Está en la página 1de 15

Reg

R glammennto
o Uso de
Teecnoloogía
adde la
In
nforrma ón (TII)
ació
Unid
dad de
e Info
ormática

10-2-2015
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

INT
TRODUCCION
N

Las tecnologías de
d informacióón en las orga
anizaciones deesempeñan uun rol estratég
gico en el mundo
de la informacióón, posicionáándose como o un recurso o imprescind
dible de alto o impacto en n la
ope
eración y administración de
e las empresas.

o este contexxto es necesa


Bajo ario considerrar la vital im
mportancia de la información generad da y
proccesada por loos usuarios qu ue utilizan loss equipos commputacionales de Aguas D Décima S.A. y que
esta
a deba estarr organizada bajo reglas claras med diante las cuales se pueda garantiza ar la
disp
ponibilidad, inntegridad y co onfiabilidad de la misma. D De igual formaa sucede con las herramientas
de apoyo,
a operacionaless que ayudan a la
el softtware, el interrnet, correo electrónico y l os sistemas o
municación rápida, adminisstración de tareas, creación
com n, operación y consulta d
de la informacción,
entrre otros benefficios.

En atención
a a la relevancia
r de este tema, see ve la necesi dad de estab
blecer normass de seguridad
d de
la in
nformación, que
q haga expplicito los cuiidados y connsideraciones necesarias a la hora de usar
dich
hos recursos.

OBJJETIVOS

El objetivo de estte documento o es establece


er las política s de uso y seeguridad de la
as tecnologías de
ormación que
info e deben cono ocer y cumplir todo funciionario de laa EMPRESA q que hace uso o de
equipos computa acionales. Esta
as se agrupann en:

- Políticas
P para el uso adecuado de las Teecnologías dee Información
- Políticas
P de Contraseñas
- Políticas
P de In
nternet y Corrreo Electrónic o
- Políticas
P para el uso de Sofftware

Esta
as reglas busccan proteger la informació
ón, al person
nal y a la EMP
PRESA buscando propiciar un
aum
mento de la seguridad y aprovechamiiento de la ttecnología, laa que contrib buirá de mannera
dete
erminante la eficiencia en peraciones de la
n el trabajo y garantizar la continuidad de las op
EMPPRESA.

ALC
CANCE

Las políticas men


ncionadas en el presente documento ap plican para tod
dos las personas que cumpplen
funcciones corporrativas en lass diferentes dependencias
d s de la EMPR RESA quienes tienen asignnado
dire
ecta o indirecctamente un computador, equipo móvvil, dispositivo o o servicio d
de propiedad
d de
Aguuas Décima S.A A.

 Pággina 1 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

1.- POLITICAS
P PARA
P EL USO ADECUADO
O DE TECNOLLOGIAS DE IN
NFORMACION
N

Las políticas definidas en este


e punto están n relacionadass con los equipos computa acionales quee les
son asignados a los usuarios;; aspectos relacionados co on la propied
dad de la infoormación que e es
crea
ada y manipulada por los usuarios de la a EMPRESA y la utilizaciónn de los recursos informátticos
que la EMPRESA pone a dispo osición de sus funcionario os para que ddesarrollen sus actividades, los
cualles constituye
en la base de las políticas que
q debe cum mplir todo el p
personal.

Asp
pectos Genera
ales

1. Bajo ning
guna circunsttancia los fun n, pueden utiilizar los recursos
ncionarios de la Institución
informáticos para rea alizar activida
ades prohibiddas por las n normas jurídiccas nacionale es o
internacionales, llámese delitos info
ormáticos.

2. Para los equipos que son de propieedad de Aguaas Décima S.A


A. la Unidad d
de Informáticca es
la única autorizada para realizar las actividaades de sop porte técnicoo y cambioss de
configura ación de equipos. En el caso de lab bores de maantenimiento efectuadas por
terceros éstas deben ser previame ente aprobad
das por la Unnidad de Informática. Paraa los
equipos en esquema de arrendamiento, la EMP PRESA arrendaadora es la única autorizadda a
as labores de mantenimien
realizar la nto o cambio de piezas.

