Sie sind auf Seite 1von 12

MANUAL DE NORMAS Y LINEAMIENTOS GENERALES

PARA EL USO ADECUADO DE LAS TECNOLOGAS DE INFORMACIN Y COMUNICACIN (TIC) EN AGRCOLA LA NONA IXL C.A.

TABLA DE CONTENIDO

1. Objetivo .................................................................................................................................... 3 2. Definiciones ............................................................................................................................ 3 3. Normas y Lineamientos Generales ................................................................................ 5 3.1. Generalidades ................................................................................................................ 5 3.2. Servicios ........................................................................................................................... 6 3.3. Normas generales sobre el uso de las TIC en la Empresa ............................ 7 3.3.1. Normas sobre el uso de las redes informticas de la empresa ...... 7 3.3.2. Normas sobre el uso de cuentas de Servicios Informticos Institucionales................................................................................................... 8 3.3.3. Normas sobre el uso de contraseas........................................................ 9 3.3.4. Normas sobre el uso de los recursos tecnolgicos ............................. 10 3.3.5. Normas para el uso de la infraestructura fsica de telecomunicaciones......................................................................................... 12

Elaborado por Gerencia de Sistemas

Pgina 2

1. OBJETIVO Regular el uso de las tecnologas de informacin y comunicacin de la Empresa, con el fin de racionalizar y optimizar el uso de dichos recursos y servicios, propendiendo por una mayor calidad en el desarrollo de las funciones administrativas. Estas normas y lineamientos se fundamentan en valores como la responsabilidad, la eficiencia y la productividad en el uso de recursos de la Empresa. Esta norma es de obligatorio cumplimiento por parte de todas las unidades administrativas, incluyendo las personas que las integran. 2. DEFINICIONES Cdigo malicioso: En seguridad informtica, es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Los cdigos maliciosos pueden tener diferentes objetivos como robar informacin y claves, mostrar publicidad invasiva, eliminar archivos e incluso formatear el disco duro. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web (scripts). Cuentas de Servicios Informticos Institucionales o cuentas de usuario: registro electrnico individual para un usuario de los Servicios Informticos Institucionales que tienen asociados, entre otros datos, un nombre (ID usuario, user ID, login name, user name), una contrasea (password) y otra informacin que identifica al titular y determina su tipo de vinculacin con empresa, sus privilegios de acceso a uno o varios servicios informticos y/o su perfil en un sistema de informacin. Derecho de autor: Es el conjunto de normas que protegen al autor como creador de una obra en el campo literario, artstico o cientfico, entendida sta, como toda expresin humana original, producto del ingenio y del talento que se ve materializada de cualquier forma perceptible por los sentidos. Herramienta de hacking: Programa de computador que puede ser utilizado por una persona para acceder de forma no autorizada o ilegal (hacker), con el fin de causar perjuicios a los usuarios, servicios o infraestructura tecnolgica, pudiendo obtener el control del equipo afectado, obtencin de informacin confidencial, chequeo de puertos de comunicaciones, entre otros.

Elaborado por Gerencia de Sistemas

Pgina 3

Infraestructura para el procesamiento de informacin: Es un conjunto de recursos tecnolgicos y de infraestructura fsica que se combina de forma integral para tratar de manera adecuada la informacin que los usuarios requieren para el desempeo de sus funciones administrativas. Infraestructura tecnolgica: La infraestructura tecnolgica se encuentra integrada por un conjunto de elementos de hardware (servidores, puestos de trabajo, redes, enlaces de telecomunicaciones, etc.), software (sistemas operativos, bases de datos, lenguajes de programacin, herramientas de administracin, etc.) y servicios (soporte tcnico, seguros, comunicaciones, etc.) que en conjunto dan soporte a las aplicaciones (sistemas de informacin) de la Empresa. Licencia de software: Es un contrato, en donde se especifican todas las normas y clusulas que rigen el uso de un determinado programa por parte de los usuarios o licenciatarios. Principalmente se estipulan los alcances de uso, instalacin, reproduccin y copia de estos productos. Modo Ad-hoc: modo (particularmente en redes inalmbricas) en el que los computadores se conectan entre s, directamente, sin ningn punto de acceso o infraestructura de telecomunicaciones. Propiedad Intelectual: Es aquella propiedad que recae sobre las creaciones intelectuales, producto del talento humano. La propiedad intelectual se configura como un marco normativo genrico que comprende como especies del mismo: el rgimen legal del Derecho de Autor y de los Derechos Conexos; el rgimen de la Propiedad Industrial; el rgimen contractual o convencional sobre Informacin Confidencial, Privilegiada, Know How, entre otros. Recursos tecnolgicos: Elementos de tecnologa que pueden ser hardware y/o software, tales como equipos de cmputo, servidores, impresoras, telfonos, faxes, programas y/o aplicativos de software, dispositivos USB, entre otros. Redes Informticas: Son aquellas redes a travs de las cuales los miembros de la organizacin tienen acceso a servicios informticos ofrecidos por la Empresa. Se consideran en este grupo Internet, red local, red inalmbrica y otras redes que hagan parte de la infraestructura de la Empresa. Sistema de informacin: Se refiere a un conjunto independiente de recursos de informacin organizados para la recopilacin, procesamiento, mantenimiento, transmisin y difusin de informacin segn determinados
Elaborado por Gerencia de Sistemas Pgina 4

