Este documento presenta un manual de normas para los usuarios de la sede SISE-Santa Beatriz relacionadas con el uso del material informático. Los usuarios se dividen en clientes internos (empleados y docentes) y externos (alumnos, proveedores y visitas). Se describen las normas específicas para cada tipo de usuario en cuanto al uso de equipos, redes wifi, almacenamiento USB, acceso a áreas y monitoreo de actividades. Las normas buscan evitar percances relacionados al material informático y someter a sanción a qu
Este documento establece las políticas y estándares de seguridad informática de Intenalco Educación Superior con el fin de proteger la información y los bienes tecnológicos. Se definen lineamientos sobre seguridad institucional, física, de acceso lógico y cumplimiento. Asimismo, se especifican controles para la administración de operaciones en el centro de cómputo, uso adecuado de equipos, redes y software. Finalmente, se describen los anexos que complementan las políticas en temas como usuarios, backups
Este documento presenta un plan de seguridad para un centro de cómputo que incluye procedimientos para situaciones de emergencia, como inundaciones o incendios. También describe un plan de contingencia para proteger la información de la empresa en caso de desastre mediante copias de seguridad y acuerdos con proveedores externos. Finalmente, establece políticas de seguridad para proteger los recursos informáticos, gestionar el software y redes, y administrar las cuentas de correo electrónico.
Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
Este documento presenta el procedimiento para la creación de usuarios en el Departamento de Tecnología de la Información y Comunicación de la Universidad Tecnológica de Santiago. El procedimiento comienza cuando un empleado solicita la creación de un usuario a través del sistema de tickets SpiceWork. Luego, la Gerencia de Seguridad verifica la solicitud y determina si se requiere crear, eliminar o cambiar un usuario, o realizar otras tareas como respaldos de datos o instalaciones de software. Finalmente, una vez completada la solicitud, el ticket
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
El documento habla sobre el uso ético y legal de las tecnologías de la información y la comunicación (TIC). Se prohíbe causar daños a los equipos o infraestructura TIC, instalar equipos de comunicación no autorizados o realizar acciones que deterioren los recursos TIC. Los usuarios deben evitar infectar sus equipos con virus y colaborar para evitar perjuicios a otros. Se deben respetar los derechos de autor sobre los programas de software y no realizar copias ilegales.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
El Superior Tribunal de Justicia de San Luis aprobó la Política de Seguridad de los Recursos Informáticos mediante el Acuerdo 338. La política establece objetivos, alcance, disposiciones generales, políticas de restricción de recursos informáticos e incluye usos aceptables, indebidos y prohibidos, así como responsabilidades y derechos y deberes de los usuarios. El documento busca gestionar adecuadamente la seguridad de la información y los sistemas informáticos del Poder Judicial de San Luis.
Este documento establece las políticas y estándares de seguridad informática de Intenalco Educación Superior con el fin de proteger la información y los bienes tecnológicos. Se definen lineamientos sobre seguridad institucional, física, de acceso lógico y cumplimiento. Asimismo, se especifican controles para la administración de operaciones en el centro de cómputo, uso adecuado de equipos, redes y software. Finalmente, se describen los anexos que complementan las políticas en temas como usuarios, backups
Este documento presenta un plan de seguridad para un centro de cómputo que incluye procedimientos para situaciones de emergencia, como inundaciones o incendios. También describe un plan de contingencia para proteger la información de la empresa en caso de desastre mediante copias de seguridad y acuerdos con proveedores externos. Finalmente, establece políticas de seguridad para proteger los recursos informáticos, gestionar el software y redes, y administrar las cuentas de correo electrónico.
Vencimiento de III CORTE INFORME PUBLICADO EN SCRIBD SLIDESHARE 10%
TEMAS A DESARROLLAR:
Identificar los elementos claves para la seguridad por acceso remoto.
Describir los distintos medios para establecer una conexión segura.
