SlideShare una empresa de Scribd logo
Sistemas de Información



         NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES


Sice Tecnología y Sistemas provee a sus empleados recursos de Internet, red y comunicaciones para
ayudarle a realizar sus labores de una manera ágil y eficiente.

La infraestructura adquirida y los servicios contratados para este propósito son recursos limitados y a los que
debe tener acceso toda la compañía, por lo que su aprovechamiento óptimo es muy importante.

Esta Normativa tiene como propósito informar y normalizar el uso de esos recursos.

De acuerdo a lo anterior, todo empleado de la Empresa conoce y acepta las siguientes regulaciones que
tienen carácter obligatorio:

•   El acceso a Internet para los empleados de la Empresa es una herramienta de apoyo al trabajo, con
    recursos limitados.

    Es por ello que el uso y acceso a Internet se permite única y exclusivamente para asuntos relacionados
    con sus actividades laborales.

•   Los usuarios de Internet deben ostentar un comportamiento acorde con las más altas normas de
    moralidad, educación, respeto y honestidad, en estricto apego con los principios y normas que informan
    los derechos de autor, licenciamiento de software, propiedad intelectual, privacidad y los derechos de los
    demás, debiendo además cumplir en todo momento con las normas que se refieren a las prácticas y
    políticas vigentes en la Empresa, especialmente, pero no de manera exclusiva, a aquellas que se refieren
    a la protección de la propiedad intelectual, privacidad, mal uso de los recursos de la Empresa, seguridad
    de datos e información y confidencialidad.

•   Solamente los servicios y funciones de Internet que tienen usos laborales claramente identificados de
    acuerdo con los procedimientos de la Empresa y el criterio técnico del Departamento de Sistemas estarán
    activos en los firewalls y proxies.

•   Al usar la infraestructura de acceso a Internet de la Empresa para participar en grupos de noticias, foros
    de discusión o al solicitar cuentas en sistemas informáticos externos a la Empresa, el usuario debe
    identificarse de manera honesta, exacta y completa.

•   Los usuarios de Internet deben ajustarse en su totalidad a las condiciones, órdenes y en general
    directrices de seguridad para los datos y servidores de la Empresa.

    Es por ello que la Empresa podrá limitar a ciertos usuarios el uso de algunos servicios de Internet.

    Para todos los efectos, incluyendo los laborales, la trasgresión de las normas sobre seguridad o
    confidencialidad se considerarán faltas graves.

•   Todo usuario dispone de un login y contraseña para acceder a recursos de red, y debe mantener en
    secreto su clave, seleccionar palabras de paso seguras y notificar cualquier anomalía en su acceso.

    Está totalmente prohibido el uso compartido de usuarios y claves que den acceso a recursos de red.

•   La Empresa tiene instalados programas y sistemas que monitorizan y registran todo tipo de uso de
    Internet.

    Estos sistemas de seguridad tienen la capacidad de registrar, para cada usuario, cada visita a la Web,
    cada mensaje interactivo, de noticias o de correo electrónico y cada transferencia de archivos desde o
    hacia las redes internas, y la Empresa se reserva el derecho de utilizar estos sistemas cuando así lo
    considere necesario, por lo que la utilización del acceso a Internet por medio de la infraestructura de la
    Empresa no es de carácter privado.




                                                Página número : 1
Sistemas de Información



         NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES

    Los responsables de seguridad informática podrán revisar la actividad de Internet desplegada por
    cualquiera y analizar patrones de uso, para garantizar que la utilización de los recursos de Internet de la
    Empresa se destine a ser una herramienta para el apoyo a las necesidades laborales.

    De acuerdo a lo anterior la Empresa se reserva el derecho de inspeccionar cualquier archivo almacenado
    en las áreas privadas de la red a fin de asegurar el cumplimiento de este reglamento.

    Podrá de igual forma eliminar cualquier tipo de imagen o documento que se pueda considerar
    pornográfico o violatorio de la normativa interna de la Empresa, sus principios éticos, ó la Legislación
    Vigente.

•   Está terminantemente prohibido archivar, almacenar, distribuir, editar o registrar material pornográfico o
    de corte sexual con los recursos de red o informáticos de la Empresa.

•   La infraestructura de acceso a Internet y los recursos informáticos de la Empresa no deben ser utilizados
    para transgredir leyes o regulaciones de España ni de ningún otro país, región o jurisdicción local.

    El uso de los recursos de la Empresa para fines ilegales constituye falta grave, y la Empresa colaborará
    con cualquier autoridad judicial o de policía si existiere investigación alguna por estos motivos, incluyendo
    la entrega de registros de acceso y uso de Internet.

•   Cualquier programa o archivo que se descargue de Internet a la red de la Empresa puede ser usado
    solamente de acuerdo con su respectiva licencia y estricto apego a los derechos de autor.

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones disponible para
    descargar o distribuir datos o programas que violen los derechos de autor.

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para propagar
    deliberadamente virus informáticos (programas que tienen como propósito interrumpir el funcionamiento
    normal de un sistema), gusanos (programas virales que se caracterizan por su actividad expansiva, no
    necesariamente maliciosa), caballos de troya (programas maliciosos que se hacen pasar por aplicaciones
    legítimas) o puertas traseras (programas que permiten el acceso subrepticio y desautorizado a un recurso
    informático).
    Asimismo, se prohíbe el envío de correos electrónicos comerciales o masivos, con fines no laborales

•   Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para deshabilitar
    o poner en sobrecarga ningún sistema informático o red, ni para eludir ningún sistema destinado a
    proteger la privacidad o seguridad de otras personas.

•   Ningún usuario podrá modificar los parámetros de configuración de protocolos de red de sus máquinas, ni
    asignarse rangos de direcciones IP no autorizadas por la empresa.

•   La Empresa cuenta entre su infraestructura de telecomunicaciones una serie de equipos y programas
    destinados a mantener los niveles de seguridad que requieren las redes de comunicaciones.

    Cualquier empleado que intente deshabilitar, comprometer o eludir alguno de estos equipos o programas,
    incurrirá en una falta grave.

•   Queda terminantemente prohibido utilizar los recursos de red, informáticos y de comunicaciones de la
    Empresa con fines comerciales, promocionales o proselitistas.

•   Queda terminantemente prohibida la utilización de módems como herramienta de comunicaciones y de
    conexión a Internet, salvo los casos expresamente autorizados por la Empresa.

•   Queda expresamente prohibida la utilización de aplicaciones de reproducción de emisoras de radio y/
    televisión , aplicaciones peer-to-peer ( Emule, Bittorrent, Kazaa, etc. ), mensajería instantánea ( Yahoo,
    Messenger, AOL, etc.) y telefonía sobre Internet ( Skype, etc.).


                                                Página número : 2

Más contenido relacionado

La actualidad más candente

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
Kathalina Bauthista Garcia
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
Chavira15
 
Delito informático
Delito informáticoDelito informático
Delito informático
gabrielrueda17
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
Camila Pacheco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura natalia alfonso rincon
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
julieforerorojas
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
Esteban Gonzalez
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Yair Villamil
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
YEFERSON BELTRAN
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 

La actualidad más candente (16)

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelsoDelitos ciberneticos jesus_mendivelso
Delitos ciberneticos jesus_mendivelso
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Similar a Normativa de red y comunicaciones

Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
Daniel Toala
 
Informe 320
Informe 320Informe 320
Informe 320
siemprefm
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
Mario Carrasco
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
Mario Carrasco
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
Mario Carrasco
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
Carlos Andres Perez Cabrales
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
gueste5938f
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
guadalmaria
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicasDarwin9806
 
Folleto
FolletoFolleto
Folleto
valejimenezs
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
Henry Luis Rodriguez Cárdenas
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
Juan Carlos Quispe
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
NanamiPurple1999
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
Anthony Minguillo
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
azrahim
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
Julio Girón
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 

