Sei sulla pagina 1di 20

Seguridad en Informtica

Manual de Procedimientos
Equipo:
Juan Jos Loera Prez 1242118
Vianey Estefana Hernndez Tapia 1438497
Cinthia Viridiana Torres Alonso 1339057
Pablo Csar Ortiz Gonzlez 1415060


2

ndice
A
Alcance del pl an de contingencia ________________________________________________________________________4
Anexos ______________________________________________________________________________________________ 18
C
Control de acceso fsico ______________________________________________________________________________ 10
Control de acceso lgico y control tcnico______________________________________________________________ 13
Cuadro de amenazas, riesgos y su control________________________________________________________________6
D
Datos de la empresa ____________________________________________________________________________________3
Descripcin de l a Empresa _____________________________________________________________________________3
I
Introducci n __________________________________________________________________________________________4
M
Misin y Visin ________________________________________________________________________________________3
O
Objeti vo del pl an de contingencia _______________________________________________________________________4
Organigrama __________________________________________________________________________________________5
P
Plan de conti ngencia ___________________________________________________________________________________4
Procedi mientos ______________________________________________________________________________________ 10
R
Reclutamiento de personal ___________________________________________________________________________ 15
Revisin de la poltica de seguridad de l a informacin ____________________________________________________5
Roles y Res ponsabili dades ______________________________________________________________________________9
S
Sealizaciones _______________________________________________________________________________________ 17








3

Datos de la empresa
Empresa: OSS Mty Open Source Solutions Mty
Direccin: Ave Cuauhtmoc 400 Sur, Col. Centro de Monterrey
No. Empleados fijos: 200
No. Empleados subcontratados: 30
Pgina web: www.ossmty.com.mx
Contacto:
Tel: +83 815 226 875
Giro:
- Desarrollo e Implementacin de Sistemas a la medida
- Diseo de Interfaces y Sitios Web
- Publicidad en lnea y alojamiento web

Misin y Visin
Misin
Nuestra compaa tiene como misin desarrollar software de calidad que soporte los procesos de
negocio de nuestros clientes y apoye la toma eficiente de decisiones mediante la implementacin
de soluciones tecnolgicas que satisfaga sus necesidades, utilizando tecnologas Open Source de
punta basados en los pilares de la calidad en lo que hacemos y el cumplimiento a nuestros
clientes.
Visin
La innovacin, la excelencia y las personas nos llevan a ser la empresa de referencia en el mbito
de las soluciones tecnolgicas aplicadas a cada una de nuestras reas de negocio. Las relaciones
con nuestros clientes se basan en la confianza, los resultados y la generacin de valor.

Descripcin de la Empresa
Nuestras Soluciones de Open Source estn pensadas para ayudar a la empresa a tener unas buenas
soluciones econmicas, giles y flexibles basadas en cdigo libre.
OSS Mty le ofrece la posibilidad de poder ser su socio tecnolgico para desarrollar, implantar y
mantener las soluciones de software libre que usted necesita.
Estudiamos su caso y sus necesidades y elegimos la mejor solucin tecnolgica para su empresa,
la implementamos, personalizamos y la adaptamos a sus necesidades.


