6. SEGURIDAD EN TODO EQUIPO, INSTALACIONES, AIRE,LUZ,ETC
La seguridad informática en el entorno de trabajo también es cosa suya
No es suficiente con confiar por completo la seguridad de su estación de trabajo al responsable
informático de la empresa, especialmente si usted se ausenta de la oficina con frecuencia o en ocasiones
trabaja desde casa. A continuación incluimos algunas normas que le ayudarán a proteger sus datos
personales y profesionales.
7. VIGILANCIA DEL EQUIPO Y USUARIOS
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas
pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un
virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y
que pueden vulnerar de manera palpable cualquier equipo o sistema informático.
Lee todo en: http://definicion.de/seguridad-informatica/#ixzz47jLt3ELR
8. ESTABLECER NORMAS DE USO
1. El coordinador en conjunto con el área de sistemas asigna a cada empleado un equipo de cómputo
al cual debe ingresar con un usuario y contraseña.
2. El personal debe hacer uso adecuado de los recursos informáticos (PC, impresoras, programas,
correo, etc.) y el personal de sistemas debe monitorear que se cumpla esta política. Además, todo el
personal deberá informar a sistemas sobre cualquier falla, desperfecto o mal uso del equipo de
cómputo, para su adecuado seguimiento.
3. Todo el personal tendrán una cuenta de correo electrónico interno, que les permite recibir y enviar
información indispensable para sus actividades. Estas cuentas de correo, sólo son para uso interno, no
tienen la capacidad de enviar correos públicos.
4. El uso de internet queda reservado solo para las actividades de trabajo que así lo requieran. En
general se restringe el acceso mediante el uso de contraseña en el administrador de contenidos de
Internet Explorer.