ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

POLITICAS DE USO DE PCS


Enviado por   •  2 de Julio de 2013  •  1.494 Palabras (6 Páginas)  •  265 Visitas

Página 1 de 6

Políticas de uso de PC's

FORO HELP DESK

164 biblioteca foro helpdesk

www.foro-helpdesk.com

Políticas de uso de PC's.

Propósito y alcance

Política

El acceso a la tecnología informática moderna es esencial para el logro y alcance de la excelencia. El

privilegio del uso de sistemas computarizados y software, así como redes de datos internas y externas,

es importante para los empleados de una compañía. La preservación de este privilegio para todos los

empleados depende de que cada empleado cumpla con los estándares externos e internos de uso

apropiado de los recursos. Esta política establecerá helamientos generales para el uso correcto de los

sistemas computarizados, equipamiento, servicios, software y cuentas.

Uso apropiado de los Recursos Tecnológicos

El recurso tecnológico que provee la empresa es primariamente utilizado para actividades autorizadas por

la misma. El uso del recurso tecnológico esta regido por todas las políticas aplicables de la empresa,

incluyendo, pero no limitándose, a acoso sexual, copyright y políticas disciplinarias de los empleados, así

como leyes federales, estatales y locales aplicables.

Uso inapropiado de los Recursos Tecnológicos

La empresa califica el uso incorrecto del recurso tecnológico e informático y privilegios como aquellos que

resultaren no éticos e inaceptables. El mal uso de los mismos llevará a tomar medidas disciplinarias. El

mal uso de los recursos informáticos incluye, pero no se limita, a lo siguiente:

a. Pretender modificar, remover, o agregar accesorios, software, o periféricos sin la apropiada

autorización.

b. Acceder a computadoras, software, información computarizada, o redes sin la autorización debida,

sin importar que la computadora, software, información o red en cuestión sea propiedad de la

compañía, incluyendo, pero no limitándose, a abuso o mal uso de las redes que pertenecen a la

compañía o computadoras en otros sitios que estén conectadas a esas redes.

c. Traspasar o pretender traspasar limites del uso del recurso, como procedimientos de conexión y

regulaciones de seguridad.

d. Enviar correos electrónicos fraudulentos, entrar a casillas de correo ajenas, o leer correos de otros

usuarios sin la autorización correspondiente.

e. Enviar cualquier transmisión electrónica fraudulenta, incluyendo pero no limitándose a pedidos

fraudulentos de información confidencial, sumisión fraudulenta de requisitos o recibos de compras

electrónicas, autorizaciones fraudulentas de requisitos o recibos de compras.

f. Violar cualquier licencia o copyright de un software, incluyendo copias o distribución de software

con licencia, información o reportes sin la autorización apropiada o documentada.

g. Usar recursos informáticos de la compañía para acosar o amenazar a otros.

h. Usar recursos informáticos de la compañía para el desarrollo, envío o transmisión de cualquiera de

los siguientes casos: avisos comerciales o personales, promociones, programas destructivos,

material político o religioso, mensajes fraudulentos, acosadores, obscenos, indecentes, intimidatorios,

profanos, etc. u otro uso no autorizado o personal.

i. Tomar ventaja de negligencia ajena para acceder a cualquier cuenta de red o correo, información,

software o archivo que no pertenezca al usuario o para el cual no ha recibido autorización para poder

acceder.

FHD / BIBLIOTECA /PROCEDIMIENTOS / 164 Pág. 02

www.foro-helpdesk.com

j. Interferir físicamente con el acceso de otro usuario al recurso tecnológico de la compañía.

k. Apoderarse del uso del recurso tecnológico de otro, incluyendo pero no limitándose, a interrumpir

el uso del recurso tecnológico de otros por el uso de video juegos, envió de cadenas de correos

electrónicos o cantidad excesiva de mensajes, tanto local como externa; impresión excesiva de

documentos, archivos, información o programas; modificación de facilidades de los sistemas,

sistemas operativos, o partición de discos; pretender sobrecargar computadoras o redes, o dañar

computadoras o redes, equipos, software o archivos de las computadoras.

i. Divulgar o remover información, software, impresiones o medios magnéticos sin el explicito permiso

del propietario de la misma.

m. Leer información, datos, archivos o programas, sean impresos, desde la pantalla o a través de

medios electrónicos sin el explicito permiso del propietario.

n. Violar cualquier ley federal, estatal o local aplicable.

Responsabilidad del usuario

Todos los usuarios de los recursos tecnológicos de la empresa deben actuar de forma responsable. Todo

usuario es responsable de la integridad de estos recursos. Todos los usuarios de los recursos

tecnológicos propiedad de la empresa, o en leasing de la misma, debe respetar el derecho de los otros

usuarios y debe respetar toda licencia pertinente y arreglos contractuales. La política de la empresa es

que todos los miembros de la compañía actúen de acuerdo con estas responsabilidades, leyes relevantes

y obligaciones contractuales y a los más altos estándares de ética.

Protección de claves

Cada usuario es responsable de mantener absoluta seguridad de cualquier clave o derecho de clave que

se le haya asignado. Una clave no debe ser compartida con otro usuario. La protección de las claves

ayudará a proteger los sistemas de la empresa de accesos sin autorización.

Acceso a recursos de tecnología

El acceso a los recursos de tecnología es un privilegio otorgado

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com