4

Introduccin
En una organizacin la gestin de seguridad puede tornarse compleja y difcil de realizar, esto no
por razones tcnicas, ms bien por razones organizativas, coordinar todos los esfuerzos
encaminados para asegurar un entorno informtico institucional, mediante la simple
administracin de recurso humano y tecnolgico, sin un adecuado control que integre los
esfuerzos y conocimiento humano con las tcnicas depuradas de mecanismos automatizados,
tomar en la mayora de los casos un ambiente inimaginablemente hostil, para ello es necesario
emplear mecanismos reguladores de las funciones y actividades desarrolladas por cada uno de los
empleados de la institucin. El documento que se presenta como normas y polticas de seguridad,
integra estos esfuerzos de una manera conjunta. ste pretende, ser el medio de comunicacin en
el cual se establecen las reglas, normas, controles y procedimientos que regulen la forma en que
la institucin, prevenga, proteja y maneje los riesgos de seguridad en diversas circunstancias. Las
normas y polticas expuestas en este documento sirven de referencia, las mismas estn sujetas a
cambios realizables en cualquier momento, siempre y cuando se tengan presentes los objetivos de
seguridad. Toda persona que utilice los servicios que ofrece la red, deber conocer y aceptar el
reglamento vigente sobre su uso, el desconocimiento del mismo, no exonera de responsabilidad
al usuario, ante cualquier eventualidad que involucre la seguridad de la informacin o de la red
institucional.
Plan de contingencia
Alcance del plan de contingencia
El plan de contingencia fue diseado para la empresa OSS Mty Open Source Solutions Mty que
se encuentra localizada en Monterrey y comprende los controles que se deben seguir dentro de la
organizacin as como posibles soluciones a diferentes situaciones que se pudieran presentar.
Objetivo del plan de contingencia
El objetivo de este plan es generar una herramienta de prevencin, control y repuesta ante
posibles contingencias que puedan presentarse durante la ejecucin de proyectos.
El plan de contingencia es un sistema conformado por la infraestructura organizacional de la
empresa y los procedimientos estratgicos se activarn ante posibles contingencias.
- Definir estrategias para manejar y controlar posibles emergencias que pudieran
presentarse durante un proyecto.
- Ofrecer estrategias para ejecutar acciones de emergencia.
- Minimizar las prdidas sociales, econmicas y ambientales
- Proteger las zonas localizadas en el rea de influencia del proyecto
- Minimizar los impactos que puedan generarse tanto en la comunidad como en los
costos y reclamos de responsabilidad civil.


5


Buscando el apego a los lineamientos, con el fin de mantener el alto prestigio que caracteriza a
OSS Mty Open Source Solutions Mty actualmente, se define la siguiente poltica de seguridad:
OSS Mty Open Source Solutions Mty tiene un compromiso de calidad y confiabilidad en la
seguridad de la informacin de acuerdo a las expectativas del cliente. Adems se cuenta con
estrictas normas para el anlisis, planeacin y desarrollo de nuestro trabajo.
Los miembros de la organizacin pueden tener acceso a esta poltica de diversas maneras como
son a travs de la intranet en el apartado de misin, visin y poltica, al reverso del gafete de
cada empleado, en recepcin, estancias y oficinas de los directivos.

Revisin de la poltica de seguridad de la informacin
Para asegurar el cumplimiento de la poltica de seguridad se revisa peridicamente la
accesibilidad de la misma. Cada cambio organizacional da lugar a una evaluacin de la poltica
que se llevar a cabo mediante un anlisis del nuevo enfoque de la empresa. De no ser as esta
evaluacin se realizar cada 2 aos.
Organigrama




6

Cuadro de amenazas, riesgos y su control
Nombre Tipo de
amenaza
Descripcin Mtodos de prevencin y correccin Nivel
de
riesgo

Movimiento
Ssmico

Fsica

Movimiento brusco del
terreno, provocara
derrumbes, daos en
estructuras, energa
elctrica, daos en
equipos

El movimiento ssmico es altamente
destructivo sin embargo debido a la
ubicacin geogrfica de las instalaciones
hacen poco probable su ocurrencia.
En caso de ocurrencia, se han asignado
puntos de reunin marcados en reas
estratgicas, ubicadas fuera del alcance
de objetos como cristales, tomas de
corriente elctrica, e inmobiliaria
pesada.


Bajo

Inundacin

Fsica

Acumulacin de agua en
grandes cantidades
debido a precipitaciones,
puede provocar
filtraciones en techos y
paredes, puede
introducirse agua al
interior de las
instalaciones.

Su prevencin depende de la
planeacin fsica de las instalaciones
para encausar el agua hacia la corriente
de la calle o al drenaje por medio de
canalizacin, adems depende del
correcto funcionamiento del drenaje
pluvial. Se requiere una limpieza
mensual de los canales de desage y
drenaje dentro de las instalaciones.


Medio

Sabotaje

Fsica/
Lgica

Forma de ineficiencia
organizada por los
trabajadores para
impactar negativamente
a la empresa, incluye
corte de cableado
elctrico, lneas
telefnicas, alterar,
destruir, suprimir o robar
datos, borrar archivos.
Dar un mal uso a
sistemas o software,
alterar o reescribir
cdigos con propsitos
fraudulentos. Es un
evento que puede ser
difcil de detectar.


A pesar de contar con medidas de
seleccin de empleados y otras medidas
de seguridad y deteccin se considera
de alto riesgo ya que el ataque puede
ser llevado a cabo principalmente por
personal de la empresa.
En caso de corte intencional de energa,
todos los equipos de cmputo as como
mdems y routers debern estar
conectados a un Regulador con batera
de respaldo para que los equipos sigan
en funcionamiento mientras se
comience a trabajar con la energa de la
planta elctrica, el tiempo de actividad
de la batera variar entre 30 min y 1hr,
tiempo suficiente para guardar avances
y resguardar informacin.
Para prevenir sabotajes lgicos es

Alto


7

necesaria la correcta aplicacin del
procedimiento de Control de acceso
tcnico y lgico descrito en el manual.
(Ver Software malicioso ms adelante)


Tormenta
elctrica

Fsica

Situacin climtica en la
que aumenta la
probabilidad de cada de
rayos y por lo tanto
causar alteraciones en la
energa elctrica e
incendios, adems de
vientos fuertes que
puede causar cortes de
energa


Las instalaciones de OSS Mty cuentan
con un sistema de pararrayos, adems
se cuenta con ventanas de armazn
reforzada y sellado de silicn entre
cristal y cristal impidiendo filtraciones
de aire que provoquen vibracin en el
vidrio, el grosor del vidrio es resistente
a vientos.


Medio

Incendio

Fsica

Ocurrencia de fuego no
controlada dentro o
fuera de las
instalaciones, puede ser
causada por corto
circuito, o de manera
intencional

Se detectarn los incendios gracias a
sistemas detectores de humo y calor
colocados en cada sala o espacio
cerrado dentro de las instalaciones.
As como la ubicacin de los extintores,
su ubicacin debe ser 15m de
separacin entre ellos
aproximadamente, dando prioridad a
espacios entre salas donde se ubique el
riesgo potencial y pasillos en el interior
de las instalaciones.
Las instrucciones del uso de los
extintores debern ser perfectamente
claras y visibles (Anexo Extintores).
Los extinguidores deben estar sujetos a
mantenimiento especficamente por
una inspeccin trimestral o en el
momento de la prueba hidrosttica.
La recarga de los extintores puede ser
llevada a cabo en cualquier momento
mediante peticin telefnica al
proveedor.
Se asignarn reas para fumadores as
como reas de no fumar tomando en
consideracin los espacios cerrados,
afluencia de personas y material
inflamable.



Bajo


8


Software
Malicioso


Lgico

Software
malintencionado que es
introducido por el
personal interno o
externo ya sea de
manera lgica o por
medios fsicos o
magnticos, as como su
descarga accidental o
intencional de internet,
insertar dispositivos
infectados

Los equipos de trabajo de la
organizacin contarn con el software
antivirus debidamente instalado,
configurado y actualizado, un
antispyware, software anti phishing, as
como un control de restriccin parental;
Se bloquear el acceso a pginas ajenas
que sean perjudiciales a la empresa
(como paginas de descargas de
software y archivos) de distraccin
(paginas con contenido pornogrfico,
juegos en lnea, streaming,
reproduccin de videos, redes sociales:
facebook, twitter, etc.)
Los equipos que se encuentren dentro
del rea de Desarrollo contarn adems
de lo anterior, con las herramientas
indispensables para laborar.
Se establecer el uso sitios de internet
como Git para el tratamiento de la
informacin y proyectos.
La valoracin para el bloqueo de
pginas ajenas y perjudiciales a la
organizacin as como la designacin de
los sitios oficiales para la comunicacin
correr a cargo del Dpto. de Seguridad
de la Informacin en conjunto con el
Dpto. de Tecnologas de la Informacin
y Soporte Tcnico para su bloqueo.
Al detectarse alguna infeccin se
mantendr el equipo infectado en un
estado de cuarentena y desinfeccin.
(Vase Control de acceso tcnico y
lgico 8.1 9.3.1).


