Está en la página 1de 13

POLITICA DE USO DEL RECURSO INFORMATICO

AREA DE TECNOLOGIAS DE LA INFORMACION


Versión 01/2019

Contenido
1. Descripción.................................................................................................................................2
2. Propósito....................................................................................................................................2
3. Ámbito de aplicación..................................................................................................................3
4. Definición de términos...............................................................................................................3
5. Asignación de los recursos informáticos....................................................................................4
6. Responsabilidades del usuario...................................................................................................4
7. Metodología de notificación......................................................................................................5
8. Acciones autorizadas del área de tecnologías de la información...............................................5
9. Incumplimiento de la política.....................................................................................................5
10. Privacidad y confiabilidad.......................................................................................................7
11. Puesto de trabajo...................................................................................................................8
11.2 Definición y propósito............................................................................................................8
11.3 Costos del puesto de trabajo..................................................................................................8
11.4 Adquisición de equipos......................................................................................................8
11.5 Programas y dispositivos....................................................................................................8
12. Recomendaciones generales..................................................................................................9
12.1 Impresión, Copias y escaneos.................................................................................................9
12.2 Correo electrónico................................................................................................................10
12.3 Mensajería instantánea........................................................................................................10
12.4 En caso de pérdida o hurto...................................................................................................11
12.5 Ubicación del recurso informático........................................................................................11
12.6 Criterios de asignación de recurso informático....................................................................11
12.7 ingreso a portales de internet..............................................................................................11
12.8 Otras recomendaciones.......................................................................................................12
13. Soporte técnico....................................................................................................................12
14. Auditorias.............................................................................................................................13
15. Aceptación.................................................................................................................................13
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019

1. Descripción
Agencia de Aduanas Interlogistica ZF S.A. NIVEL 1, Logistica Zona Franca S.A, Servifranca
Internacional S.A. Que en adelante se conocerán en este documento como la Empresa, Provee a
sus empleados (usuarios), los equipos informáticos (computadores, servidores, impresoras,
tablets, celulares, scanner, multifuncionales, entre otros.), el software (sistemas de información de
apoyo a los procesos de negocio), los sistemas de comunicación (correo electrónico, acceso a
Internet, Servicio de Mensajería Instantánea) y acceso a los datos (documentos, bases de datos,
ilustraciones, videos) que necesitan para cumplir las actividades asignadas a cada cargo.

El término usuarios comprende a empleados, aprendices, consultores, socios, proveedores,


clientes, entre otros, de manera que todos puedan utilizar estos recursos cuando sea necesario y
solamente para los propósitos del negocio, con el objetivo de mejorar continuamente el
desempeño y garantizar la satisfacción de nuestros clientes.
Los recursos tecnológicos, comunicación y datos son activos de la empresa. Lo que significa que
esta es la propietaria de toda la información enviada, recibida y almacenada en todas las
computadoras y sistemas de comunicación que provee.

Por eso, los usuarios deben conocer y entender las reglas determinadas por la legislación
aplicable, los estándares éticos de la Empresa y las buenas prácticas en lo que concierne a la
seguridad y a la eficacia operacional. La negligencia o el uso incorrecto de estos recursos,
comprometen a la Compañía en su totalidad, poniendo también en peligro a los individuos que la
componen.

2. Propósito
La presente política tiene por objeto la regulación del uso de los recursos informáticos y servicios
de red que la empresa. Proporciona a sus empleados con el propósito de ayudar a aquellos a
realizar eficientemente las tareas y procesos directamente relacionados con el objetivo del
negocio.

Como cualquier herramienta de alto rendimiento, las nuevas tecnologías representan una
oportunidad, pero también algunos riesgos, tanto para la Empresa como para sus empleados.

Por tanto, el propósito de esta Política es proteger los recursos informáticos de la compañía y para
ello: Así mismo, la Política expone las principales reglas y precauciones que se deben tener en
cuenta y poner en práctica cuando se utilizan los recursos informáticos.

 Determina los compromisos del proceso T.I. frente a sus usuarios.


 Genera responsabilidad en los usuarios.
 Define los límites de utilización ante la ley.
 Define los límites de utilización ante la Empresa.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
3. Ámbito de aplicación.
Esta Política aplica para todos los usuarios de recursos informáticos que tengan acceso a la
infraestructura tecnológica y/o información de la empresa.

