Академический Документы
Профессиональный Документы
Культура Документы
CAPÍTULO I
DISPOSICIONES GENERALES
CAPÍTULO II
DEL USO RESPONSABLE Y APROVECHAMIENTO DE LAS
TECNOLOGÍAS DE INFORMACIÓN
CAPÍTULO III
DE LA PROTECCIÓN DE LA INFORMACIÓN
Y DATOS PERSONALES
CAPÍTULO IV
DE LA PROTECCIÓN DE LOS DERECHOS DE AUTOR
CAPÍTULO V
DE LA INNOVACIÓN TECNOLÓGICA, CULTURA INFORMÁTICA
Y DESARROLLO DEL CONOCIMIENTO
CAPÍTULO VI
DE LA FIRMA ELECTRÓNICA CERTIFICADA
CAPÍTULO VII
DE LA ADQUISICIÓN O CONTRATACIÓN DE BIENES, SERVICIOS
INFORMÁTICOS Y DE TELECOMUNICACIONES
CAPÍTULO VIII
DE LOS CONTRATOS DE ASESORÍA
Y SERVICIOS INFORMÁTICOS
CAPÍTULO IX
DE LAS REDES Y TELECOMUNICACIONES
CAPÍTULO X
DEL SERVICIO DE INTERNET Y CORREO ELECTRÓNICO
DE GOBIERNO DEL ESTADO
CAPÍTULO XI
DE LOS PORTALES Y PÁGINAS EN INTERNET
TRANSITORIO
El Comité de Tecnologías de la Información y Telecomunicaciones del Gobierno
del Estado de Guanajuato, en ejercicio de las atribuciones que le confieren los artículos 1,
3, tercer párrafo, 7 y 34 de la Ley Orgánica del Poder Ejecutivo para el Estado de
Guanajuato; 1, 2, y 4, fracciones II y X, del Acuerdo Gubernativo número 87, publicado en
el Periódico Oficial del Gobierno del Estado número 121, fechado el 29 de julio de 2008; y
y con base en el acuerdo aprobado en sesión de fecha 17 de diciembre de 2009; y
CONSIDERANDO
Así mismo, se elimina la biblioteca de software por no estar activa como repositorio
de sistemas, fomentándose mecanismos de control más eficientes de acuerdo a lo revisado y
aprobado por la Dirección General de Tecnologías de la Información y Telecomunicaciones
de la Secretaría de Finanzas y Administración y el Comité de Tecnologías de la
Información y Telecomunicaciones del Gobierno del Estado de Guanajuato.
Capítulo I
De las Disposiciones Generales
Objeto de la Política
Artículo 1. La presente Política tiene por objeto:
Sujetos de la Política
Artículo 2. Son sujetos de la presente Política las Dependencias y Entidades de la
Administración Pública Estatal.
Los titulares de las Dependencias y Entidades, acordes con la presente Política, procurarán
adicionalmente establecer en el ámbito de su competencia, disposiciones administrativas
complementarias, con la finalidad de eficientar el uso y aprovechamiento de los bienes
informáticos, tecnologías de la información, telecomunicaciones y servicios propiedad del
Gobierno del Estado, así como de conformidad a lo previsto en el Reglamento sobre el Uso
2
de Medios Electrónicos y Firma Electrónica en el Poder Ejecutivo del Estado de
Guanajuato, y en las disposiciones normativas aplicables a tecnologías de la información y
telecomunicaciones aprobadas por el Comité.
Glosario de términos
Artículo 3. Para efectos de la presente Política, se entenderá por:
V. Entidades: Las paraestatales que con tal carácter determina la Ley Orgánica del
Poder Ejecutivo para el Estado de Guanajuato;
IX. Servicios Informáticos: Los que con tal carácter contempla la Ley de
Adquisiciones, Enajenaciones, Arrendamientos y Contratación de Servicios del
Sector Público en el Estado de Guanajuato, en su artículo 4, fracción XIX, además
de los servicios en telecomunicaciones para los casos en los que aplique.
3
Capítulo II
Del Uso Responsable y Aprovechamiento
de las Tecnologías de Información
Responsables de informática
Artículo 8. Los responsables de informática de cada Dependencia o Entidad deberán:
I. Elaborar un programa de mantenimiento preventivo anual, que sea acorde con sus
necesidades y contemple tanto los aspectos lógicos, como los físicos indispensables
para asegurar el correcto funcionamiento de las tecnologías de la información y de
telecomunicaciones;
4
A01.- Equipo de cómputo personal, terminales, estaciones y servidores.
A02.- Equipo de impresión y reproducción digital.
A03.- Accesorios y periféricos.
B01.- Redes.
B02.- Equipo de telecomunicaciones.
