ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Politicas Informaticas

july12035 de Marzo de 2014

2.921 Palabras (12 Páginas)197 Visitas

Página 1 de 12

Política informática

Sobre usuarios

1. El usuario a quién se le ha asignado los bienes informáticos de la SENACYT, será responsable por éstos y deberá informar inmediatamente a Informática, a través del procedimiento existente, sobre cualquier inconveniente que se presente.

2. El usuario, respetará el mecanismo establecido para la movilización de bienes informáticos.

3. Cuidará del bien informático, asegurándose que el mismo, no corra riesgos físicos.

4. Se asegurará de la adecuada alimentación eléctrica.

5. Cuando abandone el área de trabajo, previamente deberá cerrar los procesos de sistemas de información que este trabajando, así como el servicio de red y de ser necesario, apagará el equipo.

6. Bajo ninguna circunstancia, intentará por sí mismo, la reparación de cualquier equipo.

7. Revisará que periódicamente se active la rutina de verificación del software antivirus, autorizado por la institución. Cualquier consulta deberá hacerse a Informática.

8. Velará por la optimización en el uso de los insumos y materiales requeridos para los recursos informáticos a su cargo.

9. Aplicará las medidas de seguridad y confidencialidad sobre la producción, generación, emisión, publicación, intercambio, distribución y transmisión de datos e información como se detalla en este documento

10. Mantendrá la confidencialidad sobre el correo electrónico

11. Deberá permitir el respaldo de la información que produce y/o recibe para la institución.

12. Asegurará que los archivos de trabajo, estén adecuadamente resguardados.

13. El usuario, no deberá acceder a información que no corresponda a la naturaleza de sus funciones laborales, mucho menos, que degrade la calidad moral de la SENACYT o ponga en riesgo la continuidad del sistema informático.

14. Algunos equipos son de acceso restringido, dadas sus posibilidades de interconexión con otros servidores y computadores. Por ello, salvo autorización del Director del área correspondiente, las computadoras del área de servidores, no deberán ser utilizadas por personal externo a la misma.

15. No es permitido exponer a los equipos con comida o líquidos.

16. No deje su computadora “en línea” cuando no la esté usando.

17. No dejar las computadoras y periféricos encendidos al retirarse de la oficina.

18. No introducir información importante en un equipo público, permanentemente.

19. Un usuario no debe tratar de alterar el software o periféricos de la Institución.

20. Los usuarios no deberán entorpecer o absorber recursos compartidos de forma tal que impidan a otros realizar sus tareas de una forma eficiente. Por ejemplo:

a) Envío en correo electrónico de cartas encadenadas

b) Transmisión de mensajes excesivamente voluminosos

c) Uso de programas que puedan saturar los servidores o la red de la

d) Institución (música, video, imágenes etc.)

e) Intentos de desactivar servidores o cortar el funcionamiento de la red

f) Intento de realizar cualquier tipo de daño físico o lógico a los recursos informáticos.

g) Acceder a direcciones de Internet reñidos con la moral y ética profesional

h) No bajar música de Internet

21. Los usuarios no deberán conseguir accesos a sistemas y recursos a los que no estén autorizados y tampoco permitir o facilitar que otros lo hagan

22. El personal de Informática, podrá acceder exclusivamente, por motivos de mantenimiento y/o seguridad, a aquellos archivos de usuario que permitan detectar, analizar y seguir las trazas de una determinada sesión o conexión

23. Mantener activo el descansador de pantalla institucional

24. Informática será responsable de asignar la cuenta de usuario en forma inicial; así como, la dirección de correo electrónico

Sobre software

1. En todos los bienes informáticos de la institución, queda prohibido el uso de software o programas que no cuenten con la licencia correspondiente o no estén autorizados por Informática o su jefe inmediato

2. Todo software que se use que esté protegido por copyrights no puede ser copiado, salvo con autorización del propietario.

3. Toda información que también posea derechos de autor, que esté en formato electrónico y que haya sido obtenida de otro equipo o red, se debe usar de acuerdo a la legislación vigente en el país.

4. Los usuarios responderán en forma individual sobre el software no autorizado que se encuentre instalado en su equipo.

5. No debe instalarse o utilizarse software de entretenimiento (por ejemplo: juegos, películas, etc), con excepción de que la naturaleza del trabajo particular que se esté llevando a cabo lo necesite.

