SlideShare una empresa de Scribd logo
1 de 2
Sistemas de Información



         NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES


Sice Tecnología y Sistemas provee a sus empleados recursos de Internet, red y comunicaciones para
ayudarle a realizar sus labores de una manera ágil y eficiente.

La infraestructura adquirida y los servicios contratados para este propósito son recursos limitados y a los que
debe tener acceso toda la compañía, por lo que su aprovechamiento óptimo es muy importante.

Esta Normativa tiene como propósito informar y normalizar el uso de esos recursos.

De acuerdo a lo anterior, todo empleado de la Empresa conoce y acepta las siguientes regulaciones que
tienen carácter obligatorio:

•   El acceso a Internet para los empleados de la Empresa es una herramienta de apoyo al trabajo, con
    recursos limitados.

    Es por ello que el uso y acceso a Internet se permite única y exclusivamente para asuntos relacionados
    con sus actividades laborales.

•   Los usuarios de Internet deben ostentar un comportamiento acorde con las más altas normas de
    moralidad, educación, respeto y honestidad, en estricto apego con los principios y normas que informan
    los derechos de autor, licenciamiento de software, propiedad intelectual, privacidad y los derechos de los
    demás, debiendo además cumplir en todo momento con las normas que se refieren a las prácticas y
    políticas vigentes en la Empresa, especialmente, pero no de manera exclusiva, a aquellas que se refieren
    a la protección de la propiedad intelectual, privacidad, mal uso de los recursos de la Empresa, seguridad
    de datos e información y confidencialidad.

•   Solamente los servicios y funciones de Internet que tienen usos laborales claramente identificados de
    acuerdo con los procedimientos de la Empresa y el criterio técnico del Departamento de Sistemas estarán
    activos en los firewalls y proxies.

•   Al usar la infraestructura de acceso a Internet de la Empresa para participar en grupos de noticias, foros
    de discusión o al solicitar cuentas en sistemas informáticos externos a la Empresa, el usuario debe
    identificarse de manera honesta, exacta y completa.

•   Los usuarios de Internet deben ajustarse en su totalidad a las condiciones, órdenes y en general
    directrices de seguridad para los datos y servidores de la Empresa.

    Es por ello que la Empresa podrá limitar a ciertos usuarios el uso de algunos servicios de Internet.

    Para todos los efectos, incluyendo los laborales, la trasgresión de las normas sobre seguridad o
    confidencialidad se considerarán faltas graves.

•   Todo usuario dispone de un login y contraseña para acceder a recursos de red, y debe mantener en
    secreto su clave, seleccionar palabras de paso seguras y notificar cualquier anomalía en su acceso.

    Está totalmente prohibido el uso compartido de usuarios y claves que den acceso a recursos de red.

•   La Empresa tiene instalados programas y sistemas que monitorizan y registran todo tipo de uso de
    Internet.

    Estos sistemas de seguridad tienen la capacidad de registrar, para cada usuario, cada visita a la Web,
    cada mensaje interactivo, de noticias o de correo electrónico y cada transferencia de archivos desde o
    hacia las redes internas, y la Empresa se reserva el derecho de utilizar estos sistemas cuando así lo
    considere necesario, por lo que la utilización del acceso a Internet por medio de la infraestructura de la
    Empresa no es de carácter privado.




                                                Página número : 1
Sistemas de Información



         NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES

    Los responsables de seguridad informática podrán revisar la actividad de Internet desplegada por
    cualquiera y analizar patrones de uso, para garantizar que la utilización de los recursos de Internet de la
    Empresa se destine a ser una herramienta para el apoyo a las necesidades laborales.

    De acuerdo a lo anterior la Empresa se reserva el derecho de inspeccionar cualquier archivo almacenado
    en las áreas privadas de la red a fin de asegurar el cumplimiento de este reglamento.

    Podrá de igual forma eliminar cualquier tipo de imagen o documento que se pueda considerar
    pornográfico o violatorio de la normativa interna de la Empresa, sus principios éticos, ó la Legislación
    Vigente.

•   Está terminantemente prohibido archivar, almacenar, distribuir, editar o registrar material pornográfico o
    de corte sexual con los recursos de red o informáticos de la Empresa.

•   La infraestructura de acceso a Internet y los recursos informáticos de la Empresa no deben ser utilizados
    para transgredir leyes o regulaciones de España ni de ningún otro país, región o jurisdicción local.

    El uso de los recursos de la Empresa para fines ilegales constituye falta grave, y la Empresa colaborará
    con cualquier autoridad judicial o de policía si existiere investigación alguna por estos motivos, incluyendo
    la entrega de registros de acceso y uso de Internet.