Equ
uipos Computacionales

1. El equipo de cómpu uto, propiedaad de la EMP PRESA o arreendado, deberá ser utilizzado
únicamente para activvidades relacio onadas con lo
os objetivos y metas de la Institución.
2. Por normma general, lo os computado ores de la EM PRESA no pueden ser lleva ados fuera dee las
depende encias de estta, a menos que exista una autorizaación formal por medio del
documen nto “Uso de equipos
e compuutacionales fu
uera de las dep
ependencias dee AGUAS DÉC CIMA
S.A.” (verr anexo adjunto
o) proporcion
nado por la UUnidad de infoormática. Esta
a autorización se
sujetará a lo siguientee:

Los trabaajadores que tengan a su cargo un equ uipo computaacional que permita moviliidad
y esto sig as dependenccias de la EMPRESA, deberrán contar co
gnifique usarrlo fuera de la on la
atura directa, siguiendo lo s siguientes n
autorizacción de su jefa niveles jerárqu
uicos:

Solicita A
Autoriza
Jefe De
epartamento o Asesor Gerente Gen
neral
Jefe de
e Unidad Gerente de Á
Área
Encargado Jefe de Unidad

3. Para el correcto funcionamiento del equipo computacion nal la Unidadd de informá ática
deberá realizar
r como
o mínimo un mantenimient
m to preventivo
o al año, previio acuerdo co
on el
usuario del
d equipo.
4. El usuario que hace uso
u de un eq quipo debe c uidar del bueen estado de
e este y avisará a

 Pággina 2 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

través de e correos electrónicos a la a Unidad info ormática y co on copia a su u Jefe directo


o los
desperfe ectos que pudiera presentar por mal funcionamieento del siste ema operativvo o
daños físsicos que dete ecte, sean esttos ocasionad dos por tercerros o por situa aciones de fuerza
mayor.
5. La Unida ad de informá ática es la responsable de la asignación ón de los equipos
n y distribució
computa acionales.
6. La Unida ad de informá ática propone e a la Unidad d administratiiva, la adquisición de equipos
computa acionales.
7. La Unida ad de Informá ática propone e a la Unidad Administratiiva, la vida úttil de los equipos
computa acionales. Estaa vida útil está
á en un rango o que va de 3 a 5 años de u uso.
8. La solicittud de partes,, piezas y accesorios de eq quipos compu utacionales deberá contar con
el visto bueno
b de la Unidad
U de Info
ormática.
9. Para con nectar un equipo de tercero os a la red in stitucional, see deberá soliccitar permiso a la
Unidad ded Informática a para que éssta inspeccion ne el equipo, ccompruebe q que no constittuye
un riesgo o para la seguuridad de la innstitución, y fiinalmente efeectué o no la conexión.
10. Cuando exista algún incidente (ro obo, extravío , daño físico, etc.) que afecte de man nera
directa a un equipo de d la EMPRES SA, deberá seer notificado de inmediato o a la Unidad d de
Informática.
11. Sólo la Unidad
U de Info
ormática está facultada paara abrir los gabinetes de la as computado oras
personales o de cualquier otro equipo e de prropiedad del Aguas Décim ma S.A. Para los
equipos en esquema de arrendam miento la EMP RESA arrendaadora es la única autorizad da a
abrir los gabinetes de dichos equip pos o en su caaso autorizar la apertura de e ellos.
12. Todos lo os equipos de e la EMPRESA A, deben conttar con un so oftware antivirus actualizaddo y
centraliza ado administtrado por la Unidad de In nformática, co on el objetivoo de protege er el
equipo ded programass maliciosos. El E análisis de cada equipo se realizara a automáticame ente
los días viernes
v a las 9:00
9 am.
13. Todos lo os equipos de e la EMPRESA A, deben ser actualizados de manera p periódica conn los
últimos parches
p de seeguridad del sistema
s operaativo y aplicacciones instaladas en el equuipo,
también de manera ce entralizada.
14. Todas las cuentas de usuarios de Windows son n limitadas, tteniendo el usuario un accceso
restringiddo de operración, no obstante o el usuario pu uede operar los programas
normalm mente, creand do y editando o sus archivo os, teniendo aacceso a los sistemas y a las
impresorras.
15. La Unida ad de Informá ática se reservva el derecho de solicitar el equipo al ussuario, cuando se
requiera configurar un na nueva funccionalidad o ccuando se diaagnostique alg guna falla.

a de Servidorres
Sala

1. El acceso
o a estos cenntros de cómputos es resttringido y sólo personal a autorizado poor la
Unidad de
d Informática a puede tener acceso a él.
2. Sólo el personal
p autorizado por la Unidad de Innformática pu uede abrir los gabinetes de
e los
servidore
es y el equipo
o que está denntro de las sa las de servido
ores.
3. El acceso
o a los serviddores de la EMPRESA,
E ya sea usando la consola d de administración

 Pággina 3 |
mento Uso de Tecnología
Reglam a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

local o una consola de administracción remota ees restringido


o al personal a
autorizado po
or la
Unidad de Informática. El intento o de conexió ón por alguna persona no autorizad da a
cualquier consola de administracióón de los serrvidores se coonsidera unaa violación de
e las
políticas de seguridad
d.

Propiedad de
d la Informa
ación

1. Los usua arios que hace


en uso de com mputadores d de propiedad d de Aguas Dé écima S.A. deeben
estar connscientes quee los datos qu ue ellos creann y manipulan n en los sistem mas, aplicacio
ones
y cualquier medio de procesamien nto electrónicco, durante el desarrollo de sus activida ades
laboraless, son de prop
piedad y responsabilidad d de Aguas Décima S.A.
2. Los derechos de autor sobre documentos llámeese hojas de ccálculo, archivvos de Word, etc.
creados por uno o va arios emplead dos en el ejeercicio de suss actividades laborales son n de
propieda ad de Aguas Décima
D S.A.
3. Los resp paldos adicionales que co ontengan infformación dee la EMPRES SA y que fue eron
realizadoos por el ussuario, se te endrán exclussivamente baajo resguard do, debiendo de
entregarlos a la Unid dad de Inform mática en el m momento dee la finalizació ón de la relacción
laboral.
4. Los usua arios deben manejar
m sus arrchivos en la ccarpeta persoonal ubicada en el Servidor de
Dominio P:\USUARIOS S\.
5. Los usuarios eventualmente pue eden manejaar sus archivvos en la ca arpeta local Mis
Documentos.
6. La Unida ad de informmática garantizara el respaaldo de inforrmación desd de las 2 carpetas
mencionadas anteriorrmente. Para que el respaaldo sea exito oso el usuario o debe apaga ar el
computa ador correctam
mente espera ando el tiemp o necesario q que toma este e proceso, ya que
en segundo plano se e ejecuta el backup. El tiiempo de ap pagado pued de extenderse e en
función al
a volumen de e información n que se ha crreado o modifficado en el d día.
7. La inforrmación alm macenada en n los comp putadores po ortátiles o dispositivos de
almacena amiento extraaíbles, serán encriptados desde el 01 de Julio de 2 2012, de man nera
que si essta informació
ón cayera en manos
m de tercceros no pued da ser leída.
8. La Unida ad de informmática se resserva el dereecho a admin nistrar la info ormación de los
usuarios y a mantenerr confidencialidad de la miisma.

