Política de seguridad de la información Dominio: Política de uso aceptable POLÍTICA DE USO ACEPTABLE DE LOS SISTEMAS DE INFORMACIÓN De acuerdo con las "mejores prácticas" de la industria y para cumplir con numerosas normas de cumplimiento, empresa ha implementado diversas políticas sobre seguridad de la información para proteger la confidencialidad, integridad y disponibilidad de los datos esenciales de sus clientes y sus recursos informáticos. Esta Política de Uso Aceptable define el uso adecuado de los recursos informáticos para empleados de La empresa y ayudará a la empresa, en última instancia, a manejar y minimizar los riesgos. Comentario sobre la política de uso aceptable Todas las máquinas y los programas de software, las redes de sistemas informáticos, los equipos telefónicos y otros sistemas y herramientas de comunicación electrónica, y todas las comunicaciones e información transmitidas, recibidas o almacenadas en nuestros sistemas de información son propiedad de la empresa. Proporcionamos estas herramientas de tecnología con el único fin de habilitar a nuestros empleados la realización de sus tareas y responsabilidades laborales. Todas las computadoras, redes de sistemas informáticos, otros sistemas de comunicación electrónica, y todas las comunicaciones e información transmitidas, recibidas o almacenadas en nuestros sistemas informáticos son propiedad de la empresa. Podemos supervisar todo el uso que hagan los empleados de nuestros sistemas, y de cualquier información almacenada en ellos, según se considere necesario para garantizar que se los utilice de acuerdo con nuestras políticas y la legislación correspondiente. Además, revisamos en forma rutinaria los patrones de uso de los sistemas de comunicaciones telefónicas, informáticas y electrónicas e inspeccionamos nuestros sistemas informáticos y los equipos de cada empleado, para verificar que se cumplan las leyes, nuestras políticas y los acuerdos de licencia de nuestros proveedores de software. Dichas inspecciones podrán realizarse con o sin previo aviso. De esta manera, debería tener en cuenta que no tiene derechos de privacidad sobre ninguna información ni comunicaciones almacenadas, transmitidas, recibidas o contenidas en nuestros sistemas informáticos pese a que se le hayan entregado códigos u otra información que se relacione con sus asuntos personales. Software Proporcionamos equipos a nuestros empleados sólo con fines comerciales. En consecuencia, seleccionamos y les ofrecemos una variedad de programas de software apropiados para su uso en nuestra empresa. En la selección de estos programas, se han considerado las necesidades de nuestros empleados y de nuestro negocio, además de la necesidad de mantener un entorno informático manejable, seguro y eficiente. Por lo tanto, ningún otro software (incluidas las versiones de prueba, o "shareware", y gratuitas, o "freeware", juegos, protectores de pantalla o copias de los programas que puede usar en su casa) puede instalarse ni utilizarse en nuestros sistemas informáticos o computadoras individuales de los empleados sin previa aprobación por escrito del jefe del departamento de tecnología informática (TI). Si cree que hay una necesidad comercial legítima para la instalación de alguna aplicación de software en nuestros sistemas o en una computadora individual, el departamento de TI puede conceder la aprobación para la instalación y el uso de ese software según el caso. Si aprueba la instalación y el uso de cualquier programa que no sea estándar, el departamento de TI lo instalará y puede supervisar su uso para asegurarse de que se utilice para los fines comerciales de la empresa. Confidencial. Sólo para uso interno Página 1 de 5 Política de seguridad de la información Dominio: Política de uso aceptable Licencias En ningún caso podrá instalarse ni utilizarse software en ninguna de nuestras computadoras a menos que tengamos una licencia válida. Además, en ningún caso podrá instalarse ni utilizarse software en ninguna de nuestras computadoras a menos que se haya proporcionado evidencia satisfactoria al jefe de nuestro departamento de TI de la posesión de una licencia personal que permita su instalación en nuestros equipos informáticos. Se prohíbe en forma explícita, y puede ser ilegal según leyes estatales y federales, la instalación y el uso de copias compartidas o "en préstamo" de software personal que tenga licencia para usar sólo en su casa. Violación de los derechos de autor Se prohíbe en forma estricta todo uso no autorizado o reproducción de software con licencia u