Hola

Solo disponible en BuenasTareas
  • Páginas : 5 (1224 palabras )
  • Descarga(s) : 4
  • Publicado : 26 de abril de 2010
Leer documento completo
Vista previa del texto
Reglamento de uso de la red de la empresa X. Y. PER.

➢ Los usuarios de la red tienen la responsabilidad de salvaguardar la información a la que tienen acceso y hacer uso correcto de la misma.

➢ Los usuarios que requieran de algún software para el desarrollo de las funciones dentro la empresa, deberá solicitarlo al departamento de sistemas para su instalación

Acceso a unidades dered

➢ Los usuarios podrán hacer uso de sus unidades de red para respaldar información de sus equipos, Si los usuarios requieren de algún respaldo en particular del contenido en su computadora, deberá solicitarlo al área de sistemas.

➢ Las unidades de red no se deberán utilizar para guardar archivos de música (mp3, wav, wma, etc.), o videos de uso personal (avi, mpg, wmv,mov, etc).➢ La información almacenada en las unidades de red se organizará en carpetas. Cada usuario tendrá una carpeta para su uso exclusivo, y cada grupo tendrá una carpeta para el uso compartido del grupo.

3 Acceso a Internet

3.1 El acceso a Internet debe ser utilizado fundamentalmente para visitar
sitios relacionados con actividades de la empresa.

3.2 El acceso a Internet contará conrestricciones para sitios inseguros, y será
particularmente importante que los usuarios tengan un comportamiento
responsable en aquellos sitios que no queden restringidos, ya que un uso
inadecuado puede comprometer seriamente la seguridad de los servicios
de cómputo, así como afectar el trabajo de otros usuarios de la empresa.

3.3 Queda prohibido el uso de programas para “bajar” o copiar deInternet
archivos de procedencia no segura o ilegal, Por estos motivos también
queda prohibido instalar y ejecutar programas que permitan el intercambio
de archivos (anexo 1). Queda también prohibido utilizar los recursos de
cómputo para actividades que no estén vinculadas con su trabajo, como
pláticas en línea o “chats”

Se sugiere que se minimice o se evite la práctica de bajar e instalarprogramas gratuitos del Internet, tales como salvapantallas, pues estos frecuentemente instalan programas indeseables como espías, lo cual minimiza el rendimiento de los equipos.

Todas las conexiones al Internet tendrán que estar dentro del Firewall para seguridad del sistema de red, a excepción de aquellas expresamente autorizados por el área de sistemas. Toda máquina con IP fuera delFirewall a la que se detecte algún incidente de seguridad podrá ser desconectada físicamente de la red en tanto se corrija el problema, y deberá ser nuevamente autorizada por el área de sistemas para poder operar fuera del Firewall.

El Administrador de la red deberá configurar y certificar los equipos para
que se puedan conectar a la red. Todo equipo que se vaya a conectar
deberá contar conantivirus vigente y con las actualizaciones al sistema
operativo que permitan asegurar que no existan vulnerabilidades que
pongan en entredicho la integridad y seguridad de la red del Instituto.

Queda estrictamente prohibido cambiar la IP asignada o usar un IP que no
haya sido asignado por el área de sistemas. También está prohibido
configurar equipos y conectarlos a la red sin que hayan sidorevisados y
certificados por la misma.

Las máquinas que estén dispersando virus deberán ser desconectadas de
la red hasta que se resuelva el problema y los virus sean eliminados. Los
usuarios que detecten virus en sus equipos deberán dar aviso al área de
sistemas, que deberá darle máxima prioridad a la solución de este tipo de
problemas.

4 Monitoreo

4.1 El área de sistemas se reserva elderecho de monitorear el uso de los
servicios con el fin de detectar el posible mal uso de los mismos. Durante
el monitoreo se tomarán todas las medidas necesarias para garantizar la
privacidad del usuario.
4.2 En caso de sospechas de abuso por parte de algún usuario se le pedirá
una explicación sobre la actividad detectada, lo cual se hará en estricta
confidencialidad.

6 Uso de equipo...
tracking img