Política de uso de los servicios de TI. Versión: 1.1

ÓRGANO DE FISCALIZACIÓN SUPERIOR. Política de uso de los servicios de TI. Código PO-CTI-01 Versión: 1.1 Fecha: Agosto 2007 Página 1 de 14 Índice

0 downloads 82 Views 770KB Size

Story Transcript

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 1 de 14

Índice Políticas de uso de los recursos compartidos y carpetas en red. .......................................... 2 Justificación ......................................................................................................................................... 2 Objetivo ................................................................................................................................................. 2 Alcance................................................................................................................................................... 2 Descripción ........................................................................................................................................... 2 Privacidad ............................................................................................................................................. 3 Contenido inapropiado de los archivos ...................................................................................... 3 Capacidad y retención de archivos .............................................................................................. 4 Nomenclatura de Archivos y Carpetas........................................................................................ 4 Utilización de software estándar.................................................................................................. 4 Políticas de uso de Internet y Correo electrónico....................................................................... 5 Justificación ......................................................................................................................................... 5 Objetivo ................................................................................................................................................. 6 Alcance................................................................................................................................................... 6 Uso........................................................................................................................................................... 6 Capacidad y retención de archivos del correo ......................................................................... 7 Privacidad ............................................................................................................................................. 7 Equipos de cómputo portátiles. .................................................................................................... 9 Respaldos................................................................................................................................................... 9 Justificación ......................................................................................................................................... 9 Objetivo ................................................................................................................................................. 9 Descripción ........................................................................................................................................... 9 Antivirus................................................................................................................................................... 10 Objetivo ............................................................................................................................................... 10 Alcance................................................................................................................................................. 10 Procedimiento recomendado para prevenir problemas de antivirus. ........................... 10 Recomendaciones ................................................................................................................................. 11 Traslado de equipo .......................................................................................................................... 11 Generales ............................................................................................................................................ 11 Limpieza .............................................................................................................................................. 11 Contraseñas y accesos a los servicios de TI........................................................................... 11 Sanciones ................................................................................................................................................. 12 Monitoreo................................................................................................................................................. 12

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 2 de 14

Políticas de uso de los servicios de TI. Es de suma importancia la consideración dentro de los lineamientos o políticas de la dependencia la concienciación de los usuarios, en el uso adecuado y eficaz de los distintos servicios de la Coordinación de Tecnologías de Información en lo sucesivo “TI” para garantizar que los usuarios hagan uso adecuado y efectivo de la tecnología y de que estén conscientes de los riesgos y responsabilidades que conllevan. El uso inadecuado de la plataforma tecnológica o equipos de cómputo por parte de los usuarios, se reflejaría directamente en costos no previstos, niveles de servicio que no cumplen con las expectativas de los usuarios y con los objetivos y líneas estratégicas del Órgano de Fiscalización Superior del Congreso del Estado de Guanajuato en lo sucesivo “OFS”. De manera alternativa, las operaciones fundamentales podrían verse retrasadas en un ambiente complejo. Políticas de uso de los recursos compartidos y carpetas en red. Justificación Las políticas se establecen para sensibilizar a los usuarios de los riesgos asociados con el uso de los recursos (equipos) y servicios de red sea por cable o inalámbrica. Debido que las acciones contrarias a las políticas señaladas pueden traer consecuencias de tipo legal, administrativas, económicas, daños físicos, tanto a la Institución como al usuario o al equipo. Todos los usuarios están obligados de acatar los lineamientos para el acceso a la red del OFS, con el fin de realizar sus operaciones diarias minimizando el riesgo de llevar a cabo el uso inadecuado o prácticas impropias en dichos recursos. Objetivo Establecer las políticas en el uso correcto de los recursos y servicios de red estableciendo las responsabilidades que debe de seguir el usuario. Alcance Involucra a todo usuario del OFS, al acceder a los recursos y servicios de red, durante los horarios de labores ordinarios y extraordinarios. Descripción El servicio de red es una herramienta de negocios corporativos que provee el OFS, la capacidad de compartir recursos de forma local y remota, este servicio puede usarse para compartir información entre las diferentes áreas (servidor de archivos), así como utilizar impresoras comunes (servicios de impresión), además de que es la base para la instalación y uso de todo el software de aplicación aprobado por “TI”.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 3 de 14

