Politicas De Seguridad Informaticas

Páginas: 5 (1037 palabras) Publicado: 30 de mayo de 2012
REGLAMENTO PARA LA MANTENCION DE LA INTEGRIDAD DE LA INFORMACION DE LA EMPRESA

De la asignación de los equipos, dispositivos o insumos:

• El equipo computacional o Pc, será solicitado según requerimiento del Gerente de la empresa que lo solicite.

• El Departamento de Informática, evaluará con el Gerente de la Empresa solicitante el tipo de equipamiento que necesita. La mejor alternativade solución para, la adquisición del equipamiento, asignación o reasignación del mismo será propuesto por el Dpto. de Informática con la aprobación del Gerente de Administración y Finanzas.

• En el caso de asignación de Pc, como política general del Holding se proporcionarán estaciones de trabajos fijas. Las excepciones a esta norma deben venir con firma del Gerente General.

Del uso de losequipos:

• El equipo computacional deberá utilizarse como herramienta de apoyo para las actividades laborales de los usuarios, ya sea en la oficina central o en las distintas sucursales del Holding.

• El equipo computacional no podrá ser extraído de las oficinas de la empresa sin la autorización de algún Gerente.

• El uso del equipo computacional es exclusivo para los usuarios delHolding. Cualquier persona que no esté considerada como tal y que desee hacer uso del equipo computacional deberá solicitar permiso especial en el Departamento de Informática.

Del acceso al Departamento de Informática:

• Para tener acceso a “Sala de Máquinas” del Departamento de Informática, se requiere que el usuario sea autorizado por el Jefe del Departamento o el Administrador de Redes.

• Elacceso a esta área sólo será permitido en casos estrictamente necesarios y en un horario de oficina (9:00 A.M. a 18:30 P.M.) , el que será registrado en una Bitácora de Ingreso.




Del acceso a los servicios de computación centrales y servicios de Redes:

• A todo usuario de nuestro Holding que lo requiera, se le proporcionará mediante solicitud de su Jefe de área o Gerente de Empresa alJefe del Departamento de Informática, una cuenta con clave de acceso (password) para ingresar a nuestra red interna (correo, sistemas, users, según sea el caso) y servicios de telefonía.

• Todas las cuentas deberán estar asociadas a un usuario, por lo que no se otorgarán cuentas para ser utilizadas por dos o más personas. Esto quiere decir, que las cuentas son personales e intransferibles.• Será responsabilidad de cada usuario mantener la confidencialidad de claves telefónicas, password y otra información asociada al manejo de la información.

• El Departamento de Informática del Holding se reserva el derecho de suspender el servicio a un usuario cuando se sospeche de un abuso o uso indebido del servicio.

Del comportamiento a observar:

• El comportamiento de todos losusuarios deberá ir de acuerdo a la moral y buenas costumbres.

• Todo usuario deberá dar uso adecuado al equipo computacional, en el caso de que algún equipo resulte dañado por alguna acción atribuible al usuario, éste será acreedor a una sanción en su hoja de vida.

• Queda prohibido entrar a páginas que no estén relacionadas a temas laborales.

De la separación de equipos o equipos conacceso restringido:

• Sólo se podrá restringir el acceso a un equipo si este tiene facilidades de ser administrado en forma automática por medio de asignación de claves.

• Para solicitar la restricción de acceso o la separación de equipo, es necesario que el Gerente de Empresa haga una solicitud formal a través de E-mail o por escrito al Jefe de Departamento de Informática.

Queda prohibido atodos los usuarios:

• Introducir alimentos, bebidas o fumar en las áreas en donde se encuentren ubicados físicamente los equipos de computación.

• Introducir disquetes a los computadores o cualquier otro elemento que contenga datos o programas que provengan de fuentes externas a la empresa sin la previa revisión y autorización de informática.

• Ingresar computadores externos sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Normas y politicas seguridad informatica
  • Politicas De Seguridad Informatica Empresarial
  • Politicas De Seguridad Informatica
  • Politica de seguridad informatica
  • Politicas de seguridad informatica
  • Ejemplo Políticas de Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS