RESOLUCIÓN 1563 DE 2006 

(Junio 30)

“Por la cual se adoptan las políticas de seguridad para el manejo de la información y se imparten instrucciones para el uso y administración de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa Nacional”.

El Ministro de Defensa Nacional,

en ejercicio de sus facultades legales, en especial las que le confieren los numerales 5º, 12 y 13 del artículo 8º del Decreto 1512 de 2000, en concordancia con lo dispuesto en el artículo 2º del Decreto 49 de 2003, y

CONSIDERANDO:

Que al Ministro de Defensa Nacional le corresponde ejercer la dirección y control de gestión sobre los recursos asignados al Ministerio de Defensa Nacional;

Que para el efectivo cumplimiento de la función administrativa encomendada al Ministerio de Defensa Nacional, se hace necesario adoptar las políticas de seguridad para el manejo de la información, así como impartir las instrucciones necesarias para el correcto uso y administración de los bienes informáticos asignados a este ministerio,

RESUELVE:

CAPÍTULO I

Generalidades

ART. 1º—Alcance. Establecer las políticas de seguridad para el manejo de la información, así como impartir las instrucciones para el uso y administración de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa Nacional.

ART. 2º—Campo de aplicación. La presente resolución es aplicable a todos los usuarios internos de la unidad presupuestal gestión general del Ministerio de Defensa Nacional, como funcionarios, contratistas, pasantes, que tengan a su cargo cualquier tipo de información relacionada con el Ministerio de Defensa Nacional y usuarios de los bienes informáticos de propiedad del Ministerio de Defensa Nacional.

CAPÍTULO II

Instrucciones para el manejo y utilización de los bienes informáticos

ART. 3º—Definiciones. Para los efectos del presente acto administrativo, se adoptan las siguientes definiciones:

3.1. Bienes Informáticos. Los bienes informáticos están constituidos por elementos tangibles e intangibles.

3.2. Tangibles. Son aquellos elementos físicos, como hardware, que pueden ser percibidos por los sentidos y están conformados entre otros, por:

a) Unidades de procesamiento, CPU;

b) Monitores o pantallas;

c) Teclados;

d) Mouse;

e) Parlantes;

f) Unidad de DVD;

g) Unidad de CD de lectura y/o escritura;

h) Unidad de disquete;

i) Cajas y bastidores de los diferentes puntos de red de cableado estructurado;

j) Gabinetes de red de cableado estructurado ubicados en los pisos de las sedes donde funcionan las dependencias del Ministerio de Defensa;

k) Unidades de potencia ininterrumpida, UPS;

l) Reguladores de voltaje;

m) Impresoras;

n) Scanners;

o) Módem;

p) Enrutadores;

q) Switches;

r) Concentradores;

s) Path panel;

t) Fibra óptica;

u) Cableado horizontal y vertical para la red de datos y energía;

v) Cámaras digitales y demás elementos físicos que forman parte del computador;

w) Discos duros, tarjetas de video, tarjetas de sonido, tarjetas de red, mother boards, unidades de memoria, interfaces, y otros elementos internos de la CPU, necesarios para el debido funcionamiento del equipo;

x) Memoria portátil USB;

y) Manuales y medios magnéticos;

z) En general cualquier dispositivo de comunicaciones que intervenga en un a red de datos.

3.3. Intangibles. Son aquellos elementos informáticos, no percibidos por el sentido del tacto, sobre los cuales el Ministerio de Defensa tiene el derecho de uso o de propiedad intelectual, como software, metodologías, procesos y procedimientos que permiten que las labores de procesamiento de información sirvan como herramienta de productividad y gestión.

Están conformados entre otros por:

a) Los diferentes sistemas operativos;

b) El software de base;

c) Software de desarrollo;

d) El software de comunicaciones;

e) Los programas de aplicación específicos;

f) Las bases de datos y sus manejadores.

ART. 4º—Utilización de los bienes intangibles (software). Los bienes intangibles (software) del Ministerio de Defensa Nacional o a su servicio deben ser utilizados bajo los siguientes criterios:

4.1. En todos los equipos del Ministerio de Defensa, debe estar instalada la imagen institucional del ministerio, la cual debe ser mostrada como un tapiz (imagen de fondo de pantalla). Anexo 1.

El único protector de pantalla autorizado es “Texto 3D” protegido automáticamente con clave en el cual deberá identificarse la dependencia respectiva, transcurridos 3 minutos de inactividad en la estación de trabajo.

4.2. La instalación de software, en los equipos del Ministerio de Defensa, solo puede ser realizada por la oficina de informática, o por la empresa que preste el servicio de soporte a la entidad.

Los encargados de la instalación del software en los equipos del Ministerio de Defensa son responsables de mantener vigente su licencia o en su defecto el documento de soporte que permita su uso en forma legal.

4.3. En los equipos del Ministerio de Defensa, no debe instalarse ninguna clase de programa o software descargado por internet u obtenido por otro medio, a menos que exista autorización previa escrita de la oficina de informática, dependencia responsable de verificar la necesidad de la instalación de dicho software, su funcionalidad en el trabajo del usuario, necesidad o no de licencias para su instalación.

4.4. La solicitud de software, por parte de las dependencias de la unidad presupuestal gestión general del Ministerio de Defensa, debe ser elevada con las razones que justifican su adquisición o instalación, y debe acompañarse del previo concepto técnico favorable de la oficina de informática, en el cual conste que el software es acorde con la tecnología instalada en toda la entidad.

4.5. De conformidad con las normas que rigen la materia, se encuentra prohibida la reproducción total o parcial del software licenciado para el Ministerio de Defensa, salvo previa autorización escrita por parte de la oficina de informática, quien lo hará únicamente con fines de mantener copias de seguridad.

4.6. El cambio, en las configuraciones del hardware o del software instalado en los equipos de cómputo del Ministerio de Defensa, solo podrá ser realizado por la oficina de informática, o la empresa que preste el servicio de soporte al ministerio, previa aprobación de la solicitud escrita de la dependencia que requiera el servicio.

4.7. La instalación, soporte y/o mantenimiento de cualquier tipo de software (base, operativo, aplicativo, utilitario, de gestión y de protección contra virus), licenciados para el Ministerio de Defensa, se realizarán solamente a equipos de cómputo que sean de propiedad de este ministerio.