procedimientos, tanto automatizados como manuales. Software de libre distribucin: Es aquel software que puede modificarse y distribuirse gratuitamente por cualquier persona. Software no autorizado: Es aquel software que no cuenta con una licencia de uso y no corresponde a una funcin especfica o no se encuentra autorizado, su uso a nivel institucional por parte de la Gerencia de Sistemas. Por ello, deber ser borrado de los equipos propiedad de la Empresa. Tecnologas de informacin y comunicacin: Es todo conjunto de servicios e infraestructura tecnolgica que tienen como fin la adquisicin, produccin, almacenamiento, tratamiento, comunicacin, registro y presentacin de informacin o datos. Usuario: Es aquella persona natural o jurdica que por su vinculacin permanente o transitoria con la Empresa puede hacer uso de las Tecnologas de Informacin y Comunicacin suministradas por esta. 3. NORMAS Y LINEAMIENTOS GENERALES 3.1. Generalidades El personal administrativo de la Empresa tienen derecho al uso de los servicios institucionales de tecnologas de informacin y telecomunicaciones, mientras se encuentre vigente su vinculacin a la Empresa mediante contrato laboral, de prestacin de servicios. Entidades diferentes a la Empresa podrn ser usuarios de los servicios institucionales de tecnologas de informacin en los trminos previstos en los convenios y/o contratos especficos que hayan sido suscritos y cumpliendo como mnimo las normas enunciadas en este documento. La aplicacin de las normas y lineamientos contenidos en el presente manual son de obligatorio cumplimiento para los usuarios de las Tecnologas de Informacin y Comunicaciones de la Empresa. El usuario deber leer y observar estas normas; el desconocimiento de las mismas no le exime de las responsabilidades y sanciones internas, as como de tipo legal a las que haya lugar, las cuales recaern exclusivamente en el infractor. La violacin de cualquiera de estas normas podr causar al usuario la suspensin
Elaborado por Gerencia de Sistemas Pgina 5

y/o cancelacin de la cuenta de Servicios Informticos Institucionales, la suspensin indefinida de todos los servicios tecnolgicos y dems sanciones contempladas en los reglamentos de la Empresa o en contratos firmados entre las partes, as como las de tipo legal a las que haya lugar. Es responsabilidad de todos los usuarios informar a la Gerencia de Sistemas cualquier sospecha de incumplimiento de esta norma. 3.2. Servicios Los usuarios tienen derecho a disfrutar los siguientes servicios: Buzn de correo electrnico institucional, con dominio @agricolalanona.com. Servicio de correo electrnico durante 7 das a la semana, 24 horas del da, a excepcin de los casos de mantenimiento preventivo o correctivo. Acceso a sistemas de informacin y a redes informticas de la Empresa segn se considere necesario. Soporte tcnico para la solucin de problemas relacionados con el uso de la infraestructura institucional para el procesamiento de informacin. La Gerencia de Sistemas es la unidad encargada de asumir integralmente la planeacin, desarrollo, mantenimiento, soporte, evaluacin y control de las Tecnologas de Informacin y Comunicacin en la Empresa, de acuerdo con la Planeacin Institucional, y en los casos en que corresponda coordinar estas acciones con las sucursales y otras unidades de la Empresa que emplean tecnologas como soporte para el ejercicio de las actividades administrativas. Entre los servicios que presta se cuentan: Implementacin de nuevas soluciones de Tecnologas de Informacin y Comunicacin. Sistemas de informacin y soluciones de apoyo. Cuentas de Servicios Informticos Institucionales y correo electrnico. Hardware y software de equipos de cmputo de escritorio. Comunicaciones institucionales como telefona, internet y redes de datos. Asesora en la adquisicin, diseo e implementacin de infraestructura tecnolgica. Alojamiento de aplicaciones y servicios institucionales, as como de servidores y dispositivos de almacenamiento.

