Trabajo semana 4 Curso 457443 del SENA-
DISPOSICIONES
GENERALES
Artículo 1°: El presente ordenamiento tiene por
objeto estandarizar y contribuir al desarrollo informático de las diferentes
áreas de la Empresa.
Artículo 2°: Para los efectos de este
instrumento se entenderá por:
Comité: Al equipo integrado
por la Gerencia, los Jefes de área y el personal administrativo
(ocasionalmente) convocado para fines específicos como:
·
Adquisiciones de Hardware y software
·
Establecimiento de estándares de la Empresa “En-core” tanto
de hardware como de software
·
Establecimiento de la Arquitectura tecnológica de grupo.
·
Establecimiento de lineamientos para concursos de ofertas.
Administración de
informática: Está integrada por la Gerencia y Jefes de área, las cuales
son responsables de:
·
Velar por el funcionamiento de la tecnología informática
que se utilice en las diferentes áreas.
·
Elaborar y efectuar seguimiento del Plan Maestro de
Informática.
·
Definir estrategias y objetivos a corto, mediano y largo
plazo.
·
Mantener la arquitectura tecnológica:
·
Controlar la calidad del servicio brindado.
·
Mantener el inventario actualizado de los recursos
informáticos.
·
Velar por el cumplimiento de las Políticas y Procedimientos
Establecidos.
Artículo 3°: Para los efectos de este documento,
se entiende por Políticas en Informática, al conjunto de reglas obligatorias,
que deben observar los Jefes de Sistemas responsables del hardware y software
existente en “En-core”, y todo el personal que labora en la empresa, siendo
responsabilidad de la Administración de Informática, vigilar su estricta
observancia en el ámbito de su competencia, tomando las medidas preventivas y
correctivas para que se cumplan.
Artículo 4°: Las Políticas en Informática son el
conjunto de ordenamientos y lineamientos enmarcados en el ámbito jurídico y
administrativo de la empresa “En-core”. Estas normas inciden en la adquisición
y el uso de los Bienes y Servicios Informáticos, las cuales se deberán de
acatar invariablemente, por aquellas instancias que intervengan directa y/o
indirectamente en ello.
Artículo 5°: La instancia rectora de los
sistemas de informática de la empresa “En-core” es la Gerencia, y el organismo
competente para la aplicación de este ordenamiento, es el Comité.
Artículo 6°: Las Políticas aquí contenidas, son
de observancia para la adquisición y uso de bienes y servicios informáticos en
“En-core”, cuyo incumplimiento generará que se incurra en responsabilidad
administrativa; sujetándose a lo dispuesto en la sección Responsabilidades
Administrativas de Sistemas.
Artículo 7°: “En-core” deberá contar con un Jefe
o responsable, en el que recaiga la administración de los Bienes y Servicios,
que vigilará la correcta aplicación de los ordenamientos establecidos por el
Comité y demás disposiciones aplicables.
Lineamientos para la adquisición de
bienes informáticos
Artículo 8°: Toda adquisición de tecnología
informática se efectuará a través del Comité, que está conformado por el
personal de la Administración de Informática.
Artículo 9°: La adquisición de Bienes de
Informática en “En-core”, quedará sujeta a los lineamientos establecidos en
este documento.
Artículo 10°: La Administración de Informática,
al planear las operaciones relativas a la adquisición de Bienes informáticos,
establecerá prioridades y en su selección deberá tomar en cuenta: estudio
técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y
capacidad, entendiéndose por:
·
Precio: Costo inicial, costo de mantenimiento y consumibles por el
período estimado de uso de los equipos.
·
Calidad: Parámetro cualitativo que
especifica las características técnicas de los recursos informáticos.
·
Experiencia: Presencia en el mercado nacional e
internacional, estructura de servicio, la confiabilidad de los bienes y
certificados de calidad con los que se cuente.
·
Desarrollo Tecnológico: Se deberá analizar su grado de
obsolescencia, su nivel tecnológico con respecto a la oferta existente y su
permanencia en el mercado.
