inicio - servicios computacionales en panorama - reglamento para el uso del equipo computacional
reglamento para el uso de la red del campus - reglamento para publicar en servidores WWW
manuales para cursos en learning space - manuales de ASESORIA


Reglamento para el uso del equipo computacional

Capítulo Primero Definiciones para propósitos del presente reglamento
Capítulo Segundo Del uso de los equipos
Capítulo Tercero Del acceso a las áreas de servicio computacional académico
Capítulo Cuarto Del acceso a los servicios en equipos de cómputo centrales y servicios de red con autenticación
Capítulo Quinto Del comportamiento a observar
Capítulo Sexto De la separación de equipos o equipos con acceso restringido
Capítulo Séptimo De las prohibiciones
Capítulo Octavo De las sanciones
Capítulo Noveno De la confidencialidad de la información
Capítulo Décimo Observaciones Generales
Capítulo Undécimo De la observancia y vigilancia del presente reglamento

 

Capítulo Primero
Definiciones para propósitos del presente reglamento

Equipo computacional académico
Se considera como equipo computacional de uso académico a todo aquel equipo de cómputo, accesorio, periférico, de telecomunicaciones o relacionado con cualquiera de éstos, que esté instalado en las salas o laboratorios de acceso común administradas por la Dirección de Informática, además de los equipos instalados en las salas de cómputo centrales y que estén destinados al uso por parte de los usuarios académicos.

Equipo computacional administrativo
Es todo aquel equipo adquirido por el Campus Monterrey o alguna de sus entidades y destinado a servir como apoyo a labores administrativas del personal del Campus. Dentro de esta categoría se considera el equipo instalado en las oficinas del Campus.

Usuarios académicos
Se consideran usuarios académicos de los servicios de cómputo de la Dirección de Informática a:

  • Los alumnos de la Rectoría de la Zona Metropolitana de Monterrey.
  • Todos los profesores, profesionistas de apoyo y directivos del Sistema Tecnológico de Monterrey.
  • Los alumnos de otros Campus del Sistema ITESM que se encuentren de visita, por motivos académicos, en nuestras instalaciones y se les haya autorizado a utilizarlas.

Usuarios administrativos
Se consideran usuarios administrativos a:

  • Los empleados, profesionistas de apoyo y directivos que hagan uso de los servicios de la Dirección de Informática como apoyo a sus actividades laborales.

Uso académico
Se considera uso académico del equipo computacional y de comunicaciones a aquél que sirva como apoyo a la elaboración, solución, investigación de tareas, proyectos o trabajos relacionados directamente con cursos regulares impartidos en el Campus, así como el destinado a la preparación de material de apoyo a los mismos, y comunicación electrónica con otros usuarios académicos.

Vuelve a inicio

Capítulo Segundo
Del uso de los equipos

El equipo computacional académico deberá utilizarse como herramienta de apoyo para labores académicas de los usuarios académicos, ya sea en las salas destinadas como recinto de este equipo, como a través de servicios de comunicación remota.

El uso del equipo computacional académico es exclusivo para los usuarios académicos. Cualquier persona que no esté considerada como tal y que desee hacer uso del equipo computacional académico deberá solicitar un permiso especial en la Dirección de Servicios Computacionales de la Dirección de Informática.

Vuelve a inicio

Capítulo Tercero
Del acceso a las áreas de servicio computacional académico

Para tener acceso a las áreas de servicio computacional académico, se requiere que el interesado presente la credencial vigente que lo identifique como usuario académico a la persona encargada de vigilar la entrada a las salas de servicios computacionales.

Cuando el usuario sea alumno del Campus Monterrey, se podrá aceptar como identificación el comprobante de pago (Boleta de Pago) del período escolar en curso, con el sello de la Tesorería del ITESM y una identificación con fotografía. Esto se permite durante la primera semana del ciclo escolar.

El acceso a las áreas de servicio computacional académico será permitido de acuerdo a un horario que se publicará al inicio de cada semestre o cursos intensivos, y que se podrá consultar en cada una de estas áreas. En caso de presentarse modificaciones al mismo, se darán a conocer al menos con dos semanas de anticipación en cada una de las salas.

Vuelve a inicio

Capítulo Cuarto
Del acceso a los servicios en equipos de cómputo centrales y servicios de red con autenticación

A todo profesor, profesionista de apoyo o directivo del Campus se le proporcionará, mediante solicitud, un identificador de acceso personalizado (cuenta) a los servicios de comunicación electrónica y de cómputo académicos o administrativos, según sea el caso, administrados por la Dirección de Informática.

A todos los alumnos se les proporcionará identificador único de acceso (cuenta) a los equipos de cómputo centrales con una configuración mínima que dependerá de la disponibilidad de recursos. En caso de que un alumno requiera una configuración diferente para uso académico, el profesor de la clase por la que él requiera este cambio deberá solicitarlo para el alumno por escrito.