Privacidad Todos los archivos almacenados en las computadoras y en los directorios personales en la red, son propiedad del OFS y no de los usuarios. Por lo tanto solo deben contener archivos con información relacionada con la actividad propia del OFS. Los usuarios deben estar concientes que en caso de baja de la institución voluntaria o involuntaria deberá entregar toda información contenida en sus equipos. Para respaldos o resguardos de información que se pidan a “TI”, solo se ejecutará sobre información relacionada a sus labores en la institución, por lo tanto queda excluida toda información que no sea de carácter de trabajo ejemplo: personal, música, fotos, videos, etc. Todo usuario de los recursos y servicios de red deben asumir que los archivos así como cada directorio personal de la red son privados, éstos no deberán ser observados, copiados, alterados ni utilizar aquellos que no sean de su autoría o relativos directamente a sus funciones. Los archivos almacenados en los recursos y servicios de red pueden convertirse en evidencia para procedimientos legales, por lo que todo usuario autoriza al OFS a la revisión de cualquiera de ellos, así como el uso de la información para diversos propósitos y la divulgación de éstos a terceros. (Contraloría Interna, Ministerio Público, etc. algún tercero que apoye al OFS en algún procedimiento legal) Todos los archivos deben realizarse con el conocimiento de que pueden ser revisados y auditados. No se debe permitir el acceso a la infraestructura de la red sea alámbrica o inalámbrica, equipos de cómputo y a los servicios ofertados a personas u organizaciones ajenas al OFS sin autorización expresa de la Coordinación de Tecnologías de Información. Contenido inapropiado de los archivos El usuario debe incorporarse a los estándares normales de comunicación, el servidor de archivos deberá ser usado únicamente para compartir información laboral, con lenguaje apropiado, sin utilizar expresiones anónimas en contra de algún individuo o grupo que contengan material ofensivo, obsceno, vulgar, profano, sarcástico, material no ético, o de propaganda política ni partidista. El material explícitamente sexual, queda censurado y prohibido, por lo que a quien se encuentre realizando estas actividades serán sujetos a una acción disciplinaria, la cual se establece en la sección correspondiente. No deberán existir archivos con formatos como MP3, GIF, JPG, juegos, etc. en las carpetas de red ya que serán borrados y para el caso de respaldos, éstos no se considerarán ya que no es información para uso laboral. Salvo por las personas autorizadas por “TI”, justificadas por sus superiores cuyas funciones laborales impliquen el uso de dichos archivos.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 4 de 14

Capacidad y retención de archivos Las carpetas de red dentro de H:/ “home” (p.e. “H:/jgarcia”) están diseñadas para almacenar archivos de uso particular de cada usuario teniendo acceso único y exclusivo por él mismo; por lo que es responsabilidad de cada usuario del OFS mantener depurada esta carpeta para darle el uso adecuado. Las carpetas del recurso compartido de P:/ “Público” tienen como objetivo almacenar y compartir archivos dentro de una misma coordinación o entre diferentes si es necesario con previa autorización de los propietarios y “TI”. Estas carpetas son responsabilidad del coordinador o responsable de cada área por lo cual tiene el compromiso de mantener con disponibilidad este recurso, cumpliendo con la tarea de depurar cada 4 meses. El tamaño de las carpetas personales en la red de “home:” deber ser máximo de 1000 MB; por lo que es responsabilidad de cada usuario del OFS mantener depuradas estas carpeta para darle el uso adecuado. Nomenclatura de Archivos y Carpetas Utilizar caracteres especiales (“ ”, . $ () % ¿ ¡ + * /! : ; & # ´ ) para nombrar archivos o carpetas genera problemas cuando estos requieren ser respaldados, transferidos o incluso la probabilidad de NO poder abrir archivos que se encuentren bajo este esquema, por lo que se pide que para nombrar sus archivos y carpetas eviten usar los caracteres mencionados. Utilización de software estándar El uso de software sin licencia pone en peligro a la entidad de sufrir repercusiones de carácter legal que incluyen allanamiento, incautación, sanciones económicas, así como publicidad negativa. El uso de software no autorizado puede obstaculizar la operación del software autorizado e incluso introducir virus, además que el software innecesario desperdicia los recursos de la Entidad. El usuario únicamente podrá utilizar en sus labores diarias el software de aplicaciones autorizado e instalado por “TI” previamente en cada equipo que es asignado. El OFS por parte de “TI” tiene la facultad de revisar y comprobar periódicamente el software instalado en los equipos de acuerdo al inventario de software con licencia lo cual se realizará al menos una vez al año. Al usuario que se le encuentre un software no autorizado, (como software de aplicaciones, utilerías, protectores de pantalla, tapices o juegos), le serán removidos de sus equipos, y si existe reincidencia serán sancionados con una acción disciplinaria, la cual se establece en la sección correspondiente. Todo usuario que requiera de la instalación de un software especial, deberá solicitarlo a “TI”, proporcionándole su licencia de uso o en su caso indicar que tipo de software

