Language / Idioma:

Fundación Universitaria Juan N. Corpas » Comunidad Corpista » Políticas de uso responsable de las TIC » 

POLÍTICAS PARA LA ADQUISICIÓN DE RECURSOS INFORMÁTICOS EN LA FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS.

Toda necesidad o requerimiento para la adquisición de equipos de cómputo e informáticos debe ser solicitada mediante el formato de “Solicitud de suministros y servicios”, justificando en el documento la necesidad. El formato debe ir diligenciado con las firmas requeridas por el mismo.

La Fundación Universitaria Juan N. Corpas, ha contemplado que la mayoría de los equipos de cómputo e informáticos usados por los usuarios de la institución tienen una vida útil promedio de 4 años. De acuerdo al mantenimiento y cuidado que se le preste a los equipos informáticos,  pasados los 4 años aún pueden estar en condiciones de uso, si el equipo está en buenas condiciones no existiría la razón para que dicho equipo no pueda seguir brindando su servicio al usuario.

Cualquier compra de equipos de cómputo e informáticos que realice la Fundación Universitaria Juan N. Corpas, debe contemplar una garantía de fábrica no inferior a tres (3) años.

Si el (los) equipos de cómputo e informáticos asignados al funcionario  presenta fallas o problemas; debe solicitarse el diagnóstico al DTI, a través del formato establecido para tal fin. Si el daño o problema es irreparable y ha salido de la cobertura de la garantía, se debe solicitar el cambio del equipo con el visto de aprobación del departamento de tecnología de la institución.

Cuando alguno de los usuarios requiera trabajar con software especializado y el equipo asignado no es el adecuado por capacidad u otras características, se deberá solicitar la adquisición de un equipo de cómputo nuevo con el documento oficial existente para tal fin. En todo caso el departamento de tecnología de la institución deberá realizar la validación de las especificaciones requeridas para los equipos.

Cuando existan problemas ajenos al usuario que puedan dañar y afectar el desempeño o daño del equipo de cómputo e informático que no puede ser reparado ni solucionado por el departamento de tecnología de la institución.

POLÍTICAS DE USO RESPONSABLE DE LOS SISTEMAS DE

INFORMACIÓN Y COMUNICACIÓN DE LA FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS

  1. 1. PROPÓSITO

Establecer las normas y políticas para la planeación, asignación, correcto manejo y control de los recursos informáticos y de tecnología dentro de la Institución, y definir los mecanismos necesarios para asegurar un soporte eficiente a todas las áreas. Comprende las etapas de desarrollo y uso de los recursos de tecnología.

  1. 2. GENERALIDADES

La FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS se esmera en facilitar el acceso a sus facultades, personal, estudiantes, administradores y directivos (los "usuarios"), a fuentes de información nacionales e internacionales y a proveer un ambiente que fomente la difusión del conocimiento, el proceso de creación y los esfuerzos de colaboración, dentro de la misión educativa, de investigación y de servicio público de la Institución.

El acceso a los sistemas de información electrónica en la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS es un privilegio y no un derecho, y debe ser tratado de esta manera por todos los usuarios de dichos sistemas. Todos los usuarios deben actuar honesta y responsablemente. Cada usuario es responsable por la integridad de estos recursos. Todos los usuarios deben respetar los derechos de otros usuarios, respetar la integridad de las instalaciones físicas y sus métodos de control, y respetar toda licencia pertinente y acuerdo contractual que esté relacionado con los sistemas de información de la Institución. Todos los usuarios deberán actuar de acuerdo con estos lineamientos y las leyes nacionales pertinentes. El incumplimiento de esta política puede resultar en la negación de acceso a los sistemas de información de la Institución o a otras acciones disciplinarias.

La FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS es proveedor de los medios de acceso a la vasta y creciente cantidad de información disponible a través de medios electrónicos de información. La Institución no es un ente regulador del contenido de dicha información y no asume responsabilidad alguna por el contenido de la misma, excepto por la información que la misma Institución y los que actuando en su nombre publiquen. Aceptar cualquier cuenta o utilizar cualquier sistema de información de la Institución se constituye en aceptación de esta política por parte de los usuarios.

