Registro Oficial No.84- Miércoles 13 de septiembre 2017 Edición Especial

Miércoles, 13 de septiembre de 2017

Última modificación: Jueves, 28 de septiembre de 2017 | 16:16

 

Administración del Señor Lcdo. Lenin Moreno Garcés

Presidente Constitucional de la República del Ecuador

Miércoles, 13 de Septiembre de 2017 (R. O. Ed. Esp. 84, 13-septiembre-2017)

 

EDICIÓN ESPECIAL

 

TRIBUNAL CONTENCIOSO

ELECTORAL DEL ECUADOR

 

RESOLUCIÓN:

Nº PLE-TCE-530-29-08-2017

 

EXPÍDESE

EL REGLAMENTO

DE GESTIÓN TECNOLÓGICA

E INFORMÁTICA

 

 

CONTENIDO


 

PLE-TCE-530-29-08-2017

 

EL PLENO DEL TRIBUNAL

CONTENCIOSO ELECTORAL

 

Considerando

 

Que, el numeral 2 del artículo 16 de la Constitución de la República del Ecuador establece como derecho de las personas, en forma individual o colectiva, el acceso universal a las tecnologías de información y comunicación;

 

Que, el numeral 21 del artículo 66 de la Constitución de la República del Ecuador reconoce y garantiza a las personas el derecho a la inviolabilidad y al secreto de la correspondencia física y virtual; derecho que protege cualquier otro tipo o forma de comunicación;

 

Que, el artículo 217 de la Constitución de la República del Ecuador crea el Tribunal Contencioso Electoral, con jurisdicción nacional, personalidad jurídica propia y autonomía administrativa, financiera y organizativa;

 

Que, el numeral 3 del artículo 221 de la Constitución de la República faculta al Tribunal Contencioso Electoral para determinar su organización, formular y ejecutar su presupuesto;

Que, el artículo 227 de la Constitución de la República establece que la administración pública constituye un servicio a la colectividad que se rige por los principios de eficacia, eficiencia, calidad, jerarquía, desconcentración, descentralización, coordinación, participación, planificación, transparencia y evaluación;

 

Que, el artículo 233 de la Constitución de la República del Ecuador señala que ninguna servidora ni servidor público estará exento de responsabilidades por los actos realizados en el ejercicio de sus funciones, o por sus omisiones, y serán responsables administrativa, civil y penalmente por el manejo y administración de fondos, bienes o recursos públicos;

 

Que, los numerales 10 y 11 del artículo 70 de la Ley Orgánica Electoral y de Organizaciones Políticas de la República del Ecuador, Código de la Democracia, facultan al Tribunal Contencioso Electoral para expedir la reglamentación necesaria para su funcionamiento, así como, determinar su organización, formular y ejecutar su presupuesto ordinario y el extraordinario para procesos electorales;

 

Que, el artículo 77 de la Ley Orgánica de la Contraloría General del Estado establece la obligación del Titular de la entidad de dirigir y asegurar la implantación, funcionamiento y actualización de los sistemas administrativos;

 

Que, el artículo 41 de la Ley Orgánica del Servicio Público, señala que la servidora o servidor público que incumpliere sus obligaciones o contraviniere las disposiciones de esa Ley, sus Reglamentos, así como las leyes y normativa conexa, incurrirá en responsabilidad administrativa que será sancionada disciplinariamente, sin perjuicio de la acción civil o penal que pudiere originar el mismo hecho;

 

Que, la Ley Orgánica de la Contraloría General del Estado,  artículo 40, preceptúa que las autoridades, dignatarios,  funcionarios y demás servidores de las instituciones del  Estado, actuarán con la diligencia y empeño que emplean  generalmente en la administración de sus propios negocios  y actividades, caso contrario responderán, por sus acciones  u omisiones, de conformidad con lo previsto en esa ley;

 

Que, el artículo 2 de la Ley de Comercio Electrónico, Firmas  Electrónicas y Mensajes de Datos reconoce y otorga igual  valor jurídico a los mensajes de datos que a los documentos  físicos;

 

Que, el Código Orgánico de la Economía Social de los  Conocimientos, Creatividad e Innovación, artículo 148 y  Disposición Transitoria Décima Tercera, determina a las  entidades contratantes del sector público orden de prelación  en la contratación pública relacionada a software y un plan  de migración a software libre;

 

Que, el Reglamento General para la administración,  utilización, manejo y control de los bienes y existencias del  sector público, considera, en su artículo 4, la reglamentación  interna para la administración, uso, control y destino de los  bienes del Estado; y en los artículos 103 y 104, disposiciones  para el registro y mantenimiento de equipos informáticos,  hardware y software;

 

Que, las Normas de Control Interno de la Contraloría  General del Estado, Grupo 410 Tecnologías de la  Información y Grupo 500 Información y Comunicación,  regulan la información y la comunicación y su soporte  tecnológico informático, con necesaria referencia a un  modelo de información de la organización que facilite la  creación, uso y compartición de la misma y garantice su  disponibilidad, integridad, exactitud y seguridad, sobre  la base de la definición e implantación de los procesos y  procedimientos correspondientes;