Alta








9

Roles y Responsabilidades

Departamento de Seguridad de la Informacin
- Aprobar condiciones de seguridad para todo equipamiento que tenga informacin
clasificada como confidencial.
- Designar el uso de los accesos biomtricos a las reas de informacin sensible.
- Revocar permisos de acceso a los diferentes sistemas de la Organizacin.
- Designar el uso de controles de acceso lgicos, como contraseas, a los sistemas de
informacin que contengan informacin sensible y/o confidencial.
- Cifrar todas las contraseas utilizadas en los sistemas de informacin.
- Utilizar contrafuegos en todos los dispositivos que tengan acceso fuera del sistema y
aquellos con informacin ms importante dentro de la red de la empresa.
- Validar los niveles de acceso por parte del contratado.
- Valoracin para el bloqueo de pginas ajenas y perjudiciales a la organizacin as como
la designacin de los sitios oficiales para la comunicacin.
Departamento de Tecnologas de Informacin
- Habilitar los permisos de acceso a las diferentes dependencias de la Organizacin.
- Revocar permisos de acceso a las diferentes dependencias de la Organizacin.
- Actualizar inventario de equipos de computacin y comunicaciones.
- Autorizar traslado de equipos de computacin o de comunicaciones.
- Habilitar los permisos de acceso a los diferentes sistemas de la Organizacin.
- Mantener actualizadas las licencias de los programas para obtener el soporte completo y
actualizado.
- Mantener actualizadas las bases de datos del software antivirus, contrafuegos y anti-
spyware.
- Otorgar permisos as como la identificacin oficial del contratado.
Recepcin Principal
- Registro electrnico.
- Otorgar tarjetas de visita a externos.
Personal de Seguridad y Vigilancia de la Empresa
- Informar inmediatamente a las dependencias externas en caso de anomalas o percances.
- Labor de registro de entrada y salida en caseta de vigilancia.
- Informar sobre la ubicacin de los diferentes Departamentos.
Departamento de RR.HH. (Recursos Humanos)
- Muestra los avisos de las convocatorias.
- Informa sobre los requisitos a cumplir por parte de los que acudan a convocatoria.
- Aplicacin de los exmenes necesarios para validar a los participantes.
Direccin de Administracin y Finanzas.
- Actualizar, validar y firmar las plantillas de personal, para autorizar el inicio del
reclutamiento.
-Informa sobre los resultados de las evaluaciones de ingreso, autoriza si procede la
contratacin.




10

Procedimientos
Control de acceso fsico
1. Personal
1.1. El personal de OSS deben portar siempre su identificacin en un lugar visible al
permanecer en la Organizacin.
1.2. La identificacin del personal debe contener la informacin necesaria para su ubicacin
dentro de la empresa como: el rea a la que pertenece, nombre y nmero de empleado
(Anexo identificacin empleado).
2. Visitas
2.1. A las visitas que deseen ingresar a las instalaciones de OSS, se les debe exigir su
identificacin para el registro de ingreso (Anexo registro visita y vase 4.1). Se les debe
entregar una tarjeta gafete de visita que seale el rea a la que se le autoriza, la que se
debe portar en un lugar visible.
2.2. Recepcin principal es la encargada de recibir a todos los visitantes y proporcionarles
una tarjeta de visita.
2.3. La informacin en las tarjetas de visita deber contener el nombre del visitante, empresa
y dependencia de donde proviene, rea a la que se autoriza y motivo de visita (Anexo
tarjeta visita).
2.4. La tarjeta de visita deber ser entregada a Recepcin principal una vez registrado su
salida de las instalaciones al trmino de la visita.
2.5. El ingreso y estancia de las visitas autorizadas deber ser monitoreado por el sistema de
cmaras de circuito cerrado y vigilado por personal de seguridad de la empresa.
3. reas que contienen Informacin Sensible
3.1. El acceso a la informacin sensible, y a las instalaciones de procesamiento de
informacin, debe ser controlado y limitado exclusivamente al personal designado por el
Departamento de Seguridad de la Informacin (Vase7.1).
3.2. El acceso a las reas que contengan informacin sensible requerirn el empleo de
mecanismos biomtricos finger print o identificacin por huella digital, dicha
autenticacin est designada por el Departamento de Seguridad de la Informacin.
4. Registro de Acceso del personal a instalaciones
4.1. El acceso de personal a las instalaciones de la empresa deber registrar su entrada y
salida mediante mecanismos biomtricos finger print o identificacin por huella digital,
dicha autenticacin est designada por el Departamento de Seguridad de la Informacin.
5. Accesos Revocados
5.1. Cuando un trabajador termina su relacin laboral con OSS Mty, sus permisos de acceso a
dependencias deben ser revocados por parte del Departamento Tecnologas de la
Informacin.
6. Salas de Equipos y Comunicaciones
6.1. Las dependencias que contengan computadores y equipos de comunicaciones switches,
routers, firewalls) y consolas de administracin, deben tener acceso restringido y
monitoreado.
7. Personal Autorizado
7.1. El Departamento de Tecnologas de la Informacin, ser responsable de habilitar los
permisos de acceso correspondientes.