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 5 de 14

requiere anexando la debida autorización por escrito del coordinador o responsable de área que permita su instalación por parte del personal de “TI”, Como institución gubernamental y fiscalizadora no podemos hacer uso de software que no cuente con licencia vigente, si existe la necesidad de utilizar cualquier software para su trabajo se les pide que soliciten las licencias correspondientes. Atendiendo a la suficiencia presupuestal se evaluará la conveniencia de adquirir dicho software así como sus licencias y la importancia de la adquisición de la misma. Para todo software de libre distribución o de código abierto que no implica costo en su adquisición o de licencia, también se deberá solicitar la previa autorización por “TI” y superiores con la justificación debida que la aplicación no interfiere con sus labores ni con el rendimiento del equipo o favorece a las actividades del usuario. Los propietarios de las aplicaciones son responsables de determinar quién debe tener acceso y que privilegios de acceso se otorgan (por ejemplo, para el asistente de auditorías serán responsables los coordinadores de la Dirección General de Auditoría del sistema, ellos determinarán los privilegios de quién accede y a que información; de igual forma en los sistemas financieros la Dirección General de Administración será responsable de asignar permisos y privilegios a los usuarios que utilicen estos sistemas por la importancia de la información que se manejan en los mismos). Al determinar los privilegios de acceso de un usuario, el responsable debe asegurarse de que se conserve la división de obligaciones y que se cumplan con los requerimientos laborales, así como la fecha de expiración de esos privilegios. Políticas de uso de Internet y Correo electrónico Justificación El Internet es una extensa "red de redes de computadoras" que conecta a millones de usuarios alrededor del mundo, donde se proveen varios servicios algunos de ellos es el correo electrónico, video conferencias, transferencia de datos. Esta red contiene gran cantidad de sitios públicos, gubernamentales, comerciales, educacionales, entre otros. De esta forma, el Internet y el Correo son un importante recurso potencial para el OFS. Como una fuente de investigación e información técnica, comunicación, relaciones públicas, visión de la sociedad, contactos laborales e intercambio de información que pueden proveernos de algunas ventajas críticas. También pueden ser usados para enviar mensajes, compartir información, colaborar en trabajos de grupo, o para obtener programas de computadora y software no comercial (software libre) para apoyar a ciertas tareas. Es prioritario para la Institución el fomentar al usuario un uso prudente del Internet. El acceso a este se provee como un recurso al usuario autorizado para apoyar los múltiples objetivos en la conducción de los procesos del OFS. A pesar de que el Internet y el Correo representan un recurso valioso, también expone tanto al OFS como al usuario a problemas potenciales por lo descrito anteriormente.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 6 de 14

Objetivo Establecer los lineamientos, políticas y responsabilidades que deberá seguir el personal del OFS en el uso correcto del servicio de Internet y Correo electrónico. Alcance Esta política está dirigida a todo usuario y personal autorizado por “TI” para acceder a Internet a través de los servidores del OFS o al servidor de correo. Uso El usuario será el responsable de abusos, comportamientos inapropiados o no éticos cuando se accede a la red desde las instalaciones del OFS. La protección de información propiedad del OFS, la seguridad de sistemas internos y la productividad de la fuerza de trabajo son de suma importancia. De esta forma, todos los aspectos de la presencia de Internet y correo en la institución deben ser manejados cuidadosamente para asegurar que la imagen de la institución y su información sean protegidas apropiadamente, así como que el uso del Internet y Correo por sus usuarios sea conveniente para los propósitos del OFS realizándose de una manera efectiva. La persona que no sea empleado del OFS puede utilizar las conexiones de Internet de la Institución, con aprobación de “TI”, únicamente para los propósitos del ente y sólo en las tareas que se hayan asignado a dicho personal. Utilizar las instalaciones o equipo de cómputo del OFS de una forma abusiva, no ética o “inapropiada” en el uso del Internet o Correo electrónico no será tolerada y puede ser considerada como causa de una sanción de acuerdo a las mencionadas en la sección correspondiente. El usuario debe estar conciente de que el uso de las computadoras y servicio de red de la Institución son sujetas a monitoreo como se explica en la sección correspondiente. Existe un registro de todos los accesos a Internet y Correo electrónico, tanto enviados como recibidos, por parte de “TI”. Algunos ejemplos del uso “inapropiado” del Internet y Correo se mencionan a continuación: • • • • • • • •

