Administración del Señor Lcdo. Lenin Moreno Garcés
Presidente Constitucional de la RepĆŗblica del Ecuador
MiƩrcoles, 13 de Septiembre de 2017 (R. O. Ed. Esp. 84,
13-septiembre-2017)
EDICIĆN ESPECIAL
TRIBUNAL CONTENCIOSO
ELECTORAL DEL ECUADOR
RESOLUCIĆN:
EXPĆDESE
CONTENIDO
EL PLENO DEL
TRIBUNAL
CONTENCIOSO
ELECTORAL
Considerando
Que, el
numeral 2 del artĆculo 16 de la Constitución de la RepĆŗblica del Ecuador
establece como derecho de las personas, en forma individual o colectiva, el
acceso universal a las tecnologĆas de información y comunicación;
Que, el
numeral 21 del artĆculo 66 de la Constitución de la RepĆŗblica del Ecuador
reconoce y garantiza a las personas el derecho a la inviolabilidad y al secreto
de la correspondencia fĆsica y virtual; derecho que protege cualquier otro tipo
o forma de comunicación;
Que, el
artĆculo 217 de la Constitución de la RepĆŗblica del Ecuador crea el Tribunal
Contencioso Electoral, con jurisdicción nacional, personalidad jurĆdica propia
y autonomĆa administrativa, financiera y organizativa;
Que, el
numeral 3 del artĆculo 221 de la Constitución de la RepĆŗblica faculta al
Tribunal Contencioso Electoral para determinar su organización, formular y
ejecutar su presupuesto;
Que, el
artĆculo 227 de la Constitución de la RepĆŗblica establece que la administración
pĆŗblica constituye un servicio a la colectividad que se rige por los principios
de eficacia, eficiencia, calidad, jerarquĆa, desconcentración, descentralización,
coordinación, participación, planificación, transparencia y evaluación;
Que, el
artĆculo 233 de la Constitución de la RepĆŗblica del Ecuador seƱala que ninguna
servidora ni servidor pĆŗblico estarĆ” exento de responsabilidades por los actos realizados
en el ejercicio de sus funciones, o por sus omisiones, y serƔn responsables
administrativa, civil y penalmente por el manejo y administración de fondos, bienes
o recursos pĆŗblicos;
Que, los
numerales 10 y 11 del artĆculo 70 de la Ley OrgĆ”nica Electoral y de
Organizaciones PolĆticas de la RepĆŗblica del Ecuador, Código de la Democracia,
facultan al Tribunal Contencioso Electoral para expedir la reglamentación necesaria
para su funcionamiento, asà como, determinar su organización, formular y
ejecutar su presupuesto ordinario y el extraordinario para procesos
electorales;
Que, el
artĆculo 77 de la Ley OrgĆ”nica de la ContralorĆa General del Estado establece
la obligación del Titular de la entidad de dirigir y asegurar la implantación,
funcionamiento y actualización de los sistemas administrativos;
Que, el
artĆculo 41 de la Ley OrgĆ”nica del Servicio PĆŗblico, seƱala que la servidora o
servidor pĆŗblico que incumpliere sus obligaciones o contraviniere las
disposiciones de esa Ley, sus Reglamentos, asĆ como las leyes y normativa conexa,
incurrirĆ” en responsabilidad administrativa que serĆ” sancionada
disciplinariamente, sin perjuicio de la acción civil o penal que pudiere
originar el mismo hecho;
Que, la Ley
OrgĆ”nica de la ContralorĆa General del Estado, artĆculo 40, preceptĆŗa que las autoridades,
dignatarios, funcionarios y demƔs
servidores de las instituciones del Estado,
actuarÔn con la diligencia y empeño que emplean generalmente en la administración de sus
propios negocios y actividades, caso
contrario responderƔn, por sus acciones u
omisiones, de conformidad con lo previsto en esa ley;
Que, el
artĆculo 2 de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos reconoce y
otorga igual valor jurĆdico a los
mensajes de datos que a los documentos fĆsicos;
Que, el Código
OrgĆ”nico de la EconomĆa Social de los Conocimientos,
Creatividad e Innovación, artĆculo 148 y Disposición Transitoria DĆ©cima Tercera,
determina a las entidades contratantes
del sector público orden de prelación en
la contratación pública relacionada a software y un plan de migración a software libre;
Que, el
Reglamento General para la administración, utilización, manejo y control de los bienes y
existencias del sector pĆŗblico,
considera, en su artĆculo 4, la reglamentación interna para la administración, uso, control y
destino de los bienes del Estado; y en
los artĆculos 103 y 104, disposiciones para
el registro y mantenimiento de equipos informƔticos, hardware y software;
Que, las
Normas de Control Interno de la ContralorĆa General del Estado, Grupo 410 TecnologĆas de
la Información y Grupo 500 Información y
Comunicación, regulan la información y
la comunicación y su soporte tecnológico
informÔtico, con necesaria referencia a un modelo de información de la organización que
facilite la creación, uso y compartición
de la misma y garantice su disponibilidad,
integridad, exactitud y seguridad, sobre la base de la definición e implantación de los
procesos y procedimientos
correspondientes;
Que, la Norma
de Control Interno 410-04 PolĆticas y procedimientos,
determina a la Unidad de TecnologĆa de
Información definir, documentar y difundir polĆticas, estĆ”ndares y procedimientos que
