An Lisis De Las Claves De Acceso

Páginas: 5 (1207 palabras) Publicado: 28 de julio de 2015
Análisis de las claves de acceso, control seguridad, confiabilidad y respaldos
La compañía cuenta con controles de seguridad en los cuales a cada empleado dependiendo la función que realizan se les otorga permisos para que entren a determinadas plataformas según sea su cargo dentro de la empresa, la información es confiable ya que se aseguran que no existan virus ni nada que pueda dañar lainformación y de la misma forma sacan constantemente respaldo a servidores externos para evitar que la información este en un solo lugar y en el caso de que suceda algún inconveniente se pueda sacar la información sin ningún problema para lo cual sacan la información diariamente y suben al servidor externo cada semana. Usan computadoras y dispositivos móviles con claves de acceso, proporcionados por laempresa incluyendo desktops, laptos, tablets y smartphones y en ciertos casos dispositivos móviles propiedad personal, (colectivamente "Dispositivo" o "Dispositivos") para realizar el trabajo de Activa Tecnología Informática. La decisión de proporcionar un dispositivo a un usuario, o permitir un uso prolongado, se basará en la aprobación de la gestión adecuada.
- Ninguna expectativa deprivacidad
Para prevenir el mal uso, Activa Tecnología Informática se reserva el derecho a monitorear, interceptar, revisar, tener acceso y borrar, sin aviso previo, todo el Contenido creado en, transmitido a, recibido o impreso de, o guardado y grabado en un Dispositivo, donde sea permitido por la ley. Esto incluye, sin limitación, la grabación, revelación, inspección, revisión, recuperación e impresiónde mensajes, comunicaciones, publicaciones, o los inicios de sesión; revisar correos electrónicos enviados o recibidos en un Dispositivo; monitorear las páginas visitadas por los Usuarios; y revisar los archivos y materiales bajados o subidos del Internet, ya sea que el Dispositivo esté en la posesión del Usuario o de Activa Tecnología Informática. Esto también incluye información enviada de lacuenta de correo electrónico personal al Dispositivo o correos electrónicos personales guardados en el Dispositivo. Por lo tanto, cuando es permitido por la ley, los Usuarios no deben tener la expectativa de privacidad en ningún Contenido creado en, transmitido a, recibido o impreso de, o guardado o grabado en un Dispositivo.
- Uso apropiado requerido
Para la seguridad de ambos el Usuario y elpúblico, los Usuarios no deben ser distraídos mientras conducen. Activa Tecnología Informática desanima a los Usuarios de hacer trabajo o contestar llamadas telefónicas mientras conducen. Cualquier texto, correo electrónico, o buscar un número telefónico mientras conduce está prohibido. Sin importar la circunstancia, incluyendo tráfico lento o detenido, los Usuarios deben dejar de manejar y salirsede la carretera a un área segura tal como un parqueo o esperar hasta llegar al destino final, antes de atender a estas actividades. Con respecto a llamadas telefónicas únicamente, si el uso por trabajo del Dispositivo mientras conduce es inevitable, y en cumplimiento de la ley aplicable, los Usuarios deben utilizar un dispositivo de manos libres, mantenga las llamadas cortas y absténgase de hacer orecibir llamadas telefónicas en mal clima o tráfico pesado. Cualquier y toda la responsabilidad resultando del uso de un Dispositivo mientras conduce será totalmente la responsabilidad del Usuario. El Dispositivo debe también cumplir con las leyes aplicables.

- Correo electrónico y mensajería instantánea
Mensajería instantánea ("IM") y mensajes de texto (por ejemplo,mensajería de texto SMS) son permitidos para las conversaciones de negocios solamente y se permitirá solamente en dispositivos aprobados por la Empresa (actualmente Microsoft Communicator). Descargar y utilizar software personal de calidad para consumidores (por ejemplo, AOL Instant Messenger, Yahoo!, Google Talk o MSN) para transmitir mensajes a través del Internet está prohibido como tal...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • An lisis del mercado turismo accesible
  • AN LISIS
  • An Lisis
  • An Lisis
  • AN LISIS
  • An Lisis De
  • An lisis
  • An Lisis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS