normas y procedimientos para las cuentas de usuario · normas y procedimientos para las cuentas de...

16

Upload: vukhanh

Post on 22-Sep-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 2 de 16

NORMAS Y PROCEDIMIENTOS PARA LAS CUENTAS DE USUARIO

SECCIÓN DE CONTROL DE CAMBIOS

VERSIÓN DESCRIPCIÓN DEL CAMBIO FECHA DE REVISIÓN REALIZADO POR

0.1

Creación del procedimiento de Solicitud de Cuenta Nueva, Modificación y Cancelación de los Accesos a los Sistemas Computadorizados de Información Administrativos

noviembre 2000 Wanda A. Rivera

0.2 Se añadió información de la política enero 2009 Ana Gil

0.3 Se verificó la política y todos los procedimientos.

enero 2009 Ana Gil, Wanda Rivera, Roberto García, Miguel Rosario

0.4 Se realizaron cambios sugeridos luego de la revisión del doctor Martínez

marzo 2009 Eric López

0.5 Se realizaron cambios sugeridos luego de la revisión de Reinaldo Rivera y Carlos Rodríguez

30/marzo/2009 Eileen Figueroa

1.0 Se realizaron cambios sugeridos por el Dr. Edwin Martínez

31/marzo/2009 Eileen Figueroa

1.0

Cambio en el título del documento y se sustituyó la palabra “política” por “norma” o “procedimiento” en el contenido del documento

28/septiembre/2009 Eileen Figueroa

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 3 de 16

TABLA DE CONTENIDO 1. Propósito ................................................................................................................................................................ 5 2. Alcance ................................................................................................................................................................... 5 3. Norma ..................................................................................................................................................................... 5

3.1 Cuentas de Acceso para Usuarios ................................................................................................................. 6

3.1.1 Cuentas para Nuevos Usuarios ................................................................................................................. 6

3.1.1.1 Aprobación ....................................................................................................................................... 6

3.1.2 Modificación de Accesos de cuentas de Usuarios .................................................................................... 6

3.1.3 Cancelación de Cuentas de Usuarios ........................................................................................................ 7

3.1.4 Cese o Reasignación de Usuarios .............................................................................................................. 7

4. Cuentas temporeras ............................................................................................................................................... 7 4.1 Correo electrónico ........................................................................................................................................ 7

4.2 Contraseñas................................................................................................................................................... 8

4.2.1 Creación de las contraseñas ..................................................................................................................... 8

4.2.2 Cambios de contraseña ............................................................................................................................ 9

4.2.3 Otros Asuntos Relevantes de las Contraseñas .......................................................................................... 9

4.3 Acceso Inalámbrico ....................................................................................................................................... 9

4.4 Seguridad ...................................................................................................................................................... 9

4.5 Responsabilidad de los Usuarios ................................................................................................................... 9

4.6 Roles y Responsabilidades .......................................................................................................................... 10

4.6.1 Coordinadores de Seguridad .................................................................................................................. 10

4.6.2 División de Tecnologías Académicas y Administrativas - DTAA .............................................................. 11

4.7 Periodos de Procesamiento ........................................................................................................................ 11

5. Procedimiento ...................................................................................................................................................... 11 5.1 Solicitud de Cuenta Nueva .......................................................................................................................... 11

5.1.1 Formularios ............................................................................................................................................. 12

5.2 Modificación de Accesos de Cuentas de Usuarios ...................................................................................... 12

5.2.1 Formularios ............................................................................................................................................. 13

5.3 Cancelación de Cuentas de Usuarios .......................................................................................................... 13

6. Glosario ................................................................................................................................................................. 14 7. Anejos ................................................................................................................................................................... 15

7.1 Anejo A – Diagrama de procedimiento de Creación de Cuenta para Usuarios ........................................... 15

7.2 Anejo B – Formulario de Cuentas del Recinto de Río Piedras ..................................................................... 16

