Comentario sobre la política de uso aceptable

Anuncio
Política de seguridad de la información
Dominio:
Política de uso aceptable
POLÍTICA DE USO ACEPTABLE DE LOS SISTEMAS DE
INFORMACIÓN
De acuerdo con las "mejores prácticas" de la industria y para cumplir con numerosas normas de
cumplimiento, empresa ha implementado diversas políticas sobre seguridad de la información para
proteger la confidencialidad, integridad y disponibilidad de los datos esenciales de sus clientes y sus
recursos informáticos. Esta Política de Uso Aceptable define el uso adecuado de los recursos informáticos
para empleados de La empresa y ayudará a la empresa, en última instancia, a manejar y minimizar los
riesgos.
Comentario sobre la política de uso aceptable
Todas las máquinas y los programas de software, las redes de sistemas informáticos, los equipos
telefónicos y otros sistemas y herramientas de comunicación electrónica, y todas las comunicaciones e
información transmitidas, recibidas o almacenadas en nuestros sistemas de información son propiedad
de la empresa. Proporcionamos estas herramientas de tecnología con el único fin de habilitar a nuestros
empleados la realización de sus tareas y responsabilidades laborales. Todas las computadoras, redes de
sistemas informáticos, otros sistemas de comunicación electrónica, y todas las comunicaciones e
información transmitidas, recibidas o almacenadas en nuestros sistemas informáticos son propiedad de
la empresa.
Podemos supervisar todo el uso que hagan los empleados de nuestros sistemas, y de cualquier
información almacenada en ellos, según se considere necesario para garantizar que se los utilice de
acuerdo con nuestras políticas y la legislación correspondiente. Además, revisamos en forma rutinaria los
patrones de uso de los sistemas de comunicaciones telefónicas, informáticas y electrónicas e
inspeccionamos nuestros sistemas informáticos y los equipos de cada empleado, para verificar que se
cumplan las leyes, nuestras políticas y los acuerdos de licencia de nuestros proveedores de software.
Dichas inspecciones podrán realizarse con o sin previo aviso. De esta manera, debería tener en cuenta que
no tiene derechos de privacidad sobre ninguna información ni comunicaciones almacenadas, transmitidas,
recibidas o contenidas en nuestros sistemas informáticos pese a que se le hayan entregado códigos u otra
información que se relacione con sus asuntos personales.
Software
Proporcionamos equipos a nuestros empleados sólo con fines comerciales. En consecuencia,
seleccionamos y les ofrecemos una variedad de programas de software apropiados para su uso en nuestra
empresa. En la selección de estos programas, se han considerado las necesidades de nuestros empleados y
de nuestro negocio, además de la necesidad de mantener un entorno informático manejable, seguro y
eficiente. Por lo tanto, ningún otro software (incluidas las versiones de prueba, o "shareware", y gratuitas,
o "freeware", juegos, protectores de pantalla o copias de los programas que puede usar en su casa) puede
instalarse ni utilizarse en nuestros sistemas informáticos o computadoras individuales de los empleados
sin previa aprobación por escrito del jefe del departamento de tecnología informática (TI). Si cree que hay
una necesidad comercial legítima para la instalación de alguna aplicación de software en nuestros
sistemas o en una computadora individual, el departamento de TI puede conceder la aprobación para la
instalación y el uso de ese software según el caso. Si aprueba la instalación y el uso de cualquier
programa que no sea estándar, el departamento de TI lo instalará y puede supervisar su uso para
asegurarse de que se utilice para los fines comerciales de la empresa.
Confidencial. Sólo para uso interno
Página 1 de 5
Política de seguridad de la información
Dominio:
Política de uso aceptable
Licencias
En ningún caso podrá instalarse ni utilizarse software en ninguna de nuestras computadoras a menos que
tengamos una licencia válida. Además, en ningún caso podrá instalarse ni utilizarse software en ninguna
de nuestras computadoras a menos que se haya proporcionado evidencia satisfactoria al jefe de nuestro
departamento de TI de la posesión de una licencia personal que permita su instalación en nuestros equipos
informáticos. Se prohíbe en forma explícita, y puede ser ilegal según leyes estatales y federales, la
instalación y el uso de copias compartidas o "en préstamo" de software personal que tenga licencia para
usar sólo en su casa.