Todas las cuentas irán acompañadas de una clave de acceso (password) que podrá ser cambiada a voluntad por el usuario.

Todas las cuentas deberán estar asociadas a un usuario, por lo que no se otorgarán cuentas para ser utilizadas por dos o más personas. Esto quiere decir, que las cuentas son personales e intransferibles.

El Campus Monterrey se reserva el derecho de suspender el servicio a un usuario cuando se sospeche de un abuso o uso indebido del servicio.

Vuelve a inicio

Capítulo Quinto
Del comportamiento a observar

El comportamiento de todos los usuarios deberá ir de acuerdo a la moral y buenas costumbres.

Todo usuario deberá dar uso adecuado al equipo de cómputo, en el caso de que algún equipo resulte dañado por alguna acción atribuible al usuario, éste será acreedor a una sanción.

Cuando un usuario esté utilizando los servicios de comunicación electrónica, deberá observar las reglas que cada uno de estos servicios tenga dentro y fuera del Campus. En el caso de las redes internacionales el usuario será responsable de conocer y seguir las reglas que tenga la comunicación por este medio.

Vuelve a inicio

Capítulo Sexto
De la separación de equipos o equipos con acceso restringido

Sólo se podrá restringir el acceso a un equipo si éste tiene facilidades de ser administrado en forma automática por medio de la asignación de claves.

Sólo podrá permitirse la separación de equipo en los siguientes casos:
  • Cuando un profesor requiera que sus alumnos realicen una práctica relativa a su clase y supervisada por algún instructor, asesor o él mismo.
  • Cuando la demanda por parte de los usuarios académicos sea tal, que sólo por medio de un esquema de reservación de equipos se consiga que más usuarios tengan acceso a los mismos.
  • Cuando se trate de un equipo especial para el que se considere necesaria la separación desde el momento de su instalación en las salas.

Para solicitar la restricción de acceso o la separación de equipo es necesario que el profesor responsable haga una solicitud por escrito dirigida al Departamento de Servicios Computacionales.

El Departamento de Servicios Computacionales analizará todas las solicitudes relativas a la separación o restricción de acceso a los equipos y podrá dar curso a la solicitud de acuerdo a la disponibilidad de equipo y a la demanda del mismo por parte de los usuarios académicos. Con base en las consideraciones anteriores, se podrá revocar, previo aviso, la autorización para separar o restringir acceso a cualquier equipo.

En los periodos de alta demanda de los equipos computacionales académicos, éstos podrán ser sujetos a reservación. El tiempo máximo autorizado al que un usuario académico podrá ser autorizado para el uso de equipo computacional en una sesión, será determinado por el Departamento de Servicios Computacionales e informado en su oportunidad.

El usuario académico que haya reservado un equipo computacional para una sesión, podrá seguir utilizándolo por varias sesiones consecutivas de acuerdo a la disponibilidad de equipos, esto es, si hay equipos sin reservar.

Al momento de autorizarse la restricción de acceso a la separación de equipos, se definirán las reglas y procedimientos a seguir en su caso.

El usuario académico que haya reservado equipo con anticipación contará con 15 minutos de gracia para hacer uso de él, de lo contrario perderá su derecho a la reservación. Para la verificación de los tiempos, se utilizará el reloj oficial de área.

Todo usuario académico que abandone el equipo que esté utilizando por un período mayor a 15 minutos perderá el derecho a seguirlo utilizando si otro usuario lo demanda al encargado del área.

Vuelve a inicio

Capítulo Séptimo
De las prohibiciones

Las actividades que se contemplan en este reglamento incluyen, pero no se limitan, a las siguientes restricciones; quedando prohibido a todos los usuarios:

  • Introducir alimentos, bebidas o fumar en las áreas de servicio.
  • Utilizar grabadoras, radios o equipos de sonido sin audífonos en las áreas de servicio.
  • Utilizar los equipos computacionales académicos como máquinas de juegos; esto incluye utilizar software de juegos o acceder a servicios que impliquen el uso de juegos interactivos. De esta restricción se exceptúa el software de simulación autorizado para su uso por el Departamento de Servicios Computacionales bajo solicitud del profesor encargado de la materia en que se requiera.
  • Utilizar el equipo computacional para desarrollar programas o proyectos ajenos al interés académico del Instituto.
  • Extraer equipo computacional académico o sus partes de las áreas de servicio.
  • Alterar o dañar las etiquetas de identificación de cualquier equipo computacional académico.
  • Extraer materiales de consumo del equipo computacional académico o de las salas.
  • Dejar material para utilizarse el siguiente día en las áreas de servicio o aulas activas.
  • Copiar software cuya licencia de uso lo prohiba.
  • Alterar software instalado en el equipo computacional académico.
  • Utilizar el equipo computacional académico o la infraestructura de comunicación asociada a él para acceder equipos locales o remotos a los que el usuario no tenga autorización explícita, o en su uso, intentar violar la seguridad de acceso de cualquier equipo computacional.
  • Utilizar claves de acceso o cuentas de otros usuarios o permitir a otros usuarios utilizar la propia.
  • Interrumpir las labores de otros usuarios mediante mensajes, cuando éstos expresen su inconformidad.
  • Utilizar una identidad diferente a la propia (de otro usuario o ficticia) o actuar en forma anónima para enviar mensajes en forma electrónica.
  • Llevar a cabo acciones que interfieran o puedan interferir con la operación normal de los equipos computacionales o de comunicación electrónica del Campus o de cualquier instalación accesible desde el mismo.
  • Utilizar los medios de comunicación electrónica de forma que puedan atentar contra otros individuos o interferir en sus actividades.
  • Poseer información o llevar a cabo actividades que conduzcan o puedan conducir al uso no autorizado de información o recursos (computacionales o no) de cualquier institución dentro o fuera del Campus, ya sea por el usuario mismo u otras personas.
  • Utilizar el equipo para actividades o aplicaciones diferentes a aquellas para las cuales el equipo está destinado (Equipos de uso especial).
  • Utilizar los equipos instalados en las salas para desplegar material obsceno o que atente contra los valores que promueve el Instituto.
  • Utilizar las áreas operativas del sistema para el almacenamiento de archivos personales.
  • Intentar quebrantar las medidas de seguridad del sistema operativo.
  • Compilar y ejecutar programas de dominio público cuya función sea intentar obtener privilegios mayores a los asignados.
  • Enviar mensajes a otros usuarios de manera anónima.
  • Conectar, desconectar o mover equipo computacional.

Vuelve a inicio

Capítulo Octavo
De las sanciones

Toda violación a este reglamento será sancionada de acuerdo al Reglamento General de Alumnos del ITESM en el caso de los alumnos o por las autoridades correspondientes del Instituto en el caso del resto de los usuarios.

Vuelve a inicio

Capítulo Noveno
De la confidencialidad de la información

Toda información almacenada en los equipos de cómputo central y no hecha explícitamente pública, será tratada como confidencial, y se harán todas las adecuaciones posibles por garantizar la privacidad de ésta.

En el caso de los equipos instalados en oficinas, será responsabilidad del usuario a quien fue asignado el tomar las medidas necesarias para proteger su información.

El Campus Monterrey, a través de la Rectoría del Campus y el departamento de Auditoría Interna se reservan el derecho de consultar la información almacenada en equipos propiedad del Campus cuando así lo juzguen conveniente ambas entidades.

La información administrativa y de administración académica contenida en los equipos del Instituto es privada y confidencial, y sólo deberán tener acceso a ella aquellos usuarios del Instituto que por sus funciones así lo requieran y sean autorizados.

El Instituto sólo podrá requerir el acceso a la información de un usuario cuando se presuma alguna falta que a juicio de las autoridades correspondientes del Campus, amerite lo anterior. Para esto se requiere la autorización, en el caso de los alumnos, de la Dirección de Asuntos Estudiantiles, y en el caso de otros usuarios, de la Rectoría del Campus Monterrey.

Todo usuario del cual se requiera consultar su información tendrá el derecho de estar presente en el momento de la consulta de la misma, que sólo podrá ser llevada a cabo, con la autorización respectiva y por escrito, por personal de la Dirección de Informática y de Auditoría Interna en conjunto.

Vuelve a inicio

Capítulo Décimo
Observaciones Generales

La Dirección de Informática se reserva el derecho de utilizar los medios a su alcance para investigar posibles violaciones a este reglamento, siempre que sea respetada la confidencialidad de la información.

La Dirección de Informática se reserva el derecho de suspender o eliminar el acceso a cualquier equipo computacional a cualquier usuario, sin previo aviso al mismo, si el hacerlo es necesario para mantener la disponibilidad, seguridad e integridad de las operaciones para los demás usuarios de los recursos o del Campus Monterrey, o cuando se presuma alguna falta o violación a este reglamento u otros pertinentes que amerite este tipo de acciones para el proceso de investigación.

Vuelve a inicio

Capítulo Undécimo
De la observancia y vigilancia del presente reglamento

Dada la naturaleza del presente reglamento, su conocimiento y observancia son obligatorios para todos los usuarios académicos del equipo computacional. Su desconocimiento nunca podrá ser invocado como excusa para evitar las sanciones correspondientes.

El presente reglamento entrará en vigor a partir de la fecha de su publicación y se revisará al inicio de cada semestre.

Vuelve a inicio