La Institución puede restringir o prohibir el uso de sus sistemas de información en cualquier caso en el que se demuestre alguna violación de estas políticas o de alguna ley.

  1. 3. DEFINICIONES

Para los propósitos de esta política se aplicarán las siguientes definiciones:

  • "Comunicaciones electrónicas" incluyen todo uso de los sistemas de información para comunicar o publicar material y contenido por medio de servicios como correo electrónico, foros de discusión, páginas html, o alguna herramienta similar.
  • "Sistemas de información" incluye cualquier sistema físico o aplicación de software que sea administrado por la Institución y por los cuales ella sea responsable, como computadores, redes, servidores, enrutadores y aparatos similares junto con sus aplicaciones de red o aplicaciones de escritorio como sistemas operativos, aplicaciones de Internet etc.
  • "Redes" incluye varios sistemas electrónicos como redes de video, datos, voz y dispositivos de almacenamiento.
  • "Material no permitido" incluye la transmisión, distribución o almacenamiento de todo material que viole cualquier ley aplicable. Se incluye sin limitación, material protegido por derechos de reproducción, marca comercial, secreto comercial, u otro derecho sobre la propiedad intelectual utilizada sin la debida autorización y material que resulte obsceno, difamatorio o ilegal bajo las leyes nacionales.
  1. 4. USO PERMITIDO

Uso para asuntos de la universidad y uso personal limitado. Los sistemas de información de la Institución son primordialmente para uso de asuntos relacionados con la misma. Los sistemas de información pueden ser usados para asuntos personales siempre y cuando su utilización esté de acuerdo con estas políticas y no interfiera con las operaciones de la institución o con las tareas de los demás usuarios. El uso personal de cualquier sistema de información para acceder, descargar, transmitir, distribuir o almacenar material obsceno está enteramente prohibido. Bajo ninguna circunstancia el uso personal de estos sistemas por parte de los empleados de la universidad debe influir de manera negativa en el desempeño de las tareas y responsabilidades para con la Institución. El uso personal puede ser negado en casos en los que se haga uso excesivo de los recursos de los sistemas de información.

Autorización previa requerida para uso personal o para uso fuera de los límites de la Institución. El uso de los recursos de sistemas de información o equipo que tenga como objetivo cualquier tipo de ganancia económica personal para cualquier usuario está prohibido con excepción de algún uso especial que sea autorizado formalmente por la Institución a través del Vicerrector Administrativo o quien haga sus veces.

5. ACCESO

Todo usuario que tenga asignado un computador portátil o de escritorio tiene derecho a una cuenta de seguridad. Cada usuario tendrá una y solo una cuenta de seguridad para acceder a la red de la compañía según el perfil definido para dicho usuario.

Estas cuentas solo pueden ser solicitadas por la Dirección de Gestión del Talento Humano quien puede solicitar la creación, modificación o eliminación de cada cuenta al momento de ingreso o retiro de cualquier funcionario de la compañía.

Toda cuenta de seguridad tiene una clave que debe ser cambiada en el primer ingreso del usuario a la red y periódicamente según la vigencia definida por la Dirección de Tecnología.

Toda actividad que realice el usuario podrá ser rastreada por la Dirección de Tecnología, sin requerir para esto de autorización previa del usuario.

Las cuentas de seguridad asignadas a cada usuario son de su exclusiva responsabilidad, por lo que el uso de las mismas y sus claves respectivas por personas diferentes al usuario autorizado está estrictamente prohibido. Se considerará falta grave el permitir el uso de las cuentas de seguridad y sus claves a personas diferentes al usuario autorizado.

El acceso no autorizado a los sistemas de información de la Institución está prohibido. Nadie debe usar la identificación, identidad o contraseña de otro usuario, y de la misma manera ninguno debe dar a conocer su contraseña o identificación a otro, excepto en casos que faciliten la reparación o el mantenimiento de algún servicio o equipo y en este caso debe dar a conocer estos datos única y exclusivamente a miembros del Departamento de Tecnología de la Información de la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS. Cuando un usuario termina su relación con la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS, sus identificaciones y contraseñas para todos los sistemas de información serán eliminadas inmediatamente.