·
Estándares: Toda adquisición se basa en los
estándares, es decir la arquitectura de grupo empresarial establecida por el
Comité. Esta arquitectura tiene una permanencia mínima de dos a cinco años.
·
Capacidades: Se deberá analizar si satisface la
demanda actual con un margen de holgura y capacidad de crecimiento para
soportar la carga de trabajo del área.
Artículo 11°: Para la adquisición de Hardware se
observará lo siguiente:
·
El equipo que se desee adquirir deberá estar dentro de las
listas de ventas vigentes de los fabricantes y/o distribuidores del mismo y
dentro de los estándares de “En-core”.
·
Los equipos complementarios deberán tener una garantía
mínima de un año y deberán contar con el servicio técnico correspondiente en el
país.
·
Deberán ser equipos integrados de fábrica o ensamblados con
componentes previamente evaluados por el Comité.
·
La marca de los equipos o componentes deberá contar con
presencia y permanencia demostrada en el mercado nacional e internacional, así
como con asistencia técnica y refaccionaria local. Tratándose de
microcomputadores, a fin de mantener actualizada la arquitectura informática de
“En-core”, el Comité emitirá periódicamente las especificaciones técnicas
mínimas para su adquisición.
·
Los dispositivos de almacenamiento, así como las interfaces
de entrada / salida, deberán estar acordes con la tecnología de punta vigente,
tanto en velocidad de transferencia de datos, como en procesamiento.
·
Las impresoras deberán apegarse a los estándares de
Hardware y Software vigentes en el mercado y en “En-core”, corroborando que los
suministros (cintas, papel, etc.) se consigan fácilmente en el mercado y no
estén sujetas a un solo proveedor.
·
Conjuntamente con los equipos, se deberá adquirir el equipo
complementario adecuado para su correcto funcionamiento, de acuerdo con las
especificaciones de los fabricantes, y que esta adquisición se manifieste en el
costo de la partida inicial.
·
Los equipos adquiridos deben contar, de preferencia con
asistencia técnica durante la instalación de los mismos.
·
En lo que se refiere a los servidores, equipos de
comunicaciones, concentradores de medios (HUBs) y otros equipos que se
justifiquen por ser de operación crítica y/o de alto costo, deben de contar con
un programa de mantenimiento preventivo y correctivo que incluya el suministro
de refacciones al vencer su período de garantía.
·
En lo que se refiere a los computadores denominados
personales, al vencer su garantía por adquisición, deben de contar por lo menos
con un programa de servicio de mantenimiento correctivo que incluya el
suministro de refacciones.
·
Todo proyecto de adquisición de bienes de informática, debe
sujetarse al análisis, aprobación y autorización del Comité.
Artículo 12°: En la adquisición de Equipo de
cómputo se deberá incluir el Software vigente precargado, con su licencia
correspondiente considerando las disposiciones del artículo siguiente.
Artículo 13°: Para la adquisición de Software
base y utilitarios, el Comité dará a conocer periódicamente las tendencias con
tecnología de punta vigente, siendo la lista de productos autorizados la
siguiente:
Plataformas de
Sistemas Operativos
·
MS-Windows
·
Linux.
·
Bases de Datos
·
Oracle
Lenguajes y
herramientas de programación
Los lenguajes y herramientas
de programación que se utilicen deben ser compatibles con las plataformas
enlistadas.
·
PL/SQL
·
JAVA
·
ORACLE Forms
·
ORACLE Reports
·
ORACLE Designer
·
ORACLE Workflow Builder
·
PL/SQL Developer
·
ORACLE Jdeveloper
·
Macromedia Dreamweaver
·
Macromedia Fireworks
·
Java Decompiler
Utilitarios de oficina
·
Microsoft Office
·
Star Office
Programas antivirus
·
Norton Antivirus
·
McAfee
Manejador de correo
electrónico
·
Microsoft Outlook
Navegadores de
Internet
·
Internet Explorer
·
Mozilla
Comprimidor de
archivos
·
Winzip
·
Winrar
En casos
excepcionales, sólo se adquirirán las últimas versiones liberadas de los
productos seleccionados, salvo situaciones específicas que se deberán
justificar ante el Comité. Todos los productos de Software que se adquieran
deberán contar con su licencia de uso, documentación y garantía respectivos.