Violación de los derechos de autor
Se prohíbe en forma estricta todo uso no autorizado o reproducción de software con licencia u otros
materiales con derechos de autor (como música, videos o imágenes) por parte de nuestros empleados, lo
que puede hacer tanto al empleado en particular como a la empresa responsables de violación de los
derechos de autor. Según las leyes federales estadounidenses o del país local de derechos de autor, el uso
o la reproducción ilícitos de material protegido puede ocasionar daños civiles de $750 a $150.000 por
cada infracción, y sanciones penales que incluyen multas o encarcelamiento. En consecuencia, exigimos
el estricto cumplimiento de todas las leyes de derechos de autor que correspondan.
Redes de intercambio de archivos entre pares
Es nuestra política bloquear el acceso de los empleados a todas las redes para compartir archivos peer-topeer (por ejemplo KaZaA, Morpheus, iMESH, LimeWire, BearShare, etc.). Tenemos derecho a eliminar
cualquiera de esas aplicaciones de los sistemas informáticos de La empresa y de todas las computadoras de
nuestros empleados, y podemos borrar toda la música, los videos y las imágenes sin licencia o autorización
de nuestra red y cualquier equipo. Deben eliminarse de cualquier computadora todos los archivos de música
u otros datos que contengan material protegido por derechos de autor que puedan haberse descargado de
internet con aplicaciones de intercambio de archivos entre pares no autorizadas.
Por supuesto entendemos que algunos empleados pueden tener una necesidad comercial legítima para
utilizar este tipo de música, videos o imágenes, y el derecho a hacerlo. En ese caso, los empleados en
cuestión deberían contactar al departamento de TI para que les conceda acceso. El acceso a estas redes de
intercambio de archivos sólo se otorgará con aprobación del jefe de TI y conformidad de nuestro
departamento legal.
Comunicación
Si transmite una comunicación mediante nuestro sistema informático y electrónico, debe identificarse con
precisión. No puede publicar ninguna información relativa a nuestras operaciones (ni a las de nuestros
clientes), publicidad, material de promoción o servicios en ningún tablero de anuncios ni sala de chat sin
el consentimiento explícito de un representante autorizado de nuestra gerencia.
Correo electrónico
Tenemos un sistema de correo electrónico para aumentar la productividad de los empleados y facilitar las
comunicaciones dentro de la empresa y con ciertos clientes y proveedores. Debería considerarlo algo
similar a otros tipos de correspondencia y no utilizarlo ni hacer declaraciones por ese medio que no haría
en una carta o memorando. Nuestro sistema de correo electrónico es una herramienta de trabajo que
debería utilizarse de manera responsable y de acuerdo con los buenos modales comerciales.
En especial, los empleados no pueden transmitir, distribuir ni almacenar material o mensajes ofensivos.
Se incluyen entre ellos material o mensajes que sean obscenos, profanos o que menosprecien a cualquier
persona o entidad por su raza, religión, nacionalidad, sexo, edad, discapacidad, o con respecto a cualquier
otro tema que resulte jurídicamente inadmisible. Además, los empleados no pueden utilizar el correo
electrónico con el propósito de acosar o molestar a ninguna persona, ni para ningún otro fin ilegal.
Implementamos las herramientas para filtrar, y ayudaremos a nuestros empleados a utilizarlas para
Confidencial. Sólo para uso interno
Página 2 de 5
Política de seguridad de la información
Dominio:
Política de uso aceptable
eliminar de nuestro sistema el correo electrónico no solicitado (correo basura o SPAM). Sin embargo, es
esencial la cooperación de todos en cualquier campaña exitosa de filtrado de correo basura. Los
empleados no deberían utilizar sus direcciones laborales de correo electrónico para fines no comerciales
como la suscripción a boletines de noticias y grupos de noticias no relacionados con la empresa. El
departamento de TI toma medidas afirmativas para filtrar el correo basura en nuestras redes informáticas,
pero ninguna solución es 100 % eficaz.
Uso de internet
Proporcionamos privilegios de internet e intranet sólo con fines comerciales. La utilización de internet e
intranet está sujeta a supervisión para seguridad y manejo de la red. También podremos, a nuestro entero
y absoluto criterio, someter a ciertos empleados a otras limitaciones en el uso de esos recursos.