Describir el uso de filtros y Barreras de Protección
Este documento presenta el procedimiento para la creación de usuarios en el Departamento de Tecnología de la Información y Comunicación de la Universidad Tecnológica de Santiago. El procedimiento comienza cuando un empleado solicita la creación de un usuario a través del sistema de tickets SpiceWork. Luego, la Gerencia de Seguridad verifica la solicitud y determina si se requiere crear, eliminar o cambiar un usuario, o realizar otras tareas como respaldos de datos o instalaciones de software. Finalmente, una vez completada la solicitud, el ticket
Sistema De Control De Acceso Al Yacimientoagustin_pd
Presentacion correspondiente a la implementacion de sistemas de control de acceso a yacimientos y predios industriales. Enfoque desde el punto de vista de seguridad en el trabajo, seguridad patrimonial y desarrollo de politicas de RRHH
El documento habla sobre el uso ético y legal de las tecnologías de la información y la comunicación (TIC). Se prohíbe causar daños a los equipos o infraestructura TIC, instalar equipos de comunicación no autorizados o realizar acciones que deterioren los recursos TIC. Los usuarios deben evitar infectar sus equipos con virus y colaborar para evitar perjuicios a otros. Se deben respetar los derechos de autor sobre los programas de software y no realizar copias ilegales.
El documento describe dos tipos de ataques: ataques estructurados realizados por hackers técnicamente competentes, y ataques no estructurados llevados a cabo por individuos sin experiencia que usan herramientas de hacking fáciles de encontrar. También discute ataques externos iniciados desde fuera de una compañía y ataques internos realizados por alguien con acceso autorizado a una red. Finalmente, explica brevemente diferentes tipos de ataques como ataques pasivos, activos, y de denegación de servicio.
El Superior Tribunal de Justicia de San Luis aprobó la Política de Seguridad de los Recursos Informáticos mediante el Acuerdo 338. La política establece objetivos, alcance, disposiciones generales, políticas de restricción de recursos informáticos e incluye usos aceptables, indebidos y prohibidos, así como responsabilidades y derechos y deberes de los usuarios. El documento busca gestionar adecuadamente la seguridad de la información y los sistemas informáticos del Poder Judicial de San Luis.
La política de seguridad del Instituto Sise establece que todos los usuarios deben cumplir con el manual de políticas y estándares de seguridad. Los usuarios deben firmar un acuerdo de confidencialidad y uso adecuado de recursos. Se deben tomar medidas para proteger la seguridad física de los equipos e información, incluyendo controles de acceso y respaldos de datos. Se especifican también políticas sobre instalación de software, uso de redes y responsabilidades de los usuarios.
La política de seguridad informática del Gobierno Regional Metropolitano establece normas y restricciones para el uso adecuado de la tecnología y comunicaciones digitales. El objetivo es implantar estas directrices de forma que se respeten los derechos individuales y se asegure la disponibilidad y seguridad de la información, cumpliendo las leyes vigentes. El departamento de informática es responsable de mantener la infraestructura tecnológica y ofrecer soporte a los usuarios.
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece la confidencialidad, integridad y disponibilidad de la información, así como las responsabilidades del personal de TI. También prohíbe actividades como la distribución de software pirata o malware en las redes, y establece directrices para el uso adecuado de recursos compartidos y correo electrónico.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros. El personal debe cumplir estrictamente estas normas para prevenir actividades ilícitas y proteger los sistemas y datos de la entidad.
La administración de bienes informáticosyamiramartell
El documento habla sobre la administración de bienes informáticos en una organización. Explica que los sistemas de información deben protegerse para garantizar la integridad, confidencialidad y disponibilidad de los datos. También describe las medidas implementadas como preparar procedimientos de seguridad, concientizar a los usuarios, mejorar continuamente la seguridad e implementar controles de licencias de software.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Politicas de seguridad de la informacióndiana_16852
Este documento establece las políticas de seguridad de la información para el ICETEX. Define el alcance de las políticas, los términos clave y describe 15 políticas específicas relacionadas con el acceso a la información, administración de cambios, seguridad de la información, seguridad en recursos informáticos, software utilizado, actualización de hardware, almacenamiento y respaldos, contingencia, auditoría, seguridad física y administración de la seguridad.