Elaborado por Gerencia de Sistemas

Pgina 6

3.3. Normas generales sobre el uso de las tecnologas de informacin y comunicacin de la Empresa 3.3.1. Normas sobre el uso de las redes informticas institucionales Los usuarios de las redes informticas institucionales deben cumplir las siguientes normas: Utilizar las redes informticas solamente actividades administrativas de la Empresa. para fines propios de las

No est permitido acceder a Internet con fines diferentes a los propios de las actividades administrativas de la Empresa. Respetar la proteccin legal otorgada a las obras literarias (entre ellas el software), artsticas, cientficas, y bases de datos segn la legislacin internacional, supranacional y nacional sobre propiedad intelectual. Est expresamente prohibido descargar, usar, intercambiar y/o instalar software no autorizado, informacin y/o productos, que de alguna forma atenten contra el rgimen legal e institucional de la propiedad intelectual. No descargar, usar, intercambiar y/o instalar archivos que contengan cdigo malicioso o herramientas de hacking. No obtener ni suministrar informacin perteneciente a la institucin, a sus usuarios o funcionarios sin la debida autorizacin; no dar a conocer cdigos de seguridad tales como contraseas o cdigos telefnicos a otras personas. Respetar la integridad de los sistemas de informacin. Esto significa que ningn usuario podr adelantar acciones orientadas a daar, atacar o entorpecer la informacin que se procesa o almacena en los sistemas de la Empresa, ya sea a travs de medio fsico o electrnico alguno. No hacer uso de herramientas que comprometan la disponibilidad, desempeo y confidencialidad de datos transportados por la red. La creacin de nuevas redes o reconfiguracin de las existentes, solo podr ser adelantada por personal autorizado por la Gerencia de Sistemas. Vigilar por que se mantenga instalado y actualizado el software de antivirus en el computador, as como su sistema operativo y las aplicaciones, debindose informar a la Gerencia de Sistemas de cualquier alerta generada por el equipo
Elaborado por Gerencia de Sistemas Pgina 7

referente a la ausencia, inactividad o vencimiento del antivirus instalado en su equipo de trabajo. Cada uno de los usuarios ser responsable de dar un uso adecuado a las redes informticas, las cuales no podrn ser utilizadas para realizar prcticas ilcitas o mal intencionadas que atenten contra terceros, el orden pblico, las buenas costumbres, la legislacin vigente o las normas internas de la Empresa. Nota: Es responsabilidad de cada usuario, segn lo considere necesario, realizar las copias de respaldo de su informacin. La Gerencia de Sistemas no se hace responsable por la prdida de informacin, resultante de interrupciones en el servicio de redes institucionales, causadas por virus, configuraciones de los sistemas operativos o acciones voluntarias o involuntarias de los usuarios. La Gerencia de Sistemas indicar a los usuarios que lo requieran, las alternativas para realizar las copias de respaldo de su informacin. 3.3.2. Normas sobre el uso de cuentas de Servicios Informticos Institucionales La Gerencia de Sistemas asignar una cuenta de Servicios Informticos Institucionales al personal administrativo que la requieran. Generalmente la cuenta de Servicios Informticos Institucionales tiene asociada un buzn de correo electrnico. Dicha cuenta es personal e intransferible y su uso est sujeto a las siguientes normas: Las caractersticas tcnicas y el manejo de la cuenta de Servicios Informticos Institucional se encuentran enunciadas en las Directrices del Servicio de Cuentas de Servicios Informticos Institucionales comunicadas a travs de circulares. Los usuarios deben reportar a la Gerencia de Sistemas cualquier sospecha de que una persona est utilizando la cuenta que no le pertenece. No est permitido acceder a las cuentas de Servicios Institucionales de otras personas, sin su autorizacin expresa. Informticos

Los usuarios deben tener en cuenta que el correo electrnico a travs de las redes informticas no es seguro y tener precaucin con los mensajes de correo electrnico que envan, reciben y conservan. En el uso del correo electrnico no est permitido: Atentar contra la buena imagen y reputacin de la Empresa.

