Está en la página 1de 5

LOGO Emisión Modificación

01-07-02 29-08-xxxx
POLITICA Versión Página
02 1 de 5

Política de Seguridad de Internet

I. OBJETIVOS

 Establecer los lineamientos que definan los requerimientos de acceso a los


servicios de Internet y al correo electrónico.

 Dictar las normas que deben seguir los usuarios para el uso correcto de los
servicios de Internet y del correo electrónico.

II. LINEAMIENTOS

A. Responsabilidades

1. La Gerencia de Seguridad de Sistemas es responsable de:

 Mantener a los usuarios al corriente de las amenazas y de los riesgos


asociados al acceso y uso de Internet y asegurar que las políticas y estándares
apropiados sean desarrollados según los requerimientos.

 Asegurar que las políticas y estándares de Internet sean consistentes con los
estándares de seguridad de la información de la Entidad Ejemplo.

 Asegurar el correcto funcionamiento de las herramientas de monitoreo de


accesos a Internet y del correo electrónico.

 Asegurar la disponibilidad de las bitácoras de accesos a Internet con el objetivo


de hacer cumplir la política y/o llevar a cabo investigaciones internas.

2. Los Usuarios son responsables de :

 Utilizar correcta y únicamente para propósitos relacionados al trabajo, los


servicios de Internet y correo electrónico.

 Cambiar las contraseñas cada 30 días de acuerdo a las políticas existentes. Si


alguien descubre la contraseña de una cuenta de usuario, la cuenta estará
expuesta a ser empleada hasta que la contraseña sea cambiada.

 Todas las actividades resultantes del uso del servicio de Internet.

B. Acceso a Internet

1. Los usuarios de la red de la Entidad Ejemplo que requieren acceso a los servicios
de Internet para navegar y/o correo electrónico deben completar el Acuerdo de
LOGO Emisión Modificación
01-07-02 29-08-xxxx
POLITICA Versión Página
02 2 de 5

Uso de Internet, el cual deberá ser firmado por el Vicepresidente correspondiente.


(Ver en el Anexo 1 el Acuerdo de Uso de Internet).

2. El Acuerdo de Uso de Internet debe ser enviado a la Gerencia de Seguridad de


Sistemas, quién será responsable de otorgar los accesos y de mantener estos
documentos bajo custodia.

3. La Gerencia de Seguridad de Sistemas debe darle seguimiento a las


autorizaciones otorgadas (nuevas o eliminaciones).

4. El acceso a Internet será controlado mediante la autenticación de los usuarios,


para lo cual solicitará su Id de usuario y contraseña a la red.

5. Se manejarán reglas en base a tiempos de navegación e inactividad en el uso de


Internet. Al iniciar la sesión, el sistema contabilizará tres (3) horas de navegación
continua, al expirarse este tiempo volverá a solicitar validación de la contraseña.
Igualmente al encontrarse la navegación por una (1) hora inactiva el sistema
solicitará validación.

C. Uso Aceptable de Internet

a) Actividades Prohibidas

1. Los sistemas de correo electrónico y navegación por Internet de la Entidad


Ejemplo, no deben ser utilizados para acceso, transmisión o recepción de
información que promueva:

 Creencias políticas y religiosas.


 Propósitos comerciales privados, no relacionados a la Entidad Ejemplo.
 Discriminación basada en raza, creencia, color, género, religión,
limitaciones físicas u orientación sexual.
 Acoso sexual.
 Acceso o distribución de materiales para adultos.
 Violación de derechos de propiedad intelectual.
 Distribución de código destructivo o malicioso (ejem.: virus).

2. Bajar o correr software, wallpapers, iconos y archivos relacionados que estén


publicados en Internet a menos que exista una solicitud escrita del Gerente del
área en la cual labora el empleado y una autorización de la Gerencia de
Seguridad de Sistemas.

3. No está autorizado el envío de correo electrónico no solicitado (“Junk Mail” o


“Spamming”).

4. Llevar a cabo actos que desperdicien o monopolicen los recursos de ancho de


banda de los sistemas. Estos actos incluyen, pero no están limitados al envío
masivo de correos, cadenas (chain letters), utilización excesiva de Internet,
descarga de juegos, participación en grupos de chat (ICQ, Messenger, etc.),

Política de Seguridad de Internet


LOGO Emisión Modificación
01-07-02 29-08-xxxx
POLITICA Versión Página
02 3 de 5

descarga de archivos de audio y vídeo, y la creación de cargas excesivas de


tráfico en las redes de la Entidad, asociado al uso de Internet para fines ajenos
al negocio.