otros materiales con derechos de autor (como música, videos o imágenes) por parte de nuestros empleados, lo que puede hacer tanto al empleado en particular como a la empresa responsables de violación de los derechos de autor. Según las leyes federales estadounidenses o del país local de derechos de autor, el uso o la reproducción ilícitos de material protegido puede ocasionar daños civiles de $750 a $150.000 por cada infracción, y sanciones penales que incluyen multas o encarcelamiento. En consecuencia, exigimos el estricto cumplimiento de todas las leyes de derechos de autor que correspondan. Redes de intercambio de archivos entre pares Es nuestra política bloquear el acceso de los empleados a todas las redes para compartir archivos peer-topeer (por ejemplo KaZaA, Morpheus, iMESH, LimeWire, BearShare, etc.). Tenemos derecho a eliminar cualquiera de esas aplicaciones de los sistemas informáticos de La empresa y de todas las computadoras de nuestros empleados, y podemos borrar toda la música, los videos y las imágenes sin licencia o autorización de nuestra red y cualquier equipo. Deben eliminarse de cualquier computadora todos los archivos de música u otros datos que contengan material protegido por derechos de autor que puedan haberse descargado de internet con aplicaciones de intercambio de archivos entre pares no autorizadas. Por supuesto entendemos que algunos empleados pueden tener una necesidad comercial legítima para utilizar este tipo de música, videos o imágenes, y el derecho a hacerlo. En ese caso, los empleados en cuestión deberían contactar al departamento de TI para que les conceda acceso. El acceso a estas redes de intercambio de archivos sólo se otorgará con aprobación del jefe de TI y conformidad de nuestro departamento legal. Comunicación Si transmite una comunicación mediante nuestro sistema informático y electrónico, debe identificarse con precisión. No puede publicar ninguna información relativa a nuestras operaciones (ni a las de nuestros clientes), publicidad, material de promoción o servicios en ningún tablero de anuncios ni sala de chat sin el consentimiento explícito de un representante autorizado de nuestra gerencia. Correo electrónico Tenemos un sistema de correo electrónico para aumentar la productividad de los empleados y facilitar las comunicaciones dentro de la empresa y con ciertos clientes y proveedores. Debería considerarlo algo similar a otros tipos de correspondencia y no utilizarlo ni hacer declaraciones por ese medio que no haría en una carta o memorando. Nuestro sistema de correo electrónico es una herramienta de trabajo que debería utilizarse de manera responsable y de acuerdo con los buenos modales comerciales. En especial, los empleados no pueden transmitir, distribuir ni almacenar material o mensajes ofensivos. Se incluyen entre ellos material o mensajes que sean obscenos, profanos o que menosprecien a cualquier persona o entidad por su raza, religión, nacionalidad, sexo, edad, discapacidad, o con respecto a cualquier otro tema que resulte jurídicamente inadmisible. Además, los empleados no pueden utilizar el correo electrónico con el propósito de acosar o molestar a ninguna persona, ni para ningún otro fin ilegal. Implementamos las herramientas para filtrar, y ayudaremos a nuestros empleados a utilizarlas para Confidencial. Sólo para uso interno Página 2 de 5 Política de seguridad de la información Dominio: Política de uso aceptable eliminar de nuestro sistema el correo electrónico no solicitado (correo basura o SPAM). Sin embargo, es esencial la cooperación de todos en cualquier campaña exitosa de filtrado de correo basura. Los empleados no deberían utilizar sus direcciones laborales de correo electrónico para fines no comerciales como la suscripción a boletines de noticias y grupos de noticias no relacionados con la empresa. El departamento de TI toma medidas afirmativas para filtrar el correo basura en nuestras redes informáticas, pero ninguna solución es 100 % eficaz. Uso de internet Proporcionamos privilegios de internet e intranet sólo con fines comerciales. La utilización de internet e intranet está sujeta a supervisión para seguridad y manejo de la red. También podremos, a nuestro entero y absoluto criterio, someter a ciertos empleados a otras limitaciones en el uso de esos recursos. No aprobamos el uso de nuestra internet e intranet para propósito ilegal alguno. Los empleados no pueden usar nuestra internet ni intranet para cargar, descargar o transmitir de algún otro modo software comercial ni ningún otro material con derechos de