Normas para el uso de los servicios de tecnología informática y telecomunicaciones de la Universidad de los Andes

Introducción

La Universidad de los Andes, interesada en brindar siempre a los miembros de su comunidad los mejores recursos para el desarrollo de sus labores, tiene a disposición de estudiantes, profesores y personal de apoyo institucional diferentes servicios de tecnología informática y de telecomunicaciones, a través de una red privada y cerrada.

Para hacer más eficiente el uso de dichos servicios, se han establecido unas normas, que contemplan los derechos y deberes de la Universidad y de los usuarios de los servicios que presta en las áreas de tecnología informática y de telecomunicaciones.

Estas normas buscan orientar el uso de los servicios mencionados, teniendo en cuenta que son de beneficio para la comunidad uniandina y que cualquier falla o daño generados en ellos afecta a la misma comunidad. Lo anterior sin desconocer el respeto de derechos tales como el derecho a la intimidad y a la privacidad.

Este documento recoge esas normas y las presenta desde el punto de vista del usuario. Cada uno, según su actividad en la Universidad, podrá encontrar a qué servicios tiene acceso, cómo debe usarlos y su responsabilidad frente a ellos.

Usuarios: Estudiantes, profesores, personal de apoyo institucional, administradores de servicios.

Qué usar

Los servicios de tecnología informática y de telecomunicaciones que presta la Universidad se clasifican en siete grupos. A continuación se definen estos servicios y se dan algunos ejemplos de actividades incluidas en ellos.

  1. Alojamiento de información: almacenamiento temporal o permanente de conjuntos de datos, en servidores de la Universidad. Ejemplos: páginas web, mensajes de correo electrónico, bases de datos.
  2. Asesoría y gerencia de proyectos informáticos o de telecomunicaciones: apoyo en la adquisición de hardware y software; diseño, desarrollo o implantación de aplicaciones computarizadas o sistemas de información; planeación y seguimiento a proyectos de tecnología informática y de telecomunicaciones; preservación de la seguridad informática. Ejemplos: comprar un computador, desarrollar un proyecto web.
  3. Prestación de soporte técnico: apoyo para la solución de inconvenientes o dificultades con la infraestructura, las aplicaciones computarizadas o los sistemas de información. Ejemplo: configuración de un computador nuevo, instalación de equipos en red. Para buscar apoyo, se marca la extensión 3333.
  4. Envío y/o recepción de información: ejemplos: envío y recepción de correo electrónico.
  5. Uso de aplicaciones computacionales y sistemas de información: las aplicaciones son programas de computador diseñados para ayudar a ejecutar una tarea específica. Ejemplo: Beneflex. Los sistemas de información realizan actividades básicas de entrada, almacenamiento, procesamiento y salida de información. Ejemplos: Sicua, Banner.
  6. Utilización de la infraestructura: ejemplos de infraestructura en los Andes son las salas de micros, la red de datos.
  7. Utilización de medios audiovisuales: servicios de grabación, edición y copiado de material de video; transmisión por el circuito cerrado de televisión, préstamo de equipos audiovisuales.

Los servicios de los grupos 2 y 3 se prestan a profesores y a las personas de apoyo institucional.

Cómo usar estos servicios

Cada miembro de la comunidad uniandina es responsable del uso de los servicios para los cuales está autorizado. Ello implica usarlos de manera ágil, eficiente y racional y, además, cumplir con las normas establecidas para su uso y para preservar la seguridad del sistema. Esto incluye informar a la Dirección de Tecnologías de Información o a los administradores de los servicios de tecnología informática y de telecomunicaciones sobre las irregularidades, problemas o inconvenientes relacionados con los servicios, para que puedan aplicar sus correctivos oportunamente.

En caso de causar algún daño o perjuicio por mal uso de los servicios, deberá responder disciplinariamente ante las correspondientes instancias de la Universidad y, si es el caso, ante las autoridades competentes.