 

Que, la Norma de Control Interno 410-04 Políticas y  procedimientos, determina a la Unidad de Tecnología  de Información definir, documentar y difundir  políticas, estándares y procedimientos que regulen las  actividades relacionadas con tecnología de información y  comunicaciones en la organización, considerándose temas  como la calidad, seguridad, confidencialidad, controles  internos, propiedad intelectual, firmas electrónicas y  mensajería de datos, legalidad del software, entre otros,  alineados con las leyes conexas emitidas por los organismos  competentes y estándares de tecnología de información;  así mismo, la incorporación de controles, sistemas de  aseguramiento de la calidad y de gestión de riesgos, al igual  que directrices y estándares tecnológicos; y, la implantación  de procedimientos de supervisión de las funciones de  tecnología de información;

 

Que, la Norma de Control Interno de la Contraloría General  del Estado 410-14 Sitio web, servicios de internet e  intranet, asigna a la Unidad de Tecnología de Información  elaborar las normas, procedimientos e instructivos de  instalación, configuración y utilización de los servicios  de internet, intranet, correo electrónico y sitio web de la  entidad, a base de las disposiciones legales y normativas y  los requerimientos de los usuarios externos e internos;

 

Que, la Norma de Control Interno 300-03 Valoración  de los riesgos, determina ?Se consideran factores de alto  riesgo potencial los programas o actividades complejas?  sistemas de información rediseñados? nueva tecnología,  entre otros. La valoración del riesgo se realiza usando el  juicio profesional y la experiencia?;

 

Que, el artículo 19 del instructivo para el control de bienes  del Tribunal Contencioso Electoral, dispone a la Unidad de  Tecnología e Informática el plan anual de mantenimiento  de los bienes tecnológicos, financiado con el pertinente  presupuesto;

 

Que, los estándares del esquema gubernamental de  seguridad de la información EGSI, emitido por la Secretaría  Nacional de la Administración Pública, son en sentido  técnico aplicables en los procesos de gestión del Tribunal  Contencioso Electoral;

 

Que, se cuenta con las normativas expedidas en la materia  por instituciones del sector público, con sujeción al marco  legal aplicable, para sustentar políticas administrativas de  gestión tecnológica e informática pertinentes en el Tribunal  Contencioso Electoral;

 

Que, mediante Resolución de Pleno No. PLE?TCE-392-23-06-2015, publicada en el Registro Oficial  Suplemento 552 de 27 de julio de 2015, se expide el  Estatuto Orgánico de Gestión Organizacional por Procesos  del Tribunal Contencioso Electoral;

 

Que, el Estatuto Orgánico de Gestión Organizacional por  Procesos del Tribunal Contencioso Electoral, señala las  atribuciones, responsabilidades y productos de la Unidad  de Tecnología e Informática; y,

 

Que, es necesario establecer disposiciones internas  para asegurar a los servidores del Tribunal Contencioso  Electoral el acceso a la información y la comunicación, para  el desarrollo de sus tareas y actividades habituales, a la par  que garantizar el uso adecuado, transparente y efectivo de  los recursos públicos asignados.

 

En ejercicio de sus atribuciones constitucionales y legales.

 

 

Resuelve:

 

Expedir el siguiente,

 

REGLAMENTO DE GESTIÓN TECNOLÓGICA  E INFORMÁTICA PARA EL TRIBUNAL  CONTENCIOSO ELECTORAL

 

Capítulo I

DISPOSICIONES PRELIMINARES

 

Sección I

Objeto, ámbito, principios y obligatoriedad

 

Art. 1.- Objeto.- El presente instrumento tiene por objeto  reglamentar la administración, uso y acceso de los recursos  tecnológicos e informáticos del Tribunal Contencioso Electoral, mediante políticas y estándares correspondientes,  a fin de alcanzar los objetivos institucionales en el contexto  de autenticidad, confiabilidad, confidencialidad, integridad,  auditabilidad, protección a la duplicación, no repudio,  seguridad, disponibilidad y legalidad de la información que  se produce, procesa, intercambia, reproduce y conserva en  los procesos organizacionales.

 

Art. 2.- Ámbito.- Se sujetarán a la presente reglamentación  los bienes de la infraestructura tecnológica; los servicios  de red como son telefonía fija y móvil, internet, página  web, correo electrónico, consultas de información legal;  el sistema de gestión documental y las aplicaciones  informáticas administrativas y jurisdiccionales  desarrolladas y/o adquiridas; y, otras facilidades de base  tecnológica informática con acceso habilitado a las y los  servidores públicos del Tribunal Contencioso Electoral y/o  terceros que interactúan con la Institución.

 

Art. 3.- Principios.- Las normas del presente instrumento  se aplicarán bajo los principios de eficiencia, eficacia,  calidad, buenas prácticas y responsabilidad.

