• Mié. Jul 6th, 2022

Astra Coin Solutions

Ciberseguridad en Castellón, mantenimiento de paginas web, análisis forense, llama para más información

Política de uso aceptable de IP

Porastracoinsolutions

Ago 19, 2021
Política de ip

1. Información general

La Política de uso aceptable del sistema de información no pretende imponer restricciones que vayan en contra de la política actual de SU EMPRESA . Al contrario, su objetivo es crear una cultura de confianza e integridad. SU EMPRESA busca proteger a sus empleados, socios y negocios de acciones ilegales o peligrosas, ya sean deliberadas o no.

Los sistemas que se ejecutan en Internet / intranet / extranet, incluidos, entre otros, hardware, software, sistemas operativos, dispositivos de almacenamiento, cuentas de red que brindan acceso a correo electrónico, recursos web, servidores ftp, son propiedad de «SU EMPRESA» . Estos sistemas se utilizan en las operaciones del día a día en beneficio de la empresa, los clientes, los consumidores y el funcionamiento estable de los proveedores. Se puede encontrar información más completa en el Reglamento Laboral.

Garantizar la seguridad es el trabajo conjunto y la participación de cada empleado y división de «SU EMPRESA» , que trabajan con información y / o sistemas de información. Como usuario de un sistema de información, debe conocer y seguir estas pautas.

2.Proposito

Esta política describe el uso aceptable de equipos informáticos en el sistema de información de SU EMPRESA . Estas reglas lo protegen a usted y a SU EMPRESA . El uso indebido del sistema de información expone a SU EMPRESA a riesgos, incluidos ataques de virus, piratería de redes informáticas e interrupción de las operaciones de la empresa.

3. Público

La política se aplica a empleados permanentes, contratistas, consultores, trabajadores temporales y otros empleados, incluidos terceros. Esta política se aplica a todos los equipos de propiedad o arrendados por SU EMPRESA .

4. Política

4.1 Reglas y responsabilidades generales

  1. Debido al hecho de que «SU EMPRESA» se esfuerza por brindar un nivel razonable de protección de la información, debe tener en cuenta que todos los datos que cree dentro del sistema corporativo son de su propiedad. Para garantizar la seguridad del sistema de información «SU EMPRESA» , la administración garantiza la confidencialidad de la información publicada en cualquier recurso de la red «SU EMPRESA» .
  2. Eres responsable de tus acciones. Cada departamento debe guiarse por sus propias reglas con respecto al uso de recursos de Internet / intranet / extranet. En ausencia de tales reglas, debe seguir la política general y, en caso de duda, consulte a su supervisor.
  3. Se recomienda que cifre la información que considere sensible o vulnerable. Las reglas de clasificación de la información se encuentran en la política de privacidad de la información.
  4. Con el fin de garantizar la seguridad y mantener la operatividad del sistema de información, el personal autorizado de «SU EMPRESA» puede monitorear la actividad de los equipos, sistemas y redes en cualquier momento de acuerdo con la Política de Auditoría.
  5. SU EMPRESA se reserva el derecho de auditar periódicamente el sistema de información con el fin de asegurar el cumplimiento de los requisitos de esta política.

4.2 Seguridad e información privilegiada

  1. La interfaz de usuario para trabajar con información contenida en los sistemas de Internet / intranet / extranet debe tratarse como confidencial o no confidencial de acuerdo con las reglas de seguridad corporativa del Código del Trabajo. Los ejemplos de información confidencial incluyen: datos privados de la empresa, estrategia corporativa, información valiosa para la competencia, secretos comerciales, especificaciones, lista de clientes y datos de investigación. Debe tomar todas las medidas necesarias para evitar el acceso no autorizado a esta información.
  2. Mantenga sus contraseñas en secreto y no permita que se utilicen sus credenciales. Como usuario registrado, usted es responsable de sus contraseñas y cuentas. Cambiar las contraseñas de acceso al sistema trimestralmente; cambie la contraseña de usuario cada seis meses.
  3. Proteja computadoras, laptops y estaciones de trabajo con un protector de pantalla con protección automática por contraseña durante 10 minutos o menos, o bloquee el sistema (Ctrl-Alt-Delete, Lock) si sale de su lugar de trabajo.
  4. Utilice el cifrado de información de acuerdo con la Política de cifrado.
  5. Dado que la información contenida en las computadoras portátiles es extremadamente vulnerable, preste especial atención a ellos. Proteja las computadoras portátiles de acuerdo con las Pautas de protección para computadoras portátiles.
  6. Las publicaciones del foro que contienen una dirección de correo electrónico corporativa deben contener un aviso de que las declaraciones se basan en su opinión personal y no pueden ser compartidas por SU EMPRESA , a menos que las publicaciones se publiquen en relación con sus actividades profesionales.
  7. Todas las computadoras que utilice y que tengan acceso a los sistemas de Internet / intranet / extranet que le pertenezcan a usted oa «SU EMPRESA» deben usar software antivirus con bases de datos antivirus actualizadas (a menos que la política del grupo o la política del departamento especifique lo contrario).
  8. Tome todas las precauciones al abrir archivos adjuntos en correos electrónicos de remitentes desconocidos. Estos archivos adjuntos pueden contener virus, bombas de correo o caballos de Troya.

