Normas De Computo
Todo usuario de bienes y servicios informáticos al ingresar como personal acepta las condiciones de confidencialidad, de uso adecuado de los recursos informáticos y de información de la Coordinación General Administrativa, así como el estricto apego al Manual de Políticas y Estándares de Seguridad Informática para Usuarios.
Usuarios Nuevos.
Todo elpersonal nuevo de la Coordinación General Administrativa, deberá ser notificado ante el área de Sistemas y Técnica para dar los derechos correspondientes (Reloj Checador, Equipo de cómputo, Derechos en servidor, solicitud de institucional) o en caso de baja retirar los derechos.
Obligaciones de los usuarios.
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir lasPolíticas y Estándares de Seguridad Informática para Usuarios del presente Manual.
Entrenamiento en seguridad informática.
Todo empleado de la Coordinación General Administrativa de nuevo ingreso deberá contar con la inducción sobre el “Manual de Políticas y Estándares de Seguridad Informática para Usuarios”, donde se den a conocer las obligaciones para los usuarios y las sanciones quepueden existir en caso de incumplimiento.
Medidas disciplinarias.
Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia, o de que se le declare culpable de un delito informático.
POLITICAS DE SEGURIDAD FÍSICA Y AMBIENTAL
Los mecanismos de control de acceso físico para el personal y terceros deben permitir el acceso a lasinstalaciones y áreas restringidas de la Coordinación General Administrativa sólo a personas autorizadas para la salvaguarda de los equipos de cómputo y de comunicaciones.
Resguardo y protección de la información.
El usuario deberá reportar de forma inmediata al Área de Sistemas y Calidad cuando detecte que existan riesgos reales o potenciales para equipos de cómputo o comunicaciones, comopueden ser fugas de agua, conatos de incendio u otros.
El usuario tiene la obligación de proteger las unidades de almacenamiento que se encuentren bajo su administración, aún cuando no se utilicen y contengan información reservada o confidencial.
Es responsabilidad del usuario evitar en todo momento la fuga de la información de la Coordinación General Administrativa que se encuentrealmacenada en los equipos de cómputo personal que tenga asignados.
Controles de acceso físico.
Cualquier persona que tenga acceso a las instalaciones de la Coordinación General Administrativa, deberá registrar al momento de su entrada, el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad de la empresa, en el área de recepción, el cualpodrán retirar el mismo día. En caso contrario deberá tramitar la autorización de salida correspondiente.
Las computadoras personales, las computadoras portátiles, y cualquier activo de tecnología de información, podrán salir de las instalaciones de la Coordinación General Administrativa únicamente con la autorización de salida del área de Inventarios anexando el vale de salida del equipodebidamente por el secretario de la oficina o la equivalente en las dependencias de la CGADM.
Seguridad en áreas de trabajo.
Los centros de cómputo de la Coordinación General Administrativa son áreas restringidas, por lo que sólo el personal autorizado por el Sistemas y Calidad puede acceder a él.
Protección y ubicación de los equipos.
Los usuarios no deben mover o reubicar los equipos decómputo o de telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización del Área de Sistemas y Calidad, en caso de requerir este servicio deberá solicitarlo.
El Área de Inventarios será la encargada de generar el resguardo y recabar la firma del usuario informático como responsable de los activos informáticos que se le asignen y de...
Regístrate para leer el documento completo.