Está en la página 1de 9

Versión: 2.

1
POLÍTICA Fecha: 14/01/2021

Políticas y Lineamientos de Equipo


de Cómputo

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 1 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

CONTENIDO

1 Objetivo ....................................................................................................................... 2

2 Políticas ....................................................................................................................... 3
2.1 Asignación de equipo ........................................................................................................... 3
2.2 Cambios y reasignaciones de equipo ................................................................................... 3
2.3 Baja de equipo ..................................................................................................................... 4
2.4 Operación de equipo ............................................................................................................ 4
2.5 Software ............................................................................................................................... 5
2.6 Respaldos de información .................................................................................................... 5
2.7 Contraseñas......................................................................................................................... 6
2.8 Ciber seguridad y privacidad de información del cliente ....................................................... 6
2.8.1 Ciber seguridad ................................................................................................................ 6
2.8.2 Privacidad del usuario del cliente...................................................................................... 7
2.9 Medidas correctivas y penalizaciones .................................................................................. 8

1 Objetivo
Esta política tiene por objetivo asegurar el buen funcionamiento de los equipos de cómputo,
salvaguardar la información y protección de datos de los usuarios / clientes, así como definir el
contexto de control, disponibilidad, y privacidad de la información.

Esta política es aplicable a los equipos de cómputo propios de GTA, de algún proveedor asociado
de GTA, propiedad de algún cliente o propiedad del consultor.

Para cualquier duda o aclaración de esta política, debe dirigirse al área de IT GTA
isit@gtatelecom.com.mx, y/o llamada telefónica al +52 1 (844)2462800.

Nota:
1. En caso de que el equipo de cómputo haya sido entregado directamente por algún cliente,
cualquier aspecto relacionado al funcionamiento, o mantenimiento, debe dirigirse con el mismo
cliente quien haya proporcionado el equipo.
2. En caso de que el equipo de cómputo haya sido proporcionado directamente por el consultor,
es necesario que el equipo este recién formateado, sin información personal o software de
terceros ajenos a las herramientas oficiales del cliente y cualquier aspecto relacionado al
funcionamiento, o mantenimiento, el consultor es el responsable de este, así como proporcionar
el reemplazo en un lapso máximo de 4 horas.

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 2 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

Definición de términos para las siguientes secciones:


1) “Proveedor”, Es la organización quien provee o entrega el equipo de cómputo al usuario, en
cuyo caso puede ser equipo propio de GTA, o equipo de algún cliente / cliente asociado de
GTA.
2) “Cliente”, Es el cliente de GTA, o cliente final.
3) “Usuario”, es el usuario / empleado quien tiene en responsabilidad el equipo de cómputo para
realizar sus funciones asignadas.
4) “Consultor”, es el usuario quien proporciona el equipo de cómputo para realizar sus funciones
asignadas.

2 Políticas
2.1 Asignación de equipo
Nota: Los siguientes lineamientos aplican sólo si el “Proveedor” es GTA:
1. El equipo de cómputo es solicitado al área de ISIT al momento de tener un ingreso de
personal a GTA mediante el checklist de alta de personal provisto por el área de Recursos
Humanos al área de ISIT, y en coordinación con el responsable del proyecto / área.
2. En caso de que el personal de nuevo ingreso vaya a laborar fuera de las instalaciones de
GTA, en campo, o en instalaciones del cliente, el responsable de proyecto debe notificar y
coordinar con el área de ISIT, inclusive previo al checklist de alta. Esto con el fin de asegurar
que el equipo de cómputo esté disponible al usuario en tiempo y forma.
3. En caso de que el equipo de cómputo requiera muy particularmente ciertas características
tales como: software, procesador, memoria, tipo de disco duro, o inclusive marca o modelo
del equipo; el proyecto debe proveer al área de ISIT estas características vía correo
electrónico.
4. El área de ISIT validará las configuraciones, características, y software requerido con el
responsable de proyecto / área, para asegurar que el equipo solicitado cumple con las
necesidades de operación.
5. Una vez configurado el equipo de cómputo conforme a las necesidades de operación, este
es entregado al usuario, donde el/ella firma una carta responsiva que avala la entrega, y
haber leído y entendido esta política (ver anexo1 y anexo2).

2.2 Cambios y reasignaciones de equipo


1. Cualquier cambio o reasignación de equipo, debe solicitarse al Proveedor quien, mediante
un correo electrónico, indicando las razones del cambio. El responsable de proyecto / área
son los únicos autorizados en solicitar estos cambios.
2. En caso de que el equipo sea proporcionado por el consultor, cualquier cambio o
reasignación de equipo, debe solicitarse mediante un correo electrónico al correo
isit@gtatelecom.com.mx , indicando las razones del cambio. El responsable de proyecto /
área son los únicos autorizados en solicitar estos cambios.
3. Queda estrictamente prohibido la asignación, reasignación e intercambio de equipos de
cómputo sin la autorización del Proveedor y el responsable de proyecto. En caso de existir

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 3 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

estos cambios, sin previa autorización, y el equipo tuviese algún daño, pérdida, o extravío;
se evaluará el incidente, y en caso dado, se realizarán los llamados de
atención/cargos/descuentos a la última persona que tuvo registrado ese equipo, sin
excepción alguna.

2.3 Baja de equipo


1. El responsable del proyecto / área, junto con el usuario del equipo, deben asegurar su
devolución, en las mismas condiciones en las cuales fue entregado por el Proveedor.
2. Si el equipo de cómputo fue ingresado a dominio del Cliente éste debe ser dado de baja por
el mismo Cliente. “Baja de dominio” es comúnmente entendido como un proceso de
respaldar datos y copias de seguridad de los datos personales o la información que se
almacena, así mismo eliminar todos los datos en el equipo de cómputo y hardware previa
autorización del cliente.
3. Si por alguna razón no se tiene registrado haber hecho una “baja de dominio”, y el usuario
simplemente se va, o aún peor, se lleva el equipo de cómputo; el Cliente no aceptará el
trabajo realizado, y el empleado no recibirá su paga, hasta haber hecho una “baja de
dominio”.

2.4 Operación de equipo


1. Es responsabilidad del usuario el buen uso del equipo para las funciones que así fueron
acordadas. Es por esto por lo que es imprescindible que, salvo autorización previa del
responsable de proyecto / área, se evite la utilización del equipo por personas no
autorizadas, ajenos a GTA o Cliente.
2. Equipo propiedad de GTA/Cliente/Proveedor, las irregularidades, fallas o anomalías que se
presenten durante la operación normal del equipo, tales como sobrecalentamiento, etc,
deberán ser reportadas al proveedor / cliente través de un correo electrónico, o el medio el
cual fue acordado por el mismo proveedor.
3. Equipo propiedad del consultor, las irregularidades, fallas o anomalías que se presenten
durante la operación normal del equipo, tales como sobrecalentamiento, etc, deberán ser
reportadas al correo isit@gtatelecom.com.mx siendo el consultor el responsable de este y
en caso de que el equipo deje de funcionar o cumplir con las especificaciones solicitadas
por el cliente debe proporcionar un reemplazo en un lapso máximo de 4 horas que cumpla
con las especificaciones solicitadas por el cliente.
4. No deberán consumirse alimentos o bebidas cerca de los equipos de cómputo.
5. Se recomienda no exponer los equipos de cómputo a la luz solar o humedad.
6. Queda prohibido utilizar líquidos en aerosol, solventes, o abrasivos para la limpieza del
equipo. El usuario debe usar un trapo sin pelusa ligeramente húmedo.
7. En caso de robo del equipo asignado por parte de GTA, del cliente o del consultor, el usuario
debe levantar un acta o denuncia ante el ministerio público. Para tal fin, el área de IT en
GTA podrá asesorar al usuario en el procedimiento.

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 4 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

8. En caso de extraviar equipo asignado o sufra daños por mal uso, será responsabilidad del
responsable de proyecto / área, notificar al proveedor para la recuperación de este, y evaluar
las razones de los daños o extravío para solicitar al usuario el pago de reposición de este.
9. Únicamente el proveedor podrá abrir, ensamblar, o verificar internamente los equipos.
Queda estrictamente prohibido que los usuarios abran los equipos de cómputo.
10. El mantenimiento correctivo se refiere a cualquier falla que presente el equipo de cómputo.
En caso de identificar alguna falla, deberá ser reportada inmediatamente al proveedor
mediante.

2.5 Software
1. Queda estrictamente prohibido instalar software adicional al incluido en la configuración
inicial, sin contar con autorización por parte de proveedor, o en su caso al responsable de
proyecto / área.

Nota: La duplicación o uso de cualquier software sin licencia es ilegal y puede exponer al
usuario o a GTA por responsabilidad civil y penal bajo las leyes y derechos de autor.
2. En caso de que algún usuario que, por sus funciones en un proyecto, requiera usar
programas adicionales al software inicialmente instalado, deberá solicitarlo al proveedor, ,
en el cual deberá especificar el tipo de software requerido y justificar el uso de este, así
como el tiempo que lo utilizará.
3. En caso de que el equipo de cómputo tenga que ser ingresado a dominio del cliente, debe
realizarse conforme los acuerdos de ciberseguridad y privacidad de GTA y del cliente.
Entiéndase por “ingreso a dominio”, el proceso de configurar, o instalar cualquier software.
Cualquier configuración realizada por el cliente, el usuario será responsable de validar el
buen desempeño y configuraciones del equipo. Cualquier mal desempeño debe reportarse
al cliente, para tomar las acciones necesarias.
4. Queda prohibido la instalación de software de entretenimiento en los equipos de cómputo
(ejemplos: videojuegos, chats, radio, software de descarga P2P o utilerías que no tengan
relación con las funciones que desempeñe el colaborador).

2.6 Respaldos de información


1. Ningún sistema está exento de un siniestro que pueda provocar pérdida parcial o total de la
información. Con el fin de evitar esta pérdida, deben realizarse respaldos periódicos de la
información que se considere más importante o relevante para las funciones.
2. Cuando el equipo de cómputo haya sido ingresado a dominio del cliente, y así se requiera,
o se acuerde con él cliente, es responsabilidad del usuario subir periódicamente la
información contenida en el equipo de cómputo en servidores, o ambientes del cliente.
3. Los usuarios de los equipos de cómputo serán responsables de la información contenida en
el equipo de cómputo asignado y de que esta sea debidamente respaldada.
4. EL proveedor determinará los métodos de respaldos y versionamiento para poder efectuar
un proceso de roll back en caso de ser necesario, la periodicidad de estos procedimientos

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 5 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

será determinados por el proveedor en base a la naturaleza del sistema y estas deberán
efectuarse si o no sea un requerimiento del desarrollo.

2.7 Contraseñas
1. El uso de contraseñas es un aspecto fundamental para la seguridad de la información, así
como una contraseña mal elegida o protegida, puede generar problemas de seguridad, los
cuales se pueden traducir en robo, pérdida o fuga de información.
2. Todo usuario con una cuenta de red y un correo electrónico de GTAt es responsable de la
seguridad de las contraseñas seleccionadas por él mismo, para el uso de los distintos
servicios y recursos utilizados. Cualquier contraseña es de uso exclusivo y, por lo tanto,
intransferible del usuario al que se ha otorgado.
3. El usuario hará uso de credenciales de acceso seguras en la interacción de plataformas a
utilizar en la organización, excluyendo el uso de contraseñas simples y siguiendo las
siguientes recomendaciones de “Buenas prácticas”
Buenas prácticas para considerar para el uso de contraseñas:
o Usualmente los sistemas informáticos actuales permiten solo el uso de contraseñas
robustas de más de 8 caracteres las cuales deben de contener combinaciones de
letras mayúsculas, minúsculas, y algún carácter especial. Esta práctica se debe
seguir inclusive si el sistema donde estemos estableciendo nuestra nueva
contraseña no lo requiera como obligatorio.
o En caso de existir métodos de doble factor de autenticación en el sistema a utilizar
estos deberán utilizarse. Así como de herramientas o medios adicionales como
factores dobles de autenticación y/o candados físicos