regulen las actividades relacionadas con
tecnologĆa de información y comunicaciones
en la organización, considerÔndose temas como la calidad, seguridad, confidencialidad,
controles internos, propiedad
intelectual, firmas electrónicas y mensajerĆa
de datos, legalidad del software, entre otros, alineados con las leyes conexas emitidas por
los organismos competentes y estƔndares
de tecnologĆa de información; asĆ mismo,
la incorporación de controles, sistemas de aseguramiento de la calidad y de gestión de
riesgos, al igual que directrices y
estÔndares tecnológicos; y, la implantación de procedimientos de supervisión de las
funciones de tecnologĆa de información;
Que, la Norma
de Control Interno de la ContralorĆa General del Estado 410-14 Sitio web, servicios de
internet e intranet, asigna a la Unidad
de TecnologĆa de Información elaborar
las normas, procedimientos e instructivos de instalación, configuración y utilización de
los servicios de internet, intranet,
correo electrónico y sitio web de la entidad,
a base de las disposiciones legales y normativas y los requerimientos de los usuarios externos e
internos;
Que, la Norma
de Control Interno 300-03 Valoración de
los riesgos, determina ?Se consideran factores de alto riesgo potencial los programas o actividades
complejas? sistemas de información
rediseƱados? nueva tecnologĆa, entre
otros. La valoración del riesgo se realiza usando el juicio profesional y la experiencia?;
Que, el
artĆculo 19 del instructivo para el control de bienes del Tribunal Contencioso Electoral, dispone a
la Unidad de TecnologĆa e InformĆ”tica el
plan anual de mantenimiento de los
bienes tecnológicos, financiado con el pertinente presupuesto;
Que, los
estƔndares del esquema gubernamental de seguridad
de la información EGSI, emitido por la SecretarĆa Nacional de la Administración PĆŗblica, son en
sentido tƩcnico aplicables en los
procesos de gestión del Tribunal Contencioso
Electoral;
Que, se cuenta
con las normativas expedidas en la materia por instituciones del sector pĆŗblico, con
sujeción al marco legal aplicable, para
sustentar polĆticas administrativas de gestión
tecnológica e informÔtica pertinentes en el Tribunal Contencioso Electoral;
Que, mediante
Resolución de Pleno No. PLE?TCE-392-23-06-2015,
publicada en el Registro Oficial Suplemento
552 de 27 de julio de 2015, se expide el Estatuto OrgÔnico de Gestión Organizacional
por Procesos del Tribunal Contencioso
Electoral;
Que, el
Estatuto OrgÔnico de Gestión Organizacional por Procesos del Tribunal Contencioso Electoral,
seƱala las atribuciones,
responsabilidades y productos de la Unidad de TecnologĆa e InformĆ”tica; y,
Que, es
necesario establecer disposiciones internas para asegurar a los servidores del Tribunal
Contencioso Electoral el acceso a la
información y la comunicación, para el
desarrollo de sus tareas y actividades habituales, a la par que garantizar el uso adecuado, transparente y
efectivo de los recursos pĆŗblicos
asignados.
En ejercicio
de sus atribuciones constitucionales y legales.
Resuelve:
Expedir el
siguiente,
REGLAMENTO DE
GESTIĆN TECNOLĆGICA E INFORMĆTICA PARA
EL TRIBUNAL CONTENCIOSO ELECTORAL
CapĆtulo I
DISPOSICIONES
PRELIMINARES
Sección I
Objeto,
Ɣmbito, principios y obligatoriedad
Art. 1.-
Objeto.- El presente instrumento tiene por objeto reglamentar la administración, uso y acceso de
los recursos tecnológicos e informÔticos
del Tribunal Contencioso Electoral, mediante polĆticas y estĆ”ndares
correspondientes, a fin de alcanzar los
objetivos institucionales en el contexto de autenticidad, confiabilidad, confidencialidad,
integridad, auditabilidad, protección a
la duplicación, no repudio, seguridad,
disponibilidad y legalidad de la información que se produce, procesa, intercambia, reproduce y
conserva en los procesos
organizacionales.
Art. 2.-
Ćmbito.- Se sujetarĆ”n a la presente reglamentación los bienes de la infraestructura tecnológica;
los servicios de red como son telefonĆa
fija y móvil, internet, pÔgina web,
correo electrónico, consultas de información legal; el sistema de gestión documental y las
aplicaciones informƔticas
administrativas y jurisdiccionales desarrolladas
y/o adquiridas; y, otras facilidades de base tecnológica informÔtica con acceso habilitado
a las y los servidores pĆŗblicos del
Tribunal Contencioso Electoral y/o terceros
que interactúan con la Institución.
Art. 3.-
Principios.- Las normas del presente instrumento se aplicarƔn bajo los principios de
eficiencia, eficacia, calidad, buenas
prƔcticas y responsabilidad.
Art. 4.-
Obligatoriedad.- El cumplimiento del presente instrumento es obligatorio para todos los
servidores del Tribunal Contencioso
Electoral; asà como también para terceros
con quienes interactúan de manera habitual u ocasional y que ademÔs acceden a información
sensible y/o a los recursos tecnológicos
e informÔticos de la Institución.