Desarrollar actividades ilegales. Acceder y/o descargar contenido pornográfico Participar en actividades que causen congestión o interrupción de las redes en actividades de ocio, como escuchar radio, descargar videos, juegos etc. Revelar o publicitar cualquier información confidencial propiedad del OFS. Presentar opiniones personales como si fueran de la institución. Hacer comentarios, propuestas indecentes, o usar lenguaje ofensivo. Cargar o descargar software comercial violando las leyes de derecho de autor. Descargar cualquier software o archivos electrónicos sin tomar las medidas de protección antivirus y software malicioso.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 7 de 14



• •

Ninguna información controlada o datos técnicos que no sean del dominio público debe ser puesta en Internet o enviada por correo a dominio exterior con fines no laborales. En adición toda información confidencial, clasificada, o propiedad del OFS. Enviar cadenas de correos o de cualquier otra índole que no sea laboral. Uso de listas de distribución (p.e. [email protected]) para envió de cadenas e información de cualquier otro objetivo no laboral o de interés común.

Capacidad y retención de archivos del correo El tamaño de archivos adjuntos para enviar y recibir no sobrepasará los 10 MB, a excepción que sean de carácter laboral haciendo la solicitud de ampliación; se deberá evitar el envío de archivos muy grandes y/o con más de 10 anexos, o enviar copias innecesarias. El buzón de cada usuario (Bandeja de salida, entrada, etc.) no sobrepasará los 40 MB, por tal motivo cada usuario tiene la responsabilidad de depurar su buzón de correo para poder seguir utilizando este servicio, ya que si se llena no podrá recibir más correos; atendiendo a esta actividad el usuario debe eliminar sus correos de las carpeta de su buzón periódicamente, dado que la información que se tiene en sus buzones es responsabilidad del usuario. Cada que su buzón llegue a su máxima capacidad el administrador le enviará un mensaje de advertencia de buzón lleno para que el usuario haga la debida depuración y eliminación de correos, si el usuario hace caso omiso del mensaje su buzón será bloqueado y no podrá recibir más correos únicamente liberando espacio del mismo. (Esto incluye todas las carpetas aún y la bandeja de eliminados hay que vaciarla) Cuando su buzón se llene y se revise que el correo tiene bastante tiempo de no utilizarse, este servicio será deshabilitado avisando al jefe inmediato y al usuario mismo, con el fin de que se tenga la cultura de depurar los datos y de aprovechar el espacio de estos buzones a otras cuentas.

Privacidad El Administrador del Servicio de Correo no podrá interceptar, editar, o eliminar ningún mensaje de correo de ningún usuario, salvo autorización expresa de este o su superior, o en los siguientes casos: - El usuario haya incurrido en actos ilegales - Requerimiento expreso de Autoridades Policiales o Judiciales. - Para identificar o resolver problemas técnicos - El mensaje comprometa el normal funcionamiento del servicio. Políticas de uso de los equipos de cómputo de la institución