 

Art. 4.- Obligatoriedad.- El cumplimiento del presente  instrumento es obligatorio para todos los servidores del  Tribunal Contencioso Electoral; así como también para  terceros con quienes interactúan de manera habitual u  ocasional y que además acceden a información sensible y/o  a los recursos tecnológicos e informáticos de la Institución.

 

Las normas del presente Reglamento referidas a servidores  del Tribunal Contencioso Electoral obligan en lo que  corresponda a los demás usuarios. En caso de inobservancia  se establecerá la responsabilidad a que hubiere lugar.

 

Sección II

Política institucional

 

Art. 5.- Directrices.- La gestión tecnológica e informática,  en orden al cumplimiento de la misión, visión y objetivos  estratégicos y operativos institucionales y, con la finalidad  de garantizar la seguridad de la información del Tribunal  Contencioso Electoral en los medios y el tiempo que  su legitimidad y mérito requiera, se orientará por las  directrices administrativas que se detallan a continuación;  definiéndose y ejecutándose en conformidad los procesos,  procedimientos y tecnologías en la medida en que generan,  registran, utilizan, procesan, comparten, reproducen,  recuperan, conservan y archivan información pública e  información pública confidencial o reservada, en medio  electrónico o escrito:

 

a. La seguridad de la información preservará las  características de autenticidad, confiabilidad,  confidencialidad, integridad, auditabilidad, protección  a la duplicación, no repudio, disponibilidad y legalidad  de la información, verificadas previo análisis de riesgos  y control de calidad.

 

b. La gestión organizacional por procesos incorporará las  tecnologías de la información y comunicación con la  finalidad de asegurar la calidad, control, productividad,  transparencia y continuidad del servicio público de justicia contencioso electoral; y, lo propio en los correspondientes procesos gobernantes, habilitantes, operativos y de seguimiento. c. Las tecnologías de la información y comunicación aplicadas cumplirán los estándares de seguridad de la información contemplados en el Esquema Gubernamental de Seguridad de la Información EGSI, en los términos establecidos por la normativa institucional interna del Tribunal Contencioso Electoral.

 

d. La planificación estratégica efectuará las previsiones necesarias y la programación presupuestaria consultará el financiamiento del desarrollo de la infraestructura tecnológica e informática que soporta el modelo de información organizacional estructurado.

 

e. El sistema de gestión documental administrativo, sobre la base del principio de coordinación del sector público, propenderá a la homologación con el sistema operativo en la Función Ejecutiva y la implementación del uso de la firma electrónica.

 

 

f. El modelo de información de la organización reflejará una política de datos abiertos, salvo excepciones contempladas en norma legal competente, en especial las pertinentes a la gestión jurisdiccional respecto de reserva de la información conforme la Ley Orgánica Electoral y de Organizaciones Políticas de la República del Ecuador, Código de la Democracia, y la información pública clasificada confidencial a los efectos de la Ley Orgánica de Transparencia y Acceso a la Información Pública.

 

 

g. La gestión tecnológica e informática en el Tribunal Contencioso Electoral se ajustará rigurosamente a la base legal de sus correspondientes procesos organizacionales, conforme los principios de legalidad, jerarquía normativa y competencia; y, en especial, a las normas pertinentes y aplicables de control interno emitidas por la Contraloría General del Estado, Reglamento general para la administración, utilización, manejo y control de los bienes y existencias del sector público, Código Orgánico de la Economía Social de los Conocimientos, Creatividad e Innovación, su Reglamento General, Reglamento para la adquisición de software por parte de las entidades contratantes del sector público, Resoluciones del SERCOP, los principios de vigencia, transferencia y desagregación tecnológica, el Estatuto Orgánico de Gestión Organizacional por Procesos del Tribunal Contencioso Electoral, el presente Reglamento y más normativa aplicable en las instituciones del sector público.

 

Sección III

Glosario de Términos

 

Art. 6.- Definiciones.- Para efectos de la aplicación de la presente reglamentación, se considerarán las siguientes definiciones:

 

1. Active Sync: Es un programa de sincronización de datos desarrollado por Microsoft para su uso con sus  sistemas operativos Microsoft Windows, proporciona  a los usuarios de Microsoft Windows, una manera de  transportar los documentos, calendarios, listas de contacto  y correo electrónico entre la computadora de escritorio y  un dispositivo móvil, como un PC de mano, teléfonos  móviles, o cualquier otro dispositivo portátil que soporte  el protocolo de ActiveSync. El protocolo usado para esto es  Exchange ActiveSync.

 

2. Administración de riesgos: Comprende el proceso de  control y minimización, o la completa eliminación, de los  riesgos de seguridad que podrían afectar a la información  de la Institución.

 

3. Auditabilidad: Asegura que todos los eventos de un  sistema deben quedar registrados, permitiendo así su  control posterior, ya sea en forma automática o manual.