C01.- Tierras físicas, pararrayos y apartarrayos.
C02.- Unidades de respaldo de energía.
D01.- Programas de cómputo «software».
Inspección de información
Artículo 9. Queda prohibido realizar actividades de inspección de la información en
telecomunicaciones, redes, sistemas y bases de datos, así como la instalación, ejecución y
uso de programas, aplicaciones, códigos o componentes dispuestos para tales efectos, o que
pongan en riesgo la confidencialidad, integridad o disponibilidad de las redes de
telecomunicaciones de las Dependencias o Entidades, o de sus sistemas de información,
excepto cuando exista autorización expresa en los términos previstos por el artículo 17 de la
Ley de Protección de Datos Personales para el Estado y los Municipios de Guanajuato.
Capítulo III
De la Protección de la Información y Datos Personales
Aplicación de la Ley
Artículo 10. En la aplicación de la presente Política, las Dependencias y Entidades deberán
atender y observar lo previsto tanto en la Ley de Acceso a la Información Pública para el
Estado y los Municipios de Guanajuato, como en la Ley de Protección de Datos Personales
para el Estado y los Municipios de Guanajuato.
Responsabilidad administrativa
Artículo 11. Las Dependencias y Entidades deberán observar en materia de integridad y
disponibilidad de la información, el que cada usuario sea responsable de los datos que por
sí o por interpósita persona registre o procese en los diferentes sistemas y bases de datos del
5
Gobierno del Estado, por lo que se considerará como causal de responsabilidad
administrativa las siguientes:
Sistemas de información
Artículo 12. Los sistemas de información que utilicen las Dependencias y Entidades
deberán contemplar en su diseño la funcionalidad de clasificar la información de acuerdo a
los criterios establecidos por la Ley de Acceso a la Información Pública para el Estado y los
Municipios de Guanajuato, y en los Lineamientos del SGSI.
Capítulo IV
De la Protección de los Derechos de Autor
6
Dicho padrón, deberá ser registrado mediante los medios que el Comité destine para tal
efecto, acorde a los Lineamientos del SGSI.
Capítulo V
De la Innovación Tecnológica, Cultura Informática
y Desarrollo del Conocimiento
Tecnologías de información
Artículo 16. Las Dependencias y Entidades deberán aprovechar las tecnologías de
información en el desarrollo de soluciones, las cuales:
7
I. La sistematización de sus procesos y servicios a través de las tecnologías, basándose
en estándares de desarrollo, accesibilidad, portabilidad, intercambio de datos y
seguridad de la información;
IV. El uso de la firma electrónica certificada para los procesos en los que aplique.
III. Compartir los equipos de impresión a través de grupos trabajo que sean acordes con
las características y necesidades del servicio público en cada Dependencia o
Entidad;
IV. Utilizar los monitores como medios de difusión interna de los valores que deben
distinguir a los servidores públicos en su función, así como de las políticas públicas,
programas y metas institucionales;
8
tengan por objeto optimizar sus propios procesos, obtener mejores servicios y lograr costos
de operación más bajos, tomando en cuenta la seguridad de la información.
VI. Los demás que se contemplen en las guías o referencias establecidas por la DGTIT.
Registro de aplicaciones
Artículo 21. Las áreas responsables deberán llevar un registro interno de los sistemas, a fin
de establecer un control eficiente de activos intangibles y garantizar la conservación,
consulta y descarga de aplicaciones, programas y códigos que hayan sido desarrollados
internamente o cuyos derechos de autor sean propiedad de Gobierno del Estado, además, en
conjunto con el Comité se establecerán los mecanismos para integrar, difundir y actualizar
la información de aplicaciones y soluciones de software para la administración pública.
Capítulo VI
De la Firma Electrónica Certificada
9
Uso de certificados a través de internet
Artículo 23. Los servicios relacionados con el uso de certificados digitales de firma
electrónica certificada a través de «Internet» o de la «Intranet» de Gobierno del Estado,
deberán contar con el aval de la DGTIT, a fin de comprobar que cuentan con los elementos
técnicos y operativos necesarios para garantizar la prestación segura, eficiente y dinámica
de dichos servicios.
Capítulo VII
De la Adquisición o Contratación de Bienes, Servicios Informáticos
y Telecomunicaciones
10
II. La valoración de riesgos de acuerdo a la metodología proporcionada por el Comité
para este efecto, en el Artículo 9 fracción II, de los Lineamientos del SGSI, sólo
para los casos de adquisición de bienes y servicios relacionados con la seguridad de
la información, tales como «firewalls», «IDS», «antivirus», «equipos de respaldo»,
entre otros.