Politicas de seguridad de la informacióndiana_16852
Este documento establece las políticas de seguridad de la información del ICETEX. Define su alcance y términos clave como recursos informáticos e información. Describe 15 políticas relacionadas con el acceso a la información, administración de cambios, seguridad de la información, seguridad en recursos informáticos, software utilizado, actualización de hardware, almacenamiento y respaldos, contingencia, auditoría, seguridad física y administración de la seguridad.
Este documento presenta las políticas de seguridad de la información de la Universidad Nacional Autónoma de Honduras en el Valle de Sula. Establece las responsabilidades del departamento de TI con respecto al hardware, software y activos informáticos. También cubre políticas para el uso del correo electrónico, compra de software, traslado de equipos, robos y más. El objetivo es proteger los activos de información de acuerdo con normas internacionales de seguridad.
Este documento presenta las políticas de seguridad de la institución SISE. Incluye políticas sobre el uso de contraseñas, control de código malicioso, violaciones de seguridad informática, control de acceso remoto, obligaciones con respecto al uso de Internet, mantenimiento de equipos, seguridad de la red, protección y ubicación de equipos, utilización de recursos de la red, instalación de software, actualización de software, obligaciones con los alumnos, auditoría de software, control de acceso local a la red, seguridad física
El documento habla sobre CSIRT-cv, el Centro de Seguridad TIC de la Comunitat Valenciana. Fue creado en 2007 como una iniciativa pionera en España para mejorar la seguridad en internet a nivel autonómico. Actualmente, CSIRT-cv trabaja para desarrollar medidas preventivas y reactivas que mitiguen incidentes de seguridad en sistemas de información en la Comunidad Valenciana, incluyendo la administración pública, PYMES y ciudadanos. El documento también proporciona datos de contacto para CSI
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
1.6. reglamento de funcionamiento y regimen interiorgueste5938f
Este documento presenta un modelo de reglamento de funcionamiento y régimen interior para un centro de acceso público a Internet. Incluye normas sobre el comportamiento de los usuarios, como el respeto a otros, la prohibición de comer o fumar, y el uso apropiado de los recursos. También cubre las responsabilidades de los dinamizadores para el cuidado de los equipos y el uso permitido de la red.
1.6. reglamento de funcionamiento y regimen interiorguadalmaria
Este documento presenta un modelo de reglamento de funcionamiento y régimen interior para un centro de acceso público a Internet. Incluye normas sobre el comportamiento de los usuarios, como el respeto a otros, la prohibición de comer o fumar, y el uso apropiado de los recursos. También cubre las responsabilidades de los dinamizadores para el cuidado de los equipos y el uso permitido de la red.
El resumen del documento es:
1) La empresa necesita mejorar las medidas de seguridad física y del centro de procesamiento de datos, como aumentar la vigilancia las 24 horas y restringir aún más el acceso.
2) La red inalámbrica requiere contraseña y mayor seguridad, y el software debe estar actualizado y ser legal. El antivirus también necesita mejorar.
3) Al recopilar datos personales, la empresa debe cumplir con la LOPD registrando el fichero y aplicando las medidas de seguridad correspondientes al nivel básico de
Este documento establece las normas de uso de los recursos informáticos y de la red de datos de la Universidad Politécnica de Madrid (UPM). Establece que dichas normas serán de aplicación a toda la comunidad universitaria y usuarios externos. Define los términos y condiciones de uso, incluyendo que los recursos solo pueden usarse para fines académicos y de investigación. También describe las responsabilidades de los usuarios finales y los usos aceptables y no aceptables de los recursos.
