Reglamento sobre el uso de medios electrónicos y Firma Electrónica para el Municipio de Celaya, Guanajuato.
Artículo 1.- El presente ordenamiento es de orden e interés público, así como de observancia general y obligatoria para todos los servidores públicos del gobierno municipal y se expide como el medio para implementar el uso de medios electrónicos y firma electrónica certificada en el desarrollo de trámites y servicios en el Municipio de Celaya Guanajuato.
Artículo 2.- El presente reglamento se expide con fundamento en lo dispuesto en los artículos: 115 fracción II inciso a) de la Constitución Política de los Estados Unidos Mexicanos.
Artículo 3.- En lo no previsto por el presente reglamento será supletoria la Ley Sobre el Uso de Medios Electrónicos y Firma Electrónica para el Estado de Guanajuato y sus Municipios, su Reglamento, el Código Civil del Estado de Guanajuato, Ley Orgánica Municipal para el Estado de Guanajuato, las Políticas y los Lineamientos aplicables.
Artículo 4.- El presente ordenamiento tiene por objeto:
I. Agilizar, simplificar y hacer más accesibles los actos, comunicaciones, procedimientos administrativos, trámites y la prestación de servicios públicos que corresponden a la administración pública municipal, promoviendo y fomentando el uso de medios electrónicos en las relaciones entre sus dependencias, entidades y los particulares;
II. El uso de la firma electrónica certificada, su eficacia jurídica y la prestación de trámites y servicios relacionados con la Administración Pública Municipal;
III. Proporcionar certeza y confianza en el desarrollo de trámites a través de
medios electrónicos, que incentiven su utilización; y,
IV. Estandarizar y contribuir al desarrollo de las tecnologías de la información y
las comunicaciones dentro de las dependencias y entidades de la Administración Pública Municipal.
Artículo 5.- Para los efectos de este reglamento, se entiende por:
I. Acceder remotamente: Se refiere a poder acceder desde una computadora a un recurso ubicado físicamente en otra computadora que se encuentra geográficamente en otro lugar, a través de una red local o externa.
II. Actuación Electrónica: Los actos, notificaciones, requerimientos, solicitudes de informes o documentos, comunicaciones o resoluciones administrativas que las dependencias, entidades y demás unidades administrativas de la Administración Pública Municipal efectúen entre sí o hacia los particulares, a través de medios electrónicos o mediante
firma electrónica.
III. Almacenamiento en nube: Espacio de almacenamiento
proporcionado por un proveedor externo al cual se le puede accesar a
través de internet.
IV. Autoridad Certificadora: Es la autoridad Estatal facultada de emitir la
certificación de la firma electrónica.
V. Aval técnico: Es la aprobación que emite la Dirección de Sistemas
respecto de todo lo concerniente al área.
VI. certificado de firma electrónica: El documento firmado electrónicamente por la autoridad certificadora, mediante el cual se confirma el vínculo existente entre el firmante y la firma electrónica.
VII. Cliente-servidor: Es un modelo en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, es quien le da respuesta.
VIII. Coordinación de redes: Es un área de la dirección de sistemas la cual brinda servicios de redes, telefonía soporte técnico para dar servicio a las dependencias del municipio
IX. Dependencias: Son las Direcciones que conforman la estructura orgánica de la Administración Pública Municipal Centralizada.
X. Discos duros: Medios de almacenamiento de información digital.
XI. Dirección de Sistemas: Dependencia encargada de la gestión del
hardware y software del municipio de Celaya, Guanajuato.
XII. Entidades: Organismo de la Administración Pública Paramunicipal.
XIII. Equipos de cómputo personales: Es una máquina electrónica que
recibe y procesa datos, para convertirlos en información conveniente y
útil, utilizada por personal del municipio.
XIV. Firma electrónica certificada: Es el conjunto de datos electrónicos
integrados o asociados al mensaje de datos o documento electrónico, expedida por la Autoridad Certificadora, que permite asegurar la integridad y autenticidad de ésta y la identidad del titular.