autor que pertenezca a terceros, incluidos entre otros música, videos o imágenes. Además, los empleados no pueden visitar sitios de internet con contenidos ilegales, obscenos, pornográficos o de odio, ni con contenidos que puedan ser inaceptables e inapropiados para el lugar de trabajo. Nos reservamos el derecho de eliminar el acceso a internet a cualquier empleado que no utilice internet o intranet de acuerdo con nuestras políticas y con las leyes. Medidas de seguridad Nos esforzamos para configurar nuestras computadoras de modo que sean tan eficientes y seguras como sea práctico. Alterar la configuración de una computadora nos impide mantener nuestro sistema informático y puede plantear graves riesgos de seguridad. Los empleados no están autorizados a modificar la configuración de ningún elemento de la computadora o de la red sin previa aprobación por escrito del jefe de nuestro departamento de TI. Además, a nuestro criterio, podemos tomar la decisión de bloquear su computadora para impedirle alterar su configuración. Copia de seguridad de archivos informáticos Le hemos proporcionado un directorio en nuestro servidor central para almacenar sus archivos importantes relacionados con el negocio. Realice copias de seguridad periódicas de sus archivos importantes en el servidor y mantenga un registro actualizado de las copias que ha realizado. No guarde archivos personales en nuestra red. Acceso prohibido No puede usar un código de acceso que no sea el que le entregamos, ni tampoco acceder a un archivo de computadora que no sean los que necesita y tiene derecho a acceder. No puede acceder a la computadora de otro empleado u otro sistema informático de la empresa sin el consentimiento explícito de esa persona o nuestro. Se tomarán medidas disciplinarias si un empleado accede a la computadora de otro, su correo electrónico u otra aplicación. Contraseñas El departamento de TI de La empresa ha proporcionado a todos un nombre de usuario único para acceder a los servicios de red informática corporativos. Para protegerse contra el uso indebido de los recursos informáticos es esencial mantener un manejo apropiado de su cuenta, lo que incluye el cambio de contraseña cada seis meses por una nueva con la suficiente complejidad y que conste de al menos ocho caracteres tanto alfabéticos como numéricos y un carácter especial. Las contraseñas no deberían revelarse ni a los supervisores ni al personal de soporte de TI. Si olvida su contraseña, comuníquese con el personal de soporte de TI y se le generará una nueva. Cualquier peligro potencial de sus credenciales debería informarse de inmediato a su supervisor. Confidencial. Sólo para uso interno Página 3 de 5 Política de seguridad de la información Dominio: Política de uso aceptable Proteger los datos de los clientes Se prohíbe copiar, trasladar o guardar datos del cliente que sean sensibles o confidenciales, tales como información de tarjetas de crédito, en discos rígidos locales o medios electrónicos como unidades de almacenamiento extraíbles. Los datos del cliente que pudieran recibirse durante sus funciones normales de trabajo sólo se deberían ingresarse en los campos apropiados en una aplicación protegida de La empresa. Del mismo modo se prohíbe almacenar datos sensibles o confidenciales de los clientes en cualquier otra forma como copiar y pegar en un correo electrónico o incluso anotarlo por escrito o fotografiar la pantalla con la cámara de un teléfono celular. No se puede aceptar información identificable en forma personal, incluidas listas de direcciones; tarjetas de crédito; números de licencias, seguro social o pasaporte; direcciones IP, identidad digital, fecha de nacimiento, información genética, números de teléfono, lugar de nacimiento, etc., a menos que lo aprueben el Director Financiero y el Director de Seguridad de la empresa. Privacidad Todos los datos almacenados en nuestras computadoras pertenecen a la empresa. No debería considerar personales o privados los datos almacenados en nuestras computadoras. Nos reservamos el derecho de invalidar todos los códigos personales o contraseñas en cualquier momento. El Departamento de TI debería cambiar la contraseña de cualquier usuario actual que las haya agregado. Confidencialidad Al enviar o recibir correos electrónicos o documentos por internet, no está utilizando un medio de comunicación seguro por naturaleza. No debería enviar ni recibir información confidencial por internet a menos que esté cifrada. También debería estar cifrada información de alta sensibilidad que deba enviarse. Cumplimiento