POLÍTICAS DE USO DE INTERNET EN LA FUNCIÓN JUDICIAL

El Centro de Información Judicial de la provincia de La Rioja, informa que en Acuerdo Administrativo Nº 36; el Tribunal Superior de Justicia; resolvió con respecto a la “Política de uso de equipos” y “Política de navegación”, de los integrantes de la función judicial (Magistrados, Funcionarios y Empleados). Con el objeto de optimizar los recursos informáticos, y el uso de internet, como soporte de las actividades laborales; la Dirección de Informática elevó la propuesta,  garantizando para tal fin; un servicio óptimo, eficiente, igualitario y correcto, respaldado por un equipo de trabajo con asistencia permanente a la totalidad de recursos humanos que constituyen la función judicial.

Por otra parte, las políticas mencionadas persiguen la finalidad de gestionar la seguridad de la información, protegiendo los recursos informáticos y la tecnología empleada para su procesamiento, lo cual implica preservar los recursos informáticos que la Función Judicial pone a disposición de los usuarios para cumplimentar sus respectivas tareas.

Al mismo tiempo se aprobaron los Anexos I, II, III, IV, V, que conforman el Reglamento de Políticas de Acceso a Internet y siendo la Presidencia del TSJ, la encargada de la clasificación de los tipos de usuarios y responsables de área para el cuidado, conservación y acceso a internet, cuyo Reglamento quedó aprobado con dicho Acuerdo. Cómo así  también modificar el Artículo 11 del Estatuto del Personal de la función Judicial, el cual queda redactado de la siguiente forma: "ARTÍCULO 11º: Son deberes comunes a los funcionarios y empleados mencionados en el presente Estatuto: 1)..., 2)..., 3)..., 4)..., 5)..., 6)...,7)..., 8)..., 9)..., 10)..., 11)..., 12)..., 13)..., 14)..., 15)...,16)..., 17). Utilizar los recursos tecnológico conforme las reglas que se establecen en al Acuerdo Nº 36/2017. 

 

A continuación la transcripción de los Anexos, citados anteriormente. 

ANEXO I
Sobre el mantenimiento y buen uso de la infraestructura
-Los equipos se encuentran instalados en red por lo que el usuario deberá respetar normas especiales diferentes de las del uso de computadoras individuales.
 
-Las PC están configuradas con la página de inicio de la Función Judicial, la que no deberá ser modificada.
 
-El escritorio de las PC posee íconos con accesos directos a los programas de uso, los que no deben ser modificados ni borrados.
 
-No se podrán abrir pendrives con archivos desconocidos que potencialmente puedan infectar el equipo con virus informáticos.
 
-Es indispensable el conocimiento del entorno Windows y sus aplicaciones. Caso contrario es conveniente que el usuario sea capacitado.
 
-El usuario no podrá por ninguna razón modificar, alterar, eliminar ni cambiar las configuraciones de pantalla, ni de ningún otro software y/o hardware ya que éstas han sido establecidas previamente para el óptimo funcionamiento de los equipos.
 
-Todos los equipos deberán presentar las últimas actualizaciones de Windows y parches de seguridad.
 
-Tener un software antivirus completo y actualizado para evitar la contaminación de equipo de cómputo con un software malicioso.
 
-Los equipos deberán estar conectados a un regulador de corriente, como medida de prevención de variaciones de electricidad.
 
-No tener alimentos líquidos ni sólidos cerca del equipo de cómputo.
 
-Mantener la computadora en un espacio limpio y fresco y con algo de entrada de luz lejos de polvo y de tierra para evitar fallas o malos funcionamientos en el equipo de cómputo.
 
-No tener el equipo de cómputo cerca de lugares húmedos o mojados o cerca de goteras puesto que al mojarse podría quemarse.
 
-El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas, correo, etc.) y el personal de la Dirección de informática debe asegurar que se cumpla esta política. Además, todo el personal deberá informar a esta dirección sobre cualquier falla, desperfecto o mal uso del equipo de cómputo, para su adecuado seguimiento.
 
-El uso de internet queda regulado en las “Políticas de Navegación” luego descriptas.
 
-Se entregará a cada usuario un reglamento que le permita conocer las normas vigentes. Se publicará en el sitio de la Función Judicial para conocimiento de toda la comunidad interna y externa.
 
-Los usuarios que no cumplan con alguna/s de las normas especificadas en el Presente reglamento serán sancionados de acuerdo a lo dispuesto por el Tribunal Superior.
 
-Queda prohibido alterar de forma total o parcial los componentes hardware, software y las configuraciones de los sistemas operativos de los equipos informáticos asignados al mismo usuario o a otros usuarios, sin la debida autorización.
 
-Queda prohibido utilizar aplicaciones informáticas que saturen las redes, los servidores o que entorpezcan el funcionamiento de los equipos informáticos.
 
-Queda prohibido ocasionar daños físicos o lógicos, por mal uso o negligencia de los equipos informáticos, aplicaciones, herramientas informáticas y todo dispositivo o medio tecnológico.
 
-Queda prohibido desarrollar o usar intencional o accidentalmente programas maliciosos o accesos a recursos restringidos por el administrador de sistemas.
 
