Sie sind auf Seite 1von 19

13.

Las polticas y los procedimientos informticos

13.1. Objetivos de aprendizaje


13.1.1. Conceptualizar los trminos poltica empresarial e informtica y procedimiento informtico.
13.1.2. Distinguir entre una poltica empresarial y una poltica informtica.
13.1.3. Proveer ejemplos concretos de ambas polticas y procedimiento informtico.
13.1.4. Valorar la importancia de establecer polticas informticas para el buen funcionamiento de los
sistemas de informacin de la organizacin.
13.2. Introduccin
Las polticas y los procedimientos informticos conforman el ltimo componente de un sistema de
informacin. Tal como ya lo dijimos anteriormente, sin este componente el sistema tender
invariablemente hacia la desintegracin y el caos, que se manifiesta con fallas e uso inadecuado de los
sistemas de informacin, problemas en la seguridad, cada de la productividad, entre otros temas.
As como la alta direccin es el nivel jerrquico que establece las polticas empresariales corresponde al
CIO si esta posicin existiese en la estructura organizacional o la gerencia tctica de sistemas de
informacin establecer las polticas informticas. En este captulo vamos a ver cada una de ellas en
detalle.
13.3. Qu es una poltica empresarial?
Terry y Rue (1982) definen poltica empresarial (Enterprise policy) como lineamientos generales que se
vinculan con la consecucin de metas e indican las intenciones de quienes conducen la organizacin 1.
Siguen diciendo estos autores que las polticas no son tan orientadas hacia la accin como las estrategias y
suelen tener larga vida. Tampoco suelen indicar con precisin como alcanzar un objetivo, sino que
delinean el marco de referencia dentro del cual deben buscarse los objetivos. Son establecidos por la alta
direcin. Adems todos los niveles de la organizacin se rigen por polticas predeterminadas. El objetivo
de una poltica empresarial es ayudar a los gerentes a tomar decisiones dentro de lmites predeterminados
pero dndoles libertad para tomar decisiones dentro de estos lmites establecidos. Finalmente nos
proporcionan dos ejemplos de polticas empresariales: Es poltica del departamento de relaciones
pblicas contestar por escrito a todos los reclamos de los clientes y Aceptar todas las devoluciones
que vengan acompaadas por la correspondiente boleta de venta.
Por otra parte los autores Dez de Castro y Redondo (1996) afirman que las polticas empresariales entran
en la categora de planes permanentes en conjunto con los procedimientos y las reglas. Dicen que es un
enunciado genrico que gua la toma de decisiones y que define una zona de actuacin, dentro de la cual
la gerencia puede ejercer algn grado de discrecionalidad2. Tambin nos brindan un ejemplo concreto de
una poltica empresarial: Cuando se produzcan vacantes en la organizacin, se cubrirn
preferentemente con funcionarios propios.

George R. Terry y Leslie W. Rue (1982). Principios de Administracin. El Ateneo Editorial. Buenos
Aires, Argentina.
2
Jos Dez de Castro y Carmen Redondo Lpez (1996). Administracin de Empresas. Ediciones
Pirmide. Madrid, Espaa.

Entre los objetivos de las polticas empresariales tenemos 3:


- Reducen el tiempo para la toma de decisiones.
- Facilitan los flujos operativos.
- Clarifican los procesos comunicativos en la organizacin.
- Proveen argumentaciones para rechazar presiones.
- Proveen coherencia y armona en el comportamiento.
- Generan economa y combaten el desperdicio.
- Aumentan la efectividad, calidad y productividad.
13.4. Qu es una poltica informtica?
Una poltica informtica (Informatic poliy) es una poltica operativa que orienta las actividades rutinarias
y los procedimientos bsicos empresariales. Principalmente tienen relacin muy estrecha con el
funcionamiento de los sistemas de informacin. En contraposicin con las polticas empresariales que son
elaboradas por la alta direccin, estas polticas son elaboradas por las gerencias tcticas y es generalmente
el CIO quien las establece y las hace cumplir. Rezende y de Abreu (2003) sugieren los siguientes temas
que podran ser cubiertos por polticas informticas:
- Arquitectura tecnolgica de la organizacin.
- Estandarizacin de hardware y software.
- Procesamiento y desarrollo centralizado de sistemas de informacin comunes.
- Seguridad y confianza de los sistemas de informacin.
- Observar las tendencias tecnolgicas de punta.
- Aprovechar al mximo los recursos de sistemas de informacin.
13.4.1. Poltica informtica aplicable al rea de sistemas de informacin
A fin de ilustrar a continuacin se presenta una poltica informtica de un grupo de empresas. Esta
poltica informtica fue creada con la finalidad de que satisfaga a un grupo de empresas con una
estructura organizacional descentralizada compuesta por un Comit Ejecutivo de Sistemas de
Informacin, el CIO, la Gerencia de Sistemas de Informacin, las Gerencias de Sistemas que sirven a las
gerencias de reas o unidades de negocios, las jefaturas de departamentos.
Para el efecto se ha creado un Comit Ejecutivo de Sistemas de Informacin en el que participan personal
del rea de sistemas y personal administrativo clave. Este comit efecta reuniones peridicas con el fin
de regular y normar el funcionamiento del rea de sistemas de la organizacin. Adems se contempla la
funcin del CIO que funge como ejecutivo principal en el rea de SI con facultades para supervisar a toda
el rea de SI.
Seguidamente se presenta el ejemplo de la poltica informtica.
POLTICA INFORMTICA
TTULO I
DISPOSICIONES GENERALES
ARTCULO 1.- El presente ordenamiento tiene por objeto estandarizar y contribuir al desarrollo de los
sistemas de informacin de las diferentes gerencias de reas y unidades de negocios del Grupo
Empresarial NN.
ARTCULO 2.- Para los efectos de este instrumento se entender por:
3

Denis Alcides Rezende y Aline Francz de Abreu (2003). Tecnologa da Informaco. Aplicada a
Sistemas de Informaco Empresariais. Editora Atlas. Sao Paulo, Brasil.

Comit Ejecutivo de Sistemas de Informacin: es el equipo integrado por la Presidencia de la empresa,


