Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PoliticasyProcedimientosdeInformatica PDF
PoliticasyProcedimientosdeInformatica PDF
Bienvenido
Estimado Usuario
Atentamente,
MANUAL DE POLITICAS
INFORMATICAS
Control de Documento
VERSIÓN 2.0
FECHA DE
APROBACIÓN
FECHA DE ULTIMA 2 de Junio de 2003
REVISION
POLÍTICA DE DISTRIBUCIÓN
Objetivo
El objetivo del presente Manual, es establecer los lineamientos y normas que orienten la operación del
Consejo de Promoción Turística de México S.A. de C.V. en adelante identificado como el CPTM, en materia
informática, considerando los criterios y acciones que garanticen la preservación y optimización de la Red de
Cómputo, Sistemas e Infraestructura Tecnológica así como de las paginas de Internet.
Estas normas se publican en base a las atribuciones propias de la Dirección de Desarrollo Tecnológico en
adelante identificada como la DDT derivadas del estatuto orgánico del CPTM aprobado por la Junta de
Gobierno y de las áreas que le reportan, que son la Gerencia de Sistemas de Información, en adelante
identificado como la GSI y la Gerencia de Medios Interactivos en adelante identificada como la GMI,
funciones que incluyen los aspectos de: definición de la política informática, la planeación ejecución,
supervisión , operación y seguridad de los equipos y servicios informáticos.
Capítulo I
Disposiciones generales
1. Solo tendrán derecho de utilizar los equipos y/o servicios informáticos que proporciona el CPTM los
empleados vigentes del CPTM.
En situaciones especiales, se podrá autorizar el uso de los equipos a personal que no sea empleado
del CPTM cuando exista solicitud de un empleado del CPTM y exista autorización de la DDT o de la
GSI, y bajo el entendido que las acciones que realice el personal externo serán responsabilidad del
empleado que solicito la autorización. El usuario interno que permita el acceso y uso de los equipos y
sistemas informáticos a personal no autorizado por la DDT o la GSI, es corresponsable de las
acciones que este realice.
2. Todos los personas que utilicen los equipos y/o servicios informáticos que proporciona el CPTM
dentro están obligados al cumplimiento de las normas incluidas en esta política así como a respetar
los estándares técnicos y demás disposiciones que regulan los servicios informáticos así como las
que llegue a publicar la DDT o la GSI.
3. Para los efectos del presente manual, se establecen las siguientes categorías de usuarios de los
servicios informáticos :
titulares de las áreas usuarias. La difusión de las políticas contenidas en este documento, quedara a
cargo de la GSI.
5. Las cuentas y passwords asignados a los usuarios son personales e intransferibles, siendo
responsabilidad del usuario preservar la confidencialidad de las mismas, las acciones que se realicen
utilizando esta cuenta se entenderán realizadas personalmente por el usuario. Cualquier empleado
que permita a otro el uso de su cuenta de acceso será responsable de las acciones que este lleve a
cabo como si las hubiera realizado el mismo.
6. El acceso a los sistemas informáticos del CPTM se otorgará a los trabajadores con base en los
requerimientos necesarios para desarrollar su trabajo y a solicitud del responsable de la información.
8. Es obligación del superior inmediato del usuario el notificar oportunamente por escrito cuando algún
usuario cambie de funciones, adscripción o deje de laborar para la empresa y sea necesario
modificar o desactivar su cuenta o los niveles de acceso y seguridad.
9. La DDT en base a las necesidades de las áreas, así como en la disponibilidad de recursos
informáticos determinara la distribución y asignación de equipos entre las diferentes áreas. La misma
podrá en cualquier momento modificar, limitar, disminuir, retirar o condicionar el uso de los recursos
informáticos que previamente se hayan asignado a las áreas, cuando por limitantes de recursos,
necesidades técnicas u otras necesidades de la empresa así lo considere conveniente.
La asignación de equipos y servicios se realiza en función del puesto, por lo que el usuario que
cambie de puesto, funciones o deje de laborar para la empresa deberá de poner el mismo a
disposición de la DDT para que la misma lo reasigne en funciones de las necesidades de la
empresa. Los usuarios no podrán reasignar ni prestar el equipo que se les asigne a otros usuarios.
10. Además del cumplimiento general de las disposiciones contenidas en este documento, son
obligaciones específicas de los usuarios.
a) Utilizar en forma apropiada y razonable el equipo, software y servicios que se les proporcione,
para el desempeño de sus funciones, evitando el maltrato y abuso de los mismos, así como
tomar las medidas razonables para su cuidado y protección así como de la información
contenida en estos.
b) Utilizar en los equipos y dispositivos de la red informática del CPTM solamente el software y
paquetería que la empresa les proporcione o expresamente les autorice.
c) Tomar las medidas razonables para verificar que los archivos, programas y medios
magnéticos que emplean para la transportación y almacenamiento de información estén libres
de virus informáticos, dando aviso a la GSI de los casos que se presenten.
d) Respetar los límites y cuotas que se les indique respecto al uso de recursos informáticos, tales
como espacio en disco, tiempo u horario de conexión y demás que establezca la Gerencia de
Sistemas con el propósito de hacer un uso racional y eficiente de los recursos disponibles y
mantener la disponibilidad de los servicios de informática para todos los usuarios.