6. USO INDEBIDO DE COMPUTADORES Y REDES.

El uso indebido de sistemas de información está prohibido. Este uso indebido incluye:

  • Intentar modificar, reubicar o sustraer equipos de cómputo, software, información o periféricos sin la debida autorización.
  • Acceder sin la debida autorización, mediante computadores, software, información o redes de la Institución, a recursos externos o que pertenezcan a la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS.
  • Interferir sin autorización el acceso a otros usuarios a los recursos de los sistemas de información.
  • Transgredir o burlar las verificaciones de identidad u otros sistemas de seguridad.
  • Utilizar los sistemas de información para propósitos ilegales o no autorizados.
  • Enviar cualquier comunicación electrónica fraudulenta.
  • Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software.
  • Usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores.
  • Usar las comunicaciones electrónicas para acosar o amenazar a los usuarios de la Institución o externos, de alguna manera que sin razón interfiera con la educación o el desempeño de los empleados.
  • Usar las comunicaciones electrónicas para revelar información privada sin el permiso explícito del dueño.
  • Leer la información o archivos de otros usuarios sin su permiso.
  • Cualquier tipo de deshonestidad académica.
  • Alterar, falsificar o de alguna otra forma usar de manera fraudulenta los registros de la Institución o cualquiera externo (incluyendo registros computarizados, permisos, documentos de identificación, u otros documentos o propiedades.)
  • Usar las comunicaciones electrónicas para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.
  • Usar las comunicaciones electrónicas para adueñarse del trabajo de otros individuos, o de alguna manera apropiarse de trabajo ajeno.
  • Monitorear las comunicaciones electrónicas para obtener o fabricar datos de investigación.
  • Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.
  • Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un computador de la Institución.
  • Transportar o almacenar material con derechos de propiedad o material nocivo usando las redes de la institución.
  • Uso personal de cualquier sistema de información de la Institución para acceder, descargar, imprimir, almacenar, redirigir, transmitir o distribuir material obsceno.
  • Violar cualquier ley o regulación nacional respecto al uso de sistemas de información.

Dispositivos como computadores portátiles y de escritorio serán de uso exclusivo para las labores relacionadas al cumplimiento específico de las funciones de cada cargo, estos dispositivos serán asignados previa solicitud de la Dirección correspondiente y autorizada por la Dirección de Tecnología de la Información, la Vicerrectoría Administrativa y la Rectoría.

La FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS se reserva el derecho de ingreso a estos dispositivos sin previo aviso, con el fin de garantizar el correcto uso de estos, además de verificar las condiciones de los dispositivos.

Es responsabilidad del usuario final el buen uso de estos dispositivos, por lo tanto no debe:

  • Propinarle golpes.
  • Derramarle líquidos.
  • Instalar software diferente al asignado.
  • Instalar o configurar dispositivos de hardware diferentes a los asignados.
  • Dejarlo sin seguridad en un lugar no vigilado.
  • Tener información personal o diferente a la derivada del cumplimiento de las funciones de su cargo.
  • Entre otros que deterioren la integridad del dispositivo.

El uso de dispositivos no asignados por la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS dentro de la red de Voz o Datos de la institución ésta totalmente prohibida. Estos dispositivos se consideran de índole personal por lo que no tendrán autorizado acceso a ningún sistema que la institución tenga disponible.

Cualquier daño ocasionado por mal uso de los dispositivos asignados por la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS, así como la pérdida o hurto será responsabilidad total del usuario, si este no acató las recomendaciones de seguridad indicadas por la Institución; ante esta eventualidad, el usuario es quien deberá asumir el costo del reintegro, mantenimiento o arreglo del dispositivo.

La Vicerrectoría Administrativa y la Dirección de Tecnología de la Información, son los únicos cargos autorizados para la asignación, cambio o retiro de Computadores portátiles y de escritorio, y de cualquier otro dispositivo incorporado al sistema de información y comunicaciones de la Empresa.