XV. Hardware: Conjunto de elementos físicos que constituyen un sistema informático.
XVI. Infraestructura tecnológica: Conjunto de hardware y software sobre el que se asientan los diferentes servicios que el municipio necesita tener en funcionamiento.
XVII. Medios electrónicos: Cualquier tipo de dispositivo que almacena y permite la distribución o el uso de información electrónica.
XVIII. Municipio: El Municipio de Celaya, Guanajuato.
XIX. Niveles de seguridad de acceso: Contraseñas, o sistemas de
seguridad requeridos para ingresar a los programas de cómputo.
XX. Políticas en Informática: Es el conjunto de reglas obligatorias, que deben observar la Dirección de Sistemas responsables del hardware y
software existente en el Municipio: Municipio de Celaya, Guanajuato.
XXI. Procesamiento de información: Se refiere a la recolección de datos que son evaluados y ordenados en un sistema de cómputo, para
obtener información específica, que posteriormente será analizada por
el área correspondiente.
XXII. Red de voz y datos: Es el soporte físico de un sistema de
comunicaciones que posee unas características determinadas.
XXIII. Redes: Una red informática son dos o más sistemas de cómputo conectados entre sí y que comparten recursos, ya sea hardware software, permite que varios usuarios puedan intercambiar información, pasar archivos, compartir periféricos como las impresoras e incluso ejecutar programas en otros ordenadores conectados a la red.
XXIV. Respaldos históricos: Es una copia que se realiza periódicamente, de los datos originales fuera de la infraestructura con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
XXV. Reglamento: Reglamento Sobre el Uso de Medios Electrónicos y Firma Electrónica Certificada para el Municipio de Celaya, Guanajuato.
XXVI. Servicios informáticos: Se refiere a los servicios proporcionados por la Dirección de Sistemas, tales como internet, correo electrónico institucional, telefonía, etcétera.
XXVII. Seguridad jurídica: Es la certeza del derecho, tanto en el ámbito de su publicidad como en su aplicación, se tiene la seguridad de que se conoce, o puede conocerse, lo previsto como prohibido, ordenado o permitido por el poder público.
XXVIII. Sistemas informáticos: Es un sistema que permite almacenar y procesar información.
XXIX. Software: Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
XXX. Software de red: Software utilizado para ejecutarse en una red.
XXXI. Tecnologías de la información: Se refiere al uso de equipos de telecomunicaciones y computadoras para la transmisión, el
procesamiento y el almacenamiento de datos.
XXXII. Tesorería: La Tesorería Municipal de Celaya Guanajuato.
XXXIII. Virus: Es un software que tiene por objetivo el alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario
Artículo 6.- Las disposiciones contempladas en el presente reglamento aplican a todos los usuarios de las dependencias y entidades que utilizan los recursos y servicios informáticos que sean propiedad del municipio de Celaya, ya sea en forma compartida o controlada individualmente, que estén aislados o interconectados a redes.
Artículo 7.- Las dependencias del municipio de Celaya deberán contar con un enlace, en el que recaiga la administración de los bienes y servicios, que vigilará la correcta aplicación de los ordenamientos establecidos y demás disposiciones aplicables.
CAPÍTULO SEGUNDO AUTORIDADES COMPETENTES
Artículo 8.- Son autoridades responsables de vigilar la observancia y aplicación del presente ordenamiento, en el ámbito de sus respectivas competencias:
I. El Ayuntamiento de Celaya;
II. El Presidente Municipal de Celaya;
III. La Tesorería Municipal;
IV. La Dirección de Sistemas; y,
V. Las Dependencias y Entidades de la Administración Pública Municipal.
Artículo 9.- Al Ayuntamiento le compete ser el órgano normativo en materia de aplicación y promoción del uso de medios electrónicos para todas las entidades y dependencias del gobierno de la administración pública municipal.
Artículo 10.- Es facultad del Presidente Municipal y la Dirección de Sistemas promover el uso de medios electrónicos, buscando agilizar, simplificar, hacer eficiente y dotar de mayor seguridad jurídica los procedimientos administrativos que lleven a cabo las dependencias y entidades del gobierno municipal.
