Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
1. Descripción.................................................................................................................................2
2. Propósito....................................................................................................................................2
3. Ámbito de aplicación..................................................................................................................3
4. Definición de términos...............................................................................................................3
5. Asignación de los recursos informáticos....................................................................................4
6. Responsabilidades del usuario...................................................................................................4
7. Metodología de notificación......................................................................................................5
8. Acciones autorizadas del área de tecnologías de la información...............................................5
9. Incumplimiento de la política.....................................................................................................5
10. Privacidad y confiabilidad.......................................................................................................7
11. Puesto de trabajo...................................................................................................................8
11.2 Definición y propósito............................................................................................................8
11.3 Costos del puesto de trabajo..................................................................................................8
11.4 Adquisición de equipos......................................................................................................8
11.5 Programas y dispositivos....................................................................................................8
12. Recomendaciones generales..................................................................................................9
12.1 Impresión, Copias y escaneos.................................................................................................9
12.2 Correo electrónico................................................................................................................10
12.3 Mensajería instantánea........................................................................................................10
12.4 En caso de pérdida o hurto...................................................................................................11
12.5 Ubicación del recurso informático........................................................................................11
12.6 Criterios de asignación de recurso informático....................................................................11
12.7 ingreso a portales de internet..............................................................................................11
12.8 Otras recomendaciones.......................................................................................................12
13. Soporte técnico....................................................................................................................12
14. Auditorias.............................................................................................................................13
15. Aceptación.................................................................................................................................13
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
1. Descripción
Agencia de Aduanas Interlogistica ZF S.A. NIVEL 1, Logistica Zona Franca S.A, Servifranca
Internacional S.A. Que en adelante se conocerán en este documento como la Empresa, Provee a
sus empleados (usuarios), los equipos informáticos (computadores, servidores, impresoras,
tablets, celulares, scanner, multifuncionales, entre otros.), el software (sistemas de información de
apoyo a los procesos de negocio), los sistemas de comunicación (correo electrónico, acceso a
Internet, Servicio de Mensajería Instantánea) y acceso a los datos (documentos, bases de datos,
ilustraciones, videos) que necesitan para cumplir las actividades asignadas a cada cargo.
Por eso, los usuarios deben conocer y entender las reglas determinadas por la legislación
aplicable, los estándares éticos de la Empresa y las buenas prácticas en lo que concierne a la
seguridad y a la eficacia operacional. La negligencia o el uso incorrecto de estos recursos,
comprometen a la Compañía en su totalidad, poniendo también en peligro a los individuos que la
componen.
2. Propósito
La presente política tiene por objeto la regulación del uso de los recursos informáticos y servicios
de red que la empresa. Proporciona a sus empleados con el propósito de ayudar a aquellos a
realizar eficientemente las tareas y procesos directamente relacionados con el objetivo del
negocio.
Como cualquier herramienta de alto rendimiento, las nuevas tecnologías representan una
oportunidad, pero también algunos riesgos, tanto para la Empresa como para sus empleados.
Por tanto, el propósito de esta Política es proteger los recursos informáticos de la compañía y para
ello: Así mismo, la Política expone las principales reglas y precauciones que se deben tener en
cuenta y poner en práctica cuando se utilizan los recursos informáticos.
Por tal motivo todos los usuarios a los que se les asignen recurso informático o tenga acceso a la
información de la empresa deben leer, entender y aplicar todas las estipulaciones, normas y
recomendaciones expuestos en la presente Política. Riesgos que afecten la seguridad de todos los
sistemas que se proporcionan a los usuarios.
4. Definición de términos.
Recursos informáticos (RI): Todos los medios de cualquier naturaleza, físicos o lógicos que
intervienen en los sistemas de información y en las redes de comunicaciones.
Red de Comunicaciones: Infraestructura de comunicaciones propiedad o bajo la
supervisión de la empresa, accesible por los usuarios mediante la cual se transmite las
comunicaciones de voz, datos, imágenes y señales de control. Esta red (intranet) para
permitir la comunicación completa está conectada con redes externas que constituyen lo
que se denomina extranet.
Servicio de red: Cualquier servicio o aplicación que utilizando la red permite a los usuarios
comunicarse entre sí o con terceros y acceder o compartir información, bien accediendo a
la intranet o a la extranet. Son ejemplos de servicios de red: el correo electrónico,
servidores de páginas web, el teléfono, etc.