7. PRIVACIDAD

La privacidad de los usuarios no está garantizada. Cuando los sistemas de información de la Institución funcionan correctamente, un usuario puede considerar los datos que genere como información privada, a menos que el autor de los datos realice alguna acción para revelarlo a otros. Los usuarios deben estar conscientes sin embargo, de que ningún sistema de información es completamente seguro, que personas dentro y fuera de la institución pueden encontrar formas de tener acceso a la información. DE ACUERDO CON ESTO, LA UNIVERSIDAD NO PUEDE, Y NO GARANTIZA LA PRIVACIDAD DE LOS USUARIOS, y los usuarios deben estar conscientes de ello permanentemente.

Reparación y mantenimiento de equipos. Los usuarios deben saber que ocasionalmente el personal técnico tiene la autoridad para acceder archivos individuales o datos cada vez que deban realizar un mantenimiento o reparación o chequeo de equipos de computación. Sin embargo el personal técnico del Departamento de Tecnología de la Información no puede excederse su autoridad en ninguna de estas eventualidades para usar esta información para propósitos diferentes a los de mantenimiento o reparación.

Respuesta al uso indebido de computadores y sistemas de información. Cuando por alguna causa razonable determinada por el Vicerrector Administrativo o quien haga sus veces, se cree que algún tipo de uso indebido se ha presentado como se describe en la sección 6 (seis) de este documento, la Administración de la Institución puede acceder cualquier cuenta, datos, archivos, o servicio de información perteneciente a los involucrados en el incidente, para investigar y aplicar las sanciones correspondientes. Todos los miembros del Departamento de Tecnología de la Información están en la obligación de monitorear constantemente los sistemas de información de la Institución a través de los medios correspondientes para responder oportunamente a cualquier acción que atente contra la integridad, disponibilidad, seguridad, o desempeño correcto de los mismos mediante la negación, restricción de acceso a usuarios o sistemas, aislamiento o desconexión de equipos o servicios. Los incidentes deben ser informados al Vicerrector Administrativo o quien haga sus veces con la mayor cantidad de evidencia posible, para tomar las medidas correspondientes.

Acceso a la información de los empleados en lo referente a las operaciones de la Institución.  Los empleados de la Institución llevan a cabo las tareas administrativas y académicas con los sistemas de información de la misma. Cada empleado controla el acceso a información particular almacenada en los sistemas de información. Sin embargo, si un empleado no estuviere disponible, se encontrare incapacitado o se negare a proveer información necesaria para llevar a cabo cualquier operación académica o administrativa de la Institución, previa autorización por parte del Vicerrector Administrativo o quien haga sus veces, el Departamento de Tecnología de la Información puede tener acceso a estos archivos, datos, o partes individuales de los sistemas de información.

8. USO DE INTERNET

La asignación del servicio de internet depende de las funciones del usuario. Toda solicitud de autorización para utilizar el servicio de Internet debe ser realizada a través de la Dirección correspondiente y autorizada por el Director de Tecnología de la información.

El servicio de internet es un servicio prestado por la institución, como una herramienta de trabajo para el desempeño de las labores inherentes a cada cargo, razón por la que el uso para fines diferentes al cumplimiento de dichas labores está totalmente prohibido.

Toda actividad que realice un usuario desde y hacia internet será auditada y se generarán reportes de navegación indicando que se hizo y en qué tiempo se hizo. La Dirección de Tecnología de la información está autorizada para que en cualquier momento y sin previo aviso ni autorización del usuario, adelante estas acciones de auditoría.

No se debe utilizar este servicio para:

  • Descargar software no autorizado.
  • Ingresar a sitios no autorizados por la institución.
  • Adelantar cualquier uso que NO esté relacionado con el cumplimiento de sus funciones.
  • Enviar cualquier información de la institución, salvo autorización expresa de la Dirección respectiva.

9. CORREO ELECTRÓNICO

La asignación del servicio de correo depende de las funciones del usuario. Toda solicitud de asignación de cuenta de correo debe realizarse con la autorización del Director respectivo y aprobada por el Director de Tecnología de la Información.