El documento presenta las políticas de seguridad de SISE para proteger los equipos y la información. Establece reglas para los estudiantes como prohibir el acceso a áreas de equipos, instalación de software no autorizado y reportar problemas técnicos al profesor. También incluye lineamientos para el personal como mantener copias de seguridad actualizadas, aplicar actualizaciones de antivirus y bloquear páginas no educativas. El objetivo es mejorar la seguridad y el bienestar en la institución.
Más contenido relacionado
Similar a Manual de politicas de seguridad informaticas intituto sise
La política de seguridad del Instituto Sise establece que todos los usuarios deben cumplir con el manual de políticas y estándares de seguridad. Los usuarios deben firmar un acuerdo de confidencialidad y uso adecuado de recursos. Se deben tomar medidas para proteger la seguridad física de los equipos e información, incluyendo controles de acceso y respaldos de datos. Se especifican también políticas sobre instalación de software, uso de redes y responsabilidades de los usuarios.
La política de seguridad informática del Gobierno Regional Metropolitano establece normas y restricciones para el uso adecuado de la tecnología y comunicaciones digitales. El objetivo es implantar estas directrices de forma que se respeten los derechos individuales y se asegure la disponibilidad y seguridad de la información, cumpliendo las leyes vigentes. El departamento de informática es responsable de mantener la infraestructura tecnológica y ofrecer soporte a los usuarios.
Este documento presenta las políticas de seguridad informática de la Municipalidad Provincial de Tumbes. Establece la confidencialidad, integridad y disponibilidad de la información, así como las responsabilidades del personal de TI. También prohíbe actividades como la distribución de software pirata o malware en las redes, y establece directrices para el uso adecuado de recursos compartidos y correo electrónico.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros.
Este documento establece las funciones genéricas y obligaciones del personal colaborador de una entidad para garantizar la seguridad y privacidad de la información. Incluye normas sobre identificación de usuarios, confidencialidad de datos, protección de datos personales, propiedad intelectual y comunicación a terceros. El personal debe cumplir estrictamente estas normas para prevenir actividades ilícitas y proteger los sistemas y datos de la entidad.
La administración de bienes informáticosyamiramartell
El documento habla sobre la administración de bienes informáticos en una organización. Explica que los sistemas de información deben protegerse para garantizar la integridad, confidencialidad y disponibilidad de los datos. También describe las medidas implementadas como preparar procedimientos de seguridad, concientizar a los usuarios, mejorar continuamente la seguridad e implementar controles de licencias de software.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales para el curso de Redes y Seguridad del SENA. El proyecto incluye el desarrollo de un manual de procedimientos de seguridad para una empresa, con secciones como el estudio previo del sistema de seguridad, el programa de seguridad, el plan de acción, la tabla de grupos de acceso, y los procedimientos escogidos para la red. El objetivo es informar a los trabajadores sobre los riesgos comunes en redes y sus medidas preventivas.
Este documento presenta el proyecto final de Carlos Andrés Pérez Cabrales sobre seguridad en redes para el SENA. Incluye la introducción sobre el progreso de las redes y la necesidad de garantizar la seguridad de la información. Luego, describe el desarrollo de un manual de procedimientos de seguridad para una empresa, incluyendo el estudio previo del sistema, el programa de seguridad, plan de acción, tablas de grupos de acceso, y los procedimientos escogidos.
Politicas de seguridad de la informacióndiana_16852
Este documento establece las políticas de seguridad de la información para el ICETEX. Define el alcance de las políticas, los términos clave y describe 15 políticas específicas relacionadas con el acceso a la información, administración de cambios, seguridad de la información, seguridad en recursos informáticos, software utilizado, actualización de hardware, almacenamiento y respaldos, contingencia, auditoría, seguridad física y administración de la seguridad.
