POLITICAS DE USO DE PCS
Enviado por ralcomando • 2 de Julio de 2013 • 1.494 Palabras (6 Páginas) • 265 Visitas
Políticas de uso de PC's
FORO HELP DESK
164 biblioteca foro helpdesk
www.foro-helpdesk.com
Políticas de uso de PC's.
Propósito y alcance
Política
El acceso a la tecnología informática moderna es esencial para el logro y alcance de la excelencia. El
privilegio del uso de sistemas computarizados y software, así como redes de datos internas y externas,
es importante para los empleados de una compañía. La preservación de este privilegio para todos los
empleados depende de que cada empleado cumpla con los estándares externos e internos de uso
apropiado de los recursos. Esta política establecerá helamientos generales para el uso correcto de los
sistemas computarizados, equipamiento, servicios, software y cuentas.
Uso apropiado de los Recursos Tecnológicos
El recurso tecnológico que provee la empresa es primariamente utilizado para actividades autorizadas por
la misma. El uso del recurso tecnológico esta regido por todas las políticas aplicables de la empresa,
incluyendo, pero no limitándose, a acoso sexual, copyright y políticas disciplinarias de los empleados, así
como leyes federales, estatales y locales aplicables.
Uso inapropiado de los Recursos Tecnológicos
La empresa califica el uso incorrecto del recurso tecnológico e informático y privilegios como aquellos que
resultaren no éticos e inaceptables. El mal uso de los mismos llevará a tomar medidas disciplinarias. El
mal uso de los recursos informáticos incluye, pero no se limita, a lo siguiente:
a. Pretender modificar, remover, o agregar accesorios, software, o periféricos sin la apropiada
autorización.
b. Acceder a computadoras, software, información computarizada, o redes sin la autorización debida,
sin importar que la computadora, software, información o red en cuestión sea propiedad de la
compañía, incluyendo, pero no limitándose, a abuso o mal uso de las redes que pertenecen a la
compañía o computadoras en otros sitios que estén conectadas a esas redes.
c. Traspasar o pretender traspasar limites del uso del recurso, como procedimientos de conexión y
regulaciones de seguridad.
d. Enviar correos electrónicos fraudulentos, entrar a casillas de correo ajenas, o leer correos de otros
usuarios sin la autorización correspondiente.
e. Enviar cualquier transmisión electrónica fraudulenta, incluyendo pero no limitándose a pedidos
fraudulentos de información confidencial, sumisión fraudulenta de requisitos o recibos de compras
electrónicas, autorizaciones fraudulentas de requisitos o recibos de compras.
f. Violar cualquier licencia o copyright de un software, incluyendo copias o distribución de software
con licencia, información o reportes sin la autorización apropiada o documentada.
g. Usar recursos informáticos de la compañía para acosar o amenazar a otros.
h. Usar recursos informáticos de la compañía para el desarrollo, envío o transmisión de cualquiera de
los siguientes casos: avisos comerciales o personales, promociones, programas destructivos,
material político o religioso, mensajes fraudulentos, acosadores, obscenos, indecentes, intimidatorios,
profanos, etc. u otro uso no autorizado o personal.
i. Tomar ventaja de negligencia ajena para acceder a cualquier cuenta de red o correo, información,
software o archivo que no pertenezca al usuario o para el cual no ha recibido autorización para poder
acceder.
FHD / BIBLIOTECA /PROCEDIMIENTOS / 164 Pág. 02
www.foro-helpdesk.com
j. Interferir físicamente con el acceso de otro usuario al recurso tecnológico de la compañía.
k. Apoderarse del uso del recurso tecnológico de otro, incluyendo pero no limitándose, a interrumpir
el uso del recurso tecnológico de otros por el uso de video juegos, envió de cadenas de correos
electrónicos o cantidad excesiva de mensajes, tanto local como externa; impresión excesiva de
documentos, archivos, información o programas; modificación de facilidades de los sistemas,
sistemas operativos, o partición de discos; pretender sobrecargar computadoras o redes, o dañar
computadoras o redes, equipos, software o archivos de las computadoras.
i. Divulgar o remover información, software, impresiones o medios magnéticos sin el explicito permiso
del propietario de la misma.
m. Leer información, datos, archivos o programas, sean impresos, desde la pantalla o a través de
medios electrónicos sin el explicito permiso del propietario.
n. Violar cualquier ley federal, estatal o local aplicable.
Responsabilidad del usuario
Todos los usuarios de los recursos tecnológicos de la empresa deben actuar de forma responsable. Todo
usuario es responsable de la integridad de estos recursos. Todos los usuarios de los recursos
tecnológicos propiedad de la empresa, o en leasing de la misma, debe respetar el derecho de los otros
usuarios y debe respetar toda licencia pertinente y arreglos contractuales. La política de la empresa es
que todos los miembros de la compañía actúen de acuerdo con estas responsabilidades, leyes relevantes
y obligaciones contractuales y a los más altos estándares de ética.
Protección de claves
Cada usuario es responsable de mantener absoluta seguridad de cualquier clave o derecho de clave que
se le haya asignado. Una clave no debe ser compartida con otro usuario. La protección de las claves
ayudará a proteger los sistemas de la empresa de accesos sin autorización.
Acceso a recursos de tecnología
El acceso a los recursos de tecnología es un privilegio otorgado
...