Utilización de los recursos de la empresa como un activo finito.

    Este tema pareceria no tener mayor importancia para la mayoria del personal, todos los recursos en computación son limitados y siempre escasos , por esto creemos necesaria la implementación de un reglamento interno.

    Todos los recursos informáticos, pueden ser comparados con otros recursos que la empresa utiliza para el desarrollo de sus actividades.


Reglamento

Políticas y normas en la utilización de los recursos informáticos

La necesidad de respetar las normas en la utilización de los recursos informáticos La presente norma intenta buscar un adecuado balance entre los usos que la empresa desea proveer a su personal, la necesidad de la empresa de mantener un entorno seguro y la magnitud de inversiones en tecnología de acuerdo a las posibilidades económicas. El personal tienen acceso al uso de la tecnología informática de la empresa con fines relacionados con los objetivos del negocio. Bajo ninguna circunstancia el personal está autorizados a utilizar los recursos de tecnología informática de la empresa vulnerando la legislación vigente, amenazar las exenciones de impuestos u otros beneficios que posea la empresa o interferir con el uso razonable de los recursos informáticos por parte de otros miembros de la empresa. Las violaciones a las políticas y normas de tecnología informática resultarán en una acción disciplinaria por parte de la empresa. Solicitamos a los usuarios el máximo respeto a estas normas y agradecemos vuestra colaboración en el cuidado y mantenimiento de los recursos informáticos

A continuación se tipifican con carácter enunciativo las acciones que la Empresa considera inaceptables:

Acerca del software

Los usuarios de software en las computadoras de la Empresa deberán tener en cuenta que los siguientes actos representan una clara violación a la polítca de uso informático de la Empresa, por lo tanto no está permitido: · Copiar software en violación a los términos de las licencias adquiridas por la Empresa · Instalar software en computadoras pertenecientes a la Empresa con violación de la licencia correspondiente a dicho software. · Desinstalar programas, borrar archivos o cambiar configuraciones de las computadoras, sin autorización del personal del departamento de Sistemas · Reconfigurar el software de las computadoras que se encuentran en los lugares de uso compartido.

Acerca de los recursos de hardware

Los usuarios del hardware perteneciente a la Empresa deberán tener en cuenta que los siguientes actos representan una clara violación a la polítca de uso informático de la Empresa, por lo tanto no está permitido: · Destruir recursos de computación de la Empresa · Usar sin autorización o fuera de los horarios habilitados las computadoras y el software de la Empresa. · Reubicar sin autorización del personal de sistemas, las computadoras o el software. · Operar los recursos de computación en forma que perjudique a los recursos informáticos de la Empresa, incluyendo las redes de computadoras. · Reconfigurar el hardware de las computadoras que se encuentran en los lugares de uso compartido. · Utilizar las computadoras de la Empresa para cometer delitos informáticos · Utilizar indebidamente los recursos de computación con fines personales no autorizados · Utilizar los recursos con fines comerciales particulares o recreativos (juegos, chat o conversación electrónica en tiempo real, etc).

 

Las siguientes acciones son consideradas una falta de cuidado a los recursos o una falta de respeto hacia otros usuarios: · Fumar, comer, beber, o llevar comida o líquidos a los sectores de la Empresa donde hay computadoras. Desinstalar programas, borrar archivos o cambiar configuraciones de las computadoras, sin autorización del personal del departamento. Utilizar indebidamente los recursos y de Internet con fines personales o recreativos.

Acerca del acceso a los recursos, id usuario y contraseñas

Las siguientes acciones se consideran en contra de los principios sustentados por la Empresa y ponen en peligro las normas de seguridad informática internas o de los elementos de computación con los que se prestan los servicios: · Utilizar una identificación de usuario que no sea la propia · Difundir su clave de acceso. · Realizar accesos no autorizados a archivos de las computadoras de la Empresa · Usar las computadoras de la Empresa para proferir amenazas o acoso a personas fuera o dentro de la Empresa, · Emitir mensajes reñidos con los valores que propugna la Empresa. · Falsificar la identidad de mensajes emitidos por correo electrónico ya sea con direcciones ficticias o con una identidad que no sea la propia.

Acerca de las impresiones

· Utilizar las impresoras para otros fines que no sean laborales · Utilizar las impresoras para más de una impresión del mismo documento (cuando necesite más ejemplares recurra a las fotocopiadoras).

Acerca del acceso a Internet

El acceso a Internet debe limitarse a fines laborales, por ello están restringidas las siguientes acciones: · Utilizar indebidamente los recursos de Internet con fines personales no laborales · Utilización del acceso a Internet con fines recreativos (juegos, chat o conversación electrónica en tiempo real). · Utilizar cualquier tipo de conversación en línea ICQ, MSN, etc. · Afectar el ancho de banda con bajada de archivos grandes, de música, imágenes, videos, etc.