el CIO, el CFO, el COO y un Director que es convocado ocasionalmente para fines especficos como:
Establecimiento de las principales polticas informticas del Grupo Empresarial NN.
Establecimiento de los objetivos de sistemas de informacin estratgicos.
Establecimiento de estndares de la Empresa NN tanto de hardware como de software
Establecimiento de la arquitectura tecnolgica de grupo.
Establecimiento de lineamientos para concursos de ofertas.
Chief Information Officer (CIO): Es el ejecutivo principal del rea de sistemas de informacin del
Grupo Empresarial NN y es responsable por:
Velar por el funcionamiento de la tecnologa informtica que se utilice en las diferentes
gerencias de reas y unidades de negocios.
Elaborar y efectuar seguimiento del Plan Estratgico de Sistemas de Informacin.
Proponer objetivos de sistemas de informacin estratgicos al Comit Ejecutivo de SI.
Mantener la arquitectura tecnolgica del Grupo Empresarial NN.
Controlar la calidad de los servicios de informacin brindados.
Mantener un Inventario actualizado de los recursos de sistemas de informacin.
Velar por el cumplimiento de las Polticas y Procedimientos establecidos.
ARTCULO 3.- Para los efectos de este documento, se entiende por Polticas Informticas al conjunto
de reglas obligatorias que deben observar los responsables de las reas de sistemas de informacin de las
gerencias de reas y unidades de negocios existentes en el Grupo Empresarial NN, siendo responsabilidad
del CIO vigilar su estricta observancia en el mbito de su competencia, tomando las medidas preventivas
y correctivas para que se cumplan.
ARTCULO 4.- Las Polticas Informticas son el conjunto de ordenamientos y lineamientos
enmarcados en el mbito jurdico y administrativo del Grupo Empresarial NN. Estas normas inciden en la
adquisicin y el uso de los diversos componentes de los sistemas de informacin, las cuales se debern
acatar invariablemente por aquellas instancias que intervengan directa y/o indirectamente en ello.
ARTCULO 5.- La instancia rectora de los sistemas de informtica del Grupo Empresarial NN es el
Comit Ejecutivo de Sistemas de Informacin y el responsable competente para la aplicacin de este
ordenamiento es el CIO.
ARTCULO 6.- Las polticas aqu contenidas son de observancia para la adquisicin y uso de los
componentes de sistemas de informacin del Grupo Empresarial NN, cuyo incumplimiento generar que
se incurra en responsabilidad administrativa; sujetndose a lo dispuesto en la seccin Responsabilidades
Administrativas de Sistemas.
ARTCULO 7.- Las empresas de la Empresa NN debern contar con un Jefe o responsable del rea de
Sistemas, en el que recaiga la administracin de los Bienes y Servicios, que vigilar la correcta aplicacin
de los ordenamientos establecidos por el Comit y dems disposiciones aplicables.
TTULO II
LINEAMIENTOS PARA LA ADQUISICIN DE BIENES DE INFORMTICA
ARTCULO 8.- Todo proyecto de adquisicin de bienes de informtica debe sujetarse al anlisis,
aprobacin y autorizacin del Comit de Sistemas de Informacin.
ARTCULO 9.- La adquisicin de Bienes de Informtica en el Grupo Empresarial NN quedar sujeta a
los lineamientos establecidos en este documento.
ARTCULO 10.- El CIO, al planear las operaciones relativas a la adquisicin de bienes informticos,
establecer prioridades y en su seleccin deber tomar en cuenta: estudio tcnico, precio, calidad,
experiencia, desarrollo tecnolgico, estndares y capacidad, entendindose por:

Precio.- Costo inicial, costo de mantenimiento y consumibles por el perodo estimado de uso de
los equipos;
Calidad.- Parmetro cualitativo que especifica las caractersticas tcnicas de los recursos
informticos.
Experiencia.- Presencia en el mercado nacional e internacional, estructura de servicio, la
confiabilidad de los bienes y certificados de calidad con los que se cuente;
Desarrollo tecnolgico.- Se deber analizar su grado de obsolescencia, su nivel tecnolgico con
respecto a la oferta existente y su permanencia en el mercado;
Estndares.- Toda adquisicin se basa en los estndares, es decir la arquitectura de grupo
empresarial establecida por el Comit Ejecutivo de Sistemas de Informacin. Esta arquitectura
tiene una permanencia mnima de dos a cinco aos.
Capacidades.- Se deber analizar si satisface la demanda actual con un margen de holgura y
capacidad de crecimiento para soportar la carga de trabajo del rea.
ARTCULO 11.- Para la adquisicin de hardware se observar lo siguiente:
a) El equipo que se desee adquirir deber estar dentro de las listas de ventas vigentes de los
fabricantes y/o distribuidores del mismo y dentro de los estndares del Grupo Empresarial NN.
b) Debern tener un ao de garanta como mnimo
c) Debern ser equipos integrados de fbrica o ensamblados con componentes previamente
evaluados por el Comit de Ejecutivo de Sistemas de Informacin.
d) La marca de los equipos o componentes deber contar con presencia y permanencia
demostrada en el mercado nacional e internacional, as como con asistencia tcnica local.
e) Tratndose de equipos microcomputadoras, a fin de mantener actualizado la arquitectura
informtica del Grupo Empresarial NN, el Comit Ejecutivo de Sistemas de Informacin emitir
peridicamente las especificaciones tcnicas mnimas para su adquisicin.
f) Los dispositivos de almacenamiento, as como las interfaces de entrada/salida, debern estar
acordes con la tecnologa de punta vigente, tanto en velocidad de transferencia de datos, como en
el ciclo del proceso.
g) Las impresoras debern apegarse a los estndares de hardware y software vigentes en el
mercado y del Grupo Empresarial NN, corroborando que los suministros (cintas, papel, etc.) se
consigan fcilmente en el mercado y no estn sujetos a un solo proveedor.
h) Conjuntamente con los equipos, se deber adquirir el equipo complementario adecuado para
su correcto funcionamiento de acuerdo con las especificaciones de los fabricantes, y que esta
adquisicin se manifieste en el costo de la partida inicial.
i) Los equipos complementarios debern tener una garanta mnima de un ao y debern contar
con el servicio tcnico correspondiente en el pas.
j) Los equipos adquiridos deben contar de preferencia con asistencia tcnica durante la
instalacin de los mismos.
k) En lo que se refiere a los servidores, equipo de comunicaciones como rutadores y
concentradores de medios, y otros que se justifiquen por ser de operacin crtica y/o de alto
costo; al vencer su perodo de garanta, deben contar con un programa de mantenimiento
preventivo y correctivo que incluya el suministro de piezas de repuestos.
l) En lo que se refiere a las computadoras personales, al vencer su garanta, deben contar por lo
menos con un programa de servicio de mantenimiento correctivo que incluya el suministro de
piezas de repuestos.
ARTCULO 12: En la adquisicin de computadoras servidores o clientes se deber incluir el software
operativo vigente precargado con su licencia correspondiente considerando las disposiciones del artculo
siguiente.