Si tiene alguna duda sobre el estado de su computadora o el software y los datos almacenados en ella, o si tiene software o datos instalados en los equipos de la empresa que no esté en cumplimiento con esta política, comuníquese de inmediato con el departamento de TI. Ellos pueden ayudarlo a eliminar software que no cumpla con esta política y asegurarse de que el aprobado está instalado y configurado en forma correcta. Dada la importancia y seriedad de esta política, nos reservamos el derecho de inspeccionar las computadoras. En forma ocasional las inspeccionamos para verificar el cumplimiento de nuestra política y los acuerdos de licencia de nuestros proveedores de software. Dichas inspecciones podrán realizarse con o sin previo aviso. Blogs y otras publicaciones en internet En general, La empresa considera positivos los sitios web personales, los blogs y las redes sociales, y respeta el derecho de los empleados de utilizarlos como un medio de expresión personal. Si elige identificarse como empleado de La empresa o comentar asuntos relacionados con nuestro negocio en su sitio web, blog o en redes sociales, tenga en cuenta que, si bien tanto usted como nosotros lo consideramos un proyecto personal y un medio de expresión también personal, algunos lectores, no obstante, pueden pensar que es un portavoz de facto de la empresa. En vista de esta posibilidad, tenga en cuenta las siguientes pautas: 1. Identifíquese y deje en claro a sus lectores que las opiniones que expresa son sólo suyas y que no reflejan necesariamente las opiniones de La empresa. Para ayudar a minimizar el potencial de confusión, escriba en primera persona. Apreciaríamos también si colocara el siguiente aviso, o algo similar, en un lugar de razonable prominencia en su sitio (por ejemplo, en la parte inferior de la página con su información personal): Las opiniones expresadas en este sitio web o blog son sólo mías y no reflejan necesariamente los puntos de vista de mi empleador. Confidencial. Sólo para uso interno Página 4 de 5 Política de seguridad de la información Dominio: Política de uso aceptable 2. Tenga cuidado de no revelar ninguna información confidencial o registrada de la empresa, nuestros clientes o cualquier otra persona que nos la haya revelado a nosotros. Por si acaso, consulte la política de confidencialidad de la empresa para asesorarse sobre lo que constituye información confidencial. Si bien puede discutir en general el tipo de trabajo que realiza, nunca debería comentar los detalles de la participación de un cliente o un proyecto. 3. No mencione clientes ni haga referencia a ellos, a su trabajo, socios o proveedores sin previa aprobación de la gerencia de La empresa, además de sus socios clientes o proveedores. 4. Como su sitio web o blog es un espacio público, sea respetuoso con la empresa, nuestros empleados, clientes, socios y afiliados, y otras personas (incluida la competencia) tal como la empresa misma se esfuerza por serlo. No utilice agravios étnicos, insultos personales, obscenidades, etc., y respete como corresponde la privacidad de los demás y temas que puedan considerarse censurables u hostiles, como política y religión. 5. No puede utilizar las marcas comerciales de la empresa ni reproducir material de la empresa en su sitio a menos que lo apruebe con antelación la gerencia de La empresa. 6. Por último, tenga en cuenta que la empresa puede solicitarle que limite de manera temporal los comentarios de su sitio web, redes sociales o blog a temas no relacionados con la empresa (o, en casos excepcionales, que suspenda en forma temporal su actividad en esos sitios en general) si lo considera necesario o conveniente para garantizar el cumplimiento de normas de seguridad u otras leyes. 7. No debería comentar sobre el desempeño de la empresa o el de otras empresas relacionadas. Esto incluye información relacionada con el desempeño futuro del negocio, planes comerciales o perspectivas en todo el mundo. 8. Sea reflexivo y preciso en sus publicaciones. Si comete un error, corríjalo. 9. Proteja los derechos de autor y el uso justo. Nunca debería utilizar el trabajo de otra persona. Si desea citar a alguien, debe limitarse a declaraciones breves. 10. Piense en la reacción de otras personas antes de publicar. Si tiene alguna pregunta acerca de estas pautas o cualquier asunto relacionado con su sitio web que no se trate aquí, diríjase a Recursos Humanos. Firma del empleado / Fecha: ______________________________________________________________________ Confidencial. Sólo para uso interno Página 5 de 5