Está en la página 1de 5

1.

0 POLÍTICA DE ACCESO Y USO DE LA INFORMACIÓN

1.1 Todo documento, carpeta, y otros medios de almacenamiento que contienen


información financiera, restringida o confidencial debe ser ubicada en áreas
protegidas. Estos medios de almacenamiento de información nunca deben ser
ubicados en un lugar donde visitantes pueda tener acceso a ellos.

1.2 Diversos tipos de datos presentan varios riesgos. Preste atención particular a cómo
se guarda la información personal: números de Seguro Social, tarjetas de crédito o
información financiera, y otros datos sensibles.  Si no existe una necesidad legítima
de información personalmente identificable, para un proceso específico no la
guarde.  Si existe una necesidad legítima de negocio de la información, guárdela
solamente mientras sea necesario.

1.3 Los medios de almacenamiento de información que contienen información


importante, restringida o confidencial debe ser guardada en un área segura a final
de cada día laborable. 

1.4 Las computadoras portátiles (“laptops”) y otros dispositivos portátiles (tales como
memoria USB / pendrive, etc.) que contiene información de la empresa, debe tener
instalado software de cifrado y si no está siendo utilizada o no está en la posesión
directa del usuario asignado, debe estar asegurada físicamente. 

1.5 Toda información de respaldo de datos (“backup”) enviado o almacenado en medios


de datos (por ejemplo CD, USB, pendrive, etc.) debe ser protegido y debe ser
manejado de manera segura. 

1.6 Las infracciones de esta política pueden tener como resultado acciones disciplinarias
conforme a políticas y procedimientos disciplinarios vigentes en la empresa.

1.7 Todo documento, carpeta, y otros medios de almacenamiento que contienen


información financiera, restringida o confidencial debe ser retirada del escritorio y
asegurada en archivos de gaveta al final de la jornada de trabajo. 

1.8 Cada usuario es responsable de asegurar todo documento y medio electrónico de


almacenamiento que contenga información financiera o confidencial  que esta esté
ubicada en gavetas o archivos con llave. 

1.9 Las contraseñas no pueden ser dejadas en notas en el escritorio ni en una ubicación
accesible. 

1.10 Los informes impresos que contienen información financiera, restringida o


confidencial deben ser retirados inmediatamente de las impresoras.
1.11 Al momento de desechar, los documentos sensitivos o confidenciales deben ser
destruidos completamente.

1.12 Equipo portátil e impresoras deben ser localizados en áreas donde el público no
pueda ver información financiera, restringida o confidencial.

1.13 Los controles de acceso y monitoreo deben ser aplicados en áreas de servidor donde
resida información restringida y/o confidencial. 

2.0 POLÍTICA DE INFRAESTRUCTURA DE HARDWARE (EQUIPOS, DISPOSITIVOS Y


APARATOS)

La responsabilidad de TI ante la adquisición, instalación, mantenimiento y buen


funcionamiento de los equipos y dispositivos de la empresa son las siguientes:

2.1 Deberá vigilar y llevar un inventario detallado de la infraestructura de Hardware de


la Institución, acorde con las necesidades existentes de la misma, con la finalidad de
llevar un control de los mismos..

2.2 Será la única responsable de hacer requerimientos de los activos informáticos que
hayan sido proyectados, según las necesidades que se presenten en cada área de
trabajo.

2.3 Deberá determinar la vida útil de los equipos de informática, con la finalidad de
optimizar su uso.

2.4 Deberá participar en los contratos de adquisición de bienes y/o servicios, donde se
incluyan equipos informáticos como parte integrante o complementaria de otros.

2.5 Deberá confirmar que los equipos de informática cumplan con las especificaciones
indicadas en las solicitudes de compra, de no ser así se encargará de la devolución
de los mismos.

2.6 Será responsable de instalar los equipos y programas informáticos utilizados en la


Institución.

2.7 Será responsable de evaluar el área física donde se instalara un nuevo equipo
informático, confirmando que el área este optima para la instalación de los mismos.

2.8 Verificará que los equipos tecnológicos tengan: disponibilidad de energía eléctrica,
cableado estructurado y mantengan las condiciones físicas aceptables y adecuadas
de temperatura, entre otros.
2.9 Instruirá al usuario sobre el uso y manejo adecuado de los equipos y programas
informáticos instalados.

