ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MANUAL DE POLITICAS DE GESTION DE TECNOLOGIA DE INFORMACIÓN

santosgroneBiografía23 de Noviembre de 2017

1.950 Palabras (8 Páginas)368 Visitas

Página 1 de 8

AÑO DEL BUEN SERVICIO AL CIUDADANO”[pic 1][pic 2]

UNIVERSIDAD CIENTIFICA DEL PERÚ

FACULTAD DE CIENCIAS E INGENIERIA

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS DE INFORMACION

[pic 3]

MANUAL DE POLITICAS DE GESTION DE TECNOLOGIA DE INFORMACIÓN

AUTOR:

                WAGNER PEREZ, Andry

                                                                        IQUITOS - PERÚ

                                                                                2017


  1. INTRODUCCION

El Manual de Políticas de Gestión de TI, representa una importante herramienta que servirá para garantizar el buen funcionamiento de los procesos, para contribuir con su eficiencia, para optimizar  los sistemas internos y garantizar la calidad en la gestión, con el objetivo de asegurar la seguridad de las informaciones.  

Se define Tecnología de la Información (TI), a las herramientas y métodos utilizados para recabar, retener, manipular o distribuir información, la cual se encuentra por lo general relacionada con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.

En los sistemas de información la ética debe estar presente, por lo que se espera que el establecimiento de este manual de políticas pueda transparentar y dar idoneidad a los métodos que son utilizados para manejar el uso de la tecnología de la información que dispone en cualquier institución.

Con este manual, se pretende trazar los lineamientos bajo la responsabilidad del área de Tecnología de la Información, como de los usuarios del uso de la misma, a fin de que toda administración en este contexto se  realice de una manera clara, precisa, transparente y lo más real posible, donde se respeten los principios éticos que dentro del marco  normativo aceptado por la sociedad,  produciendo así una escala de valores de hechos y formas de comunicación dentro de la institución.

Conscientes de que el uso de la tecnología electrónica ha transformado a toda la humanidad, pretendemos encausar la administración de la tecnología de la información de organizaciones, estableciendo políticas enfocadas a los procesos de muchas instituciones y orientadas al logro de los planes, metas y objetivos de la misma.

 

El Manual de Políticas de Gestión de Tecnología de Información, ha sido un producto de la colaboración de mis compañeros del Laboratorio de Informática de la UCP, quienes formularon propuestas de políticas a definir, a fin de hacer más eficaz su funcionamiento de las TIC´s. 

Concluyendo, es importante establecer políticas de seguridad de tecnologías de información y comunicaciones con la finalidad  de salvaguardar la información y los bienes informáticos, lo cual constituye uno de los activos más importantes de una organización.

  1. OBJETIVOS

Establecer políticas para la administración de los recursos, y la gestión de los productos y servicios de la tecnología de información, manteniendo la confiabilidad, disponibilidad e integridad de la información, así como para promover el uso adecuado y eficiente de las tecnologías de información.

  1. ALCANCE

El presente documento es de aplicación a todos los funcionarios, administrativos, servidores y colaboradores de la UCP, sin importar el régimen laboral o vínculo contractual, que en el ejercicio de sus funciones interactúen con los recursos y servicios de Tecnología de información, a través del Laboratorio de informática.

  1. CONSIDERACIONES GENERALES
  1. USO ADECUADO DE LAS TIC´S

Las políticas definidas en este punto están relacionados con los equipos de cómputo que les son asignados a los usuarios, el centro de datos, aspectos relacionados con la propiedad de la información que es creada y manipulada por los usuarios, y la utilización inadecuada de los recursos informáticos a disposición de sus empleados para que desarrollen sus actividades. Constituye la base de las políticas que debe cumplir todo el personal.

  1. CONTRASEÑAS

El cumplimiento de las políticas de contraseña por parte de los usuarios es extremadamente importante ya que estas constituyen la primera línea de defensa para garantizar que la información solo sea accedida por el personal autorizado. Tanto equipos, sistemas y datos utilizan mecanismos de contraseñas para controlar el acceso, como ejemplo podemos mencionar las contraseñas definidas en el momento del arranque del equipo, para ingresar a la red institucional, para utilizar sistemas internos y externos, etc. No existe ninguna tecnología que pueda prevenir el acceso no autorizado a la información si un usuario viola esta política de ahí que sea de las más relevantes e importantes.

  1. CORREO ELECTRONICO E INTERNET

Los accesos a internet y correo electrónico son servicios que actualmente son utilizados tanto en todas las oficinas con los siguientes beneficios.

  • Crear un mecanismo a través del cual se haga presencia en el ámbito comercial, con el fin de mostrar la imagen institucional tanto a  escala nacional como internacional.
  • Interactuar de una forma directa, ágil y eficiente, a través de la mensajería electrónica de internet con nuestros clientes y proveedores
  • Ofrecer a los usuarios una herramienta de investigación que permita realizar consultas de cubrimiento nacional e internacional desde el sitio de trabajo
  • Ingresar a diversos servicios ofrecidos por proveedores como banco, casa de bolsas, etc.

El Internet y correo electrónico se han convertido en medios de comunicación electrónicos prácticamente indispensables para el trabajo diario por lo que es muy importante cumplir con las políticas relacionadas con ellos. De esta forma evitamos interrupciones que podrían afectar la productividad, imagen y metas de una institución.