No aprobamos el uso de nuestra internet e intranet para propósito ilegal alguno. Los empleados no pueden
usar nuestra internet ni intranet para cargar, descargar o transmitir de algún otro modo software comercial
ni ningún otro material con derechos de autor que pertenezca a terceros, incluidos entre otros música,
videos o imágenes. Además, los empleados no pueden visitar sitios de internet con contenidos ilegales,
obscenos, pornográficos o de odio, ni con contenidos que puedan ser inaceptables e inapropiados para el
lugar de trabajo. Nos reservamos el derecho de eliminar el acceso a internet a cualquier empleado que no
utilice internet o intranet de acuerdo con nuestras políticas y con las leyes.
Medidas de seguridad
Nos esforzamos para configurar nuestras computadoras de modo que sean tan eficientes y seguras como
sea práctico. Alterar la configuración de una computadora nos impide mantener nuestro sistema
informático y puede plantear graves riesgos de seguridad. Los empleados no están autorizados a
modificar la configuración de ningún elemento de la computadora o de la red sin previa aprobación por
escrito del jefe de nuestro departamento de TI. Además, a nuestro criterio, podemos tomar la decisión de
bloquear su computadora para impedirle alterar su configuración.
Copia de seguridad de archivos informáticos
Le hemos proporcionado un directorio en nuestro servidor central para almacenar sus archivos
importantes relacionados con el negocio. Realice copias de seguridad periódicas de sus archivos
importantes en el servidor y mantenga un registro actualizado de las copias que ha realizado. No guarde
archivos personales en nuestra red.
Acceso prohibido
No puede usar un código de acceso que no sea el que le entregamos, ni tampoco acceder a un archivo de
computadora que no sean los que necesita y tiene derecho a acceder. No puede acceder a la computadora
de otro empleado u otro sistema informático de la empresa sin el consentimiento explícito de esa persona
o nuestro. Se tomarán medidas disciplinarias si un empleado accede a la computadora de otro, su correo
electrónico u otra aplicación.
Contraseñas
El departamento de TI de La empresa ha proporcionado a todos un nombre de usuario único para acceder
a los servicios de red informática corporativos. Para protegerse contra el uso indebido de los recursos
informáticos es esencial mantener un manejo apropiado de su cuenta, lo que incluye el cambio de
contraseña cada seis meses por una nueva con la suficiente complejidad y que conste de al menos ocho
caracteres tanto alfabéticos como numéricos y un carácter especial. Las contraseñas no deberían revelarse
ni a los supervisores ni al personal de soporte de TI. Si olvida su contraseña, comuníquese con el
personal de soporte de TI y se le generará una nueva. Cualquier peligro potencial de sus credenciales
debería informarse de inmediato a su supervisor.
Confidencial. Sólo para uso interno
Página 3 de 5
Política de seguridad de la información
Dominio:
Política de uso aceptable
Proteger los datos de los clientes
Se prohíbe copiar, trasladar o guardar datos del cliente que sean sensibles o confidenciales, tales como
información de tarjetas de crédito, en discos rígidos locales o medios electrónicos como unidades de
almacenamiento extraíbles. Los datos del cliente que pudieran recibirse durante sus funciones normales
de trabajo sólo se deberían ingresarse en los campos apropiados en una aplicación protegida de La
empresa. Del mismo modo se prohíbe almacenar datos sensibles o confidenciales de los clientes en
cualquier otra forma como copiar y pegar en un correo electrónico o incluso anotarlo por escrito o
fotografiar la pantalla con la cámara de un teléfono celular.
No se puede aceptar información identificable en forma personal, incluidas listas de direcciones; tarjetas
de crédito; números de licencias, seguro social o pasaporte; direcciones IP, identidad digital, fecha de
nacimiento, información genética, números de teléfono, lugar de nacimiento, etc., a menos que lo
aprueben el Director Financiero y el Director de Seguridad de la empresa.
Privacidad
Todos los datos almacenados en nuestras computadoras pertenecen a la empresa. No debería considerar
personales o privados los datos almacenados en nuestras computadoras. Nos reservamos el derecho de
invalidar todos los códigos personales o contraseñas en cualquier momento. El Departamento de TI
debería cambiar la contraseña de cualquier usuario actual que las haya agregado.
Confidencialidad
Al enviar o recibir correos electrónicos o documentos por internet, no está utilizando un medio de
comunicación seguro por naturaleza. No debería enviar ni recibir información confidencial por internet a
menos que esté cifrada. También debería estar cifrada información de alta sensibilidad que deba enviarse.
