Sei sulla pagina 1di 4

INFORMATION TECHNOLOGY Código: IT-P-SI-17

Versión: 1
Fecha: Agosto 2012
USO DE INTERNET, INTRANET Y CORREO Autor: Julián Mendoza
Marcela
Aprobado por:
Narvaez
Página: 1 de 4

1. OBJETIVO

Este procedimiento está enfocado hacia la utilización de internet, intranet, e-mail y software por los
empleados de SGS. Puede modificarse en cualquier momento mediante su publicación en la intranet.

2. ALCANCE

Este control aplica para todos los empleados en modalidad Staff o temporal a los cuales se asigna
un usuario de Dominio y tienen manera de utilizar las herramientas de la compañía.

3. DEFINICIONES

- Internet: Es un conjunto de computadores interconectados que comparten recursos y


- principalmente pueden navegar en la RED.
- Intranet: Es una red de ordenadores privados que utiliza tecnología Internet para compartir
dentro de una organización parte de sus sistemas de información y sistemas operacionales.
- Correo Electrónico: (correo-e, conocido también como e-mail), es un servicio de red que
permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados
mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
- Chat: Es un espacio en común para conversar por Internet.
- Megabyte: El megabyte (MB) es una unidad de medida de cantidad de datos informáticos.

4. RESPONSABLE

PERSONAL RESPONSABILIDAD
Gerente IT Debe verificar que se cumpla el procedimiento.
Equipo de Debe garantizar la divulgación y validación que uso de las
Infraestructura de IT herramientas, por medio de los dispositivos de IT.
Adicional debe garantizar que los usuarios sean consientes del
bueno uso de las herramientas.

5. REFERENCIAS

N/A

6. PROCEDIMIENTO

6.1 Uso adecuado de internet.


El uso adecuado de internet, intranet y e-mail se refleja en las siguientes características

Esta es una COPIA NO CONTROLADA


La versión aprobada más reciente de este documento se encuentra en Share Point
CONFIDENCIAL
INFORMATION TECHNOLOGY Código: IT-P-SI-17
Versión: 1
Fecha: Agosto 2012
USO DE INTERNET, INTRANET Y CORREO Autor: Julián Mendoza
Marcela
Aprobado por:
Narvaez
Página: 2 de 4

 Fines relacionados con el trabajo


 La investigación no comercial moderada o browsing, siempre que la compañía no incurra en
gastos significativos y no exista interferencia con el trabajo
 E-mail personales limitados

6.2 Utilización indebida del correo electrónico

 Uso personal más allá de lo que se describa arriba, incluyendo: cualquier uso para fines
comerciales personales, envió de mensajes electrónicos no solicitados en cantidades masivas
(“SPAM”), descarga de software o juegos, o jugar juegos con oponentes en internet.
 Blogging, acceso a salas de chat o foros que tienen filiaciones políticas, religiosas, o similares que
podrían someter a la compañía a una mala publicidad, perdida de reputación o procesos legales.
 Comunicar información corporativa confidencial o información de contacto personal de empleados
de la compañía a terceros, sin autorización previa.
 Cualquier uso relacionado con material sexualmente explicito, injurioso, difamatorio u otro material
ofensivo
 Flujo de informacion

6.3 Controles de Uso

 La compañía puede monitorear y registrar todo el uso de la internet, intranet y e-mail y puede
inspeccionar los archivos guardados en áreas de su red para asegurar el cumplimiento de esta
política. Se mantiene registros diarios del uso en la base a la dirección de IP, fecha hora, URL, tipo
de operación, dirección del remitente y el destinatario(s), objeto de la fecha y hora de mensajes
enviados/recibidos.
 La compañía puede, en el proceso del manejo de su negocio o si hay cualquier sospecha de
comportamiento no ético o ilegal, ingresar a las cuentas de e-mail y archivos electrónicos de los
empleados. A menos que los mensajes personales y profesionales sean claramente distinguibles,
la compañía puede asumir que todos los e-mails son de carácter profesional.
 El departamento de IT es responsable de garantizar la seguridad técnica y la capacidad de
funcionamiento de los sistemas y de revisar los registros en caso un funcionamiento defectuoso o
violación de seguridad para determinar si la falla se debe a factores externos o al mal uso de los
empleados. El departamento de IT también está autorizado a realizar controles aleatorios
anónimos, a fin de verificar que el uso personal de los sistemas relacionados con Internet por parte
de los empleados no infringe esta política.

6.4 Medidas de optimización de uso de Correo Electrónico

Los usuarios son responsables de los envíos de e-mails con contenido injurioso, difamatorio, ofensivo
racista u obsceno, o por transmitir información confidencial, material protegido por los derechos de
autor o archivos adjuntos que contengan un virus.