5. Enviar por el sistema de correo electrónico, información que podría ser


utilizada para fraudes, tales como: números de tarjetas de crédito,
contraseñas, etc.

6. La lista de correos “Todos los Usuarios” es de uso restringido. Sólo pueden


hacer uso de esta lista de correos los Vicepresidentes de la Entidad, el
personal autorizado por ellos y las áreas de Recursos Humanos, Proyectos y
Procedimientos y Calidad y Atención al Cliente.

7. Está prohibido enviar anuncios de “Vacaciones” y/o “Ausencias Temporales”.


Entiéndase como “Ausencias Temporales”, asistencia a seminarios, viajes,
licencias por enfermedad y licencias por gravidez. En su lugar active su “out of
office” en su correo electrónico y escriba allí un mensaje que contenga las
fechas en que estará fuera de la Entidad, la información de quien cubrirá sus
funciones en ese periodo y las extensiones a las que pueden localizar al
personal. (Refiérase al Instructivo de Activación del “out of office”).

8. Está prohibido utilizar el correo electrónico para anunciar ventas y/o compras
de artículos varios ajenos a la Entidad, publicaciones o artículos que se
consideran de interés y mensajes de índole personal.

b) Actividades Permitidas

1. La conexión al correo electrónico y servicios de navegación por Internet han


sido suministrados para el uso de personal autorizado únicamente para
propósitos del negocio. En todas las ocasiones los intereses y el buen nombre
de la Entidad Ejemplo deben ser protegidos.

2. El correo electrónico y el software navegador de Internet debe ser utilizado


únicamente para propósitos genuinos del negocio aprobados por la Gerencia.

3. Todo usuario de Internet tiene la responsabilidad de utilizarlo de manera


profesional, legal y ética.

4. Cuando el correo electrónico de Internet sea utilizado para transmitir datos del
negocio o transacciones financieras incluyendo datos personales acerca de los
clientes o empleados, los estándares de la Entidad Ejemplo relacionados con
la seguridad de datos deben ser aplicados rigurosamente, incluyendo
consideraciones de confidencialidad y requerimientos legales.

5. Las suscripciones individuales a grupos de noticias o listas de correos y


bulletin boards serán permitidas siempre y cuando el objetivo sea para asuntos
relacionados al negocio.

Política de Seguridad de Internet


LOGO Emisión Modificación
01-07-02 29-08-xxxx
POLITICA Versión Página
02 4 de 5

c) Privacidad

1. Las computadoras y accesos a Internet dados a los usuarios, son


exclusivamente para el desempeño de sus trabajos.

2. Las redes de computadora son propiedad de la Entidad Ejemplo y deben ser


usadas únicamente para propósitos oficiales.

3. Los usuarios renuncian a todo derecho de privacidad en lo que creen,


almacenen o reciban, utilizando el equipo de computadora y/o el acceso de
Internet suministrado por la Entidad Ejemplo y las Empresas del Grupo.

d) Monitoreos de utilización de Internet y correos electrónicos

1. La Gerencia de Seguridad de Sistemas de la Entidad Ejemplo tiene la


responsabilidad de monitorear y registrar las actividades de los sistemas de
computadora, incluyendo sin limitarse a, monitoreo de los sitios de Internet
visitados por los usuarios, monitoreo de los grupos de chat, monitoreo de
descarga de archivos, y de todas las comunicaciones de correos enviados y
recibidos por los usuarios.

2. Serán registrados los sitios de Internet visitados, los archivos descargados, el


tiempo utilizado en Internet y otra información relativa a la utilización.

3. Todo el material almacenado en el sistema de correo electrónico es propiedad


de la Entidad y podrá ser grabado y monitoreado por el personal de la
Gerencia de Seguridad de Sistemas.

4. La Gerencia de Seguridad de Sistemas se reserva el derecho de realizar una


inspección en sitio (on site) de las instalaciones utilizadas por este servicio.

5. Las revisiones serán con el objetivo de verificar el cumplimiento de las políticas


y asistir en investigaciones internas.

e) Bloqueo de mensajes de correo y sitios de Internet con contenido


inapropiado

La Gerencia de Seguridad de Sistemas esta en el derecho de utilizar herramientas


automatizadas para hacer posible la identificación y bloqueo de sitios de Internet y
correos electrónicos que contengan material inapropiado y no relacionado al
negocio.

f) Sanciones

Política de Seguridad de Internet


LOGO Emisión Modificación
01-07-02 29-08-xxxx
POLITICA Versión Página
02 5 de 5

El incumplimiento de esta política estarán sujetas a las sanciones disciplinarias


establecidas en el Reglamento Interno de la Entidad Ejemplo.

Política de Seguridad de Internet

También podría gustarte