Las normas del
presente Reglamento referidas a servidores del Tribunal Contencioso Electoral obligan en
lo que corresponda a los demƔs usuarios.
En caso de inobservancia se establecerĆ”
la responsabilidad a que hubiere lugar.
Sección II
PolĆtica
institucional
Art. 5.-
Directrices.- La gestión tecnológica e informÔtica, en orden al cumplimiento de la misión, visión
y objetivos estratƩgicos y operativos
institucionales y, con la finalidad de
garantizar la seguridad de la información del Tribunal Contencioso Electoral en los medios y el
tiempo que su legitimidad y mƩrito
requiera, se orientarĆ” por las directrices
administrativas que se detallan a continuación; definiéndose y ejecutÔndose en conformidad los
procesos, procedimientos y tecnologĆas
en la medida en que generan, registran,
utilizan, procesan, comparten, reproducen, recuperan, conservan y archivan información
pública e información pública confidencial
o reservada, en medio electrónico o
escrito:
a. La
seguridad de la información preservarĆ” las caracterĆsticas de autenticidad, confiabilidad,
confidencialidad, integridad,
auditabilidad, protección a la
duplicación, no repudio, disponibilidad y legalidad de la información, verificadas previo anÔlisis
de riesgos y control de calidad.
b. La gestión
organizacional por procesos incorporarĆ” las tecnologĆas de la información y comunicación
con la finalidad de asegurar la calidad,
control, productividad, transparencia y
continuidad del servicio pĆŗblico de justicia contencioso electoral; y, lo
propio en los correspondientes procesos gobernantes, habilitantes, operativos y
de seguimiento. c. Las tecnologĆas de la información y comunicación aplicadas
cumplirÔn los estÔndares de seguridad de la información contemplados en el
Esquema Gubernamental de Seguridad de la Información EGSI, en los términos
establecidos por la normativa institucional interna del Tribunal Contencioso
Electoral.
d. La planificación
estratégica efectuarÔ las previsiones necesarias y la programación
presupuestaria consultarĆ” el financiamiento del desarrollo de la
infraestructura tecnológica e informÔtica que soporta el modelo de información
organizacional estructurado.
e. El sistema
de gestión documental administrativo, sobre la base del principio de
coordinación del sector público, propenderÔ a la homologación con el sistema
operativo en la Función Ejecutiva y la implementación del uso de la firma
electrónica.
f. El modelo
de información de la organización reflejarĆ” una polĆtica de datos abiertos,
salvo excepciones contempladas en norma legal competente, en especial las
pertinentes a la gestión jurisdiccional respecto de reserva de la información
conforme la Ley OrgĆ”nica Electoral y de Organizaciones PolĆticas de la
República del Ecuador, Código de la Democracia, y la información pública
clasificada confidencial a los efectos de la Ley OrgƔnica de Transparencia y
Acceso a la Información Pública.
g. La gestión
tecnológica e informÔtica en el Tribunal Contencioso Electoral se ajustarÔ
rigurosamente a la base legal de sus correspondientes procesos organizacionales,
conforme los principios de legalidad, jerarquĆa normativa y competencia; y, en
especial, a las normas pertinentes y aplicables de control interno emitidas por
la ContralorĆa General del Estado, Reglamento general para la administración,
utilización, manejo y control de los bienes y existencias del sector público,
Código OrgĆ”nico de la EconomĆa Social de los Conocimientos, Creatividad e
Innovación, su Reglamento General, Reglamento para la adquisición de software
por parte de las entidades contratantes del sector pĆŗblico, Resoluciones del
SERCOP, los principios de vigencia, transferencia y desagregación tecnológica,
el Estatuto OrgÔnico de Gestión Organizacional por Procesos del Tribunal
Contencioso Electoral, el presente Reglamento y mƔs normativa aplicable en las
instituciones del sector pĆŗblico.
Sección III
Glosario de
TƩrminos
Art. 6.-
Definiciones.- Para efectos de la aplicación de la presente reglamentación, se
considerarƔn las siguientes definiciones:
1. Active
Sync: Es un programa de sincronización de datos desarrollado por Microsoft para
su uso con sus sistemas operativos
Microsoft Windows, proporciona a los
usuarios de Microsoft Windows, una manera de transportar los documentos, calendarios,
listas de contacto y correo electrónico
entre la computadora de escritorio y un
dispositivo móvil, como un PC de mano, teléfonos móviles, o cualquier otro dispositivo portÔtil
que soporte el protocolo de ActiveSync.
El protocolo usado para esto es Exchange
ActiveSync.
2. Administración
de riesgos: Comprende el proceso de control
y minimización, o la completa eliminación, de los riesgos de seguridad que podrĆan afectar a la
información de la Institución.
3. Auditabilidad:
Asegura que todos los eventos de un sistema
deben quedar registrados, permitiendo asà su control posterior, ya sea en forma automÔtica
o manual.
4. Autenticidad:
Propiedad que asegura el origen de la información
y la identidad del emisor, misma que puede ser validada, de modo que se demuestre que es
quien dice ser; en consecuencia, asegura
la validez de la información en tiempo,
forma y distribución; y, asimismo, garantiza el origen de la información al validar el emisor
de ésta, para evitar suplantación de
identidades.
