Política Interna de Control y Seguridad
HARDWARE Y SOFTWARE
Cada usuario es responsable de su herramienta de trabajo, del cuidado de la misma y debe informar sobre cualquier anomalía que se presente con el equipo de cómputo que le fue asignado, y que afecte el funcionamiento del mismo o la realización de sus actividades diarias. No sin antes intentar darle solución por sus propios medios.
· Las solicitudes de soporte técnico se deben efectuar de manera formal a través de la mesa de ayuda GLPI, la cual genera una alerta por medio de correo electrónico al Proceso TICS.
· Los computadores, las impresoras, el Internet, la mensajería interna, el correo electrónico y todo lo que conforme plataforma tecnológica es suministrado por la empresa para el uso y desarrollo exclusivo de las actividades propias de la misma, por lo tanto, los usuarios no deben usar estos recursos para asuntos personales a menos que exista una autorización previa.
· Está prohibida la instalación de programas en los equipos de cómputo que no hayan sido licenciados por la empresa o autorizados para su uso por la gerencia o dirección administrativa.
· El acceso a puertos USB se encuentra restringido de acuerdo con lo establecido el Procedimiento PTI01 Tecnologías de la Información y Comunicación TICS. El desbloqueo de este tipo de dispositivos debe venir avalado por el Director del Proceso y será por tiempo limitado.
· Las memorias USB deberán vacunarse antes de utilizarlas en cualquier computador de la empresa.
· Está prohibido enviar cadenas de correo electrónico, spam o correos con archivos pesados, ya que esto atenta contra el rendimiento del canal de comunicación, cualquier correo sospechoso, debe eliminarse inmediatamente o informar al proceso de TIC'S, para proceder adecuadamente contra situaciones que puedan afectar el equipo asignado.
· Se le asigna a cada usuario una carpeta específica en la Unidad de Red (X:) para que guarde allí los archivos de trabajo que utiliza diariamente y que son de vital importancia para la empresa y para su labor, de allí se toma cada mes la información para generar las copias de seguridad que deberán ser el respaldo del usuarios en caso de pérdida de la información del disco duro de su equipo de trabajo. De requerir compartir información con otras procesos deben guardarse en las carpetas ubicadas en la unidad (K:) y las cuales tiene restricciones para acceder a ellas. La anterior información no tiene respaldo, es decir, que no se conservan copias de seguridad; por lo anterior debe de ser información poco relevante, de baja capacidad y ser borrarse periódicamente.
CLAUSULA– CONFIDENCIALIDAD – EL COLABORADOR se obliga a que toda información que a partir de la fecha de su vinculación reciba de LA EMPRESA para el desempeño de sus labores, de manera directa o indirecta, en forma verbal, escrita, gráfica, en medio magnético o bajo cualquier otra forma, que no sea pública, se mantenga de forma estrictamente confidencial. En consecuencia, EL COLABORADOR tomará todas las medidas de precaución necesarias para que la información no llegue a manos indebidas bajo ninguna circunstancia y se obliga a no utilizarla para ningún objeto diferente al de adelantar las tareas que se deriven directamente del cumplimiento de su cargo. Adicionalmente, EL COLABORADOR se obliga a devolver toda la información, tan pronto como cese su contrato laboral con la empresa.
El colaborador acepta formalmente estas políticas de uso de software y hardware y las que rigen en el artículo 109 del Reglamento Interno de Trabajo de la compañía y en el artículo 58 numeral 2 del código sustantivo del trabajo en el cual reza lo siguiente “No comunicar con terceros, salvo la autorización expresa, las informaciones que tenga sobre su trabajo, especialmente sobre las cosas que sean de naturaleza reservada o cuya divulgación pueda ocasionar perjuicios al empleador, lo que no obsta para denunciar delitos comunes o violaciones del contrato o de las normas legales del trabajo ante las autoridades competentes”.
JUAN CARLOS GRISALES PARRA
GERENTE