11

8. Registro del Acceso Vehicular
8.1. El registro de vehculos por parte de los empleados para su ingreso al estacionamiento
deber ser efectuado en Departamento de Seguridad para la formulacin del gafete
vehicular (vase 12.3).
9. Sealizacin
9.1. La ubicacin de las reas de informacin sensible o de acceso restringido no debe ser
anunciada mediante signos o seales en reas de acceso pblico.
9.2. Las reas de acceso pblico debern estar debidamente sealizadas, indicando
ubicaciones tales como sanitarios, recepcin principal, salidas de emergencia,
extintores, salidas de emergencia, estancia, accesos a estacionamiento.
10. Acceso al interior de la organizacin
10.1. El acceso al interior de la organizacin debe estar protegido por puertas que
resistan fuego, sabotaje e intentos de ingreso a la fuerza.
10.2. Las puertas deben ser equipadas con dispositivos que las cierren automticamente
despus que han sido abiertas, y con una alarma que se activar cuando permanezca
abierta por ms de un tiempo lmite. Las puertas y ventanas deben estar bloqueadas
cuando no hay vigilancia y debe considerarse la posibilidad de agregar proteccin
externa a las ventanas, en particular las que se encuentran al nivel del suelo.
11. Identificacin y Traslado de los Equipos
11.1. Todo equipo de computacin o de comunicaciones debe ser rotulado para su
identificacin. No se debe permitir el acceso a cualquier equipo que no est claramente
identificado.
11.1.1. La rotulacin o identificacin del equipo debe contener el nombre de la
organizacin o procedencia(si es local o externa), nmero de identificacin,
descripcin y el rea a la que pertenece, as como el destino en caso de venta,
donacin, baja(eliminacin), etc.(Anexo Etiqueta rotulacin equipo).
11.2. Todo traslado de equipos de computacin o de comunicaciones debe estar
autorizado por el Jefe del Departamento de Tecnologas de Informacin.
11.2.1. 11.3.El manejo de los traslados deber ser efectuado por personal de Soporte
tcnico.
11.3. Antes de que un equipo computacional sea vendido, donado o dado de baja, debe
ser examinado por el Departamento de Tecnologas de Informacin y proceder a la
eliminacin de toda informacin contenida en dicho equipo, para su posterior rotulacin.
11.3.1. 11.5.Los traslados de equipos debern ser efectuados por vehculos autorizados
por OSS Mty(vehculos oficiales vase 12.3.1).
12. reas Externas
12.1. Caseta de vigilancia en la entrada principal: contar con personal que registre
entradas y salidas en el estacionamiento y al mismo tiempo que verifique que los
empleados cuenten con su identificacin, en caso de un tercero, orientarlo hacia la
recepcin de la empresa.
12.2. Entrada peatonal y entrada y salida de autos separadas: con el fin de dividir el
trfico y permitir registrar los autos que ingresan por medio de un gafete de acceso o, en
caso de terceros, el registro manual por parte de los guardias de seguridad ubicados en las
casetas. Las salidas se registrarn de la misma manera (Anexo Registro manual visita).


