Politica de Asignacion y Uso de Equipos de Tecnologia
Politica de Asignacion y Uso de Equipos de Tecnologia
Politica de Asignacion y Uso de Equipos de Tecnologia
DIARIO EL TELEGRAFO
Guayaquil, Marzo 2009
Política T-TYC-
TYC -TEC--
TEC --01
--01 Elaborado: 29/01/09 Revisión Nº: 00
INDICE
1. OBJETIVO................................................................
................................................................................................................................
......................................... 3
2. ALCANCE................................................................
................................................................................................................................
.......................................... 3
3. REFERENCIAS ................................................................................................................................
................................ ................................................................. 3
4. TÉRMINOS Y DEFINICIONES ................................................................................................................................
................................ ........................................ 3
ANCHO DE BANDA: ES LA CANTIDAD DE INFORMACIÓN
IN O DE DATOS QUE SE PUEDE ENVI ENVIAR A TRAVÉS DE
UNA CONEXIÓN DE RED EN UN PERÍODO DE TIE
TIEMPO DADO ................................................................
...................................................... 3
5. RESPONSABILIDADES ................................................................................................................................
................................ ................................................... 3
6. DESARROLLO ................................................................................................................................
................................ .................................................................. 3
6.1 POLÍTICAS DE ASIGNACIÓN
IÓN Y USO DE LOS EQUIPOS
EQU DE TECNOLOGÍA DEE LA EMPRESA ......................... 3
6.1.1 Políticas de Asignación de los Equipos de Tecnología ................................................................................................
.....................................................3
6.1.1.1 De la responsabilidad de los usuarios: ................................................................................................
.........................................................................4
6.1.2 Del Uso de los Equipos de Cómputo: ................................................................................................................................
..................................................5
6.1.3 Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de Comunicación de la Empresa: ...6
6.1.4 Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos de almacenamiento: .................................7
6.1.5 Del Uso de los dispositivos periféricos: ................................................................................................
.............................................................................7
6.2 POLÍTICAS DE ASIGNACIÓN
IÓN Y USO DE EQUIPOS DE COMUNICACIÓN TELEFÓNICA
FÓNICA .................................. 8
6.2.2 Políticas de Asignación de Equipos de Comunicación Telefónica................................................................
Telefónica ...................................................................8
6.4 DEVOLUCIÓN DE LOSS EQUIPOS DE TECNOLO
TECNOLOGÍA ................................................................
................................................................... 9
7. TABLA DE REVISIONES................................................................................................................................
................................ ................................................ 10
8. HOJA DE APROBACIONES ................................................................................................................................
................................ .......................................... 10
9. ANEXOS ................................................................
................................................................................................................................
......................................... 10
1. OBJETIVO
Establecer los lineamientos para asignar los equipos de tecnología a los colaboradores de la empresa
dependiendo de la función que realizan y el cargo en que se desempeñan.
2. ALCANCE
Estas políticas aplican a todos los colaboradores de la empresa y a aquellas terceras personas que el
diario les haya asignado algún equipo o recurso tecnológico para su uso.
3. REFERENCIAS
Reglamento Interno
4. TÉRMINOS Y DEFINICIONES
Ancho de Banda: ess la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de
tiempo dado
Identificación de Usuario: conjunto de caracteres alfanuméricos que sirven para identificar a un usuario para su acceso a un equipo de
cómputo, a una red de área local o a alguna aplicación.
Contraseña: conjunto de caracteres alfanuméricos que permite al usuario de un sistema o de una red el acceso a determinado recurso o
a la utilización de algún servicio dado.
Nombre de máquina: información que utiliza Windows para identificar un equipo en la red.
Dirección IP: número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora)
dentro de una red que utilice el protocolo IP.
IP
5. RESPONSABILIDADES
Responsable de la elaboración del documento:
• Gerente de Tecnología y Gestión de Calidad
6. DESARROLLO
6.1 Políticas de Asignación y uso de los Equipos de Tecnología de la Empresa
6.1.1 Políticas de Asignación de los Equipos de Tecnología
que se realizarán con el mismo; esta solicitud debe hacerse a través del formulario de
requerimiento de equipos o inversiones.