Acciones Prohib
bidas

1. Violar loss derechos dee autor u otraa propiedad in onde se incluyye la distribución
ntelectual. Do
o instalacción de softw
ware sin la licencia de uso, aadquirida porr Aguas Décim
ma S.A.
2. Difundir información confidencial
c de
d la EMPRESSA, a terceros..
3. Introducir software malicioso
m a red o en loss servidores ((virus, worms,, spam de correo
en la
electrónico, etc.)
4. Realizar actividades que contrave engan la seg guridad de llos sistemas o que gene eren

 Pággina 4 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

interrupcciones de la reed o de los se


ervicios.
5. Monitore ear puertos o realizar aná álisis del tráfiico de la red con el prop pósito de evaaluar
vulnerabbilidades de seeguridad.
6. Intentar conectar o in nstalar en loss computado res Pendrivess o Medios EExtraíbles USB B de
terceros, que no sean de propiedad de la EMPR RESA, que no hayan sido rregistrados po or la
Unidad ded informática a.
7. No obsta ante al puntoo anterior, los puertos USB B de los comp putadores solo deben ace eptar
Pendrivees instalados por la Unida ad de inform mática, para evitar el alm macenamiento o de
informacción en dispossitivos de tercceros.
8. Hacer usso de los disspositivos de CD o DVD para grabar música, vide eos y en gen neral
archivos de entretenim miento que no o son informaación de la EM MPRESA.
9. Burlar mecanismos de e seguridad, autenticación n, autorización o de audito oría de cualq
quier
servicio de
d red, aplicación, servidorr o cuenta de usuario.
10. Uso de comandos o programas para el envíío de mensaj ajes de cualq quier tipo con el
propósito o de interferiir o deshabilitar una sesióón de usuario o a través de cualquier me edio,
local o re
emoto.
11. Instalar cualquier
c tipo
o de software en los compu utadores de A Aguas Décima a S.A.
12. Modificar la configu uración del software
s antiivirus, firewall personaless o políticas de
seguridad en general.
13. No está permitido com mpartir carpetas locales en n los computaadores.
14. Queda estrictamente
e prohibido allmacenar arc hivos de enttretenimiento llámese música,
eos, etc., en la red.
fotos perrsonales, vide
15. Si por efecto de insp pección de la a autoridad, se detecta een algún equ uipo softwaree sin
licencia de
d uso, será el responsable del equipo o asignado qu uien deberá responder de e las
acciones penales, multas y demás gastos que sse deriven dee esta acción ilícita. Ademá ás la
EMPRESA A queda facultada para tom mar las accion nes disciplinarias que estim
me necesariass.

2.- POLITICAS
P DE
D CONTRASEÑAS

El cuumplimiento de las política as de contrasseñas por partte de los usuaarios de Aguaas Décima S.AA. es
extrremadamente e importante ya y que éstas constituyen l a primera línea de defensa para garanttizar
que la informació ón sólo sea accedida por el e personal auutorizado. Tanto equipos, sistemas y da atos
utilizan mecanismmos de contra aseñas para controlar
c el a cceso, como ejemplo pod demos mencio onar
las contraseñas definidas en n el momentto del arran que del equ uipo, para inngresar a la red
institucional, parra utilizar sisttemas interno os y externo s, etc. No exxiste ningunaa tecnología que
pueda prevenir el e acceso no autorizado a la informació ón si un usuaario viola esta política, de
e ahí
que sea de las más relevantes e importante es.

1. Todos loos usuarios de


d Aguas Décima S.A. req quieren de u un nombre dde usuario y una
contraseña para utilizar el computa ne asignado y servicios de red como correo
ador que tien
electrónico, impresión
n, archivos compartidos, In
nternet, etc.
2. Las contraseñas de loos usuarios deben cumplirr con ciertos requerimienttos de seguriidad