Usuario. Es la persona que tiene alguna vinculación con la compañía y utiliza los recursos o
servicios informáticos ofrecidos por la misma.
Contraseña. Información frecuentemente constituida por una cadena de caracteres, que
se utiliza en el proceso de autenticación de un usuario.
Identificación y autenticación. Procedimientos de reconocimiento y comprobación,
respectivamente, de la identidad de un usuario.
Espacio restringido. Conjunto de procesos e información cuyo acceso está restringido a un
conjunto de personas. La entrada a dicho acceso se limita por un sistema de control de
acceso.
Cuenta de usuario. Se denomina así la personalización de un servicio de red para su uso
por un usuario. Normalmente la utilización personalizada de un servicio de red conlleva la
asignación de un identificador y una contraseña que permiten al usuario la utilización
personal de dicho servicio y el acceso al espacio virtual restringido del mismo. Por ejemplo
la cuenta de usuario del correo electrónico.
Servidor. Equipo informático que proporciona a los usuarios uno o varios servicios de red.
(Por ejemplo un servidor de ficheros o un servidor de correo electrónico).
Lista de distribución. Servicio de red que agrupa a un conjunto de direcciones electrónicas
bajo un solo nombre “lista” y permite enviar mensajes de correo electrónico a todas las
direcciones incluidas en la lista.
Backup: Es el término utilizado para copia de seguridad, contingencia o respaldo.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
5. Asignación de los recursos informáticos
El siguiente se contempla como el marco de operación para la asignación del recurso informático:
1. El usuario previo a la entrega del recurso informático está obligado a leer y aceptar la
presente política, con el fin que desde el primer contacto con el recurso informático de la
compañía conozca la reglas de uso, este proceso deberá quedar registrado con el ACTA DE
ACEPTACION DE LA POLITICA DE RECURSO INFORMATICO.
2. El usuario es debe verificar la información consignada en el ACTA DE ENTREGA DEL
RECURSO INFORMATICO, con el fin de firmar que recibe a conformidad por parte del área
de tecnologías de la información el recurso asignado a su cargo.
3. El usuario debe aceptar y acatar las recomendaciones que realice el proceso de
tecnologías de la información en cuestiones de seguridad y buen uso del recurso
tecnológico.
4. Después de aceptado la entrega del recurso informático, el único responsable del este
recurso es el usuario.
5. Es obligación del usuario, proteger las credenciales de acceso que son asignadas a su cargo
(usuarios y contraseñas). Los cuales son considerados personales e intransferibles
cualquier acción contraria a esta regla será considerada una falta grave dentro de la
presente política. Debido a que se considera una afectación grave de seguridad
informática.
6. Es obligación del usuario hacer cambios periódicos de contraseñas de sus deferentes
credenciales con el fin de evitar suplantaciones o incursiones no deseadas.
7. Los usuarios tendrá máximo cuidado en la manipulación y el uso de los equipos
Informáticos y de toda la infraestructura complementaria. Evitarán realizar cualquier
acción, que de forma voluntaria o no, que pueda dañar la integridad física de la instalación
(destrozos, Sustracción, traslados no autorizados, etc.)
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
8. El usuario no podrá compartir información, proyectos o procesos de la compañía a
personal diferente al autorizado o que la información este dirigida, bajo la protección de la
política de confidencialidad de la información.
9. El usuario no puede modificar sin autorización información relacionada con la imagen
corporativa de la compañía como firmas de correo electrónico, logos, etc.
10. Los usuarios de computadores portátiles deben tomar medidas efectivas que garanticen
la seguridad de sus equipos y prevenir el acceso no autorizado a los datos que contienen.
Se recomienda no transportar archivos críticamente estratégicos o en caso contrario
encriptarlos o almacenarlos con clave.
11. Los usuarios de sistemas informáticos (computadores, PC, computadoras portátiles, etc.)
utilizarán los programas de anti-virus y protecciones suministrados únicamente por el
Proceso TI, sin embargo, y a pesar de las precauciones, la exposición al mundo exterior
(por medio externos, USB, CD o DVD, o aplicaciones de comunicaciones como Internet y
correo electrónico) pueden causar infección por virus u otros tipos de daños. En caso de
que el sistema tenga un comportamiento sospechoso, el usuario deberá cerrar todos los
sistemas inmediatamente y llamar al personal del Proceso TI.
7. Metodología de notificación
El área de tecnologías de información notificara a los usuarios toda información de interés por los
medios autorizados de comunicación corporativa la cuales son:
- Correo electrónico
- Mensajería Instantánea
9. Incumplimiento de la política
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
Se considera que un usuario ha incumplido con las condiciones de uso de los RI, en los
supuestos siguientes:
-Abrir los equipos para tratar de repararlos o para extraer o adicionar componentes de los
mismos.
-El uso indebido de los servicios de Red (correo electrónico, emulación de terminal,
mensajería instantánea, www, etc.) para comunicarse con otros usuarios de los sistemas
informáticos de la Red de la empresa.
-Difusión de Información que no tenga relación con el cargo del usuario y la razón de ser
de la compañía.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
- Actividades ilícitas o ilegales de cualquier tipo y, particularmente, difundir contenidos o
propaganda de carácter racista, xenófobo, pornográfico, sexista, de apología del
terrorismo o atentatorio contra los derechos humanos, o actuar en perjuicio de los
derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas.
-Difusión de contenidos atentatorios contra las reglas del negocio o la de nuestros clientes.
-Utilizar los medios de la red con fines propagandísticos y comerciales, sin autorización
expresa.
En el caso de existir una infracción por parte del usuario en el incumplimiento de las normas, el
área TI, podrá determinar las siguientes acciones:
La falta de control del software que utilizan los usuarios, incrementa los costos por
concepto de licenciamiento y hace que la compañía sea vulnerable a posibles sanciones
impuestas por las leyes colombianas (ley 603/2000: propiedad intelectual y derechos de
autor -ley 44/1993: piratería de software – Ley 527 de 1999: Comercio Electrónico) y la ley
1915 de 12 julio de 2018 que modifica la ley 23 de 1982.
SOFTWARE:
DISPOSITIVOS:
Los superiores jerárquicos de los usuarios están en la obligación de notificar al Proceso TI:
- El acceso a Internet se asigna de manera individual, permitiendo a los usuarios visitar los
Sitios WEB que corresponden a la necesidad del negocio de la empresa.
- Es responsabilidad del usuario los sitios WEB que sean visitados y las descargas que se
realicen bajo su autorización con su sesión de red.
- Dentro de los límites legalmente aplicables y bajo la autorización expresa de quien conoce
y acepta la presente política, la empresa regularmente chequea y audita el tráfico en
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
Internet, por medio de análisis estadístico de conducta, supervisa la calidad del servicio y
verifica la seguridad
- Cuando un usuario navega por la Web, su código de identificación y los sitios que visita
quedan registrados y pueden ser auditados por el Proceso TI
- El Proceso TI puede limitar el acceso a sitios Web que representen algún riesgo o estén
limitados por las razones expuestas en esta Política.
- Seguir las recomendaciones del Proceso TI sobre los archivos y correos de dudosa
procedencia y limitarse a usar las herramientas que para tal fin provee el Proceso TI.
- Las formas de contactar este soporte para reportar una falla o solicitar un servicio son
tramitados por las persona en cargadas que son designadas por el comité de soporte o por
el sistema de soporte HESK.
- Asistencia Remota: este soporte se presta a los usuarios de RI que por no encontrarse
dentro de la misma planta física se hace necesario que a través de herramientas de
conexión remota (Escritorio Remoto) se acceda al equipo del usuario quien solicita el
servicio, para estos efectos queda expresa la autorización por parte del usuario para tomar
control del equipo y así prestar el soporte técnico correspondiente.
14. Auditorias
Dentro de límites legalmente especificados, de la empresa puede realizar varias clases de
auditorías y chequeos periódicos para asegurar el cumplimiento de esta Política dentro de
los cuales encontramos:
15. Aceptación.
Para efectos de aceptación de la presente política, cada usuario deberá firmar el Anexo No. 1
“DECLARACION DE USUARIO DE RECURSOS INFORMÁTICOS” dentro del cual Acepta conocer y
cumplirla en todos sus términos.
Es responsabilidad del Proceso de Administración-Gestión Humana hacer firmar la respectiva
“DECLARACION DE USUARIO DE RECURSOS INFORMÁTICOS” a cada uno de los usuarios como
constancia de conocimiento y aceptación de la presente política.