• El área de Tecnología será quién evalúe el tipo de equipo que se debe asignar, y si esté será
adquirido o reasignado.
• La asignación del tipo de equipo sese la hace al cargo o función, por tanto, si una persona
cambia de función o cargo, el equipo asignado debe permanecer en el cargo para el que fue
asignado y en la nueva posición
posición a la que se lo ha transferido se deberá analizar y requerir un
equipo en caso de ser necesario.
• Los equipos portátiles tipo Laptop serán asignados a aquellas posiciones que por su
movilidad lo requieran y en este caso deberán ser aprobados por el gerente de división
respectivo y el gerente general.
general
• Además de los equipos de cómputo, existen cargos que por su función requieren equipos de
tecnología adicionales como es el caso de las cámaras de foto, lentes y demás accesorios
fotográficos.
• Al momento de la entrega del equipo, se entregará también una identificación de usuario y
una contraseña con las cuales el usuario podrá ingresar a trabajar en la red del diario. Cada
equipo de usuario será identificado por un nombre de máquina y/o y por una dirección IP,
estas estarán indicadas en el acta de entrega del equipo y serán únicas por cad cada equipo.
• La empresa no permite que los colaboradores ingresen a la empresa los siguientes equipos
electrónicos que no hayan sido asignados
asign por la empresa para su uso: laptops, impresoras,
equipos de comunicación, computadores de escritorio, monitores y discos scos de
almacenamiento externo, equipos de televisión, equipos de video,
video, DVDs, cámaras de foto,
radios y equipos de música de escritorio.
la presencia de un equipo tecnológico del diario como sería el caso de una cobertura
fotográfica, o de una activación de marca que demande el uso de equipos del diario.
6.1.3 Del Uso del Internet, Correo Electrónico y Aplicaciones que consuman Ancho de Banda de
Comunicación de la Empresa:
Empresa
• A cada usuario se le asigna un buzón de correo electrónico dentro del dominio del diario.
Toda comunicación electrónica que el usuario reciba relacionada a su trabajo en el diario,
deberá canalizarse a través de su dirección de correo electrónico que la empresa le ha
asignado. Es responsabilidad de los usuarios informar a sus contactos la dirección
electrónica que se le ha asignado y de la necesidad de que las comunicaciones le sean
dirigidas de esa manera. Esta norma hace relación con la protección del ingreso de virus y
programas maliciosos a los equipos y red de cómputo de la empresa. Por lo tanto, está
restringido el acceso a páginas de correos de dominios públicos o distintos al dominio
“telegrafo”.
• El uso del correo del dominio “telegrafo” está limitado a las funciones de cada colaborador
excluyéndose por ejemplo el envío de correos masivos, información que atente contra la
moral y las buenas costumbres,
costumbres, cadenas de mail o archivos (especialmente multimedia) que
saturen la red y actividades no relacionadas
relac a la organización. En caso de uso no autorizado,
laa empresa podrá tomar las acciones que sean pertinentes.
• Cuando por alguna circunstancia se requiera comunicar una noticia a un grupo de personas
o a todo el personal este deberá ser canalizado a través
través de la Intranet, tal como lo indica la
Guía de Administración de la Intranet.
• El uso del Internet y todo lo relacionado, está permitido únicamente para temas relacionados
a la labor que el colaborador desempeñe en el diario y será asignado únicamente a las
personas que lo necesiten como herramienta de trabajo.
• Si alguna persona necesita acceso a internet o a alguna funcionalidad en particular, deberá
solicitarlo por escrito a su jefe inmediato superior y si este lo aprueba, deberá dirigir la
solicitud a la Gerencia de Tecnología.
• El uso de estas herramientas debe ser el apropiado y excluye actividades como: descargar
música, acceder a páginas inmorales,, instalar y participar en juegos en la red, cuartos de
chateo, Messenger,
nger, ver películas o videos en línea, o utilizar técnicas de by pass a los
controles establecidos.
establecidos. El incumplimiento de esta norma se considerará como una falta
grave de acuerdo al reglamento interno de la empresa.
• Se permite la participación en sitios de comunidades como hi5, facebook facebook, myspace, etc.,
únicamente por motivos relacionados al trabajo. En aquellos colaboradores que hagan uso
de estos sitios por motivos personales la empresa podrá tomar las acciones pertinentes.
• A cada usuario se le ha asignado una cuota diaria de consumo de ancho de banda. Esta
cuota se asigna de acuerdo al cargo y al tipo de actividad que realicen los usuarios.
Cualquier solicitud de variación de la cuota deberá ser solicitada a la Gerencia de Tecnología
con su debida justificación y aprobación de su jefe inmediato.
• Existe un software instalado a través del cual se monitorean todas las actividades que se
realizan a través del enlace a Internet; con dicho registro se pueden validar los accesos no
autorizados. Estos reportes pueden ser solicitados en cualquier ier momento por los jefes de
área. El departamento de tecnología hace revisiones aleatorias y en caso de detectar
irregularidades enviará los reportes respectivos al jefe inmediato y al gerente de área
correspondiente. Laa empresa podrá tomar las acciones pertinentes.
• La instalación de programas y licencias en los equipos es de responsabilidad exclusiva del
personal del área de tecnología, ya que es esta área la responsable de llevar el control,
inventario y distribución de las licencias.
• La descarga de programas y actualizaciones de los programas que se tienen instalados es de
exclusiva responsabilidad del departamento de tecnología. El departamento de tecnología
será quien descargue periódicamente las actualizaciones de los productos que están
instalados en los equipos y propague su actualización a todos los equipos a través de la red
como lo considere más óptimo.
6.1.4 Del Uso de los programas, correo electrónico y aplicaciones que utilicen recursos
recursos de almacenamiento:
• Con la finalidad de optimizar el uso del recurso de almacenamiento, se han creado buzones
de correo con una capacidad limitada. Una vez que el tamaño del buzón llega a su máximo
el usuario no podrá recibir más emails. Cada usuario es responsable de vaciar su buzón de
correo para que este no se llene y pueda seguir recibiendo emails. La manera de vaciarlo es
eliminando aquellos emails que ya no son necesarios, o pasando a carpetas personales o de
archivo aquellos mails que necesita tener almacenados. La capacidad de los buzo buzones se la
ha asignado de acuerdo a los requerimientos de cada función y están detallados en una
tabla anexa a este documento. Los usuarios podrán pedir asistencia a las personas de
soporte a usuario para realizar esta operación, así como utilizar el instructivo
instr respectivo para
el adecuado mantenimiento de los buzones de correo, publicado en la intranet.
• El área de tecnología ha creado carpetas compartidas para grupos de usuario para que a
través de estas puedan compartir información. Cuando un usuario solicite
solicite la creación de una
carpeta compartida en uno de los servidores del centro de cómputo, debe hacerlo por
escrito y especificar el para qué se crea, el tipo de archivos que se copiarán a la misma y el
tamaño aproximado que se requiere, Estas carpetas deben deben ser utilizadas exclusivamente
para la finalidad que fueron creadas; explícitamente está restringido copiar películas, videos,
música, juegos o programas de entretenimiento, fotos personales, información que no está
relacionada al trabajo, etc.; en cuyo caso, el departamento de tecnología procederá a borrar
esta información y notificará el particular para que la empresa tome las acciones que sean
pertinentes.
Teléfonos Analógicos
Otros Colaboradores - Acceso a las líneas locales
Sencillo
• Los usuarios son responsables del buen uso que se de al recurso de comunicación
telefónica, por tanto tienen la responsabilidad de activar el bloqueo del equipo una vez que
terminan su jornada laboral.
• Todas las llamadas entrantes, salientes e internas son registradas
registradas a través de un programa
de monitoreo de la central telefónica. La empresa monitoreará el buen uso de este recurso
y en caso de detectar uso inapropiado del mismo podrá tomar las acciones pertinentes.