 Pággina 5 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

los cualees definirá la Unidad de Informática


I ccon el objetivvo de evitar que los usua arios
elijan con
ntraseñas déb biles.
3. Las contrraseñas son personales
p y conocidas
c úniicamente porr el propio usuario el cual será
responsa able de toda la actividad qu ue se realice ccon ella.
4. Por seguuridad las contraseñas se ca ambian cada cierto tiempo o por el propio usuario.
5. La Unida ad de Informá ática se reserrva el derecho o de restableecer en cualquier momentto la
contraseña de cualqu uier usuario de la EMPREESA, con prevvio aviso parra no afectarr de
ninguna manera la continuidad de su trabajo, si se detecta que ha sido co omprometida..
6. Todas las computado oras de escrito orio y portátiiles deben teener configuraado un proteector
de panta alla con clave y el cual se activará
a si el eequipo se dejja desatendiddo después dee 15
minutos.
7. La Unida ad de Inform mática podrá desactivar aaquellas cuen ntas, que noo sean utiliza
adas
conforme al propósito o para el cual se autorizó.

Conntraseña de BIOS
B
a primera clavve que ingressa el usuario a su computaador al momeento del arranque del equ
Es la uipo,
esta
a clave constaa de 4 caractteres usando minúscula y posee 2 carracteres numé éricos, esta cclave
debbe ser cambiadda por la Uniddad de Informmática 1 vez aal año.

Conntraseña de Sistema
S Operrativo
Es la segunda clave que ing gresa el usuario para opeerar Windowss, y está reglamentada de la
sigu
uiente forma:
- LaL contraseña a inicial es prroporcionada por la Unidaad de informá
ática y el usu
uario
debe
d cambiarrla inmediatam mente.
- Debe
D ser com mpleja, tenienndo un largo de 6 caracteeres, con una combinación n de
letras número os y signos.
- Caduca
C cada 90 días.
- AlA realizar cambio de contraseña, no sse puede rep petir ninguna de las ultimaas 6
utilizadas
u ante eriormente.
P error en la digitación
- Por n de contraseeña, la cuentta se bloqueea después d de 5
intentos
i fallid
dos.

Conntraseña para
a los Sistema as Operaciona ales
Los sistemas opperacionales son el SGC, eBS, PAYRO OLL que los usuarios utilizan diariame ente
oduciendo y extrayendo información de
intro d sus bases de datos. El acceso a esttos sistemas está
reglamentada dee la siguiente manera:
- La
L contraseña a debe ser cambiada
c porr el usuario al momento de ingresar por
primera
p vez al
a sistema o cuando
c la Un
nidad de informática la ha aya renovado por
bloqueo.
b
- Debe
D contenner una com mbinación de caracteres alfanumérico os con un la argo
mínimo
m de 6.
- Caduca
C cada 90 días. 15 días antes dee su vencimiento el sistema le avisara a de
forma
f automá ática que deb
be renovar la ccontraseña.
- Al
A realizar cambio de con ntraseña, no ppodrá utilizarr las mismas contraseñas que

 Pággina 6 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

uso
u dentro deel último año..
- La
L cuenta se bloquea auttomáticamentte después d de 3 intentoss fallidos, parra el
desbloqueo
d el
e usuario deb
be comunicarsse con la Unid
dad de inform
mática.

Prohibiciones

1. Revelar su
s contraseñaa o permitir suu uso a coleggas o terceross para actividades ajenas a los
objetivoss de la EMPRESA. La prohiibición incluyye también a ffamiliares cua ando la conexxión
a la red de
d la EMPRES SA se realice desde
d el hogaar.
2. Anotar laa contraseña en Post-It o cualquier
c otroo medio físico
o y tenerla a la vista de to
odos
en su luggar de trabajo
o. Se recomieenda que la c ontraseña seaa aprendida d de memoria y no
anotarla en ningún medio físico co omo libretas, ccuadernos etcc.

