Está en la página 1de 5

Teck Resources Limited Tel.

: +1 604 699 4000


Poltica de uso ciberntico aceptado Suite 3300, 550 Burrard Street
Vancouver, BC Canad V6C 0B3
Fax: +1 604 699 4750
www.teck.com

Fecha Febrero de 2012 Preparado por Sistemas de informacin de Teck (SI)

Objetivo
La poltica indica lo que se considera un uso imparcial, razonable y aceptado de los recursos de las
tecnologas de comunicacin e informtica de Tecklo que se permite y no se permite hacer con estos
sistemas.

Las reglas se han implementado para proteger tanto al usuario como a Teck. Todo uso inapropiado expone a
Teck a riesgos como ataques de virus, compromiso de los sistemas y servicios de red, incomodidades y
asuntos legales.

La poltica tiene como fin reforzar la cultura de Teck establecida con transparencia, confianza e integridad.

Alcance
Todos los equipos, recursos informticos y sistemas electrnicos1 administrados por Teck estn cubiertos por
esta poltica.

Esta poltica no debe interpretarse en el sentido de impedir o imponer restricciones a los administradores
autorizados del sistema u otro personal tcnico en el desempeo de sus funciones.

Audiencia

Se espera que todos los empleados de la compaa y divisiones cumplan con esta poltica, al igual que todos
los consultores, contratistas, empleados temporales, personal afiliado a terceros o cualquier otra persona que
tenga acceso autorizado a las redes y/o sistemas informticos de Teck.

Declaracin de poltica
Teck provee mecanismos, tecnologas y sistemas de procesamiento de la informacin para llevar a cabo su
negocio. Se espera que cada persona acte prudentemente al usar estos activos comerciales.

Si usted usa los activos de Teck para fines personales, deber responsabilizarse de todo inconveniente que
pudiera derivarse de dicho uso personal, incluyendo la violacin de leyes, reglamentos o polticas durante
dicho uso.

Las siguientes son las normas de conducta y comportamiento aceptables para el us de los activos
electrnicos comerciales.

1 Los sistemas electrnicos incluyen entre otros: tecnologas electrnicas como computadoras, telfonos, telfonos celulares, asistentes
digitales personales (PDS), correo de voz, grabadores de voz, medios de almacenamiento, equipos de facsmil, correo electrnico, acceso a
Internet y otras herramientas electrnicas comerciales que pueden brindarse a personas para mejorar su productividad, y el contenido
electrnico creado o almacenado por las tecnologas electrnicas precedentes.
00208282
Conducta aceptable

Responsabilidad del usuario


y Usted es responsable de toda la actividad realizada con sus cuentas de usuario de Teck.
y Usted no debe compartir su(s) cuenta(s) con ninguna otra persona. Con excepcin de las cuentas de grupos2
o cuentas de sistemas privilegiadas. (Ver Poltica IS 2.9 Poltica de cuenta privilegiada).
y Usted se responsabiliza de las tecnologas (por ejemplo computadoras, dispositivos mviles, telfonos
celulares) que se le haya entregado. Si usted pierde o le roban un dispositivo, o si recibe un virus o cdigo
malicioso en el dispositivo, deber comunicarse inmediatamente con la Mesa de Ayuda.
y No debe tener informacin sin codificar que se considere confidencial, sensible o privada en el disco duro de
su computadora, dispositivo mvil o cualquier otro medio de almacenamiento externo.

Uso de dispositivos mviles y de Telfono inteligente3


y S tiene una necesidad comercial que justifique el uso de dispositivos mviles, puede obtener un dispositivo
enviando una solicitud a service.desk@teck.com con la aprobacin del vicepresidente de su departamento.
y Teck Resources Limited no proporcionar dispositivos mviles, telfonos inteligentes, dispositivos de datos
celulares a personas que no sean sus empleados, salvo que el vicepresidente del departamento lo considere
necesario.
y Usted no debe conectar ningn dispositivo mvil personal ni telfono inteligente directamente a la red de Teck
mediante ninguna modalidad de conectividad (remota, inalmbrica o almbrica).
y Todos los dispositivos celulares y telfonos inteligentes debern tener un nivel mnimo de funciones de
seguridad habilitadas. TIS Se responsabiliza de estos ajustes de seguridad y los mismos no podr
modificarse sin el permiso expreso del Servicio de atencin al cliente de TIS (ver "Caractersticas de
seguridad, versin 1.0" para obtener informacin ms especfica.)
y Para saber qu dispositivos mviles estn aprobados, consulte "Lista dispositivos de acceso mvil aprobados,
versin 1.0". Los dispositivos no aprobados no estarn habilitados para conectarse a la red sin el permiso
expreso del Director de Informacin (Chief Information Officer, CIO).