7.3 Anejo C – Autorización y/o Modificación de Acceso al Sistema de Recursos Humanos [Sistema de Licencias] .................................................................................................................................................................. 16

7.4 Anejo D – Autorización y/o Modificación de Acceso al Sistema de FRS ..................................................... 16

7.5 Anejo E – Autorización y/o Modificación de Acceso al Sistema de Propiedad ........................................... 16

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 4 de 16

7.6 Anejo F- Autorización y/o Modificación de Acceso al Sistema de Recursos Humanos del Sistema de Licencias .................................................................................................................................................................... 16

7.7 Anejo G – Autorización y/o Modificación de Acceso al Sistema Administrativo ....................................... 16

7.8 Anejo H – Cancelación de Cuentas – Sistema Administrativo ..................................................................... 16

7.9 Anejo I – Descripción de Cuenta Solicitada en Servidor Oracle (Exalumnos) ............................................. 16

7.10 Anejo J – Descripción de Cuenta Solicitada en Servidor Oracle Portal (AMORT) ........................................ 16

7.11 Anejo K – Autorización y/o Modificación de Acceso al Sistema de Información estudiantil – Oficina del Registrador ............................................................................................................................................................... 16

7.12 Anejo M - Política Sobre el Uso Aceptable de los Recursos de la Tecnología de la Información en la Universidad de Puerto Rico Certificación Núm. 035-2007-2008 .............................................................................. 16

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 5 de 16

1. PROPÓSITO

El propósito de este documento es establecer las normas y mantener un procedimiento uniforme para la creación y eliminación de las cuentas que pueden acceder a los sistemas que están bajo el control de la División de Tecnologías Académicas y Administrativas (DTAA) del Recinto de Rio Piedras de la Universidad de Puerto Rico.

2. ALCANCE

Esta norma aplica a todos los usuarios de los sistemas de la Universidad de Puerto Rico, Recinto de Río Piedras; inclusive, pero sin limitarse, a los estudiantes, la facultad, los investigadores y los empleados. Los terceros que usen alguna parte de la Tecnología de la Información de la Universidad, tales como contratistas, suplidores externos, consultores o visitantes, también están sujetos a esta Norma, incluso en la medida en que conecten equipos con derecho de propiedad registrado a la red de la Universidad o que instalen sus programas con derecho de propiedad registrado en las computadoras de la Universidad. El desconocimiento de la existencia de esta Norma o de alguna parte de la misma no exime de su cumplimiento a los usuarios. Esta norma aplica a los procesos operacionales de administración, monitoreo y mantenimiento de todas aquellas cuentas que se utilizan para acceder los sistemas que se encuentran bajo la DTAA.

3. NORMA

Este documento incluye las normas y procedimientos para los procesos relacionados a:

Cuentas de Acceso para Empleados

Cuentas de Acceso para Estudiantes

Cuentas Temporeras

Correo Electrónico

Contraseñas

Seguridad de los Accesos

Responsabilidad de los Usuarios

Roles y Responsabilidades

Los usuarios se clasifican para fines de este documento como sigue: o Administradores: se entiende por Administradores al personal técnico del área de Redes y

Telecomunicaciones de la DTAA.

o Empleados: se entiende como Empleados al personal académico y administrativo que haya sido contratado para laborar en cualquiera de las dependencias universitarias y que se encuentra adscrito a alguna de estas.

o Alumnos: Se consideran alumnos a los estudiantes de la Universidad que se encuentran inscritos en cualquier escuela, facultad o instituto de la Universidad.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 6 de 16

3.1 CUENTAS DE ACCESO PARA USUARIOS

3.1.1 CUENTAS PARA NUEVOS USUARIOS

Todo usuario que se le asigne una cuenta con acceso a los sistemas deberá seguir el procedimiento descrito en este documento.