3.- POLÍTICAS
P DE
D USO DE IN
NTERNET Y CO
ORREO ELEC
CTRÓNICO

Los servicios de Acceso a Inte ernet y Correo o Electrónicoo son adminisstrados institu
ucionalmente por
la Unidad
U de Informática, qu uien tomará los reportes de los prob blemas técniccos y erroress de
rece
epción y envvío relacionad dos con los servidores, para su possible atención n inmediata. Sin
embbargo, el prroveedor dell enlace a Internet (TE LSUR) es reesponsable d de garantizar la
disp
ponibilidad de
el enlace, así como
c de los anchos
a de baanda contratados. La Unida ad de Informáática
está
á facultada pa
ara monitorea ar y registrar todos
t los sitio
os navegadoss en Internet p
por el usuario
o, así
también las actiividades de los usuarios de Correo EElectrónico, ccon la finalid dad de vigilaar el
cummplimiento dee las políticass del presentte documentto, mantenien ndo la confid dencialidad de la
info
ormación.

Correo Electróniico

1. La comu unicación institucional realizada por Co nico, solo será a través de


orreo Electrón e las
cuentas asignadas.
a
2. El Correoo Electrónico es
e correspond dencia privad
da entre el em
misor y el desttinatario.
3. El usuario
o es responsaable del conteenido de los m
mensajes envviados esto inccluye entre ottros:
conteniddo de material ofensivo u obsceno, ccualquier queebrantamientto de propie edad
intelectual, copyright o cualquier in
nformación ileegal.
4. Se prohíbe la transmisión de menssajes que pueedan contene er cadenas de cartas, menssajes
masivos de índole personal,
p e general c ualquier tipo
y en o de informa ación que ca ause
congestión en la red o interfiera co
on el trabajo dde otros.
5. La Unida ad de Inform mática bloqu ueará en form ma automátiica la recepcción de Correos
Electrónicos desde aq quellas direccciones que see han identificcado como fu uentes de correo
basura, virus
v y código
o malicioso enn general. En caso que el uusuario necessite recibir Correo
electrónico desde alguna de esttas direccion es identificad das como o ofensivas para a el
EMPRESA A debe comunicarse a la a Unidad dee Informáticaa para analizzar y atenderr su
solicitud..
6. Automátticamente se realizara un respaldo
r de llas cuentas de correos al momento qu ue el

 Pággina 7 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

usuario cierre
c la sesión de Window ws.
7. La Unidaad de Informá ática estableccerá límites p ara los correo
os electrónicoos que se envíen
hacia Intternet o recib ban desde Internet de acu uerdo a las n necesidades de las diferentes
áreas y usuarios
u con el
e objetivo de evitar el conggestionamien nto del enlacee a Internet.
8. Los usuaarios de corre eo deben actu uar con buen n juicio a la hhora de recibir y abrir correos
con fuennte desconocida, preferente emente se deeben borrar siin abrir, ya qu
ue esta es unaa de
las princiipales fuentess de transmisiión de código os maliciosos..
9. Los archivos adjuntoss que se envvíen con inforrmación senssibles y confid dencial, debeen ir
cifrados con contraseñ ña (léase Aneexo 2).

Inte
ernet

1. Ningún usuario
u tiene acceso a Inteernet de maneera automáticca al conectarrse a la Red dde la
EMPRESA A. El usuario para poder hacer uso d de este serviccio debe soliicitarlo a su Jefe
directo quien
q se communicara con la Unidad dee Informática para realizar la configuracción
necesariaa en el equipoo del usuario.
2. Solo estáá permitido acceder
a a los servicios de Internet por los medios ffísicos dispueestos
por la Unidad
U de Innformática, no está perm mitido conecttarse a Internnet por ejem mplo
utilizando un celular o un dispositivvo móvil.
3. No acce eder, ver o bajar
b desde sitios
s de Inteernet: imágennes, videos o cualquier o otro
material que pueda ser percibid do como ob bsceno, abusivo o que ccontenga humor
inapropiaado, lenguaje e amenazante, u otra forrma de lenguaje objetab ble dirigido a un
individuoo o grupo.
4. Descarga ar archivos dee entretenimie ento como m úsica, videos,, imágenes, ettc.
5. Independ dientemente de los pun ntos anteriorees, la Unidad de Inform mática bloque eara
automáticamente las páginas con n contenido de entretenim miento, ofensivo o malicioso
para el EMPRESA, que edando registtrado el usua rio que intentto acceder.
6. Si el usuario requiere de igual forma ingresar a un sitio quee haya sido b bloqueado po or el
Firewall, debe solicitarr el acceso a través
t de la m
misma ventanaa que denegó ó el acceso.