5. Confiabilidad:
La información debe ser adecuada para
sustentar la toma de decisiones y la ejecución de las actividades propias de la Institución.
6. Confidencialidad:
Es la propiedad de la información, por
la que se garantiza que la información sea accesible solo a aquellas personas autorizadas a tener
acceso a la misma. La confidencialidad
se entiende en el Ɣmbito de la seguridad
informÔtica, como la protección de datos y de la información intercambiada entre un emisor y
uno o mƔs destinatarios frente a
terceros.
7. Correo
electrónico: Servicio de transmisión de mensajes a través de una red, los cuales pueden incluir
archivos adjuntos.
8. Corresponsabilidad:
Es la responsabilidad compartida entre
dos o mÔs sujetos, es decir que dicha responsabilidad es común entre quienes comparten una
obligación o compromiso respecto de algo
o de algĆŗn evento especĆfico.
9. Unidad de
TecnologĆa e InformĆ”tica: Encargada de administrar
y gestionar las tecnologĆas de información y comunicación dentro del Tribunal Contencioso
Electoral.
10. Disponibilidad:
Prevenir interrupciones no autorizadas/ controladas de la dotación de recursos
y servicios tecnológicos e informÔticos.
Se garantiza que los usuarios autorizados
tengan acceso a la información y a los
recursos relacionados con la misma,
siempre que lo requieran.
11. Equipo
informĆ”tico: Se refiere a todas las partes tangibles o fĆsicas de un sistema informĆ”tico.
12. Esquema
Gubernamental de la Información, EGSI: Instrumento acordado por la SecretarĆa
Nacional de la Administración Pública [Registro Oficial Suplemento 88 de 25 de
septiembre de 2013].
13. Evaluación
de riesgos: Comprende las acciones realizadas para identificar y analizar las
amenazas y vulnerabilidades relativas a la información y a los medios de
procesamiento de la misma, asĆ como la probabilidad de ocurrencia y el
potencial impacto a las operaciones de la Institución.
14. GB o Gigabyte:
Es la unidad de medida de cantidad de datos informÔticos. Es un múltiplo del
megabyte (MB), que equivale a 1024 MB.
15. Hardware: Se
refiere a todas las partes tangibles de un sistema informƔtico; sus componentes
pueden ser eléctricos y electrónicos.
16. IMAP: Es
un protocolo de aplicación de acceso a mensajes electrónicos almacenados en un
servidor, mediante el cual se puede acceder al correo electrónico desde cualquier
ordenador que posea una conexión a Internet, en su estricto nombre es el
protocolo de acceso a los mensajes de internet (Internet Message Access
Protocol).
17. Incidente
de seguridad informÔtica: Es un acceso, intento de acceso, uso, divulgación,
modificación o destrucción no autorizado de información; un impedimento en la
operación normal de las redes de datos, sistemas o recursos informÔticos; o
cualquier otro acto que implique una violación a la polĆtica de seguridad de la
información de la Institución.
18.
Información: Se refiere a toda representación de conocimiento en forma de datos
vinculados entre sĆ, generada utilizando letras, nĆŗmeros, grĆ”ficos,
cartografĆa, narrativa o audiovisuales; almacenada en cualquier medio, ya sea
magnético, papel, pantallas de dispositivos electrónicos u otros.
19.
Infraestructura tecnológica: Es el conjunto de hardware y software sobre el que
residen los diferentes servicios que requieren estar en funcionamiento para dar
soporte tecnológico en el desarrollo de las actividades de la Institución.
20.
Integridad: La integridad de los datos es la garantĆa de que nadie pueda acceder
a la información ni modificarla sin contar con la autorización necesaria; por
consiguiente, salvaguarda la exactitud y la totalidad de la información y los
métodos para su creación, recuperación y procesamiento.
21. Internet: Es
una red mundial con millones de usuarios conectados o interconectados entre sĆ.
Estos pueden intercambiar información y establecer distintos servicios tales
como: visitar pÔginas de portales Web, correos electrónicos, charlar o chatear
por medio del teclado en los salones creados para este servicio, entre otros.
22. Internet
móvil inalÔmbrico: Es el servicio de acceso inalÔmbrico a la red internet
mediante un modem USB que provee un ISP (Internet Service Provider) o a travƩs
de un equipo.
23. Intranet: Red
local a la que se accede desde varias localizaciones geogrƔfi cas distintas y
que usa los mismos protocolos de comunicación que internet.
24. Legalidad:
Garantizar el cumplimiento de las leyes, normas, Reglamentos o disposiciones.
25. Lista de
distribución: Son listas de uso especial del correo electrónico que permite la
distribución masiva de información entre múltiples servidores del Tribunal Contencioso
Electoral mediante Internet a la misma vez.
26.
Mantenimiento correctivo: Aquel que corrige los defectos observados en los
equipamientos o instalaciones, es la forma mƔs bƔsica de mantenimiento y
consiste en localizar averĆas o defectos y corregirlos o repararlos.
27.
Mantenimiento preventivo: Es el destinado a la conservación de equipos o instalaciones
mediante realización de revisión, mantenimiento y reparación periódica que
garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se
realiza en equipos en condiciones de funcionamiento.
28. MB o
Megabyte: Es una unidad de medida de cantidad de datos informƔticos. Es un
mĆŗltiplo del byte u octeto, que equivale a 1000 bytes.
29. Modem USB:
Es un dispositivo electrónico que se conecta en un computador para tener acceso
al servicio de internet móvil inalÔmbrico.
30. No repudio:
CaracterĆstica de la información que asegura evitar que una entidad (persona o
sistema informÔtico) que haya interactuado con alguna información alegue ante
terceros que no lo ha hecho.
31. Perfil de
Riesgos Tecnológicos: Es la identificación, cuantificación, control y solución
de las posibles amenazas que originan daƱos en los sistemas.
32.
Periféricos: Equipos electrónicos tales como terminales, impresoras,
dispositivos auxiliares de computadoras, entre otros.
33.
Propietarios de la información: Son los responsables de clasificar la
información de acuerdo con el grado de sensibilidad y criticidad de la misma,
de documentar y mantener actualizada la clasificación efectuada y de definir
qué usuarios deberÔn tener permisos de acceso a la información de acuerdo a sus
funciones y competencia.
34. Protección
a la duplicación: CaracterĆstica de la información que asegura que una
transacción sea realizada por una única vez, a menos que se especifique lo
contrario.
35. Recurso
Tecnológico: Es un medio que se vale de la tecnologĆa para cumplir con su
propósito.
36. Recurso
InformĆ”tico: Es cualquier componente fĆsico o lógico de disponibilidad limitada
en una computadora o un sistema de gestión de la información. Los recursos informÔticos
incluyen medios para entrada, procesamiento, producción, comunicación y
almacenamiento.
37. Respaldo:
Es una copia de los datos originales que se realiza con el fin de disponer de un medio de
recuperarlos en caso de su pƩrdida.
38.
Responsabilidad: Desarrollar sus funciones a cabalidad y en forma integral dentro de los plazos
establecidos por sus superiores y por la
ley.
39. Seguridad
de la información: Preservación de las
siguientes caracterĆsticas de la información: confidencialidad, integridad, disponibilidad,
autenticidad, auditabilidad, protección
a la duplicación, no repudio, legalidad
y confiabilidad.
40.
Seguridades fĆsicas: Es la precaución que debe tener el usuario del manejo, uso y cuidado de los
equipos tecnológicos e informÔticos.
41. Seguridades
lógicas: Son las contraseñas de usuario, la prevención de contaminación por virus y otros
programas que puedan causar daƱo en los
equipos, en la información y otras
facilidades.
42.
Servidores: Personas que prestan sus servicios al Tribunal Contencioso Electoral y que en razón
de sus funciones mantengan en su poder
bienes, servicios y aplicaciones de
carÔcter tecnológico de dotación oficial.
43. SIP:
TecnologĆa IP, reemplazo de la telefónica convencional.
44. Sistema:
Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que
permite almacenar y procesar
información.
45. Sistema de
Gestión de Seguridad de la Información: Es un conjunto de polĆticas de
administración de la información, que
requiere del diseño, implementación y mantenimiento
de un conjunto de procesos y procedimientos que permitan la gestión eficiente de la
accesibilidad de la información,
buscando asegurar la confidencialidad, integridad
y disponibilidad de ésta, minimizando los riesgos. Un Sistema de Gestión de Seguridad de la
Información debe ser eficiente a través
del tiempo, adaptƔndose a los cambios de
la Institución asà como a los de su entorno.
46. Sistema de
Información: Se refiere a un conjunto de recursos organizados para la recopilación,
procesamiento, mantenimiento,
transmisión y difusión de información que cumplen con determinadas caracterĆsticas
propias de la Institución, asà como con
procedimientos que pueden ser automatizados,
manuales o mixtos.
47. SMTP: Es
un protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo
electrónico entre computadoras u otros
dispositivos, en su estricto nombre es el
protocolo simple de transferencia de correo (Simple Mail Transfer Protocol).
48. Software: El
equipamiento lógico o soporte lógico de un
sistema informƔtico, que comprende el conjunto de los componentes necesarios que hacen posible la
realización de tareas especĆficas, en
contraposición a los componentes fĆsicos
que son llamados hardware.
49. Software
libre: Es la denominación del software que respeta la libertad de todos los usuarios que
adquirieron el producto y, por tanto,
una vez obtenido el mismo puede ser usado,
copiado, estudiado, modificado y redistribuido libremente de varias formas, dependiendo del
tipo de licenciamiento libre.
50. Software
propietario: Este concepto se aplica a cualquier
programa informÔtico que no es libre o que sólo lo es parcialmente (semilibre), sea
porque su uso, redistribución o modificación
estĆ” prohibida, o sea porque requiere
permiso expreso del titular del software.
51. Spam:
Correo basura considerado no deseado.
52.
TecnologĆas de la información y comunicación: Se refi ere a equipos de cómputo, aplicativos con
desarrollo propio o adquiridos, medios
de almacenamiento y comunicaciones, que
en conjunto son operados por servidores
del Tribunal Contencioso Electoral, o por un tercero, con el objetivo de procesar,
almacenar y/o transmitir información
para llevar a cabo una función propia de
la Institución.