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 8 de 14

El usuario tiene la obligación de hacer uso adecuado de los equipos de cómputo de la institución; cualquier daño en el hardware (equipo físico) o software (sistema operativo o programas) de los equipos deberá ser notificado al área de “TI”, para realizar el diagnóstico y hacer la reparación o uso de la garantía con el proveedor. Todo usuario esta obligado a cuidar y hacerse responsable del equipo que recibe como herramienta de trabajo de acuerdo al resguardo que firma generado por Servicios Generales de la Dirección General de Administración, donde especifica lo siguiente “NOTA: LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN DEL ÓRGANO DE FISCALIZACIÓN SUPERIOR, ENTREGA LOS BIENES MUEBLES PROPIEDAD DEL PODER LEGISLATIVO. LA PERSONA QUE FIRME EL PRESENTE RESGUARDO ESTA OBLIGADA A CUIDAR DE LA CONSERVACIÓN DEL OBJETO DESCRITO Y SERÁ RESPONSABLE DEL VALOR DE ESTE, QUE SERÁ CUANTIFICADO POR LA AUTORIDAD CORRESPONDIENTE, ASI MISMO SE OBLIGA A DAR AVISO A LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN POR ESCRITO EN UN TÉRMINO NO MAYOR A TRES DÍAS CUALQUIER AFECTACIÓN O DESPERFECTO QUE PUEDA RECIBIR EL BIEN RECIBIDO EN RESGUARDO”

Si en el dictamen se deduce que el daño es por mal uso, negligencia o descuido, el usuario deberá de pagar las reparaciones o la compra del bien. El desconocimiento del uso correcto tampoco será causa para justificar una descompostura. Es responsabilidad del usuario del OFS, cuidar y mantener los equipos de cómputo bajo su resguardo aún fuera de horario de trabajo, y cuando se utilizan para fines de educación u otro objetivo no laboral. Está prohibido fumar, tomar bebidas o alimentos cuando esté haciendo uso de cualquier equipo electrónico de la institución (computadoras, impresoras, proyectores, teléfonos, etc.) Se le prohíbe al usuario tener equipo electrónico del OFS cerca de campos magnéticos, así como conectarlo a fuentes de energía inestables. Está estrictamente prohibido el intercambio de computadoras, accesorios o aditamentos entre usuarios sin previo aviso al área de TI o Servicios Generales, ya que sin una previa revisión de los mismos por TI antes de un intercambio de equipos entre personal se le imputará fallas detectadas en diagnósticos posteriores a quien se tenga la responsabilidad del resguardo. Todos los equipos se les programa una configuración estándar de acuerdo al perfil de los usuarios y las aplicaciones que estos ocupen, por lo que queda prohibido modificar estas configuración sin previa autorización de TI, ya que puede ocasionar fallas en la funcionalidad del sistema operativo o de sus aplicaciones, si esto ocurre caerá en una incidencia siendo considerada como causa de una sanción de acuerdo a las mencionadas en la sección correspondiente.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 9 de 14

Equipos de cómputo portátiles. Es una buena práctica el mantener los equipos portátiles conectados a la corriente de luz. El usuario debe tener la seguridad de no hacerles movimientos bruscos o golpes a los equipos de cómputo portátiles. Para evitar el daño de los adaptadores de corriente se recomienda evitar golpearlos, desconectarlos con cuidado, no tirar del cable y enrollarlo de la mejor manera; además de no cambiarlos por los de otra computadora, ya que de ser necesario tramitar alguna garantía esta no será válida si los números de serie de la computadora y del adaptador no corresponden. El usuario no deberá dejar su computadora encendida en la mochila, cama, piso o sobre una manta, ya que el ventilador que enfría el procesador está localizado en la parte inferior del equipo y este puede recolectar polvo o pelusa que estorbarán a su buen funcionamiento y causará que el procesador se sobrecaliente y este se dañe. Respaldos Justificación Las políticas sobre los respaldos de información se establecen para sensibilizar al usuario de los riesgos que existen de la pérdida de la misma, debe tener el conocimiento sobre el valor que tiene la información y los datos para la institución ya que representa nuestro trabajo de todos los días, y resulta increíble la falta de precauciones que se tiene para resguardarla, si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, que se debe respaldar la información que consideré de mayor importancia, sobre sus actividades laborales.

