Documentos de Académico
Documentos de Profesional
Documentos de Cultura
R glammennto
o Uso de
Teecnoloogía
adde la
In
nforrma ón (TII)
ació
Unid
dad de
e Info
ormática
10-2-2015
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
INT
TRODUCCION
N
Las tecnologías de
d informacióón en las orga
anizaciones deesempeñan uun rol estratég
gico en el mundo
de la informacióón, posicionáándose como o un recurso o imprescind
dible de alto o impacto en n la
ope
eración y administración de
e las empresas.
En atención
a a la relevancia
r de este tema, see ve la necesi dad de estab
blecer normass de seguridad
d de
la in
nformación, que
q haga expplicito los cuiidados y connsideraciones necesarias a la hora de usar
dich
hos recursos.
OBJJETIVOS
- Políticas
P para el uso adecuado de las Teecnologías dee Información
- Políticas
P de Contraseñas
- Políticas
P de In
nternet y Corrreo Electrónic o
- Políticas
P para el uso de Sofftware
Esta
as reglas busccan proteger la informació
ón, al person
nal y a la EMP
PRESA buscando propiciar un
aum
mento de la seguridad y aprovechamiiento de la ttecnología, laa que contrib buirá de mannera
dete
erminante la eficiencia en peraciones de la
n el trabajo y garantizar la continuidad de las op
EMPPRESA.
ALC
CANCE
Pággina 1 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
1.- POLITICAS
P PARA
P EL USO ADECUADO
O DE TECNOLLOGIAS DE IN
NFORMACION
N
Asp
pectos Genera
ales
1. Bajo ning
guna circunsttancia los fun n, pueden utiilizar los recursos
ncionarios de la Institución
informáticos para rea alizar activida
ades prohibiddas por las n normas jurídiccas nacionale es o
internacionales, llámese delitos info
ormáticos.
Equ
uipos Computacionales
1. El equipo de cómpu uto, propiedaad de la EMP PRESA o arreendado, deberá ser utilizzado
únicamente para activvidades relacio onadas con lo
os objetivos y metas de la Institución.
2. Por normma general, lo os computado ores de la EM PRESA no pueden ser lleva ados fuera dee las
depende encias de estta, a menos que exista una autorizaación formal por medio del
documen nto “Uso de equipos
e compuutacionales fu
uera de las dep
ependencias dee AGUAS DÉC CIMA
S.A.” (verr anexo adjunto
o) proporcion
nado por la UUnidad de infoormática. Esta
a autorización se
sujetará a lo siguientee:
Los trabaajadores que tengan a su cargo un equ uipo computaacional que permita moviliidad
y esto sig as dependenccias de la EMPRESA, deberrán contar co
gnifique usarrlo fuera de la on la
atura directa, siguiendo lo s siguientes n
autorizacción de su jefa niveles jerárqu
uicos:
Solicita A
Autoriza
Jefe De
epartamento o Asesor Gerente Gen
neral
Jefe de
e Unidad Gerente de Á
Área
Encargado Jefe de Unidad
3. Para el correcto funcionamiento del equipo computacion nal la Unidadd de informá ática
deberá realizar
r como
o mínimo un mantenimient
m to preventivo
o al año, previio acuerdo co
on el
usuario del
d equipo.
4. El usuario que hace uso
u de un eq quipo debe c uidar del bueen estado de
e este y avisará a
Pággina 2 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
a de Servidorres
Sala
1. El acceso
o a estos cenntros de cómputos es resttringido y sólo personal a autorizado poor la
Unidad de
d Informática a puede tener acceso a él.
2. Sólo el personal
p autorizado por la Unidad de Innformática pu uede abrir los gabinetes de
e los
servidore
es y el equipo
o que está denntro de las sa las de servido
ores.
3. El acceso
o a los serviddores de la EMPRESA,
E ya sea usando la consola d de administración
Pággina 3 |
mento Uso de Tecnología
Reglam a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
Propiedad de
d la Informa
ación
Acciones Prohib
bidas
1. Violar loss derechos dee autor u otraa propiedad in onde se incluyye la distribución
ntelectual. Do
o instalacción de softw
ware sin la licencia de uso, aadquirida porr Aguas Décim
ma S.A.
2. Difundir información confidencial
c de
d la EMPRESSA, a terceros..