Politicas de seguridad de la informacióndiana_16852
Este documento establece las políticas de seguridad de la información del ICETEX. Define su alcance y términos clave como recursos informáticos e información. Describe 15 políticas relacionadas con el acceso a la información, administración de cambios, seguridad de la información, seguridad en recursos informáticos, software utilizado, actualización de hardware, almacenamiento y respaldos, contingencia, auditoría, seguridad física y administración de la seguridad.
Este documento presenta las políticas de seguridad de la información de la Universidad Nacional Autónoma de Honduras en el Valle de Sula. Establece las responsabilidades del departamento de TI con respecto al hardware, software y activos informáticos. También cubre políticas para el uso del correo electrónico, compra de software, traslado de equipos, robos y más. El objetivo es proteger los activos de información de acuerdo con normas internacionales de seguridad.
Este documento presenta las políticas de seguridad de la institución SISE. Incluye políticas sobre el uso de contraseñas, control de código malicioso, violaciones de seguridad informática, control de acceso remoto, obligaciones con respecto al uso de Internet, mantenimiento de equipos, seguridad de la red, protección y ubicación de equipos, utilización de recursos de la red, instalación de software, actualización de software, obligaciones con los alumnos, auditoría de software, control de acceso local a la red, seguridad física
El documento habla sobre CSIRT-cv, el Centro de Seguridad TIC de la Comunitat Valenciana. Fue creado en 2007 como una iniciativa pionera en España para mejorar la seguridad en internet a nivel autonómico. Actualmente, CSIRT-cv trabaja para desarrollar medidas preventivas y reactivas que mitiguen incidentes de seguridad en sistemas de información en la Comunidad Valenciana, incluyendo la administración pública, PYMES y ciudadanos. El documento también proporciona datos de contacto para CSI
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
Este documento presenta las políticas de seguridad de la información de una organización. Establece que solo se puede usar hardware y software aprobados y instalados por el departamento de soporte técnico. Prohíbe copiar, robar o dañar software u otros datos de la empresa. También describe medidas para proteger el equipo físicamente, como ubicarlo lejos de comida, bebidas, luz solar y mantenerlo limpio.
1.6. reglamento de funcionamiento y regimen interiorgueste5938f
Este documento presenta un modelo de reglamento de funcionamiento y régimen interior para un centro de acceso público a Internet. Incluye normas sobre el comportamiento de los usuarios, como el respeto a otros, la prohibición de comer o fumar, y el uso apropiado de los recursos. También cubre las responsabilidades de los dinamizadores para el cuidado de los equipos y el uso permitido de la red.
1.6. reglamento de funcionamiento y regimen interiorguadalmaria
Este documento presenta un modelo de reglamento de funcionamiento y régimen interior para un centro de acceso público a Internet. Incluye normas sobre el comportamiento de los usuarios, como el respeto a otros, la prohibición de comer o fumar, y el uso apropiado de los recursos. También cubre las responsabilidades de los dinamizadores para el cuidado de los equipos y el uso permitido de la red.
El resumen del documento es:
1) La empresa necesita mejorar las medidas de seguridad física y del centro de procesamiento de datos, como aumentar la vigilancia las 24 horas y restringir aún más el acceso.
2) La red inalámbrica requiere contraseña y mayor seguridad, y el software debe estar actualizado y ser legal. El antivirus también necesita mejorar.
3) Al recopilar datos personales, la empresa debe cumplir con la LOPD registrando el fichero y aplicando las medidas de seguridad correspondientes al nivel básico de
Este documento establece las normas de uso de los recursos informáticos y de la red de datos de la Universidad Politécnica de Madrid (UPM). Establece que dichas normas serán de aplicación a toda la comunidad universitaria y usuarios externos. Define los términos y condiciones de uso, incluyendo que los recursos solo pueden usarse para fines académicos y de investigación. También describe las responsabilidades de los usuarios finales y los usos aceptables y no aceptables de los recursos.
