Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Política de Uso Adecuado de Bienes (Activos) de Tecnologías de Información

Enviado por   •  11 de Abril de 2018  •  3.053 Palabras (13 Páginas)  •  261 Visitas

Página 1 de 13

...

Las listas más abajo expuestas, no son en ningún caso absolutas, pero intentan proporcionar un marco de referencia para actividades, que caben en la categoría de uso no aceptable y actividades prohibidas. El documento de Información de Estándares de Seguridad para Aplicaciones Prohibidas detalla un listado de programas prohibidos y categorías de aplicaciones prohibidas que debería también ser consultado.

Actividades Computacionales y de Red

Las siguientes actividades están estrictamente prohibidas:

- Dedicarse a la obtención, transmisión, o posesión de materiales pornográficos o sexualmente explícitos que sean una violación a las leyes de acoso sexual u hostilidades en el trabajo en la jurisdicción local del usuario.

- Utilización de activos A&K para usos no relacionados con el negocio; lo que incluye, pero no se limita sólo con descargar y transmitir música o videos para el empleo personal.

- Adquisición o aprovechamiento de cualquier activo, como ordenadores (PCs) o monitores no asignados a usted en un principio - sin el consentimiento informado de la gerencia de su departamento y del departamento de TI. El consentimiento informado significa que la gerencia sabe qué equipo ha sido prestado, qué datos hay en ellos, y para qué objetivo será usado.

- Descargar o ejecutar archivos de fuentes desconocidas, sospechosas o de poca confianza. Estos archivos pueden contener virus y software malicioso. Si esta seguro con esto póngase en contacto con su departamento de Tecnologías de Información (TI) local.

- Acceder o intentar acceder a las cuentas de otros, violar o intentar violar las medidas de seguridad de A&K o del software de computadora, hardware, red de interconexión y/o el sistema de telecomunicaciones, pertenecientes a otra empresa, excepto se cuente con el permiso expreso de la empresa dueña del sistema, teniendo acceso dentro del alcance estipulado y documentado. Esto también se incluye, pero no está limitado a lo siguiente:

- Cualquier intento de escaneo de puertos (port scanning) o escaneo de seguridad lo cual está expresamente prohibido a no ser que un permiso previo sea obtenido del encargado de Seguridad de TI y Auditoria.

- Cualquier intento de monitoreo de red que permita la interceptación de data no dirigida al empleador, a no ser que esta actividad sea una parte del trabajo funcional normal del empleado y esté documentado en su descripción de actividades de trabajo.

- Cualquier tentativa de engañar la autenticidad de usuario o la seguridad de cualquier equipo local, usuario, red o cuenta.

- Cualquier actividad que afecte en forma negativa la capacidad y desempeño de otras personas o sistemas al momento de usar los servicios de A&K o el Internet. Interferir con el acceso de usuarios a la red, servicios de red, o a equipos de red prohibidos de acceder. Esto incluye el consumo excesivo de los recursos de red o del sistema intencional o involuntariamente. Lo cual también incluye, pero no se limita tan sólo a:

- No ser precavido al transferir o descargar archivos excesivamente pesados y de forma innecesaria a través de la red, siendo esto posible de realizar mediante medios convencionales de almacenamiento, como CD’s. Póngase en contacto con su departamento de Tecnologías de Información (TI) local si no está seguro de esto.

- Introducir aplicaciones dañinas en la red o cualquier dispositivo (por ejemplo, virus, gusanos informáticos).

- Intrusiones de red, pinged floods, interceptación de paquetes (packet spoofing), negación de servicio, y ruteo forzozo para propósitos mal intencionados contra otra red o usuario de la red.

- Conectar un activo no perteneciente a A&K, tal como ordenadores personales de casa, ordenadores portátiles o dispositivos inalámbricos a la red de A&K directamente por medio de la Red Virtual Privada (VPN) o por otro método. Póngase en contacto con su departamento de Tecnologías de Información (TI) local si está inseguro de esto.

- Si usted es un consultor que requiere conectarse con un bien o dispositivo no asociado con A&K (laptop o PC) a la red de A&K por motivos legítimos de negocio, debe pedirse una autorización al departamento de Tecnologías de Información (TI) local antes de conectarse a la red. El departamento de Tecnologías de Información (TI) local debe analizar el equipo para descartar la presencia de virus, software potencialmente peligroso o dañino y revisar que programas anti-espías y anti-virus estén instalados y actualizados antes de permitir que se conecten a la red.

- Realizar instalaciones de equipos, desconexiones, modificaciones y re localizaciones, sin la autoridad expresa del departamento de Tecnologías de Información (TI) local. Esto se aplica especialmente, pero no se limita tan sólo a dispositivos de conexión inalámbricos y puntos de acceso inalámbricos. Esto no se aplica a los movimientos temporales de ordenadores portátiles porque para estos existe previamente una conexión inicial ya establecida por el departamento de Tecnologías de Información (TI) local.

- Permitir al grupo EVERYONE tener acceso de escritura a las carpetas/archivos compartidas en su PC. El grupo EVERYONE podría permitir que un virus o gusano llegue a su PC para instalarse y desencadenar una secuencia de ataques a otras PC de la red. Si se requiere el acceso de escritura de carpetas/archivos en el disco duro de su computador, entonces asigne permisos de acceso a usuarios específicos y no a todo el grupo EVERYONE y quitar el acceso cuando hayan terminado su trabajo. Póngase en contacto con su departamento de Tecnologías de Información (TI) local si está inseguro de esto.

Correo electrónico, Comunicación y Acceso a Actividades de Internet

El empleo de cualquier sistema de mensajería instantánea disponible, incluyendo, pero no se limita tan sólo a MSN Messenger, Yahoo, ICQ y Skype, son fuertemente no recomendables y deben ser expresamente autorizadas por la gerencia y el departamento de Tecnologías de Información (TI) local. Estos sistemas podrían introducir virus no controlados en la red de A&K. Estos sistemas no son seguros - mensajes y archivos que son transmitidos por estas redes públicas fácilmente son interceptados por terceros. Si usted usa alguno de éstos como un instrumento de comunicación de negocio, úselo con moderación. Transmitir información confidencial, información de cuentas o claves está estrictamente prohibido por éstos medios.

Solicitar listas de direcciones u otros servicios similares

...

Descargar como  txt (20.4 Kb)   pdf (66.9 Kb)   docx (21 Kb)  
Leer 12 páginas más »
Disponible sólo en Essays.club