Similar a Normativa de red y comunicaciones (20)

Pol.seg.infor
Pol.seg.inforPol.seg.infor
Pol.seg.infor
 
Informe 320
Informe 320Informe 320
Informe 320
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
Políticas adoptadas
Políticas adoptadasPolíticas adoptadas
Políticas adoptadas
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior1.6. reglamento de funcionamiento y regimen interior
1.6. reglamento de funcionamiento y regimen interior
 
Lopd idcsalud
Lopd   idcsaludLopd   idcsalud
Lopd idcsalud
 
Lopd quironsalud
Lopd   quironsaludLopd   quironsalud
Lopd quironsalud
 
Darin normas vasicas
Darin normas vasicasDarin normas vasicas
Darin normas vasicas
 
Folleto
FolletoFolleto
Folleto
 
proyecto empopasto
proyecto empopastoproyecto empopasto
proyecto empopasto
 
Políticas de seguridad
Políticas de seguridadPolíticas de seguridad
Políticas de seguridad
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
seguridad informática
seguridad informática  seguridad informática
seguridad informática
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
POLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdfPOLITICAS INFORMATICAS.pdf
POLITICAS INFORMATICAS.pdf
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 

Último

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

Normativa de red y comunicaciones

  • 1. Sistemas de Información NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES Sice Tecnología y Sistemas provee a sus empleados recursos de Internet, red y comunicaciones para ayudarle a realizar sus labores de una manera ágil y eficiente. La infraestructura adquirida y los servicios contratados para este propósito son recursos limitados y a los que debe tener acceso toda la compañía, por lo que su aprovechamiento óptimo es muy importante. Esta Normativa tiene como propósito informar y normalizar el uso de esos recursos. De acuerdo a lo anterior, todo empleado de la Empresa conoce y acepta las siguientes regulaciones que tienen carácter obligatorio: • El acceso a Internet para los empleados de la Empresa es una herramienta de apoyo al trabajo, con recursos limitados. Es por ello que el uso y acceso a Internet se permite única y exclusivamente para asuntos relacionados con sus actividades laborales. • Los usuarios de Internet deben ostentar un comportamiento acorde con las más altas normas de moralidad, educación, respeto y honestidad, en estricto apego con los principios y normas que informan los derechos de autor, licenciamiento de software, propiedad intelectual, privacidad y los derechos de los demás, debiendo además cumplir en todo momento con las normas que se refieren a las prácticas y políticas vigentes en la Empresa, especialmente, pero no de manera exclusiva, a aquellas que se refieren a la protección de la propiedad intelectual, privacidad, mal uso de los recursos de la Empresa, seguridad de datos e información y confidencialidad. • Solamente los servicios y funciones de Internet que tienen usos laborales claramente identificados de acuerdo con los procedimientos de la Empresa y el criterio técnico del Departamento de Sistemas estarán activos en los firewalls y proxies. • Al usar la infraestructura de acceso a Internet de la Empresa para participar en grupos de noticias, foros de discusión o al solicitar cuentas en sistemas informáticos externos a la Empresa, el usuario debe identificarse de manera honesta, exacta y completa. • Los usuarios de Internet deben ajustarse en su totalidad a las condiciones, órdenes y en general directrices de seguridad para los datos y servidores de la Empresa. Es por ello que la Empresa podrá limitar a ciertos usuarios el uso de algunos servicios de Internet. Para todos los efectos, incluyendo los laborales, la trasgresión de las normas sobre seguridad o confidencialidad se considerarán faltas graves. • Todo usuario dispone de un login y contraseña para acceder a recursos de red, y debe mantener en secreto su clave, seleccionar palabras de paso seguras y notificar cualquier anomalía en su acceso. Está totalmente prohibido el uso compartido de usuarios y claves que den acceso a recursos de red. • La Empresa tiene instalados programas y sistemas que monitorizan y registran todo tipo de uso de Internet. Estos sistemas de seguridad tienen la capacidad de registrar, para cada usuario, cada visita a la Web, cada mensaje interactivo, de noticias o de correo electrónico y cada transferencia de archivos desde o hacia las redes internas, y la Empresa se reserva el derecho de utilizar estos sistemas cuando así lo considere necesario, por lo que la utilización del acceso a Internet por medio de la infraestructura de la Empresa no es de carácter privado. Página número : 1
