Politicas
17 de Mayo de 2015
3.326 Palabras (14 Páginas)204 Visitas
Objetivo
Establecer los lineamientos normativos y procedimientos para el uso adecuado, máximo aprovechamiento y óptima conservación de los servicios de tecnología de la información y comunicación.
Ámbito de aplicación
Los lineamientos aquí descritos serán aplicables a todas aquellas personas que intervengan en los procesos de uso, aprovechamiento y conservación de las herramientas y equipos enfocados a recabar, almacenar, recuperar, transmitir, manipular y distribuir información, con el fin de realizar las actividades eficientemente del corporativo EALOG, del usuario de las Unidades Estratégicas de Servicio (UES), así como de las Unidades Estratégicas de Negocio (UEN).
1.- Del equipo de tecnologías de la información y comunicación (TIC’s).
1.1 Se considera como “tecnologías de la información y comunicación” o TIC’s el equipo siguiente:
Tipo de equipo Ejemplos
Cómputo Laptop, monitor, CPU, teclado, mouse.
Periféricos Discos duros externos, memorias USB.
Impresión Impresoras, escáneres, fotocopiadoras, multifuncionales.
Conexión inalámbrica BAM, tarjetas inalámbricas.
Telecomunicación Teléfonos fijos, teléfonos inalámbricos, conmutador, teléfonos celulares, teléfono fijo tipo “araña”.
Video-proyección Proyectores con sus cables accesorios, pantallas electrónicas, pantallas blancas para proyección, cámaras fotográficas.
Accesorios Reguladores, cables de red, cables con puerto USB, cable HDMI, etc.
Software Office, Autocad, Kaspersky, Visio, Project, Creston, etc.
Otros Internet, Servidores.
Cloud Almacenaje de información en la nube.
2.- De las responsabilidades generales de los usuarios.
2.1 Todo usuario de la tecnología de la información y comunicación se conducirá bajo los principios de confidencialidad de la información y el uso adecuado de los recursos informáticos y de comunicación.
2.2 Todo usuario de nuevo ingreso deberá leer las presentes políticas donde se dan a conocer las obligaciones y sanciones que aplican en caso de incumplimiento.
2.3 El usuario utilizará las guías rápidas para el uso adecuado de los equipos que así lo requieran, mismas que serán otorgadas por el proveedor externo de soporte técnico.
2.4 El resguardo del equipo de TIC’s, tienen el carácter de personal e intransferible, por lo que quedará prohibido su préstamo.
2.5 El usuario utilizará el equipo de TIC’s exclusivamente para las funciones asignadas.
2.6 Vigilará y asegurará el buen uso y cuidado del equipo bajo su resguardo, por lo que responderá por dicho bien, de acuerdo al Reglamento Interno, en caso de robo, extravío o pérdida del mismo.
2.7 El usuario deberá dar aviso inmediatamente a la Coordinación de Recursos Materiales, así como su jerárquico superior, de la desaparición, robo o extravío del equipo de TIC’s bajo su resguardo.
2.8 Asumirá el mismo grado de compromiso y responsabilidad que todos los usuarios respecto del buen uso y conservación de los equipos de uso compartido.
2.9 Reportará de forma inmediata al proveedor externo de soporte técnico, todo tipo de fallas, así como cuando detecte alguna irregularidad o anomalía en el software o hardware que se encuentren bajo su uso o resguardo, aun cuando no se utilicen y contengan información reservada o confidencial. Por lo que el usuario deberá asegurarse de respaldar la información que considere relevante cuando el equipo sea enviado a reparación.
2.10 El equipo de TIC’s que sufra alguna descompostura por maltrato, descuido o negligencia por parte del usuario, éste deberá cubrir el valor de la reparación o reposición del equipo o accesorio afectado.
2.11 Cuando exista la sospecha o el conocimiento de que alguna información confidencial o reservada ha sido revelada, modificada, alterada o borrada sin autorización del corporativo, de las UES o las UEN, el usuario deberá notificar a su superior jerárquico.
2.12 Será responsabilidad del usuario solicitar la capacitación necesaria para el manejo del equipo de TIC’s, a fin de evitar riesgos por el mal uso y aprovechar al máximo las mismas.
2.13 El usuario no deberá mover o reubicar los equipos de cómputo o comunicación, instalar o desinstalar dispositivos sin la autorización de la Coordinación de Recursos Materiales, debiéndose solicitar a la misma por oficio, en caso de requerir este servicio.