3. Introducir software malicioso
m a red o en loss servidores ((virus, worms,, spam de correo
en la
electrónico, etc.)
4. Realizar actividades que contrave engan la seg guridad de llos sistemas o que gene eren
Pággina 4 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
2.- POLITICAS
P DE
D CONTRASEÑAS
El cuumplimiento de las política as de contrasseñas por partte de los usuaarios de Aguaas Décima S.AA. es
extrremadamente e importante ya y que éstas constituyen l a primera línea de defensa para garanttizar
que la informació ón sólo sea accedida por el e personal auutorizado. Tanto equipos, sistemas y da atos
utilizan mecanismmos de contra aseñas para controlar
c el a cceso, como ejemplo pod demos mencio onar
las contraseñas definidas en n el momentto del arran que del equ uipo, para inngresar a la red
institucional, parra utilizar sisttemas interno os y externo s, etc. No exxiste ningunaa tecnología que
pueda prevenir el e acceso no autorizado a la informació ón si un usuaario viola esta política, de
e ahí
que sea de las más relevantes e importante es.
Pággina 5 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
Conntraseña de BIOS
B
a primera clavve que ingressa el usuario a su computaador al momeento del arranque del equ
Es la uipo,
esta
a clave constaa de 4 caractteres usando minúscula y posee 2 carracteres numé éricos, esta cclave
debbe ser cambiadda por la Uniddad de Informmática 1 vez aal año.
Conntraseña de Sistema
S Operrativo
Es la segunda clave que ing gresa el usuario para opeerar Windowss, y está reglamentada de la
sigu
uiente forma:
- LaL contraseña a inicial es prroporcionada por la Unidaad de informá
ática y el usu
uario
debe
d cambiarrla inmediatam mente.
- Debe
D ser com mpleja, tenienndo un largo de 6 caracteeres, con una combinación n de
letras número os y signos.
- Caduca
C cada 90 días.
- AlA realizar cambio de contraseña, no sse puede rep petir ninguna de las ultimaas 6
utilizadas
u ante eriormente.
P error en la digitación
- Por n de contraseeña, la cuentta se bloqueea después d de 5
intentos
i fallid
dos.
Conntraseña para
a los Sistema as Operaciona ales
Los sistemas opperacionales son el SGC, eBS, PAYRO OLL que los usuarios utilizan diariame ente
oduciendo y extrayendo información de
intro d sus bases de datos. El acceso a esttos sistemas está
reglamentada dee la siguiente manera:
- La
L contraseña a debe ser cambiada
c porr el usuario al momento de ingresar por
primera
p vez al
a sistema o cuando
c la Un
nidad de informática la ha aya renovado por
bloqueo.
b
- Debe
D contenner una com mbinación de caracteres alfanumérico os con un la argo
mínimo
m de 6.
- Caduca
C cada 90 días. 15 días antes dee su vencimiento el sistema le avisara a de
forma
f automá ática que deb
be renovar la ccontraseña.
- Al
A realizar cambio de con ntraseña, no ppodrá utilizarr las mismas contraseñas que
Pággina 6 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
uso
u dentro deel último año..
- La
L cuenta se bloquea auttomáticamentte después d de 3 intentoss fallidos, parra el
desbloqueo
d el
e usuario deb
be comunicarsse con la Unid
dad de inform
mática.
Prohibiciones
1. Revelar su
s contraseñaa o permitir suu uso a coleggas o terceross para actividades ajenas a los
objetivoss de la EMPRESA. La prohiibición incluyye también a ffamiliares cua ando la conexxión
a la red de
d la EMPRES SA se realice desde
d el hogaar.
2. Anotar laa contraseña en Post-It o cualquier
c otroo medio físico
o y tenerla a la vista de to
odos
en su luggar de trabajo
o. Se recomieenda que la c ontraseña seaa aprendida d de memoria y no
anotarla en ningún medio físico co omo libretas, ccuadernos etcc.
