Políticas

política de seguridad de la información

 

1 - OBJETIVO

Definir las expectativas de la organización en cuanto al uso de sus Computadores y Redes, y de establecer procedimientos teniendo como objetivo prevenir y responder a incidentes relativos a la seguridad y protección de la Información.

2 - ÁMBITO

Este documento contiene un conjunto de decisiones que, colectivamente, determinan la postura de la organización en relación a la seguridad y al uso de los Recursos Informáticos. Más precisamente, una política que determina los límites aceptables de comportamiento, y las medidas a ser tomadas en caso de violación o uso inapropiado de estos recursos.

3 - DEFINICIONES

  • Recursos Informáticos de la empresa son los equipos, las instalaciones o bases de datos directa o indirectamente administrados, mantenidos u operados por todos los sectores de la empresa, tales como:
    - computadoras y terminales de cualquier tipo;
    - impresoras;
    - redes;
    - equipos afines;
    - bases de datos o documentos guardados en disco, cinta u otros medios de almacenamiento de información;
    - salas de máquinas.

  • Usuario es cualquier persona autorizada que utiliza, algún recurso informático de la Empresa, incluyendo personas físicas o jurídicas, que acceden a los recursos vía red electrónica o en salas de máquinas de la empresa y aquellas que utilizan cualquier red de la Empresa para conectar una computadora personal y cualquier otro sistema o servicio.

  • Piratería es la utilización de Programas sin licencia de uso, las formas más comunes son:
    - Instalación en casa de un programa comprado por la empresa. Instalación de una única copia de un programa en todos los computadores de la empresa;
    - Instalación en las computadoras de la empresa de copias de juegos y aplicaciones particulares;
    - Instalación o acceso de un programa mono-usuario en una red local;
    - Acceso a un programa en red por más usuarios que el número de licencias adquiridas.
    Fuente: http://www.abes.org.br

4 - ACTIVIDADES

4.1 - Permisos y Uso de los Recursos Informáticos.

4.1.1 - Los Usuarios, como norma de la empresa en el proceso de admisión serán obligados a leer la Política de Seguridad de la Información y de Uso de los Recursos Informáticos y firmar el Término de Compromiso de la empresa responsabilizándose por posibles daños causados a la empresa, a través de la violación de una o más normas. El Término de Compromiso contendrá la identificación para el acceso a los recursos informáticos y acceso a la red de computadoras de la empresa. El documento quedará en poder de RH, pudiendo el usuario soliciar una copia del mismo para su control.

4.1.2 - El Gerente / Director de cada sector será responsable por la autorización al Departamento de Informática de la inclusión/alteración/exclusión de permisos de uso de los Recursos Informáticos de la Empresa en los casos de admisión, salida o transferencia de sector del Usuario. La solicitud debe ser hecha a través de apertura de llamado en el Helpdesk (Solicitud de Acceso a Red Local, cuentas de e-mail, Acceso Web, aplicaciones en general) en la Intranet, en la dirección http://sumiweb.sumidenso.com.br.

4.1.3 - Los Usuarios recibirán cuenta y contraseña para acceso a la Red, E-mail, Internet y/o Oracle cuando fuera solicitado y autorizado por el Responsable del Sector, a través de llamado en el Helpdesk. Los mismos son responsables, y sus superiores, co-responsables por la seguridad de sus cuentas y contraseñas y buen uso del recurso. La cuenta y la respectiva contraseña es atribuída a un único usuario y no debe ser compartida con otros usuarios. Los Usuarios deben informar inmediatamente cualquier sospecha de intento de violación de Seguridad. Las respectivas contraseñas tendrán validez de 90 días aa partir de la fecha de creación o cambio de la misma. Para las cuentas de Internet y de E-mail, los usarios recibirán en un período de 7 días anterior a la fecha de expiración de la contraseña, un e-mail comunicando los pasos a ser realizados para el cambio de la misma. Los usuarios también tendrán la opción de cambiar sus contraseñas (Internet, E-mail y demás aplicaciones) en el momento deseado, a través de la Intranet de Sumidenso, accediendo al link de Cambio de Contraseña que está localizado en el Menú Principal, o en la misma aplicación. En caso de que la contraseña no sea cambiada hasta la fecha de expiración de la misma, el acceso a su cuenta será bloqueado hasta el momento en que sea hecho el cambio de su contraseña y una nueva fecha de expiración será automáticamente definida. En el caso del cambio de contraseña del Oracle será posible solamente cuando la misma expire y en el próximo acceso del usuario será obligatorio su cambio.

4.1.4 - El Departamento de Informática es el responsable por la definición, configuración e instalación del equipo para el uso de los funcionarios de la empresa.

4.2 - Responsabilidades del Usuario

Constituyen responsabilidades de los Usuarios, y co-responsabilidad de sus superiores, con relación a la Seguridad de Uso de los Recursos Informáticos.