Uso de Internet
y Si bien Teck permite el uso personal limitado u ocasional de Internet en el lugar de trabajo, se reserva el
derecho de vigilar, acceder y divulgar las comunicaciones electrnicas y actividades de Internet de cualquier
persona que utilicen los sistemas de Teck.
y Usted no puede acceder, cargar, descargar o enviar informacin, imgenes, videos, etc. que sean de
naturaleza sexualmente explcita, fomenten el odio o la violencia, y las apuestas o que violen las leyes en
contra del acoso.
y No se le permite reproducir material protegido por el derecho de propiedad intelectual, incluidas fotografas,
libros, pginas web u otras fuentes protegidas sin autorizacin legal.
y Usted no debe instalar ningn software para el cual Teck no tenga una licencia.

2 Una cuenta de grupo es una cuenta individual compartida por un determinado nmero de usuarios, por ejemplo, el
personal de bodega tener una cuenta de grupo para su sistema de inventario que les permitan verificar los niveles
de las existencias.
3 Los dispositivos mviles y telfonos inteligentes abarcan todos los telfonos celulares, inalmbricos RIM,
dispositivos de comunicacin personal de Microsoft Windows o mviles.
2
y No debe instalar software distribuido (shareware) sin solicitarlo primero al Servicio de atencin al cliente.
y El uso de redes sociales se rige por la Poltica de redes sociales [Polticas de asuntos corporativos].
y Antes de ver transmisiones en vivo, descargar pelculas, archivos grandes o archivos de otros medios,
comunquese con el Servicio de atencin al cliente. Ver televisin por Internet le ha ocasionado cortes de red
a Teck.

Uso de correo electrnico


y Los mensajes de correo electrnico deben limitarse a cuestiones relacionadas con el trabajo; sin embargo,
puede enviar mensajes personales de forma ocasional y limitada siempre y cuando dicho uso no comprometa
los intereses de Teck ni lo distraiga de sus tareas.
y No debe enviar ni retransmitir material que pudiera ser o que sea de naturaleza poltica, obscena,
pornogrfica o sexualmente explcita, amenazante, ofensiva o difamatoria.
y No debe retransmitir comunicaciones electrnicas identificadas como confidenciales o de secreto mximo a
ninguna otra persona o entidad sin el permiso del remitente.
y No debe enviar mensajes de correo electrnico no solicitados, incluido el envo de correo no deseado, cartas
en cadena, esquemas de venta Ponzi4 u otros materiales de publicidad a individuos que no haya solicitado
especficamente dichos materiales (correo electrnico SPAM).
y Nunca abra adjuntos ni siga enlaces de sitios web salvo que est totalmente seguro de su autenticidad; estos
podran contener virus, software malicioso u otros cdigos nefastos.
y El correo electrnico provee poca o ninguna privacidad para la informacin que usted comparte a travs de
una red pblica como la Internet. Una vez que un correo electrnico sale de la red de Teck, se le puede
considerar de "uso pblico". Acte como corresponda.
y El correo electrnico no requiere llevar como adjunto una declaracin de exencin de responsabilidad. Sin
embargo, si usted enva material confidencial o de mximo secreto o no est seguro respecto de su
destinatario, deber adjuntar la siguiente declaracin de exencin de responsabilidad.
"Este correo electrnico y los documentos adjuntos estn sujetos al derecho de reproduccin y puede
contener informacin de naturaleza privilegiada o confidencial para Teck. Se prohbe estrictamente todo uso,
divulgacin, retencin, copia o accin adoptada en base al contenido de este correo electrnico y de sus
documentos adjuntos por parte de cualquier persona que no sea el destinatario previsto. Si usted no es el
destinatario previsto, por favor borre el correo electrnico y los adjuntos y notifquenos inmediatamente".