 

4. Autenticidad: Propiedad que asegura el origen de la  información y la identidad del emisor, misma que puede  ser validada, de modo que se demuestre que es quien dice  ser; en consecuencia, asegura la validez de la información  en tiempo, forma y distribución; y, asimismo, garantiza el  origen de la información al validar el emisor de ésta, para  evitar suplantación de identidades.

 

5. Confiabilidad: La información debe ser adecuada  para sustentar la toma de decisiones y la ejecución de las  actividades propias de la Institución.

 

6. Confidencialidad: Es la propiedad de la información,  por la que se garantiza que la información sea accesible  solo a aquellas personas autorizadas a tener acceso a la  misma. La confidencialidad se entiende en el ámbito de la  seguridad informática, como la protección de datos y de la  información intercambiada entre un emisor y uno o más  destinatarios frente a terceros.

 

7. Correo electrónico: Servicio de transmisión de mensajes  a través de una red, los cuales pueden incluir archivos  adjuntos.

 

8. Corresponsabilidad: Es la responsabilidad compartida  entre dos o más sujetos, es decir que dicha responsabilidad  es común entre quienes comparten una obligación o  compromiso respecto de algo o de algún evento específico.

 

9. Unidad de Tecnología e Informática: Encargada de  administrar y gestionar las tecnologías de información y  comunicación dentro del Tribunal Contencioso Electoral.

 

10. Disponibilidad: Prevenir interrupciones no autorizadas/ controladas de la dotación de recursos y servicios  tecnológicos e informáticos. Se garantiza que los usuarios  autorizados  tengan acceso a la información y a los recursos  relacionados con la misma, siempre que lo requieran.

 

11. Equipo informático: Se refiere a todas las partes  tangibles o físicas de un sistema informático.

 

12. Esquema Gubernamental de la Información, EGSI: Instrumento acordado por la Secretaría Nacional de la Administración Pública [Registro Oficial Suplemento 88 de 25 de septiembre de 2013].

 

13. Evaluación de riesgos: Comprende las acciones realizadas para identificar y analizar las amenazas y vulnerabilidades relativas a la información y a los medios de procesamiento de la misma, así como la probabilidad de ocurrencia y el potencial impacto a las operaciones de la Institución.

 

14. GB o Gigabyte: Es la unidad de medida de cantidad de datos informáticos. Es un múltiplo del megabyte (MB), que equivale a 1024 MB.

 

15. Hardware: Se refiere a todas las partes tangibles de un sistema informático; sus componentes pueden ser eléctricos y electrónicos.

 

16. IMAP: Es un protocolo de aplicación de acceso a mensajes electrónicos almacenados en un servidor, mediante el cual se puede acceder al correo electrónico desde cualquier ordenador que posea una conexión a Internet, en su estricto nombre es el protocolo de acceso a los mensajes de internet (Internet Message Access Protocol).

 

17. Incidente de seguridad informática: Es un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizado de información; un impedimento en la operación normal de las redes de datos, sistemas o recursos informáticos; o cualquier otro acto que implique una violación a la política de seguridad de la información de la Institución.

 

18. Información: Se refiere a toda representación de conocimiento en forma de datos vinculados entre sí, generada utilizando letras, números, gráficos, cartografía, narrativa o audiovisuales; almacenada en cualquier medio, ya sea magnético, papel, pantallas de dispositivos electrónicos u otros.

 

19. Infraestructura tecnológica: Es el conjunto de hardware y software sobre el que residen los diferentes servicios que requieren estar en funcionamiento para dar soporte tecnológico en el desarrollo de las actividades de la Institución.

 

20. Integridad: La integridad de los datos es la garantía de que nadie pueda acceder a la información ni modificarla sin contar con la autorización necesaria; por consiguiente, salvaguarda la exactitud y la totalidad de la información y los métodos para su creación, recuperación y procesamiento.

 

21. Internet: Es una red mundial con millones de usuarios conectados o interconectados entre sí. Estos pueden intercambiar información y establecer distintos servicios tales como: visitar páginas de portales Web, correos electrónicos, charlar o chatear por medio del teclado en los salones creados para este servicio, entre otros.

 

22. Internet móvil inalámbrico: Es el servicio de acceso inalámbrico a la red internet mediante un modem USB que provee un ISP (Internet Service Provider) o a través de un equipo.

 

23. Intranet: Red local a la que se accede desde varias localizaciones geográfi cas distintas y que usa los mismos protocolos de comunicación que internet.

 

24. Legalidad: Garantizar el cumplimiento de las leyes, normas, Reglamentos o disposiciones.

 

25. Lista de distribución: Son listas de uso especial del correo electrónico que permite la distribución masiva de información entre múltiples servidores del Tribunal Contencioso Electoral mediante Internet a la misma vez.

 

26. Mantenimiento correctivo: Aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos.

 

27. Mantenimiento preventivo: Es el destinado a la conservación de equipos o instalaciones mediante realización de revisión, mantenimiento y reparación periódica que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento.