ARTCULO 13.- Para la adquisicin del software operativo y utilitarios, el Comit de Sistemas de
Informacin dar a conocer peridicamente las tendencias con tecnologa de punta vigente, siendo la lista
de productos autorizados la siguiente:
a. Software operativo:
Windows 7, UNIX y Linux.
b. Bases de Datos:
MS-Access y Oracle
c. Sistemas de administracin de bases de datos:
VisualFoxpro y Access
d. Lenguajes de programacin:
Los lenguajes de programacin que se utilicen deben ser compatibles con las plataformas
enlistadas.
SQL Server
VisualFox
e. Hojas de clculo:
Excel
f. Procesadores de textos:
Word
g. Diseo Grfico:
Page Maker y Corel Draw
h. Programas antivirus.
Norton Antivirus y Panda
i. Correo electrnico
Notes Mail
j. Navegador de Internet
MS-Explorer y FireFox
En la generalidad de los casos, slo se adquirirn las ltimas versiones liberadas de los productos
seleccionados, salvo situaciones especficas que se debern justificar ante el Comit. Todos los productos
de software que se adquieran debern contar con su licencia de uso, documentacin y garanta
respectivas.
ARTCULO 14.- Todos los productos de software que se utilicen a partir de la fecha en que entre en
vigor el presente ordenamiento, debern contar con su licencia de uso respectiva, por lo que se promover
la regularizacin o eliminacin de los productos ya instalados que no cuenten con la licencia respectiva.
ARTCULO 15.- Para la operacin del software de red se debe tener en consideracin lo siguiente:
a) Toda la informacin institucional debe invariablemente ser operada a travs de un mismo tipo de
sistema administrador de base de datos para beneficiarse de los mecanismos de integridad, seguridad y
recuperacin de informacin en caso de falla del sistema de informacin.
b) El acceso a los sistemas de informacin debe contar con los privilegios o niveles de seguridad de
acceso suficientes para garantizar la seguridad total de la informacin institucional. Los niveles de
seguridad de acceso debern controlarse por un administrador nico y poder ser manipulados por
software. Se deben delimitar las responsabilidades en cuanto a quin est autorizado a consultar y/o
modificar en cada caso la informacin, tomando las medidas de seguridad pertinentes para cada caso.
c) El gerente de sistemas de informacin de la gerencia de rea o unidad de negocios debe autorizar y
solicitar la asignacin de clave de acceso al gerente de seguridad informtica.
d) Los datos de los sistemas de informacin deben ser respaldados de acuerdo a la frecuencia de
actualizacin de sus datos, rotando los dispositivos de respaldo y guardando respaldos histricos
peridicamente. Es indispensable llevar una bitcora oficial de los respaldos realizados, asimismo, las
cintas de respaldo debern guardarse en un lugar de acceso restringido con condiciones ambientales

suficientes para garantizar su conservacin. En el procedimiento de respaldos en vigencia se explica en


detalle el procedimiento.
e) En cuanto a la informacin de las computadoras personales, se recomienda a los usuarios que realicen
sus propios respaldos en la red o en medios de almacenamiento alternos.
f) Todos los sistemas de informacin que se tengan en operacin deben contar con sus respectivos
manuales actualizados. Uno tcnico que describa la estructura interna del sistema as como los programas,
catlogos y archivos que lo conforman, y otro que describa a los usuarios del sistema y a los
procedimientos para su utilizacin.
h) Los sistemas de informacin deben contemplar el registro histrico de las transacciones sobre datos
relevantes, as como la clave del usuario y fecha en que se realiz (Normas Bsicas de Auditora y
Control).
i) Se deben implantar rutinas peridicas de auditora a la integridad de los datos y de los programas de
cmputo, para garantizar su confiabilidad.
ARTCULO 16.- Para la contratacin del servicio de desarrollo o construccin de software aplicativo se
observar lo siguiente:
Todo proyecto de contratacin de desarrollo o construccin de software requiere un estudio de
factibilidad que permita establecer la rentabilidad del proyecto as como los beneficios que se obtendrn
del mismo.
Todo proyecto deber ser aprobado por el Comit Ejecutivo de Sistemas de Informacin sobre la base de
un informe tcnico que contenga lo siguiente:
Bases del concurso (Requerimientos claramente especificados),
Anlisis de ofertas (Tres oferentes como mnimo) y
Seleccin de oferta ganadora
Bases del Concurso
Las bases del concurso especifican claramente los objetivos del trabajo, delimitan las responsabilidades
de la empresa oferente y la contratante.
De las empresas oferentes:
Los requisitos que se deben solicitar a las empresas oferentes son:
a. Copia de la Cdula de Identidad del o los representantes de la compaa.
b. Copia de los Estatutos de la empresa, en que aparezca claramente definido el objeto de la
compaa, esto es para determinar si est o no facultada para realizar la obra.
c. Copia del RUC de la compaa.
d. Referencias de clientes (Mnimo 3).
e. La carta con la oferta definitiva del contratista debe estar firmada por el representante legal de la
compaa oferente.
De la contratante
Las responsabilidades de la contratante son:
a. Delinear adecuadamente los objetivos y alcance del sistema aplicativo.
b. Establecer los requerimientos del aplicativo.
c. Definir responsabilidades de la contratista y contratante.
d. Establecer campos de accin.
Anlisis de ofertas y seleccin de oferta ganadora:
Para definir la empresa oferente ganadora del concurso, el Comit Ejecutivo de Sistemas de Informacin
establecer una reunin en la que se deben considerar los siguientes factores:
a. Costo.
b. Calidad.
c. Tiempo de permanencia en el mercado de la empresa oferente.
d. Experiencia en el desarrollo de sistemas aplicativos.
e. Referencias comprobadas de clientes.

f. Cumplimiento en la entrega de los requisitos.


Aprobada la oferta se deben considerar los siguientes lineamientos en la elaboracin de contratos:
Todo contrato debe incluir lo siguiente:
a) Antecedentes, objeto del contrato, precio, forma de pago, plazo, obligaciones del contratista,
responsabilidades, fiscalizador del servicio, garantas, entrega recepcin de servicio provisional
y definitivo, sanciones por incumplimientos, rescisin del contrato, disposiciones supletorias,
documentos incorporados, solucin de controversias, entre otros aspectos.
b) Las garantas necesarias para cada contrato deben ser incluidas en forma conjunta con el
Departamento Legal, que debe asesorar el tipo de garanta necesaria en la elaboracin de cada
contrato.
Las garantas que se deben aplicar de acuerdo al tipo de contrato son:
a) Una garanta bancaria o una pliza de seguros, incondicional, irrevocable y de cobro inmediato
por el 5% del monto total del contrato para asegurar su fiel cumplimiento, la cual se mantendr
vigente durante todo el tiempo que subsista la obligacin motivo de la garanta.
b) Una garanta bancaria o una pliza de seguros, incondicional, irrevocable y de cobro inmediato
equivalente al 100 % (cien por cien) del anticipo. Esta garanta se devolver en su integridad una
vez que el anticipo se haya amortizado en la forma de pago estipulada en el contrato.
c) Un fondo de garanta que ser retenido de cada planilla en un porcentaje del 5%.
Junto al contrato se deber mantener la historia respectiva del mismo que se compone de la siguiente
documentacin soporte:
Estudio de factibilidad.
Bases del concurso.
Ofertas presentadas.
Acta de aceptacin de oferta firmada por los integrantes del Comit Ejecutivo de Sistemas de
Informacin.
Informes de fiscalizacin.
Acta de entrega provisional y definitiva.
TTULO III
INSTALACIONES
ARTCULO 17.- La instalacin de los equipos de la gerencia de sistemas de informacin quedar sujeta
a los siguientes lineamientos:
a) Los equipos para uso interno se instalarn en lugares adecuados, lejos de polvo y trfico de
personas. En las reas de atencin directa al pblico los equipos se instalarn en lugares adecuados.
b) La gerencia de sistemas de informacin as como las reas operativas debern contar con un
croquis actualizado de las instalaciones elctricas y de comunicaciones del equipo de cmputo en
red.
c) Las instalaciones elctricas y de comunicaciones estarn de preferencia fijas o en su defecto
resguardadas del paso de personas o mquinas, y libres de cualquier interferencia elctrica o
magntica.
d) Las instalaciones se apegarn estrictamente a los requerimientos de los equipos, cuidando las
especificaciones del cableado y de los circuitos de proteccin necesarios;
e) En ningn caso se permitirn instalaciones improvisadas o sobrecargadas.
f) Cuando en la instalacin se alimenten elevadores, motores y maquinaria pesada, se deber tener
un circuito independiente, exclusivo para los equipos y/o redes de computadoras.
ARTCULO 18.- La supervisin y control de las instalaciones se llevarn a cabo en los plazos y
mediante los mecanismos que establezca el Comit Ejecutivo de Sistemas de Informacin.