Por tal motivo todos los usuarios a los que se les asignen recurso informático o tenga acceso a la
información de la empresa deben leer, entender y aplicar todas las estipulaciones, normas y
recomendaciones expuestos en la presente Política. Riesgos que afecten la seguridad de todos los
sistemas que se proporcionan a los usuarios.

4. Definición de términos.

Para los efectos de la presente política se entenderá por:

 Recursos informáticos (RI): Todos los medios de cualquier naturaleza, físicos o lógicos que
intervienen en los sistemas de información y en las redes de comunicaciones.
 Red de Comunicaciones: Infraestructura de comunicaciones propiedad o bajo la
supervisión de la empresa, accesible por los usuarios mediante la cual se transmite las
comunicaciones de voz, datos, imágenes y señales de control. Esta red (intranet) para
permitir la comunicación completa está conectada con redes externas que constituyen lo
que se denomina extranet.
 Servicio de red: Cualquier servicio o aplicación que utilizando la red permite a los usuarios
comunicarse entre sí o con terceros y acceder o compartir información, bien accediendo a
la intranet o a la extranet. Son ejemplos de servicios de red: el correo electrónico,
servidores de páginas web, el teléfono, etc.
 Usuario. Es la persona que tiene alguna vinculación con la compañía y utiliza los recursos o
servicios informáticos ofrecidos por la misma.
 Contraseña. Información frecuentemente constituida por una cadena de caracteres, que
se utiliza en el proceso de autenticación de un usuario.
 Identificación y autenticación. Procedimientos de reconocimiento y comprobación,
respectivamente, de la identidad de un usuario.
 Espacio restringido. Conjunto de procesos e información cuyo acceso está restringido a un
conjunto de personas. La entrada a dicho acceso se limita por un sistema de control de
acceso.
 Cuenta de usuario. Se denomina así la personalización de un servicio de red para su uso
por un usuario. Normalmente la utilización personalizada de un servicio de red conlleva la
asignación de un identificador y una contraseña que permiten al usuario la utilización
personal de dicho servicio y el acceso al espacio virtual restringido del mismo. Por ejemplo
la cuenta de usuario del correo electrónico.
 Servidor. Equipo informático que proporciona a los usuarios uno o varios servicios de red.
(Por ejemplo un servidor de ficheros o un servidor de correo electrónico).
 Lista de distribución. Servicio de red que agrupa a un conjunto de direcciones electrónicas
bajo un solo nombre “lista” y permite enviar mensajes de correo electrónico a todas las
direcciones incluidas en la lista.
 Backup: Es el término utilizado para copia de seguridad, contingencia o respaldo.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
5. Asignación de los recursos informáticos
El siguiente se contempla como el marco de operación para la asignación del recurso informático:

1. La asignación del recurso informático se determina de acuerdo al perfil y los


requerimientos que demande el puesto de trabajo del usuario y/o peticiones especiales
autorizadas por coordinadores o directores a cargo del usuario.
2. El recurso siempre debe ser entregado por personal del área de tecnologías de la
información y hacer constancia por medio del acta de entrega del recurso informático.
3. El usuario tendrá conocimiento de usuarios y contraseñas que se entregaran con
contraseña estándar y se demandara que el usuario haga el cambio en el primer inicio de
sesión.

6. Responsabilidades del usuario


Dentro de este ítem de la política se dará información necesaria para que los usuarios del recurso
tecnológico de la empresa conozcan las diferentes condiciones de uso sobre el recurso tecnológico
que le es asignado:

1. El usuario previo a la entrega del recurso informático está obligado a leer y aceptar la
presente política, con el fin que desde el primer contacto con el recurso informático de la
compañía conozca la reglas de uso, este proceso deberá quedar registrado con el ACTA DE
ACEPTACION DE LA POLITICA DE RECURSO INFORMATICO.
2. El usuario es debe verificar la información consignada en el ACTA DE ENTREGA DEL
RECURSO INFORMATICO, con el fin de firmar que recibe a conformidad por parte del área
de tecnologías de la información el recurso asignado a su cargo.
3. El usuario debe aceptar y acatar las recomendaciones que realice el proceso de
tecnologías de la información en cuestiones de seguridad y buen uso del recurso
tecnológico.
4. Después de aceptado la entrega del recurso informático, el único responsable del este
recurso es el usuario.
5. Es obligación del usuario, proteger las credenciales de acceso que son asignadas a su cargo
(usuarios y contraseñas). Los cuales son considerados personales e intransferibles
cualquier acción contraria a esta regla será considerada una falta grave dentro de la
presente política. Debido a que se considera una afectación grave de seguridad
informática.
6. Es obligación del usuario hacer cambios periódicos de contraseñas de sus deferentes
credenciales con el fin de evitar suplantaciones o incursiones no deseadas.
7. Los usuarios tendrá máximo cuidado en la manipulación y el uso de los equipos
Informáticos y de toda la infraestructura complementaria. Evitarán realizar cualquier
acción, que de forma voluntaria o no, que pueda dañar la integridad física de la instalación
(destrozos, Sustracción, traslados no autorizados, etc.)
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
8. El usuario no podrá compartir información, proyectos o procesos de la compañía a
personal diferente al autorizado o que la información este dirigida, bajo la protección de la
política de confidencialidad de la información.
9. El usuario no puede modificar sin autorización información relacionada con la imagen
corporativa de la compañía como firmas de correo electrónico, logos, etc.
10. Los usuarios de computadores portátiles deben tomar medidas efectivas que garanticen
la seguridad de sus equipos y prevenir el acceso no autorizado a los datos que contienen.
Se recomienda no transportar archivos críticamente estratégicos o en caso contrario
encriptarlos o almacenarlos con clave.
11. Los usuarios de sistemas informáticos (computadores, PC, computadoras portátiles, etc.)
utilizarán los programas de anti-virus y protecciones suministrados únicamente por el
Proceso TI, sin embargo, y a pesar de las precauciones, la exposición al mundo exterior
(por medio externos, USB, CD o DVD, o aplicaciones de comunicaciones como Internet y
correo electrónico) pueden causar infección por virus u otros tipos de daños. En caso de
que el sistema tenga un comportamiento sospechoso, el usuario deberá cerrar todos los
sistemas inmediatamente y llamar al personal del Proceso TI.

7. Metodología de notificación
El área de tecnologías de información notificara a los usuarios toda información de interés por los
medios autorizados de comunicación corporativa la cuales son:

- Correo electrónico
- Mensajería Instantánea

8. Acciones autorizadas del área de tecnologías de la información

1. El recurso informático es un bien privado cuya finalidad es almacenar y tratar


información estrictamente relacionada con el negocio o la derivada de la propia
Gestión interna bajo el marco legal correspondiente. Por tal motivo la compañía podrá
efectuar Auditorias de los RI y de la información contenida en ellos cuando así lo
considere necesario
2. En caso de detectar acciones inusuales con los usuarios el área de tecnologías de la
información podrá ejecutar cambio de credenciales sin previo aviso con el fin de evitar
riesgos de seguridad dentro de la infraestructura
3. Se asignan equipos portátiles o dispositivos móviles al personal que por su
permanente movilidad, misiones o naturaleza de su cargo lo ameritan. Esta asignación
está sujeta a aprobación por parte de los Gerentes. Por tanto, su uso es exclusivo para
el usuario al que se le asigna y para desarrollar actividades relacionadas con la
empresa.

9. Incumplimiento de la política
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
Se considera que un usuario ha incumplido con las condiciones de uso de los RI, en los
supuestos siguientes:

-Los usos ilícitos por parte de terceras personas, de cuentas de usuarios


(usuario/contraseña) en los sistemas informáticos (con conocimiento o no de los usuarios
oficiales), tanto por quien realiza el acceso indebido como por el responsable de la cuenta.

-El uso de contraseñas de otros usuarios o el acceso no autorizado a los RI de la empresa.

-La creación, uso o almacenamiento de programas o de información que puedan ser


utilizados para atacar los sistemas informáticos de la empresa.

-Introducción ya sea intencionada o por descuido de malware como virus, caballos de


Troya, gusanos o cualquier otro software perjudicial o nocivo.

-Está prohibido hacer uso de recursos de almacenamiento compartidos en red para


guardar archivos de música, videos, documentos personales. Los archivos de este tipo que
sean detectados en las auditorias periódicas efectuadas por el proceso TI serán eliminados
sin previo aviso, por lo tanto queda expreso que los usuarios conocen y aceptan de forma
voluntaria la eliminación de estos archivos sin su consentimiento.

