ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas de seguridad y administración de operaciones de cómputo

Don_Terra289226 de Enero de 2015

4.147 Palabras (17 Páginas)452 Visitas

Página 1 de 17

POLÍTICAS DE SEGURIDAD Y ADMINISTRACIÓN DE OPERACIONES DE CÓMPUTO

• Las políticas que a continuación se presentan, aplican para todo el personal de ECUACOCOA, personal transitorio o bajo contrato, respetando la privacidad y confidencialidad de la información.

• El Departamento de Sistemas será el responsable de difundir las políticas informáticas y de mantener informados a todos los usuarios de cualquier modificación o cambio en las mismas.

OBJETO, FINALIDAD Y AMBITO DE APLICACIÓN

El presente documento tiene por objeto regular la utilización de los medios y recursos tecnológicos propiedad de la empresa ECUACOCOA. C.A, puestos a disposición de los/las trabajadores/as, así como garantizar la seguridad, rendimiento, fiabilidad y privacidad de las comunicaciones, preservar la privacidad y seguridad del personal y en general garantizar el cumplimiento efectivo de las actividades y demás tareas administrativas y estrictamente laborales.

Ambas partes son conscientes de la necesidad de utilización de las herramientas de las tecnologías de la información y medios informáticos en el proceso laboral. Los usuarios de los recursos tecnológicos son responsables de no abusar en su utilización, de mantener el respeto a los derechos de los demás usuarios, por lo que manifiestan estar de acuerdo en el establecimiento de las normas que deben regir su utilización y someterse a su cumplimiento.

Este documento será de aplicación a todos los usuarios que tengan acceso a la utilización de los recursos tecnológicos propiedad de la empresa. Dicho acceso incluye todos los sistemas de información propiedad de la empresa, los equipos informáticos (PC´s, portátiles, servidores), infraestructuras de comunicaciones, conexión a redes internas o externas, terminales, software, hardware, infraestructura de redes, accesos a Internet y todos los recursos a los que tenga acceso el personal o usuario para el cumplimiento de tareas asignadas en el ámbito laboral.

POSICIÓN DE LA EMPRESA EN CUANTO AL USO DE HERRAMIENTAS Y MEDIOS INFORMÁTICOS

Por el presente documento, la Empresa establece la regulación del uso de los recursos tecnológicos a través del establecimiento de medidas de cumplimiento obligatorio para todo el personal, los cuales quedan sujetos a esta política así como a los principios morales y éticos en la utilización de los recursos puestos a disposición del usuario para el desempeño de las actividades laborables.

El uso inapropiado, abusivo, o que escape a los hábitos tolerados de los servicios de comunicación y de los medios tecnológicos será sancionado con la eliminación del acceso a los recursos, y/o la aplicación de las sanciones disciplinarias. Además la empresa podrá realizar las investigaciones y controles que resulten necesarios tanto de la información generada por cualquiera de los medios informáticos entregados, así como también de los equipos y/o herramientas facilitadas al usuario por parte de la empresa, lo que incluye, entre otros, el PC de trabajo, el correo electrónico empresarial, los dispositivos electrónicos tipo celulares, blackberry, iphone, ipad, tablet, etc.

El control y acceso a los medios facilitados por la empresa, incluyendo los documentos generados por los mismos y las comunicaciones que partan de los mismos, podrán ser llevados a cabo sin una justificación específica, de forma temporal o permanente, y sin previa notificación, dada la naturaleza de dichos medios como herramientas de producción facilitadas por la empresa.

El control de estos medios se llevará a cabo sin dañar y sin atentar contra la dignidad o intimidad del usuario, dada cuenta del conocimiento que tiene éste del objeto y la existencia del presente control y fiscalización a la que todos los Empleados están sujetos.

Las finalidades genéricas de este control son las siguientes:

• Protección del sistema y red informática y de los equipos que lo conforman, a fin de proteger la integridad del Sistema y la Seguridad de la Información.

• Garantizar la continuidad del trabajo en el caso de que el usuario se ausente por razón de enfermedad, vacaciones u otras similares.

• Comprobación del cumplimiento de las obligaciones laborales del usuario.

• Comprobación de la existencia, o no, del uso abusivo o no concerniente a las actividades de la Empresa, de todos los medios tecnológicos facilitados por ECUACOCOA para su utilización dentro del horario laboral establecido.

Por tanto todos los contenidos, informaciones y ficheros almacenados en ellos, incluida la información temporal, podrán ser accedidos por parte de la Empresa o de los responsables designados al efecto.