Elaborado por Gerencia de Sistemas

Pgina 8

Enviar o reenviar cadenas de correo, mensajes ajenos al quehacer institucional (por ejemplo, mensajes con contenido racista, sexista, pornogrfico, publicitario no institucional) o cualquier otro tipo de mensajes que atenten contra la dignidad de las personas, mensajes mal intencionados que puedan afectar los sistemas internos o de terceros, mensajes que vayan en contra de las leyes, la moral, las buenas costumbres y mensajes que inciten a realizar prcticas ilcitas o promuevan la violencia. Enviar mensajes masivos para expresar desavenencias, comentarios y opiniones personales o discusiones alrededor del algn tema en particular. Para expresar comentarios y sugerencias se deben utilizar los conductos regulares y las cuentas de correo institucionales destinadas para estos fines. Enviar correo tipo SPAM, es decir correo basura, por ejemplo enviar mensajes relacionados con falsos virus, publicidad de empresas, robo de datos personales, etc. Enviar mensajes de correo electrnico, alterando la direccin electrnica del remitente para suplantar a terceros; identificarse como una persona ficticia o simplemente no identificarse. Falsificar mensajes de correo electrnico. Usar cuentas de correo distintas a la suministrada por la Gerencia de Sistemas para el desarrollo de las actividades acadmicas, del medio o administrativas en la Institucin. De esta forma, todos los trmites de gestin acadmica o administrativa, se deben realizar haciendo uso de la cuenta de correo institucional. Enrutar mensajes de correo a travs de servidores diferentes a la infraestructura de correo institucional, de igual forma, instalar software no autorizado para el envo de correos. Nota: La Gerencia de Sistemas no asume responsabilidad alguna por los contenidos emitidos a travs del correo electrnico o por el uso ilegal y mal intencionado por parte de los usuarios. 3.3.3. Normas sobre el uso de contraseas Siempre que los usuarios hagan uso de contraseas, ya sea para el acceso a los sistemas de informacin o a las cuentas de Servicios Informticos Institucionales, deben cumplir las siguientes normas:

Elaborado por Gerencia de Sistemas

Pgina 9

Las contraseas son de uso personal y por ningn motivo se debern prestar a otros usuarios. Las contraseas no debern ser reveladas por va telefnica, correo electrnico o por ningn otro medio. Las contraseas no se debern escribir en ningn medio, excepto cuando son generadas por primera vez por la Gerencia de Sistemas o entregadas en custodia. Las contraseas se debern cambiar peridicamente segn requerimientos de la infraestructura de procesamiento de informacin. los

Los usuarios debern cambiar las contraseas la primera vez que usen las cuentas asignadas. Reportar a la Gerencia de Sistemas cualquier sospecha de que una persona est utilizando una contrasea y una cuenta que no le pertenece. 3.3.4. Normas sobre el uso de los recursos tecnolgicos El uso adecuado de los recursos tecnolgicos asignados a los usuarios se reglamenta bajo las siguientes normas: Los recursos tecnolgicos se deben usar exclusivamente para propsitos relacionados con la actividad desempeada en la Empresa. La Empresa har la entrega oficial del equipo de cmputo en funcionamiento, con el respectivo software instalado y autorizado, de acuerdo con el rol del usuario. Slo el personal autorizado por la Gerencia de Sistemas puede llevar a cabo cualquier tipo de mantenimiento tanto del hardware como del software y de la configuracin de acceso a la red de la Empresa. Slo personal autorizado por la Gerencia de Sistemas podr realizar actividades de administracin remota de dispositivos, equipos o servidores de la infraestructura de procesamiento de informacin de la Empresa; las conexiones establecidas para este fin, utilizarn el software y los esquemas de seguridad definidos por la Gerencia de Sistemas. En todos los casos, las unidades deben solicitar autorizacin a la Gerencia de Sistemas para la instalacin, en los equipos de cmputo, de cualquier tipo
Elaborado por Gerencia de Sistemas Pgina 10