Artículo 14°: Todos los productos de Software que
se utilicen a partir de la fecha en que entre en vigor el presente
ordenamiento, deberán contar con su licencia de uso respectiva; por lo que se
promoverá la regularización o eliminación de los productos ya instalados que no
cuenten con el debido licenciamiento.
Artículo 15°: Para la operación del software de
red en caso de manejar los datos empresariales mediante sistemas de
información, se deberá tener en consideración lo siguiente:
·
Toda la información institucional deberá invariablemente
ser operada a través de un mismo tipo de sistema manejador de base de datos,
para beneficiarse de los mecanismos de integridad, seguridad y recuperación de
información en caso de presentarse alguna falla.
·
El acceso a los sistemas de información, deberá contar con
los privilegiados niveles de seguridad de acceso suficientes para garantizar la
seguridad total de la información institucional. Los niveles de seguridad de acceso
deberán controlarse por un administrador único y poder ser manipulado por
software.
·
Se deben delimitar las responsabilidades en cuanto a quién
está autorizado a consultar y/o modificar en cada caso la información, tomando
las medidas de seguridad pertinentes.
·
Los datos de los sistemas de información, deben ser
respaldados de acuerdo a la frecuencia de actualización de sus datos, rotando
los dispositivos de respaldo y guardando respaldos históricos periódicamente.
Es indispensable llevar una bitácora oficial de los respaldos realizados,
asimismo, los CDs de respaldo deberán guardarse en un lugar de acceso
restringido con condiciones ambientales suficientes para garantizar su
conservación. En cuanto a la información de los equipos de cómputo personales,
la Unidad de Informática recomienda a los usuarios que realicen sus propios
respaldos en la red o en medios de almacenamiento alternos.
·
Todos los sistemas de información que se tengan en
operación, deben contar con sus respectivos manuales actualizados. Uno técnico
que describa la estructura interna del sistema así como los programas,
catálogos y archivos que lo conforman y otro que describa a los usuarios del
sistema y los procedimientos para su utilización.
·
Los sistemas de información, deben contemplar el registro
histórico de las transacciones sobre datos relevantes, así como la clave del
usuario y fecha en que se realizó (Normas Básicas de Auditoria y Control).
·
Se deben implantar rutinas periódicas de auditoria a la
integridad de los datos y de los programas de cómputo, para garantizar su
confiabilidad.
Artículo 16°: Para la prestación del servicio de
desarrollo o construcción de Software aplicativo se observará lo siguiente:
Todo proyecto de
contratación de desarrollo o construcción de software, requiere de un estudio
de factibilidad que permita establecer la rentabilidad del proyecto, así como
los beneficios que se obtendrán del mismo.
Instalaciones de los equipos de
cómputo
Artículo 17°: La instalación del equipo de
cómputo, quedará sujeta a los siguientes lineamientos:
·
Los equipos para uso interno se instalarán en lugares
adecuados, lejos de polvo y tráfico de personas.
·
La Administración de Informática, así como las áreas
operativas deberán contar con un croquis actualizado de las instalaciones
eléctricas y de comunicaciones del equipo de cómputo en red.
·
Las instalaciones eléctricas y de comunicaciones, estarán
de preferencia fija o en su defecto resguardadas del paso de personas o máquinas,
y libres de cualquier interferencia eléctrica o magnética.
·
Las instalaciones se apegarán estrictamente a los
requerimientos de los equipos, cuidando las especificaciones del cableado y de
los circuitos de protección necesarios.
·
En ningún caso se permitirán instalaciones improvisadas o
sobrecargadas.
Artículo 18°: La supervisión y control de las
instalaciones se llevará a cabo en los plazos y mediante los mecanismos que
establezca el Comité.