.

  1. USO DE SOFTWARE

               

Los programas de computadoras conocidos como software, están protegidos por la leyes de derechos de autor y por los tratados internacionales, desafortunadamente el software tiene un valor económico, sin embargo, el software es un elemento crítico de varios aspectos de funcionamiento de la organización y por lo tanto debe de administrase y debe tener políticas.

Las políticas sobre el uso de software se crean para que sirvan de marco regulatorio en cuanto a la instalación y uso de software en el equipo de cómputo.

  1. POLIICAS PARA EL USO ADECUADO DE LAS TIC´S
  1. POLITICAS GENERALES
  1. Bajo ninguna circunstancia  los empleados de la institución, pueden utilizar los recursos informáticos para realizar actividades prohibidas por las normas establecidas o por las normas jurídicas nacionales o internacionales.
  2. Para los equipos de propiedad de la empresa, la gerencia de informática es la única autorizada a realizar las actividades de soporte técnico y cambios de configuración en el equipo de cómputo. En el caso de labores de mantenimiento efectuadas por terceros estas deben ser previamente aprobadas por la gerencia de informática. Para los equipos de cómputo en esquema de arrendamiento, la empresa arrendadora es la única autorizada a realizar las labores de mantenimiento y cambio de hardware o en su caso autorizar duchas labores.
  1. EQUIPO DE COMPUTO
  1. El equipo de cómputo, propiedad de la empresa o arrendado, deberá ser utilizado únicamente para actividades relacionadas con los objetivos y metas de la empresa.
  2. Para el correcto funcionamiento del equipo de cómputo deberán de realizarse como mínimo dos mantenimientos preventivos al año, al equipo propiedad de la empresa que no cuente con garantía del fabricante, de acuerdo al plan de mantenimiento preventivo del equipo de cómputo anual elaborado por la gerencia de informática a principios de cada ejercicio, contenido en el programa de apoyo informático.
  3. La gerencia de informática deberá implementar las acciones necesarias para el correcto funcionamiento del equipo de cómputo, tales como actividades preventivas consideradas en el programa de apoyo informático.
  4. La gerencia de informática es la responsable de la asignación y distribución del equipo de cómputo.
  5. Para colocar un equipo de cómputo en red institucional de la empresa se deberá de pedir la autorización a la gerencia de informática.
  6. Cuando exista un incidente (robo, daño físico, extravío, etc.) que afecte de manera directa al equipo de cómputo deberá ser notificado de inmediato a la gerencia de cómputo.
  7. Todos los equipos de cómputo deben contar con antivirus.

  1. USOS INADECUADOS

ACTIVIDADES PROHIBIDAS

  1. Violar los derechos de cualquier persona o institución protegidas por derecho de autor, patentes o cualquier otra forma de propiedad intelectual.
  2. Difundir información identificada como confidencial a través de medios que involucren el uso de la TI.
  3. Introducir software malicioso en la red o en los servidores.
  4. Utilizar las infraestructuras de TI para conseguir o transmitir material con ánimo de lucro.
  5. Hacer ofrecimientos fraudulentos de productos o servicios.
  6. Realizar actividades que contravengan la seguridad de los sistemas, o generar interrupciones en la red.
  7. Ejecutar herramientas de monitoreo.
  8. Burlar el mecanismo de seguridad.
  9. Instalar cualquier software en el equipo de cómputo.
  10. Reproducir música de cualquier formato
  11. Descargar archivos desde internet.

  1. POLITICAS DE CONTRASEÑA

GENERALES

  1. Todos los usuarios internos requieren de un nombre de usuario y una contraseña para utilizar el equipo de cómputo.
  2. Las contraseñas deben cumplir ciertos requisitos de seguridad.
  3. Por seguridad las contraseñas se podrán cambiar cada cierto tiempo.
  4. La gerencia de informática se reserva el derecho de restablecer las contraseñas de cualquiera de los usuarios.
  5. Todas las computadoras de escritorio y portátiles deben contar con usuario y contraseña.

        PROHIBICIONES

  1. Revelar su contraseña a personal no autorizado.
  2. Anotar la contraseña en cualquier medio físico o tenerla a la vista.

  1. POLITICAS PARA EL USO DE INTERNET Y CORREOS ELECTRONICOS

ADMINISTRACION

Los servicios de acceso a internet y correo electrónico son administrados institucionalmente por la gerencia de informática, quien toma los reportes de los problemas técnicos y errores de recepción y envío relacionado con nuestros servicios.

                CORREO ELECTRONICO

  1. La comunicación institucional solo ser realizará a través de las cuentas asignadas
  2. El correo electrónico es correspondencia privada entre el emisor y el destinatario, por lo tanto no podrá ser trasmitido por internet.
  3. El usuario es responsable de los mensajes enviados.
  4. Se prohíbe trasmisión de mensaje que generen un estado laboral hostil.
  5. Bloqueo de correos electrónicos falsos.
  6. La gerencia decidirá que enviar.
  7. La gerencia establecerá límites en los mensajes.

        INTERNET

...

Descargar como (para miembros actualizados) txt (12 Kb) pdf (103 Kb) docx (70 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com