53. Terceros:
Es toda persona ajena al vĆnculo jurĆdico existente entre el servidor o servidora del
Tribunal Contencioso Electoral sin
distinción del régimen laboral al que
pertenezca el cual interactĆŗa de manera habitual u ocasional con el servidor o servidora del
Tribunal Contencioso Electoral o con la
misma Institución; y, que ademÔs acceda
a información sensible y/o a los recursos informÔticos de la Institución.
54. TICs:
TecnologĆas de Información y Comunicaciones.
55. Uptime mensual:
Es el tiempo que un determinado servicio
estÔ disponible en relación al tiempo de medición, en este caso un mes y vinculado estrictamente
con un acuerdo de servicio.
56. Usuario:
Es el servidor o un tercero que prestan servicios
al Tribunal Contencioso Electoral y que utilizan las herramientas informÔticas o tecnológicas
asignadas a fin de ejecutar sus
funciones en la Institución.
57.
Vulnerabilidades: Debilidades de las tecnologĆas informĆ”ticas que pueden ser explotadas por una
o mƔs amenazas.
58. Webmail:
Es un servicio que permite listar, desplegar y borrar vĆa un navegador web los correos
almacenados en un servidor remoto,
utilizando un protocolo de correo como IMAP
o POP3.
59. WiFi: Es
un mecanismo de conexión de dispositivos electrónicos de forma inalÔmbrica, lleva ese
nombre de la sigla de la marca que la
creo para referirse a una tecnologĆa de redes
inalƔmbricas. En el estricto nombre (WirelessFidelity) que literalmente significa fidelidad
inalÔmbrica, es en sà un conjunto de estÔndares y/o protocolos para redes que
no requieren de cables y que funcionan
en ciertos protocolos previamente
establecidos.
60. Zimbra: Es
un software libre, que incluye un servidor de correo electrónico.
Sección IV
Propiedad y
uso
Art. 7.- RƩgimen.-
La infraestructura tecnológica asignada al
servicio pĆŗblico de justicia contencioso electoral es de propiedad del Tribunal Contencioso Electoral.
La propiedad
de la información pertinente a la gestión administrativa se verificarÔ sin perjuicio del
derecho de acceso a la información
pública contemplado en la Ley OrgÔnica
de Transparencia y Acceso a la Información Pública y con observancia de los derechos de
propiedad intelectual regulados por el
Código OrgĆ”nico de la EconomĆa Social de
los Conocimientos, Creatividad e Innovación.
Los equipos,
sistemas, aplicaciones, servicios y en general recursos tecnológicos e informÔticos solo
podrƔn y deberƔn ser utilizados con fines
lĆcitos y propios de las competencias del
Tribunal Contencioso Electoral. Sección V Comité de seguridad de la información
Art. 8.-
Comité de Seguridad de la Información.- Con objeto de consulta, definición, informe y
supervigilancia de polĆticas, normas y
procedimientos relacionados con la
seguridad de la información, su implantación y cumplimiento, se conformarÔ el Comité de
Seguridad de la Información del Tribunal
Contencioso Electoral integrado por el
Presidente del Tribunal o su Delegado, el Director Administrativo Financiero y el responsable de
la Unidad de TecnologĆa e InformĆ”tica, a
fin de cumplir las siguientes responsabilidades:
a. Proponer:
reformas al presente Reglamento, normas complementarias
o solicitarÔ a la MÔxima Autoridad la aprobación
de instructivos, guĆas u otros instrumentos relacionados con la seguridad de la
información en el Tribunal Contencioso
Electoral.
b. Definir e
informar la polĆtica y normas institucionales en materia de seguridad de la información,
gestionar su aprobación por parte del
órgano competente y supervigilar el
cumplimiento por parte de los servidores de la Institución.
c. Monitorear
cambios significativos de los riesgos que afectan a los recursos de información frente a
las amenazas mƔs importantes y evaluar
los incidentes relativos a la seguridad
de la información.
d. Conocer y
recomendar iniciativas para incrementar la seguridad de la información.
e. Consultar e
informar metodologĆas y procesos especĆficos relativos a la seguridad de la
información
f. Informar
criterios de seguridad para nuevos sistemas de información, actualizaciones y nuevas
versiones, contemplando la realización
de pruebas antes de su aprobación definitiva.
g. Evaluar el
posible impacto operativo a nivel de seguridad
de los cambios previstos a sistemas, equipamiento
y verificar su correcta implementación, asignando
responsabilidades.
h. Desarrollar
y verificar el cumplimiento de procedimientos
para comunicar las fallas en el procesamiento
de la información o los sistemas de
comunicaciones y adoptar o solicitar medidas correctivas.
i. Definir y
documentar controles para la detección y prevención del acceso no autorizado, la
protección contra software malicioso,
garantizar la seguridad de los datos y
los servicios conectados a través de las redes de comunicación de la Institución.
j. Implementar
los controles de seguridad definidos.
k. Gestionar
los incidentes de seguridad de la información de acuerdo al procedimiento aprobado por el
Comité de Seguridad de la Información.