El solicitante deberá firmar la cláusula de certificación. Al firmarla, el usuario certifica que los datos que contiene su solicitud son correctos y se compromete a que el uso de la cuenta será exclusivamente para el propósito solicitado, mientras no varíen sus funciones y la condición del empleado.

La solicitud de acceso a sistemas o a permisos de la cuenta para los cuales el empleado no tiene ninguna responsabilidad en función de su trabajo, serán denegados.

En un esfuerzo para mantener seguridad, se concederá a los empleados los derechos de acceso mínimos para que este pueda realizar con eficacia sus funciones de trabajo.

El solicitante deberá leer detenidamente la “Política Institucional y Procedimiento para el uso aceptable de los recursos de la tecnología de la información en la Universidad de Puerto Rico” y firmará la certificación de esta política, Certificación Núm. 035-2007-2008. De no tener conocimiento sobre esta política, se comunicará con la Oficina de Recursos Humanos para obtener una copia de la misma. Una vez leída, deberá enviar a la oficina antes mencionada la certificación firmada.

Cualquier mal uso de su cuenta, expone al solicitante a sanciones administrativas o legales.

El coordinador de seguridad evaluará la solicitud y llenará el formulario que corresponde al módulo o sub-sistema y asignará a cada usuario las pantallas que podrá acceder y el tipo de acceso que tendrá. Todos los documentos que acompañan la solicitud serán sometidos junto con esta a la DTAA.

Deberá existir un mecanismo que permita la identificación de forma inequívoca y personalizada todo aquel usuario que acceda a los sistemas, así como la verificación de que este está autorizado y que se limita la posibilidad de intentar reiteradamente el acceso no autorizado.

3.1.1.1 APROBACIÓN

Toda solicitud deberá ser firmada por el director del departamento u oficina o por el decano del solicitante.

3.1.2 MODIFICACIÓN DE ACCESOS DE CUENTAS DE USUARIOS

En el caso de que ocurra un cambio en los roles o responsabilidades de un empleado, el supervisor inmediato o la Oficina de Recursos Humanos deberá solicitar la cancelación o modificación a todos los accesos de su cuenta relacionados a las responsabilidades anteriores.

La solicitud de modificación de permisos deberá completarse según el procedimiento para ese fin descrito en este documento.

El solicitante deberá discutir con su supervisor las funciones que ejecutará y los permisos adicionales que estas requieren.

La solicitud de acceso a sistemas o a permisos de la cuenta para los cuales el solicitante no tiene ninguna responsabilidad en función de trabajo, serán denegados.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 7 de 16

Las solicitudes deberán ser aprobadas por el director o supervisor del solicitante y por consiguiente por el coordinador de seguridad del sistema.

3.1.3 CANCELACIÓN DE CUENTAS DE USUARIOS

El usuario, director o supervisor y/o Coordinador de Seguridad podrá solicitar la cancelación de cuentas al momento de renuncia, jubilación, traslado, muerte, licencia extraordinaria, ascenso o cambio de puesto y/o funciones que proceda.

Se cancelará las cuentas de los usuarios que demuestren más de 6 meses de inactividad en el sistema, que expire el tiempo de acceso y aquellas que sean enviadas en el documento de la Oficina de Recursos Humanos a estos efectos.

Si un usuario utiliza su cuenta de acceso para realizar acciones no relativas a las de sus responsabilidades, su cuenta podrá ser cancelada por motivos de seguridad.

3.1.4 CESE O REASIGNACIÓN DE USUARIOS

En el caso de la salida de un empleado la Oficina de Recursos Humanos debe completar y someter puntualmente una notificación a la DTAA para la terminación de las cuentas y accesos a los sistemas. La DTAA procesará la terminación de forma diligente una vez recibida la comunicación de la Oficina de Recursos Humanos.