de programa o aplicacin de gestin administrativa que haga parte de la operacin propia de la Empresa. El uso de equipos de propiedad de los usuarios para el desarrollo de las funciones administrativas propias de su cargo, debe ser autorizado por la Gerencia de Sistemas. Estos equipos deben cumplir con los controles tecnolgicos que se definan, tales como uso de software de antivirus y software actualizado y licenciado. El uso de medios de almacenamiento removibles (USBs, CDs, DVDs, disquetes, reproductores de mp3, entre otros) y equipos personales porttiles debe realizarse con precaucin. Es responsabilidad de los usuarios verificar que estos dispositivos se encuentren libre de cdigo malicioso, antes de utilizarlos en la infraestructura tecnolgica institucional. El almacenamiento de archivos de audio y video en las estaciones de trabajo solamente estar autorizado para el desempeo de labores propias de las funciones administrativas de la Empresa. No se permite a los usuarios retirar de las instalaciones de la Empresa, accesorios o partes de computadores, sin la autorizacin de la Gerencia de Sistemas o de la Oficina de Administracin. Se debe proteger todos los equipos porttiles asignados por la Empresa y que necesiten ser retirados del lugar de trabajo (celulares, laptops, agendas electrnicas, etc.). As por ejemplo, al momento de viajar se deben transportar como equipaje de mano, no se deben descuidar en lugares. El usuario debe reportar cualquier tipo de dao del recurso tecnolgico a la Gerencia de Sistemas. No se permite a los usuarios realizar cualquier actividad que ponga en riesgo la integridad fsica de los recursos tecnolgicos de la Empresa. No se permite a los usuarios realizar cambios en las estaciones de trabajo relacionados con la configuracin del equipo, tales como conexiones de red, usuarios locales de la mquina, papel tapiz, protector de pantalla institucional, archivos de configuracin, entre otros. Estos cambios sern realizados nicamente por personal autorizado por la Gerencia de Sistemas. Todos los usuarios son responsables de bloquear la sesin de su estacin de trabajo en el momento en que se retiren del puesto de trabajo, la cual se podr desbloquear slo con la contrasea del usuario. Una vez el usuario finalice sus
Elaborado por Gerencia de Sistemas Pgina 11

actividades diarias, debe cerrar todas las aplicaciones y dejar los equipos apagados. En horas no hbiles o cuando los sitios de trabajo se encuentren desatendidos, los usuarios debern dejar la informacin confidencial protegida bajo llave. Esto incluye: CDs, DVDs, dispositivos de almacenamiento USB y medios de almacenamiento removibles en general. 3.3.5. Normas para el uso de la infraestructura fsica de telecomunicaciones El diseo, la administracin y el mantenimiento de la infraestructura fsica de telecomunicaciones son responsabilidad de la Gerencia de Sistemas. El uso adecuado de esta infraestructura se reglamenta bajo las siguientes normas: No est permitido la instalacin de dispositivos o software de redes distintos a los autorizados por la Empresa. No se permite la conexin a redes inalmbricas externas o servicios de navegacin a travs de comunicacin celular o dispositivos mviles, desde el mismo equipo que est conectado a la red informtica institucional, si no est autorizado por la Gerencia de Sistemas. No se permite la instalacin y configuracin de redes distintas a las autorizadas por la Empresa. No est permitido intervenir las redes de cableado, instalar cables no suministrados por la Gerencia de Sistemas, cortar o empalmar cables, desprender marcaciones de tomas, puertas o ductos, golpear o forzar tubos y/o canaletas, as como cualquier otra accin que atente contra la integridad de las redes informticas Institucionales. No est permitida la instalacin de cables o cualquier tipo de derivacin de voz o datos por parte de los usuarios. Sin excepcin, las conexiones debern ser realizadas por el personal autorizado de la Gerencia de Sistemas, cumpliendo con los estndares apropiados. No se permite la configuracin de la red inalmbrica de los computadores porttiles de la Empresa en el modo Ad-hoc.

Elaborado por Gerencia de Sistemas

Pgina 12

Das könnte Ihnen auch gefallen