TTULO IV
LINEAMIENTOS EN INFORMTICA
CAPTULO I
INFORMACIN
ARTCULO 19.- Los archivos magnticos de informacin se debern inventariar, anexando la
descripcin y las especificaciones de los mismos, clasificando la informacin en tres categoras:
1. Informacin histrica para auditoras.
2. Informacin de inters del Grupo Empresarial NN.
3. Informacin de inters exclusivo de alguna rea en particular.
ARTCULO 20.- Los gerentes de sistemas de informacin responsables de los equipos de computadoras
y de la informacin contenida en las bases de datos a su cargo, delimitarn las responsabilidades de sus
subordinados y determinarn quin est autorizado a efectuar operaciones emergentes con dicha
informacin tomando las medidas de seguridad pertinentes.
ARTCULO 21.- Se establecen tres tipos de prioridad para la informacin:
1. Informacin vital para el funcionamiento de la gerencia de rea o unidad de negocios.
2. Informacin necesaria, pero no indispensable de la gerencia de rea o unidad de negocios.
3. Informacin ocasional o eventual.
ARTCULO 22.- En caso de informacin vital para el funcionamiento de la gerencia de rea o unidad
de negocios, se debern tener procesos concomitantes, as como tener el respaldo diario de las
modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos histricos
semanalmente.
ARTCULO 23.- La informacin necesaria pero no indispensable deber ser respaldada con una
frecuencia mnima de una semana, rotando los dispositivos de respaldo y guardando respaldos histricos
mensualmente.
ARTCULO 24.- El respaldo de la informacin ocasional o eventual queda a criterio de la gerencia de
sistemas de informacin de la gerencia de rea o unidad de negocios.
ARTCULO 25.- Los archivos magnticos de informacin de carcter histrico quedarn documentados
como activos de la gerencia de rea o unidad de negocios y estarn debidamente resguardados en su lugar
de almacenamiento. Es obligacin de la gerencia de sistemas de informacin la entrega conveniente de
los archivos magnticos de informacin a quien le suceda en el cargo.
ARTCULO 26.- Los sistemas de informacin en operacin como los que se desarrollen debern contar
con sus respectivos manuales. Un manual del usuario que describa los procedimientos de operacin y el
manual tcnico que describa su estructura interna, programas, catlogos y archivos.
CAPTULO II
FUNCIONAMIENTO
ARTCULO 27.- Es obligacin de la Gerencia de Sistemas de Informacin vigilar que el equipo de
cmputo se use bajo las condiciones especificadas por el proveedor y de acuerdo a las funciones del rea
a la que se asigne.
ARTCULO 28.- Los usuarios de los sistemas de informacin se abstendrn de consumir alimentos,
fumar o realizar actos que perjudiquen el funcionamiento de los mismos o deterioren la informacin
almacenada en medios magnticos, pticos, etc.
ARTCULO 29.- Para la seguridad de los recursos informticos se deben establecer seguridades:
Fsicas
Sistema Operativo
Software
Comunicaciones
Base de Datos

Proceso
Aplicaciones
Por ello se establecen los siguientes lineamientos:
Mantener claves de acceso que permitan el uso solamente al personal autorizado para ello.
Verificar la informacin que provenga de fuentes externas a fin de corroborar que estn libres de
cualquier agente externo que pueda contaminarla o perjudique el funcionamiento de los equipos.
Mantener plizas de seguros de los sistemas de informacin en funcionamiento
ARTCULO 30.- En ningn caso se autorizar la utilizacin de dispositivos ajenos a los procesos
informticos de las gerencias de sistemas de informacin de las gerencias de reas o unidades de
negocios. Por consiguiente, se prohbe el ingreso y/o instalacin de hardware y software particular, es
decir que no sea propiedad de la gerencia de sistemas de informacin de las gerencias de reas o unidades
de negocios del Grupo Empresarial NN, excepto en casos emergentes que la gerencia de sistemas de
informacin autorice.
CAPTULO III
PLAN DE CONTINGENCIAS
ARTCULO 31.- El CIO crear para las gerencias de reas y unidades de negocios un plan de
contingencia informtica que incluya al menos los siguientes puntos:
a) Continuar con la operacin de la gerencia de rea o unidad de negocios con procedimientos
informticos alternos;
b) Tener los respaldos de informacin en un lugar seguro, fuera del lugar en el que se encuentran
los equipos.
c) Tener el apoyo, por medios magnticos o en forma documental, de las operaciones necesarias
para reconstruir los archivos daados;
d) Contar con un instructivo de operacin para la deteccin de posibles fallas, para que toda
accin correctiva se efecte con la mnima degradacin posible de los datos;
e) Contar con un directorio del personal interno y del personal externo de soporte, al cual se
pueda recurrir en el momento en que se detecte cualquier anomala;
f) Ejecutar pruebas de la funcionalidad del plan; y
f) Revisar peridicamente el plan a fin de mantenerlo actualizado.
CAPTULO IV
ESTRATEGIAS
ARTCULO 32.- La estrategia informtica del Grupo Empresarial NN se consolida en el Plan
Estratgico de Sistemas de Informacin y est orientada hacia los siguientes puntos:
a) Plataforma de sistemas abiertos
b) Descentralizacin del proceso de informacin
c) Esquemas de operacin bajo el concepto cliente/servidor
d) Estandarizacin de hardware, software operativo, utilitarios y estructuras de datos
e) Intercomunicacin entre unidades y equipos mediante protocolos estndares
f) Intercambio de experiencias entre gerencias de sistemas de informacin
g) Manejo de proyectos conjuntos con las diferentes gerencias de reas y unidades de negocios
h) Programa de capacitacin permanente para los funcionarios de las gerencias de sistemas de
informacin y usuarios finales en el rea de sistemas de informacin
i) Integracin de sistemas y bases de datos del Grupo Empresarial NN, para tener como meta
final un Sistema Integral de Informacin Empresarial
j) Programacin con ayudas visuales e interactivas. Facilitando interfaces amigables al usuario
final.
k) Integracin de los sistemas de informacin con la Intranet del Grupo Empresarial NN