12

12.3. Gafete de acceso a estacionamiento: Todo empleado que cuente con automvil y
desee ingresar en l a la empresa, deber registrarlo para otorgarle el gafete que permitir
la entrada al estacionamiento (Anexo Gafete vehicular).
12.3.1. Los vehculos propiedad de la empresa debern llevar de manera visible el
logo de la empresa en ambas puertas (conductor y copiloto), as como su gafete de
identificacin vehicular.
12.3.2. El gafete de acceso a estacionamiento por parte de los empleados al registrar el
vehculo se le asignar un nmero de cajn de estacionamiento.
12.4. El rea de estacionamiento se encuentra dividida en cajones numerados para
empleados de la organizacin, y un bloque de cajones genricos sin numeracin
para el acceso a visitas.



























13

Control de acceso lgico y control tcnico
1. Personal
1.1. El personal de OSS deber conocer su nombre de usuario y contrasea para accesar a l o
los sistemas que le corresponde o corresponden.
1.2. En ningn momento podr acceder personal no autorizado a lugares en el sistema donde
no estn registrados en la base de datos.
1.3. El personal de OSS no deber, por ninguna circunstancia, dejar una sesin abierta sin
vigilancia por l mismo.
1.3.1. Si debe dejar su lugar de trabajo, o el equipo sobre el cual est trabajando, deber
cerrar primero la sesin y despus proseguir a retirarse.
1.4. Queda prohibida la introduccin de equipos de cmputo personales a las instalaciones de
la organizacin.
2. Visitas
2.1. Las visitas no podrn tener acceso al sistema en ningn momento.
2.2. El acceso no autorizado por parte de las visitas ser responsabilidad de personal
responsable de l/los visitante(s).
2.3. La introduccin de equipos de cmputo por parte de los visitantes quedar restringido
slo a las reas a las que se autoriza.
3. Acceso a informacin sensible
3.1. El acceso a reas de los sistemas que contengan informacin sensible deber ser limitado
y controlado por personal autorizado.
4. Acceso a informacin confidencial
4.1. El acceso a los sistemas con informacin confidencial deber ser limitado y controlado
nicamente por personal del Dpto. de Seguridad y podr tener acceso nicamente
personal autorizado con altos privilegios.
5. Registro de nuevo personal al sistema
5.1. nicamente el Dpto. de Seguridad de la Informacin podr crear un nuevo perfil de
usuario al personal nuevo o recin llegado a la sucursal.
5.2. El registro podr llevarse a cabo una vez realizadas una serie de registros en papel y al
aceptar acuerdos y condiciones de uso del sistema.
5.3. Una vez registrado se le otorgar una contrasea nica, personal y confidencial a la
persona registrada.
5.3.1. Esta contrasea no deber ser revelada a ningn miembro de la organizacin y,
mucho menos, a una persona ajena a la misma. Sin excepciones. La contrasea no
deber ser escrita en ningn lugar, como post- its, archivos electrnicos de texto.
6. Accesos Revocados
6.1. Cuando una persona registrada al sistema deja de pertenecer a la organizacin todos sus
datos de control de acceso, as como sus permisos, sern dados de baja en el sistema.
6.2. nicamente el Dpto. de Seguridad de la Informacin podr dar de baja a un usuario
registrado despus de haber sido dada la orden por el personal de Recursos Humanos.
7. Personal Autorizado
7.1. El Jefe del Departamento de Seguridad de la Informacin, o a quien l delegue, debe
generar y publicar de manera electrnica un listado del personal autorizado a ingresar a
las diferentes rea o reas de los sistemas de informacin de la organizacin.