4.2.1 - Acceso a la Red Local y Uso de los Recursos Informáticos de la Empresa

1 - Los Usuarios deben mantener tanto en los Servidores como en las Estaciones de Trabajo solamente archivos de interés de la empresa;

2 - Los Usuarios no pueden intentar, permitir o causar cualquier alteración (en el sentido de desconfiguración o destrucción) de ambientes operacionales, datos o equipos de procesamiento o comunicación instalados en la empresa;

3 - Los Usuarios no deben crear contraseñas para la apertura de documentos (archivos: Excel, Word, etc.), en Protectores de Pantallas, en configuraciones de las Estaciones de Trabajo o en cualquier tipo de dispositivo o software que permita una configuración de contraseña sin la autorización del Responsable, el cual deberá tener el control de los mismos;

4 - Está estrictamente prohibido a los Usuarios remover o efectuar copias de softwares homologados o documentos de propiedad de la empresa para beneficio propio o externo sin autorización específica;

5 - Está estrictamente prohibido a los Usuarios, instalar o efectuar copias de software no homologado dentro de los Recursos Informáticos de la empresa;

6 - Los Usuarios no pueden hacerse pasar por otra persona o camuflar su identidad cuando utilizan los Recursos Informáticos de la empresa;

6.a - No están permitidos intentos de interferir en los servicios de cualquier otro usuario, servidor o red. Eso incluye ataques de tipo "Negación de Servicio", provocar congestionamiento en redes, intentos deliberados de sobrecargar e intentos de corromper la seguridad de un servidor;

6.b - No está permitido el uso de cualquier tipo de programa o comando designado a interferir con sesión de usuarios;

7 - Antes de ausentarse de su lugar de trabajo, el usuario deberá cerrar todos los programas en ejecución en la estación, evitando, de esta manera, el acceso por personas no autorizadas y efectuar el logout/logoff de la red;

8 - Material de naturaleza pornográfica y racista no puede ser expuesto, almacenado, distribuido, editado o gravado a través del uso de los recursos informáticos de la red;

9 - Utilización de dispositivos de almacenamiento - Está estrictamente prohibido el uso de cualquier tipo de dispositivo de almacenamiento (Ej.: Pendrive, Micro drive, Memory stick, disco rígido removible/externo, cámaras fotográficas, celulares, grabadores externos y/u otros similares) sin la autorización de la Gerencia y/o Directorio y dentro de las reglas establecidas o en práctica.
Cualquier dispositivo en uso sin la autorización encontrado dentro de las dependencias de Sumidenso Paraguay será recogido y devuelto después del análisis del contenido del dispositivo, pudiendo Sumidenso Paraguay alterar el contenido (borrar archivos) cuando hubiere suspecha de virus o sospecha de robo de archivos conteniendo informaciones confidenciales pertenecientes a Sumidenso Paraguay.
Todas las computadoras estarán con la configuración para el bloqueo de uso de este tipo de equipamiento. Las notebooks permanecen con desbloqueo de puertos USB, sin embargo, el simple hecho de concesión o permiso de uso de notebook por el superior del empleado, implica el uso controlado, la responsabilidad entre el Usuario y su superior es compartida, hasta que las reglas en función a los dispositivos específicos sean creadas e implementadas.
Permiso de utilización al usuario: El usuario que necesite utilizar este tipo de dispositivo, deberá elaborar un Kian Administrativo solicitando el desbloqueo e informando el motivo. Este Kian deberá ser enviado para la firma y la aprobación del departamento de Informática antes del trámite por el Directorio, el cual deberá hacer constar a su parecer, el grado de riesgo para los procesos/recursos de TI, así como las orientaciones para eventos y necesidades de controles compensatorios para conceder el uso. Después de las debidas autorizaciones del Directorio, será necesario ser abierto por el solicitante, un llamado en el Helpdesk, anexando el Kian autorizado. El llamado también deberá poseer la autorización del Gerente / Superior, quien será automáticamente el co-responsable por el uso del recurso solicitado. Las computadoras desbloqueadas para el uso de los dispositivos tendrán las contraseñas estándar para acceso a la estación alterada, donde solamente el usuario y el Gerente del Departamento tendrán conocimiento, no permitiendo el uso del mismo por personas no autorizadas.
El Usuario autorizado y el Gerente del Departamento serán los responsables por la estación de trabajo la cual estará liberada para la conexión de dispositivos de almacenamiento. Los mismos serán responsables por cualquier daño causado en los recursos de la empresa a causa de la mala utilización de este recurso en la estación de trabajo de la cual es responsable. Para cancelar/revertir la concesión, bastará la apertura de un llamado en el Helpdesk del Gerente o Director.

4.2.2 - Acceso a Internet y Uso de e-mail

1 - Está permitido el acceso a Internet dentro de los Recursos Informáticos de la empresa via Servidor (Proxy) Sumidenso.
Está estrictamente prohibido el uso de cualquier tipo de equipos personales (modem o equipos similares) para la conexión a Internet sin la debida solicitud de la Gerencia del área y expresa autorización del Directorio.