Al momento de renuncia, despido, jubilación, traslado, muerte, licencia extraordinaria, ascenso, cambio de puesto o funciones que proceda a cancelar la cuenta o número de operador, el usuario, su supervisor o la Oficina de Recursos Humanos deberá notificar puntualmente a la DTAA la baja de este usuario y solicitar la cancelación de sus accesos a los sistemas.

4. CUENTAS TEMPORERAS

Toda solicitud que sea para empleados por contrato o cualquier otro nombramiento no regular, deberá llevar la fecha de expiración. Esta fecha corresponde al día en que culminará sus deberes o responsabilidades con su puesto.

Las cuentas temporeras quedarán desactivadas automáticamente en la fecha de vencimiento que les ha sido asignada. En caso de necesitar una extensión en el periodo de acceso, los usuarios deberán solicitarlo con al menos 5 días de anticipación.

4.1 CORREO ELECTRÓNICO

Los usuarios son responsables de todas las actividades que realicen con sus cuentas de correo electrónico de la Universidad. Se recomienda cambiar la contraseña periódicamente. El uso indebido del correo electrónico puede acarrear sanciones.

No está permitido facilitar u ofrecer las cuentas de correo a terceras personas.

No está permitido enviar mensajes desde direcciones no asignadas por los responsables del correo electrónico de la DTAA. Por extensión, no se permite manipular las cabeceras (headers) de los mensajes de correo electrónico salientes (falsificación de identidad).

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 8 de 16

Está prohibida la utilización abusiva del correo electrónico y de las listas de distribución incluyendo la realización de prácticas tales como:

o Envío masivo por el usuario de mensajes o información (spamming) que consuma injustificadamente los recursos de la red. En caso de que fuera necesario un envío masivo se recomienda usar las listas de distribución, usar el campo de "copia oculta" (Bcc o Cc) para poner la lista de destinatarios o ponerse en contacto con la DTAA.

o Actividades comerciales privadas.

o Propagación de cartas encadenadas o participación en esquemas piramidales o actividades similares.

o El insulto, la amenaza o la difamación a cualquier persona (sea o no miembro del colectivo universitario).

Los usuarios deberán mantener instaladas herramientas antivirus homologadas por la Universidad en sus equipos y mantenerlas actualizadas periódicamente con arreglo a los procedimientos establecidos. Aun así deben extremar las precauciones ante los mensajes de correo electrónico de procedencia desconocida y en la descarga de programas desde la Web. En caso de duda nunca se deben abrir los archivos adjuntos.

4.2 CONTRASEÑAS

4.2.1 CREACIÓN DE LAS CONTRASEÑAS

Las contraseñas iníciales serán provistas a los usuarios por la DTAA. Los usuarios recibirán la instrucción de cambiar sus contraseñas en aquellos sistemas que así lo permiten.

La DTAA promueve el uso de contraseñas fuertes como la primera línea de defensa contra los accesos inadecuados, por lo tanto, las contraseñas deberán tener las siguientes características:

o Al menos 8 caracteres alfanuméricos (6 para aquellas cuentas del dominio que no pertenecen a empleados de la DTAA)

o En el caso de los Administradores de sistemas deben tener al menos 15 caracteres.

o Al menos un carácter en mayúscula

o Al menos un dígito y un carácter especial (como los números 0-9)

o Caracteres especiales (¡$@), pero estos no pueden ser utilizados para los sistemas administrativos

o Evitar el uso de palabras identificables

o Evitar el uso de información personal, como nombres de familiares, números telefónicos, etc.

o Evitar contraseñas iguales al nombre de usuario

No todos los caracteres para una contraseña fuerte están disponibles en todos los sistemas. En este caso los usuarios serán instruidos sobre los posibles parámetros y caracteres que pueden utilizar.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 9 de 16

4.2.2 CAMBIOS DE CONTRASEÑA

Todo usuario deberá modificar su contraseña cada 90 días.

Los usuarios no pueden reasignar las últimas 4 contraseñas utilizadas anteriormente.