En el evento de que se requiera utilización de equipos particulares para labores institucionales (que tengan acceso a la red de la entidad), se deberá elevar solicitud escrita y motivada a la oficina de informática, la cual podrá autorizar por escrito su utilización por el tiempo estrictamente necesario.

ART. 5º—Utilización de bienes tangibles (equipos). Los bienes tangibles (equipos) del Ministerio de Defensa Nacional o a su servicio deben ser utilizados bajo los siguientes criterios:

5.1. Los equipos de cómputo o sus partes (CPU, monitor, mouse, teclados, impresoras, parlantes y demás elementos que se encuentren conectados a la CPU) no podrán ser cambiados de puesto, sin autorización escrita de la oficina de informática, quien establecerá la viabilidad técnica del cambio, previa autorización del jefe del área donde se encuentre ubicado el equipo.

Una vez establecida la viabilidad técnica del traslado del equipo, el interesado deberá:

a) Ingresar la solicitud de servicio de conexión del equipo de cómputo en el nuevo puesto de trabajo, a la oficina de informática, a través de la intranet en el link (hipervínculo) rotulado: “Soporte”;

b) Solicitar la actualización de los inventarios de los equipos de cómputo ante la dirección administrativa - almacén general.

5.2. El responsable de un bien informático (tangible o intangible) del Ministerio de Defensa o a su servicio, deberá informar inmediatamente por escrito cualquier irregularidad que detecte sobre el mismo, a la dirección administrativa - grupo de adquisiciones y servicios.

El acceso indebido a un bien Informático por parte de un tercero no autorizado, deberá ser reportado inmediatamente se detecte a la oficina de informática.

5.3. Los bienes tangibles del Ministerio de Defensa, solo podrán ser destapados por la oficina de informática y/o de la empresa que preste el servicio de soporte y mantenimiento de hardware.

5.4. Para el uso de dispositivos de almacenamiento tales como disquetes, CD, DVD, memorias USB, se deben tener en cuenta las siguientes medidas de seguridad, para evitar cualquier tipo de fuga de información y buscar al máximo la confidencialidad y privacidad de la información del Ministerio de Defensa Nacional:

5.4.1. Cada usuario al que se le haya asignado a su cuidado este tipo de dispositivos de almacenamiento, se hace responsable por el cuidado de los mismos y por la confidencialidad de la información que se almacene.

5.4.2. Es responsabilidad de cada usuario que tenga a cargo dichos dispositivos mantener con clave de seguridad la información que allí se almacene.

5.4.3. En caso de que la información que se almacene en dichos dispositivos caiga en manos de grupos al margen de la ley, el usuario al que se le haya asignado a su cuidado dichos dispositivos, deberá informar inmediatamente al jefe de la dependencia donde labora y presentar las denuncias correspondientes ante las autoridades competentes.

5.5. El servicio de soporte para cualquier falla que presenten los equipos del Ministerio de Defensa, deberá ser solicitado por la intranet en el link (hipervínculo) rotulado “Soporte” o vía correo electrónico a la siguiente dirección: soporte@mindefensa.gov.co, o a cualquier otra destinada para tal fin por la oficina de informática. (Si no es posible desde el equipo asignado se podrá hacer desde otro equipo previa autorización de su responsable).

5.6. Los cambios de configuración de los elementos informáticos solo podrán ser realizados por la oficina de informática del ministerio.

5.7. En el evento de requerirse previa autorización, la utilización de un equipo de cómputo diferente al asignado, se deberá utilizar sin excepción el nombre de usuario y contraseña de identificación en la red, de quien utiliza el equipo y no de su responsable.

La clave de acceso es personal e intransferible, y como consecuencia se entiende para todos los efectos que solo la conoce el responsable del equipo.

5.8. El reemplazo de los equipos o elementos informáticos, deberá solicitarse en forma escrita a la oficina de informática debidamente justificada y aprobada por el jefe o director de la respectiva dependencia donde labora con la justificación de la necesidad.

5.9. El responsable del uso de un bien informático, mantendrá una copia de seguridad de sus archivos correspondientes a la estación de trabajo, en otro medio de almacenamiento, como disquetes o CD, probando a su vez el mecanismo de recuperación, para lo cual, la oficina de informática deberá orientar y capacitar a todos los funcionarios que lo requieran y que no poseen el conocimiento para realizar backups de los archivos en uso e identificar a cuáles debe hacerle periódicamente copia de acuerdo al aplicativo que manejan. Así mismo, orientar cómo probar el mecanismo de recuperación.

La oficina de informática mantendrá copias de seguridad de los servidores, con la oportunidad y calidad requeridas para garantizar su debida recuperación, en caso de ser necesario.

5.10. El jefe o coordinador de cada dependencia o área, verificará la existencia de copias de seguridad actualizadas, de toda la información relevante que resida en los computadores de las estaciones de trabajo asignados a su área.

Es responsabilidad de cada jefe o coordinador de área velar porque existan copias de seguridad actualizadas de toda la información relevante que resida en todos los computadores asignados a su área (aquella información que solamente resida en su estación de trabajo).

5.11. La información almacenada en los equipos de cómputo de la unidad presupuestal gestión general del ministerio, se entiende que es de propiedad única y exclusiva del ministerio.

Como consecuencia estos equipos de cómputo tendrán disponibilidad permanente para el ejercido de auditoría y monitoreo por parte de la oficina de informática, dependencia que verificará los software instalados, así como la utilización del servicio de internet.

De igual forma, la información que reside en los equipos de cómputo también debe estar disponible para los entes de control, incluyendo la oficina de control interno del Ministerio de Defensa.

Trimestralmente la oficina de informática, presentará a la secretaría general y al jefe de la dependencia correspondiente, informes de acceso por internet a páginas prohibidas; en caso de presentarse este evento, se deberá informar a la oficina de control disciplinario interno; para lo de su competencia, teniendo en cuenta que los costos y las consecuencias asociadas al uso de dichos servicios de manera improductiva afectan corporativamente en cuanto a:

• Riesgos que atentan contra la seguridad.

• Pérdida de productividad.

• Pérdida de ancho de banda.