-Usar hardware, software y otros programas distintos a los proporcionados por la


empresa, excepto si son autorizados por TI.

-Guardar en el disco duro del computador asignado al usuario programas, aplicativos,


documentos, archivos, música, videos, fotografías, informaciones o datos prohibidos y en
particular, de carácter pornográfico, subversivo o racista, así como cualquier otro
contenido prohibido por la ley. Los recursos puestos a disposición de los usuarios y en
particular los discos duros de los usuarios, podrán ser objeto de comprobaciones y de
controles por parte de la Empresa.

-Usar información confidencial de la Organización para trabajos universitarios o


compartirla con terceros para cualquier fin.

-Abrir los equipos para tratar de repararlos o para extraer o adicionar componentes de los
mismos.

-Prestar algún dispositivo asignado por la empresa a terceros.

-El uso indebido de los servicios de Red (correo electrónico, emulación de terminal,
mensajería instantánea, www, etc.) para comunicarse con otros usuarios de los sistemas
informáticos de la Red de la empresa.

-Difusión de Información que no tenga relación con el cargo del usuario y la razón de ser
de la compañía.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
- Actividades ilícitas o ilegales de cualquier tipo y, particularmente, difundir contenidos o
propaganda de carácter racista, xenófobo, pornográfico, sexista, de apología del
terrorismo o atentatorio contra los derechos humanos, o actuar en perjuicio de los
derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas.

-Difusión de contenidos atentatorios contra las reglas del negocio o la de nuestros clientes.

-Suplantaciones de direcciones de la red.

-Recopilación de información sobre terceros incluidas sus direcciones de correo


electrónico sin su consentimiento.

-Creación de identidades falsas con el fin de engañar a terceros respecto de la identidad


del remitente o del origen del mensaje.

-Utilizar los medios de la red con fines propagandísticos y comerciales, sin autorización
expresa.

-Difusión de manifestaciones o referencias falsas, incorrectas o inexactas sobre las páginas


y los servicios de la empresa.

En el caso de existir una infracción por parte del usuario en el incumplimiento de las normas, el
área TI, podrá determinar las siguientes acciones:

1. Por incumplimiento de la política el área de tecnologías de la información podrá restringir


o denegar el uso del recurso informático
2. El área de tecnologías de la información reportara por medio de informe de infractores a
recurso humano y al coordinador o director de área a cargo del usuario que incumplió la
política
3. El incumplimiento de estas políticas en cualquier grado ocasionará de forma preventiva la
inmediata suspensión del servicio prestado y/o el bloqueo temporal de sistemas, cuentas
Red, con el fin de garantizar el buen funcionamiento de los servicios de Red.
4. Será la Administración de la empresa, quien defina las acciones a tomar en el caso de
incumplimiento de las presentes políticas, en cualquiera de sus apartados. Todo ello sin
perjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su caso
correspondan, a las personas presuntamente implicadas en dicho incumplimiento.

10. Privacidad y confiabilidad


Toda comunicación interna y externa estará sujeta a términos estrictos de privacidad y
confiabilidad empresarial, lo que significa que la empresa suministra estas herramientas a los
colaboradores los cuales tienes derecho de utilización pero igualmente también tienen el
deber de salvaguardar, proteger toda la información y comunicación que se realice a través de
estos instrumentos, no solo de información de las empresas, sino de los clientes considerando
que obtenemos de ellos información privilegiada en cuanto a : i) Proveedores ii) Precios de
compra iii) Términos de negociación iv) Clientes finales de consumo. v) canales de distribución.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
vi) inventarios de productos, entre los más relevantes, información privilegiada para la
competencia no solo de los clientes sino de nuestra propia actividad.

11. Puesto de trabajo

11.2 Definición y propósito


A los usuarios de la empresa de acuerdo con su cargo y sus funciones, se les asignan
recursos de cómputo que comprenden: equipos, conectividad, software genérico,
capacidad de impresión, aplicativos propios y otros dispositivos de acuerdo con las
actividades desarrolladas.

La falta de control del software que utilizan los usuarios, incrementa los costos por
concepto de licenciamiento y hace que la compañía sea vulnerable a posibles sanciones
impuestas por las leyes colombianas (ley 603/2000: propiedad intelectual y derechos de
autor -ley 44/1993: piratería de software – Ley 527 de 1999: Comercio Electrónico) y la ley
1915 de 12 julio de 2018 que modifica la ley 23 de 1982.