Qué no debe hacer el usuario

  • Permitir que otras personas usen su cuenta de correo.
  • Ocultar la identidad propia o la de otros al usar los servicios.
  • Utilizar alias, seudónimos, apodos, nicknames.
  • Intentar acceder a sistemas o redes a las cuales no tiene permiso, sin la autorización escrita de quien administra el respectivo servicio.
  • Usar los servicios con fines comerciales o publicitarios o buscar beneficio económico con ellos.
  • Deshabilitar, sobrecargar o deteriorar los servicios.
    Interferir con el uso y provecho de los servicios.
  • Usar los servicios para amenazar, coaccionar, extorsionar, injuriar o calumniar a cualquier persona.
  • Usar los servicios para realizar conductas discriminatorias, actividades ilícitas o que atenten contra los derechos de las personas.
  • Propagar información falsa, engañosa o que pueda causar pánico.
  • Desconocer los derechos de autor.

Administradores

Institucionalmente, la unidad que administra los servicios de tecnología informática y de telecomunicaciones de la Universidad es la Dirección de Tecnologías de Información (DTI). Adicionalmente, algunas unidades a lo largo de su historia han conformado grupos de apoyo para sus necesidades específicas en el área de tecnología informática y ellos tienen responsabilidades como administradores por el tipo de servicios que prestan. Es administrador toda persona o unidad responsable de la administración y soporte técnico de centros de cómputo, servidores o cualquier otro tipo de servicios de tecnología informática y de telecomunicaciones.

La labor de los administradores incluye:

  • Mantener funcionando los servicios que les corresponde administrar.
  • Informar a los usuarios sobre variaciones en la prestación de los servicios.
  • Informar a los usuarios sobre el funcionamiento y la forma como debe ser utilizado el servicio y brindar el soporte técnico oportuno para ello.
  • Velar por la privacidad de los servicios de red; por lo cual solo pueden suministrar información de quiénes los utilizan a las autoridades competentes o al Comité de Rectoría de la Universidad.
  • Impedir que circule información que afecte los intereses y fines de la Universidad y de la comunidad uniandina.
  • Implementar los medios tecnológicos de seguridad adecuados para cada tipo de servicio.
  • Reconocer y acatar las disposiciones que dicte la DTI en materia tecnológica y de seguridad informática.
    Informar oportunamente a quien corresponda, según el usuario, sobre el incumplimiento de las reglas sobre el uso de los servicios de tecnología informática y de telecomunicaciones de la Universidad.
  • Informar a la DTI, cuando ella lo requiera, sobre cómo el administrador está prestando el servicio y cómo este viene funcionando.

La labor de la DTI incluye, además:

  • Administrar los nombres de las cuentas de correo institucional @uniandes.edu.co.
  • Administrar la infraestructura física de las redes.
  • Propender por el desarrollo tecnológico de la Universidad y por el uso cada vez más eficaz de los servicios de tecnología informática y de telecomunicaciones.
  • Asesorar a las distintas unidades académicas y administrativas en la adquisición de hardware, software y tecnología relacionada.
  • Bloquear o suspender los servicios de red -el central o el de otras unidades académicas o administrativas- cuando causen perjuicio al servicio de la red de la Universidad o a redes externas.
  • También están a cargo de la DTI los sistemas de información institucional: Recursos Humanos, Bibliotecas, Banner, Sicua, Sistema financiero y sitio web uniandes.

Responsabilidad de la Universidad

La Universidad es responsable de la administración y prestación efectiva de los servicios de tecnología informática y de telecomunicaciones.

Esta labor incluye:

  • Actuar con prontitud para retirar o impedir el acceso a información que haya almacenado, cuando sepa que esta no está disponible al público o que es de carácter ilícito.
  • Poner a disposición de las autoridades -previa solicitud de estas- toda la información que posea de los usuarios de sus servicios, así como aquella que permita identificarlos.

Esta labor no incluye:

  • La supervisión de datos que transmitan o almacenen los usuarios.
  • Realizar búsquedas de actividades ilícitas en los servicios de transmisión, almacenamiento ni alojamiento de datos.

 

(Aprobado por el Comité Ejecutivo en la sesión N° 145-03, del 14 de mayo de 2003)

Phishing 🎣

Es uno de los ciberataques más frecuentes y peligrosos a través de correos electrónicos fraudulentos, los cuales intentarán engañarte haciéndose pasar por comunicaciones de organizaciones y empresas legítimas, con el fin de robar tu información confidencial, como tu cuenta y contraseña Uniandes, o tu información bancaria. 

Protégete con estas recomendaciones de ciberseguridad

Revisa siempre el remitente

Comprueba que el correo provenga de una cuenta oficial o conocida, ten cuidado con correos que tengan información sospechosa y errores de ortografía, ante cualquier duda, lo mejor es no abrir el correo ni hacer clic en ningún enlace.


No caigas en la urgencia

Estos correos fraudulentos intentarán engañarte para que sientas que debes realizar una acción urgentemente, como brindar tu información o cambiar tu contraseña. Tómate tu tiempo de cerciorarte antes de hacer cualquier acción.


Evita abrir los enlaces

Los ciberdelincuentes buscarán la forma de llevarte a páginas web fraudulentas para robar tu información, o incluso, instalar virus informáticos en tus dispositivos. Evita siempre hacer clic en enlaces de mensajes sospechosos.


Ransomware

Consiste en un ciberataque con virus informáticos, el cual buscará tomar el control de tu dispositivo, cifrar tu información y extorsionarte para recuperarla. Estos ciberataques pueden llegar adjuntos en correos electrónicos, en páginas web poco fiables o descargando software ilegal, entre otras formas.

Protégete con estas recomendaciones de ciberseguridad

Guarda tus archivos en la nube con OneDrive

Mueve tu información a OneDrive para tener una copia de tus archivos en la nube, así podrás mejorar tu ciberseguridad y proteger tu información de fallas, daños o robos a tus dispositivos.


Utiliza un antivirus

Mantén actualizado tu antivirus y tus apps, además, procura utilizar siempre dispositivos propios, así evitarás exponerte a equipos infectados con virus informáticos.


No descargues software ilegal o apps piratas

Los programas y aplicaciones ilegales contienen virus informáticos que buscan robar tu información confidencial. Descarga siempre software y apps desde páginas y tiendas oficiales. Ten también cuidado con correos electrónicos sospechosos, no descargues datos adjuntos ni hagas clic en los enlaces.


Virus informático 👾

Los ciberdelincuentes buscarán infectar tus dispositivos con virus informáticos, para provocar problemas en el funcionamiento de tus equipos y robar tu información confidencial, como tu cuenta y contraseña Uniandes, o tu información bancaria.

Protégete con estas recomendaciones de ciberseguridad

Evita hacer clics en anuncios web

Estos anuncios suelen intentar llevarte a sitios web fraudulentos y robar tu información confidencial, o incluso, instalar software no deseado con virus informáticos.


No descargues software ilegal o apps piratas

Los programas y aplicaciones ilegales contienen virus informáticos que buscan robar tu información confidencial. Descarga siempre software y apps desde páginas y tiendas oficiales.


Utiliza un antivirus

Mantén actualizado tu antivirus y tus apps, además, procura utilizar siempre dispositivos propios, así evitarás exponerte a equipos infectados con virus informáticos.


Robo o pérdida de tu dispositivo

Si tienes inconvenientes para ingresar a tu cuenta Uniandes porque perdiste o te robaron tu dispositivo móvil, sigue estos pasos.

En casos de emergencia, desactiva aquí tu A2P por un día. Ten presente que solo podrás hacerlo máximo 3 veces al mes.

Contáctanos para poder ayudarte a través de nuestros canales de atención:

Nuestros horarios de atención son de lunes a viernes de 6:30 a.m. – 6:30 p.m. Sábados 8:00 a.m. – 12:00 m. (GMT-5). Recuerda tener en cuenta la diferencia horaria según el país en donde te encuentres.

Cuando se vuelva a activar la autenticación en dos pasos en tu cuenta Uniandes, deberás configurar la app Authenticator en un dispositivo móvil. Consulta este video tutorial si tienes dudas sobre el proceso.

Para que no pierdas acceso a tu cuenta Uniandes, puedes agregar hasta 5 dispositivos para realizar tu autenticación en dos pasos A2P, descubre cómo hacerlo con este video tutorial.