5.12. La oficina de informática en coordinación con la firma prestadora del servicio de soporte deben mantener actualizado en medio electrónico, un registro con la hoja de vida completa de cada equipo indicando en ella nombre lógico, dirección IP, marca, modelo, serie, placa de inventario o código de barras, registro detallado de las fallas presentadas con fecha y hora, así como los elementos que fueron cambiados, y la información técnica de los elementos tangibles o dispositivos que se le encuentren conectados, bien sea que correspondan a los accesorios básicos con que fue adquirido o que hayan sido adicionados, retirados o reemplazados con posterioridad.

5.13. La oficina de informática en coordinación con la firma prestadora del servicio de soporte deberán mantener actualizado en medio electrónico el registro con la hoja de vida completa del software indicando en ella el tipo, la versión, el número de licencias, el(os) equipo(s) donde está(n) instalado(s), el nivel de instalación permitido, la cantidad y tipo de medios magnéticos, tipos de manuales, la fecha de instalación y nombre del funcionario de informática, que efectuó la instalación.

5.14. La oficina de informática podrá realizar de acuerdo con lo previsto en la programación que establezca, para el efecto, o dentro de las labores de administración y seguridad, en cualquier momento, el monitoreo, administración y el mantenimiento de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio.

5.15. El responsable de cada puesto de trabajo, solo utilizará la toma de corriente regulada (color rojo o naranja) diseñada exclusivamente para computadores, para conectar equipos de cómputo.

5.16. Los equipos de cómputo deben mantenerse en la ubicación dispuesta por la oficina de informática, con el fin de que se evite por parte del responsable de cada puesto de trabajo, la obstrucción de la ventilación adecuada de los equipos de cómputo y de las tomas de conexión.

Cualquier anomalía en las canaletas por donde van los cables de conexión, entre otras, como fallas en el empotrado, falta de aseguramiento de las tapas, debe ser informado a la oficina de informática, con el fin de evitar daños o incendios que eventualmente pueden ocasionarse.

5.17. La dirección administrativa es la única dependencia autorizada para la coordinación, manejo, instalación y desplazamiento de los videos beams (sic) del Ministerio de Defensa.

La dirección administrativa impartirá capacitación para atender los requerimientos de las dependencias de la entidad, en reuniones de trabajo internas y/o externas, en este sentido.

5.18. La oficina de informática solo realizará mantenimiento y soporte a aquellos computadores de propiedad de la unidad presupuestal gestión general del Ministerio de Defensa, y a los que no siendo de su propiedad se encuentran a su servicio, siempre y cuando para estos últimos exista previa autorización para su utilización en labores institucionales.

5.19. Los equipos informáticos de propiedad de la unidad presupuestal gestión general del Ministerio de Defensa, solo podrán ser usados por personal autorizado para el efecto.

Se prohíbe el uso de los equipos informáticos de propiedad del Ministerio de Defensa al personal no autorizado o ajeno al ministerio.

5.20. La utilización de la red solo está autorizada, para la comunicación y el intercambio de información, que se encuentre directamente relacionada con las funciones o servicios asignados, de acuerdo a la misión de la entidad.

5.21. Es utilización indebida de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa por no encontrarse asignados para esa finalidad, la navegación en páginas pornográficas, correos gratuitos, ocio, hacking, y en general por todas aquellas páginas, que la oficina de informática considere peligrosas para la seguridad electrónica o para el uso racional de los recursos de la red, así como el envío por medio electrónico de información obscena, publicitaria y/o de tipo cadena.

Para este efecto el administrador de la seguridad, en coordinación con el administrador de la red y la empresa prestadora del servicio de soporte, estarán supervisando la bitácora.

La oficina de informática pondrá en conocimiento inmediato de la autoridad competente, la utilización indebida de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa, con el fin de que se adelanten las investigaciones y se apliquen las sanciones, a que pueda haber lugar.

5.22. Con el fin de proteger la confidencialidad de la información residente en los computadores a cargo, la sesión de trabajo en la red de datos, deberá ser cerrada o bloqueada mediante clave de seguridad, en el evento de ausencia temporal en el lugar de trabajo o de prestación del servicio.

Los equipos de cómputo a cargo deben ser apagados al final de cada día, para evitar fugas de información y contribuir con la seguridad electrónica del ministerio.

5.23. Todos los archivos externos provenientes por correo electrónico, por medios magnéticos, ópticos, dispositivos inalámbricos y demás formas de transmisión de datos, antes de ser copiado en cualquier equipo del ministerio, deberán ser revisados o su revisión solicitada, con el programa antivirus instalado por la oficina de informática. En caso de detectarse cualquier tipo de virus, el archivo debe ser eliminado, sin que sea procedente intentar limpiar el virus.

5.24. Constituye utilización indebida de los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio, así como de la red de la entidad, por no estar destinados para esta finalidad, la realización a través de ellos, de actividades comerciales, de espionaje (hacking o cracking), cadenas, chats, juegos, o actos para beneficio personal del usuario.

5.25. Cualquier tentativa de acceso no autorizado a una cuenta, y en general cualquier anomalía que se advierta en la operación del sistema, debe ser reportada a la oficina de informática en forma inmediata.

5.26. Cualquier acción que tienda a permitir o a facilitar a terceros no autorizados, el acceso a los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio, será informado a las autoridades competentes, con el fin de que se inicien las investigaciones y se apliquen las sanciones, a que pueda haber lugar.

5.27. A través de un software, la dependencia competente podrá monitorear el uso de la red y de los servicios que a través de ella se prestan, así como delimitarse el tiempo de conexión a internet o el ancho de banda por usuario.