Lineamientos en informática:
información
Artículo 19°: La información almacenada en medios
magnéticos se deberá inventariar, anexando la descripción y las
especificaciones de la misma, clasificándola en tres categorías:
·
Información histórica para auditorías.
·
Información de interés de la Empresa
·
Información de interés exclusivo de alguna área en
particular.
Artículo 20°: Los jefes de área responsables de
la información contenida en los departamentos a su cargo, delimitarán las
responsabilidades de sus subordinados y determinarán quién está autorizado a
efectuar operaciones emergentes con dicha información tomando las medidas de
seguridad pertinentes.
Artículo 21°: Se establecen tres tipos de
prioridad para la información:
·
Información vital para el funcionamiento del área.
·
Información necesaria, pero no indispensable en el área.
·
Información ocasional o eventual.
Artículo 22°: En caso de información vital para
el funcionamiento del área, se deberán tener procesos colaborativos, así como
tener el respaldo diario de las modificaciones efectuadas, rotando los dispositivos
de respaldo y guardando respaldos históricos semanalmente.
Artículo 23°: La información necesaria pero no
indispensable, deberá ser respaldada con una frecuencia mínima de una semana,
rotando los dispositivos de respaldo y guardando respaldos históricos
mensualmente.
Artículo 24°: El respaldo de la información
ocasional o eventual queda a criterio del área.
Artículo 25°: La información almacenada en medios
magnéticos, de carácter histórico, quedará documentada como activos del área y
estará debidamente resguardada en su lugar de almacenamiento.
Es obligación del
responsable del área, la entrega conveniente de la información, a quien le
suceda en el cargo.
Artículo 26°: Los sistemas de información en
operación, como los que se desarrollen deberán contar con sus respectivos
manuales. Un manual del usuario que describa los procedimientos de operación y
el manual técnico que describa su estructura interna, programas, catálogos y
archivos.
Artículo 27°: Ningún colaborador en proyectos de
software y/o trabajos específicos, deberá poseer, para usos no propios de su
responsabilidad, ningún material o información confidencial de “En-core” tanto
ahora como en el futuro.
Funcionamiento de los equipos de
cómputo
Artículo 28°: Es obligación de la Administración
de Informática vigilar que el equipo de cómputo se use bajo las condiciones
especificadas por el proveedor y de acuerdo a las funciones del área a la que
se asigne.
Artículo 29°: Los colaboradores de la empresa al
usar el equipo de cómputo, se abstendrán de consumir alimentos, fumar o
realizar actos que perjudiquen el funcionamiento del mismo o deterioren la
información almacenada en medios magnéticos, ópticos, o medios de almacenamiento
removibles de última generación.
Artículo 30°: Por seguridad de los recursos
informáticos se deben establecer seguridades:
·
Físicas
·
Sistema Operativo
·
Software
·
Comunicaciones
·
Base de Datos
·
Proceso
·
Aplicaciones
Por ello se establecen
los siguientes lineamientos:
·
Mantener claves de acceso que permitan el uso solamente al
personal autorizado para ello.
·
Verificar la información que provenga de fuentes externas a
fin de corroborar que esté libre de cualquier agente contaminante o perjudicial
para el funcionamiento de los equipos.
·
Mantener pólizas de seguros de los recursos informáticos en
funcionamiento
Artículo 31°: En ningún caso se autorizará la
utilización de dispositivos ajenos a los procesos informáticos del área. Por
consiguiente, se prohíbe el ingreso y/o instalación de hardware y software
particular, es decir que no sea propiedad de “En-core”, excepto en casos
emergentes que la Dirección autorice.
Plan de contingencias
informáticas
Artículo 32°: La Administración de Informática
creará para los departamentos un plan de contingencias informáticas que incluya
al menos los siguientes puntos:
·
Continuar con la operación del área con procedimientos
informáticos alternos.
·
Tener los respaldos de información en un lugar seguro,
fuera del lugar en el que se encuentran los equipos.
·
Tener el apoyo por medios magnéticos o en forma documental,
de las operaciones necesarias para reconstruir los archivos dañados.