Ingresa a este enlace para eliminar el dispositivo móvil que perdiste o te robaron, de tu lista de dispositivos, y así proteger la ciberseguridad de tu cuenta Uniandes y de tu información.

Desactiva por 1 día tu A2P

Si tienes inconvenientes para ingresar a tu cuenta Uniandes porque no puedes realizar la autenticación en dos pasos A2P, sigue estos pasos:

En casos de emergencia, desactiva aquí tu A2P por un día. Ten presente que solo podrás hacerlo máximo 3 veces al mes.

Para que no pierdas acceso a tu cuenta Uniandes, puedes agregar hasta 5 dispositivos para realizar tu autenticación en dos pasos A2P, descubre cómo hacerlo con este video tutorial.

Contáctanos para poder ayudarte a través de nuestros canales de atención:

Nuestros horarios de atención son de lunes a viernes de 6:30 a.m. – 6:30 p.m. Sábados 8:00 a.m. – 12:00 m. (GMT-5). Recuerda tener en cuenta la diferencia horaria según el país en donde te encuentres.

Autentícate en tu cuenta Uniandes sin internet

Puedes hacerlo fácilmente si tienes instalada la aplicación Microsoft Authenticator en tu celular. Esta app funciona sin necesidad de Wi-Fi ni datos móviles, estés donde estés. Puedes consultar este vídeo tutorial para configurar tu método de autenticación Microsoft Authenticator.

¿Cómo autenticar tu identidad en tu cuenta Uniandes sin internet?

  1. Antes de tu viaje, asegúrate de tener instalada la aplicación Microsoft Authenticator en tu celular y de haber configurado tu cuenta Uniandes.
  2. Abre la app. Verás el nombre de tu cuenta Uniandes; tócala para abrirla.
  3. Aparecerá un código de 6 dígitos bajo la opción “Código de contraseña de un solo uso”.
  4. En tu navegador, entra a correo.uniandes.edu.co.
    Escribe tu usuario y contraseña, y haz clic en Siguiente.
  5. Cuando te pidan verificar tu identidad, haz clic en “No puedo usar mi aplicación Microsoft Authenticator en este momento”.
  6. Selecciona “Usar código de verificación”, escribe el código de 6 dígitos que te mostró la app, ¡y listo! Ya estás dentro de tu cuenta.

Si tienes como método de autenticación predeterminado el mensaje o la llamada y estás fuera de Colombia sin roaming activado, es probable que no recibas el código de verificación. Por eso, recomendamos usar la app Microsoft Authenticator como la opción más confiable para acceder a tu cuenta.

📞 ¿Tienes algún inconveniente?

Contáctanos para poder ayudarte a través de nuestros canales de atención:

Nuestros horarios de atención son de lunes a viernes de 6:30 a.m. – 6:30 p.m. Sábados 8:00 a.m. – 12:00 m. (GMT-5). Recuerda tener en cuenta la diferencia horaria según el país en donde te encuentres.

Otras recomendaciones:

Evita conectarte a redes wifi públicas, con tu cuenta de correo Uniandes puedes acceder a la red wifi internacional Eduroam, presente en más de 140 países y con más de 5.800 puntos de conexión a nivel mundial. Descubre aquí más información.

  • Protege tu cuenta de correo Uniandes con contraseñas seguras.
  • Evita dejar tu computador o dispositivo móvil desatendido en lugares públicos.
  • Siempre utiliza bloqueo de pantalla con contraseña o seguridad biométrica.
  • Procura utilizar siempre dispositivos propios, así evitarás exponerte al robo de tu información.
  • Mantén siempre tus apps actualizadas, así como el sistema operativo de tus dispositivos y tu antivirus.
  • Aprende a identificar y protegerte de amenazas digitales.
  • En caso de robo o pérdida de tu dispositivo, protege la ciberseguridad de tu cuenta Uniandes y de tu información, ingresando a este enlace para eliminarlo de tu lista de dispositivos A2P.
[qsm quiz=2]
[qsm quiz=1]