•   Cualquier programa o archivo que se descargue de Internet a la red de la Empresa puede ser usado
    solamente de acuerdo con su respectiva licencia y estricto apego a los derechos de autor.

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones disponible para
    descargar o distribuir datos o programas que violen los derechos de autor.

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para propagar
    deliberadamente virus informáticos (programas que tienen como propósito interrumpir el funcionamiento
    normal de un sistema), gusanos (programas virales que se caracterizan por su actividad expansiva, no
    necesariamente maliciosa), caballos de troya (programas maliciosos que se hacen pasar por aplicaciones
    legítimas) o puertas traseras (programas que permiten el acceso subrepticio y desautorizado a un recurso
    informático).
    Asimismo, se prohíbe el envío de correos electrónicos comerciales o masivos, con fines no laborales

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para deshabilitar
    o poner en sobrecarga ningún sistema informático o red, ni para eludir ningún sistema destinado a
    proteger la privacidad o seguridad de otras personas.

•   Ningún usuario podrá modificar los parámetros de configuración de protocolos de red de sus máquinas, ni
    asignarse rangos de direcciones IP no autorizadas por la empresa.

•   La Empresa cuenta entre su infraestructura de telecomunicaciones una serie de equipos y programas
    destinados a mantener los niveles de seguridad que requieren las redes de comunicaciones.

    Cualquier empleado que intente deshabilitar, comprometer o eludir alguno de estos equipos o programas,
    incurrirá en una falta grave.

•   Queda terminantemente prohibido utilizar los recursos de red, informáticos y de comunicaciones de la
    Empresa con fines comerciales, promocionales o proselitistas.

•   Queda terminantemente prohibida la utilización de módems como herramienta de comunicaciones y de
    conexión a Internet, salvo los casos expresamente autorizados por la Empresa.

•   Queda expresamente prohibida la utilización de aplicaciones de reproducción de emisoras de radio y/
    televisión , aplicaciones peer-to-peer ( Emule, Bittorrent, Kazaa, etc. ), mensajería instantánea ( Yahoo,
    Messenger, AOL, etc.) y telefonía sobre Internet ( Skype, etc.).


                                                Página número : 2

Más contenido relacionado

La actualidad más candente

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoYEFERSON BELTRAN
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 

La actualidad más candente (16)

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Similar a Normativa de red y comunicaciones

Similar a Normativa de red y comunicaciones (20)

Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Informe 320
Informe 320Informe 320
Informe 320
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd idcsalud
 
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
Lopd quironsalud
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicas
 
Folleto
FolletoFolleto
Folleto
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Normativa de red y comunicaciones