14

7.2. El rea de Seguridad de la Informacin ser el nico responsable de ceder o negar
acceso al personal a las diferentes reas de la organizacin
8. Acceso a los sistemas
8.1. El acceso deber estar protegido contra ataques de diferentes fuentes, llmense virus,
backdoors, keyloggers, etc
8.2. El personal podr acceder al rea o reas del sistema que se le ha asignado y a los cuales
ha aceptado pertenecer, as como aceptado no revelar informacin sensible y/o
confidencial.
8.3. Al haber sido detectado algn acceso no autorizado por programas maliciosos se podr
poner en cuarentena el rea o reas del o de los sistemas que muestren sntomas de
infeccin para as no infectar las diferentes reas del mismo.
8.3.1. Al poner en cuarentena se entiende que se evita la entrada y salida de la
informacin desde y hacia el rea o reas infectada(s).
9. Contrafuegos, antivirus y anti-spyware
9.1. Todos los sistemas debern tener los contrafuegos correspondientes segn la
importancia de su informacin.
9.2. Todos los sistemas debern tener los contrafuegos, antivirus y anti-spyware actualizados
y configurados correctamente por personal tanto del Dpto. de Seguridad de la
Informacin como del Dpto. de Tecnologas de la Informacin.
9.3. Los antivirus y anti-spyware debern tener sus bases de datos de software malicioso
actualizados y debern ser revisados regularmente por personal del Dpto. de Seguridad
de la Informacin.
9.3.1. Por regularmente se entiende que no se deben dejar pasar ms de 3 das entre una
revisin y la posterior a esa.
9.4. Los dispositivos de almacenamiento usb usados en la empresa debern ser desinfectadas
en caso de infeccin de alguno de los equipos.
9.4.1. Se realizar una revisin aleatoria de los dispositivos usb usados
10. Uso de equipos
10.1. No se permitir la ejecucin de ningn tipo de software ajeno a la empresa en los
equipos dentro de sta.
10.2. En caso de solicitar suministros, se har la peticin a soporte tcnico va correo
electrnico detallando el tipo de suministro requerido.
10.3. En caso de alguna anomala ya sea fsica o lgica con el equipo de cmputo, se
har la peticin a soporte tcnico va correo electrnico detallando el tipo de falla.













15


Reclutamiento de personal

1. Integracin y diseo de plantillas de personal y anlisis de puestos.
1.1. Integra analticamente las plantillas de personal de acuerdo a las necesidades de cada
rea conjuntamente las reas de soporte tcnico, desarrollo de sistemas, seguridad de la
informacin, detectando analticamente el tipo de plaza vacante; justifica la necesidad de
contratar personal, previa validacin presupuestal y turna.
2. Revisin de plazas vacantes y contratacin.
2.1. Direccin de Administracin y Finanzas recibe y revisa las plantillas de personal,
actualiza, valida y firma.
2.2. Enva aviso de manera electrnica y fsica a Dpto. de RR.HH. para convocatoria que
permita iniciar reclutamiento y seleccin de personal.
3. Reclutamiento interno de prospectos a ocupar plaza vacante.
3.1. Dpto. de R.R.H.H. recibe e inspecciona entre el personal adscrito si existe prospecto que
pueda cubrir la plaza de base o confianza, requerida por las reas solicitantes.
Procede:
No: Elabora convocatoria.
Si: Realiza contacto directo con el prospecto interno, previo anlisis del recurso
destinado a esa plaza.
4. Evaluacin del prospecto interno a ocupar plaza vacante.
4.1. Dpto. de RR.HH. evala desempeo del prospecto interno, habilidades y conocimientos;
y verifica que cumpla el perfil; se aplica un examen tcnico y profesional.
4.2. El mismo Dpto. Comunica al candidato va electrnica y/o telefnica los resultados de la
evaluacin y realiza los trmites correspondientes a contratacin.
5. Publicacin de la convocatoria.
5.1. Dpto. RR.HH. publica la convocatoria a travs de prensa escrita de mayor circulacin y
por medios electrnicos a travs de la pgina web de la empresa y espacios abiertos,
incluyendo las siguientes caractersticas:
- Bases y lineamientos.
- Lugar y fecha de recepcin de documentos.
- Requisitos personales.
--Solicitud de empleo elaborado con fotografa.
--Curriculum Vitae.
--Acta de nacimiento.
--Registro Federal de Contribuyentes (RFC).
--Cdula nica de Registro de Poblacin (CURP).
--Constancia de ltimo grado de estudios.
--Cdula profesional.
--Comprobante de domicilio.
--Credencial IFE.
--Carta de no antecedentes penales.
--6 fotografas tamao infantil a colores.
--Constancia de experiencia laboral.
--Certificado mdico.
6. Verificacin del personal contratado.