Propiedad y Derrechos de Co
ontenidos

1. La información dispo onible en Innternet, incluuyendo texto os, software, música, son nido,
fotografíía, video, gráfficos u otro material
m conteenido, está prootegida por ccopyright, maarcas
registrad
das, patentes u otros dere echos de prop piedad y leyees. Sólo se permite el uso o de
este material bajo auttorización exp presa del autoor.
2. El bajar, cargar, archivar, copiar, immprimir o en nviar cualquieer material deebe ser realizzado
solamentte bajo la autorización del autor.
3. Los usuaarios no deben descargar ni n instalar nin
ngún tipo de ssoftware com mercial, sharew ware
o freeware en sus equ uipos.

4.- POLITICAS
P DE
D USO DE SO
OFTWARE

 Pággina 8 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

La Unidad
U de Innformática, ess la única áre
ea autorizadaa para llevar a cabo la addministración del
software de la EM
MPRESA, por lol que dentroo de sus respoonsabilidadess tiene que:

- Mantener
M bajo resguardo las l licencias d
de uso de softtware.
- Llevar
L un con ntrol exacto de
d las licenciaas en operacción y el equiipo en el cua al se
encuentra
e en uso.
- Organizar
O la inspección dee los equipos ccomputacionales en intervvalos regulare es.
- Difundir
D a los empleadoss las Políticass de Uso de Software co on el fin de que
conozcan
c la normatividad
n en este rubro
o.
- Realizar
R un an nálisis de neccesidades y reequerimientoss de software e, con la finaliidad
de
d presentársselo a la Geren ncia, quienes autorizarán laa adquisición.

Polííticas de Instalación y Sop


porte

La Unidad de Informática es e la única área


á autoriza da, así como
o responsable de realiza
ar la
alación del software
insta s y prroporcionar soporte
s del m
mismo en to mputadoras de la
odas las com
EMPPRESA.
Esta
a responsabilidad abarca:

- Computadora
C as de Escritorio.
- Computadora
C as Portátiles.
- Equipos
E Capturadores de Lecturas.
L

Softtware que no
o puede ser instalado
i

- Copias
C ilegale
es de cualquie
er programa.
- Software
S desccargado de In
nternet.
- Software
S que no se haya id
dentificado co
omo institucioonal.
- Instalaciones
I no autorizaddas o que n o hayan sido o solicitadas a la Unidad d de
Informática.
I
- Software
S adquirido para usso personal d
del usuario (sin ucionales).
n fines institu
- Software
S de entretenimien
e nto.

Políítica Instituciional

El uso
u de cualqu uier software sin licencia es
e ilegal y pu uede exponer a Aguas Dé écima S.A. a una
respponsabilidad civil y crimina
al bajo las Leeyes del Dereecho de Auto or, por lo que
e la EMPRESAA no
permmite la utiliza
ación de softtware sin liceencia. Asimis mo, todo em mpleado que sea descubierto
copiando software de manera ilegal o que copie softwarre para dárselo a cualquierr tercero fuera a de
MPRESA, inclu
la EM uyendo clienttes, amigos, fa
amiliares, etc.., será sancion
nado.

 Pággina 9 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

VIGENCIA DE LA
AS POLITICAS
S

as políticas te
Esta endrán vigenccia a contar del
d 25 de Maayo de 2012 y serán revisaadas anualmeente
por la Unidad de Informática, de acue uctura, evolucción
erdo a los ccambios en la infraestru
tecn
nológica o cua ando existan modificaciones al reglameento.

Este
e Reglamento se dará a con
nocer una vezz al año a tod
dos los usuario
os.