2 - Está estrictamente prohibido el acceso discado (con el uso de modem) a un Proveedor de Internet, Modem 3G o ADSL cuando esté conectado a la red local de la empresa, sin la debida autorización del Gerente superior y evaluación de riesgos por el Departamento de Informática.

3 - Solamente los usuarios con autorización pueden efectuar acceso discado (con la utilización de modem) a los proveedores de internet contratados por Sumidenso Paraguay fuera de las dependencias de la empresa.

4 - Las informaciones contenidas en las cuentas de e-mail del Usuario son responsabilidad del mismo, de esta forma es su responsabilidad el mantenimiento y, de ser necesario, crear protecciones para la no violación de las mismas.

5 - Está prohibida la distribución de correo no deseado, como cadenas, material pornográfico u otros que puedan perjudicar el trabajo de terceros y causar excesivo tráfico en la red o sobrecargar los sistemas informáticos.

6 - Cualquier mensaje, enviado o recibido (externa o internamente), deberá respetar el límite de tamaño de 10000 KB. Los mensajes con archivos adjuntos, mayor que el tamaño informado serán bloqueados.

7 - Los usuarios con autorización para acceder páginas de Internet (www), deberán utilizarlo como extensión de herramientas de trabajo, siendo prohibido su uso para otros fines.

8 - Los usuario con autorización para acceder a páginas de Internet después de la utilización de cualquier software para navegar en Internet (Browser - ej.: Internet Explorer, etc.) deberán cerrarlos para que no ocurra la utilización de los mismos por otros Usuarios que no tengan autorización.

9 - Está prohibido descargar archivos de cualquier naturaleza (download) a través de Internet. Cuando sea necesario, deberá ser solicitado al Departamento de Informática, el cual después que la analice dispondrá al solicitante.

10 - Los Usuarios no pueden, bajo cualquier circunstancia, usar las computadoras, redes y cuentas de e-mail de Sumidenso para difamar, calumniar o molestar a otras personas.

Entiéndase por molestar el uso intencional de las computadoras o redes para:

  1. Perturbar, amedrentar, amenazar u ofender a otras personas usando el lenguaje o cualquier otro mecanismo o material para realizar amenazas que comprometan la integridad física o moral del receptor o de su familia;
  2. Contactar a alguien varias veces con la intención de perturbarla, enviando o no mensajes, ya sea cuando no exista una intención de comunicación o cuando el receptor exprese el deseo de finalizar la comunicación;
  3. Indisponibilizar recursos informáticos de manera intencional;
  4. Invadir la privacidad de la Unidad, de Sumidenso o de otros.

4.3 - Plan de Contingencia

Para los casos de falla o incumplimiento de los procedimientos previstos, así como afrontar situaciones inesperadas, el Departamento de Informática podrá suspender la cuenta de correo o todo el servicio comunicando el hecho al Directorio de RH, y solo lo liberará nuevamente después de la autorización de este Departamento.

4.4 - Derechos y permisos de uso de Notebook

1 - El uso de Notebook está destinado a los funcionarios con cargo equivalente o superior a Gerente. Los funcionarios con el cargo de Supervisor, Coordinador, Jefe o aún en casos específicos, tendrán permiso de uso solamente con la justificación y respectiva autorización del Directorio/Gerencia.

2 - El mantenimiento y control de Notebooks es responsabilidad del Departamento de Informática.

3 - El usuario es obligado a devolver en perfecto estado de uso, cuando sea necesario o solicitado todo y cualquier material contenido en el Término de Responsabilidad.

4 - Es total responsabilidad del usuario de la Notebook, y co-responsabilidad de su Superior, cualquier daño causado producto del mal uso del equipo y de uso no relacionado al trabajo.

El Término de Responsabilidad es el documento que contiene la lista de equipo(s) y/o componente(s) entregados al usuario. El documento original quedará en poder del Departamento de Informática, pudiendo el usuario solicitar una copia del mismo para su control.

En caso de sospecha de violación de estas normas, el usuario será notificado de la sospecha. Si a criterio del Departame

Sumitomo Wiring Systems
A Empresa | Códigos de Conduta | Nossas Políticas | Ouvidoria | Recrutamento
                 
Quem Somos

 

  Códigos da SDB e SDA
Códigos do Grupo SWS
  Política da Qualidade
Política de Seg. do Trabalho
Política de Seg. da Informação
Política Ambiental
Missão Institucional
  Sugestão
Reclamação
Denúncia
Acompanhamento
  Pará de Minas / MG:
recrutamentopm@sumidenso.com.br

Mateus Leme / MG:
recrutamentoml@sumidenso.com.br

Jundiaí / SP:
recrutamentocd@sumidenso.com.br

Manaus / AM:
recrutamentoma@sumidenso.com.br