Herramientas de usuario

Herramientas del sitio


s_usocompuresplado

Uso de Equipos de Computo y Respaldo de Información

Objetivo

Esta sección tiene como finalidad dar a conocer las políticas y estándares de Seguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información del grupo.

Políticas y Estándares de Seguridad

1.1 Todo usuario de bienes y servicios informáticos se comprometen a conducirse bajo los principios de confidencialidad de la información y de uso adecuado de los recursos informáticos, del resguardo y protección de la información.

1.2 El usuario deberá reportar de forma inmediata al área de sistemas, cuando detecte que existan riesgos reales o potenciales para equipos de cómputo o comunicaciones, como pueden ser fugas de agua, conatos de incendio u otros.

1.3 El usuario tiene la obligación de proteger los CD-ROM, DVDs, memorias USB, tarjetas de memoria, discos externos, computadoras y dispositivos portátiles que se encuentren bajo su resguardo, aun cuando no se utilicen y contengan información reservada o confidencial.

1.4. Es responsabilidad del usuario evitar en todo momento la fuga de la información que se encuentre almacenada en los equipos de cómputo personal que tenga asignados. 1.5 Cualquier persona que tenga acceso a las instalaciones deberá registrar en el Sistema de Ingreso (cuando ya se encuentre instalado), el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad de la empresa.

1.6 El CIT (SITE) es un área restringida, por lo que sólo el personal autorizado puede acceder a él, registrándose previamente en la bitácora de ingreso

1.7 Los usuarios no deben mover o reubicar los equipos de cómputo o de telecomunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mismos sin la autorización del área de sistemas, debiéndose solicitar a esta área en caso de requerir este servicio.

1.8 El área Recursos humanos es la encargada de generar el resguardo y recabar la firma del usuario informático como responsable de los activos informáticos que se le asignen y de conservarlos en la ubicación autorizada por la Dirección.

1.9 El equipo de cómputo asignado, deberá ser para uso exclusivo de las funciones asignadas al usuario

1.10 Será responsabilidad del usuario solicitar la capacitación necesaria para el manejo de las herramientas informáticas que se utilizan en su equipo, a fin de evitar riesgos por mal uso y para aprovechar al máximo las mismas.

1.11 Es responsabilidad de los usuarios almacenar su información únicamente en el directorio de trabajo que se le asigne (MIS DOCUMENTOS) y mantener en esta ubicación todos sus archivos de trabajo, ya que los otros están destinados para archivos de programas y sistema operativo.

1.12 Se debe evitar colocar objetos encima del equipo o cubrir los orificios de ventilación del monitor o del gabinete.

1.13 Se debe mantener el equipo informático en un entorno limpio y sin humedad.

1.14 El usuario debe asegurarse que los cables de conexión no sean pisados o aplastados al colocar otros objetos encima o contra ellos.

1.15. Queda prohibido que el usuario abra o desarme los equipos de cómputo.

1.16 Únicamente el personal autorizado podrá llevar a cabo los servicios y reparaciones al equipo informático, por lo que los usuarios no deberán permitir el acceso a sus equipos a personas ajenas a la empresa sin previa autorización

1.17 La asignación de la contraseña para acceso a la red, la contraseña para acceso a sistemas, clave para llamadas telefónicas, debe ser realizada de forma individual, por lo que queda prohibido el uso de contraseñas compartidas.

1.18 Los usuarios deberán mantener sus equipos de cómputo con controles de acceso como contraseñas y protectores de pantalla, como una medida de seguridad cuando el usuario necesita ausentarse de su escritorio por un tiempo. Dicha contraseña se la deberán reportar al área de sistemas.

1.19 Cuando un usuario olvide, bloquee o extravíe su contraseña, deberá reportarlo al área de sistemas , para que se le proporcione una nueva contraseña

1.20 Está prohibido que los identificadores de usuarios y contraseñas se encuentren de forma visible en cualquier medio impreso o escrito en el área de trabajo del usuario, de manera de que se permita a personas no autorizadas su conocimiento

1.21 Todo usuario que tenga la sospecha de que su contraseña es conocido por otra persona, tendrá la obligación de cambiarlo inmediatamente.

1.22 Todos los usuarios tienen la obligación de apagar sus equipos de computo, impresoras al terminar la jornada de trabajo, así mismo apagar sus reguladores y cualquier otro equipo que tengan en sus lugares de trabajo. No se deberán quedar conectados los cargadores de celular, cámaras a la corriente eléctrica, una vez que hayan cargado sus equipos, retirar los cables de corriente

Políticas de Respaldo de Información y Equipos de Computo

2.1 Los usuarios deberán asegurarse de respaldar la información que considere relevante cuando el equipo sea enviado a reparación y borrar aquella información sensible que se encuentre en el equipo previendo así la pérdida involuntaria de información, derivada de proceso de reparación, en caso de requerirlo solicitar apoyo al área de sistemas para que le asesore en el respaldo de su información.

2.2 . Los usuarios deberán respaldar de manera periódica la información sensible y crítica que se encuentre en sus computadoras personales o estaciones de trabajo, solicitando asesoría al área de sistemas si así lo requiere.

