edición. Sólo se hará monitoreo con la debida autorización de la Dirección General.
f. El tamaño máximo asignado al buzón, por cuenta individual de correo electrónico, es de 10 MB.
g. La ampliación del tamaño del buzón podrá ser solicitada por los Directivos y los Directores Regionales, pero nunca podrá superar los 150 MB. La Dirección de Información y Tecnología, por medio de la Subdirección de Recursos Tecnológicos, es responsable de la aprobación de ampliación y definición del tamaño del buzón. Sin embargo, esta cuota de almacenamiento podrá reducirse en virtud de la arquitectura de la plataforma de correo, de la cantidad de buzones existente y de la capacidad de almacenamiento disponible.
h. Es deber de los usuarios del servicio de correo electrónico evacuar periódicamente la información contenida en sus buzones, de manera que no excedan los límites de tamaño asignados. En caso de no conocer las herramientas para depurar la información, se debe solicitar asistencia a la Subdirección de Recursos Tecnológicos.
i. Cuando el nivel de ocupación del buzón de correo exceda el asignado, el usuario correspondiente no podrá enviar ni recibir mensajes. En este caso, el administrador de correo electrónico de la Subdirección de Recursos Tecnológicos, previo consentimiento del usuario del ICBF, podrá eliminar la información contenida en dicho buzón, con el fin de que pueda continuar empleando este recurso.
j. El tamaño máximo para envío de archivos adjuntos es de 10 MB.
2. Suspender el servicio de correo electrónico a los usuarios del ICBF que no hagan uso de este durante un período mayor o igual a dos meses.
3. Suspender por un mes el servicio de correo electrónico a los usuarios del ICBF a quienes se les compruebe que están realizando uso indebido de este y definitivamente, en caso de reincidir.
4. Desactivar y eliminar de inmediato las cuentas de los usuarios que se retiren de la Entidad, previa comunicación a la Dirección de Información y Tecnología por la Dirección de Gestión Humana o de los Directores Regionales.
5. Filtrar en el correo el tráfico de extensiones *.avi,*.bat,*.bmp, *.exe, *.mdb,*.mp3,*.wma.
J. Computadores, impresoras y periféricos: Constituyen el hardware de la Entidad, utilizado por los servidores públicos y contratistas, como herramienta útil para el desarrollo ágil y eficiente de sus funciones, en cumplimiento de la misión y la visión institucionales.
Para su utilización, se han definido las siguientes políticas:
1. La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáneres, lectoras y equipos en general, no puede ser utilizada en funciones diferentes a las institucionales.
2. Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Su instalación es competencia de la Dirección de Información y Tecnología a través de la Subdirección de Recursos Tecnológicos.
3. No se pueden instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Dirección de Información y Tecnología el retiro o cambio de partes.
4. No es permitido destapar o retirar la tapa de los equipos por personal diferente al designado por la Dirección de Información y Tecnología.
5. Los equipos, escáneres, impresoras, lectoras y demás dispositivos no podrán ser trasladados del sitio asignado, sin la previa autorización de la Dirección de Información y Tecnología.
6. Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados de manera apropiada a corriente regulada, fase, neutro y polo a tierra.
7. Es estrictamente obligatorio informar oportunamente a la Dirección de Información y Tecnología la ocurrencia de novedades en cualquiera de los recursos tecnológicos por problemas técnicos que alteren la correcta funcionalidad de los procesos.
8. Los equipos deberán ubicarse en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática.
9. Las Regionales cuentan con las herramientas necesarias para generar los "backups" del sistema y de las aplicaciones; por lo tanto, deberán realizar las copias de seguridad regularmente de acuerdo con las políticas definidas por la Dirección de Información y Tecnología.
