Politicas de uso de los recursos informáticos en la empresa.

Solo disponible en BuenasTareas
  • Páginas : 3 (522 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
Politicas de uso de los Recursos Informáticos en La Empresa.

La dirección General de La Empresa, S.A. de C.V. considera el abuso de la utilización de los recursos informáticos como una faltadisciplinaria. En el entendido que el presente documento de políticas es solo un marco dereferencia para los usuarios y en virtud de la imposibilidad de enumerar toda prohibición existente, se dejaconstancia de que todo aquello que no se encuentra expresamente permitido se encuentra prohibido.

Se entiende por recurso informático cualquier equipo que maneje, guarde o transporte información de lacompañía y que pude o no estar conectado a la Red, tales como PCs, impresoras, escáneres, cableado, relojes checadores, switches, ruteadores, etc.

A continuación se detalla una lista de los usos derecursos informáticos prohibidos:

Queda prohibido el uso negligente de los recursos informáticos que causen un daño temporal o permanente en los mismos.

Utilización de cualquier recursoinformático de la compañía para propósitos comerciales o para beneficio o ganancia personal.

Utilización de cualquier recurso informático de la compañía de manera que viole cualquier ley o reglamento local onacional.

Utilización de cualquier recurso informático de la Red para guardar o transportar material ilegal, pornográfico, que haga alusión al crimen o violencia, ofensivo, que lesione el buennombre y honor de otros compañeros de trabajo, propagandas comerciales, cadenas, difusión de actividades lucrativas en general o actividades no relacionadas con las funciones de su cargo.

Instalaciónde hardware y/o software sin la autorización apropiada del departamento de TI.

Permitir a personal externo acceder a los recursos informáticos de la Red sin la autorización del departamento de TI.Intentar penetrar la seguridad de cualquier comunicación de la red de computadoras.

Utilizar los identificadores personales (Usuario y Password) de usuarios ajenos.

Crear, utilizar o...
tracking img