11.3 Costos del puesto de trabajo


Un puesto de trabajo en la empresa. Implica costos económicos (inversión inicial, soporte
y mantenimiento), administrativos y operativos. El costo de compra o arrendamiento de
un equipo no sólo implica su adquisición inicial, sino además la habilitación de ubicación
física, la preparación del ambiente eléctrico y de red, la creación de usuarios y la
habilitación de seguridades, licencias de software, entrenamiento, etc. Esto hace que su
costo sea representativo. Además, estos costos son distribuidos en todas las áreas y por
tanto afectan los gastos de funcionamiento de las mismas.

11.4 Adquisición de equipos


La negociación de la adquisición (compra / renta) de equipos o dispositivos la hace
exclusivamente el Proceso COMPRAS, cumpliendo directrices del Proceso TI. Los Equipos
que se adquieran en cualquiera de sus modalidades, deberán instalarse con software
legalmente licenciado.

El proceso TI en todos los casos es el encargado de definir la configuración y marca de los


equipos, así como de realizar el mantenimiento preventivo a los mismos.

11.5 Programas y dispositivos


Un puesto de trabajo en la empresa, se configura de acuerdo con las funciones del cargo y
típicamente se instala el siguiente software y dispositivos:

SOFTWARE:

Sistema Operativo (Windows), Ofimática (Office), Sistema contable, Software de herramientas


de lectura o modificación, Antivirus, Navegadores de Internet, mensajería instantánea,
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
Aplicaciones, Robots, sistemas de almacenamiento, herramientas de trabajo de ejecución de
aplicaciones, almacenamiento de archivos, entre otros

Si un colaborador requiere software específico que no se encuentra homologado por el


Proceso TI, debe hacer una solicitud y contar con la autorización de su jefe inmediato, el cual
se evaluará de acuerdo a la necesidad, costos y beneficios.

DISPOSITIVOS:

Equipos de cómputo los cuales están compuestos de elementos como:


- Procesador
- Memoria RAM
- Fuente de poder
- Discos duros
- Tarjetas de video independiente
- Mother board
- Monitor
- Mouse
- Teclado estándar.
Algunos dispositivos especiales y/o adicionales:
- Equipos portátiles
- Tablet
- Unidad de CD-ROM
- Unidad de DVD
- Maletín para los laptops
- Impresoras y/o multifuncionales
- Scanner
- Dispositivos de almacenamiento externo (USB, discos duros)
- Cámaras fotográficas digitales
- Cámaras de video, etc.

Si un colaborador requiere dispositivos especiales y/o adicionales, deben ser solicitados al


Proceso de COMPRAS quien se encarga del flujo de aprobación respectivo.

12. Recomendaciones generales

12.1 Impresión, Copias y escaneos


Todo documento que se imprime deja un registro del nombre del documento, el número de
impresión y el usuario; por tal motivo, la empresa se reserva el derecho de hacer un estricto
seguimiento al manejo de la impresión, identificando los documentos que se envían a
imprimir, para revisar si los usuarios están cumpliendo con las políticas de impresión y publicar
los resultados de los indicadores.

1. En caso de impresiones en que se pueda aplicar papel reciclado, se debe alimentar en la


bandejas de impresión, teniendo en cuenta la recomendación de revisar que estos papeles
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
reciclados no cuente con ganchos, grapas o algún objeto adherido al papel que pueda
causar daño a los dispositivos
2. En caso de escaneos garantizar que los paquetes de documentos no tenga ganchos ni
objetos contundentes que puedan dañar los dispositivos.
3. Solo se debe imprimir un documento si realmente es necesario.
4. No imprimir Documentos que no permanezcan o se deriven de la información de la
empresa o procesos vinculados a la empresa.
5. En lo posible imprimir documentos doble cara
6. Imprimir con clave, si el documento es confidencial. Para estos casos se han definido por
proceso las personas que pueden realizar impresión de trabajos privados, esto con el fin
de evitar que el panel frontal de las impresoras sea manipulado sin el respectivo
conocimiento lo que podría llegar a generar daños del equipo por esta causa.
7. Recoger los trabajos de impresión en las impresoras.