e) Tomar las medidas razonables y necesarias para proteger y recuperar la información relevante
que maneje en el equipo personal que se le asignó en caso de falla en su equipo
f) Guardar la debida confidencialidad de la información y claves de acceso que se le asignen así
como de las que llegue a conocer, así como tomar medidas razonables para prevenir que
personal no autorizado tenga acceso a la misma. El usuario que tenga sospechas que la
integridad de su password ha sido comprometida, deberá inmediatamente informar por escrito
esta situación y solicitar a la GSI la asignación de un nuevo password.
g) Utilizar los equipos y servicios informáticos del CPTM para actividades propias de la institución,
en consecuencia, esta prohibido el acceso a sitios de Internet con propósitos de recreación y/o
entretenimiento, el acceso a contenidos pornográficos, la transmisión de chistes, cadenas, el
desarrollar actividades caritativas, negocios personales o de terceros, así como cualquier otro
uso no vinculado con las funciones propias de su puesto en la empresa..
Se permite a los usuarios el uso ocasional y personal de los equipos y servicios informáticos
siempre y cuando se sujete a las siguientes reglas:
- No consuma más que un monto trivial de los recursos de los equipos y/o servicios de
informática.
- No interfiera con la productividad personal, ni con la de otros empleados y/o del área
- No interfiere con las actividades normales de negocios del CPTM
- No viole alguna otra disposición de carácter legal
Los mensajes, Juegos, Música, Imágenes y demás archivos o programas personales que se
encuentren en los equipos y/o servidores asignados a los usuarios y propiedad del CPTM,
podrán ser borrados por la gerencia de sistemas si a criterio de misma no cumplen los criterios
mencionados anteriormente.
h) Reportar las fallas y descomposturas que presente su equipo y solicitar los servicios que
requieran en forma oportuna a través del procedimiento de Solicitud de Servicios establecido
para tal efecto, los reportes de fallas y/o solicitudes que no se realicen de acuerdo al
procedimiento se darán por no recibidas.
11. El CPTM tiene implementadas varias medidas de seguridad para proteger en forma razonable la
privacidad de las comunicaciones que circulen a través de sus sistemas, sin embargo los sistemas
de comunicación electrónica, por su propia naturaleza, pueden ser sujetos de intercepción por
terceras partes por lo que los usuarios deben abstenerse de enviar información confidencial a través
de estos medios. De forma normal, las comunicaciones electrónicas del CPTM no están encriptadas,
si algún usuario necesita enviar información confidencial encriptada a través de estos medios,
deberán acudir con el Director de Desarrollo Tecnológico para analizar en forma conjunta caso por
caso y tomar las medidas pertinentes.
12. Es política del CPTM el NO monitorear regularmente el contenido de los mensajes y archivos
electrónicos que se encuentran o utilizan la infraestructura del CPTM. Sin embargo, la DDT y la GSI
tiene implementados mecanismos de análisis del tráfico y uso de los servicios con propósitos de
mantenimiento, análisis y estadísticas de uso, e investigación de posibles abusos, que implican la
necesidad ocasional de revisar los mensajes y archivos electrónicos por lo que el usuario acepta por
el simple hecho de utilizar estos recursos el conocimiento y la aceptación de estas situación.
13. Los mensajes de correo, archivos electrónicos y demás información contenida en los sistema de
computo o transmitida a través de los medios de comunicación proporcionados por el CPTM (correo
electrónico, Chat, Internet, etc.) se entenderá que es generada por los usuarios como parte de sus
funciones laborales y por lo tanto propiedad de la institución, por lo que los empleados deberán de
abstenerse de enviar información personal o no relacionada con sus funciones a través de los
mismos, en el entendido de que si así lo hicieran, están autorizando tácitamente al CPTM el acceso
y uso de la misma.
14. ningún usuario o área podrá comprometer, autorizar y/o ejercer acciones, recursos, incluyendo
anuncios, links o campañas de Internet tomar alguna otra atribución propias de la DDT sin la
autorización expresa de la misma.
15. La GSI establecerá los mecanismos y acciones razonables que conduzcan a garantizar, en cuanto
de ella dependa, la confidencialidad de la información, manejada por los usuarios autorizados de la
red y los sistemas informáticos del CPTM.
16. La captura, integridad, exactitud y vigencia de la información y contenidos que requieren los
sistemas, así como la operación regular de éstos es responsabilidad propia de los usuarios y de los
titulares de las áreas.
17. No se podrá conectar ningún equipo que no sea los autorizados por el CPTM a la red interna o
permitir a terceros que lo hagan sin la autorización expresa de la Gerencia de Sistemas. así mismo,
queda prohibido el acceso a Internet vía modem para los equipos conectados a la red interna,
excepto en los casos autorizados por la GSI.
19. Sólo se podrá instalar el software que cuente con la debida licencia legal para su uso y con la
aprobación expresa de la DDT o la GSI, incluyendo software disponible libremente en INTERNET así
como software propiedad del usuario.