5.28. El uso de cuentas de usuario y de contraseñas, debe cumplirse bajo los siguientes requisitos:

a) La creación de las cuentas y su acceso correspondiente, solo puede ser otorgado por la oficina de informática a través del grupo de administración de recursos informáticos, basándose en un tratamiento particular de cada caso;

b) Las cuentas de usuario y sus respectivos buzones de correo electrónico asignados, tendrán vigencia limitada y serán administrados por la oficina de informática;

c) El suministro de datos falsos con el fin de obtener una cuenta para ganar acceso no autorizado a los recursos de cómputo, será informado a las autoridades competentes, con fin de que se inicien las investigaciones y se apliquen las sanciones, a que pueda haber lugar;

d) Es uso indebido de la cuenta de usuario o de los sistemas administrativos, aquel que tenga propósitos ilegales, lucrativos, obscenos, criminales, de espionaje (hacking o cracking), chats o que atenten contra la honra de cualquier persona;

e) Las cuentas de acceso al sistema, tienen como única finalidad el desarrollo de las funciones, servicios o actividades que se tengan legalmente asignadas;

f) El uso de la cuenta de usuario, es de carácter personal e intransferible, y como consecuencia su titular es el único responsable del uso de la misma. La eliminación de la clave y/o modificación de la misma deberá ser solicitada por escrito o por correo electrónico a la oficina de informática a través del directo titular, con el visto bueno de su respectivo jefe inmediato;

g) Las cuentas y sus servicios informáticos asociados que no sean utilizados en un período de un mes de acuerdo con las políticas establecidas por la oficina de informática, serán removidas del sistema sin que esta última se haga responsable de la información asociada a la misma;

h) La oficina de informática podrá establecer medidas de seguridad para restringir el acceso a los recursos informáticos como pueden ser tarjetas magnéticas, firmas digitales, medios de identificación biométrica y cualquier otro similar que garantice la identidad y autenticación correcta del usuario.

5.29. Las políticas de seguridad y administración que sean determinadas por la oficina de informática, para proteger la integridad de la información almacenada en los equipos, deberán ser acatadas por los responsables de los equipos asignados.

5.30. Se debe establecer por cada responsable del manejo de información almacenada, el nivel de seguridad requerido y con el fin de garantizarlo se podrá solicitar en forma expresa el apoyo a la oficina de informática.

5.31. En el manejo de la información, se tendrán en cuenta las normas vigentes sobre derechos de autor y propiedad intelectual.

5.32 Los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio, no podrán ser utilizados para un fin distinto, a aquel para el cual han sido asignados, en especial para los siguientes:

a) Cualquier actividad intencional tendiente a la introducción de un código malicioso, virus informático, troyano o para espiar con propósitos dañinos;

b) Actos de espionaje (hacking o cracking) que lesionen o no los derechos de terceros;

c) Acceder y/o emplear información de otras personas sin autorización expresa del titular. Esta regla se aplica igualmente a los mensajes de datos tipo correo electrónico que el usuario reciba y que no le estén destinados expresamente.

5.33. El grupo de talento humano del Ministerio de Defensa, o quien haga sus veces, informará inmediatamente a la oficina de informática, el ingreso, traslado y/o retiro de funcionarios, contratistas y pasantes que presten sus servicios a la unidad presupuestal gestión general del Ministerio de Defensa, para que se proceda a la creación, modificación o cancelación de las cuentas del sistema, servicios de internet, intranet y correo electrónico.

5.34. La marcha de un proceso no podrá detenerse por la ausencia temporal del responsable de su desarrollo o de alguna de sus etapas.

La información referente a la ejecución de cualquier proceso, deberá estar siempre disponible para su discusión y análisis, para lo cual el responsable de su manejo en caso de ausencia temporal, deberá mantener una carpeta compartida de dicha información, con los funcionarios del grupo de trabajo definido por el jefe inmediato. Cuando cese la ausencia temporal, se deberá restablecer el uso exclusivo para el responsable del manejo de la información correspondiente.

CAPÍTULO III

Administración del inventario de bienes informáticos

ART. 6º—Administración del inventario de bienes informáticos. A quien se le haya asignado el uso de un bien informático del Ministerio de Defensa o a su servicio, tendrá la administración del inventario de dichos bienes, consistente en la manera como deben ser identificados, controlados y referenciados, como propiedad de la unidad presupuestal gestión general del Ministerio de Defensa, con sujeción a los siguientes criterios:

6.1. El almacenista de la unidad presupuestal gestión general del Ministerio de Defensa, registrará el ingreso de bienes informáticos así sea por la causal de devolución, de acuerdo con las normas administrativas que existan para tal fin, velando por su cuidado y conservación, mientras son asignados sin que en ningún caso pueda disponer de su utilización, sin previa autorización de la oficina de informática.

6.2. Se velará por el cuidado de los bienes informáticos que se tengan asignados, sin perjuicio de la responsabilidad administrativa, fiscal, disciplinaria o penal, en que se pueda incurrir por cualquier daño o pérdida.

6.3. El almacenista de la unidad presupuestal gestión general del Ministerio de Defensa, referenciará e identificará mediante placas, sistema de código de barras o cualquier otro medio, tanto las pantallas, como las unidades centrales de procesamiento, CPU, así como los dispositivos externos que se encuentren conectados a las mismas; dichas identificaciones no deberán ser retiradas de los respectivos equipos y periféricos, salvo reemplazo de las mismas por el almacenista.

6.4. El almacenista de la unidad presupuestal gestión general del Ministerio de Defensa entregará mediante comprobante de salida, los bienes informáticos que la oficina de informática haya asignado, y los cargará a la cuenta del responsable en el sistema de inventarios de la entidad.

6.5. Los bienes informáticos que por cualquier razón no se encuentren en uso o que hayan sido reemplazados en forma definitiva, deberán ser devueltos por quien los tenga asignados, al almacén de la unidad presupuestal gestión general del Ministerio de Defensa.

6.6. Se solicitará al almacén de la unidad presupuestal gestión general del Ministerio de Defensa, la verificación y recibo de los bienes informáticos a cargo, en caso de presentarse desvinculación o traslado. En este caso se entregará igualmente al jefe inmediato o coordinador de la función, actividad o servicio, una relación con los nombres de los archivos manejados y del software misional que reside en el equipo que se tenía a cargo.

6.7. El almacenista de la unidad presupuestal gestión general del Ministerio de Defensa, recibirá y hará los ajustes de ingreso, traslado y/o devolución de los bienes informáticos devueltos por quienes los tenían asignados, informando por escrito a la oficina de informática, la novedad correspondiente, con el fin de actualizar la hoja de vida de los equipos.

6.8. La oficina de informática podrá intercambiar elementos internos o externos de las unidades centrales de procesamiento, CPU, con fines de actualizar los equipos que a su juicio lo requieran y ameriten. De cualquier cambio se dejará la respectiva anotación en las hojas de vida de los equipos y se informará al almacenista para los fines pertinentes.