Artículo 11.- La Tesorería a través de la Dirección de Sistemas, tendrá la facultad de integrar y desarrollar sistemas informáticos que proporcionen soluciones factibles, cuidando la integridad de sus procedimientos e información así como la interacción entre ellos.
Artículo 12.- La Dirección de Sistemas es la unidad administrativa encargada de la supervisión de los sistemas de informática de la administración pública municipal centralizada, así como del cumplimiento de este reglamento, por lo cual tendrá las siguientes atribuciones y facultades:
I. Vigilar el funcionamiento de la tecnología informática que se utilice en las diferentes dependencias y entidades;
II. Elaborar y dar seguimiento a la planeación de objetivos del área.
III. Mantener la infraestructura tecnológica;
IV. Controlar la calidad del servicio brindado;
V. Mantener un control del resguardo de las bases de datos del municipio;
VI. Cuidar el cumplimiento de las políticas y procedimientos establecidos en el presente reglamento;
VII. Emitirelavaltécnicoenacuerdoco
VIII. En el caso de las dependencias que cuenten en su estructura orgánica con áreas de sistematización o informática, es responsabilidad del titular de la misma el cumplimiento de la normatividad vigente.
Artículo 13.- Toda adquisición, mantenimiento y contratación de servicios informáticos deberán sujetarse a los procedimientos establecidos en la normatividad aplicable.
Artículo 14.- Para la operación del software de red se debe tener en consideración lo siguiente:
I. Toda la información institucional debe invariablemente ser operada a través de un mismo tipo de sistema manejador de base de datos para beneficiarse de los mecanismos de integridad, seguridad y recuperación de información en caso de falla del sistema de cómputo;
II. El acceso a los sistemas de información, debe contar con los privilegios o niveles de seguridad de acceso suficientes para garantizar la seguridad total de la información institucional;
III. Los niveles de seguridad de acceso deberán controlarse por un administrador único y poder ser manipulado por la coordinación de redes;
IV. Se deben delimitar las responsabilidades en cuanto a quién está autorizado a consultar y/o modificar en cada caso la información, tomando las medidas de seguridad pertinentes para cada caso en concreto;
V. El Director de cada dependencia es responsable del sistema de información que debe autorizar para su área, y de solicitar la asignación de claves de acceso al titular de la Dirección de Sistemas;
VI. Los datos de los sistemas de información, deben ser respaldados de acuerdo a la frecuencia de actualización dependiendo de la importancia de los mismos, rotando los dispositivos de respaldo y guardando respaldos históricos periódicamente;
VII. Es indispensable llevar una bitácora oficial de los respaldos realizados, asimismo, los medios de respaldo o almacenamiento deberán guardarse en un lugar de acceso restringido con condiciones ambientales suficientes para garantizar su conservación;
VIII. Encuantoalainformacióndelosequ
IX. Todos los sistemas de información que se tengan en operación, deben contar con sus respectivos manuales actualizados, uno técnico que describa la estructura interna del sistema, así como los programas, catálogos y archivos que lo conforman, y otro que describa a los usuarios del sistema los procedimientos para su utilización;
X. Los sistemas de información elaborados por la Dirección de Sistemas, deben contemplar el registro de las transacciones sobre datos relevantes, así como la clave del usuario y fecha en que se realizó; y,
XI. Se deben implantar rutinas periódicas de auditoría a la integridad de los datos y de los programas de cómputo, para garantizar su confiabilidad al menos cada 6 meses.
Artículo 15.- Todas las dependencias de la Administración Pública Municipal que requieran la elaboración o contratación de un sistema electrónico que esté relacionado con el logro de sus objetivos; deberá obtener el aval técnico y atender las recomendaciones de la Dirección de Sistemas.