  • 2. Sistemas de Información NORMATIVA PARA EL USO DE RECURSOS DE RED Y COMUNICACIONES Los responsables de seguridad informática podrán revisar la actividad de Internet desplegada por cualquiera y analizar patrones de uso, para garantizar que la utilización de los recursos de Internet de la Empresa se destine a ser una herramienta para el apoyo a las necesidades laborales. De acuerdo a lo anterior la Empresa se reserva el derecho de inspeccionar cualquier archivo almacenado en las áreas privadas de la red a fin de asegurar el cumplimiento de este reglamento. Podrá de igual forma eliminar cualquier tipo de imagen o documento que se pueda considerar pornográfico o violatorio de la normativa interna de la Empresa, sus principios éticos, ó la Legislación Vigente. • Está terminantemente prohibido archivar, almacenar, distribuir, editar o registrar material pornográfico o de corte sexual con los recursos de red o informáticos de la Empresa. • La infraestructura de acceso a Internet y los recursos informáticos de la Empresa no deben ser utilizados para transgredir leyes o regulaciones de España ni de ningún otro país, región o jurisdicción local. El uso de los recursos de la Empresa para fines ilegales constituye falta grave, y la Empresa colaborará con cualquier autoridad judicial o de policía si existiere investigación alguna por estos motivos, incluyendo la entrega de registros de acceso y uso de Internet. • Cualquier programa o archivo que se descargue de Internet a la red de la Empresa puede ser usado solamente de acuerdo con su respectiva licencia y estricto apego a los derechos de autor. • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones disponible para descargar o distribuir datos o programas que violen los derechos de autor. • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para propagar deliberadamente virus informáticos (programas que tienen como propósito interrumpir el funcionamiento normal de un sistema), gusanos (programas virales que se caracterizan por su actividad expansiva, no necesariamente maliciosa), caballos de troya (programas maliciosos que se hacen pasar por aplicaciones legítimas) o puertas traseras (programas que permiten el acceso subrepticio y desautorizado a un recurso informático). Asimismo, se prohíbe el envío de correos electrónicos comerciales o masivos, con fines no laborales • Ningún empleado de la Empresa puede usar la infraestructura de red y comunicaciones para deshabilitar o poner en sobrecarga ningún sistema informático o red, ni para eludir ningún sistema destinado a proteger la privacidad o seguridad de otras personas. • Ningún usuario podrá modificar los parámetros de configuración de protocolos de red de sus máquinas, ni asignarse rangos de direcciones IP no autorizadas por la empresa. • La Empresa cuenta entre su infraestructura de telecomunicaciones una serie de equipos y programas destinados a mantener los niveles de seguridad que requieren las redes de comunicaciones. Cualquier empleado que intente deshabilitar, comprometer o eludir alguno de estos equipos o programas, incurrirá en una falta grave. • Queda terminantemente prohibido utilizar los recursos de red, informáticos y de comunicaciones de la Empresa con fines comerciales, promocionales o proselitistas. • Queda terminantemente prohibida la utilización de módems como herramienta de comunicaciones y de conexión a Internet, salvo los casos expresamente autorizados por la Empresa. • Queda expresamente prohibida la utilización de aplicaciones de reproducción de emisoras de radio y/ televisión , aplicaciones peer-to-peer ( Emule, Bittorrent, Kazaa, etc. ), mensajería instantánea ( Yahoo, Messenger, AOL, etc.) y telefonía sobre Internet ( Skype, etc.). Página número : 2