CAPÍTULO IV

Adquisición de bienes informáticos

ART. 7º—Adquisición de bienes o servicios de tecnologías de información y/o actualización de los mismos. Todas las necesidades de las diferentes dependencias de la unidad presupuestal gestión general del Ministerio de Defensa, en materia de tecnologías de información deberán ser remitidas, debidamente sustentadas a la oficina de informática, como requisito previo para iniciar el proceso de adquisición y/o actualización respectivo.

En cualquier caso, las especificaciones técnicas para la adquisición de bienes o servicios de tecnologías de información y/o actualización de los mismos, deberán contar con la aprobación técnica de la oficina de informática y en caso que la dependencia no cuente con personal especializado en el tema informático, la oficina de informática debe asesorar el estudio de viabilidad de proyecto y análisis de costo - beneficio.

El recibo a satisfacción de los bienes o servicios de tecnologías de información y/o actualización de los mismos que tramiten las diferentes áreas usuarias, deberá contar con la aprobación técnica previa de la oficina de informática.

CAPÍTULO V

Utilización del centro de cómputo

ART. 8º—Centro de cómputo. El centro de cómputo es el lugar donde se deben encontrar ubicados todos los servidores de datos, los dispositivos de seguridad, almacenamiento y comunicaciones y algunos gabinetes del cableado horizontal y vertical de la red de la unidad presupuestal gestión general del Ministerio de Defensa.

ART. 9º—Pautas para la utilización del centro de cómputo.

9.1. El centro de cómputo es un área restringida y por lo tanto solo se puede ingresar a ella con autorización del jefe de la oficina de informática o del (los) funcionario(s) designado(s) por la jefatura de la oficina de informática.

9.2. La operación de cualquiera de los dispositivos que se encuentran en el centro de cómputo, solo podrá realizarse por los funcionarios designados por la jefatura de la oficina de informática.

9.3. Las personas que ingresen al centro de cómputo, deberán seguir las normas de seguridad que para el efecto prevea la oficina de informática, tales como:

a) No ingresar ningún tipo de bebidas o alimentos;

b) No accionar ninguno de los dispositivos de alarma sin razón evidente;

c) No prender objetos que puedan ocasionar que las alarmas y sistemas de seguridad se accionen tales como: cigarrillos, fósforos, encendedores, etc.;

d) No conectar equipos de soldadura, aspiradora, brilladora u otro electrodoméstico;

e) No operar ninguno de los diferentes equipos que en él se encuentran instalados sin autorización del jefe de informática o de alguno de los profesionales autorizados de la misma área.

CAPÍTULO VI

Uso general de internet, intranet y del correo electrónico

ART. 10.—Normas para el uso de internet y publicación de información en el sitio web del Ministerio de Defensa Nacional en la realización de las funciones asignadas. La internet institucional es una herramienta establecida para el apoyo en la realización de las funciones propias de cada cargo, tales como la investigación de temas específicos y publicación de información institucional. En ese orden de ideas, es una herramienta de trabajo que busca hacer más ágil y fácil la labor diaria. En consecuencia se monitoreará y se controlará por parte de la oficina de informática el acceso a páginas web consideradas peligrosas o indebidas y que atenten contra el uso racional de este servicio.

El uso del servicio de internet institucional se sujeta a las siguientes reglas:

10.1. A través de este servicio no se podrán ejecutar:

a) Actos de espionaje (hacking o cracking), lesionen o no los derechos de terceros;

b) Actividades personales que entorpezcan la función o el servicio.

10.2. Monitoreo y controles periódicos. La oficina de informática deberá realizar monitoreos y controles a las conexiones de internet y reportar periódicamente a la secretaría general del Ministerio de Defensa, los sitios visitados por quienes tienen asignados bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio, que no correspondan a las funciones propias del cargo, o al desarrollo de las actividades o servicios a cargo, con el fin de que se inicien las acciones correspondientes a las que hubiere lugar.

10.3. Dirección electrónica principal del Ministerio de Defensa. La dirección electrónica principal del sitio web del Ministerio de Defensa fue asignada y denominada como: www.mindefensa.gov.co.

10.4. Agenda de conectividad y gobierno en línea. Todas las oficinas, direcciones y dependencias del Ministerio de Defensa están obligadas a cumplir con lo establecido en las directivas presidenciales 9 de 1999 (lucha anticorrupción), 10 de 2002 (lucha anticorrupción) y 2 de agosto de 2000 (agenda de conectividad) de acuerdo con los lineamientos y estándares que para tal fin desarrolle el líder de gobierno en línea al interior del ministerio.

10.5. El sitio web del Ministerio de Defensa, debe mantener actualizada toda la información referente a la contratación de la entidad y al plan de compras, en cumplimiento de lo estipulado por la Directiva Presidencial 2 de 2000 y el Decreto 2170 de 2002.

10.6. La responsabilidad por la actualización de la información específica del sitio web del Ministerio de Defensa, recae en la dependencia donde se origina dicha información, en especial en los casos en los cuales es legalmente obligatoria la publicación de información en internet.

10.7. La publicación de un artículo en el sitio web del Ministerio de Defensa, protegido por la normatividad sobre propiedad intelectual y derechos de autor solo podrá realizarse si se obtiene el permiso correspondiente del autor del artículo.

10.8. La divulgación a través de internet de los documentos institucionales de carácter general como resoluciones, instrucciones administrativas y circulares estarán a cargo exclusivamente de los jefes de dependencia, para lo cual analizarán la conveniencia de publicarlo o no, teniendo en cuenta aspectos como los de seguridad nacional.

10.9. Exención de responsabilidad. La página web del Ministerio de Defensa, deberá contener una cláusula de exención de responsabilidad, que establezca que la intención de la entidad es fomentar el acceso público a la información relativa a sus iniciativas y a las políticas del Gobierno Nacional en materia de defensa.

En la enunciada cláusula deberá aclararse que la institución no asume responsabilidad alguna en relación con el material incluido en las páginas del sitio web www.mindefensa.gov.co.

Por lo anterior es necesario aclarar públicamente que dicho material:

1) Consiste únicamente en información de carácter general que no aborda circunstancias específicas relativas a personas u organismo concretos.

2) No ofrece necesariamente información exhaustiva, completa, exacta o actualizada.