 

28. MB o Megabyte: Es una unidad de medida de cantidad de datos informáticos. Es un múltiplo del byte u octeto, que equivale a 1000 bytes.

 

29. Modem USB: Es un dispositivo electrónico que se conecta en un computador para tener acceso al servicio de internet móvil inalámbrico.

 

30. No repudio: Característica de la información que asegura evitar que una entidad (persona o sistema informático) que haya interactuado con alguna información alegue ante terceros que no lo ha hecho.

 

31. Perfil de Riesgos Tecnológicos: Es la identificación, cuantificación, control y solución de las posibles amenazas que originan daños en los sistemas.

 

32. Periféricos: Equipos electrónicos tales como terminales, impresoras, dispositivos auxiliares de computadoras, entre otros.

 

 

33. Propietarios de la información: Son los responsables de clasificar la información de acuerdo con el grado de sensibilidad y criticidad de la misma, de documentar y mantener actualizada la clasificación efectuada y de definir qué usuarios deberán tener permisos de acceso a la información de acuerdo a sus funciones y competencia.

 

34. Protección a la duplicación: Característica de la información que asegura que una transacción sea realizada por una única vez, a menos que se especifique lo contrario.

 

35. Recurso Tecnológico: Es un medio que se vale de la tecnología para cumplir con su propósito.

 

36. Recurso Informático: Es cualquier componente físico o lógico de disponibilidad limitada en una computadora o un sistema de gestión de la información. Los recursos informáticos incluyen medios para entrada, procesamiento, producción, comunicación y almacenamiento.

 

37. Respaldo: Es una copia de los datos originales que se  realiza con el fin de disponer de un medio de recuperarlos  en caso de su pérdida.

 

38. Responsabilidad: Desarrollar sus funciones a cabalidad  y en forma integral dentro de los plazos establecidos por sus  superiores y por la ley.

 

39. Seguridad de la información: Preservación  de las siguientes características de la información:  confidencialidad, integridad, disponibilidad, autenticidad,  auditabilidad, protección a la duplicación, no repudio,  legalidad y confiabilidad.

 

40. Seguridades físicas: Es la precaución que debe tener  el usuario del manejo, uso y cuidado de los equipos  tecnológicos e informáticos.

 

41. Seguridades lógicas: Son las contraseñas de usuario, la  prevención de contaminación por virus y otros programas  que puedan causar daño en los equipos, en la información  y otras facilidades.

 

42. Servidores: Personas que prestan sus servicios al  Tribunal Contencioso Electoral y que en razón de sus  funciones mantengan en su poder bienes, servicios y  aplicaciones de carácter tecnológico de dotación oficial.

 

43. SIP: Tecnología IP, reemplazo de la telefónica  convencional.

 

44. Sistema: Es el conjunto de partes interrelacionadas,  hardware, software y de recurso humano que permite  almacenar y procesar información.

 

45. Sistema de Gestión de Seguridad de la Información: Es un conjunto de políticas de administración de la  información, que requiere del diseño, implementación y  mantenimiento de un conjunto de procesos y procedimientos  que permitan la gestión eficiente de la accesibilidad de  la información, buscando asegurar la confidencialidad,  integridad y disponibilidad de ésta, minimizando los riesgos.  Un Sistema de Gestión de Seguridad de la Información debe  ser eficiente a través del tiempo, adaptándose a los cambios  de la Institución así como a los de su entorno.

 

46. Sistema de Información: Se refiere a un conjunto de  recursos organizados para la recopilación, procesamiento,  mantenimiento, transmisión y difusión de información que  cumplen con determinadas características propias de la  Institución, así como con procedimientos que pueden ser  automatizados, manuales o mixtos.

 

47. SMTP: Es un protocolo de red basado en texto, utilizado  para el intercambio de mensajes de correo electrónico entre  computadoras u otros dispositivos, en su estricto nombre es  el protocolo simple de transferencia de correo (Simple Mail  Transfer Protocol).

 

48. Software: El equipamiento lógico o soporte lógico de  un sistema informático, que comprende el conjunto de los  componentes necesarios que hacen posible la realización  de tareas específicas, en contraposición a los componentes  físicos que son llamados hardware.

 

49. Software libre: Es la denominación del software que  respeta la libertad de todos los usuarios que adquirieron  el producto y, por tanto, una vez obtenido el mismo puede  ser usado, copiado, estudiado, modificado y redistribuido  libremente de varias formas, dependiendo del tipo de  licenciamiento libre.

 

50. Software propietario: Este concepto se aplica a  cualquier programa informático que no es libre o que  sólo lo es parcialmente (semilibre), sea porque su uso,  redistribución o modificación está prohibida, o sea porque  requiere permiso expreso del titular del software.