3.- POLÍTICAS
P DE
D USO DE IN
NTERNET Y CO
ORREO ELEC
CTRÓNICO
Los servicios de Acceso a Inte ernet y Correo o Electrónicoo son adminisstrados institu
ucionalmente por
la Unidad
U de Informática, qu uien tomará los reportes de los prob blemas técniccos y erroress de
rece
epción y envvío relacionad dos con los servidores, para su possible atención n inmediata. Sin
embbargo, el prroveedor dell enlace a Internet (TE LSUR) es reesponsable d de garantizar la
disp
ponibilidad de
el enlace, así como
c de los anchos
a de baanda contratados. La Unida ad de Informáática
está
á facultada pa
ara monitorea ar y registrar todos
t los sitio
os navegadoss en Internet p
por el usuario
o, así
también las actiividades de los usuarios de Correo EElectrónico, ccon la finalid dad de vigilaar el
cummplimiento dee las políticass del presentte documentto, mantenien ndo la confid dencialidad de la
info
ormación.
Correo Electróniico
Pággina 7 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
usuario cierre
c la sesión de Window ws.
7. La Unidaad de Informá ática estableccerá límites p ara los correo
os electrónicoos que se envíen
hacia Intternet o recib ban desde Internet de acu uerdo a las n necesidades de las diferentes
áreas y usuarios
u con el
e objetivo de evitar el conggestionamien nto del enlacee a Internet.
8. Los usuaarios de corre eo deben actu uar con buen n juicio a la hhora de recibir y abrir correos
con fuennte desconocida, preferente emente se deeben borrar siin abrir, ya qu
ue esta es unaa de
las princiipales fuentess de transmisiión de código os maliciosos..
9. Los archivos adjuntoss que se envvíen con inforrmación senssibles y confid dencial, debeen ir
cifrados con contraseñ ña (léase Aneexo 2).
Inte
ernet
1. Ningún usuario
u tiene acceso a Inteernet de maneera automáticca al conectarrse a la Red dde la
EMPRESA A. El usuario para poder hacer uso d de este serviccio debe soliicitarlo a su Jefe
directo quien
q se communicara con la Unidad dee Informática para realizar la configuracción
necesariaa en el equipoo del usuario.
2. Solo estáá permitido acceder
a a los servicios de Internet por los medios ffísicos dispueestos
por la Unidad
U de Innformática, no está perm mitido conecttarse a Internnet por ejem mplo
utilizando un celular o un dispositivvo móvil.
3. No acce eder, ver o bajar
b desde sitios
s de Inteernet: imágennes, videos o cualquier o otro
material que pueda ser percibid do como ob bsceno, abusivo o que ccontenga humor
inapropiaado, lenguaje e amenazante, u otra forrma de lenguaje objetab ble dirigido a un
individuoo o grupo.
4. Descarga ar archivos dee entretenimie ento como m úsica, videos,, imágenes, ettc.
5. Independ dientemente de los pun ntos anteriorees, la Unidad de Inform mática bloque eara
automáticamente las páginas con n contenido de entretenim miento, ofensivo o malicioso
para el EMPRESA, que edando registtrado el usua rio que intentto acceder.
6. Si el usuario requiere de igual forma ingresar a un sitio quee haya sido b bloqueado po or el
Firewall, debe solicitarr el acceso a través
t de la m
misma ventanaa que denegó ó el acceso.
Propiedad y Derrechos de Co
ontenidos
1. La información dispo onible en Innternet, incluuyendo texto os, software, música, son nido,
fotografíía, video, gráfficos u otro material
m conteenido, está prootegida por ccopyright, maarcas
registrad
das, patentes u otros dere echos de prop piedad y leyees. Sólo se permite el uso o de
este material bajo auttorización exp presa del autoor.
2. El bajar, cargar, archivar, copiar, immprimir o en nviar cualquieer material deebe ser realizzado
solamentte bajo la autorización del autor.
3. Los usuaarios no deben descargar ni n instalar nin
ngún tipo de ssoftware com mercial, sharew ware
o freeware en sus equ uipos.
4.- POLITICAS
P DE
D USO DE SO
OFTWARE
Pággina 8 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
La Unidad
U de Innformática, ess la única áre
ea autorizadaa para llevar a cabo la addministración del
software de la EM
MPRESA, por lol que dentroo de sus respoonsabilidadess tiene que:
- Mantener
M bajo resguardo las l licencias d
de uso de softtware.
- Llevar
L un con ntrol exacto de
d las licenciaas en operacción y el equiipo en el cua al se
encuentra
e en uso.
- Organizar
O la inspección dee los equipos ccomputacionales en intervvalos regulare es.
- Difundir
D a los empleadoss las Políticass de Uso de Software co on el fin de que
conozcan
c la normatividad
n en este rubro
o.