3) Contiene en algunas ocasiones enlaces a páginas externas sobre las que los servicios de la entidad no tiene control alguno y respecto de las cuales declinan toda responsabilidad.

4) No ofrece asesoramiento profesional o jurídico y que para tal caso será imprescindible usar los canales de comunicación adecuados y previstos en el sitio.

En todo caso, no puede garantizarse que un documento disponible en línea reproduzca exactamente un texto adoptado oficialmente. Así pues, únicamente se consideran auténticos los textos legales del gobierno, relacionados con la entidad, publicados en las ediciones del Diario Oficial.

Deberá aclararse que la cláusula de exención de responsabilidad estará sometida a la normativa aplicable vigente.

ART. 11.—Normas para el uso y actualización de la información de la intranet en la realización de las funciones, actividades o servicios asignados.

11.1. A través de este servicio no se podrán ejecutar actos de espionaje (hacking o cracking) que lesionen o no los derechos de terceros.

11.2. La oficina de informática deberá realizar monitoreos y controles a las conexiones de intranet y reportar periódicamente a la secretaría general del Ministerio de Defensa Nacional, los aspectos anómalos que violen lo dictaminado en la presente resolución para tomar las acciones correspondientes a las que hubiere lugar.

11.3. La intranet es una herramienta de comunicación interna que permite publicar información de diversa índole y se constituye como un elemento de gran utilidad para los usuarios internos de la entidad.

11.4. La intranet deberá congregar información y servicios que sean de interés profesional y específico para los usuarios internos del Ministerio de Defensa.

11.5. La responsabilidad por la actualización de la información específica de la intranet del Ministerio de Defensa recae en la dependencia donde se origina dicha información.

ART. 12.—Normas para el uso del correo electrónico en la realización de las funciones, actividades o servicios asignados.

12.1. A través de este servicio no se podrán ejecutar actos de espionaje (hacking o cracking) que lesionen o no los derechos de terceros.

12.2. En los bienes informáticos de la unidad presupuestal gestión general del Ministerio de Defensa, solo podrá utilizarse el correo electrónico suministrado por el Ministerio de Defensa Nacional - unidad presupuestal de gestión general.

Se prohíbe el uso de cualquier otro sistema de correo electrónico gratuito o no, diferente al suministrado por el Ministerio de Defensa Nacional - unidad presupuestal de gestión general.

12.3. Asignación de direcciones electrónicas personales. La oficina de informática asignará las direcciones de correo electrónico al personal a que hace referencia el presente acto administrativo, única y exclusivamente al momento de estar perfeccionado el ingreso a la entidad, de acuerdo con las novedades reportadas por el grupo talento humano, o quien haga sus veces, o encontrarse debidamente autorizada la prestación del servicio o actividad.

12.4. Direcciones de correo electrónico no individuales (corporativas). La entidad creará direcciones de correo electrónico especiales como puntos generales de contacto, cuyas características especiales serán las siguientes:

a) Cuando sea necesario, estas cuentas serán solicitadas por escrito por cada uno de los jefes de dependencia a la oficina de informática;

b) Varias personas tendrán acceso al buzón de mensajes, aunque habrá un responsable del buen manejo de la cuenta, designado por el jefe del área respectiva;

c) La atención de los requerimientos recibidos por los ciudadanos tendrá prioridad sobre los demás mensajes;

d) Es obligación de los responsables de cada buzón electrónico corporativo, tramitar todas las peticiones, quejas, requerimientos y demás comunicaciones que reciban a través de estos buzones electrónicos;

e) El área encargada de responder las consultas o resolver los reclamos es responsable del buen nombre de la entidad ante los usuarios;

f) Los mensajes recibidos serán almacenados y tratados estadísticamente por el responsable del buzón para establecer las prioridades del servicio.

12.5. Servicio de acceso al correo electrónico en internet. Existirá el servicio para acceder al correo electrónico institucional, desde un sitio externo al Ministerio de Defensa, solo para aquellos responsables de su manejo, que por necesidades del servicio lo requieran. Dicho servicio será solicitado por cada uno de los jefes de dependencia, justificando la importancia del servicio a la jefatura de la oficina de informática, la cual autorizará o no previa evaluación el acceso correspondiente.

12.6. Cancelación de direcciones electrónicas. Cuando quien tenga asignado un bien informático de la unidad presupuestal gestión general del Ministerio de Defensa o a su servicio, sea desvinculado de la entidad, trasladado fuera de la unidad presupuestal gestión general, u ordenada la restricción de acceso por uso indebido de los instrumentos tecnológicos, la oficina de informática cancelará de forma inmediata la dirección electrónica asignada y cesará el derecho de uso.

De igual forma se cancelará el servicio a aquellos buzones que no hayan tenido actividad por el término de tiempo destinado en las políticas de administración de este servicio.

El grupo talento humano del Ministerio de Defensa Nacional o quien haga sus veces, deberá informar toda desvinculación, a la oficina de informática dentro de los tres (3) días siguientes a su ocurrencia, a efectos de que se proceda de inmediato a la cancelación de la cuenta y demás servicios asociados a dicho funcionario.

12.7. Uso de listas y cadenas. La utilización del mecanismo de listas o cadenas, solo puede llevarse a cabo cuando se trate de la comunicación de un mensaje institucional oficial.

12.8. La utilización de papel para el intercambio de comunicación debe limitarse, evitando la impresión de los mensajes electrónicos de datos con el ánimo de garantizar el uso racional de los recursos de la entidad.

12.9. El buzón de correo electrónico institucional debe consultarse constantemente, con el propósito de atender con celeridad los asuntos a cargo.

12.10. Las comunicaciones que no requieran soporte físico para su conservación deben ser transmitidas por medio del correo institucional.

12.11. Los mensajes según su utilidad, deberán ser eliminados, o almacenados en el disco duro del computador asignado o en cualquier otro medio adecuado de almacenamiento.