-Las sanciones se establecerán según la naturaleza, gravedad y reiteración de la falta.
 
Sobre la seguridad de la información
- Los equipos deberán contar con salvapantallas protegido por contraseña con un tiempo de espera de 5 minutos para evitar accesos no autorizados.
 
- Todos los equipos asignados a los conectores/gestores tendrán deshabilitados los accesos a puertos USB, CD o Diskettes. Esta medida tiene 3 objetivos:
·Evitar ataques de virus en los equipos y el servidor.
·Evitar extracciones no autorizadas.
·Evitar la carga de archivos ajenos a la labor de la Función Judicial.
- Los equipos autorizados para el uso de dispositivos de almacenamiento externos están supervisados por superiores y por la dirección de informática, para la entrada y salida de información.
- A todos los equipos se les realizará una revisión de virus por lo menos cada mes, que incluye las siguientes actividades.
·Actualizar su base de firmas de virus (actualización de la lista de amenazas)
·Búsqueda de virus (análisis del equipo)
·Eliminación de  virus si fue detectado.
 
-Toda la información contenida y almacenado en cada unidad de trabajo es propiedad de la Función Judicial.
Debiendo el agente tomar todas las medidas necesarias a los fines de la conservación de la misma.
 
Sobre la utilización de contraseñas
 
-Cada empleado tiene asignado un equipo al cual debe ingresar con un usuario y contraseña.
 
-La contraseña es personal e intransferible, por lo que nunca debe cederse o compartirse a terceras personas ni comunicarse por ningún medio escrito. Lo contrario supondría permitir una suplantación de personalidad.
 
-Las contraseñas no se transmitirán de forma oral cuando exista el riesgo de que terceras  personas puedan llegar a conocerlas.
 
-No divulgar o compartir sus datos de acceso a los sistemas informáticos y sesiones de Windows.
 
-El usuario es responsable de dar un uso adecuado a los recursos que le fueron asignados. Si la cuenta de un usuario es utilizada por un tercero para alguna actividad ilícita, la responsabilidad será compartida por ambos usuarios.
 
-Cuando un usuario olvide su contraseña se le deberá asignar otra nueva.
-La contraseña debe tener una longitud mayor o igual a seis caracteres.
-No guardar con la debida diligencia las claves, contraseñas, nombres de usuario o cualesquiera otros identificadores que pudieran facilitarse al trabajador para utilizar cualquiera de las herramientas, o para acceder a los equipos o sistemas de la Función Judicial.
 
Sobre los Accesos del Administrador de Sistemas
El administrador de sistemas se obliga a actuar con absoluta diligencia, guardando total confidencialidad sobre los datos, documentos, y demás informaciones a las que pudiere tener acceso en el ejercicio de sus tareas. A título ejemplificativo pero no limitativo se pueden incluir los siguientes:
·Acceso a los equipos y sistemas de información para llevar a cabo tareas de mantenimiento.
·Acceso a los equipos, sistemas de información y documentos electrónicos por motivos de seguridad.
·Autorizar los accesos de los usuarios a los sistemas de información que requieren para el cumplimiento de sus tareas, así como a los equipos informáticos, en conjunto con el responsable de seguridad.
·Acceso a los equipos, redes o sistemas de información por incidencias en la Seguridad de la Información.
·La Función Judicial podrá realizar las investigaciones y controles que resulten necesarios tanto de los equipos como de las herramientas facilitadas al usuario por parte de la misma.
En cualquier caso, tanto el administrador de sistemas como el responsable de seguridad tienen el deber y la obligación de guardar con absoluta confidencialidad toda la información a la que tengan acceso para el cumplimiento de sus actividades, quedando estrictamente prohibido comunicarla o facilitarla, directa o indirectamente a ningún tercero.
 
POLÍTICA NAVEGACIÓN
 
1-Tipos de Usuarios
 
Si bien llamamos Usuario al responsable del equipo informático, las políticas se aplican en la PC del mismo, por lo tanto, de no pertenecer más al área dicho equipo seguirá con los mismos privilegios, debiendo el responsable de dicha área informar a la Dirección de informática los cambios pertinentes.
Se crean tres tipos, con distintos privilegios;
·Usuario SN (sin navegación): este tipo, solo tiene acceso a la red local (LAN). El cual se le permite ingresar, compartir recursos (Impresoras, Carpetas, despachos, etc.)
 
·Usuarios Simple: este contiene los privilegios del anterior y se le agrega la posibilidad de ingresar a Sistemas de la Función Judicial, sitio Web institucional, Correo electrónico institucional y privado, La Ley Online, sitios de organismos Provinciales, Nacionales e internacionales (dominios .gob)
 
·Usuario Full: Además de la posibilidades de navegación de un usuario simple se le suma la posibilidad de acceder a todo sitio Web exceptuando; Redes Sociales, Radios, YouTube, TV, Pornografía. 
 