Cada cuenta de correo es asignada a uno y solo un usuario quien es el responsable por el uso de esta cuenta. Su uso está autorizado únicamente para actividades netamente relacionadas con la organización. Están prohibidas las siguientes actividades:

  • Enviar correos de más de 6Mb.
  • Enviar correos a grupos de destinatarios de gran tamaño, si esto se requiere, se debe verificar el contenido del correo con la Dirección de Tecnología de la Información, ya que el envío masivo de correo puede colapsar la red de la organización.
  • Enviar correos personales y cadenas de correos.
  • Enviar correos con datos adjuntos tipo Word y Excel con macros ya que pueden no pasar debido a que se controla la posible propagación de virus. Cuando esto sea requerido, se debe pedir autorización a la Dirección de Tecnología.
  • Enviar correos de tipo SPAM o correos con adjuntos que contengan Virus, Pornografía, Publicidad no corporativa, chistes, entre otras.
  • En general, todo uso que sea considerado como diferente al requerido para el cumplimiento de las funciones asignadas al cargo respectivo.

Cuando un funcionario se retire de la institución a la cuenta de correo se le cambiará la contraseña, el acceso se le dará a la dirección responsable del funcionario y se mantendrá activa únicamente por 30 días calendario contados a partir de la fecha de retiro del funcionario, una vez pasado este tiempo la cuenta será inactivada y borrada.

Aplicabilidad. Todas las políticas incluidas en este documento son aplicables al correo electrónico. El correo electrónico debe usarse de manera profesional y cuidadosa dada su facilidad de envío y redirección. Los usuarios deben ser especialmente cuidadosos con los destinatarios colectivos y los foros de discusión. Las leyes de derechos de autor y licencias de software también aplican para el correo electrónico.

Retención del correo electrónico. Los mensajes de correo electrónico deben ser borrados una vez que la información contenida en ellos ya no sea de utilidad. Cuando se envían comunicaciones por correo electrónico estas son guardadas en un backup con propósitos de recuperación en caso de fallas. El resguardo de esta información en los backups no excederá un período de siete días, por lo que la responsabilidad del resguardo de datos contenidos en los mensajes es responsabilidad de cada usuario.

10. REPORTE DE ROBO, PÉRDIDA O DAÑO DE EQUIPOS

En caso de pérdida o hurto, la reposición del dispositivo será responsabilidad del usuario, si no utilizó los esquemas de seguridad sugeridos para su salvaguarda.

Todo evento, ajeno al buen manejo de los recursos tecnológicos descrito en el apartado “Condiciones Generales” de este documento, debe ser informado una vez suceda  mediante correo electrónico al Director de Tecnología de la Información, anexando las evidencias relacionadas al evento. Los eventos a reportar son: Robo, Pérdida o Daño de Equipos, para esto:

  1. Enviar a la Dirección de Tecnología de la Información un correo electrónico informando el evento sucedido ya sea robo, perdida o daño en los recursos tecnológicos con la siguiente información:
    1. Serial del Equipo a reportar.
    2. Sticker de Inventario del equipo a reportar.
    3. Marca del equipo a reportar.
    4. Tipo de Equipo: Portátil, PC, Celular, Tablet, entre otras.
    5. Tipo de Identificación del responsable del equipo a reportar.
    6. Identificación del responsable del equipo a reportar.
    7. Fecha del Evento.
    8. Descripción del evento Junto con el denuncio respectivo del evento reportado.
    9. Anexos necesarios para soportar el evento.
    10. La Dirección de Tecnología dela Información debe enviar un correo a la vicerrectoría administrativa con la información anterior, la cual debe:
      1. Dar de baja el equipo o anexar la novedad al equipo reportado.
      2. Reportar a la empresa aseguradora el evento para gestión de este.
      3. Para la reposición del equipo la Dirección responsable debe realizar la solicitud de reposición a la Dirección de Tecnología de Información mediante el formato “Solicitud de suministros y servicios”.

11. PAGINAS WEB Y SISTEMA DE MANEJO DE CONTENIDO

El Vicerrector Administrativo o quien haga sus veces, determinará los estándares para aquellos contenidos considerados como oficiales de la institución. Ninguna otra página o contenido electrónico puede hacer uso de los logos de la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS sin la debida autorización.