·
Contar con un instructivo de operación para la detección de
posibles fallas, para que toda acción correctiva se efectúe con la mínima
degradación posible de los datos.
·
Contar con un directorio del personal interno y del
personal externo de soporte, al cual se pueda recurrir en el momento en que se
detecte cualquier anomalía.
·
Ejecutar pruebas de la funcionalidad del plan.
·
Mantener revisiones del plan a fin de efectuar las
actualizaciones respectivas.
Estrategias informáticas
Artículo 33°: La estrategia informática de “En-core”
se consolida en el Plan Maestro de Informática y está orientada hacia los
siguientes puntos:
·
Plataforma de Sistemas Abiertos (Portables).
·
Esquemas de operación bajo el concepto multicapas.
·
Estandarización de hardware, software base, utilitarios y
estructuras de datos.
·
Intercambio de experiencias entre Departamentos.
·
Manejo de proyectos conjuntos con las diferentes áreas.
·
Programa de capacitación permanente para los colaboradores
de la empresa.
Artículo 34°: Para la elaboración de los
proyectos informáticos y para el presupuesto de los mismos, se tomarán en
cuentan tanto las necesidades de hardware y software del área solicitante, como
la disponibilidad de recursos con los que cuente “En-core”.
Acceso físico
Artículo 35°: Sólo al personal autorizado le está
permitido el acceso a las instalaciones donde se almacena la información confidencial
de la empresa “En-core”.
Artículo 36°: Sólo bajo la vigilancia de personal
autorizado, puede el personal externo entrar en las instalaciones donde se
almacena la información confidencial, y durante un período de tiempo
justificado.
Identificadores de usuarios y
contraseñas
Artículo 37°: Todos los usuarios con acceso a un
sistema de información o a una red informática, dispondrán de una única
autorización de acceso compuesta de identificador de usuario y contraseña.
Artículo 38°: Ningún usuario recibirá un
identificador de acceso a la Red de Comunicaciones, Recursos Informáticos o
Aplicaciones hasta que no acepte formalmente la Política de Seguridad vigente.
Artículo 39°: Los usuarios tendrán acceso
autorizado únicamente a aquellos datos y recursos que precisen para el
desarrollo de sus funciones, conforme a los criterios establecidos por el
responsable de la información.
Artículo 40°: La longitud mínima de las
contraseñas será igual o superior a ocho caracteres, y estarán constituidas por
combinación de caracteres alfabéticos, numéricos y especiales.
Artículo 41°: Los identificadores para usuarios
temporales se configurarán para un corto período de tiempo. Una vez expirado
dicho período, se desactivarán de los sistemas.
Responsabilidades personales
Artículo 42°: Los usuarios son responsables de
toda actividad relacionada con el uso de su acceso autorizado.
Artículo 43°: Los usuarios no deben revelar bajo
ningún concepto su identificador y/o contraseña a otra persona ni mantenerla
por escrito a la vista, ni al alcance de terceros.
Artículo 44°: Los usuarios no deben utilizar
ningún acceso autorizado de otro usuario, aunque dispongan de la autorización
del propietario.
Artículo 45°: Si un usuario tiene sospechas de
que su acceso autorizado (identificador de usuario y contraseña) está siendo
utilizado por otra persona, debe proceder al cambio de su contraseña e informar
a su jefe inmediato y éste reportar al responsable de la administración de la
red.
Artículo 46°: La contraseña no debe hacer
referencia a ningún concepto, objeto o idea reconocible. Por tanto, se debe
evitar utilizar en las contraseñas fechas significativas, días de la semana,
meses del año, nombres de personas, teléfonos.
Artículo 47°: En caso que el sistema no lo
solicite automáticamente, el usuario debe cambiar la contraseña provisional
asignada la primera vez que realiza un acceso válido al sistema.
Artículo 48°: En el caso que el sistema no lo
solicite automáticamente, el usuario debe cambiar su contraseña como mínimo una
vez cada 30 días. En caso contrario, se le podrá denegar el acceso y se deberá
contactar con el jefe inmediato para solicitar al administrador de la red una
nueva clave.