l. Controlar
los mecanismos y canales de distribución y difusión de información dentro y fuera de la
Institución.
m. Registrar
la documentación fĆsica o electrónica actualizada
relacionada con los procedimientos de comunicaciones,
operaciones y sistemas.
n. Administrar
los medios tƩcnicos necesarios para permitir
la segregación o separación sistemÔtica de los ambientes de procesamiento.
o. Definir e
implementar procedimientos para la
administración de medios informÔticos de almacenamiento e informes impresos y verificar
la eliminación o destrucción segura de
los mismos, cuando proceda.
p. Administrar
y controlar la obtención de copias de resguardo
de información, asà como la prueba periódica de su restauración.
q. Asegurar el
registro de las actividades realizadas por el personal operativo de seguridad de la
información, para su posterior revisión.
r. Desarrollar
procedimientos adecuados de concienciación
de usuarios en materia de seguridad, controles
de acceso a los sistemas y administración de cambios en los mismos. s. Coordinar la gestión
de eventos de seguridad con otras entidades
gubernamentales.
t. Coordinar
las actividades conducentes, asignar responsabilidades
por escrito al personal de la Unidad de TecnologĆa e InformĆ”tica y solicitar a
los órganos competentes de la
Institución los actos o autorizaciones necesarios.
u. Otras
atribuciones y responsabilidades establecidas en el presente Reglamento y las que por
naturaleza de las actividades de gestión
de la seguridad de la información deban
ser realizadas y no se encuentren asignadas a un superior jerƔrquico.
CapĆtulo II
ADMINISTRACIĆN
DE RECURSOS
INFORMĆTICOS
Sección I
Asignación,
control y mantenimiento
de los
recursos informƔticos
Art. 10.-
Asignación por entrega.- Las entregas, revisiones y/o cambios de los equipos, sistemas y
recursos informƔticos serƔn requeridas a
la Dirección Administrativa Financiera, quien
dispondrĆ” a la Unidad de TecnologĆa e InformĆ”tica para que, a travĆ©s de un tĆ©cnico de su Ć”rea,
proceda con lo solicitado y comunique al
titular de la Unidad de Servicios Institucionales
para que elabore la respectiva acta de entrega
recepción.
La entrega de
los equipos o sistemas informƔticos la realizarƔ
la Dirección Administrativa Financiera con la colaboración de un técnico de la Unidad de
TecnologĆa e InformĆ”tica, previa
suscripción de la respectiva acta de entrega
recepción, a la que se acompañarÔ una copia del manual de uso del bien, equipo o sistema para
su correcta utilización, cuando el caso
lo amerite.
Art. 11.-
Custodia.- Los servidores a quienes se autorice la entrega-recepción de los bienes, equipos y
sistemas informƔticos, serƔn
responsables de su uso, custodia y buena conservación de conformidad a las normas del
Reglamento general para la
administración, utilización, manejo y control de los bienes y existencias del sector
pĆŗblico, el presente Reglamento y la
normativa institucional.
Cualquier
novedad que se presentare con relación a los bienes, equipos o sistemas, serÔ
inmediatamente notificada por el custodio
a la Unidad de TecnologĆa e InformĆ”tica, sin perjuicio del cumplimiento de los
procedimientos establecidos en otras
normas aplicables.
Art. 12.-
Registro y control.- La Dirección Administrativa Financiera serÔ responsable del registro,
custodia y administración de los bienes
y equipos informƔticos; la Unidad de
TecnologĆa e InformĆ”tica serĆ” responsable del control y monitoreo del buen uso, para lo
cual:
IdentificarĆ” y
verificarÔ periódicamente todos los bienes tecnológicos y de comunicaciones en un
registro del que constarĆ” el historial,
estado actual, inventario fĆsico y
lógico, coordinarÔ una conciliación con los registros contables financieros, registrarÔ a los
custodios y mantendrĆ” un respaldo de las
actas de entrega recepción.
ComprobarĆ” el
correcto funcionamiento de los bienes, equipos
y sistemas informÔticos de la Institución.
ComunicarĆ” a
la Dirección Administrativa Financiera o a quien corresponda cualquier novedad que se
presente respecto a los bienes, equipos
y sistemas informƔticos de la
Institución.
CumplirĆ” las
atribuciones y responsabilidades que el presente
Reglamento asigna a la Unidad de TecnologĆa e InformĆ”tica.
La Unidad de
TecnologĆa e InformĆ”tica cumplirĆ” lo indicado
en los numerales que anteceden, con observancia de las disposiciones de control constantes del
artĆculo 104 del Reglamento general para
la administración, utilización, manejo y
control de los bienes y existencias del sector público, codificación publicada en el Registro
Oficial Suplemento 888 de 23 de
noviembre de 2016.
Art. 13.-
Mantenimiento.- La Unidad de TecnologĆa e InformĆ”tica elaborarĆ” un plan de mantenimiento
preventivo y correctivo de los bienes,
equipos y sistemas informƔticos que
dispone la Institución, contemplando en la planificación institucional los recursos necesarios para su
contratación.
La Unidad de
TecnologĆa e InformĆ”tica se encargarĆ” de gestionar los mantenimientos planificados con
hora de inicio, fin, impacto y
responsables, y pondrĆ” previamente en
conocimiento de los servidores custodios de los bienes informƔticos, para que los entreguen o
permitan su mantenimiento.