Minimización de los riesgos de la mala utilización del correo

 Guarde la prudencia al expresarse; no haga confesiones o declaraciones no fundamentadas y


evite señalar con el dedo; teniendo en cuenta que esto puede convertirse en un soporte a nivel de
cortes de justicia o evidencia de pruebas.

Esta es una COPIA NO CONTROLADA


La versión aprobada más reciente de este documento se encuentra en Share Point
CONFIDENCIAL
INFORMATION TECHNOLOGY Código: IT-P-SI-17
Versión: 1
Fecha: Agosto 2012
USO DE INTERNET, INTRANET Y CORREO Autor: Julián Mendoza
Marcela
Aprobado por:
Narvaez
Página: 3 de 4

 Importante tener en cuenta que a nivel de Internet los riesgos de seguridad y confidencialidad no
están garantizadas, a menos que utilice un dispositivo de codificación. Nunca ponga en un
mensaje enviado a través de internet algo que no pueda someterse a algún tipo de riesgo.

 No envié material de terceros, ya que este modelo puede ser una herramienta de fuga de la
información; a nivel de contratos, procedimientos, comunicados , entre otros hacen parte de la
información confidencial de la compañía.
 Envié sus mensajes solo a aquellas personas directamente involucradas en el asunto.
 Utilice el campo cc: con restricciones y evite utilizar el campo bcc.
 Evite utilizar “Responder a Todos”
 Evite responder con el e-mail recibido adjunto .
 Tenga en cuenta que la entrega real de los mensajes enviados de internet no está garantizada, el
origen de un mensaje tampoco puede ser validado con certeza.
 No se pueden enviar correos que exceden las 3 megas de tamaño, para los casos de envíos
masivos se puede pensar en tamaños máximos de 1 a 3 Megas.

Para más buenas prácticas sobre el uso de e-mail, visite:

1. http://chsites01.sgs.net/sites/messaging/Archive/
2. Política de Uso de Correo Electronico

6.5 Regulaciones para correos salientes

Para todos los correos que son enviados de cuentas corporativas SGS, se debe manejar el párrafo en
la parte inferior que contenga la siguiente información.

La información contenida en este e-mail y cualquier adjunto es confidencial y está destinada para ser
utilizada únicamente por la persona(s) a quien está dirigida o de otro modo direccionada. Tenga en
cuenta que los puntos de vista u opiniones presentados en este e-mail pertenecen exclusivamente a su
autor y no representan necesariamente los de la Compañía, Por último, el destinatario debería verificar
que este e-mail y cualquier archivo adjunto no contengan virus. La compañía no asume ninguna
responsabilidad por daños causados por virus transmitidos a través de este e-mail

Todos los servicios de SGS son prestados de acuerdo con las condiciones de servicio de SGS
aplicables que están a disposición de quien las solicite y a las cuales puede tener acceso en:
http://www.sgs.com/terms_and_conditions.htm

6.6 Instalación de Software

Teniendo en cuenta las directrices regionales , se maneja un mecanismo controlado de instalación


asistida de software, donde se cubren condiciones de licenciamiento, compatibilidad, funcionalidad ,
entro otros aspectos. Por tal motivo se debe tener en cuenta las siguientes condiciones.

 Cualquier instalación o descarga de software en una computadora de SGS debe ser autorizada por
el Departamento de IT
 Está prohibido el uso de cualquier software sin licencia

6.7 Términos de Confidencialidad

Esta es una COPIA NO CONTROLADA


La versión aprobada más reciente de este documento se encuentra en Share Point
CONFIDENCIAL
INFORMATION TECHNOLOGY Código: IT-P-SI-17
Versión: 1
Fecha: Agosto 2012
USO DE INTERNET, INTRANET Y CORREO Autor: Julián Mendoza
Marcela
Aprobado por:
Narvaez
Página: 4 de 4

 La compañía utiliza medidas técnicas apropiadas para proteger la información personal recopilada
durante un control. En especial, se tiene cuidado de asegurar su confidencialidad, accesibilidad e
integridad.
 Todos los empleados tienen derecho a preguntar a la compañía si se ha recopilada o manipulado
cualquier información personal a terceros no autorizadas (incluyendo colegas), sin el previo
consentimiento por escrito de la persona afectada por la revelación o en ausencia de una razón
válida para la revelación
 El uso de información a la que se tienen acceso durante un control, se limita estrictamente al
propósito de la investigación.

7. REGISTROS

No aplica.

8. CONTROL DE DOCUMENTOS

VERSIÓN FECHA REVISÓ APROBÓ CAMBIO


1 08-2012 J. Mendoza M. Narvaez Primera Versión.

Nombre Empleado PAOLA ANDREA ROSSO HOYOS

Firma Recibido ________________________________________

Esta es una COPIA NO CONTROLADA


La versión aprobada más reciente de este documento se encuentra en Share Point
CONFIDENCIAL

Potrebbero piacerti anche