12.12. Sin perjuicio de lo establecido en los numerales anteriores, las condiciones descritas a continuación, serán las reglas “mínimas” del correcto uso del correo electrónico institucional:

a) Los usuarios son completamente responsables de todas las actividades realizadas con sus cuentas de acceso y buzón de correo proporcionado por la oficina de informática;

b) La cuenta asignada o el buzón electrónico, no puede ser ofrecido o facilitado a personas no autorizadas;

c) Los usuarios deben ser conscientes de las implicaciones que tiene la utilización del correo electrónico del ministerio, en términos de responsabilidad e imagen institucional, por lo tanto se abstendrán de cualquier uso indebido del mismo;

d) El campo “remite” de las cabeceras de correo indica el origen al que pertenece el emisor de un mensaje. Las direcciones de la institución (del tipo usuario@mindefensa.gov.co) no pueden usarse para actividades privadas o actividades no relacionadas con la finalidad para la cual fueron asignadas;

e) Se tendrá como uso indebido del correo electrónico, enviar mensajes desde direcciones no asignadas al emisor, así como la manipulación de las cabeceras de correo electrónico saliente;

f) El correo electrónico institucional es una herramienta para el intercambio de información entre personas, no es una herramienta de difusión masiva e indiscriminada de información;

g) La violación de la seguridad de los sistemas y/o red pueden incurrir en responsabilidades civiles y penales, para lo cual el ministerio colaborará al máximo de sus posibilidades para investigar este tipo de actos, incluyendo la cooperación con organismos de vigilancia y control estatales;

h) El correo electrónico no podrá utilizarse para envíos a personas que no deseen recibirlo. Deberá detenerse el envío cuando se haya recibido solicitud en este sentido, sin perjuicio de las medidas a que haya lugar, por la existencia de quejas, denuncias o reclamos, por el desarrollo de estas prácticas.

Se considera como uso indebido del correo electrónico, entre otras, las siguientes actividades:

i) Actividades personales que entorpezcan la función o el servicio.

ii) La propagación de cartas encadenadas o participación en esquemas piramidales o temas similares.

iii) Distribución masiva de grandes cantidades de mensajes con contenidos inapropiados para la entidad.

iv) Descarga de correo de otros dominios en los buzones institucionales.

12.13. Antes de adjuntar un documento a un correo electrónico, deberá verificarse si dicho documento no está publicado ya en la intranet, en la página web del ministerio o en las carpetas públicas del correo electrónico. En tal caso, se proporcionará únicamente a través del correo la información sobre la ubicación del documento.

ART. 13.—Uso indebido de los bienes informáticos. El uso indebido de los bienes informáticos dará lugar a la suspensión o cancelación del acceso, sin perjuicio de las investigaciones y sanciones administrativas, disciplinarias, fiscales y penales, a que pueda haber lugar de acuerdo con las disposiciones legales vigentes.

13.1. Se considera uso indebido del servicio de internet, entre otras, las siguientes actividades:

a) Descargar archivos que no estén relacionados con la misión de la entidad. Los funcionarios, contratistas y pasantes que presten sus servicios al MDN que requieran descargar archivos de gran tamaño (más de 2 megabytes). Por motivos relacionados con el servicio, deben solicitar autorización a la jefatura de la oficina de informática, previo visto bueno del jefe inmediato, procurando realizarlo en las horas en las que el sistema esté menos congestionado;

b) Descargar y/o instalar programas de computador, salvo casos especiales tales como probar algún demo por parte de los funcionarios de soporte o los de auditoría que requieran dicha facilidad, en cuyo caso se deberá solicitar autorización a la jefatura de la oficina de informática, previo visto bueno del jefe inmediato;

c) Consultar páginas web cuyo contenido sea cuestionable y que no ofrezca ningún valor agregado a las funciones propias del cargo. Por ejemplo el acceso a páginas pornográficas o de juegos.

13.2. Se considera uso indebido del servicio de correo electrónico, entre otras, las siguientes actividades:

a) El envío injustificado de mensajes que congestionan la red y cargan excesivamente los sistemas internos; la realización de bromas o suplantación de usuarios, el reenvío de listas o cadenas;

b) Impedir por cualquier medio la cancelación de la dirección electrónica o el continuar usando dicha dirección cuando haya cesado la autorización para el efecto;

c) El uso, envío, publicación, difusión o transmisión de cualquier información que de alguna u otra forma:

i) Lesione o desconozca los derechos de cualquier otra persona, incluyendo su derecho a la intimidad.

ii) Posea contenidos falsos, obscenos, pornográficos, ofensivos o discriminatorios.

iii) Restrinja o inhabilite a otros usuarios del uso del sistema o disminuya la eficiencia de los equipos informáticos;

d) La difusión de cualquier contenido político;

e) La promoción de actividades personales del funcionario, contratista o pasante no relacionadas con el servicio;

f) El envío de mensajes de datos sobre temas que no estén relacionados directamente con la labor del Ministerio de Defensa;

g) El envío de mensajes de datos “en cadena”, cualquiera que pueda ser su fin.

13.3. El usuario no debe intentar acceder a un equipo de cómputo o red, tratando de evitar los mecanismos de seguridad cuyo propósito es de permitir únicamente conexiones legítimas hacia ellos (actividad conocida como “cracking” o “hacking”).

13.4. El usuario no debe interferir con el servicio de y hacia cualquier otro usuario, equipo de cómputo o red (actividad conocida como ataques de negación de servicio o “Denial of Service Attacks, DoS”).

13.5. La oficina de informática reportará como de uso indebido cualquier aplicación que sobrecargue el tráfico de la red de datos y efectuará una evaluación de la misma, para determinar el curso de acción a seguir.

13.6. Los usuarios que violen la seguridad de las tecnologías de información, estarán sujetos a las disposiciones que regulan la materia. La oficina de informática cooperará con las investigaciones contra sospechosos de actividades criminales o de violaciones a sistemas de seguridad de cómputo y redes, bajo la coordinación y dirección de las autoridades correspondientes.

CAPÍTULO VII

Comunicaciones externas

ART. 14.—Funcionarios responsables. El ministro, el viceministro de gestión institucional, el viceministro de asuntos políticos y temática internacional, el secretario general, los asesores del despacho, los directores, los jefes de oficina, los coordinadores de grupo y el encargado de la oficina de quejas y reclamos, o los funcionarios por ellos designados, son los únicos autorizados para dar respuesta a las consultas realizadas por los particulares por vía electrónica. Las direcciones electrónicas correspondientes estarán disponibles en la página web del ministerio.