12.2 Correo electrónico


Dentro de la compañía se ofrece a nuestros usuarios como recurso el correo electrónico por lo
cual es importante tener en cuenta las siguientes recomendaciones

1. Se debe depurar dentro de los correos electrónicos la información que no sea de


relevancia para la compañía mantener una trazabilidad como promociones, noticias,
comunicados, entre otros. El tamaño de su buzón de correo es LIMITADO. Elimine
mensajes (descargue los adjuntos) y vacíe la papelera con regularidad.
2. Se debe revisar y depurar constantemente las bandejas de correos SPAM con el fin de
clasificar los correos que efectivamente son SPAM y los que no.
3. En caso de recibir correos electrónicos con contenido sospecho o no común para la
operación favor solicitar al área de tecnologías de la información la revisión del contenido
del mismo.
4. En caso de recibir correos sospechoso, no se deben abrir archivos adjuntos o link que
contenga el correo debido a que estos pueden tener archivos maliciosos que pueden
dañar el recurso informático
5. No responder correo que soliciten información personal o archivos confidenciales.
6. En los casos que se requiera adjuntar archivos adjunto se debe tener en cuenta que estos
archivos no debe superar 25 Mb, en caso que estos adjuntos superen esta capacidad es
necesario compartir los archivos por medio de otros métodos de comunicación que se
pueden solicitar con el personal del área de tecnologías de la información.
7. No está permitido el envió de correo electrónicos no solicitados como cadenas de
mensajes, rumores, publicidad, etc

12.3 Mensajería instantánea


El sistema de mensajera es una herramienta de comunicación que ofrece el la empresa para
facilitar las comunicaciones internas, por lo cual es importante tener en cuenta las siguientes
recomendaciones:

1. El uso es para temas estrictamente laborales.


POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
2. No se permite el uso para promociones, mensajes en cadena entre otras.
3. No es permite borrar historial de las conversaciones o modificar los nombres o formatos
corporativos.

12.4 En caso de pérdida o hurto


Cuando un equipo o dispositivo se extravía o es hurtado, debe informarse inmediatamente al
proceso de seguridad y al proceso de tecnología de la empresa. Con el fin de proceder a
bloqueos de las cuentas y/o credenciales asociadas al dispositivo comprometido y proceder
con el procedimiento de denuncia ante las autoridades competentes.

12.5 Ubicación del recurso informático


Los computadores por ningún motivo deben ser cambiados de la locación asignada. Debe
notificarse cualquier intención al Proceso TI, quien le asistirá técnicamente en la desconexión y
conexión del computador en la nueva ubicación previa autorización del dueño del proceso y la
Gerencia de Administración. Esto evitará inconsistencias en los inventarios.

12.6 Criterios de asignación de recurso informático

Los superiores jerárquicos de los usuarios están en la obligación de notificar al Proceso TI:

1. Cambios en la asignación de equipos (por rotaciones de personal, reemplazos, refuerzos


de outsourcing, etc.)
2. Cambios de permisos y/o usuarios (creación de nuevos usuarios, cambios de permisos,
eliminación de usuarios, reemplazos, vacaciones, etc.)
3. Los usuarios no pueden ingresar o retirar dispositivos ni equipos de las instalaciones de la
compañía y en el caso que lo amerite están obligados a solicitar la respectiva autorización
y a reportar al personal de seguridad de la Compañía el ingreso/retiro de dichos
dispositivos.
4. El uso que se da a los equipos cuando son retirados de la Compañía (portátiles) es de
responsabilidad del usuario.
5. El uso de recursos para medios externos está prohibido para todos los usuarios, excepto
los casos de que tenga n autorización expresa por parte del director del área.
6. La asignación de correos electrónicos adicionales, listas de correo entre otros se recibirá la
solicitud previa autorización de coordinador o director del área.

12.7 ingreso a portales de internet


El Proceso TI proporciona a los usuarios el acceso a Internet para propósitos estrictamente del
negocio y deben hacer un uso apropiado de este

- El acceso a Internet se asigna de manera individual, permitiendo a los usuarios visitar los
Sitios WEB que corresponden a la necesidad del negocio de la empresa.

- Es responsabilidad del usuario los sitios WEB que sean visitados y las descargas que se
realicen bajo su autorización con su sesión de red.