2.3 El usuario que tenga bajo su resguardo algún equipo de cómputo portátil será responsable de su uso y custodia; en consecuencia, responderá por dicho bien en los casos de robo, extravío o pérdida del mismo.

2.4. El resguardo para las laptops, tiene el carácter de personal y será intransferible. Por tal motivo, queda prohibido su préstamo.

2.5 El usuario deberá dar aviso de inmediato al área de sistemas y gerencia de la desaparición, robo o extravío del equipo de cómputo o accesorios bajo su resguardo.

2.6 El uso de los quemadores de CD´S compactos es exclusivo para respaldos de información.

2.7 El equipo de cómputo o cualquier recurso de tecnología de información que sufra alguna descompostura por maltrato, descuido o negligencia por parte del usuario, deberá cubrir el valor de la reparación o reposición del equipo o accesorio afectado. Esto lo determinara la causa de dicha descompostura.

2.8 Los usuarios que requieran la instalación de software que no sea propiedad de la empresa, deberán justificar su uso y solicitar su autorización a la gerencia general , indicando el equipo de cómputo donde se instalará el software y el período que permanecerá dicha instalación, siempre y cuando el software tenga su licencia correspondiente, el área de sistemas se hará cargo de la instalación

2.9. Se considera una falta grave el que los usuarios instalen cualquier tipo de programa (software) en sus computadoras estaciones de trabajo, servidores, o cualquier equipo conectado a la red de la empresa, que no esté autorizado, dicha falta dará pie a una ACTA ADMINISTRATIVA

2.10. Los usuarios deben tratar los mensajes de correo electrónico y archivos adjuntos como información que es propiedad de la empresa. Los mensajes de correo electrónico deben ser manejados como una comunicación privada y directa entre emisor y receptor

2.11. Los usuarios podrán enviar información reservada y/o confidencial exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y atribuciones, a través del correo institucional que se le proporcionó.

2.12 El usuario debe de utilizar el correo electrónico única y exclusivamente para los recursos que tenga asignados y las facultades que les hayan sido atribuidas para el desempeño de su empleo, quedando prohibido cualquier otro uso distinto, como el envió de cadenas

2.13. Para prevenir infecciones por virus informáticos, los usuarios deben evitar hacer uso de cualquier clase de software que no haya sido proporcionado y validado por el área de sistemas

2.14. Los usuarios deben verificar que la información y los medios de almacenamiento, considerando al menos memorias USB, discos flexibles, CD´s, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus antes de utilizarlos

2.15. El usuario debe verificar mediante el software de antivirus que estén libres de virus todos los archivos de computadora, bases de datos, documentos u hojas de cálculo, etc. que sean proporcionados por personal externo o interno, considerando que tengan que ser descomprimidos.

2.16 Cualquier usuario que sospeche de alguna infección por virus de computadora, deberá dejar de usar inmediatamente el equipo y llamar al área de sistemas para la detección y erradicación del mismo.

2.17 Cada usuario que tenga bajo su resguardo algún equipo será responsable de manera periódica actualizar el software de antivirus.

2.18. Los usuarios no deberán alterar o eliminar las configuraciones de seguridad para detectar y/o prevenir la propagación de virus que sean implantadas por el área de sistemas en programas tales como:

  • Antivirus
  • Correo electrónico
  • Paquetería Office
  • Navegadores
  • Otros programas

2.19 Los usuarios con servicio de navegación en internet al utilizar el servicio aceptan que:

  • Serán sujetos de monitoreo de las actividades que realizan en internet.
  • Saben que existe la prohibición al acceso de páginas no autorizadas.
  • Saben que existe la prohibición de transmisión de archivos reservados o confidenciales no autorizados.
  • Saben que existe la prohibición de descarga de software sin la autorización de la Dirección.
  • La utilización de internet es para el desempeño de su trabajo y no para uso personal

2.20. Los esquemas de permisos de acceso a internet y servicios de mensajería instantánea son:

  • Grupo_Semi_Libre; No presenta bloqueo en URL, sólo presenta bloqueo los servicios/puertos facebook/redes sociales
  • Grupo_sMSN_sRedesSociales; No presenta bloqueo en URL, sólo presenta bloqueo los servicios/puertos facebook/redes sociales
  • Grupo_sMSN_sRedesSociales; Bloqueos por URL y Aplicaciones
  • Grupo_Semi_Libre; Bloqueos por URL y Aplicaciones
  • Gpo_Web_libre_total; No presenta bloqueo alguno

Políticas de Respaldo de Servidores

3.1 Es responsabilidad del área de sistemas, realizar:

  • Backup diario de las bases de datos del DMS (TOTAL DEALER)
  • Backup semanal de cámaras
  • Backup semanal de Reloj checador
  • Backup mensual de configuración conmutador
  • Respaldo de memorias técnicas de Fortinet, cisco y demás equipos de comunicaciones


|| Inicio || Sistemas ||

s_usocompuresplado.txt · Última modificación: 2015/03/26 01:57 (editor externo)