CAPITULO CUARTO
DE LA INSTALACION, SEGURIDAD Y SOPORTE DEL HARDWARE Y SOFTWARE
Artículo 16.- La instalación del equipo de cómputo, quedará sujeta a lo siguiente:
I. Los equipos para uso interno y de atención directa al público se instalarán en lugares validados por la Dirección de Sistemas;
II. La Dirección de Sistemas, así como las dependencias deberán contar con un diagrama actualizado de las instalaciones de la red de voz y datos;
III. Las instalaciones de red de voz y datos estarán de preferencia fijas o en su defecto resguardadas del paso de personas o máquinas, y libres de cualquier interferencia eléctrica o magnética;
IV. Las instalaciones se apegarán estrictamente a los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de protección necesarios;
V. En ningún caso se permitirán instalaciones improvisadas o sobrecargadas; y,
VI. Cuando en la instalación se alimenten elevadores, motores y maquinaria pesada, se deberá tener un circuito independiente, exclusivo para el equipo
y/o red de cómputo.
Artículo 17.- La Seguridad de información del equipo de cómputo, quedará sujeta a lo siguiente:
I. El usuario responsable del equipo de cómputo deberá mantener bajo su resguardo los medios de acceso para su instalación y en su caso manuales de operación;
II. Esobligacióndelusuarioresponsa
III. Todo usuario es responsable de mantener respaldos de su información de acuerdo a sus necesidades, en caso de las aplicaciones cliente-servidor , el responsable de los respaldos de las bases de datos es el administrador de red;
IV. Queda prohibido que los usuarios remuevan o agreguen componentes tanto de software como de hardware a los equipos de cómputo. En caso de requerir algún cambio deberá solicitarse a la Dirección de Sistemas;
V. Para dar de baja equipo de cómputo, el enlace de la dependencia deberá solicitar el visto bueno de la Dirección de Sistemas, quien a su vez evaluará y emitirá el dictamen correspondiente para dar continuidad al procedimiento de baja o reasignación;
VI. Los servicios de red institucionales debidamente autorizados, que se habiliten para su acceso desde internet, deberán ponerse en operación sólo después de que el personal de la Dirección de Sistemas aplique medidas de seguridad básicas, debiendo ser solicitadas vía oficio por el Director de la dependencia correspondiente a la Dirección de Sistemas;
VII. Cuando se requiera acceder remotamente a los equipos del municipio se deberán utilizar únicamente conexiones seguras creadas por personal de la Dirección de Sistemas;
VIII. La configuración de los equipos realizada por la Dirección de Sistemas no deberá ser modificada por los usuarios;
IX. La Dirección de Sistemas es la única facultada para configurar equipos para el acceso a la red e internet;
X. Por razones de seguridad y riesgos asociados, se prohíbe el uso de software de mensajería instantánea, chat, almacenamiento en nube diferente al institucional y similares a menos que se justifique el uso del mismo, debiendo ser autorizado vía oficio por la dependencia correspondiente;
XI. Estáprohibidoconectarseaintern
XII. El uso de internet es únicamente para actividades relacionadas con las funciones institucionales;
XIII. La Dirección de Sistemas asignará una contraseña al momento de crear una cuenta de correo electrónico misma que se entregará al usuario. Los usuarios de equipo informático, son responsables del uso que se le dé a la cuenta de correo electrónico y del acceso a internet en su caso;
XIV. Toda solicitud de procesamiento de información deberá presentarse vía oficio a la Dirección de Sistemas, siendo el usuario responsable de la validación y de mantener un respaldo de la misma; y,
XV. El usuario es responsable de seguir las políticas de seguridad y procedimientos para el uso de los servicios y recursos informáticos, evitando cualquier práctica o uso inapropiado que los pudiera poner en peligro y a la información del municipio.
CAPITULO QUINTO
DE LAS OBLIGACIONES Y PROHIBICIONES DEL USO DE LOS MEDIOS INFORMÁTICOS
Artículo 18.- Para el uso adecuado del correo electrónico institucional el usuario deberá sujetarse a lo siguiente:
I. Las cuentas de correo electrónico que se asignan a los usuarios son exclusivamente para uso oficial;
II. La contraseña del correo electrónico deberá ser cambiada por la Dirección de Sistemas periódicamente;
III. Está prohibido abrir archivos adjuntos de correo electrónico recibidos de remitentes desconocidos, ya que pueden contener virus u otros códigos dañinos;
IV. Los usuarios no deben enviar mensajes no solicitados de correo electrónico, ni cadenas de mensajes, correo basura o materiales publicitarios;
V. Está prohibido que los usuarios compartan las contraseñas de sus cuentas de correo;
VI. Toda sesión de trabajo deberá ser cerrada por el usuario que se encuentre disponiendo del equipo al concluir su jornada laboral;