16

6.1. Dpto. RR.HH. revisa y analiza resultados del reclutamiento y seleccin del personal en la
fecha, hora y lugar indicado en las bases de la convocatoria.
Analiza aspectos como:
- Empleos o encargos anteriores o actuales.
- Compatibilidad de horarios.
- Rescisin o terminacin de relacin de trabajo anterior.
- Verificar que no se encuentre en cualquiera de los siguientes casos: procesos legales,
penales, laborales, mercantiles, fiscales, financieros o administrativos.
6.1.1. Si los participantes son adecuados para ocupar las vacantes.
No: Descartan la seleccin.
Si: Se aplican los exmenes correspondientes para ocupar la plaza.
7. Anlisis, evaluacin y autorizacin del proceso de seleccin y contratacin.
7.1. Dpto. de Administracin y Finanzas. informa sobre los resultados de la evaluacin para
el ingreso.
Procede:
No: Descarta la contratacin.
Si: Contrata.
7.2. El mismo Dpto. informa al nuevo personal va electrnica y/o telefnica sobre los
trmites a seguir para la contratacin y ocupacin de la plaza.
8. Consideraciones del reclutamiento y anlisis de requerimientos de la empresa segn vacantes.
8.1. Antes de reclutar a los empleados, los reclutadores deber tener una ideas clara de las
actividades y las obligaciones del puesto que est desocupado. Una vez analizado una
vacante especfica, la definicin, por escrito de su ubicacin y su contenido.
Especificaciones para la contratacin. Descripcin escrita de la escolaridad, la
experiencia y las habilidades que se necesitan para realizar un trabajo, u ocupar un
puesto, debidamente.
9. Referente al lugar.
9.1. El lugar establecido para la aplicacin de los exmenes necesarios as como la entrega de
documentos necesarios, debern ser entregados en las oficinas del Dpto. de RR.HH. de la
empresa OSS Mty.
9.2. As mismo para el acceso a las instalaciones el participante deber ser identificado
cumpliendo los requisitos detallados en el apartado de Control de acceso fsico.
10. Consideraciones para el ingreso definitivo del contratado.
10.1. Para el ingreso definitivo del contratado, el Dpto. de RR.HH. dar aviso de forma
electrnica al Dpto. de Tecnologas de la Informacin y al Dpto. de Seguridad de la
Informacin para la asignacin de permisos y accesos a las instalaciones, medios
tcnicos as como el acceso a la informacin necesaria para desempear sus funciones.
10.2. El Dpto. de TI as como el Dpto. de Seguridad de la Informacin, le otorgarn su
identificacin oficial que debe contar con sus datos principales para su fcil
identificacin dentro de la organizacin; sea su nombre, nmero de empleado, puesto que
desempea o rea a la que pertenece.



17




Sealizaciones
Nombre Imagen Nombre Imagen

Punto de reunin





rea de fumadores




Extintor




No armas de fuego




rea de no fumar




Alto voltaje




Ruta de evacuacin





No usar el ascensor
en caso de
incendio




Salidas de
emergencia





Prohibido tomar
fotografas






18

Anexos
Anexo Tarjeta visita










Anexo Registro visita (ejemplo)
Fecha: 05/Noviembre/2013
Nombre Empresa Dependencia o
Dpto.
Motivo Hora de
ingreso
Hora de
salida
Julin Lpez Gmez Inversat Inc. Informtica Revisin de
requerimientos
8:50am 10:25am



Anexo Etiqueta rotulacin equipo







Visita OSS Mty
Nombre: _______________________________________
Empresa: _______________________________________
Dependencia: ___________________________________
rea autorizada: _________________________________
Motivo: ________________________________________
Fecha: Da/Mes/Ao
Rotulacin OSS Mty
Procedencia: _______local _________________________
Dependencia: _____Soporte tcnico_____________________
Descripcin: ___Router Inalmbrico____________________
Destino: _______Baja eliminacin______________________
No. de Identificacin: 123456 Fecha: Da/Mes/Ao


19


Anexo Gafete Vehicular Empleado















Anexo registro vehicular visitas













Fecha: 05/Noviembre/2013
Nombre Empresa Datos vehiculares Hora de
ingreso
Hora de
salida
Julin Lpez Gmez Inversat Inc. Sentra 2012, Negro, LPH - 3456 8:40am 10:35am


Estacionamiento OSS Mty Empleado
Nombre: _______Martn Vzquez _
Dependencia: _ Soporte tcnico _
Vehculo: ___ Acura _________
Placas: ______NHK - 5687 _____________________
Cajn: _ 123 _


20


Anexo Extintores

Potrebbero piacerti anche