ARTCULO 33.- Para la elaboracin de los proyectos de sistemas de informacin y para que los
mismos sean presupuestados, se tomarn en cuentan tanto las necesidades de hardware y software de la
gerencia de sistemas de informacin de la gerencia de rea o unidad de negocios solicitante, como la
disponibilidad de recursos con que stas cuenten.
DISPOSICIONES TRANSITORIAS
ARTCULO 34.- Las disposiciones aqu enmarcadas entrarn en vigor a partir del da siguiente de su
difusin.
ARTCULO 35.- Las polticas y normas objeto de este documento podrn ser modificadas o adecuadas
conforme a las necesidades que se vayan presentando, mediante acuerdo del Comit Ejecutivo de
Sistemas de Informacin del Grupo Empresarial NN; una vez aprobadas dichas modificaciones o
adecuaciones, se establecer su vigencia.
ARTCULO 36.- Las disposiciones aqu descritas constan de forma detallada en los manuales de
polticas y procedimientos especficos existentes.
ARTCULO 37.- La falta de desconocimiento de las polticas y normas aqu descritas por parte de los
colaboradores no los libera de la aplicacin de sanciones y/o penalidades por el incumplimiento de las
mismas.
13.4.2. Polticas de seguridad de sistemas de informacin
Cualquier organizacin debera implementar polticas de seguridad de sistemas de informacin para
salvaguardar sus activos informticos. Seguidamente se detallan unos doce ejemplos de estas polticas:
1- La informacin es un importante activo de nuestra organizacin
La exactitud, disponibilidad en tiempo, relevancia y proteccin apropiada de la informacin son
absolutamente esenciales para los negocios de nuestra organizacin. Para asegurar que la informacin de
nuestra organizacin esta apropiadamente manejada, accedida, utilizada y procesada debe ser consistente
con la poltica y los estndares aplicados a los sistemas de informacin.
2- La seguridad es deber de todos
La seguridad de la informacin es responsabilidad de cada empleado. El personal contratado por tiempo
definido, programadores externos, asesores, consultores, etc., est sujeto a los mismos requerimientos y
responsabilidades en materia de seguridad que los empleados de nuestra organizacin.
3- Divulgacin de los controles de los sistemas de informacin y medidas de seguridad
Un empleado no debe divulgar a ninguna persona fuera de nuestra organizacin los controles existentes
de los sistemas de informacin o la forma en que estos estn implementados, de la misma forma se debe
actuar con cualquier otra medida de seguridad. Cuando razones operativas as lo necesiten se podrn
realizar excepciones, para lo cual es necesario obtener la autorizacin del oficial de seguridad.
4- Responsabilidades de seguridad de los usuarios de la informacin.
Todos los usuarios de los sistemas de informacin deben cumplir con los requerimientos de control
especificados por los propietarios y/o responsables de la informacin. Los usuarios pueden ser empleados,
personal contratado, personal temporario o consultores.
5- Poltica y procedimiento de seguridad.
Cada empleado debe entender las polticas y procedimientos de nuestra organizacin respecto a la
seguridad, debiendo desempear sus tareas de acuerdo a tales polticas y procedimientos. La descripcin
de tareas definir claramente los roles y responsabilidades de la seguridad.

10

6- Entrenamiento de seguridad
Todos los empleados, personal temporario, personal contratado y consultores deben ser entrenados
suficientemente a efectos de poder proteger los activos de nuestra organizacin, especialmente los
recursos correspondientes a los sistemas de informacin.
7- Sospecha de prdida o divulgacin de informacin sostenible
Si se detecta que informacin secreta, confidencial o privada ha sido perdida o divulgada a terceras partes
no autorizadas o si existen sospechas sobre tal situacin, se deber notificar inmediatamente al propietario
de la misma y al oficial de seguridad.
8- Reporte de violaciones y problemas de seguridad
Todo el personal de nuestra organizacin tiene el deber de reportar al oficial de seguridad todas las
violaciones o problemas de seguridad que ocurran. Este reporte se debe realizar lo antes posible a efectos
de poder tomar en tiempo las acciones correctivas.
9- Incumplimiento con la poltica de seguridad
El incumplimiento con las polticas de seguridad, estndares o procedimientos sern de entera
responsabilidad de quien las incumpla, tomndose por parte de nuestra organizacin las acciones
disciplinarias correspondientes. Las gerencias en su totalidad deben informar al personal a su cargo que la
seguridad es un tema muy importante para nuestra organizacin y como tal se debe tomar con la mayor
seriedad, ameritando su continua atencin.
10- Computadoras porttiles y smartphones
Los gerentes y empleados en posesin de computadores porttiles y smartphones que contengan
informacin sensible de nuestra organizacin, no deben dejar dichos equipos desatendidos en ningn
momento, a menos que la informacin este encriptada. Cuando se viaje en avin por ejemplo, estos
equipos deben permanecer en posesin del empleado viajero como equipaje de mano y no ser despachado
con el equipaje.
11- Compra de software y hardware
Para asegurar el cumplimiento con los estndares de nuestra organizacin, todo el software y hardware
debe ser obtenido a travs de los canales de compra apropiados.
12- Uso de contraseas (paswords).
Los password no deben ser compartidos o revelados a otros usuarios. La responsabilidad por el mal uso
del password es del usuario al que le fue asignado. La identificacin de cada usuario debe ser nica y su
password personal secreto, a efectos de poder acceder a los distintos sistemas y redes de nuestra
organizacin. El largo del password debe ser chequeado automticamente en el momento de la creacin
por parte del usuario. El largo mnimo debe ser inferior a 6 (seis) dgitos. Los password deben contener al
menos un carcter no alfabtico, tal como un nmero (0-9) o un carcter. Todos los usuarios sern
forzados a cambiar automticamente sus passwords cada 60 das.
13.5.
Qu es un procedimiento informtico?
Vamos comenzar definiendo en primer lugar qu es un procedimiento (Procedure). En este sentido, Terry
y Rue (1982) dicen que es una serie de pasos o tareas interrelacionados, expresados en orden cronolgico
para lograr un fin especfico, es decir, definen paso a paso los mtodos por cuyo intermedio se cumplen
las polticas. Por lo general, los procedimientos permiten poca flexibilidad y discrecionalidad.

11

En segundo lugar, vamos a definir qu es un procedimiento informtico (Informatic procedure). Consiste


en una serie de pasos con nfasis tcnico, que deben realizarse cronolgicamente en los lugares en que se
especifica, para lograr un objetivo informtico concreto.
13.5.1. Procedimiento informtico de operacin y responsabilidades
Objetivo: Asegurar la segura y correcta operacin de computadoras y facilidades de red.
Se deben establecer procedimientos y responsabilidades para el gerenciamiento y operacin de todas las
computadoras y redes (computadoras de escritorio y porttiles, equipos centrales, LANs y WANs). Estos
deben estar claramente definidos y soportados por apropiadas instrucciones de operacin y
procedimientos de respuesta ante incidentes. Los principios de segregacin de funciones deben ser
aplicados, a efectos de reducir los riesgos de negligencia o deliberado uso indebido de los sistemas.
Procedimientos de operacin documentados.
Se deben documentar procedimientos de operacin para todos los equipos, tanto los destinados a
produccin como a desarrollo de sistemas, mantenimiento o testeo.
Control de procedimientos de excepcin.
La Gerencia de Sistemas de Informacin debe establecer procedimientos de excepcin a ser usados en
circunstancias excepcionales donde los controles deben estar comprometidos con el mantenimiento de las
operaciones del negocio. La disponibilidad de uso de estas facilidades de excepcin debe estar
severamente restringida y deber ser usada solamente cuando sea absolutamente necesario.
Entrenamiento del personal en trabajos tcnicos crticos.
En todo momento al menos dos miembros del staff deben estar disponibles para proveer servicios
tcnicos esenciales para los sistemas de informacin crticos de nuestra organizacin. En caso de no ser
posible la Gerencia de Sistemas de Informacin tomar los recaudos correspondientes para proveer el
servicio (contratacin del servicio a proveedores, contratacin de personal temporario, etc.).
Segregacin de funciones.
Los sistemas en que se procese informacin crtica de nuestra organizacin deben incluir controles que
aseguren una adecuada segregacin de funciones u otras medidas que eviten que una sola persona tenga el
control sobre este tipo de activo de nuestra organizacin. A su vez los usuarios autorizados en ambiente
de desarrollo y testeo no deben tener acceso a los sistemas de produccin, sino esta situacin solo es
aceptada para usuarios con privilegios extraordinarios: Administradores de Sistemas y Redes y Oficial de
Seguridad.
Deteccin de errores.
Los sistemas de nuestra organizacin deben estar construidos de forma que una sola persona no pueda
realizar un error o manipular los archivos sin que tales eventos no sean detectados por otra persona
durante las rutinas de ejecucin de sus funciones.
Compra de hardware y software.
Las compras de todo el hardware y software deben realizarse a travs de los canales de compras
establecidos y en cumplimiento con los estndares de nuestra organizacin. La Gerencia de Sistemas de
Informacin garantizar una adecuada cantidad de licencias de software en relacin al equipamiento.