VII. Se debe revisar el correo periódicamente y depurarlo; y,
VIII. La Dirección de Sistemas deberá capacitar a los usuarios acerca de los riesgos asociados al correo electrónico.
Artículo 19.- Queda prohibido a todo funcionario público que tenga acceso al uso de software y hardware que sea propiedad del municipio, lo siguiente:
I. Utilizar los recursos para llevar a cabo actividades fuera de la ley;
II. Utilizar los recursos para fines particulares;
III. Utilizar los recursos sin respetar las leyes de derechos de autor, aplicables a textos, elementos multimedios tales como gráficos, fotografías, videos, música, etcétera, datos y software;
IV. Utilizar recursos sin tener autorización o autoridad para hacerlo;
V. Permitirofacilitarqueusuariosn
municipio;
VI. Distribuir datos o información confidencial del municipio sin autorización;
VII. Alterar configuraciones de software o hardware del sistema sin autorización;
VIII. Leer la correspondencia electrónica ajena, o prestar las contraseñas
personales;
IX. Suplantar a otras personas, haciendo uso de una falsa identidad, utilizando
cuentas de acceso ajenas a los servicios;
X. Utilizarinternetparaconsultade
recreativos, deporte, juegos, chistes, etcétera;
XI. Utilizar internet para accesar a sitios que sintonizan estaciones de radio y
televisión;
XII. Utilizar los discos duros de las computadoras del municipio para almacenar
archivos de pornografía, música en cualquier formato, juegos o similares, y
fotografías personales;
XIII. Intentar evitar los mecanismos de seguridad de la red, perjudicar la
funcionalidad de la red, o saltarse las restricciones establecidas por los
administradores de la red;
XIV. Interceptar o alterar la información que se transmite; y,
XV. Utilizarlosrecursosdetalformaq
CAPITULO QUINTO
DE LA FIRMA ELECTRONICA CERTIFICADA
Artículo 20.- El uso de la firma electrónica certificada tiene como finalidad fomentar la incorporación de nuevas tecnologías de seguridad, para agilizar y simplificar actos, trámites, servicios, comunicaciones y procedimientos administrativos entre los sujetos que hagan uso de la firma.
Artículo 21.- Para el uso y aplicación de la firma electrónica certificada se deberán observar los siguientes principios:
I. Equivalencia funcional: Es la equiparación de la firma electrónica certificada con la firma autógrafa y de un mensaje de datos con los documentos escritos.
II. Autenticidad: La certeza de que un mensaje de datos ha sido emitido o proviene del firmante y por tanto le es atribuible su contenido y las
consecuencias jurídicas que del mismo deriven.
III. Confidencialidad: Toda información generada, enviada y recibida se deberá
proteger y resguardar de la distribución no autorizada.
IV. Integridad: Asegura que la información no ha sido manipulada, es decir, que
ha permanecido en un estado inalterado desde su creación.
V. Recepción: Para que surtan efectos jurídicos de un mensaje de datos, deberá contar siempre y sin excepción con un acuse de recibo electrónico del mismo,
generado por el sistema de información del destinatario.
VI. Conservación: Se deberán establecer los procedimientos y medidas
destinados a asegurar la preservación y la prevención de alteraciones en la
información de los documentos electrónicos para su posterior consulta.
VII. Neutralidad tecnológica: Ningún método de firma electrónica podrá ser objeto de rechazo, en virtud, de que se otorga a todas las tecnologías la misma oportunidad de satisfacer los requisitos establecidos en el presente
ordenamiento.
Artículo 22.- Quedan exceptuados de la aplicación de este ordenamiento:
I. Los actos o procedimientos, que por disposición legal expresa exijan la firma autógrafa; y,
II. Losactosoprocedimientos,
Artículo 23.- Para que un mensaje de datos se considere enviado y recibido, se requiere de un acuse de recibo electrónico, generado por el sistema de información del destinatario, lo anterior atendiendo al principio de recepción.