Cumplimiento
Si tiene alguna duda sobre el estado de su computadora o el software y los datos almacenados en ella, o si
tiene software o datos instalados en los equipos de la empresa que no esté en cumplimiento con esta
política, comuníquese de inmediato con el departamento de TI. Ellos pueden ayudarlo a eliminar software
que no cumpla con esta política y asegurarse de que el aprobado está instalado y configurado en forma
correcta. Dada la importancia y seriedad de esta política, nos reservamos el derecho de inspeccionar las
computadoras. En forma ocasional las inspeccionamos para verificar el cumplimiento de nuestra política
y los acuerdos de licencia de nuestros proveedores de software. Dichas inspecciones podrán realizarse con
o sin previo aviso.
Blogs y otras publicaciones en internet
En general, La empresa considera positivos los sitios web personales, los blogs y las redes
sociales, y respeta el derecho de los empleados de utilizarlos como un medio de expresión
personal. Si elige identificarse como empleado de La empresa o comentar asuntos relacionados
con nuestro negocio en su sitio web, blog o en redes sociales, tenga en cuenta que, si bien tanto
usted como nosotros lo consideramos un proyecto personal y un medio de expresión también
personal, algunos lectores, no obstante, pueden pensar que es un portavoz de facto de la empresa.
En vista de esta posibilidad, tenga en cuenta las siguientes pautas:
1. Identifíquese y deje en claro a sus lectores que las opiniones que expresa son sólo suyas y
que no reflejan necesariamente las opiniones de La empresa. Para ayudar a minimizar el
potencial de confusión, escriba en primera persona. Apreciaríamos también si colocara el
siguiente aviso, o algo similar, en un lugar de razonable prominencia en su sitio (por ejemplo, en
la parte inferior de la página con su información personal): Las opiniones expresadas en este
sitio web o blog son sólo mías y no reflejan necesariamente los puntos de vista de mi empleador.
Confidencial. Sólo para uso interno
Página 4 de 5
Política de seguridad de la información
Dominio:
Política de uso aceptable
2. Tenga cuidado de no revelar ninguna información confidencial o registrada de la empresa,
nuestros clientes o cualquier otra persona que nos la haya revelado a nosotros. Por si acaso,
consulte la política de confidencialidad de la empresa para asesorarse sobre lo que constituye
información confidencial. Si bien puede discutir en general el tipo de trabajo que realiza,
nunca debería comentar los detalles de la participación de un cliente o un proyecto.
3. No mencione clientes ni haga referencia a ellos, a su trabajo, socios o proveedores sin previa
aprobación de la gerencia de La empresa, además de sus socios clientes o proveedores.
4. Como su sitio web o blog es un espacio público, sea respetuoso con la empresa, nuestros
empleados, clientes, socios y afiliados, y otras personas (incluida la competencia) tal como la
empresa misma se esfuerza por serlo. No utilice agravios étnicos, insultos personales,
obscenidades, etc., y respete como corresponde la privacidad de los demás y temas que
puedan considerarse censurables u hostiles, como política y religión.
5. No puede utilizar las marcas comerciales de la empresa ni reproducir material de la empresa
en su sitio a menos que lo apruebe con antelación la gerencia de La empresa.
6. Por último, tenga en cuenta que la empresa puede solicitarle que limite de manera temporal
los comentarios de su sitio web, redes sociales o blog a temas no relacionados con la empresa
(o, en casos excepcionales, que suspenda en forma temporal su actividad en esos sitios en
general) si lo considera necesario o conveniente para garantizar el cumplimiento de normas
de seguridad u otras leyes.
7. No debería comentar sobre el desempeño de la empresa o el de otras empresas relacionadas.
Esto incluye información relacionada con el desempeño futuro del negocio, planes
comerciales o perspectivas en todo el mundo.
8. Sea reflexivo y preciso en sus publicaciones. Si comete un error, corríjalo.
9. Proteja los derechos de autor y el uso justo. Nunca debería utilizar el trabajo de otra persona.
Si desea citar a alguien, debe limitarse a declaraciones breves.
10. Piense en la reacción de otras personas antes de publicar.
Si tiene alguna pregunta acerca de estas pautas o cualquier asunto relacionado con su sitio web
que no se trate aquí, diríjase a Recursos Humanos.
Firma del empleado / Fecha: ______________________________________________________________________
Confidencial. Sólo para uso interno
Página 5 de 5
Documentos relacionados
Descargar