- Realizar
R un an nálisis de neccesidades y reequerimientoss de software e, con la finaliidad
de
d presentársselo a la Geren ncia, quienes autorizarán laa adquisición.
- Computadora
C as de Escritorio.
- Computadora
C as Portátiles.
- Equipos
E Capturadores de Lecturas.
L
Softtware que no
o puede ser instalado
i
- Copias
C ilegale
es de cualquie
er programa.
- Software
S desccargado de In
nternet.
- Software
S que no se haya id
dentificado co
omo institucioonal.
- Instalaciones
I no autorizaddas o que n o hayan sido o solicitadas a la Unidad d de
Informática.
I
- Software
S adquirido para usso personal d
del usuario (sin ucionales).
n fines institu
- Software
S de entretenimien
e nto.
Políítica Instituciional
El uso
u de cualqu uier software sin licencia es
e ilegal y pu uede exponer a Aguas Dé écima S.A. a una
respponsabilidad civil y crimina
al bajo las Leeyes del Dereecho de Auto or, por lo que
e la EMPRESAA no
permmite la utiliza
ación de softtware sin liceencia. Asimis mo, todo em mpleado que sea descubierto
copiando software de manera ilegal o que copie softwarre para dárselo a cualquierr tercero fuera a de
MPRESA, inclu
la EM uyendo clienttes, amigos, fa
amiliares, etc.., será sancion
nado.
Pággina 9 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
VIGENCIA DE LA
AS POLITICAS
S
as políticas te
Esta endrán vigenccia a contar del
d 25 de Maayo de 2012 y serán revisaadas anualmeente
por la Unidad de Informática, de acue uctura, evolucción
erdo a los ccambios en la infraestru
tecn
nológica o cua ando existan modificaciones al reglameento.
Este
e Reglamento se dará a con
nocer una vezz al año a tod
dos los usuario
os.
INC
CUMPLIMIENTOS
Al detectarse
d un
n incumplimie ento en las actuales
a polítticas, se adoptaran accion
nes correctiva
as y
prevventiva. Estas son las siguie
entes:
1. La primeera vez que el usuario haya incump plido una dee las Políticas, la Unidad d de
Informática notificará
á por escritto al Respo onsable, al JJefe Directo y al Jefe del
Departam
mento de Adm ministración General,
G ordará las políticas vigente
de la falta y le reco es.
________________________________________________
____
Eduardo Vyyhmeister Heechenleitner
Gerente Generral
Página 10 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
Anexo 1 – Reglamen to TI
AUTOR
RIZACIÓN DE SALIDA
A TRANSITORIA DE C
COMPUTAD
DOR DE DE
EPENDENC
CIAS
DE
AGUAS
S DÉCIMA S
S.A.
Mediantte el presen
nte:
El Sr. (a) au
utoriza a
marca
Modelo Código
o de Inventtario N°
N° de se
erie
Desde Hasta
Esta auto
orización rig
ge a contarr de la fecha
a de la pressente autorrización.
Revisado
o por :
Lugar y Fecha
F :
Página 11 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
Anexo 2 – Reglamen to TI
COR
RREO ELECTR
RÓNICO, CIFR
RADO DE DO
OCUMENTOS
S ADJUNTOS
Objetivo:
Con el fin
n de protegerr la información confidenccial y sensiblee de la empreesa enviada a través de co
orreos
electrónicos, a entidad
des como SIS
SS, SVS, SII, MARUBENI
M u otros. Se ha dispuesto que esta tiene que
enviarse cifrada con contraseña, para que solo el receptor pueeda ver el con
ntenido.
Excepciones:
El cifrado con contrasseña no aplica para los archivos quee por obligaatoriedad deb
ban cumplir cierta
a de compresión, tales com
estructura mo Procesos SISS.
o:
Monitoreo
Procedimiiento:
Página 12 |
mento Uso de Tecnología
Reglam a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
‐ In
ngresar el nom
mbre que le dará al archivo
o adjunto y m arcar la opció
ón, Cifrar arch
hivos añadidos y
po
osteriormente
e Añadir.
‐ En
n la siguiente ventana, intro
oducir una co
ontraseña de 8 dígitos y Acceptar
Página 13 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015
‐ on el proceso
Co o anterior, el archivo gene
erado ha sido
o protegido con contrase
eña y listo pa
ara ser
en
nviado.
Página 14 |