6. El área de Help Desk de la Dirección de Informática llevará el inventario y control de las licencias de software y el medio magnético en el que se encuentran, adquiridas por la institución así como se responsabilizará de su custodia, considerando licencias individuales, en uso, software preinstalado y corporativo. Asimismo, deberá informar al usuario, de las licencias y programas instalados en el bien informático a su cargo

7. La Dirección de Informática definirá los estándares para la adquisición, uso, normalización y licenciamiento de los paquetes informáticos a nivel institucional, considerando las necesidades y compatibilidad tecnológica existente.

8. El Help Desk de la Dirección de Informática, controlará el uso de software o programas comerciales que no requieren de licencias de uso (freeware), o que son de prueba (shareware), estableciendo la finalidad de su uso, período de utilización y autorizaciones del fabricante.

9. La instalación del software aprobado, lo realizará sólo personal de informática de lo contrario será responsabilidad del usuario, cualquier consecuencia derivado de esta acción.

10. Quien disponga de bienes informáticos provistos por la institución, es responsable de controlar que el software y programas instalados en su equipo, cuenten con la debida autorización.

11. Asegurarse de que los equipos tengan instalada la última versión de software antivirus que la SENACYT, tenga amparada con la licencia respectiva

Sobre seguridad física

1. Verificar que las instalaciones físicas donde se ubiquen los bienes informáticos cumplan con las condiciones mínimas de ambientación sugeridas por el fabricante (temperatura, electricidad, humedad, mobiliario etc.) requeridas para su adecuada conservación y funcionamiento, (corriente regulada, ups, tierra física).

2. Cuidar que los controles físicos y ambientales estén diseñados para proteger los bienes informáticos de la institución de riesgos naturales o intencionales y prevenir accesos no autorizados.

3. Preveer la existencia de controles ambientales que reduzcan el riesgo de interrupción de la actividad informática, debido a la influencia del medio ambiente detectores de humo y/o fuego

4. Procurar la mejor ubicación para el área de los recursos informáticos, asegurando el resguardo de la información procesada, en lugares donde el riesgo de daños sea mínimo o esté controlado.

5. Disponer de un plan de contingencia o al menos de un plan de recuperación de desastres que haya sido revisado y esté documentado.

6. Cada usuario será responsable de la integridad de la información y el bien informático a su cargo.

7. Planificar la renovación o actualización de la infraestructura informática de la institución, considerando tanto los requerimientos actuales y futuros de la SENACYT, como la tecnología disponible en el mercado.

8. Evaluar las solicitudes de recursos informáticos, recomendando los necesarios para suplir los requerimientos de automatización de las diferentes unidades administrativas de la SENACYT

9. Deberá existir un Plan de Mantenimiento Preventivo y Correctivo. (PMPC)

10. Disponer de los estándares de los recursos informáticos de acuerdo a una vigilancia tecnológica permanente.

11. El área de Help Desk de la Dirección de Informática llevará el inventario del hardware y equipo de comunicaciones instalado en la institución en coordinación con la dirección Administrativa y Financiera de la SENACYT.

Sobre backup resguardo y restauración de información

1. Existirá un plan de contingencia que contemplará el mecanismo establecido para recuperar la información en caso se interrumpa la continuidad de las operaciones del Sistema de Información

2. El backup se hará considerando los métodos tecnológicos existentes que favorezcan en mejor medida la seguridad de los datos.

3. Se hará una simulación de la restauración de la información en un servidor de prueba en períodos apropiados, para dar garantía que se está atendiendo adecuadamente, el almacenamiento de los archivos para ser restaurados en cualquier momento.

4. Es responsabilidad de todo el personal de la SENACYT, contribuir en las condiciones idóneas del procedimiento, para facilitar la realización de las copias de respaldo.

5. Es importante etiquetar los soportes que contengan el backup con la información de su contenido. No tiene sentido tener soportes de copias de seguridad sin conocer su contenido.

6. Las copias de seguridad se mantendrán almacenadas fuera del edificio de donde se origine el backup, para minimizar la probabilidad de destrucción de los backup. La probabilidad de paralización de la disponibilidad de la información; será más

...

Descargar como (para miembros actualizados) txt (19 Kb)
Leer 11 páginas más »
Disponible sólo en Clubensayos.com