- Dentro de los límites legalmente aplicables y bajo la autorización expresa de quien conoce
y acepta la presente política, la empresa regularmente chequea y audita el tráfico en
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019
Internet, por medio de análisis estadístico de conducta, supervisa la calidad del servicio y
verifica la seguridad

- Cuando un usuario navega por la Web, su código de identificación y los sitios que visita
quedan registrados y pueden ser auditados por el Proceso TI

- El Proceso TI puede limitar el acceso a sitios Web que representen algún riesgo o estén
limitados por las razones expuestas en esta Política.

- En el caso de ingreso a portales financieros o de transacciones bancarias es de importancia


que el ingreso a estos no se realice por ningún LINK diferente al de la entidad financiera,
en caso que estos accesos sean derivados de un link que no se tenga confianza favor evitar
el ingreso por el link e ingresar directamente por el URL recomendada por la entidad
financiera.

12.8 Otras recomendaciones


- Nunca dejar medios en el computador (CD-ROM, USB, etc.) con datos confidenciales, ni en
equipos de dominio público tal como equipo de pruebas, capacitación.

- Tener cuidado para no dejar cualquier documento confidencial en la fotocopiadora, scanner,


impresora o fax.

- Seguir las recomendaciones del Proceso TI sobre los archivos y correos de dudosa
procedencia y limitarse a usar las herramientas que para tal fin provee el Proceso TI.

- Apagar los computadores usando correctamente la función de apagar del software y no el


botón del computador (CPU).

- Nunca dejar el computador con la sesión abierta si se va a ausentar, se recomienda dejarlo


bloqueado (colocar el protector de pantalla con contraseña para que se active después de 10
minutos de inactividad).

- Apagar los dispositivos completamente o bloquear la sesión y apagar el monitor durante


ausencias como tiempo de almuerzo, reuniones en otras oficinas o salidas fuera de la
Empresa.

- En ausencias prolongadas, se recomienda guardar el portátil en un lugar no visible y


preferiblemente bajo llave o en su defecto dejándolo protegido por la guaya de seguridad
suministrada con el equipo.

13. Soporte técnico


La empresa cuenta con el área de tecnologías de la información, la cual está definida como
el único punto de contacto entre los servicios que presta el Proceso TI y los usuarios
finales informáticos.
- A través de nuestra mesa de Ayuda se atiende solicitudes sobre la infraestructura y
sistemas de información (fallas, soporte, asesorías) con el fin de garantizar la adecuada
recepción, asignación, escalamiento y gestión de la solución.
POLITICA DE USO DEL RECURSO INFORMATICO
AREA DE TECNOLOGIAS DE LA INFORMACION
Versión 01/2019

- Las formas de contactar este soporte para reportar una falla o solicitar un servicio son
tramitados por las persona en cargadas que son designadas por el comité de soporte o por
el sistema de soporte HESK.

- Asistencia Remota: este soporte se presta a los usuarios de RI que por no encontrarse
dentro de la misma planta física se hace necesario que a través de herramientas de
conexión remota (Escritorio Remoto) se acceda al equipo del usuario quien solicita el
servicio, para estos efectos queda expresa la autorización por parte del usuario para tomar
control del equipo y así prestar el soporte técnico correspondiente.

- El compromiso de la mesa del Proceso TI es restaurar los servicios a su estado normal,


con el menor tiempo de interrupción para el negocio.

-Dentro del proceso de la prestación de servicios del área de tecnología de la información


se contemplan procedimientos y políticas adjuntas a esta política de uso del recurso
informático

14. Auditorias
Dentro de límites legalmente especificados, de la empresa puede realizar varias clases de
auditorías y chequeos periódicos para asegurar el cumplimiento de esta Política dentro de
los cuales encontramos:

- Auditoria en uso de recursos informáticos.


- Auditoria en Cumplimiento de la Política de uso de los recursos informáticos.

15. Aceptación.
Para efectos de aceptación de la presente política, cada usuario deberá firmar el Anexo No. 1
“DECLARACION DE USUARIO DE RECURSOS INFORMÁTICOS” dentro del cual Acepta conocer y
cumplirla en todos sus términos.
Es responsabilidad del Proceso de Administración-Gestión Humana hacer firmar la respectiva
“DECLARACION DE USUARIO DE RECURSOS INFORMÁTICOS” a cada uno de los usuarios como
constancia de conocimiento y aceptación de la presente política.

También podría gustarte