ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Abajo Arriba Gonzaleze


Enviado por   •  26 de Enero de 2015  •  4.147 Palabras (17 Páginas)  •  375 Visitas

Página 1 de 17

POLÍTICAS DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE CÓMPUTO

• Las políticas que a continuación se presentan, aplican para todo el personal de ECUACOCOA, personal transitorio o bajo contrato, respetando la privacidad y confidencialidad de la información.

• El Departamento de Sistemas será el responsable de difundir las políticas informáticas y de mantener informados a todos los usuarios de cualquier modificación o cambio en las mismas.

OBJETO, FINALIDAD Y AMBITO DE APLICACIÓN

El presente documento tiene por objeto regular la utilización de los medios y recursos tecnológicos propiedad de la empresa ECUACOCOA. C.A, puestos a disposición de los/las trabajadores/as, así como garantizar la seguridad, rendimiento, fiabilidad y privacidad de las comunicaciones, preservar la privacidad y seguridad del personal y en general garantizar el cumplimiento efectivo de las actividades y demás tareas administrativas y estrictamente laborales.

Ambas partes son conscientes de la necesidad de utilización de las herramientas de las tecnologías de la información y medios informáticos en el proceso laboral. Los usuarios de los recursos tecnológicos son responsables de no abusar en su utilización, de mantener el respeto a los derechos de los demás usuarios, por lo que manifiestan estar de acuerdo en el establecimiento de las normas que deben regir su utilización y someterse a su cumplimiento.

Este documento será de aplicación a todos los usuarios que tengan acceso a la utilización de los recursos tecnológicos propiedad de la empresa. Dicho acceso incluye todos los sistemas de información propiedad de la empresa, los equipos informáticos (PC´s, portátiles, servidores), infraestructuras de comunicaciones, conexión a redes internas o externas, terminales, software, hardware, infraestructura de redes, accesos a Internet y todos los recursos a los que tenga acceso el personal o usuario para el cumplimiento de tareas asignadas en el ámbito laboral.

POSICIÓN DE LA EMPRESA EN CUANTO AL USO DE HERRAMIENTAS Y MEDIOS INFORMÁTICOS

Por el presente documento, la Empresa establece la regulación del uso de los recursos tecnológicos a través del establecimiento de medidas de cumplimiento obligatorio para todo el personal, los cuales quedan sujetos a esta política así como a los principios morales y éticos en la utilización de los recursos puestos a disposición del usuario para el desempeño de las actividades laborables.

El uso inapropiado, abusivo, o que escape a los hábitos tolerados de los servicios de comunicación y de los medios tecnológicos será sancionado con la eliminación del acceso a los recursos, y/o la aplicación de las sanciones disciplinarias. Además la empresa podrá realizar las investigaciones y controles que resulten necesarios tanto de la información generada por cualquiera de los medios informáticos entregados, así como también de los equipos y/o herramientas facilitadas al usuario por parte de la empresa, lo que incluye, entre otros, el PC de trabajo, el correo electrónico empresarial, los dispositivos electrónicos tipo celulares, blackberry, iphone, ipad, tablet, etc.

El control y acceso a los medios facilitados por la empresa, incluyendo los documentos generados por los mismos y las comunicaciones que partan de los mismos, podrán ser llevados a cabo sin una justificación específica, de forma temporal o permanente, y sin previa notificación, dada la naturaleza de dichos medios como herramientas de producción facilitadas por la empresa.

El control de estos medios se llevará a cabo sin dañar y sin atentar contra la dignidad o intimidad del usuario, dada cuenta del conocimiento que tiene éste del objeto y la existencia del presente control y fiscalización a la que todos los Empleados están sujetos.

Las finalidades genéricas de este control son las siguientes:

• Protección del sistema y red informática y de los equipos que lo conforman, a fin de proteger la integridad del Sistema y la Seguridad de la Información.

• Garantizar la continuidad del trabajo en el caso de que el usuario se ausente por razón de enfermedad, vacaciones u otras similares.

• Comprobación del cumplimiento de las obligaciones laborales del usuario.

• Comprobación de la existencia, o no, del uso abusivo o no concerniente a las actividades de la Empresa, de todos los medios tecnológicos facilitados por ECUACOCOA para su utilización dentro del horario laboral establecido.

Por tanto todos los contenidos, informaciones y ficheros almacenados en ellos, incluida la información temporal, podrán ser accedidos por parte de la Empresa o de los responsables designados al efecto.

El alcance de estos procedimientos de control o inspección se notificarán a todos los usuarios de tal forma que quede constancia pública de los mismos.

El presente documento plantea una serie de recomendaciones que regulan el adecuado uso y disponibilidad de los recursos informáticos, comprometiéndose la Empresa a su difusión hacia todo el personal. Los usuarios que de forma reiterada, deliberada o por negligencia u omisión los infrinjan, quedarán sujetos a las sanciones disciplinarias que se estimen oportunas.

No exime de esta responsabilidad a los usuarios, olvidar o desconocer cualquiera de las políticas, normas o lineamientos que este documento contiene.

POLÍTICAS PARA EL BUEN USO DEL EQUIPO DE CÓMPUTO (HARDWARE).

Los usuarios se comprometen a respetar la integridad de los recursos y sistemas de información a los que tengan acceso para el cumplimiento de las tareas dentro del ámbito exclusivamente laboral, quedando estrictamente prohibido llevar a cabo o facilitar a cualquier tercero la comisión de cualquiera de los siguientes supuestos:

• Alterar de forma total o parcial los componentes hardware, software y las configuraciones de los sistemas operativos de los equipos informáticos asignados al mismo usuario o a otros usuarios, sin la debida autorización.

• Utilizar aplicaciones informáticas que saturen las redes, los servidores o que entorpezcan el funcionamiento de los equipos informáticos.

• Hacer modificaciones de privilegios o permisos sin autorización del administrador de sistemas.

• Ocasionar daños físicos o lógicos, por mal uso o negligencia de los equipos informáticos, aplicaciones, herramientas informáticas y todo dispositivo o medio tecnológico.

• Desarrollar

...

Descargar como (para miembros actualizados)  txt (28 Kb)  
Leer 16 páginas más »
Disponible sólo en Clubensayos.com