El documento presenta las políticas de seguridad de SISE para proteger los equipos y la información. Establece reglas para los estudiantes como prohibir el acceso a áreas de equipos, instalación de software no autorizado y reportar problemas técnicos al profesor. También incluye lineamientos para el personal como mantener copias de seguridad actualizadas, aplicar actualizaciones de antivirus y bloquear páginas no educativas. El objetivo es mejorar la seguridad y el bienestar en la institución.
Similar a Manual de politicas de seguridad informaticas intituto sise (20)
Manual de politicas de seguridad informaticas intituto sise
1. El siguiente es un manual que se ha diseñado para evitar percances relacionados entre los
diferentes usuarios de la sede SISE-Santa Beatriz y el material informático disponible. Se
agrega que de no poder cumplirse estas normas se someterán a los implicados en el
incumplimiento a la sanción asignada de acuerdo a la severidad o los acontecimientos
ocurridos involucrando el material informático y dentro de los parámetros establecidos por
las altas autoridades del instituto y sus normas-políticas internas.
Los usuarios del instituto serán divididos en 2 facciones: Clientes Internos y Cliente
Externos.
Clientes Externos (Alumnos, Terceros Proveedores y Visitas): Todo tercero que se admita
dentro de la sede deberá acatar las siguientes normas. Sus derechos dentro de nuestra red
serán más limitados a la de los demás a no ser que exista alguna consideración especial por
la dirección académica y/o administrativa.
Este usuario antes de presentarse a la sede para el motivo que a este le incumba, de
requerir material informático para la realización de alguna tarea deberá con 3 días
de anticipación comunicar a la dirección administrativa sobre lo necesitado, quien a
su vez evaluara lo necesitado y lo transmitirá al área de TI.
Al ingresar y egresar del recinto deberá registrar los equipos informáticos que esté
llevando consigo y estos materiales deberán de ser verificados por el personal de
seguridad tomando encuentra los punto relevantes como números de serial, marcas,
modelos, etc. para cerciorarse que dicho equipo es el mismo que ha entrado y salido
y pertenecen solo a ese usuario.
Los USB/memorias flash no podrán ser utilizados por este tipo de usuario en
ninguna de sus capacidades, ya sea como dispositivo de almacenamiento o de
conectividad por parte de un proveedor de telecomunicaciones externo, así como se
cumple la misma directiva para discos de ópticos (CD, DVD, BD, etc.) de
almacenamiento y/o teléfonos celulares, salvo que se haga con la debida
autorización de un empleado de la empresa autorizado o un docente.
Solo podrán utilizar el inmobiliario informático que se les asigne por estar este
preparado para los requerimientos indicados por este usuario con anterioridad.
2. El usuario externo de requerirlo, se le proporcionara una clave para uso de la señal
WiFi de la sede. Este solo podrá tener conectividad por este medio inalámbrico
debido a que está reservado para el uso de terceros y no deberá conectarse a ninguna
otra la señal de WiFi a la cual no esté autorizado, de lo contrario se tratara a su
dispositivo y al mismo usuario como hostil y se procederá a prohibir los ingresos
de los dispositivos del usuario a cualquiera de las redes de el Instituto Sise y en
mayor medida se pedirá al usuario implicado su retiro parcial o total de las
instalaciones.
El usuario deberá dar facilidad al agente de seguridad y al personal de TI
inspeccionar cualquier objeto que necesite conectar a los equipos informáticos para
un análisis de cómo este dispositivo puede o no afectar la seguridad y políticas
internas de TI.
El usuario no podrá acceder ninguna otra habitación donde haya material
informático dentro del recinto sin estar acompañado por un responsable / personal
autorizado.
El usuario deberá usar cualquier equipo al que tenga autorización solo para la
función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos
equipos o cualquier otro en su cercanía (del cliente externo) por cualquier tipo de
actividad sospechosa o inadecuada.