  • 1. Sistemas de Información NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES Sice Tecnología y Sistemas provee a sus empleados recursos de Internet, red y comunicaciones para ayudarle a realizar sus labores de una manera ágil y eficiente. La infraestructura adquirida y los servicios contratados para este propósito son recursos limitados y a los que debe tener acceso toda la compañía, por lo que su aprovechamiento óptimo es muy importante. Esta Normativa tiene como propósito informar y normalizar el uso de esos recursos. De acuerdo a lo anterior, todo empleado de la Empresa conoce y acepta las siguientes regulaciones que tienen carácter obligatorio: • El acceso a Internet para los empleados de la Empresa es una herramienta de apoyo al trabajo, con recursos limitados. Es por ello que el uso y acceso a Internet se permite única y exclusivamente para asuntos relacionados con sus actividades laborales. • Los usuarios de Internet deben ostentar un comportamiento acorde con las más altas normas de moralidad, educación, respeto y honestidad, en estricto apego con los principios y normas que informan los derechos de autor, licenciamiento de software, propiedad intelectual, privacidad y los derechos de los demás, debiendo además cumplir en todo momento con las normas que se refieren a las prácticas y políticas vigentes en la Empresa, especialmente, pero no de manera exclusiva, a aquellas que se refieren a la protección de la propiedad intelectual, privacidad, mal uso de los recursos de la Empresa, seguridad de datos e información y confidencialidad. • Solamente los servicios y funciones de Internet que tienen usos laborales claramente identificados de acuerdo con los procedimientos de la Empresa y el criterio técnico del Departamento de Sistemas estarán activos en los firewalls y proxies. • Al usar la infraestructura de acceso a Internet de la Empresa para participar en grupos de noticias, foros de discusión o al solicitar cuentas en sistemas informáticos externos a la Empresa, el usuario debe identificarse de manera honesta, exacta y completa. • Los usuarios de Internet deben ajustarse en su totalidad a las condiciones, órdenes y en general directrices de seguridad para los datos y servidores de la Empresa. Es por ello que la Empresa podrá limitar a ciertos usuarios el uso de algunos servicios de Internet. Para todos los efectos, incluyendo los laborales, la trasgresión de las normas sobre seguridad o confidencialidad se considerarán faltas graves. • Todo usuario dispone de un login y contraseña para acceder a recursos de red, y debe mantener en secreto su clave, seleccionar palabras de paso seguras y notificar cualquier anomalía en su acceso. Está totalmente prohibido el uso compartido de usuarios y claves que den acceso a recursos de red. • La Empresa tiene instalados programas y sistemas que monitorizan y registran todo tipo de uso de Internet. Estos sistemas de seguridad tienen la capacidad de registrar, para cada usuario, cada visita a la Web, cada mensaje interactivo, de noticias o de correo electrónico y cada transferencia de archivos desde o hacia las redes internas, y la Empresa se reserva el derecho de utilizar estos sistemas cuando así lo considere necesario, por lo que la utilización del acceso a Internet por medio de la infraestructura de la Empresa no es de carácter privado. Página número : 1
  • 2. Sistemas de Información NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES Los responsables de seguridad informática podrán revisar la actividad de Internet desplegada por cualquiera y analizar patrones de uso, para garantizar que la utilización de los recursos de Internet de la Empresa se destine a ser una herramienta para el apoyo a las necesidades laborales. De acuerdo a lo anterior la Empresa se reserva el derecho de inspeccionar cualquier archivo almacenado en las áreas privadas de la red a fin de asegurar el cumplimiento de este reglamento. Podrá de igual forma eliminar cualquier tipo de imagen o documento que se pueda considerar pornográfico o violatorio de la normativa interna de la Empresa, sus principios éticos, ó la Legislación Vigente. • Está terminantemente prohibido archivar, almacenar, distribuir, editar o registrar material pornográfico o de corte sexual con los recursos de red o informáticos de la Empresa. • La infraestructura de acceso a Internet y los recursos informáticos de la Empresa no deben ser utilizados para transgredir leyes o regulaciones de España ni de ningún otro país, región o jurisdicción local. El uso de los recursos de la Empresa para fines ilegales constituye falta grave, y la Empresa colaborará con cualquier autoridad judicial o de policía si existiere investigación alguna por estos motivos, incluyendo la entrega de registros de acceso y uso de Internet. • Cualquier programa o archivo que se descargue de Internet a la red de la Empresa puede ser usado solamente de acuerdo con su respectiva licencia y estricto apego a los derechos de autor. • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones disponible para descargar o distribuir datos o programas que violen los derechos de autor. • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para propagar deliberadamente virus informáticos (programas que tienen como propósito interrumpir el funcionamiento normal de un sistema), gusanos (programas virales que se caracterizan por su actividad expansiva, no necesariamente maliciosa), caballos de troya (programas maliciosos que se hacen pasar por aplicaciones legítimas) o puertas traseras (programas que permiten el acceso subrepticio y desautorizado a un recurso informático). Asimismo, se prohíbe el envío de correos electrónicos comerciales o masivos, con fines no laborales • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para deshabilitar o poner en sobrecarga ningún sistema informático o red, ni para eludir ningún sistema destinado a proteger la privacidad o seguridad de otras personas. • Ningún usuario podrá modificar los parámetros de configuración de protocolos de red de sus máquinas, ni asignarse rangos de direcciones IP no autorizadas por la empresa. • La Empresa cuenta entre su infraestructura de telecomunicaciones una serie de equipos y programas destinados a mantener los niveles de seguridad que requieren las redes de comunicaciones. Cualquier empleado que intente deshabilitar, comprometer o eludir alguno de estos equipos o programas, incurrirá en una falta grave. • Queda terminantemente prohibido utilizar los recursos de red, informáticos y de comunicaciones de la Empresa con fines comerciales, promocionales o proselitistas. • Queda terminantemente prohibida la utilización de módems como herramienta de comunicaciones y de conexión a Internet, salvo los casos expresamente autorizados por la Empresa. • Queda expresamente prohibida la utilización de aplicaciones de reproducción de emisoras de radio y/ televisión , aplicaciones peer-to-peer ( Emule, Bittorrent, Kazaa, etc. ), mensajería instantánea ( Yahoo, Messenger, AOL, etc.) y telefonía sobre Internet ( Skype, etc.). Página número : 2