10. Ningún usuario puede ser administrador local de un computador. La administración de los computadores y demás elementos es competencia de la Dirección de Información y Tecnología
11. Los protectores de pantalla y tapiz de escritorio, serán definidos por la Dirección de Información y Tecnología.
12. Ningún usuario del ICBF podrá formatear los discos duros de los computadores.
13. Ningún usuario podrá retirar o implementar partes sin la autorización del administrador.
14. En las Regionales, Centros Zonales o lugares donde hace presencia el Instituto, los ingenieros encargados del área tecnológica deben velar por el desarrollo del mantenimiento de primer nivel de los equipos de cómputo. Para tal efecto, deben solicitar a la Subdirección de Recursos Tecnológicos el reporte de los contratistas que prestarán este servicio.
15. Para la salida de elementos de tecnología se cumplirán las siguientes normas:
a. No saldrá de las oficinas del ICBF ningún equipo, impresora, escáner o algún otro elemento tecnológico, sin la previa autorización directa de la Dirección de Información y Tecnología a través de la Subdirección de Recursos Tecnológicos.
b. Como soporte para la salida de elementos de tecnología se tendrán los formatos diligenciados por el personal de vigilancia durante el ingreso del elemento y serán válidos únicamente durante el mismo día de su ingreso y dentro del horario hábil. En caso contrario, se deberá pedir autorización a la Subdirección de Recursos Tecnológicos para su retiro. En las Regionales, Centros Zonales o lugares donde hace presencia el Instituto, la salida de elementos de tecnología debe estar autorizada por los funcionarios designados para tal fin.
c. Se prohíbe el ingreso a la red del Instituto o a las Regionales utilizando computadores o elementos de CPU de uso doméstico de los usuarios, sin la previa autorización de la Dirección de Información y Tecnología
K. Aplicativos: Son los programas o software específicos que utiliza el Instituto para el cumplimiento de sus objetivos, adquiridos por la Dirección de Información y Tecnología, con base en las normas y lineamientos definidos en materia de contratación. Para tal efecto, deberán tenerse en cuenta las siguientes políticas:
1. La Dirección de Informática y Tecnología definirá las condiciones de adquisición de licencias en lo pertinente al tipo, cobertura, transferibilidad, certificación y vigencia.
2. Está prohibido hacer copias del instalador del software instalado en los equipos del Instituto, salvo autorización expresa de la Dirección de Informática y Tecnología.
3. La Dirección de Informática y Tecnología definirá las normas y procedimientos para la instalación y supervisión del software básico de los equipos de cómputo.
4. Con el propósito de proteger la integridad de los sistemas informáticos y de telecomunicaciones, es imprescindible que todos y cada uno de los equipos dispongan de software de seguridad.
5. La Dirección de Tecnología e Información definirá los privilegios de acceso a los aplicativos del Instituto.
6. Es obligación de todos los usuarios responsables del manejo de información masiva mantener el respaldo correspondiente a la misma, ya que se considera un activo del ICBF.
7. Los datos, las bases de datos y la información generada por los servidores públicos del Instituto deben estar resguardados de acuerdo con los mecanismos de respaldo y salvaguarda definidos por la Dirección de Información y Tecnología.
8. Todos los proyectos de sistemas de información que se desee desarrollar en el Instituto deberán ser avalados por la Dirección de Información y Tecnología. Así mismo, deberán contar con el acompañamiento o asesoramiento de por lo menos un ingeniero de la Subdirección de Sistemas Integrados de Información y uno de la Subdirección de Recursos Tecnológicos.
9. Todas las aplicaciones instaladas en equipos servidores deben ser incluidas en el inventario oficial de aplicaciones de la Dirección de Información y Tecnología y deben tener una estrategia de "back up" para respaldar las capas de datos y aplicaciones.
10. Todas las bases de datos que se desarrollen deben ser entregadas a la Subdirección de Recursos Tecnológicos con la correspondiente documentación, diagramas y diccionario de datos y deberán incluirse en el inventario de bases de datos.
11. Todos los proyectos deberán contar con un repositorio de archivos asignado por la Dirección de Información y Tecnología para guardar toda la documentación del proyecto.