En caso de
producirse daƱos o desperfectos en los equipos, sistemas o recursos informƔticos, el servidor
responsable y custodio de los mismos
informarĆ” lo sucedido, oportunamente y
por escrito, a la Unidad de TecnologĆa e InformĆ”tica para que se tomen los correctivos
necesarios o en su defecto se solicite
la respectiva reparación o cambio de los
mismos, segĆŗn corresponda.
La Unidad de
TecnologĆa e InformĆ”tica establecerĆ” controles
apropiados para realizar mantenimientos programados
y emergentes; y, conservarĆ” los registros de los mantenimientos preventivos, correctivos
y fallas relevantes o sospechosas
generadas.
Los
mantenimientos se realizarÔn únicamente con personal autorizado y calificado.
El plan de
mantenimiento se ajustarĆ” a las disposiciones del artĆculo 103 del Reglamento general para la
administración, utilización, manejo y
control de los bienes y existencias del
sector público, codificación publicada en el Registro Oficial Suplemento 888 de 23 de noviembre de
2016; y a las disposiciones del
principio de vigencia tecnológica que establece
el capĆtulo III del TĆtulo III de la codificación y actualización de las resoluciones emitidas por
el Servicio Nacional de Contratación
PĆŗblica, de 31 de agosto de 2016.
Art. 14.-
Devolución.- Las devoluciones de los equipos o sistemas informÔticos por cualquier razón
que esta sea, tendrĆ” que realizarse de
acuerdo al siguiente procedimiento:
Los bienes o
equipos informƔticos tienen que ser entregados
por parte del custodio al responsable o delegado
de la Unidad de TecnologĆa e InformĆ”tica, quien en coordinación con Servicios
Generales procederĆ” a revisar el estado
y condiciones del bien, para con
posterioridad suscribir la o las actas de devolución y se actualizarÔ la hoja de vida
del bien.
En el caso de
encontrar novedades en la devolución de los
equipos se reportarÔ a la Dirección Administrativa Financiera para que tome los correctivos o
acciones pertinentes.
En caso que la
devolución del bien se deba a motivos de
ausencia temporal, definitiva o cambios al interior de la Institución del servidor custodio, en
forma previa este deberĆ” entregar a su
jefe inmediato y a la Unidad de
TecnologĆa e InformĆ”tica un respaldo magnĆ©tico completo de la información constante en el
mismo, esta acción serÔ respaldada por
la firma de un acta entrega de
información digital, la cual tendrÔ que ser firmada por el funcionario saliente, un servidor de la
Unidad de TecnologĆa e InformĆ”tica y el
jefe inmediato superior.
El respaldo de
la información serĆ” de responsabilidad de la Unidad de TecnologĆa e InformĆ”tica y del
propietario de la información, para lo
cual se determinarƔn los procedimientos
de resguardo y contención de la información
en el Instructivo que aprobarÔ la mÔxima autoridad a petición del Comité de Seguridad
de la Información.
La Unidad de
TecnologĆa e InformĆ”tica deberĆ” proceder a formatear y tener listos los equipos para
asignarlos a nuevos servidores que asĆ
lo requieran.
Sección II
Procedimiento
de creación, modificación
y eliminación
de usuarios
Art. 15.-
Procedimiento.- A fin de garantizar la seguridad de la información contenida en los sistemas
informÔticos de la Institución, para
crear un nuevo usuario, el mismo tiene
que ser aprobado por la Dirección Administrativa Financiera, quien autorizarÔ los perfiles de
usuario y atribuciones, segĆŗn sea el
caso, y dispondrĆ” a la Unidad de
TecnologĆa e InformĆ”tica dicha creación, modificación o eliminación previa comunicación por escrito.
No se crearƔn
cuentas anónimas o de invitado.
Art. 16.-
Eliminación.- Para proceder a eliminar un usuario, la Unidad de Administración de
Talento Humano tiene la obligación de
informar y enviar dicho pedido para su
aprobación a la Dirección Administrativa Financiera, quien dispondrĆ” a la Unidad de TecnologĆa e
InformÔtica la eliminación del usuario
en los sistemas en los cuales se registró,
teniendo ademÔs que respaldar la información del servidor, según sea el caso.
La Unidad de
TecnologĆa e InformĆ”tica no almacenarĆ” información
en los servidores institucionales referente a perfiles de usuario (Mis documentos,
Escritorio, etc.), motivo por el cual,
la responsabilidad de la información que
se genere y custodie en cada equipo institucional serĆ” directamente del jefe inmediato del servidor
que cese en sus funciones. La Unidad de
TecnologĆa e InformĆ”tica darĆ” soporte
técnico, de ser el caso, para el respaldo de la información existente que reposa en el
computador, sin discretización de la
misma.
Art. 17.-
ContraseƱa de Usuarios.- Para todo aspecto referente al manejo de contraseƱas deberƔ ser
aplicado el artĆculo 54 del presente
instrumento, haciendo hincapiƩ que las
contraseñas administradas en los servicios de correo electrónico y de perfiles de equipo son
centralizadas