 

51. Spam: Correo basura considerado no deseado.

 

52. Tecnologías de la información y comunicación: Se  refi ere a equipos de cómputo, aplicativos con desarrollo  propio o adquiridos, medios de almacenamiento y  comunicaciones, que en conjunto son operados por  servidores del Tribunal Contencioso Electoral, o por  un tercero, con el objetivo de procesar, almacenar y/o  transmitir información para llevar a cabo una función  propia de la Institución.

 

53. Terceros: Es toda persona ajena al vínculo jurídico  existente entre el servidor o servidora del Tribunal  Contencioso Electoral sin distinción del régimen laboral  al que pertenezca el cual interactúa de manera habitual  u ocasional con el servidor o servidora del Tribunal  Contencioso Electoral o con la misma Institución; y, que  además acceda a información sensible y/o a los recursos  informáticos de la Institución.

 

54. TICs: Tecnologías de Información y Comunicaciones.

 

55. Uptime mensual: Es el tiempo que un determinado  servicio está disponible en relación al tiempo de medición,  en este caso un mes y vinculado estrictamente con un  acuerdo de servicio.

 

56. Usuario: Es el servidor o un tercero que prestan  servicios al Tribunal Contencioso Electoral y que utilizan  las herramientas informáticas o tecnológicas asignadas a fin  de ejecutar sus funciones en la Institución.

 

57. Vulnerabilidades: Debilidades de las tecnologías  informáticas que pueden ser explotadas por una o más  amenazas.

 

58. Webmail: Es un servicio que permite listar, desplegar  y borrar vía un navegador web los correos almacenados en  un servidor remoto, utilizando un protocolo de correo como  IMAP o POP3.

 

59. WiFi: Es un mecanismo de conexión de dispositivos  electrónicos de forma inalámbrica, lleva ese nombre de la  sigla de la marca que la creo para referirse a una tecnología de  redes inalámbricas. En el estricto nombre (WirelessFidelity)  que literalmente significa fidelidad inalámbrica, es en sí un conjunto de estándares y/o protocolos para redes que no  requieren de cables y que funcionan en ciertos protocolos  previamente establecidos.

 

60. Zimbra: Es un software libre, que incluye un servidor  de correo electrónico.

 

Sección IV

Propiedad y uso

 

Art. 7.- Régimen.- La infraestructura tecnológica asignada  al servicio público de justicia contencioso electoral es de  propiedad del Tribunal Contencioso Electoral.

 

La propiedad de la información pertinente a la gestión  administrativa se verificará sin perjuicio del derecho de  acceso a la información pública contemplado en la Ley  Orgánica de Transparencia y Acceso a la Información  Pública y con observancia de los derechos de propiedad  intelectual regulados por el Código Orgánico de la  Economía Social de los Conocimientos, Creatividad e  Innovación.

 

Los equipos, sistemas, aplicaciones, servicios y en general  recursos tecnológicos e informáticos solo podrán y deberán  ser utilizados con fines lícitos y propios de las competencias  del Tribunal Contencioso Electoral. Sección V Comité de seguridad de la información

 

Art. 8.- Comité de Seguridad de la Información.- Con  objeto de consulta, definición, informe y supervigilancia  de políticas, normas y procedimientos relacionados  con la seguridad de la información, su implantación y  cumplimiento, se conformará el Comité de Seguridad de la  Información del Tribunal Contencioso Electoral integrado  por el Presidente del Tribunal o su Delegado, el Director  Administrativo Financiero y el responsable de la Unidad  de Tecnología e Informática, a fin de cumplir las siguientes  responsabilidades:

 

 

a. Proponer: reformas al presente Reglamento, normas  complementarias o solicitará a la Máxima Autoridad la  aprobación de instructivos, guías u otros instrumentos  relacionados con la seguridad de la información en el  Tribunal Contencioso Electoral.

 

b. Definir e informar la política y normas institucionales  en materia de seguridad de la información, gestionar  su aprobación por parte del órgano competente y  supervigilar el cumplimiento por parte de los servidores  de la Institución.

 

c. Monitorear cambios significativos de los riesgos que  afectan a los recursos de información frente a las  amenazas más importantes y evaluar los incidentes  relativos a la seguridad de la información.

 

d. Conocer y recomendar iniciativas para incrementar la  seguridad de la información.

 

e. Consultar e informar metodologías y procesos  específicos relativos a la seguridad de la información

 

f. Informar criterios de seguridad para nuevos sistemas  de información, actualizaciones y nuevas versiones,  contemplando la realización de pruebas antes de su  aprobación definitiva.

 

g. Evaluar el posible impacto operativo a nivel de  seguridad de los cambios previstos a sistemas,  equipamiento y verificar su correcta implementación,  asignando responsabilidades.

 

h. Desarrollar y verificar el cumplimiento de  procedimientos para comunicar las fallas en el  procesamiento de la información o los sistemas  de comunicaciones y adoptar o solicitar medidas  correctivas.

 

i. Definir y documentar controles para la detección y  prevención del acceso no autorizado, la protección  contra software malicioso, garantizar la seguridad de  los datos y los servicios conectados a través de las redes  de comunicación de la Institución.

