Politicas De Seguridad Informaticas
De la asignación de los equipos, dispositivos o insumos:
• El equipo computacional o Pc, será solicitado según requerimiento del Gerente de la empresa que lo solicite.
• El Departamento de Informática, evaluará con el Gerente de la Empresa solicitante el tipo de equipamiento que necesita. La mejor alternativade solución para, la adquisición del equipamiento, asignación o reasignación del mismo será propuesto por el Dpto. de Informática con la aprobación del Gerente de Administración y Finanzas.
• En el caso de asignación de Pc, como política general del Holding se proporcionarán estaciones de trabajos fijas. Las excepciones a esta norma deben venir con firma del Gerente General.
Del uso de losequipos:
• El equipo computacional deberá utilizarse como herramienta de apoyo para las actividades laborales de los usuarios, ya sea en la oficina central o en las distintas sucursales del Holding.
• El equipo computacional no podrá ser extraído de las oficinas de la empresa sin la autorización de algún Gerente.
• El uso del equipo computacional es exclusivo para los usuarios delHolding. Cualquier persona que no esté considerada como tal y que desee hacer uso del equipo computacional deberá solicitar permiso especial en el Departamento de Informática.
Del acceso al Departamento de Informática:
• Para tener acceso a “Sala de Máquinas” del Departamento de Informática, se requiere que el usuario sea autorizado por el Jefe del Departamento o el Administrador de Redes.
• Elacceso a esta área sólo será permitido en casos estrictamente necesarios y en un horario de oficina (9:00 A.M. a 18:30 P.M.) , el que será registrado en una Bitácora de Ingreso.
Del acceso a los servicios de computación centrales y servicios de Redes:
• A todo usuario de nuestro Holding que lo requiera, se le proporcionará mediante solicitud de su Jefe de área o Gerente de Empresa alJefe del Departamento de Informática, una cuenta con clave de acceso (password) para ingresar a nuestra red interna (correo, sistemas, users, según sea el caso) y servicios de telefonía.
• Todas las cuentas deberán estar asociadas a un usuario, por lo que no se otorgarán cuentas para ser utilizadas por dos o más personas. Esto quiere decir, que las cuentas son personales e intransferibles.• Será responsabilidad de cada usuario mantener la confidencialidad de claves telefónicas, password y otra información asociada al manejo de la información.
• El Departamento de Informática del Holding se reserva el derecho de suspender el servicio a un usuario cuando se sospeche de un abuso o uso indebido del servicio.
Del comportamiento a observar:
• El comportamiento de todos losusuarios deberá ir de acuerdo a la moral y buenas costumbres.
• Todo usuario deberá dar uso adecuado al equipo computacional, en el caso de que algún equipo resulte dañado por alguna acción atribuible al usuario, éste será acreedor a una sanción en su hoja de vida.
• Queda prohibido entrar a páginas que no estén relacionadas a temas laborales.
De la separación de equipos o equipos conacceso restringido:
• Sólo se podrá restringir el acceso a un equipo si este tiene facilidades de ser administrado en forma automática por medio de asignación de claves.
• Para solicitar la restricción de acceso o la separación de equipo, es necesario que el Gerente de Empresa haga una solicitud formal a través de E-mail o por escrito al Jefe de Departamento de Informática.
Queda prohibido atodos los usuarios:
• Introducir alimentos, bebidas o fumar en las áreas en donde se encuentren ubicados físicamente los equipos de computación.
• Introducir disquetes a los computadores o cualquier otro elemento que contenga datos o programas que provengan de fuentes externas a la empresa sin la previa revisión y autorización de informática.
• Ingresar computadores externos sin...
Regístrate para leer el documento completo.