ART. 15.—Mensaje de confidencialidad. En cada mensaje de datos emitido por un titular de cuenta de correo institucional, deberá aclararse la confidencialidad del mismo y que está dirigido exclusivamente a su destinatario. Para tal efecto, debe incorporarse el siguiente anexo:

Aviso legal:

Este mensaje es solamente para la persona a la que va dirigido. Puede contener información confidencial o legalmente protegida. No hay renuncia a la confidencialidad o privilegio por cualquier transmisión mala/errónea. Si usted ha recibido este mensaje por error, le rogamos que borre de su sistema inmediatamente el mensaje así como todas sus copias, destruya todas las copias del mismo de su disco duro y notifique al remitente. No debe, directa o indirectamente, usar, revelar, distribuir, imprimir o copiar ninguna de las partes de este mensaje si no es usted el destinatario.

This message is intended exclusively for the named person. It may contain confidencial, propietary or legally privileged information. No confidentiality or privilege is waived or lost by any mistransmission if you receive this message in error, please inmediately delete it and all copies of from your system, destroy any hard copies of it and notify the sender. Your must not, directy or indirectly, use, disclose, distribute, print, or copy any part of this message if you are not the intended recipient. Any views expressed in this message are those of the individual sender.

ART. 16.—Comunicaciones masivas externas. Cuando se requiera comunicar a los particulares la realización de una reunión o el avance de un asunto en particular se podrá utilizar el correo electrónico. Para tales efectos, se realizará una comunicación matriz del documento que sea revisada y firmada por el jefe correspondiente, la cual quedará impresa y archivada junto con la lista de correos utilizada.

ART. 17.—Trámite a las soluciones electrónicas. Los mensajes y comunicaciones recibidos electrónica (sic), ya sea a través de la dirección electrónica de la entidad o de cualquiera de las direcciones publicadas en la página web, serán radicadas en la mesa de entrada del grupo de gestión documental o quien haga sus veces, de acuerdo con el procedimiento que se establezca y remitidos electrónicamente a las dependencias, funcionarios o personas competentes, para que den respuesta por el mismo medio.

La respuesta deberá enviarse a la misma mesa de entrada para que sea radicada y archivada, bajo el procedimiento establecido. Cuando la solicitud provenga de otra dependencia, se enviará a la misma, por vía electrónica, copia de la respuesta.

La respuesta deberá ser diligenciada inmediatamente; el trámite de radicación es simultáneo y no debe impedir ni obstaculizar la elaboración de la respuesta.

ART. 18.—Sobre los certificados digitales. Actualmente los usuarios del Ministerio de Defensa Nacional que llevan a cabo las operaciones financieras a través del sistema integrado de información financiero, SIIF, utilizan certificados digitales que le permiten al Ministerio de Hacienda y Crédito Público, comprobar la identificación de dichos usuarios.

El uso de estos certificados y firmas digitales está regulado en la Ley 527 de 1999, la cual señala que los registros efectuados bajo este esquema constituyen plena prueba ante la ocurrencia de un fraude, ya que la llave electrónica es personal e intransferible.

Por lo anterior, cada usuario a quien se le asigne un certificado digital se hace responsable por el manejo y cuidado de dichos certificados, por lo que deberá tomar todas las medidas de seguridad que garanticen que ninguna otra persona pueda hacer uso de dichos elementos.

ART. 19.—Contabilización de términos. Para efectos de contabilizar los términos legales para atender las solicitudes a que se refiere el artículo 17 del presente decreto, se tendrá en cuenta la fecha y hora de recepción y envío que registre el servidor de la entidad, en concordancia con lo establecido en el Código Contencioso Administrativo.

ART. 20.—Acuse de recibo al particular. Quien reciba una solicitud remitida vía electrónica, amparada por el derecho de petición, deberá informar inmediatamente por la misma vía, al particular que esa es la fecha y hora a partir de la cual se da inicio al término establecido en la ley para dar respuesta a su solicitud.

ART. 21.—Derechos de los particulares. Las actuaciones por vía electrónica u otro medio similar en la unidad presupuestal gestión general del Ministerio de Defensa, deberán respetar los derechos de los particulares consagrados en la Constitución y la ley, permitiéndoles en todo momento el ejercicio debido de los mismos.

CAPÍTULO VIII

Comunicaciones internas

ART. 22.—Comunicaciones entre dependencias. En las comunicaciones entre dependencias, tales como circulares, memorandos, citaciones, ayudas de memoria, informes, deberá utilizarse el correo electrónico preferiblemente, evitando el uso innecesario de papel.

No obstante, cuando las circunstancias requieran la materialización de los documentos electrónicos, podrá efectuarse la impresión en papel.

ART. 23.—Firmas automáticas. Se debe procurar la incorporación de firmas automáticas con información adicional.

ART. 24.—Remisión continua de información. Las dependencias que continuamente remiten información por vía electrónica deberán procurar racionalizar su uso y remitir la totalidad de la información en un solo envío.

ART. 25.—Acuse de recibo. Se entenderá que el receptor de un mensaje de datos lo ha recibido si el emisor recibe la notificación de entrega prevista en el software.

Se deberán activar los mecanismos de entrega y de lectura de los mensajes que operan automáticamente en el software. La oficina de informática prestará la asesoría necesaria para que los funcionarios, contratistas y pasantes que presten sus servicios al MDN cuenten con esas herramientas.

ART. 26.—Sanciones. La inobservancia de las disposiciones anteriores, podrá dar lugar según corresponda, a la iniciación de las investigaciones y aplicación de las sanciones, de conformidad con lo dispuesto en las disposiciones legales vigentes.

ART. 27.—Mecanismos de seguridad. La oficina de informática deberá proveer los respectivos mecanismos de seguridad consignados para el tratamiento de mensajes electrónicos en la Ley 527 de 1999 “Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones”, como son entre otros, encriptación de datos y firmas digitales, y en las demás disposiciones legales que rigen la materia.

ART. 28.—Vigencia y derogatoria. La presente resolución rige a partir de la fecha de su publicación y deroga todas las disposiciones que le sean contrarias.

Publíquese, comuníquese y cúmplase.

Dada en Bogotá, D.C., a 30 de junio de 2006.

NOTA: El anexo que hace parte de la presente resolución correspondiente a la imagen institucional del ministerio puede ser consultado en el Ministerio de Defensa Nacional.

____________________________