Clientes Internos (Empleados del Instituto y Docentes): Todo empleado que se encuentre
registrado dentro de la planilla de la empresa (o que aun labore por recibo por honorarios),
los libros de ingreso y egreso de la institución y tenga algún nivel de autorización sobre
algún sector del recinto deberán de acatar las siguientes normas. Sus derechos son
parcialmente superiores a los de un Cliente Externo pero aun limitados de acuerdo a su
jerarquía dentro de cada uno de los departamentos profesionales del Instituto, donde
usuarios a cargo de uno de estos departamentos pueden tener mayores privilegios que un
usuario operario (a no ser que sea coordinado por su superior con oficinas administrativas y
TI que pueda variar los derechos del usuario operario para realizar alguna tarea en
especial).
El usuario no podrá utilizar ningún material informático para beneficio propio. Solo
podrá acceder a los recursos autorizados por el instituto que sirvan para lograr o
aumentar el éxito del giro de negocio del Instituto SISE.
No podrá utilizar USB, discos ópticos (CD, DVD, BD, etc.) dentro del recinto a no
ser que este pida autorización de su inmediato superior y proceda con el llenado de
un formato donde explicara la naturaleza de su requerimiento para posterior análisis
y aprobación y/o denegación.
3. El usuario podrá utilizar el material informático que desee de la lista de materiales
asignado a su área, de encontrarse en una emergencia donde deberá utilizar equipos
no asignados a él/ella para cumplir con sus funciones… deberá de coordinar con su
inmediato superior y el área de TI este movimiento.
De necesitar operar desde una estación o dispositivo de forma inalámbrica, tendrá
acceso a una red WiFi solo para empleados que se conectara a los recursos de la
institución más comunes para labores, cuya contraseña de acceso estará disponible
para cada área de la institución y el encargado de cada área.
Cada encargado de área tendrá una clave única e intransferible para el WiFi de
empleados que solo podrá ser accedido por él/ella y los operarios a su cargo.
Toda contraseña(s) entregada a cada una de las áreas para realizar sus funciones
deberá de ser guardada de forma confidencial y no ser compartida con ninguna otra
área. De ocurrir una emergencia donde se llegara a romper esta confidencialidad por
motivos circunstanciales, es responsabilidad del empleado contactarse con su
inmediato superior y el área de TI para reasignar una nueva clave para esa área /
usuario y restablecer el nivel de seguridad a “Optimo” para la red.
De requerirlo por alguna autoridad superior (jefe, gerente, director, etc.) los
empleados están en la obligación de permitir al área de Sistemas analizar y revisar
cualquier material de almacenamiento (USB, discos ópticos, teléfonos celulares)
para asegurar la confidencialidad de información dentro de la empresa. A la vez los
empleados a cargo de esta revisión deberán de mantener suma discreción de
cualquier material encontrado dentro de los dispositivos personales que no sea
pertinente al la institución, de lo contrario cualquier divulgación de material
personal-privado abrirá una investigación y los integrantes de la inspección a cargo
de la divulgación se verán sancionados.
El cliente interno podrá acceder a las áreas físicas y lógicas de la empresa en la
medida que sus funciones y superiores lo autoricen pero toda área informática-
operativa de red (NOC) donde necesite operar o revisar deberá de ser acompañado
por algún miembro del área de TI quien supervisara sus operaciones dentro de áreas
publica y restringidas.
Los clientes internos tienes accesos a un equipo informático para realizar sus
funciones, pero estas funciones se podrían ver limitadas al tiempo de uso de ese
material por parte de otros empleados y las limitaciones establecidas al usuario
asignado a dicho empleado para registrarse dentro de la red de la institución…
entonces de necesitar más permisos o menos limitaciones en sus labores el
empleado deberá de solicitarlo a su inmediato superior en coordinación con el área
de TI.
4. El usuario deberá usar cualquier equipo al que tenga autorización solo para la
función que se ha especificado, para hacer cumplir esto mejor se monitoreara a estos
equipos u cualquier otro en su cercanía (usuario) por cualquier tipo de actividad
sospechosa o inadecuada.