2.14 Cuando se requiera realizar cambios del equipo de TIC’s por reubicación de espacios físicos de trabajo, éstos deberán ser notificados a la Coordinación de Recursos Materiales con 24 horas de anticipación, debidamente autorizadas por su superior jerárquico que corresponda.
2.15 Únicamente el proveedor externo de soporte técnico tendrá bajo su uso y resguardo los equipos que se encuentran dentro del SITE, dado que es un área de acceso restringido.
2.16 La utilización de internet es para el desempeño eficiente de las funciones del usuario por lo que al utilizar este servicio, el mismo acepta que:
2.16.1 Será sujeto a monitoreo de las actividades que realizan en internet.
2.16.2 Sabe que existe la prohibición al acceso de páginas no autorizadas, y la transmisión de archivos confidenciales.
2.16.3 Sabe que existe la prohibición de descarga de software.
2.17 Todo usuario que deje de prestar sus servicios en el corporativo, en las UEN o UES y que tenga bajo su resguardo algún equipo de TIC´s deberá realizar la entrega física y por escrito a su superior jerárquico, por lo que este último informará a la Coordinación de Recursos Materiales el destino final del equipo de TIC’s.
3.- Del uso del equipo de cómputo.
3.1 El usuario de los equipos de cómputo deberá utilizar el equipo conectado a la corriente sin la batería para el máximo aprovechamiento de la misma.
3.2 El usuario deberá apagar el equipo en su totalidad una vez que termine de utilizarlo.
3.3 El usuario no abrirá o ejecutará archivos o anexos en correos electrónicos cuyo remitente sea desconocido o que pudieran parecer “sospechosos” de ser transmisores de software malicioso o virus.
3.4 El usuario no conectará otros aparatos en la misma toma de corriente del equipo de cómputo.
3.5 El usuario evitará colocar sobre o cerca de los equipos grapas, clips u otros objetos que puedan caer accidentalmente dentro del equipo.
3.6 El usuario solicitará cuando lo requiera, el mantenimiento correctivo para los equipos al proveedor externo de soporte técnico.
3.7 Los equipos no deberán ser abiertos, ni alterados en su configuración original bajo ninguna circunstancia.
3.8 Al usuario se le aplicarán las sanciones correspondientes en cualquiera de las circunstancias siguientes:
3.8.1 Usar negligentemente los recursos informáticos causando daño temporal o permanente en los mismos.
3.8.2 Consultar cualquier página de entretenimiento.
3.8.3 Utilizar el equipo de cómputo para realizar descargas personales.
3.8.4 Utilizar cualquier equipo de TIC’s para propósitos comerciales o para beneficio o ganancia personal.
3.8.5 Guardar o transportar material ilegal, pornográfico, que haga alusión al crimen o violencia, ofensivo, o que lesione moralmente a otros usuarios.
3.8.6 Dar acceso a personal externo a los recursos informáticos de la red sin la autorización de su superior jerárquico y /o de la Coordinación de Recursos Materiales.
3.8.7 Realizar cualquier intento de penetrar la seguridad de cualquier comunicación de la red de computadoras.
3.8.8 Utilizar los identificadores personales (usuario y contraseña) de otros usuarios.
3.8.9 Acceder a ordenadores, aplicaciones, datos, información o redes para los que no estén debidamente autorizados, así como permitir que otros lo hagan.
3.8.10 Realizar acciones cuyo fin sea la obtención de contraseñas de otros usuarios.
3.8.11 Compartir recursos (ficheros, directorios, etc.) sin los mecanismos de seguridad.
3.8.12 Realizar la destrucción, manipulación o apropiación indebida de información que pertenece a otros usuarios.
3.8.13 Realizar desarrollo o uso de programas que puedan provocar caídas o falta de disponibilidad en servidores, equipos de red o cualquier otro recurso (ataques de denegación de servicio).
3.8.14 Realizar desarrollo, uso o distribución intencionada de programas cuyo objetivo es dañar otros sistemas o acceder a recursos restringidos (malware, virus, troyanos, puertas traseras, etc.) o que pueda resultar nocivo para el correcto funcionamiento de los sistemas informáticos.
3.8.15 Realizar la modificación no autorizada (por la Coordinación de Recursos Materiales) de permisos o privilegios en sistemas informáticos.
4.- Del uso del equipo de impresión.
4.1 Para el uso correcto y conservación de
...