Los editores de las páginas Web que usen información asociada con la universidad deben acogerse a las políticas de la universidad y deben acogerse a la ley y a las regulaciones incluyendo derechos de autor, leyes sobre obscenidad, leyes sobre calumnia y difamación y leyes relacionadas a la piratería de software. El contenido debe ser revisado periódicamente para asegurar continuamente su veracidad.

12. USO DE TELEFONÍA FIJA

El servicio de telefonía fija local y de larga distancia está a disposición de los usuarios según el perfil definido por la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS. Su uso está destinado a actividades netamente relacionadas con las funciones del cargo de cada usuario.

La asignación de extensiones es controlada. De ser necesario, se asignará una clave para llamadas de larga distancia y a celulares, que será autorizada por la Dirección respectiva. Se realizará seguimiento constante al consumo efectuado por cada extensión, lo que generará reportes específicos a cada Vicerrectoría y Dirección correspondientes.

Se realizará una verificación del consumo realizado por extensión durante un periodo de tiempo, en esta revisión se verificará el consumo unitario y se analizará que consumo corresponde a las actividades relacionadas con las funciones del cargo asignado; todo consumo que sea relacionado con actividades no relacionadas a las funciones del cargo y que no sean soportadas adecuadamente, será descontado mensualmente a través de nómina, para lo cual el funcionario autoriza el descuento mediante nómina.

El consumo adicional de voz en actividades no autorizadas, o que supere los topes permitidos por la Institución, deberá ser asumido por el funcionario, para lo cual autoriza su descuento por nómina.

13. USO DE IMPRESORAS DE RED

Las impresoras en red son de uso comunitario y por eso se les debe dar un uso responsable. Cuando se envié una orden de impresión, por favor verifique si su orden no genera problemas para trabajos de impresión en curso. No olvide colocar papel en el tamaño adecuado para que no se dañe el papel de otros usuarios. Si desea cancelar una impresión verifique que efectivamente no hay ningún otro documento en cola de impresión. Si tiene inconvenientes al imprimir, en lugar de enviar muchas veces la misma impresión, comuníquese con soporte técnico para que se pueda identificar y solucionar el problema. Se pasará por cada una de las áreas revisando la configuración de las impresoras en los equipos de cada persona para verificar que funcionen adecuadamente. Está estrictamente prohibido el uso de las impresoras y-o el papel de la Empresa para fines diferentes al cumplimiento de las funciones asignadas a los cargos respectivos; el no atender esta prohibición, será considerado como falta grave.

14. USO Y ASIGNACIÓN DE SOFTWARE

El software será asignado e instalado únicamente por la Dirección de Tecnología de la información. Los usuarios tendrán derecho a usar el software que la institución les otorgue en función de su cargo.

Toda instalación de software no autorizado por la Dirección de Tecnología de la información, incluso si se cuenta con la licencia respectiva, está totalmente prohibida y se considerará como falta grave.

La Dirección de Tecnología de la Información periódicamente realizará procesos y revisiones encaminadas a garantizar que esto se cumpla. Cualquier anomalía será informada a la Vicerrectoría respectiva y a la Vicerrectoría Administrativa.

15. BACKUPS

La Dirección de Tecnología de la información proveerá los recursos y medios necesarios para la obtención de los backups de los usuarios administrativos y maestros de la Institución a los que se les asigne un computador de escritorio o portátil únicamente.

Los backups serán realizados exclusivamente a la carpeta “Mis Documentos”, toda información que este por fuera de esta carpeta no será tenida en cuenta para el momento de tomar el backup.

Es responsabilidad del usuario final acatar las políticas e instrucciones dadas por la Dirección de Tecnología de la Información para que esta tarea sea ejecutada. La Dirección de Tecnología de la Información no se hace responsable por perdida de información derivada del no cumplimiento de las normas e instrucciones dadas por esta.

16. NOTIFICACIÓN

Esta política debe adicionarse al contrato de trabajo de todo funcionario y a las matrículas, adicionalmente debe ser colocada en Internet para notificar a los usuarios de su existencia.

17. APLICACIÓN Y CUMPLIMIENTO

Esta política aplica a todos los integrantes de la FUNDACIÓN UNIVERSITARIA JUAN N. CORPAS, sean estos docentes, estudiantes o personal administrativo.