 

j. Implementar los controles de seguridad definidos.

 

k. Gestionar los incidentes de seguridad de la información  de acuerdo al procedimiento aprobado por el Comité de  Seguridad de la Información.

 

l. Controlar los mecanismos y canales de distribución y  difusión de información dentro y fuera de la Institución.

 

m. Registrar la documentación física o electrónica  actualizada relacionada con los procedimientos de  comunicaciones, operaciones y sistemas.

 

n. Administrar los medios técnicos necesarios para  permitir la segregación o separación sistemática de los  ambientes de procesamiento.

 

o. Definir e implementar procedimientos para  la administración de medios informáticos de  almacenamiento e informes impresos y verificar la  eliminación o destrucción segura de los mismos,  cuando proceda.

 

p. Administrar y controlar la obtención de copias de  resguardo de información, así como la prueba periódica  de su restauración.

 

q. Asegurar el registro de las actividades realizadas por el  personal operativo de seguridad de la información, para  su posterior revisión.

 

r. Desarrollar procedimientos adecuados de  concienciación de usuarios en materia de seguridad,  controles de acceso a los sistemas y administración de  cambios en los mismos. s. Coordinar la gestión de eventos de seguridad con otras  entidades gubernamentales.

 

t. Coordinar las actividades conducentes, asignar  responsabilidades por escrito al personal de la Unidad de Tecnología e Informática y solicitar a los órganos  competentes de la Institución los actos o autorizaciones  necesarios.

 

u. Otras atribuciones y responsabilidades establecidas en  el presente Reglamento y las que por naturaleza de las  actividades de gestión de la seguridad de la información  deban ser realizadas y no se encuentren asignadas a un  superior jerárquico.

 

Capítulo II

ADMINISTRACIÓN DE RECURSOS

INFORMÁTICOS

 

Sección I

Asignación, control y mantenimiento

de los recursos informáticos

 

Art. 10.- Asignación por entrega.- Las entregas, revisiones  y/o cambios de los equipos, sistemas y recursos informáticos  serán requeridas a la Dirección Administrativa Financiera,  quien dispondrá a la Unidad de Tecnología e Informática  para que, a través de un técnico de su área, proceda con lo  solicitado y comunique al titular de la Unidad de Servicios  Institucionales para que elabore la respectiva acta de  entrega recepción.

 

La entrega de los equipos o sistemas informáticos la  realizará la Dirección Administrativa Financiera con la  colaboración de un técnico de la Unidad de Tecnología e  Informática, previa suscripción de la respectiva acta de  entrega recepción, a la que se acompañará una copia del  manual de uso del bien, equipo o sistema para su correcta  utilización, cuando el caso lo amerite.

 

Art. 11.- Custodia.- Los servidores a quienes se autorice  la entrega-recepción de los bienes, equipos y sistemas  informáticos, serán responsables de su uso, custodia y buena  conservación de conformidad a las normas del Reglamento  general para la administración, utilización, manejo y control  de los bienes y existencias del sector público, el presente  Reglamento y la normativa institucional.

 

Cualquier novedad que se presentare con relación a los  bienes, equipos o sistemas, será inmediatamente notificada  por el custodio a la Unidad de Tecnología e Informática,  sin perjuicio del cumplimiento de los procedimientos  establecidos en otras normas aplicables.

 

Art. 12.- Registro y control.- La Dirección Administrativa  Financiera será responsable del registro, custodia y  administración de los bienes y equipos informáticos; la  Unidad de Tecnología e Informática será responsable del  control y monitoreo del buen uso, para lo cual:

 

Identificará y verificará periódicamente todos los bienes  tecnológicos y de comunicaciones en un registro del  que constará el historial, estado actual, inventario físico  y lógico, coordinará una conciliación con los registros  contables financieros, registrará a los custodios y  mantendrá un respaldo de las actas de entrega recepción.

 

Comprobará el correcto funcionamiento de los bienes,  equipos y sistemas informáticos de la Institución.

Comunicará a la Dirección Administrativa Financiera o  a quien corresponda cualquier novedad que se presente  respecto a los bienes, equipos y sistemas informáticos  de la Institución.

 

Cumplirá las atribuciones y responsabilidades que el  presente Reglamento asigna a la Unidad de Tecnología  e Informática.

 

La Unidad de Tecnología e Informática cumplirá lo  indicado en los numerales que anteceden, con observancia  de las disposiciones de control constantes del artículo 104  del Reglamento general para la administración, utilización,  manejo y control de los bienes y existencias del sector  público, codificación publicada en el Registro Oficial  Suplemento 888 de 23 de noviembre de 2016.

 

Art. 13.- Mantenimiento.- La Unidad de Tecnología e  Informática elaborará un plan de mantenimiento preventivo  y correctivo de los bienes, equipos y sistemas informáticos  que dispone la Institución, contemplando en la planificación  institucional los recursos necesarios para su contratación.