Objetivo Establecer la cultura de que todo usuario es responsable de crear sus propios respaldos, se hace de su conocimiento que el área de TI genera respaldos diarios de la información almacenada en los servidores y unidades de RED, pero es de suma importancia que el usuario tenga la disciplina del respaldo de la información de su equipo en discos compactos o unidades de almacenamiento externo. Descripción Para crear sus respaldos la mayoría de los equipos cuentan con unidades de CD/RW que les debe servir para poder crear respaldos de su información en discos compactos o unidades de almacenamiento externo, pero cabe señalar que es importante que cada

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 10 de 14

usuario sea responsable de su información almacenada en sus equipos y de crear sus respaldos. Antivirus. Justificación Ante la amenaza continua de los virus y los niveles de sofisticación implementados para esparcirse, se hace necesario apoyar la tarea tradicional de los programas antivirus, con el desarrollo de una cultura de cuidado del activo que representa la información. Cuando los equipos de trabajo padecen una infección por virus merman la productividad, lo cual se traduce en falta de disponibilidad de servicios y por ende pérdidas de tiempo laboral, lo que ciertamente evidencia la importancia de mantener los equipos, dispositivos de almacenamiento (DVD’s, CD’s, USB o Discos externos) y correos libres de virus y archivos peligrosos. Objetivo Establecer la disciplina en cada usuario del OFS de revisar los archivos, correos y dispositivos para detectar y eliminar virus, y evitar el contagio de equipos y la difusión de los mismos. Alcance Involucra a todo usuario del OFS a revisar sus archivos, discos, dispositivos de almacenamientos y correos para tener una mayor seguridad y confiabilidad en los equipos. Procedimiento recomendado para prevenir problemas de antivirus. El usuario tiene la responsabilidad de hacer constantemente algunas acciones que ayudará a mantener a sus equipos libres de virus. • •



• • •

• •

Utilizar el antivirus del OFS, revisar que tenga estos iconos y situados junto al reloj de su escritorio Revisar que el motor del antivirus y su base de datos este actualizada al día, para seguir este procedimiento solo pase el cursor o puntero sobre el icono y para revisar la fecha más reciente (año.mes.dia.versión). Nunca abra archivos o macros adjuntos a un correo de procedencia desconocida, sospechosa o fuente no confiable. Borre los archivos adjuntos inmediatamente, y vacié su papelera de reciclaje. Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos. Nunca descargue archivos de sitios desconocidos o fuentes sospechosas. No comparta directamente los discos de su equipo con permisos de lectura / escritura, para compartir información use las carpetas de RED o el correo electrónico institucional. Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o memorias flash y USB ante de usarlas. Respalde información crítica en forma regular y almacene la información en un lugar seguro.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 11 de 14

• •

Una vez por semana se analizará por el antivirus su equipo desde el servidor. Si detecta alguna contingencia con virus, desconecte su equipo del cable de RED y reporte directamente a TI.

Recomendaciones Traslado de equipo • Siempre que transporte el equipo colóquelo dentro de su maletín o mochila, que la protege de golpes ligeros. • Cuando se transporte en su automóvil colóquelo sobre el asiento de tal forma que no se caiga si frenas repentinamente o en la cajuela de forma que no tenga movimientos bruscos ni golpes dentro del automóvil. • Si lleva equipo en automóvil, al bajar no lo deje a la vista. Generales • Nunca dé información personal a nadie a través del Internet. • Esté alerta si recibe mensajes personales de alguien que pregunta por información personal suya, o que intenta acordar reuniones privadas etc. • No intente traspasar las medidas de seguridad instaladas en los equipos de cómputo. • Nunca utilice el Internet para agredir a una persona de alguna forma. • Proteja su contraseña, use letras mayúsculas y minúsculas, números y que no sea fácil de relacionar con su persona. • Evite tocar la pantalla de los equipos portátiles ya que son muy sensibles por el material que están hechas LCD. (Liquid Crystal Display), por sus siglas en Inglés. Pantallas de cristal líquido. • Se deberá evitar abrir demasiado la pantalla, exponer el equipo a corrientes de aire. • Se deberá tener el cuidado de no utilizar el equipo a la intemperie, ya que es muy fácil que se le introduzcan partículas muy pequeñas de polvo que a la larga le afectaría mucho al mecanismo del equipo. • Se señala que queda prohibido tener líquidos o alimentos cerca de los equipos de cómputo. Limpieza • Para la limpieza de los equipos y la pantalla de los mismos, se recomienda realizar con tela repelente a polvo o una toalla hipoalergénica sin alcohol. Contraseñas y accesos a los servicios de TI. Las personas mal intencionadas usan software y listas de palabras para poder automatizar y generar contraseñas comunes. Estos materiales incluyen archivos de diccionarios y listas de nombres comunes, caracteres, películas, etc.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 12 de 14



Se recomienda que las contraseñas deben ser de por lo menos 6 caracteres de longitud y deben de contener 3 de los siguientes elementos: mayúsculas, minúsculas, números.