Solicitud de validación
Artículo 28. Las solicitudes de validación técnica para la adquisición de bienes y servicios
deberán contener:
I. Justificación;
II. La 2303, refacciones y accesorios para equipo de cómputo, de $10,000.00 (diez mil
pesos 00/100 M.N.) en adelante;
11
IV. La 3204, arrendamiento de equipo y bienes informáticos;
12
Áreas Responsables para su revisión y dictamen de reutilización o en su caso, para
su trámite de baja;
III. En el caso de requerir una marca específica, se deberá observar lo previsto por el
artículo 40 de la Ley de Adquisiciones, Enajenaciones, Arrendamientos y
Contratación de Servicios del Sector Público en el Estado de Guanajuato;
IV. Para toda adquisición de bienes informáticos que aplique, se deberá contar con las
especificaciones y garantías, conforme a lo dispuesto en la última versión aprobada
por el Comité, del documento «Calidad en las adquisiciones de bienes y servicios de
tecnologías de información y telecomunicaciones»; dicho documento podrá ser
consultado en los medios que para tal efecto determine el mismo; y
13
Capítulo VIII
De los Contratos de Asesoría y Servicios Informáticos
14
a) Los requerimientos claramente especificados describiendo los objetivos del
trabajo y delimitando las responsabilidades del Área Responsable solicitante;
y
a) Calidad;
15
d) Manual técnico;
f) Capacitación de usuario;
g) Capacitación técnica;
i) Calendario de actividades;
l) Garantía; y
Capítulo IX
De las Redes y Telecomunicaciones
16
Cableados de redes locales
Artículo 37. Los cableados de redes locales de las diferentes Dependencias y Entidades
conectadas a la «Red Estatal de Telecomunicaciones», deberán cumplir con las normas y
estándares internacionales a fin de garantizar la calidad de los servicios proporcionados.
Protocolo
Artículo 40. Los equipos conectados a la red deberán utilizar el protocolo «TCP/IP» como
único protocolo de comunicación en red.
17
II. La administración del uso y configuración de la redundancia, así como del enlace
alterno, será responsabilidad del personal designado por la Dependencia o Entidad;
IV. Las Dependencias que utilicen un enlace alterno deberán resguardar las bitácoras de
acceso, por lo menos un año para posibles revisiones. De considerarlo necesario la
DGTIT le solicitará a la Dependencia o Entidad las mismas.
Capítulo X
Del Servicio de Internet y
Correo Electrónico de Gobierno del Estado
II. Por hacer uso distinto al servicio asignado o al ejercicio de sus funciones laborales;
18
III. Por falta de uso de los recursos asignados en los plazos que la DGTIT juzgue
convenientes; y
Capítulo XI
De los Portales y Páginas en Internet
19
señalado. Para el caso de las Entidades, sólo el titular podrá autorizar el uso de un nombre
distinto, además, su Área Responsable deberá llevar a cabo procedimientos para asegurar la
integridad y disponibilidad del mismo, observando las disposiciones aplicables en la
materia.
Autorización de páginas de Internet
Artículo 53. Las páginas en «Internet» de las Dependencias o Entidades constituyen
medios de comunicación, por lo que la Coordinación General de Comunicación Social del
Gobierno del Estado, en el ejercicio de sus atribuciones normativas, es la responsable de
autorizar el diseño, contenido y publicación de los portales y páginas de «Internet» de las
mismas.
Análisis de seguridad
Artículo 57. Los portales a ser publicados en internet, con los servidores y equipo que las
dependencias o entidades destinen para ello, deberán antes de ser puestos en producción de
contar con un análisis de seguridad donde se muestre que efectivamente se han seguido
prácticas de desarrollo y configuración seguras además de los controles que para tal efecto
se señalen en los Lineamientos del SGSI. Además deberá llevar a cabo análisis periódicos,
y almacenar los resultados de la auditoría, como mínimo una cada seis meses y al menos
una llevada a cabo con un tercero, estos análisis deben abarcar todos los aplicativos y
herramientas instaladas, incluyendo al sistema operativo.
20
Respaldos periódicos de los sitios
Artículo 58. El responsable de cada portal de internet deberá llevar acabo respaldos
periódicos tanto de la aplicación, bases de datos, configuración de acceso y/o sistema de
archivos y sistema operativo en los casos que aplique, y establecer un procedimiento para la
continuidad en el servicio del mismo.
21
TRANSITORIO
Artículo Único. La presente Política entrara en vigor a partir del 01 primero de enero del
año 2010 dos mil diez, siempre y cuando se haya publicado en el Periódico Oficial del
Gobierno del Estado, la Ley del Presupuesto General de Egresos del Estado de Guanajuato
para el Ejercicio Fiscal de 2010, y su vigencia será anual.
22