Acceso
y Mantenga todas las contraseas confidenciales y no las comparta con nadie.
y No conecte ningn dispositivo no autorizado ya sea directamente o a travs de medios inalmbricos
(computadora porttil, telfono mvil, dispositivos de almacenamiento, etc.) a la red.
y Si necesita conectarse a la red de Teck de manera remota, deber usar una VPN (red privada virtual). Para
tener una VPN instalada en su computadora, enve un pedido a service.desk@teck.com con la aprobacin de
su gerente.

4Los esquemas Ponzi son un tipo de operaciones de inversin fraudulentas.


3
Propiedad de la informacin
y Todo contenido electrnico almacenado en dispositivos Teck constituye propiedad de Teck, incluida toda
informacin personal.
y Teck puede dar instrucciones especificadas respecto de si cierto contenido electrnico puede almacenarse,
debe eliminarse o no debe eliminarse, en cuyo caso estas instrucciones deben cumplirse.
y Usted no debe intentar leer, copiar, modificar o eliminar el contenido electrnico de otros usuarios salvo que
esto haya sido autorizado por el director de Informtica (Chief Information Officer, CIO) o el CEO.
y Usted es totalmente responsable de las cuentas electrnicas, los nombres y contraseas de usuarios que le
asignen o pongan a su disposicin.
y No se le permite retirar o hacer copias de registros, informes o documentos de Teck para enviar a terceros no
autorizados sin la aprobacin de su gerente. Adems, si usted usa a los sistemas de comunicaciones
electrnicos de Teck (por ejemplo correo electrnico, FTP, fax), se le prohbe enviar y/o retransmitir
informacin propia de la compaa a terceros sin el permiso expreso del jefe de su departamento y del dueo
de la informacin, salvo que dicha informacin est marcada especficamente como "pblica" o que se
comparta con terceros ajenos a la compaa normalmente y con regularidad.

Uso personal
Se permitir el uso personal de duracin razonable, incidental y limitada (verificar correo electrnico, acceder
a sitios de Internet) siempre y cuando no interfiera con sistemas previstos con fines comerciales, ni pongan en
juego la integridad de los sistemas, ni hagan demandas inusuales para las capacidades de almacenamiento o
transmisin, o entren en conflicto con cualquier otra poltica o procedimiento de Teck.

Responsabilidades
Mantener una seguridad eficaz es un esfuerzo de equipo que conlleva el apoyo y la participacin de cada
empleado, contratista y afiliado de Teck que utilice informacin y sistemas informticos. Es responsabilidad de
cada usuario de tecnologa conocer esta poltica y su contenido y realizar sus actividades de conformidad con
la misma.
En el curso normal de vigilar, administrar, localizar problemas y mantener los Sistemas Electrnicos, los
empleados y consultores de TIS y algunos terceros tendrn acceso a todo el contenido electrnico de los
Sistemas Electrnicos. Cada usuario reconoce que no es posible garantizar y no debe esperarse que haya
privacidad en relacin con ningn contenido electrnico en estos sistemas.

Infraccin de las polticas


Cualquier infraccin de esta poltica puede producir cambios en su acceso al sistema(s) y una medida
disciplinaria que puede incluir su despido.

4
Referencias

1.1 Poltica sobre seguridad de la informacin

1.2 Poltica de clasificacin y manejo de datos

1.3 Poltica de Comunicaciones

Aceptacin y consentimiento

El suscrito, por medio del presente documento, reconoce y acepta lo siguiente:

He ledo y entendido la Poltica de Uso ciberntico aceptable y el Contrato y me comprometo a cumplir esta
poltica.

Consiento en que Teck vigile mi uso de los Sistemas Electrnicos suministrados por Teck y el uso y la
divulgacin de dicha informacin a los efectos de administrar eficazmente los Sistemas Electrnicos y con
otros fines comerciales.

Reconocido y acordado este _____ da de _______________ de ______.

Nombre en letra imprenta: _________________________________________________

Firma: _________________________________________________

También podría gustarte