Los siguientes elementos no son recomendables: elementos comunes (palabras, nombres, deportes, películas, grupos, canciones, etc.), elementos que tengan que ver con el usuario (nombre de usuario, cumpleaños, número de teléfono, número de seguro social, CURP, nombre de la esposa, nombre del perro, etc.).



También se recuerda que no se debe:  Apuntar el usuario y contraseña en notas de papel.  Mandar el usuario y contraseña por mail o por fax o decírselo a alguien.



A cada empleado del OFS se le asigna una cuenta de usuario único y una contraseña, ninguna cuenta, contraseña debe ser transferido o compartido por nadie más. Cada usuario es responsable por la actividad realizada baja su cuenta. Nadie debe intentar acceder a la cuenta de otra persona.

• •

Las contraseñas deben protegerse en todo momento y deben cambiarse con cierta frecuencia de acuerdo con los procedimientos actuales cada 45 días.

Sanciones Como medidas disciplinarias, la violación de las políticas descritas es causa de un acta administrativa, cancelación de la cuenta de acceso a los servicios de red o de correo electrónico del usuario, retiro del equipo de cómputo a su resguardo y/o hasta la destitución o de terminación contractual dependiendo de la gravedad de la violación. En la revisión de los daños reportados en los equipo de cómputo sea de hardware o software y si se dictamina que el daño es por mal uso, descuido o negligencia el usuario será responsable de pagar las reparaciones o la compra del bien; si el equipo es robado,

perdido o dañado los gastos de la reparación, compra o deducible de la póliza de seguro será a cargo del empleado. El desconocimiento de las políticas y el uso correcto de los equipos no justifica la aplicación de las sanciones mencionadas. Monitoreo “TI” monitorea los recursos, servicios de red, correo electrónico, servicio de Internet, telefonía, sitio Web del OFS, etc. revisando el tráfico de las operaciones del servidor con cierta continuidad, con el objetivo de tener una mejor administración de los recursos y vigilar patrones que garanticen el buen funcionamiento de los mismos.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 13 de 14

El monitoreo comprende:            

Congestión extrema de la red, relacionada con el tráfico de información dentro de la red. Operación anormal de los servicios de red. Accesos no autorizados a los servicios de red, detección de intrusos. Monitoreo de las colas de impresión (cancelación, reanudación, pausa a los trabajos de impresión). Monitoreo de cuentas de acceso activas. Auditorias a los recursos de red (equipos de cómputo), para la detección de software no autorizado, detección de virus, etc. Virus dentro de los servicios de red. Habilitación de cuentas de red bloqueadas. Escaneo de los equipos de los usuarios del OFS, para evitar virus y software peligroso. Monitoreo del servicio de Internet Monitoreo del servicio de telefonía Y cualquier otra actividad que sea necesaria para mantener la integridad de los equipos y la información.

Coordinación de Tecnologías de Información

ÓRGANO DE FISCALIZACIÓN SUPERIOR.

Política de uso de los servicios de TI. Código PO-CTI-01

Versión: 1.1

Fecha: Agosto 2007

Página 14 de 14

Estrategia para la publicación de políticas.  Se entrega copia a los coordinadores y directores para la replicación de la información a sus colaboradores previa autorización por el Auditor General. CP. Mauricio Romo  Se pública las políticas en el sitio del OFS.  Se hace de conocimiento a todos los usuarios del OFS a través de un correo electrónico.  Se capacitará al usuario en el uso de los servicios de TI, y sus políticas.  Se establece un mes para regularizar los archivos y software en los equipos de los usuarios, a partir de la fecha de la publicación. Cualquier disposición, irregularidad o acción no prevista en estas Políticas será resuelta por acuerdo del Auditor General con el coordinador de Tecnologías de Información del Órgano de Fiscalización Superior y la resolución será inapelable.

ATENTAMENTE El Auditor General del Órgano de Fiscalización Superior del Congreso del estado de Guanajuato Guanajuato, Gto., 16 de enero de 2007

C.P. Mauricio Romo Flores

Coordinación de Tecnologías de Información

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.