Artículo 49°: Proteger, en la medida de sus
posibilidades, los datos de carácter personal a los que tienen acceso, contra
revelaciones no autorizadas o accidentales, modificación, destrucción o mal
uso, cualquiera que sea el soporte en que se encuentren contenidos los datos.
Artículo 50°: Guardar por tiempo indefinido la
máxima reserva y no se debe emitir al exterior datos de carácter personal
contenidos en cualquier tipo de soporte.
Artículo 51°: Utilizar el menor número de
listados que contengan datos de carácter personal y mantener los mismos en
lugar seguro y fuera del alcance de terceros.
Artículo 52°: Cuando entre en posesión de datos
de carácter personal, se entiende que dicha posesión es estrictamente temporal,
y debe devolver los soportes que contienen los datos inmediatamente después de
la finalización de las tareas que han originado el uso temporal de los mismos.
Artículo 53°: Los usuarios sólo podrán crear
ficheros que contengan datos de carácter personal para un uso temporal y
siempre necesario para el desempeño de su trabajo. Estos ficheros temporales
nunca serán ubicados en unidades locales de disco de la computadora de trabajo
y deben ser destruidos cuando hayan dejado de ser útiles para la finalidad para
la que se crearon.
Artículo 54°: Los usuarios deben notificar a su
jefe inmediato cualquier incidencia que detecten que afecte o pueda afectar a
la seguridad de los datos de carácter personal: pérdida de listados y/o
disquetes, sospechas de uso indebido del acceso autorizado por otras personas,
recuperación de datos.
Artículo 55°: Los usuarios únicamente
introducirán datos identificativos y direcciones o teléfonos de personas en las
agendas de contactos de las herramientas ofimáticas (por ejemplo en Outlook)
Salida de información
Artículo 56°: Toda salida de información (en
soportes informáticos o por correo electrónico) sólo podrá ser realizada por
personal autorizado y será necesaria la autorización formal del responsable del
área del que proviene.
Artículo 57°: Además, en la salida de datos
especialmente protegidos (como son los datos de carácter personal para los que
el Reglamento requiere medidas de seguridad de nivel alto), se deberán cifrar
los mismos o utilizar cualquier otro mecanismo que garantice que la información
no sea inteligible ni manipulada durante su transporte.
Uso apropiado de los recursos
Artículo 58°: Los Recursos Informáticos, Datos,
Software, Red Corporativa y Sistemas de Comunicación Electrónica están
disponibles exclusivamente para cumplimentar las obligaciones y propósito de la
operativa para la que fueron diseñados e implantados. Todo el personal usuario
de dichos recursos debe saber que no tiene el derecho de confidencialidad en su
uso.
Queda Prohibido:
Artículo 59°: El uso de estos recursos para
actividades no relacionadas con el propósito del negocio, o bien con la
extralimitación en su uso.
Artículo 60°: Las actividades, equipos o
aplicaciones que no estén directamente especificados como parte del Software o
de los Estándares de los Recursos Informáticos propios de “En-core”.
Artículo 61°: Introducir en los Sistemas de
Información o la Red Corporativa contenidos obscenos, amenazadores, inmorales u
ofensivos.
Queda prohibido
Artículo 62°: Introducir voluntariamente
programas, virus, macros, applets, controles ActiveX o cualquier otro
dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de
causar cualquier tipo de alteración o daño en los Recursos Informáticos. El personal
contratado por “En-core” tendrá la obligación de utilizar los programas
antivirus y sus actualizaciones para prevenir la entrada en los Sistemas de
cualquier elemento destinado a destruir o corromper los datos informáticos.
Artículo 63°: Intentar destruir, alterar,
inutilizar o cualquier otra forma de dañar los datos, programas o documentos
electrónicos.
Artículo 64°: Albergar datos de carácter personal
en las unidades locales de disco de los computadores de trabajo.