2– Altas / Modificación de Usuarios
 
Los usuarios habilitados con privilegio Full serán Jueces y Funcionarios Judiciales.
Los demás agentes administrativos que deseen contar con algún tipo de navegación, deberán justificar su solicitud por nota, completar el formulario de alta o modificación y canalizarla por vía jerárquica al Presidente del Tribunal Superior, vía Secretaría Administrativa. La misma será aprobada o no a consideración del Presidente e informada a la Dirección de Informática para su conocimiento y ejecución.
 
3– Bajas de Usuarios 
 
Se procederá a la baja de un usuario cuando este no cumpla con la política de navegación apropiada, siendo utilizada para uso personal y no de la Función Judicial.
Otra manera de eliminación es mediante nota del superior a cargo, detallando motivos.
 
4– Reportes / Confidencialidad
 
Los usuarios gozan de privacidad de su información, con la excepción de aquellos en los que se detecten acciones que pongan en riesgo la seguridad de la red de la Función Judicial.
Se realizaran los reportes sobre historiales de navegación, solo cuando el Tribunal Superior lo disponga.
5– Nuevas restricciones o aceptaciones navegación 
 
Ante los constantes cambio en los portales de internet, los cuales son día a día; Se podrá bloquear páginas que se consideren innecesarias o indebidas o bien agregar a la lista de “permitidas” determinados sitios que fueran necesarios para las tareas de los agentes. Este informe de restricción o acceso se realizará por nota a la Dirección de informática del mismo modo que un “alta de usuario”. Asimismo la Dirección de informática se encargara de renovar la lista de restricciones conforme a lo investigado mensualmente. 
 
6– Seguridad
 
Para otorgar la mayor seguridad posible se tienen en cuenta los siguientes puntos:
 
·La Dirección de Informática a través del área de Redes se reservan el derecho de bloquear sitios de Internet (sin previo aviso) que no cumplan con fines laborales.
 
·La Dirección de Informática a través del área de Redes se reservan el derecho de restringir y negar servicio de red (sin previo aviso) en equipos que se detecte algún abuso en el servicio o provocar interrupciones en el servicio por virus y/o gusanos informáticos.
 
·La Dirección de Informática a través del área de Redes se reservan el derecho de restringir y negar servicio de red (sin previo aviso) en equipos que se detecte utilizando programas de P2P (Kazaa, btorren, imesh y otros) que genere tráfico.
 
·La Dirección de Informática a través del área de Redes restringirán el servicio de red aquellos usuarios que intentan violar la seguridad de cualquier equipo computacional o de red.
 
·No está permitido el uso de la red para juegos recreativos.
 
·No está permitido instalar equipos en la red de datos que no sean autorizados por la Dirección de Informática
 
·Es responsable el usuario por los sitios que visite, internos como externos en Internet.
 
·El usuario es responsable de la información (audio, video, documentos, etc.) que baje de Internet o Intranet y deberá respetar los derechos de autor. En caso de no hacerlo responderá por el uso de la información de la cual no cuente con la licencia o autorización respectiva antes las autoridades que lo requieran.
 
·Los usuarios tienen derecho a utilizar la red siempre y cuando respeten los puntos antes mencionados.
 
·Es responsabilidad del usuario conocer las políticas de uso de la red. El no tener conocimiento de estas políticas no es justificante para evitar respetarlas.
 
·Cualquier punto no estipulado en estas políticas queda a juicio del Tribunal Superior de Justicia y de la Dirección de Informática. Al igual que las sanciones correspondientes.
 
7– Contingencia 
 
En el caso de que un usuario Full que necesite realizar una tarea encomendada por un superior y deba acceder a un sitio y su equipo se encuentre en reparación o con algún inconveniente que le impida el acceso. Se prevé que mediante nota al Director de Informática se solicite la autorización para el Alta o Modificación de privilegios en otro equipo. Este cambio tendrá un impacto inmediato y tendrá durante 24hs los nuevos privilegios. Quedando bajo responsabilidad del solicitante durante este lapso de tiempo.
 
8– Acceso WiFi
 
El TSJ cuenta con la tecnología WiFi en algunas zonas, la misma es exclusiva para el uso de equipos para la labor diaria; vale decir que quedan fuera de este alcance, todos los dispositivos móviles personales (Teléfonos, Tablets, Notebook, Netbook, etc) por motivos de seguridad y rendimiento en la red.
En los supuestos casos de que se realicen eventos en el Auditórium del edificio Joaquín V. González; se dispondrá para los disertantes o público en general (si así lo requiriesen) una Red WiFi para navegación libre y que esta fuera de la Red Local de la Función Judicial.  
 
ANEXO II (FORMULARIO DE ALTA DE USUARIO)
ANEXO III (FORMULARIO DE MODIFICACIÓN DE USUARIO)
ANEXO IV (FORMULARIO DE BAJA DE USUARIO)
ANEXO V (FICHA DE ALTA-BAJA-MODIFICACIÓN-NAVEGACIÓN)

 

Buscar

Accesos Rápidos

BotonFirmaDigitalBoton Correo OficialNotificaciones Electronicasboton-MEUGLista de DespachosBoton AudienciasFondo de JusticiaRegistro Nacional de ReincidenciaBoton-STIyCBoton-Recursos-Humanos boton-ruaga

Mapa interactivo

Intranet