PROC-09!12!1-Politicas y Lineamientos de Equipo de Cómputo - v3.1
PROC-09!12!1-Politicas y Lineamientos de Equipo de Cómputo - v3.1
PROC-09!12!1-Politicas y Lineamientos de Equipo de Cómputo - v3.1
1
POLÍTICA Fecha: 14/01/2021
CONTENIDO
1 Objetivo ....................................................................................................................... 2
2 Políticas ....................................................................................................................... 3
2.1 Asignación de equipo ........................................................................................................... 3
2.2 Cambios y reasignaciones de equipo ................................................................................... 3
2.3 Baja de equipo ..................................................................................................................... 4
2.4 Operación de equipo ............................................................................................................ 4
2.5 Software ............................................................................................................................... 5
2.6 Respaldos de información .................................................................................................... 5
2.7 Contraseñas......................................................................................................................... 6
2.8 Ciber seguridad y privacidad de información del cliente ....................................................... 6
2.8.1 Ciber seguridad ................................................................................................................ 6
2.8.2 Privacidad del usuario del cliente...................................................................................... 7
2.9 Medidas correctivas y penalizaciones .................................................................................. 8
1 Objetivo
Esta política tiene por objetivo asegurar el buen funcionamiento de los equipos de cómputo,
salvaguardar la información y protección de datos de los usuarios / clientes, así como definir el
contexto de control, disponibilidad, y privacidad de la información.
Esta política es aplicable a los equipos de cómputo propios de GTA, de algún proveedor asociado
de GTA, propiedad de algún cliente o propiedad del consultor.
Para cualquier duda o aclaración de esta política, debe dirigirse al área de IT GTA
[email protected], y/o llamada telefónica al +52 1 (844)2462800.
Nota:
1. En caso de que el equipo de cómputo haya sido entregado directamente por algún cliente,
cualquier aspecto relacionado al funcionamiento, o mantenimiento, debe dirigirse con el mismo
cliente quien haya proporcionado el equipo.
2. En caso de que el equipo de cómputo haya sido proporcionado directamente por el consultor,
es necesario que el equipo este recién formateado, sin información personal o software de
terceros ajenos a las herramientas oficiales del cliente y cualquier aspecto relacionado al
funcionamiento, o mantenimiento, el consultor es el responsable de este, así como proporcionar
el reemplazo en un lapso máximo de 4 horas.
2 Políticas
2.1 Asignación de equipo
Nota: Los siguientes lineamientos aplican sólo si el “Proveedor” es GTA:
1. El equipo de cómputo es solicitado al área de ISIT al momento de tener un ingreso de
personal a GTA mediante el checklist de alta de personal provisto por el área de Recursos
Humanos al área de ISIT, y en coordinación con el responsable del proyecto / área.
2. En caso de que el personal de nuevo ingreso vaya a laborar fuera de las instalaciones de
GTA, en campo, o en instalaciones del cliente, el responsable de proyecto debe notificar y
coordinar con el área de ISIT, inclusive previo al checklist de alta. Esto con el fin de asegurar
que el equipo de cómputo esté disponible al usuario en tiempo y forma.
3. En caso de que el equipo de cómputo requiera muy particularmente ciertas características
tales como: software, procesador, memoria, tipo de disco duro, o inclusive marca o modelo
del equipo; el proyecto debe proveer al área de ISIT estas características vía correo
electrónico.
4. El área de ISIT validará las configuraciones, características, y software requerido con el
responsable de proyecto / área, para asegurar que el equipo solicitado cumple con las
necesidades de operación.
5. Una vez configurado el equipo de cómputo conforme a las necesidades de operación, este
es entregado al usuario, donde el/ella firma una carta responsiva que avala la entrega, y
haber leído y entendido esta política (ver anexo1 y anexo2).
estos cambios, sin previa autorización, y el equipo tuviese algún daño, pérdida, o extravío;
se evaluará el incidente, y en caso dado, se realizarán los llamados de
atención/cargos/descuentos a la última persona que tuvo registrado ese equipo, sin
excepción alguna.
8. En caso de extraviar equipo asignado o sufra daños por mal uso, será responsabilidad del
responsable de proyecto / área, notificar al proveedor para la recuperación de este, y evaluar
las razones de los daños o extravío para solicitar al usuario el pago de reposición de este.