12

13.5.2. Procedimiento informtico ante software malicioso


Objetivo: Salvaguardar la integridad del software y los datos.
Se tomarn precauciones para prevenir y detectar la introduccin de software malicioso. Una serie de
tcnicas maliciosas han sido desarrolladas para explotar la vulnerabilidad del software ante
modificaciones no autorizadas o no conocidas, con nombres tales como: virus, gusanos de red,
caballos de troya y bombas lgicas. Los responsables del rea de sistemas deben tomar todas las
precauciones para prevenir y detectar el peligro de la introduccin de software malicioso en los sistemas.
En particular es esencial tomar medidas de prevencin y deteccin de virus en las computadoras
personales.
Software para detectar virus.
A efectos de detectar rpidamente y prevenir la propagacin de virus, todas las computadoras personales
de nuestra organizacin deben tener instalado software detector de virus, que detecta cambios en la
configuracin de los PCs, en su sistema de archivos, en las aplicaciones y en los recursos. El antivirus
debe estar disponible permanentemente (residente en la memoria) o bien correr diariamente.
Prueba de software
A efectos de prevenir infecciones de virus, los usuarios no deben usar ningn software que no haya sido
probado y autorizado por la Gerencia de Sistemas de Informacin.
Software descargado desde Internet.
Los empleados no deben utilizar software y datos bajados desde Internet, correos electrnicos, salas de
chat o de cualquier red externa de nuestra organizacin a menos que hayan sido probados por software
antivirus autorizado.
Cmo actuar ante infecciones
Los virus son programas no autorizados que se replican en s mismos y se propagan sobre los datos
almacenados en los distintos medios magnticos utilizados y/o a travs de la red. Los sntomas ante una
infeccin de virus pueden ser variados: se hace lento el tiempo de respuesta del equipo, inexplicable
prdida de archivos, modificacin en la fecha de los archivos, incremento del tamao de los archivos,
falla total del equipo. Los usuarios ante la sospecha de infeccin deben comunicar inmediatamente a la
Gerencia de Sistemas de Informacin y/o Oficial de Seguridad y no seguir utilizando el equipo
involucrado, separando a su vez los medios magnticos (disquetes) utilizados hasta que el equipo y/o los
medios magnticos estn en condiciones.
Resumen de medidas para evitar infeccin de virus
En todos los casos en que sea necesario copiar informacin de un sistema a otro, se deber utilizar el
programa de deteccin de virus autorizado antes de proceder a la copia. La verificacin deber ser
realizada tanto por el emisor como por el receptor de la informacin.
Todo dispositivo de almacenamiento secundario proveniente del exterior deber ser verificado antes de su
utilizacin. Si bien la poltica de respaldo de la informacin protege todos los sistemas, especialmente los
que contienen informacin crtica, es recomendable que aquellos usuarios que almacenen informacin en
los discos de los PCs y dispositivos mviles que utilicen habitualmente, realicen peridicamente copias de
seguridad de sus datos. La utilizacin de cualquier software no licenciado por nuestra organizacin est
terminantemente prohibida, la tenencia de juegos, an en dispositivos de almacenamiento secundario,
quedando bajo la responsabilidad personal del usuario tales situaciones. Se prohbe expresamente la
utilizacin de las computadoras, impresoras, escneres, unidades de almacenamiento y cualquier otro

13

equipamiento para uso personal de los usuarios o terceros. Cuando no se espera realizar operaciones de
escritura es aconsejable proteger contra escritura los medios magnticos, memorias USB, data cartridges,
etc.
13.5.3. Procedimiento informtico para minimizar el riesgo de fallas en los sistemas de informacin
OBJETIVO: Reducir las fallas en los sistemas de informacin
La planificacin y preparacin se requieren para asegurar la disponibilidad de la adecuada capacidad y
recursos de los sistemas. Proyecciones de los requerimientos futuros de capacidad deben ser realizadas
para reducir el riesgo de sobrecarga de los sistemas. Los requerimientos de nuevos sistemas deben ser
establecidos, documentados y testeados previamente a su aprobacin. Los requerimientos por servicios de
soporte de mltiples aplicaciones deben ser coordinados y regularmente revisados.
Planificacin de la capacidad
Proyecciones de los requerimientos futuros de capacidad de los equipos deben ser realizados para
garantizar el adecuado poder de procesamiento y almacenaje de informacin. Estas proyecciones deben
tomar en cuenta tanto los requerimientos de los nuevos sistemas como el de los actuales, as tambin
como las tendencias en el uso de computadoras y redes.
Aprobacin de sistemas.
El criterio de aprobacin de nuevos sistemas debe estar establecido. Previo a liberar los sistemas de
produccin deben ser convenientemente testeados en ambiente de desarrollo.
Planificacin alternativa.
Cada nuevo sistema de informacin que ha sido desarrollado deber estar cubierto por procedimientos de
alternativa que aseguren la continuidad del procesamiento ante el eventual dao o falla del equipamiento.
13.5.4. Procedimiento informtico de gestin de redes
Objetivo: Asegurar la correcta y segura operacin de computadoras y facilidades de red.
Deben ser establecidos procedimientos y responsabilidades para el gerenciamiento y operacin de todas
las computadoras y redes, (computadoras personales de escritorio y porttiles, equipos centrales, LANs,
WAN). Estos deben estar claramente definidos y soportados por apropiadas instrucciones de operacin y
procedimientos de respuesta ante incidentes. Los principios de segregacin de funciones deben ser
aplicados, a efectos de reducir los riesgos de negligencia o deliberado uso indebido de los sistemas.
Procedimientos de operacin documentados.
Se documentarn procedimientos de operacin para todos los equipos, tanto los destinados a produccin
como a desarrollo de sistemas, mantenimiento o testeo.
Control de procedimientos de excepcin.
La Gerencia de Sistemas de Informacin establecer procedimientos de excepcin a ser usados en
circunstancias excepcionales donde los controles deben estar comprometidos con el mantenimiento de las
operaciones del negocio. La disponibilidad de uso de estas facilidades de excepcin debe estar
severamente restringida y deber ser usada solamente cuando sea absolutamente necesario.
Entrenamiento del personal en trabajos tcnicos crticos.
En todo momento al menos dos miembros del staff deben estar disponibles para proveer servicios
tcnicos esenciales para los sistemas de informacin crticos de nuestra organizacin. En caso de no ser

14

posible la Gerencia deber tomar los recaudos correspondientes para proveer el servicio (contratacin del
servicio a proveedores, contratacin de personal temporario, etc.).
Segregacin de funciones.
Los sistemas de informacin en que se procese informacin crtica para nuestra organizacin deben
incluir controles que aseguren una adecuada separacin de funciones u otras medidas que eviten que una
sola persona tenga el control sobre este tipo de activo de nuestra organizacin. A su vez los usuarios
autorizados en ambiente de desarrollo y testeo no deben tener acceso a los sistemas de produccin, esta
situacin solo es aceptada para usuarios con privilegios extraordinarios: Administradores de Red y Oficial
de Seguridad.
Deteccin de errores.
Los sistemas de informacin de nuestra organizacin estarn construidos de forma que una sola persona
no pueda realizar un error o manipular los archivos sin que tales eventos no sean detectados por otra
persona durante las rutinas de ejecucin de sus funciones.
Compra de hardware y software.
Las compras de todo el hardware y software deben realizarse a travs de los canales de aprobacin de
compras establecido y en cumplimiento con los estndares de Casa Matriz. La Gerencia de Sistemas de
Informacin garantizar una adecuada cantidad de software licenciado en relacin al equipamiento.
13.6. La perspectiva de la organizacin: una poltica informtica para el uso adecuado de Internet en el
mbito laboral
Seguidamente se presenta el ejemplo de una poltica de uso de Internet estricta. Como este es un tema an
muy verde en nuestro pas, con el transcurrir del tiempo, la experiencia nos dir que si es la decisin
correcta o si es incorrecta.
Poltica informtica para el uso aceptable de Internet en el Grupo Empresarial NN
A- Introduccin
A medida que la sociedad de la informacin avanza, Internet se ha convertido en una herramienta valiosa
para obtener informacin y para la comunicacin. El uso apropiado de Internet realza las capacidades de
nuestros gerentes y funcionarios. Como en muchos casos, el acceso al Internet se est convirtiendo en una
necesidad en el trabajo.
El Grupo Empresarial NN cree que el uso de Internet debe ser regulado y que somos los responsables de
establecer las restricciones apropiadas para Internet sea utilizado adecuadamente por parte de nuestros
gerentes y funcionarios. En este documento se explican las aplicaciones aceptables e las inaceptables del
uso de Internet.
B- A los gerentes y funcionarios del Grupo Empresarial NN
B.1. Realce del trabajo
Esperamos que nuestros gerentes y funcionarios utilicen Internet para realzar sus responsabilidades
laborales y profesionales. La informacin y la comunicacin disponibles en Internet les proveern de una
ayuda inestimable en la realizacin de sus tareas laborales y profesionales. Deseamos que nuestros
gerentes y funcionarios encuentren nuevas maneras de utilizar los recursos de Internet de una manera
apropiada.

15

B.2. Realce del Grupo Empresarial NN


Esperamos que nuestros gerentes y funcionarios nos ayuden en la identificacin de las aplicaciones
positivas de Internet para que las mismas sean puestas en conocimiento y luego aplicadas en todo el
Grupo Empresarial NN. Estas aplicaciones beneficiosas pueden incluir la creacin de sitios web
departamentales, el descubrimiento de informacin relacionada con nuestras actividades empresariales e
institucionales, el anlisis de la informacin relacionada con los entornos macro y micro en los cuales se
desenvuelve nuestro Grupo Empresarial y el uso cada vez ms eficiente de las redes sociales.
B.3. Realce de las habilidades de los gerentes y funcionarios
Deseamos que nuestros gerentes y funcionarios utilicen los recursos que Internet les provee para mejorar
sus habilidades relativas a las actividades laborales y profesionales que realizan. Por ejemplo, un
funcionario puede leer en Internet sobre la existencia de un nuevo producto de la competencia cuyo
precio y calidad podra crear riesgos a nuestra posicin competitiva.
C- Los lmites aceptables para el uso de Internet
C.1. Actividades de la institucin educativa
El uso del Internet est limitado a las actividades propias del Grupo Empresarial NN.
C.2. Cuentas de Internet
Las cuentas y las claves de acceso para la utilizacin de los servicios de Internet son confiadas a los
gerentes y funcionarios, ellos tienen la obligacin de utilizarlas y salvaguardarlas de la manera ms
apropiada. Las cuentas y claves de acceso a Internet debern ser memorizadas por los gerentes y
funcionarios. Cuando utilicen los diversos servicios de Internet, como el correo electrnico o el chateo,
los gerentes y funcionarios deben recordar que estn actuando como agentes de nuestro Grupo
Empresarial NN. La conducta de cada gerente y funcionario deber reflejar siempre los estndares de
comportamiento tico, de profesionalismo, de cortesa, y de responsabilidad.
C.3. El uso no autorizado de Internet
Aquel gerente o funcionario que supiese sobre la utilizacin desautorizada o inadecuada de Internet
deber comunicarlo inmediatamente al departamento de seguridad informtica. La deteccin de esfuerzos
externos para comprometer la seguridad de nuestros sistemas de informacin (piratas informticos)
tambin deber ser comunicada inmediatamente.
D- Informacin y archivos
D.1. Transmisin de datos
Los gerentes o funcionarios deben recordar que los datos enviados a travs de Internet se deben
considerar "pblicos" y que pueden ser ledos por cualquier persona. Se deben tomar todas las
precauciones posibles antes de transmitir informacin sensible, incluyendo mensajes de correo
electrnico y archivos. Las tcnicas de encriptacin se deben utilizar para reducir este riesgo. Los
funcionarios debern consultar con el departamento de seguridad informtica si tuvieren dudas sobre la
sensibilidad de informacin a ser transmitida.
D.2. Descargas de archivos ejecutables
Todo gerente o funcionario deber obtener la autorizacin escrita del departamento de seguridad
informtica antes de descargar e instalar un archivo ejecutable (programa) en nuestros sistemas de
informacin. Todos los archivos descargados de Internet debern ser analizados con programas antivirus
antes de ser instalados.
D.3. Distribucin de datos y archivos
La distribucin en lnea de datos y archivos relacionados con nuestro Grupo Empresarial NN deber ser
preaprobada por el departamento de seguridad informtica.