El alcance de estos procedimientos de control o inspección se notificarán a todos los usuarios de tal forma que quede constancia pública de los mismos.

El presente documento plantea una serie de recomendaciones que regulan el adecuado uso y disponibilidad de los recursos informáticos, comprometiéndose la Empresa a su difusión hacia todo el personal. Los usuarios que de forma reiterada, deliberada o por negligencia u omisión los infrinjan, quedarán sujetos a las sanciones disciplinarias que se estimen oportunas.

No exime de esta responsabilidad a los usuarios, olvidar o desconocer cualquiera de las políticas, normas o lineamientos que este documento contiene.

POLÍTICAS PARA EL BUEN USO DEL EQUIPO DE CÓMPUTO (HARDWARE).

Los usuarios se comprometen a respetar la integridad de los recursos y sistemas de información a los que tengan acceso para el cumplimiento de las tareas dentro del ámbito exclusivamente laboral, quedando estrictamente prohibido llevar a cabo o facilitar a cualquier tercero la comisión de cualquiera de los siguientes supuestos:

• Alterar de forma total o parcial los componentes hardware, software y las configuraciones de los sistemas operativos de los equipos informáticos asignados al mismo usuario o a otros usuarios, sin la debida autorización.

• Utilizar aplicaciones informáticas que saturen las redes, los servidores o que entorpezcan el funcionamiento de los equipos informáticos.

• Hacer modificaciones de privilegios o permisos sin autorización del administrador de sistemas.

• Ocasionar daños físicos o lógicos, por mal uso o negligencia de los equipos informáticos, aplicaciones, herramientas informáticas y todo dispositivo o medio tecnológico.

• Desarrollar o usar intencional o accidentalmente programas maliciosos o accesos a recursos restringidos por el administrador de sistemas.

• No guardar con la debida diligencia las claves, contraseñas, nombres de usuario o cualesquier otro identificador que pudieran facilitarse al trabajador para utilizar cualquiera de las herramientas, o para acceder a los equipos o sistemas de la Empresa.

Responsabilidades De Los Usuarios con respecto a su Equipo de Cómputo

• El equipo de cómputo instalado en las diferentes áreas sólo podrá ser utilizado por el personal de la empresa, el cual lo utilizará para el desarrollo de sus funciones con la finalidad de garantizar la compatibilidad, estandarización e integridad de los recursos informáticos.

• Las unidades administrativas designarán al Responsable de la recepción del equipo de cómputo, denominado “Usuario Resguardante”, el cual firmará un documento con las características esenciales del equipo de cómputo siendo el único responsable del equipo asignado (CPU, monitor, impresora, etc.)

• La instalación y reubicación de un equipo de cómputo, estará a cargo del personal del departamento de sistemas.

• Para cada equipo de cómputo conectado a la red, el departamento de sistemas establecerá un número de control específico, así como una dirección IP y la instalación del sistema de control de equipos.

• Los equipos sólo podrán ser abiertos para su revisión, configuración o reparación, por el personal del departamento de sistemas de la empresa

• El Usuario Resguardante será responsable de vigilar que su equipo de cómputo quede debidamente apagado, cuando no esté en uso.

• En caso de salida del personal o reasignación del equipo de cómputo, el área administrativa deberá notificar, al departamento de sistemas sobre los cambios realizados.

• No compartir objetos de su PC: carpetas, unidades de disco, impresoras, etc. sin la intervención, o el conocimiento y consentimiento previó de Sistemas.

• Verificar que todos los archivos que se copien a su computadora no provengan de fuentes no confiables que puedan contener virus.

• Los usuarios utilizarán únicamente los servicios para los cuales están autorizados. No deberán usar la cuenta de otra persona, ni intentar apoderarse de claves de acceso de otros, así como no deberá intentar acceder ni modificar archivos que no son de su propiedad.

• Se debe respetar la privacidad de otros usuarios. Los archivos, discos, cintas e Información, son privados; el usuario no debe intentar leer, copiar o cambiar los archivos de otro usuario, a menos que haya sido autorizado por éste.

• Emplear el menor número de instancias en forma simultánea, considerar el uso de las estrictamente necesarias. (No abrir varias ventanas a la vez si no las usa).

• Está prohibido grabar en su computador archivos que no sean para su uso laboral como fotos, música, archivos obscenos, archivos familiares, etc. Sólo deberán constar documentos, correo e imágenes , etc., que sean utilizados con carácter laboral.

• Se prohíbe a todos los funcionarios utilizar el equipo de cómputo y los servicios

...

Descargar como (para miembros actualizados) txt (28 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com