Está en la página 1de 2

POLITICAS Y RESPONSABILIDAD DE USO DE LOS ACCESOS

USO DE CLAVES DE ACCESO

Cada usuario tendrá la obligación de utilizar en forma exclusiva su cuenta y clave de acceso y no deberá compartirla ni traspasarla a terceros; la trasgresión a esta norma
conllevará a la deducción de responsabilidades y procesos disciplinarios de acuerdo con lo establecido en el Código de Trabajo y el Código de Conducta de la empresa según
corresponda.
El uso del acceso otorgado deberá estar enfocado al cumplimiento de las actividades laborales de cada empleado.
El usuario debe cambiar su clave de acceso a toda aplicación, la primera vez que ingresa a la misma.
Todo usuario debe cumplir su compromiso de responsabilidad y confidencialidad, tanto del uso de su cuenta de usuario como de la respectiva clave de acceso, así como
respecto de cualquier información a la que tenga acceso.
Las contraseñas deben ser cambiadas por el usuario cada vez que se tenga la sospecha de que ha sido detectada por terceros o cuando haya expirado la contraseña. No debe
tener relación con el sistema, con el nombre del usuario, con algún sobrenombre u otro dato fácil de deducir. Las solicitudes de cambio de clave deberán ser enviadas a
helpdesk por el usuario propietario de la cuenta.

ACCESOS REMOTOS

Los usuarios de accesos remotos deberán cumplir con las mismas normas que los usuarios de la red interna, extremando el cuidado en el uso y privacidad de sus claves de
acceso dado que implican una conexión desde el exterior.
Los accesos remotos para empresas o entes externos tendrán una duración que será definida al momento de la solicitud del acceso por el área requirente, quien será la
responsable de dicho acceso y de la verificación de la baja en su momento oportuno.
Los equipos utilizados por quienes se conecten en forma remota deberán cumplir con similares normas de seguridad que las exigibles para las estaciones de trabajo internas.
En particular, dichas estaciones deberán contar como mínimo con una versión de Antivirus actualizada. En el caso de contratistas, será responsabilidad del contacto interno
con el contratista el cumplir lo establecido.
Cualquier incumplimiento será sancionado de acuerdo con lo establecido en el Código de Trabajo y el Código de Conducta de la empresa según corresponda. En el caso de las
empresas externas les podría significar la caducidad de su contrato.

ACCESOS LOCALES DE TERCEROS

Los accesos locales de terceras personas, sean éstos proveedores, clientes, personal técnico, asesores, etc. a los sistemas informáticos del Grupo estarán sujetos a las
restricciones y normas indicadas en este documento.
Cada proveedor o personal externo será supervisado y actuará bajo el cuidado de una contraparte interna del Grupo, la que deberá hacer cumplir las normativas, prevenciones
y políticas de seguridad vigentes.
Cualquier incumplimiento será sancionado de acuerdo con lo establecido en el Código de Trabajo y el Código de Conducta de la empresa según corresponda. En el caso de las
empresas externas les podría significar la caducidad de su contrato.
Los accesos de terceros siempre serán asignados en forma temporal, por períodos fijos, y su duración estará explícita en el formulario de solicitud de accesos.
En caso que los proveedores de servicios o personal técnico externo deban utilizar equipamiento o software propio para cumplir con sus funciones, la Gerencia de Seguridad de
Sistemas autorizara el uso de estos elementos, previa revisión y validación por parte de la contraparte interna y la Gerencia de Infraestructura Tecnológica, con el propósito de
verificar que no atentan contra la seguridad de la información o de los sistemas informáticos. Dichos equipos deberán contar como mínimo con una versión de antivirus
actualizada y se aplicarán todas las restricciones relacionadas con prohibiciones en el monitoreo de la red, acceso a recursos no autorizados, etc.
En el caso que sea necesario extraer, transferir, copiar o incluso visualizar información de la red y/o del negocio de las empresas del grupo por un proveedor externo, primero
deberá suscribir un acuerdo de confidencialidad. La responsabilidad sobre el uso de esta información recae sobre la contraparte interna que autoriza la extracción.

CADUCIDAD DE PERMISOS DE ACCESO

Los permisos de acceso caducarán de inmediato cuando la persona cese su relación laboral con el Grupo o cambie de funciones, en este último caso serán modificados en base
al perfil que le corresponda.
En caso de detectarse a personas internas o externas a la empresa ejecutando actividades contrarias a las políticas de seguridad de la información, se le retirará en forma
inmediata el equipamiento y se bloquearán sus cuentas de acceso a la red.

USO DE INTERNET

El uso de Internet deberá estar enfocado al cumplimiento de las actividades laborales de cada empleado, sin embargo estará permitido el uso con fines personales, siempre
que éstos no interfieran con las funciones laborales y que no trasgredan las restricciones establecidas en el Manual de Seguridad de Sistemas y Políticas de Sistemas.
Estará prohibido instalar o probar software descargado de Internet sin la debida autorización, aún cuando este no tenga costo y sea de libre utilización, la utilización de Internet
para manejar o participar en actividades políticas o religiosas, generar correo basura o “SPAM”, comprometer información del Grupo, estar involucrado en actividades
fraudulentas o ilícitas o distribuir intencionalmente información falsa, difamatoria o pornográfica y la conexión a Internet de estaciones de trabajo propiedad del Grupo por
cualquier medio diferente a los establecidos para dicho fin. Específicamente se prohíbe el uso de módem análogos o digitales y cualquier otro medio de transmisión no autorizado.

USO DE CORREO ELECTRONICO

El uso del sistema de correo electrónico está orientado a los propósitos del giro y objetivos de negocios por lo que estará expresamente prohibido manejar o participar en
cadenas de solidaridad, políticas, religiosas o de cualquier otra índole, generar correo basura o “SPAM”, comprometer información del Grupo, estar involucrado en actividades
fraudulentas o ilícitas o distribuir intencionalmente información falsa, difamatoria o pornográfica.
Está expresamente prohibido el uso de servidores de correo público para el envío y recepción de información relacionada al Grupo.
Se prohíbe que los usuarios envíen mensajes electrónicos usando la identidad o cuenta de correo de otro, lo que será calificado como suplantación y será sancionado
dependiendo del impacto y los motivos que originaron la suplantación.
Cada usuario será responsable de respaldar y proteger los mensajes de Correo que le parezca adecuado.

Fecha: 8 de Julio 2021

Yo, Laura Vanesa Llinas Jimenez, trabajador de la empresa ATLANTIC BPO__, con número de identificación _1143464706___ y
con Cod. Empleado ____, acepto el cumplimiento de las políticas y responsabilidades que conllevan los accesos que se me
otorguen durante mi relación con la empresa.

Firma:

También podría gustarte