20. Se prohíbe la copia y/o desinstalación del software institucional sin contar con la aprobación previa
de la DDT o la GSI.
21. Todo el personal del CPTM está obligado al cumplimiento de la legislación oficial vigente en lo
relativo a derechos de autor, tanto de los programas como de cualquier otro contenido protegido, así
como a respetar las reglas de confidencialidad que la misma señale.
22. Es obligación del CPTM el proporcionar y apoyar con la debida oportunidad las medidas y/o recursos
necesarios para corregir y/o regularizar situaciones que pudieran constituir o constituyan una
violación a las disposiciones legales vigentes en materia de derechos de autor, confidencialidad y
demás del ámbito de las funciones de la DTT que el Director de Desarrollo Tecnológico o el Gerente
de Sistemas de Información reporten a sus superiores.
24. El respaldo de la información contenida en los equipos personales de cómputo asignados a los
usuarios es responsabilidad de los mismos. A solicitud de los mismos, la GSI les apoyara mediante
darles acceso a los medios para que estos puedan hacerlo.
25. La Dirección de Desarrollo Tecnológico y/o el Comité de informática son las únicas áreas que podrán
autorizar la compra, arrendamiento o contratación de productos, software y/o servicios relativos a
Tecnologías de Información y Telecomunicaciones, y demás actividades relacionadas que de
manera enunciativa mas no limitativa se mencionan a continuación :
Con objeto de proporcionar agilidad operativa a las funciones que desarrolla la Dirección de
Desarrollo Tecnológico, la misma podrá autorizar proyectos y las adquisiciones de bienes y servicios
informáticos sin autorización previa del Comité de informática cuando se den alguna de las
siguientes condiciones :
- Exista la necesidad manifiesta para restablecer y/o mantener en operación normal los equipos y
servicios informáticos y el costo de adquisición no rebase el monto autorizado para adjudicaciones
directas.
- Se presenten situaciones de emergencia que afecten los servicios informáticos.
Para el resto de los proyectos y adquisiciones de bienes y servicios informáticos, los mismos
deberán de presentarse al Comité de Informática para su autorización.
Las adquisiciones especificas de bienes y servicios informáticos derivados de proyectos
autorizados en lo general por el comité serán autorizadas y ratificadas en lo particular mediante
firma del Director de Desarrollo Tecnológico en la requisión correspondiente referenciando al
proyecto o acuerdo autorizado por el comité
27. Las Subdirecciones Generales, El Órgano Interno de Control, y las Coordinaciones de Asuntos
Jurídicos y de Asesores deberán someter en forma oportuna y completa a aprobación del Comité de
Informática las propuestas de proyectos y desarrollos de sistemas informáticos que a su juicio
resulten necesarios para el desarrollo de las funciones de las áreas bajo su cargo acompañadas de
la justificación del mismo.
31. Todas las adquisiciones de bienes y servicios informáticos deben sujetarse a las consideraciones
descritas en el anexo técnico que para tal efecto prepare la Dirección de Desarrollo Tecnológico y a
las evaluaciones técnicas que la misma realice de las propuestas de los proveedores
32. Dirección de Desarrollo Tecnológico es la única área autorizada para recibir, coordinar la puesta en
operación y aceptar la entrega de bienes y servicios informáticos por parte de proveedores externos.
33. Los desarrollos y sistemas deberán apegarse a los estándares técnicos de equipos y software,
además de cumplir con las demás normas que establezca la Gerencia de Sistemas en términos de
documentación, seguridad, administración de proyecto, etc.
34. La Gerencia de Sistemas será la responsable de la parte técnica de los proyectos, el área usuaria
será responsable de la parte funcional de los mismos, de la operación apropiada, así como de la
adecuada implantación y aprovechamiento del sistema.
35. Para el caso de violación a lo dispuesto en el presente Manual el CPTM aplicara los procedimientos
y sanciones establecidas en las leyes, reglamentos y demás disposiciones administrativas de
carácter federal que corresponda. Así como a la reducción y/o suspensión de los servicios y
derechos asignados
36. Las violaciones de seguridad y uso indebido de la información o sistemas administrativos del CPTM,
así como la instalación de programas sin licencia en los discos duros de las máquinas de los
usuarios del equipo de cómputo del CPTM, se consideran faltas de especial gravedad.
37. En razón de las necesidades propias de la empresa y del tipo de funciones que desempeñan los
empleados, la DDT o la GSI podrán de manera verbal o escrita autorizar en ciertos casos
excepciones al cumplimiento de las políticas y procedimientos que regulan la función informática.
Los estándares técnicos vigentes de equipos y software se encuentran en el documento especifico clave
STMO-002 titulado “Estándares Técnicos de Equipos y Software” y son de observancia obligatoria, los
usuarios que requieran el uso de algún otro equipo o software fuera de los estándares, deberán presentar a
la Gerencia de Sistemas la justificación correspondiente, misma que será sometida a consideración de la
DDT , y de ser aceptada por esta, se autorizará la instalación del equipo o software. Estos estándares serán
actualizados periódicamente por la Gerencia de Sistemas en base a las necesidades de la empresa..