2.10 Verificará que los suplidores de programas de computadoras suministren los


manuales correspondientes al funcionamiento de los equipos o programas
especializados.

2.11 Custodiará todos los equipos informáticos de la empresa.

2.12 Asignará los equipos informáticos a todos los usuarios, de acuerdo con los
requerimientos de los coordinadores y gerencia.

2.13 Verificará que no le sea asignado un mismo activo informático a más de un Usuario.

2.14 Llevará el control de los equipos informáticos portátiles (Laptop) asignados al


personal que realice trabajos fuera de la Institución.

Los recursos informáticos asignados a los usuarios, deben usarse adecuadamente, con
responsabilidad acorde a los siguientes lineamientos:

2.15 Solo podrán utilizar los equipos asignados para ejecutar las actividades o tareas de la
empresa.

2.16 No podrán usar equipos tecnológicos personales como: laptops, dispositivos


informáticos, etc., en el área de trabajo.

2.17 Está prohibido instalar y/o descargar juegos, videos, música ni aplicaciones de
ningún tipo de las páginas del Internet, que no tenga relación con las actividades de
la empresa.

2.18 Está prohibido tener en los discos de Red archivos que no tengan o guarden relación
con las actividades de la empresa.

2.19 Está prohibido desinstalar el Antivirus de su equipo, ya que es de alto riesgo para la
seguridad ante el peligro de los virus.

2.20 Deberá informar a TI, en caso de presentarse cualquier problema de virus en su


equipo informático.

2.21 La gerencia y los coordinadores deberán informar a TI cuales empleados de su área


están autorizados para el uso de los equipos fuera de las instalaciones de la
empresa.
2.22 Será responsable de la custodia de los equipos informáticos asignados (PC ́s,
monitores, teclados, impresoras, USB, etc.).

2.23 Notificará, vía electrónica o cualquier otra vía los inconvenientes o anomalías
presentada con los equipos, accesorios, impresoras, sistemas, entre otros.

2.24 Solo utilizará el correo electrónico Institucional para recibir y/o enviar
correspondencia relacionadas con su trabajo.

2.25 Los usuarios deberán revisar y responder día a día todos los correos electrónicos
internos como externos relacionados con las actividades de la Institución.

2.26 Deberá manejar todas las informaciones institucionales exclusivamente a través de


los correos internos que dispone la organización.

2.27 Se asegurará de salvar y proteger la información que maneja.

2.28 No podrá transferir a terceros informaciones consideradas como confidenciales sin


autorización previa.

2.29 Guardará la información de trabajo en los discos de red asignados por el área de TI,
garantizando así la integridad de la información.

2.30 Deberá borrar todos aquellos correos que no deban permanecer en los buzones ni
en la papelera.

2.31 No hará uso indebido de la información institucional que maneja.

3.0 ROBO O PÉRDIDA DE EQUIPO

3.1 A partir de las políticas definidas, el departamento de Contabilidad y Finanzas,


determinará los pasos a seguir para el inventario de los equipos que se reporten
como sustraídos y/o perdidos.

3.2 El usuario de un equipo asignado deberá reportar dentro de las próximas


veinticuatro (24) horas cualquier pérdida o sustracción del mismo, tanto al área
Administrativa como a la división de TI, y estos a su vez a la Dirección Ejecutiva.

3.3 El departamento de Contabilidad y finanzas se encargará de realizar los procesos


pertinentes para que se establezca responsabilidad ante dicha pérdida.

3.4 Ante el caso de que se determine responsabilidad por parte del usuario de dicha
pérdida, se remitirá a la Gerencia como al departamento de Recursos Humanos de la
institución para que se proceda con la aplicación de las medidas que se consideren
correspondientes.

4.0 VIGENCIA

Estas políticas entrarán en vigencia a partir de la aprobación del mismo por parte de la
Gerencia de LA ORGANIZACIÓN y con los Coordinadores de las áreas, permanecerá por
tiempo indefinido introduciendo las revisiones y las mejoras que amerite el mismo.

También podría gustarte