4.2.3 OTROS ASUNTOS RELEVANTES DE LAS CONTRASEÑAS

Cualquier usuario que considere que su contraseña ha sido descubierta por otra persona, deberá modificarla inmediatamente e informar a la DTAA del posible descubrimiento. Aquellos que violen esta norma por medio de divulgar su contraseña u obtener la contraseña de otra persona, estarán sujetos a acciones disciplinarias o legales.

4.3 ACCESO INALÁMBRICO

Todo usuario que desee se le otorgue acceso a la red inalámbrica de la Universidad, deberá solicitar el formulario correspondiente y someterlo a la DTAA.

El acceso inalámbrico se otorga a una computadora en particular y no a un usuario.

La capacidad de transmisión de datos de la red es un recurso limitado y compartido por todos los usuarios. Por ello los usuarios también deberán utilizar eficientemente la red con el fin de evitar en la medida de lo posible la congestión de la misma. Por lo que se deberán evitar las transferencias de datos excesivas o muy voluminosas, de carácter no justificado o que puedan comprometer la normal actividad de la Universidad. Esto incluye la sintonización de emisoras de radio o de televisión a través de Internet, así como la descarga o distribución de materiales de audio y video de uso personal.

4.4 SEGURIDAD

Los usuarios deberán salir del sistema (para los casos que así lo permitan) antes de abandonar su puesto de trabajo, incluso momentáneamente (log-off, log-out o sign-off).

Los usuarios serán responsables de todas las actividades y accesos que se realicen bajo su usuario, por lo que está expresamente prohibido ceder o comunicar la contraseña o mecanismo de autenticación a otros. También está prohibido aceptarlas incluso del mismo departamento, centro de trabajo, jefes o supervisores. Las contraseñas deben custodiarse debidamente y las mismas no debe teclearse bajo la mirada de otros.

En el caso de necesitar compartir datos o correos se usarán otros mecanismos como carpetas, directorios públicos o sistemas de trabajos en grupo.

4.5 RESPONSABILIDAD DE LOS USUARIOS

Los usuarios no deben acceder a los sistemas o cuentas los cuales no se relacionan con sus responsabilidades y funciones de trabajo.

La capacidad de tener acceso a un sistema o a una cuenta no constituye la autorización de tal acceso. La autorización existe solamente para aquellos usuarios a quienes se les ha concedido el acceso y tengan una responsabilidad en relación a la función del trabajo que realizan.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 10 de 16

El acceso desautorizado puede dar lugar a acciones disciplinarias hasta la terminación del empleo. Si el acceso desautorizado constituye una ofensa legal seria, la Oficina del Asesor Legal pudiera ser contactado según sea necesario.

Los usuarios deberán comprometerse, además, a no divulgar información alguna sobre los sistemas de la Universidad y sobre los datos que accede mediante el uso de la cuenta.

Todos los usuarios tienen como obligaciones: o Respetar las normas y procedimientos que fuesen emitidas por la DTAA

o Solicitar a la DTAA la conexión de los equipos que desee conectar a la red institucional.

o Informar a la DTAA de los problemas que tenga con el equipo o la red su área a la brevedad posible.

o Conservar la integridad y buen funcionamiento de los equipos que conforman la infraestructura de la Universidad

o Realizar los resguardos de su información.

o Verificar que los archivos, programas y medios magnéticos que emplea para la transportación y almacenamiento de información estén libres de virus informáticos.

o Asistir a las reuniones de información que la DTAA convoque.

Asegurarse que sus equipos de cómputo están correctamente configurados con la finalidad de que los recursos de los mismos no puedan ser aprovechados por personas malintencionadas.

Los responsables de los equipos conectados a la red deben asegurarse de tener instalados los parches de seguridad y actualizaciones de los sistemas operativos y programas de base más actualizados.