INC
CUMPLIMIENTOS

Al detectarse
d un
n incumplimie ento en las actuales
a polítticas, se adoptaran accion
nes correctiva
as y
prevventiva. Estas son las siguie
entes:

1. La primeera vez que el usuario haya incump plido una dee las Políticas, la Unidad d de
Informática notificará
á por escritto al Respo onsable, al JJefe Directo y al Jefe del
Departam
mento de Adm ministración General,
G ordará las políticas vigente
de la falta y le reco es.

2. De prese entarse un se egundo incumplimiento een las Políticcas, la Unidad d de informáática


notificará
á por escrito al
a Jefe Directo
o, al Jefe del D
Departamento o de Administración General y
al Gerente General, innformando el tipo y conteenido de la faalta. Ante estee incumplimieento
el Gerentte General tomara las med didas que sean n necesarias.

3. ad de Informática se reservva el derecho de suspenderr el acceso a lla red y al equ


La Unida uipo
de cómp o de manera inmediata, si la seguridad en la red se vve comprome
puto al usuario etida
y de dar aviso inmedia
atamente al Gerente
G Geneeral.

________________________________________________
____
Eduardo Vyyhmeister Heechenleitner
Gerente Generral

 Página 10 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

Anexo 1 – Reglamen to TI

AUTOR
RIZACIÓN DE SALIDA
A TRANSITORIA DE C
COMPUTAD
DOR DE DE
EPENDENC
CIAS
DE

AGUAS
S DÉCIMA S
S.A.

 
Mediantte el presen
nte:

El Sr. (a) au
utoriza a

Don (ña)) para que ttransitoriam


mente
use fuera
a de las dep
pendenciass de Aguas Décima S.A
A., el equipo Noteboo
ok

marca

Modelo Código
o de Inventtario N°

N° de se
erie

Desde Hasta

Esta auto
orización rig
ge a contarr de la fecha
a de la pressente autorrización.

Revisado
o por :

Lugar y Fecha
F :

 Página 11 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

Anexo 2 – Reglamen to TI

COR
RREO ELECTR
RÓNICO, CIFR
RADO DE DO
OCUMENTOS
S ADJUNTOS

Objetivo:

Con el fin
n de protegerr la información confidenccial y sensiblee de la empreesa enviada a través de co
orreos
electrónicos, a entidad
des como SIS
SS, SVS, SII, MARUBENI
M u otros. Se ha dispuesto que esta tiene que
enviarse cifrada con contraseña, para que solo el receptor pueeda ver el con
ntenido.

Excepciones:

El cifrado con contrasseña no aplica para los archivos quee por obligaatoriedad deb
ban cumplir cierta
a de compresión, tales com
estructura mo Procesos SISS.

o:
Monitoreo

d de Informátiica revisara si se cumple essta imposición


La Unidad n, de no ocurrrir se procede
erá con lo ind
dicado
en la página 10 del Reg
glamento TI.

Procedimiiento:

‐ eleccionar loss archivos a en


Se nviar y con el botón derech
ho elegir, Añaadir a archivo Zip…

 Página 12 |
mento Uso de Tecnología
Reglam a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

‐ In
ngresar el nom
mbre que le dará al archivo
o adjunto y m arcar la opció
ón, Cifrar arch
hivos añadidos y
po
osteriormente
e Añadir.

‐ En
n la siguiente ventana, intro
oducir una co
ontraseña de 8 dígitos y Acceptar

*No usar contraseñ 345678 o aguasdecima


ñas como: 123

 Página 13 |
Reglam
mento Uso de Tecnología
a de la Inforrmación (TI) Fecha Revissión: 10-Febrero
o-2015

‐ on el proceso
Co o anterior, el archivo gene
erado ha sido
o protegido con contrase
eña y listo pa
ara ser
en
nviado.

‐ ara que el arrchivo lo pue


Pa eda ver el rem
mitente, se lee debe inform
mar por teléffono la contrraseña
assignada.

 Página 14 |

También podría gustarte