2.8 Ciber seguridad y privacidad de información del cliente


Toda información del cliente debe cuidar aspectos de ciber seguridad y privacidad. Los siguientes
lineamientos deben cumplirse:

2.8.1 Ciber seguridad


1. Cumplir con todas las leyes relevantes en el país local y con los requisitos del cliente; para
garantizar que el servicio prestado al cliente no presente ningún riesgo o problema de
seguridad.
2. Nunca descifrar la contraseña de una cuenta de cliente, atacar o dañar la red de un cliente,
ni robar datos o información de la red de un cliente. Nunca colocar código ilegal, malware o
back-doors en la red de un cliente; no dejar ninguna conexión o cuenta no pública abierta.
3. Nunca usar una cuenta no autorizada o la cuenta de otra persona para iniciar sesión en la
red de un cliente. No divulgar públicamente ningún nombre de cuenta o contraseña.
4. Para descargar solo versiones oficiales de todo el software y parches de los sitios web
oficiales indicados por el cliente, o utilizando otras herramientas aprobadas por el cliente;
no instalar ningún software sin licencia. No introducir ninguna forma de caballo de troya,

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 6 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

back-door, gusano, virus, malware, funciones desconocidas o permisos desconocidos en el


curso del mantenimiento de la red.
5. No robar ningún dato o información del equipo del usuario; no descifrar nombres de usuario
o contraseñas.
6. No conectarse a ninguna red de clientes con un equipo personal o medios de
almacenamiento sin el permiso por escrito del cliente.
7. No realizar ninguna operación más allá del alcance definido por el cliente.
8. El usuario hará uso de barreras tipo Firewall para el control de tráfico entre sistemas o
servidores, filtrando el tráfico necesario hacia redes externas o ajenas al sistema.
9. El usuario hará uso de herramientas Antivirus actualizadas y registradas en caso de ser
requeridas para mantener un monitoreo en tiempo real del sistema. Estas deberán ser
actualizadas al día y sin errores. En caso de que el colaborador se percate de que alguna
de estas dos condiciones se presente será responsable de notificar al proveedor para que
tome acciones. El proveedor es responsable del monitoreo de los equipos de cómputo para
asegurar la presencia del Antivirus instalado y actualizado.
10. Las actualizaciones de seguridad del sistema operativo Windows de los equipos de cómputo
deberán estar al día, estas serán monitoreadas por el proveedor, el usuario deberá notificar
si se percata de mensajes de notificación de que esta condición no se esté cumpliendo.
11. El uso de dispositivos móviles dentro de la organización está permitido mientras estos no
se conecten a las redes de la organización y/o que no estén autorizadas por proveedor. Sin
embargo, el usuario deberá conocer y respetar las normas específicas del cliente cuando
este labore dentro de las instalaciones del cliente.
12. En caso de conexiones desde redes externas/públicas a redes propias de GTA y/o del
cliente, el usuario deberá de hacer uso de herramientas de conexión segura como lo son
clientes VPN con cifrado de seguridad SSL. Para el caso de conexiones VPN a redes del
cliente, el cliente deberá proveer la aplicación o el procedimiento oficial para conexiones
remotas, el colaborador deberá de apegarse a este procedimiento y en caso de requerir
soporte podrá apoyarse del proveedor y/o con el área de IT del cliente según sea el caso.
13. El usuario trabaja siguiendo los principios y valores de la organización y el código de ética
personal, por lo que se compromete a la no implantación intencional de cualquier código
malicioso o configuración no autorizada y que perjudique de manera directa a la
organización, así como a sus proveedores cuando se encuentra trabajando con acceso sus
redes o instalaciones.