Artículo 24.- Cuando se realicen cualquiera de los actos regulados por este reglamento a través de un mensaje de datos en hora o día inhábil, se tendrá por realizado en el siguiente día hábil.
Artículo 25.- Los mensajes de datos se tendrán por emitidos en el lugar en donde el firmante tenga registrado su domicilio dentro del certificado de la firma electrónica y por recibidos en el lugar donde el destinatario tenga señalado para recibir notificaciones.
Artículo 26.- Para la obtención de la firma electrónica certificada, el solicitante realizará el trámite correspondiente ante la Autoridad Certificadora cumpliendo los requisitos y procedimientos establecidos en la normativa aplicable.
Artículo 27.- Para que la firma electrónica certificada se considere como tal, debe cumplir con los requisitos y el procedimiento señalado en la Ley aplicable.
Artículo 28.- Las obligaciones del titular del certificado de firma electrónica serán:
I. Proporcionar datos que sean completos, exactos y veraces;
II. Mantener la confidencialidad de los datos de creación de la firma electrónica
certificada;
III. Resguardar su firma electrónica certificada en un medio electrónico; y,
IV. Notificar a la Autoridad Certificadora, la pérdida de la firma electrónica certificada o cualquier otro movimiento que altere el estado o seguridad de la misma.
Artículo 29.- En caso de ser necesario, la autoridad municipal tendrá la facultad de solicitar a la Autoridad Certificadora la revocación, suspensión o cancelación del certificado de firma electrónica.
Artículo 30.- La revocación de un certificado de firma electrónica procederá por las siguientes causas:
I. Incumplimiento de las obligaciones previstas en la Ley o en la normativa aplicable;
II. Modificación o alteración de la firma electrónica certificada expedida de conformidad con la Ley y en la normativa aplicable;
III. Uso indebido o ilícito de la firma electrónica certificada;
IV. Cuando se observen inexactitudes en los datos aportados por el firmante
para la obtención de la firma electrónica certificada; y,
V. Por haberse comprobado que al momento de la expedición de la firma
electrónica certificada no se cumplió con los requisitos que marca la normativa aplicable.
Artículo 31.- La cancelación de un certificado de firma electrónica, procederá por las siguientes causas:
I. Cuando el servidor público deje de prestar sus servicios;
II. Por pérdida, robo o inutilización de la firma electrónica certificada;
III. Por fallecimiento del firmante; y,
IV. Por solicitud del titular de la firma electrónica certificada.
Artículo 32.- La suspensión de un certificado de firma electrónica, procederá por las siguientes causas:
I. Como medida precautoria frente a un riesgo de confidencialidad de la clave privada;
II. Por solicitud del titular de la firma electrónica certificada o por mandato de la autoridad competente; y
III. Por incapacidad superveniente total o parcial del titular, declarada por la autoridad competente.
Artículo 33.- La suspensión se mantendrá mientras alguna de las condiciones descritas en el artículo anterior continúen presentes.
Artículo 34.- El titular del certificado de la firma electrónica, deberá presentar el formato de solicitud de suspensión ante la Autoridad Certificadora, señalando el motivo de la misma.
Artículo 35.- La Autoridad Certificadora analizará la solicitud de suspensión y en caso de que se advierta el uso no autorizado de la firma, procederá inmediatamente a extinguir el certificado y a expedir uno nuevo.
CAPITULO SEPTIMO DE LAS SANCIONES
Artículo 36.- Los servidores que incurran en desacato/conducta o uso indebido a lo establecido en el presente reglamento serán sancionados conforme a lo establecido en la Ley de Responsabilidades Administrativas de los Servidores Públicos del Estado de Guanajuato y sus Municipios, y la normativa aplicable.
ARTICULOS TRANSITORIOS
PRIMERO.- El presente Reglamento entrará en vigor a partir del día siguiente de su publicación en el Periódico Oficial del Estado.