 

La Unidad de Tecnología e Informática se encargará de  gestionar los mantenimientos planificados con hora de  inicio, fin, impacto y responsables, y pondrá previamente  en conocimiento de los servidores custodios de los bienes  informáticos, para que los entreguen o permitan su  mantenimiento.

 

En caso de producirse daños o desperfectos en los equipos,  sistemas o recursos informáticos, el servidor responsable  y custodio de los mismos informará lo sucedido,  oportunamente y por escrito, a la Unidad de Tecnología e  Informática para que se tomen los correctivos necesarios o  en su defecto se solicite la respectiva reparación o cambio  de los mismos, según corresponda.

 

La Unidad de Tecnología e Informática establecerá  controles apropiados para realizar mantenimientos  programados y emergentes; y, conservará los registros  de los mantenimientos preventivos, correctivos y fallas  relevantes o sospechosas generadas.

 

Los mantenimientos se realizarán únicamente con personal  autorizado y calificado.

 

 

El plan de mantenimiento se ajustará a las disposiciones del  artículo 103 del Reglamento general para la administración,  utilización, manejo y control de los bienes y existencias  del sector público, codificación publicada en el Registro  Oficial Suplemento 888 de 23 de noviembre de 2016; y a  las disposiciones del principio de vigencia tecnológica que  establece el capítulo III del Título III de la codificación y  actualización de las resoluciones emitidas por el Servicio  Nacional de Contratación Pública, de 31 de agosto de 2016.

 

 

Art. 14.- Devolución.- Las devoluciones de los equipos  o sistemas informáticos por cualquier razón que esta sea,  tendrá que realizarse de acuerdo al siguiente procedimiento:

 

 

Los bienes o equipos informáticos tienen que ser  entregados por parte del custodio al responsable o  delegado de la Unidad de Tecnología e Informática, quien en coordinación con Servicios Generales  procederá a revisar el estado y condiciones del bien,  para con posterioridad suscribir la o las actas de  devolución y se actualizará la hoja de vida del bien.

 

En el caso de encontrar novedades en la devolución de  los equipos se reportará a la Dirección Administrativa  Financiera para que tome los correctivos o acciones  pertinentes.

 

En caso que la devolución del bien se deba a motivos  de ausencia temporal, definitiva o cambios al interior  de la Institución del servidor custodio, en forma previa  este deberá entregar a su jefe inmediato y a la Unidad  de Tecnología e Informática un respaldo magnético  completo de la información constante en el mismo, esta  acción será respaldada por la firma de un acta entrega  de información digital, la cual tendrá que ser firmada  por el funcionario saliente, un servidor de la Unidad de  Tecnología e Informática y el jefe inmediato superior.

 

El respaldo de la información será de responsabilidad de  la Unidad de Tecnología e Informática y del propietario  de la información, para lo cual se determinarán los  procedimientos de resguardo y contención de la  información en el Instructivo que aprobará la máxima  autoridad a petición del Comité de Seguridad de la  Información.

 

La Unidad de Tecnología e Informática deberá proceder  a formatear y tener listos los equipos para asignarlos a  nuevos servidores que así lo requieran.

 

Sección II

Procedimiento de creación, modificación

y eliminación de usuarios

 

Art. 15.- Procedimiento.- A fin de garantizar la seguridad  de la información contenida en los sistemas informáticos  de la Institución, para crear un nuevo usuario, el mismo  tiene que ser aprobado por la Dirección Administrativa  Financiera, quien autorizará los perfiles de usuario y  atribuciones, según sea el caso, y dispondrá a la Unidad  de Tecnología e Informática dicha creación, modificación o  eliminación previa comunicación por escrito.

 

No se crearán cuentas anónimas o de invitado.

 

Art. 16.- Eliminación.- Para proceder a eliminar un  usuario, la Unidad de Administración de Talento Humano  tiene la obligación de informar y enviar dicho pedido para  su aprobación a la Dirección Administrativa Financiera,  quien dispondrá a la Unidad de Tecnología e Informática  la eliminación del usuario en los sistemas en los cuales se  registró, teniendo además que respaldar la información del  servidor, según sea el caso.

 

La Unidad de Tecnología e Informática no almacenará  información en los servidores institucionales referente  a perfiles de usuario (Mis documentos, Escritorio, etc.),  motivo por el cual, la responsabilidad de la información  que se genere y custodie en cada equipo institucional será  directamente del jefe inmediato del servidor que cese en  sus funciones. La Unidad de Tecnología e Informática  dará soporte técnico, de ser el caso, para el respaldo de la  información existente que reposa en el computador, sin  discretización de la misma.

 

Art. 17.- Contraseña de Usuarios.- Para todo aspecto  referente al manejo de contraseñas deberá ser aplicado el  artículo 54 del presente instrumento, haciendo hincapié  que las contraseñas administradas en los servicios de  correo electrónico y de perfiles de equipo son centralizadas <

 

Change password



Loading..