2.8.2 Privacidad del usuario del cliente


Entiéndase en esa sección que el término “usuario” es el usuario del cliente, y no el usuario del
equipo de cómputo.
1. Respetar todas las leyes y reglamentaciones aplicables sobre datos personales, privacidad,
libertad de comunicación y seguridad cibernética en línea; solo para acceder o alterar las
redes del cliente según lo autorizado por el cliente.
2. No utilizar ningún detalle del usuario para iniciar sesión en la cuenta del usuario sin su
permiso.

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 7 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

3. No acceder, copiar o usar ningún dato de usuario sin la autorización por escrito del usuario;
para obtener una autorización por escrito del usuario antes de acceder a los datos del
usuario con el fin de prestar los servicios, y usar los datos del usuario solo dentro del alcance
de la autorización.
4. Destruir cualquier copia de los datos del usuario en los medios de almacenamiento según
lo requiera el cliente, sin retener ninguna copia.
5. No divulgar ni revelar ningún dato o información de las redes del cliente o del equipo del
usuario; aceptar obligaciones estrictas de confidencialidad para cualquier información o
datos obtenidos en el curso de la prestación de los servicios, antes de que dichos datos
hayan sido divulgados legítimamente.
6. No utilizar datos personales de redes de clientes o equipos de usuario para mis intereses
personales o para otros fines ilegítimos.
7. No realizar ninguna operación más allá del alcance definido por el cliente.

2.9 Medidas correctivas y penalizaciones


1. En caso de incumplimiento a los presentes lineamientos, GTA y el proveedor evaluarán el
grado de incumplimiento, o daño, y decidirán las medidas a tomar, así como, de ser
necesario, penalizar al usuario del equipo de cómputo conforme a los costos del
incumplimiento o daño.
2. Cualquier software identificado en equipo de cómputo no autorizado por el proveedor, o no
requerido para las funciones del usuario, ameritará la desinstalación de este como primera
acción, y si existiera reincidencia este incidente se escalará a su jefe inmediato y/o a
recursos humanos para la llamada de atención al usuario, y/o penalización.
3. Se cobrarán los cargos pertinentes al usuario del equipo de cómputo en los siguientes
casos:
o Extravío.
o Daño parcial o total del equipo.
o Si el usuario termina su relación laboral con GTA, y no entrega el equipo de cómputo
y sus accesorios conforme le fue entregado e inventariado en la carta responsiva.

Anexo 1: PROC-09-07-1-Carta_Responsiva_Para_Entrega_de_Equipo V5.0

Historial de Revisiones

Versión Fecha Autor Aprobado Resumen de cambios


V0.1 17-09-2019 Ramón Velasco Primera versión
V1.0 26-09-2019 Ramón Velasco Joel Domínguez Versión revisada
Se integra acuerdos existentes del
V2.0 17-02-2020 Ramón Velasco Joel Domínguez documento PROC-09-06-
Acuerdo_Ciberseguridad v2.0

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 8 de 9


Versión: 2.1
POLÍTICA Fecha: 14/01/2021

Se adecua y customiza para el proyecto


V2.1 14-01-2021 Ramón Velasco Joel Domínguez
XIAOMI
Se adecua u customiza para equipo
V2.2 31-03-2022 Ramón Velasco Joel Domínguez
propiedad del consultor

GTA TELECOM DE MÉXICO PROC-09-12-1-Políticas y Lineamientos de Equipo de Cómputo v3.1 Página 9 de 9

También podría gustarte