4.3 Uso inapropiado

Las siguientes actividades están prohibidas en la mayoría de los casos. En casos especiales, es posible que no esté sujeto a estas restricciones mientras realiza sus tareas laborales (por ejemplo, un administrador del sistema puede deshabilitar el acceso a la red de una computadora que interrumpe la red).

Bajo ninguna circunstancia un empleado, utilizando los recursos de SU EMPRESA , podrá participar en actividades que sean ilegales según las leyes locales, estatales o internacionales.

La lista no es de ninguna manera completa, es un subconjunto de las actividades que caen bajo la categoría de “uso inapropiado”.

4.4 Trabajar en sistemas y redes

Las siguientes actividades están prohibidas sin excepción:

  1. La infracción de los derechos de cualquier persona o empresa que están protegidos por derechos de autor, secretos comerciales, patentes u otra propiedad intelectual sobre la base de las leyes aplicables, incluyendo pero no limitado a la instalación de “pirateados” u otro software que no tiene licencia para el uso de SU EMPRESA .
  2. Copia no autorizada de material con derechos de autor, que incluye, entre otros, la digitalización y distribución de fotografías de revistas, libros u otras fuentes con derechos de autor, música con derechos de autor y la instalación de software con derechos de autor propiedad de SU EMPRESA o el usuario final no tiene una licencia activa.
  3. Exportación de software, información técnica, programas de cifrado o tecnologías de cifrado en violación de las leyes de exportación internacionales o nacionales. Consulte a los departamentos pertinentes antes de exportar dichos materiales.
  4. Colocar malware en una red o en un servidor (por ejemplo, virus, gusanos, caballos de Troya, bombas de correo, etc.).
  5. Compartir la contraseña de su cuenta o usar su cuenta con otra persona. Los forasteros incluyen miembros de la familia y otras personas cuando trabajan en casa.
  6. Uso de equipos de SU EMPRESA para la extracción o distribución de materiales que violen la ley.
  7. Publicar ofertas fraudulentas de bienes o servicios utilizando su cuenta de SU EMPRESA .
  8. Declaraciones de garantías, ya sean explícitas o implícitas, a menos que sea un trabajo.
  9. Creación de vulnerabilidades o interrupción de la red. Las vulnerabilidades incluyen, entre otras, acceder a datos de los que usted no es el destinatario o iniciar sesión en un servidor o recurso al que no haya dado acceso explícitamente, a menos que esta actividad sea parte de sus responsabilidades directas. Las «trampas» incluyen, entre otras, detección de paquetes, ataque de ping, suplantación de paquetes, denegación de servicio e información de enrutamiento falsificada para actividades maliciosas.
  10. Escaneo de puertos o detección de vulnerabilidades sin previo aviso a SU EMPRESA .
  11. Cualquier tipo de monitoreo de red que intercepte datos no dirigidos a su nodo, a menos que sea parte de su actividad laboral.
  12. Omita el inicio de sesión y los sistemas de seguridad de cualquier nodo, red o cuenta.
  13. Detener intencionalmente el trabajo de los usuarios del sistema de información (por ejemplo, un ataque DOS).
  14. Usar cualquier programa / script / comando, o enviar cualquier mensaje para desconectar la sesión de terminal del usuario.
  15. Proporcionar información o una lista de empleados de la empresa a personas ajenas a SU EMPRESA .

Deja una respuesta

Tu dirección de correo electrónico no será publicada.