Artículo 65°: Cualquier fichero introducido en la
red corporativa o en el puesto de trabajo del usuario a través de soportes
automatizados, Internet, correo electrónico o cualquier otro medio, deberá
cumplir los requisitos establecidos en estas normas y, en especial, las referidas
a propiedad intelectual y control de virus.
Software
Artículo 66°: Todo el personal que accede a los Sistemas
de Información de “En-core” debe utilizar únicamente las versiones de software
facilitadas y siguiendo sus normas de utilización.
Artículo 67°: Todo el personal tiene prohibido
instalar copias ilegales de cualquier programa, incluidos los estandarizados.
Artículo 68°: También tiene prohibido borrar
cualquiera de los programas instalados legalmente.
Recursos de red
De forma rigurosa,
ninguna persona puede:
Artículo 69°: Conectar a ninguno de los Recursos,
ningún tipo de equipo de comunicaciones (Ej. módem) que posibilite la conexión
a la Red Corporativa.
Artículo 70°: Conectarse a la Red Corporativa a
través de otros medios que no sean los definidos.
Artículo 71°: Intentar obtener otros derechos o
accesos distintos a aquellos que les hayan sido asignados.
Artículo 72°: Intentar acceder a áreas
restringidas de los Sistemas de Información o de la Red Corporativa.
Artículo 73°: Intentar distorsionar o falsear los
registros “log” de los Sistemas de Información.
Artículo 74°: Intentar descifrar las claves,
sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que
intervenga en los procesos telemáticos.
Artículo 75°: Poseer, desarrollar o ejecutar
programas que pudieran interferir sobre el trabajo de otros Usuarios, ni dañar
o alterar los Recursos Informáticos.
Conectividad a Internet
Artículo 76°: La autorización de acceso a
Internet se concede exclusivamente para actividades de trabajo. Todos los
colaboradores de “En-core” tienen las mismas responsabilidades en cuanto al uso
de Internet.
Artículo 77°: El acceso a Internet se restringe
exclusivamente a través de la Red establecida para ello, es decir, por medio del
sistema de seguridad con cortafuegos incorporado en la misma. No está permitido
acceder a Internet llamando directamente a un proveedor de servicio de acceso y
usando un navegador, o con otras herramientas de Internet conectándose con un
módem.
Artículo 78°: Internet es una herramienta de
trabajo. Todas las actividades en Internet deben estar en relación con tareas y
actividades del trabajo desempeñado.
Artículo 79°: Sólo puede haber transferencia de
datos de o a Internet, en conexión con actividades propias del trabajo
desempeñado.
Artículo 80°: En caso de tener que producirse una
transmisión de datos importante, confidencial o relevante, sólo se podrán
transmitir en forma encriptada.
Actualizaciones de política de
seguridad
Artículo 81°: Debido a la propia evolución de la
tecnología y las amenazas de seguridad, y a las nuevas aportaciones legales en
la materia, la empresa “En-core” se reserva el derecho a modificar esta
Política cuando sea necesario. Los cambios realizados en esta Política serán
divulgados a todos los colaboradores de “En-core”.
Artículo 82°: Es responsabilidad de cada uno de
los colaboradores de “En-core” la lectura y conocimiento de la Política de
Seguridad más reciente.
Disposiciones transitorias
Artículo primero: Las disposiciones aquí enmarcadas,
entrarán en vigor a partir del día siguiente de su difusión.
Artículo segundo: Las normas y políticas objeto de este
documento, podrán ser modificadas o adecuadas conforme a las necesidades que se
vayan presentando, mediante acuerdo del Comité Técnico de Informática de la
Empresa “En-core” (CTI); una vez aprobadas dichas modificaciones o
adecuaciones, se establecerá su vigencia.
Artículo tercero: Las disposiciones aquí descritas
constarán de forma detallada en los manuales de políticas y procedimientos
específicos.
Artículo cuarto: La falta de
conocimiento de las normas aquí descritas por parte de los colaboradores no los
libera de la aplicación de sanciones y/o penalidades por el incumplimiento de
las mismas.
No hay comentarios.:
Publicar un comentario