ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

BUEN USO DE LOS DISPOSITIVOS INFORMÁTICOS


Enviado por   •  7 de Julio de 2021  •  Apuntes  •  1.449 Palabras (6 Páginas)  •  99 Visitas

Página 1 de 6

LINEAMIENTO  1.

BUEN USO DE LOS DISPOSITIVOS INFORMÁTICOS.

  1.  A  los usuarios que se les proporcione equipos de cómputo, impresoras, video proyectores, teléfonos, equipos de telecomunicaciones, software, etc. Son para uso único por lo cual el usuario mismo es responsables de su utilización, así como también de la información contenida en los mismos, por lo que debe evitar compartirlos.

En caso de requerir compartirlo o prestar el activo informático, será solamente para cuestiones laborales y sin liberarlo de su responsabilidad.

  1. Toda movilización de dichos dispositivos  dentro o fuera de las instalaciones de la empresa es responsabilidad del resguardaste

LINEAMIENTO 2.  

CLASIFICACIÓN DE LA INFORMACIÓN.

  1. El dueño de un servicio informático perteneciente a la empresa  es el responsable de la información que este servicio genera y procesa.

  1. Todo empleado responsable de resguardo de información, debe asegurar  que la información esté protegida para asegurar su integridad y confidencialidad, acorde a su clasificación. La información puede estar disponible de manera electrónica, impresa en papel, magnética, óptica y otro medio.
  1. Si al usuario se le asigna información especifica este solo y únicamente deberá hacer uso de esta para propósitos relacionados con el cumplimiento de sus funciones, debiendo resguardar principalmente datos personales, absteniéndose de comunicarlos a terceros sin el consentimiento expreso de la persona a la que se refieren.  

LINEAMIENTO 3.  

INTERCAMBIO DE INFORMACIÓN.

  1.  Todo Trabajador  que intercambie información reservada y confidencial con personal mismo de la empresa  o a terceras personas, debe asegurar la identidad de la persona a la que le es entregada dicha información, siendo esta de manera física o electrónica constatando que es procedente la entrega de información.

  1. Todo convenio dentro de la empresa con terceras personas para compartir información reservada y/o confidencial, deberá apegarse a las disposiciones de las leyes, reglamentos y demás instrumentos normativos relacionados con acceso a la información pública y protección de datos personales.

LINEAMIENTO 4.

PRESTACIÓN DE SERVICIOS POR TERCEROS.

  1. Artículo 10. Todo proveedor  que tenga acceso a información reservada y/o confidencial, deberá apegarse a las disposiciones de las leyes, reglamentos y demás instrumentos normativos relacionados con acceso a la información pública y protección de datos personales y contar con acuerdos de no divulgación ni uso que perjudique a la empresa.

  1.  Todo servicio informático otorgado por terceros debe ser monitoreado y revisado por la persona responsable de su contratación, para asegurar que se cumplan con los términos estipulados en los acuerdos o contratos dela empresa.

LINEAMIENTO 5.

PROTECCIÓN CONTRA CÓDIGO MALICIOSO (VIRUS).

  1.  Todo equipo de cómputo perteneciente a la empresa deberá contar con antivirus establecido por el jefe de sistemas.
  2. Si tal protección no es compatible con el equipo de cómputo se le notificara al jefe de sistemas para buscar una alternativa de solución.
  3. Todo Usuario que identifique una anomalía en su equipo de cómputo deberá reportarla al jefe de sistemas  mediante sistema establecido por la empresa.

LINEAMIENTO 6.

USO DE CUENTAS DE USUARIO.

  1. Todo usuario requerirá de una cuenta de usuario y contraseña u otro medio de autenticación. La cuenta de usuario y contraseña deberá ser asignada por el responsable de los sistemas.

  1. Toda solicitud de alta, baja o cambio de privilegios de cuentas de usuario para acceder a los servicios adicionales a su perfil  debe ser solicitada a través del área de sistemas  o  por el jefe inmediato, debidamente justificado.

  1.  Todo usuario debe actualizar la contraseña de su cuenta de acceso a los servicios de manera periódica (al menos cada 6 meses) o cuando sospeche de su divulgación. La contraseña debe contener al menos 8 caracteres alfanuméricos y que sea fácil de recordar.
  1. Cuando se requiera acceder a información de un equipo de cómputo y/o cuenta de correo de una persona ausente ya sea por cuestiones de salud,  comisionado a actividades fuera de su área de trabajo u otro motivo no especificado, el responsable del área correspondiente deberá solicitar al jefe de sistemas que se le proporcione acceso al equipo y/o servicio o sistema para poder dar continuidad algún proceso dentro de la empresa.
  1. Únicamente el personal de sistemas o el Jefe  podrán proporcionará acceso al responsable del área correspondiente que lo haya solicitado con la finalidad  de obtener  información necesaria, dejando constancia de ello en un acta establecida por parte de el área administrativa, bajo previa notificación a la persona ausente.
  1. Si un usuario deja de laborar en la empresa o se llega a cambiar de puesto cambia de puesto, el jefe inmediato podrá solicitar al área de sistemas el acceso al equipo  que el usuario tenía asignado, el cual es concedido para que sustraiga la información pertinente.

LINEAMIENTO 7.

MONITOREO DEL USO DE LOS DISPOSITIVOS Y SERVICIOS.

...

Descargar como (para miembros actualizados)  txt (9.7 Kb)   pdf (64.8 Kb)   docx (13.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com