Caso De Hospital
USO DE CLAVES DE ACCESO
Cada usuario tendrá la obligación de utilizar en forma exclusiva su cuenta y clave de acceso y no deberá compartirla ni traspasarla a terceros; la trasgresión a esta norma conllevará a la deducción de responsabilidades y procesos disciplinarios de acuerdo con lo establecido en el Código de Trabajo y el Código de Conductade la empresa según corresponda. El uso del acceso otorgado deberá estar enfocado al cumplimiento de las actividades laborales de cada empleado. El usuario debe cambiar su clave de acceso a toda aplicación, la primera vez que ingresa a la misma. Todo usuario debe cumplir su compromiso de responsabilidad y confidencialidad, tanto del uso de su cuenta de usuario como de la respectiva clave deacceso, así como respecto de cualquier información a la que tenga acceso. Las contraseñas deben ser cambiadas por el usuario cada vez que se tenga la sospecha de que ha sido detectada por terceros o cuando haya expirado la contraseña. No debe tener relación con el sistema, con el nombre del usuario, con algún sobrenombre u otro dato fácil de deducir. Las solicitudes de cambio de clave deberán serenviadas a helpdesk por el usuario propietario de la cuenta.
ACCESOS REMOTOS
Los usuarios de accesos remotos deberán cumplir con las mismas normas que los usuarios de la red interna, extremando el cuidado en el uso y privacidad de sus claves de acceso dado que implican una conexión desde el exterior. Los accesos remotos para empresas o entes externos tendrán una duración que será definida al momentode la solicitud del acceso por el área requirente, quien será la responsable de dicho acceso y de la verificación de la baja en su momento oportuno. Los equipos utilizados por quienes se conecten en forma remota deberán cumplir con similares normas de seguridad que las exigibles para las estaciones de trabajo internas. En particular, dichas estaciones deberán contar como mínimo con una versión deAntivirus actualizada. En el caso de contratistas, será responsabilidad del contacto interno con el contratista el cumplir lo establecido. Cualquier incumplimiento será sancionado de acuerdo con lo establecido en el Código de Trabajo y el Código de Conducta de la empresa según corresponda. En el caso de las empresas externas les podría significar la caducidad de su contrato.
ACCESOS LOCALES DETERCEROS
Los accesos locales de terceras personas, sean éstos proveedores, clientes, personal técnico, asesores, etc. a los sistemas informáticos del Grupo estarán sujetos a las restricciones y normas indicadas en este documento. Cada proveedor o personal externo será supervisado y actuará bajo el cuidado de una contraparte interna del Grupo, la que deberá hacer cumplir las normativas,prevenciones y políticas de seguridad vigentes. Cualquier incumplimiento será sancionado de acuerdo con lo establecido en el Código de Trabajo y el Código de Conducta de la empresa según corresponda. En el caso de las empresas externas les podría significar la caducidad de su contrato. Los accesos de terceros siempre serán asignados en forma temporal, por períodos fijos, y su duración estará explícita enel formulario de solicitud de accesos. En caso que los proveedores de servicios o personal técnico externo deban utilizar equipamiento o software propio para cumplir con sus funciones, la Gerencia de Seguridad de Sistemas autorizara el uso de estos elementos, previa revisión y validación por parte de la contraparte interna y la Gerencia de Infraestructura Tecnológica, con el propósito de verificarque no atentan contra la seguridad de la información o de los sistemas informáticos. Dichos equipos deberán contar como mínimo con una versión de antivirus actualizada y se aplicarán todas las restricciones relacionadas con prohibiciones en el monitoreo de la red, acceso a recursos no autorizados, etc. En el caso que sea necesario extraer, transferir, copiar o incluso visualizar información de...
Regístrate para leer el documento completo.