4.6 ROLES Y RESPONSABILIDADES

4.6.1 COORDINADORES DE SEGURIDAD

El Coordinador de Seguridad es responsable de verificar las solicitudes de acceso y llenar el formulario que corresponde al modulo o sub-sistema que corresponde.

Este asignará a cada usuario las pantallas que podrá acceder y el tipo de acceso que tendrá

Existen varios coordinadores de seguridad según se describe en la tabla a continuación:

Sistema Tipo de Sistema Coordinador de Seguridad

FRS Administrativo Director(a) Oficina de Finanzas

Compras Administrativo Director(a) Oficina de Compras

Propiedad Administrativo Director(a) Oficina de Propiedad

HRS Administrativo Director(a) Oficina de Recursos Humanos

Licencias Administrativo Director(a) Oficina de Recursos Humanos

SIS Administrativo Registrador

Recaudaciones Administrativo Director(a) Oficina de Recaudaciones

Asistencia Económica

Administrativo Director(a) Oficina de Programática de Asistencia Económica, Decanato de Estudiantes

EXALUMNOS Administrativo Director(a) Oficina de Ex alumnos

AMORT Administrativo Director(a) Oficina para la Conservación de Instalaciones Universitarias (OCIU)

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 11 de 16

4.6.2 DIVISIÓN DE TECNOLOGÍAS ACADÉMICAS Y ADMINISTRATIVAS - DTAA

El administrador del sistema para el cual se solicita accesos o su representante autorizado evaluará la solicitud.

Para los sistemas no administrativos, el supervisor del administrador del sistema deberá aprobar la solicitud.

El administrador del sistema deberá crear los accesos correspondientes a los usuarios y notificarle al mismo una vez se creen.

4.7 PERIODOS DE PROCESAMIENTO

Tipo de Solicitud Periodo de Procesamiento

Cuenta nueva y Modificación Hasta 2 días luego de recibida la solicitud

Cancelación de cuenta Depende de la fecha de recibo y de la fecha de efectividad en la que se cancelará la cuenta

Creación cuenta BlackBoard Hasta 2 días luego de recibida la solicitud

5. PROCEDIMIENTO

5.1 SOLICITUD DE CUENTA NUEVA

Las peticiones de creación de cuentas, se deben someter al coordinador de seguridad de cada sistema para su aprobación y asignación de privilegios. Luego será enviada por el coordinador a la DTAA para su creación. Se deberá llenar un formulario distinto por cada sistema que desee se le cree.

La DTAA verificará la solicitud y procederá a la creación de la cuenta con los accesos correspondientes.

Actividad Responsable

1. Completar el formulario correspondiente: Deberá llenar un formulario para la solicitud de cuenta para cada una de las cuentas o sistemas que desee se creen. Deberá llenar todos los datos que se solicitan en el formulario.

2. Firmar la cláusula de certificación y aceptación de la Certificación Núm. 035-2007-2008: Deberá acordar que la información provista es correcta y que utilizará los sistemas únicamente para los propósitos solicitados. En adición certifica tener conocimiento y que acepta la “Política Sobre el Uso Aceptable de los Recursos de la Tecnología de la Información en la Universidad de Puerto Rico”.

Para los sistemas administrativos deberá solicitar el acceso al Coordinador de Seguridad del Sistema Administrativo correspondiente para su aprobación.

Para sistemas no administrativos envía la solicitud directamente a la DTAA.

Solicitante

3. Evaluará las solicitudes y llenarán el formulario que corresponde al módulo o sub-sistema.

Coordinador de Seguridad

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 12 de 16

Actividad Responsable

4. Asignará al usuario las pantallas que podrá acceder y el tipo de acceso que tendrá.

5. Todos los documentos son sometidos a la División de Tecnologías Académicas y Administrativas.

6. Se evaluará que la solicitud fue correctamente completado y todos los documentos recibidos.

7. Si procede se aprobará, de lo contrario será devuelta al usuario con una comunicación indicando las razones para la devolución (Anejo 1H).

8. Una vez aprobada se proveen los accesos solicitados.

9. Tramitada la adición del módulo o sistema solicitado y aprobado, los formularios serán iniciados por el Especialista en Sistemas Operativos o su representante autorizado y entregados a la Secretaria Administrativa de la DTAA

Especialista en Sistemas Operativos II

10. Se procederá a enviar una notificación por medio de correo electrónico o correo interno al usuario indicándole que su solicitud se procesó o no.

11. Se añadirá esta solicitud al expediente físico del usuario

Secretaria Administrativa DTAA

5.1.1 FORMULARIOS

Sistema/Módulo Ver Anejo*

FRS B, D, G

Compras B, D, G

Propiedad B, E

HRS B, G, L

Licencias B, C

SIS B, G, K

Recaudaciones B

Asistencia Económica B

EXALUMNOS B, I

AMORT B, J

5.2 MODIFICACIÓN DE ACCESOS DE CUENTAS DE USUARIOS

Todas las solicitudes de modificación de permisos de acceso para las cuentas de usuarios actuales, se deben someter al coordinador de seguridad de cada sistema para su aprobación y asignación de privilegios. Luego será enviada por el coordinador a la DTAA para su creación. Se deberá llenar un formulario distinto por cada sistema que desee se le modifique.

La DTAA verificará la solicitud y procederá con la modificación de la cuenta con los accesos correspondientes.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 13 de 16

Paso Responsable

1. Completar formulario correspondiente: Deberá llenar el formulario de “Solicitud Cuenta Nueva, Cancelación o Modificación de Cuenta” por cada una de las que cuentas que desee se modifiquen.

Para los sistemas administrativos deberá enviar el formulario al Coordinador de Seguridad del Sistema Administrativo correspondiente para su aprobación.

Solicitante

2. Evaluarán las solicitudes y llenarán el formulario que corresponde al módulo o sub-sistema y asignarán a cada usuario las pantallas que podrá acceder y el tipo de acceso que tendrá.

3. Todos los documentos son sometidos a la División de Tecnologías Académicas y Administrativas.

Coordinadores de Seguridad

4. Se evaluará la solicitud y todos los documentos recibidos. Si procede se aprobará; de lo contrario será devuelta al usuario con una comunicación indicando las razones para la devolución (Anejo 1H).

Especialista en Sistemas Operativos II

5. Tramitada la adición del módulo o sistema solicitado y aprobado, los formularios serán iniciados.

Especialista en Sistemas Operativos II

6. Se procederá a enviar notificación por medio de correo electrónico o interno al usuario indicándole que su solicitud se procesó. Se adicionará esta solicitud al expediente físico del usuario.

Secretaria Administrativa DTAA

5.2.1 FORMULARIOS

FRS, HRS, SIS Autorización con sus anejos

Compras, Recaudaciones, Asistencia Económica, Exalumnos, AMORT

Anejo A

Propiedad Seguridad del Módulo de Propiedad (Anejo 1C)

Licencias Seguridad del Módulo de Licencias (Anejo 1D)

5.3 CANCELACIÓN DE CUENTAS DE USUARIOS

Actividad Responsable

1. Completar formulario correspondiente: Deberá llenar el formulario de “Solicitud Cuenta Nueva, Cancelación o Modificación de Cuenta” para cada una de las que cuentas que desee se cancele.

2. Enviar dicho formulario a la DTAA para ser debidamente procesado.

Usuario

3. Tramitada la eliminación del módulo o sistema solicitado y aprobado, los formularios serán iniciados por el Especialista en Sistemas Operativos o su representante autorizado y entregado a la Secretaria

Especialista en Sistemas Operativos II

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 14 de 16

Actividad Responsable

Administrativa de la División de Tecnologías Académicas y Administrativas.

4. Se añadirá este formulario al expediente físico del usuario. Secretaria Administrativa DTAA

6. GLOSARIO

Accesos autorizados: autorizaciones concedidas a un usuario para la utilización de diversos recursos.

Autenticación: procedimiento de comprobación de la identidad de un usuario.

Contraseña: información confidencial, frecuentemente constituida por una cadena de caracteres, números y símbolos en los casos que el sistema lo permita.

Control de acceso: mecanismo que en función de la identificación ya autenticada permite acceder a datos o recursos.

Identificación: procedimiento de reconocimiento de la identidad del usuario

Usuario: Sujeto autorizado para acceder a datos o recurso.

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 15 de 16

7. ANEJOS

7.1 ANEJO A – DIAGRAMA DE PROCEDIMIENTO DE CREACIÓN DE CUENTA PARA USUARIOS

Procedimiento para Creación de Nueva Cuenta con Acceso a los Sistemas

Coordinador de Seguridad DTAA – Especialista de SistemasSolicitante

Evalua la solicitud y

documentos sometidos.

Entrega el formulario de

solicitud acompañado con

los documentos sometidos a

la secretaria de la DTAA

Adiciona solicitud al

expediente físico del usuario

Evalúa las solicitudes

Llena el formulario que

corresponde al módulo o sub-

sistema y asigna a las

pantallas que podrá acceder y

el tipo de acceso que tendrá

Es aprobada

la solicitud?

Identifica las aplicaciones o

sistemas para los que necesita

acceso

Incluye la solicitud

algún sistema

administrativo?

Envia la solicitud al

Coordinador de Seguridad del

Sistema Administrativo junto

con los anejos del sistema

solicitado

Envia todos los documentos a

la DTAA

Provee los accesos

solicitados

Envia notificación al

Solicitante indicando que la

solicitud se proceso

Inicia el formulario de

solicitud.

Completa un formulario de Solictud

de Acceso para cada uno de los

sistemas en los que requiere

permisos y firma la parte de

certificación en donde indica que la

información es correcta y que

acepta la Certificación Núm.035-

2007-2008

Devuelve los

documentos al

solicitante con una

comunicación

indicando las razones

para la negación

Creado por Ana Gil - Trinexus

Diciembre 2008

Revisado por Eileen Figueroa - DTAA

marzo 2009

Normas y Procedimientos para las Cuentas de Usuario

Versión: 1.0

Página: 16 de 16

7.2 ANEJO B – FORMULARIO DE CUENTAS DEL RECINTO DE RÍO PIEDRAS

7.3 ANEJO C – AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA DE RECURSOS HUMANOS [SISTEMA

DE LICENCIAS]

7.4 ANEJO D – AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA DE FRS

7.5 ANEJO E – AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA DE PROPIEDAD

7.6 ANEJO F- AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA DE RECURSOS HUMANOS DEL

SISTEMA DE LICENCIAS

7.7 ANEJO G – AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA ADMINISTRATIVO

7.8 ANEJO H – CANCELACIÓN DE CUENTAS – SISTEMA ADMINISTRATIVO

7.9 ANEJO I – DESCRIPCIÓN DE CUENTA SOLICITADA EN SERVIDOR ORACLE (EXALUMNOS)

7.10 ANEJO J – DESCRIPCIÓN DE CUENTA SOLICITADA EN SERVIDOR ORACLE PORTAL (AMORT)

7.11 ANEJO K – AUTORIZACIÓN Y/O MODIFICACIÓN DE ACCESO AL SISTEMA DE INFORMACIÓN ESTUDIANTIL –

OFICINA DEL REGISTRADOR

7.12 ANEJO M - POLÍTICA SOBRE EL USO ACEPTABLE DE LOS RECURSOS DE LA TECNOLOGÍA DE LA INFORMACIÓN

EN LA UNIVERSIDAD DE PUERTO RICO CERTIFICACIÓN NÚM. 035-2007-2008