Código de conducta informática

Los recursos informáticos de esta Empresa están dedicados a facilitar las tareas asignadas a los miembros de la misma, ya sea personal de administración, de servicios o de proveedores.

No se debe intentar en modo alguno disponer o acceder a los recursos informáticos asignados a otra persona. Se prohibe terminantemente el acceso y utilización de cualquier cuenta de usuario no asignada explícitamente a dicho usuario por la Empresa.

En vista a utilizar los recursos de esta Empresa, el solicitante ha de obtener, en primer lugar, autorización para ello. La inscripción en este servicio supone la autorización para el uso de todos o parte de los recursos de esta Empresa. En el proceso de inscripción, se asignarán una cuenta de usuario y una palabra de acceso. Tanto la una como la otra, son de uso exclusivo de la persona que solicita los servicios.

El propietario de la cuenta es responsable directo de todas las actividades realizadas bajo su nombre. La palabra de acceso asociada con cada cuenta de usuario no deberá ser divulgada a ninguna otra persona, almacenada en ningún otro ordenador o soporte, ya sea informático o no.

Las palabras de acceso elegidas y utilizadas por todos y cada uno de los usuarios se espera cumplan unos mínimos de seguridad en su confección. Para ello, se puede/debe conocer y aplicar las indicaciones que, sobre tal extremo, se incluyan en las recomendaciones del personal de sistemas.

Ninguna persona deberá, en modo alguno, atentar contra la integridad, funcionamiento o disponibilidad de los equipos, software e información almacenada en ninguna de las máquinas que componen la red de esta Empresa. Entendiéndose por software todos los programas, rutinas, procedimientos y documentación anexa que puedan formar parte de algún equipo de la red, incluyendo en ella todos los ordenadores personales y estaciones de trabajo.

Se considera un atentado contra la integridad de los sistemas informáticos de esta Empresa las acciones de todos aquellos usuarios que no tomen las medidas pertinentes contra la inclusión y/o ejecución de software pernicioso (virus, sniffers, etc.) dentro de los equipos a los que tienen acceso.

En lo relativo a la información contenida en los sistemas informáticos, se aplicará el mismo código de conducta que con la información contenida bajo procedimientos tradicionales. La capacidad para realizar una acción particular no lleva implícita la autorización para hacerla. Examinar los ficheros de un usuario contenidos en un disco duro o cualquier otro medio de almacenamiento, es equivalente a examinar los ficheros contenidos en su mesa o archivador. Intentar encontrar ficheros no protegidos en un sistema multiusuario cae dentro de la misma categoría.

Aunque sea posible mandar información a través de la red, enviar material que resulte difamatorio, ofensivo, obsceno o abusivo no es aceptable.

Ningún usuario interferirá o intentará interferir, de ningún modo, con la información perteneciente a otro usuario. Análogamente, ningún usuario hará copias no autorizadas de información perteneciente a otro usuario.

Cualquier software y/o copia física de datos o información que no haya sido explícitamente entregada o no sea propiedad del usuario, y que puede haber llegado a su poder a través de los recursos informáticos y de comunicaciones de esta Empresa, no puede ser copiada o utilizada por éste sin permiso explícito de la Empresa o del propietario legal del software.

El usuario se compromete a no infringir los derechos de autor de cualquier documentación y/o software. El usuario se compromete a no hacer uso de los recursos informáticos y de comunicación de esta Empresa para publicar o divulgar material obsceno, difamatorio u ofensivo que pueda suponer una violación de los derechos legales de terceros.

El software e información proporcionada por la Empresa sólo puede ser utilizado dentro de las obligaciones de cada miembro para sus cometidos educacionales, de formación o laborales. El usuario se considerará vinculado a todos los acuerdos y licencias de uso y explotación del software disponible en la Empresa y procedente de fuentes ajenas a ella.

El usuario no emprenderá acción alguna que pueda atentar, directa o indirectamente, contra la buena reputación de esta Empresa.

El usuario podrá acceder a recursos informáticos externos a esta Empresa sólo a través de los enlaces establecidos para ello, siempre y cuando esté autorizado. En este caso, el usuario se compromete a cumplir las reglas de conducta que sean de aplicación en las instalaciones externas a las que acceda.

Estas normas atañen no sólo a los usuarios de los sistemas como servicio general, sino que deberán ser cumplidas y respetadas en todos los Departamentos que en esta Empresa existan o puedan existir.

Los Departamentos deberán prestar especial atención a la gestión y explotación de todos sus equipos informáticos, dado que son los únicos responsables de los mismos, independientemente de en quién deleguen tales funciones.

Las personas que incumplan este Código de Conducta Informática se ponen, con su proceder, bajo los procedimientos disciplinarios y/o criminales establecidos por esta Empresa y/o Código Penal vigente.