16

E- Actividades de los gerentes o funcionarios


E.1. Profesionalismo
Deseamos que los funcionarios que utilizan Internet como agentes de nuestro Grupo Empresarial NN
mantengan en todo momento l ms alto grado de profesionalismo. En las comunicaciones con las
organizaciones externas los gerentes y funcionarios debern demostrar constantemente este
profesionalismo. Esta estrictamente prohibido la visita a pginas web con materiales ilegales o erticos.
Tambin est prohibida la distribucin de material ilegal o ertico.
E.2. Integridad
Se permite el uso de Internet para cuestiones particulares siempre y cuando este uso no revista malgasto
del tiempo de los gerentes o funcionarios y de los recursos del Grupo Empresarial NN. Est estrictamente
prohibido el uso de Internet para solicitar dinero o para abogar por cuestiones religiosas o polticas.
E.3. Cortesa
El uso de lenguaje abusivo, vulgar, o desagradable en el Internet es inaceptable. Adems, est prohibido
el uso de Internet para el hostigamiento intencional o para daar a individuos u organizaciones.
E.4. Legitimidad
Est prohibido utilizar los servicios de Internet del Grupo Empresarial NN para propsitos que violen las
leyes y regulaciones nacionales o locales. El uso ilegal de Internet conducir a acciones disciplinarias en
contra de los gerentes o funcionarios.
F- Actividades fsicas
F.1. Actividades que comprometen seguridad de la red
Actividades que daen la seguridad de la red estn terminantemente prohibidas. El acceso al sistema de
nombre de usuarios, claves de acceso o informacin que puede permitir la circunnavegacin de las
caractersticas de la seguridad est terminantemente prohibido.
F.2. Actividades que interrumpen el funcionamiento de la red
S prohben las actividades que interrumpan o congestionen el uso de nuestra red empresarial.
G- Penalizaciones en caso de incumplimiento de esta poltica
G.1. La entidad educativa se reserva el derecho a vigilar las actividades de funcionarios y alumnos
Vigilaremos y revisaremos el acceso de Internet para los propsitos de asegurar la seguridad de nuestros
sistemas de informacin, su uso apropiado, y para medir el impacto de su funcionamiento en actividades
prohibidas en esta poltica. Los gerentes y funcionarios debern seguir estrictamente esta poltica y no
podrn incumplirla por ningn motivo.
G.2. Acciones disciplinarias
En caso de que no se cumpla con esta poltica informtica se disciplinar al gerente o funcionario. Esta
accin disciplinaria puede incluir una reprimenda, la prdida de acceso a Internet, la suspensin, el fin del
contrato laboral del gerente o empleado, y el procesamiento legal de los mismos si fuesen hechos
punibles.
Preguntas para reflexionar:
1- Qu opinin se puede dar sobre este ejemplo de poltica informtica?
2- Es este tipo de poltica informtica la solucin al mal uso de Internet en el mbito empresarial?
3- Si usted fuera gerente, propiciara este tipo de poltica informtica?
13.7. Los desafos para la gerencia
Algunos de los desafos relacionados con los temas tratados en este Captulo que los gerentes deben
afrontar son los siguientes:
A- Establecer o no establecer polticas y procedimientos informticos.

17

Esto depender de la cultura organizacional porque existen organizaciones en las cuales todo debe ser
regulado y por otro lado existen organizaciones en las cuales se les da mayor libertad a la gerencia para
tomar sus decisiones. Sin embargo, es importante puntualizar que sin polticas y procedimientos
informticos el caos podra reinar en la organizacin. El criterio de la gerencia debe decidir el justo
medio.
B- Elaborar polticas y procedimientos informticos en casa o a travs de consultores externos
Esto depender del tamao de la organizacin. Si es muy pequea probablemente no tendr funcionarios
experimentados y capacitados para elaborar complejas polticas y procedimientos informticos y por esta
razn posiblemente tendrn que recurrir a consultores externos. En el otro extremo, si la organizacin es
grande tal vez posea personal experimentado y capacitado para desarrollar sus propias polticas y
procedimientos informticos. Debemos recordar que ambas opciones tienen sus ventajas y desventajas.
13.8. Ejercicios
A- Investigar sobre las polticas y procedimientos informticos en su organizacin
- Elegir una organizacin de su agrado y proceder a entrevistar al gerente de sistemas de informacin
sobre las polticas y procedimientos informticos en vigencia en la misma.
- Solicitar una copia de las polticas y procedimientos informticos.
- Comparar las mismas contra lo estudiado en este captulo.
- Redactar un informe sobre lo hallado.
- Entregar un informe al profesor.
B- Elaborar una poltica informtica para la universidad
- Tomar como base la poltica para el uso aceptable de Internet en el Grupo Empresarial NN y elaborar
una poltica similar para tu universidad.
- Elaborar la poltica informtica.
- Sugerir la poltica informtica a las autoridades acadmicas de su universidad.
13.9. Preguntas para repaso
1- Qu es una poltica empresarial?
2- Cules son sus caractersticas?
3- Que tems podran cubrir las polticas empresariales?
4- Ejemplificar una poltica empresarial.
5- Qu es una poltica informtica?
6- Cules son sus caractersticas?
7- Enumerar las ventajas de una poltica informtica.
8- Ejemplificar una poltica informtica.
9- Qu es un procedimiento?
10- Que es un procedimiento informtico?
11- Cules son sus caractersticas?
12- Que tems podran cubrir procedimientos informticos?
13- Ejemplificar un procedimiento informtico.
14- Por qu son importantes las polticas y procedimientos informticos?
13.10. Preguntas para discusin
1- Es aconsejable que una universidad posea una poltica para el uso aceptable de Internet? Justificar.
2- Qu es lo ms conveniente: desarrollar polticas y procedimientos informticos en casa o contratar
consultores externos para que lo hagan?
3- Por qu las polticas son ms flexibles que los procedimientos?

18

13.11. Proyecto en Internet


Buscar en Internet polticas y procedimientos informticos
- Ingresar al buscador preferido.
- Ingresar las palabras clave: 1) polticas informticas, y luego 2) procedimientos informticos.
- Seleccionar tres pginas web.
- Ingresar a cada una de las tres pginas web.
- Copiar en un documento en Word sus hallazgos.
- Comentar los hallazgos tomando en base lo estudiado en este Captulo.
- Elaborar un informe sobre los hallazgos.
- Entregar un informe al profesor.
13.12. Bibliografa y lecturas adicionales en Internet
Las bibliografas consultadas para este captulo fueron las siguientes:
1. George R. Terry y Leslie W. Rue (1982). Principios de Administracin. El Ateneo Editorial. Buenos
Aires, Argentina.
2. Jos Dez de Castro y Carmen Redondo Lpez (1996). Administracin de Empresas. Ediciones
Pirmide. Madrid, Espaa.
3. Denis Alcides Rezende y Aline Franca de Abreu (2003). Tecnologa da Informaco. Aplicada a
Sistemas de Informaco Empresariais. Editora Atlas. So Paulo, Brasil.
4. El autor agradece la contribucin del Lic. Cesar Ganduglia (CISA) a este capitulo.
En las direcciones en Internet listadas seguidamente encontraran artculos, documentos, videos, blogs y
otros recursos para ampliar los temas tratados en este captulo, disfrtenlos.
No.
Direcciones en Internet
Comentarios
1 http://salud.edomexico.gob.mx/html/uma/manual/m Contiene un completo manual de polticas
polinf.pdf
informticas del Instituto de Salud del
2

http://www.amereiaf.org.mx/4reuniondeverano/VI
ERNES_Indicadores_y_Evaluacion_a_DesempenoI
TSON.pdf

Estado de Mxico.
Es un lindo ejemplo
informticas.

de

polticas

19

Das könnte Ihnen auch gefallen