12. Para la puesta en producción de proyectos de software, deben cumplirse los protocolos de aceptación definidos por la Dirección de Tecnología.
13. Todos los servidores de aplicaciones deben estar monitoreados mediante una herramienta que en caso de fallas genere alertas a la Mesa de Servicios y a los ingenieros líderes de las aplicaciones.
L. Mesa de Servicios: Es el mecanismo a través del cual los usuarios podrán hacer solicitudes relacionadas con soporte y asesoría. Su objetivo principal es responder de una manera oportuna, eficiente y de alta calidad a las peticiones relativas a los diversos aspectos de la Tecnología de la Información.
Para tal efecto, deberán tenerse en cuenta las siguientes políticas:
1. La Dirección de Información y Tecnología atenderá a través de la Mesa de Servicios el reporte de incidentes, solicitudes de cambio y requerimientos.
2. Sólo se atenderán solicitudes que estén registradas en la mesa de servicios del Instituto. Para tal efecto, el usuario deberá suministrar nombres completos, ubicación y hará una descripción completa del requerimiento con el objeto de hacer el registro respectivo y asignarse un número de "ticket".
3. El usuario puede reportar a la mesa de servicios los incidentes o hacer requerimientos relacionados con aspectos de la tecnología de información vía telefónica, por correo electrónico o mediante mensaje en el buzón destinado para tal fin.
4. Es obligación de los agentes de la mesa de servicios registrar todas las solicitudes.
5. El usuario podrá consultar el avance de su solicitud telefónicamente, en el horario establecido para tal efecto.
6. No se aceptarán solicitudes de usuarios por medio de terceros.
7. Sólo se atenderán solicitudes de revisión sobre aquellos equipos que se encuentren incluidos en el Inventario del ICBF.
8. En caso de que la solicitud no pueda ser resuelta telefónicamente, el usuario deberá permitir atención en sitio y se realizará el procedimiento en su presencia.
9. Los tiempos de atención de las solicitudes se establecerán de acuerdo con los niveles de servicio - ANS establecidos entre el ICBF y el proveedor y serán publicados por la Dirección de Información y Tecnología.
10. El servicio sólo podrá cerrarse cuando el usuario considere que se ha cumplido a satisfacción la solución de su inconveniente o la atención del requerimiento.
M. Sistemas de Tecnología de Información y Telecomunicaciones TIC: son herramientas computacionales e informáticas que procesan, almacenan, sintetizan, recuperan y presentan información.
Con base en lo anterior, se han definido las siguientes políticas:
1. Los servicios TIC se ofrecerán centralizadamente por medio de terceros, con una clara definición de especificaciones, requerimientos y monitoreo de niveles de servicio.
2. Para desarrollos específicos, la Dirección de Información y Tecnología definirá las especificaciones y los requerimientos funcionales y técnicos, los cuales servirán de base para efectos de subcontratación.
N. Gestión de Arquitectura de Datos: La Dirección de Información y Tecnología tendrá la responsabilidad de definir los estándares de representación, definiciones y mecanismos de intercambio y seguridad de datos.
La Dirección de Información y Tecnología, en colaboración con la Oficina Asesora de Comunicaciones y Atención al Ciudadano, instruirá mediante circulares a los usuarios del Instituto sobre las buenas prácticas, riesgos, recomendaciones, confidencialidad, reserva y en general respecto del buen uso del correo electrónico y las divulgará por el medio pertinente (Intranet, boletines, correo electrónico, etc.).
La Dirección de Información y Tecnología informará a la Dirección General sobre el mal uso de este recurso por parte de los usuarios, para que, de ser procedente, ésta ponga los hechos en conocimiento de la Oficina de Control Interno Disciplinario.
En el evento de requerir ampliación de la información aquí expuesta, la Dirección de Información y Tecnología estará dispuesta a atender sus inquietudes.
Cordial saludo,
ELVIRA FORERO HERNANDEZ
Directora General