9. Únicamente el proveedor podrá abrir, ensamblar, o verificar internamente los equipos.
Queda estrictamente prohibido que los usuarios abran los equipos de cómputo.
10. El mantenimiento correctivo se refiere a cualquier falla que presente el equipo de cómputo.
En caso de identificar alguna falla, deberá ser reportada inmediatamente al proveedor
mediante.
2.5 Software
1. Queda estrictamente prohibido instalar software adicional al incluido en la configuración
inicial, sin contar con autorización por parte de proveedor, o en su caso al responsable de
proyecto / área.
Nota: La duplicación o uso de cualquier software sin licencia es ilegal y puede exponer al
usuario o a GTA por responsabilidad civil y penal bajo las leyes y derechos de autor.
2. En caso de que algún usuario que, por sus funciones en un proyecto, requiera usar
programas adicionales al software inicialmente instalado, deberá solicitarlo al proveedor, ,
en el cual deberá especificar el tipo de software requerido y justificar el uso de este, así
como el tiempo que lo utilizará.
3. En caso de que el equipo de cómputo tenga que ser ingresado a dominio del cliente, debe
realizarse conforme los acuerdos de ciberseguridad y privacidad de GTA y del cliente.
Entiéndase por “ingreso a dominio”, el proceso de configurar, o instalar cualquier software.
Cualquier configuración realizada por el cliente, el usuario será responsable de validar el
buen desempeño y configuraciones del equipo. Cualquier mal desempeño debe reportarse
al cliente, para tomar las acciones necesarias.
4. Queda prohibido la instalación de software de entretenimiento en los equipos de cómputo
(ejemplos: videojuegos, chats, radio, software de descarga P2P o utilerías que no tengan
relación con las funciones que desempeñe el colaborador).
será determinados por el proveedor en base a la naturaleza del sistema y estas deberán
efectuarse si o no sea un requerimiento del desarrollo.
2.7 Contraseñas
1. El uso de contraseñas es un aspecto fundamental para la seguridad de la información, así
como una contraseña mal elegida o protegida, puede generar problemas de seguridad, los
cuales se pueden traducir en robo, pérdida o fuga de información.
2. Todo usuario con una cuenta de red y un correo electrónico de GTAt es responsable de la
seguridad de las contraseñas seleccionadas por él mismo, para el uso de los distintos
servicios y recursos utilizados. Cualquier contraseña es de uso exclusivo y, por lo tanto,
intransferible del usuario al que se ha otorgado.
3. El usuario hará uso de credenciales de acceso seguras en la interacción de plataformas a
utilizar en la organización, excluyendo el uso de contraseñas simples y siguiendo las
siguientes recomendaciones de “Buenas prácticas”
Buenas prácticas para considerar para el uso de contraseñas:
o Usualmente los sistemas informáticos actuales permiten solo el uso de contraseñas
robustas de más de 8 caracteres las cuales deben de contener combinaciones de
letras mayúsculas, minúsculas, y algún carácter especial. Esta práctica se debe
seguir inclusive si el sistema donde estemos estableciendo nuestra nueva
contraseña no lo requiera como obligatorio.
o En caso de existir métodos de doble factor de autenticación en el sistema a utilizar
estos deberán utilizarse. Así como de herramientas o medios adicionales como
factores dobles de autenticación y/o candados físicos
3. No acceder, copiar o usar ningún dato de usuario sin la autorización por escrito del usuario;
para obtener una autorización por escrito del usuario antes de acceder a los datos del
usuario con el fin de prestar los servicios, y usar los datos del usuario solo dentro del alcance
de la autorización.
4. Destruir cualquier copia de los datos del usuario en los medios de almacenamiento según
lo requiera el cliente, sin retener ninguna copia.
5. No divulgar ni revelar ningún dato o información de las redes del cliente o del equipo del
usuario; aceptar obligaciones estrictas de confidencialidad para cualquier información o
datos obtenidos en el curso de la prestación de los servicios, antes de que dichos datos
hayan sido divulgados legítimamente.
6. No utilizar datos personales de redes de clientes o equipos de usuario para mis intereses
personales o para otros fines ilegítimos.
7. No realizar ninguna operación más allá del alcance definido por el cliente.
Historial de Revisiones