Buen uso de la PC - SENASA - Autenticación de Usuarios
Buen uso de la PC - SENASA - Autenticación de Usuarios
Buen uso de la PC - SENASA - Autenticación de Usuarios
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
01. Introducción<br />
El motivo <strong>de</strong>l presente manual instructivo es mejorar el <strong>uso</strong> <strong>de</strong> los recursos informáticos y <strong>de</strong>l lugar<br />
físico que se le fue asignado para <strong>la</strong> realización <strong>de</strong> <strong>la</strong>s tareas.<br />
Recuer<strong>de</strong> que toda <strong>la</strong> información conservada en los equipos informáticos (Pc´s., servidores,<br />
notebooks, etc.), los dispositivos periféricos (mouse, tec<strong>la</strong>do, monitor, par<strong>la</strong>ntes, etc.), papeles<br />
(formu<strong>la</strong>rios, notas, legajos, etc.) y el mobiliario (escritorio, biblioteca, armarios, etc.) son propiedad <strong>de</strong>l<br />
ORGANISMO, por lo que <strong>la</strong> responsabilidad <strong>de</strong>l correcto <strong>uso</strong> <strong>de</strong> los mismos es <strong>de</strong> su interés.<br />
El <strong>uso</strong> <strong>de</strong>l correo electrónico, internet, intranet y <strong>de</strong>más sistemas aplicativos que corren en los equipos<br />
pue<strong>de</strong> ser administrado y/o monitoreado por los responsables <strong>de</strong>l Area <strong>de</strong> Sistemas <strong>de</strong> acuerdo con <strong>la</strong>s<br />
pautas <strong>de</strong> seguridad <strong>de</strong>finidas, para su <strong>uso</strong> correcto.<br />
El monitoreo consiste en <strong>de</strong>tectar por medio <strong>de</strong> aplicaciones <strong>de</strong> seguridad, como Firewalls o Sistemas<br />
Detectores <strong>de</strong> Intr<strong>uso</strong>s, <strong>la</strong> presencia <strong>de</strong> patrones <strong>de</strong> archivos que indiquen <strong>la</strong> presencia <strong>de</strong> virus,<br />
keyloggers, etc. En ningún momento “monitoreo” se refiere a “leer” los e-mails o datos <strong>de</strong>l usuario.<br />
Aquí se enumeran una serie <strong>de</strong> recomendaciones a los usuarios para el buen <strong>uso</strong> <strong>de</strong> los recursos.<br />
02. Política <strong>de</strong> escritorios limpios<br />
Hay que mantener or<strong>de</strong>nado el escritorio en todo momento <strong>de</strong>l día, al finalizar <strong>la</strong> jornada se <strong>de</strong>ben<br />
recoger todos los papeles sueltos y hojas <strong>de</strong> trabajo, los mismos se <strong>de</strong>ben guardar en carpetas y<br />
cajones. Esto contribuye al or<strong>de</strong>n y limpieza <strong>de</strong>l sector <strong>de</strong> trabajo.<br />
No se <strong>de</strong>ben <strong>de</strong>jar papeles pegados en el monitor, ni en <strong>la</strong> Pc., tampoco en cualquier parte <strong>de</strong>l<br />
escritorio, que <strong>de</strong>n el nombre <strong>de</strong> usuarios o contraseñas <strong>de</strong> accesos a <strong>la</strong> Pc., al correo electrónico,<br />
internet o cualquier sistema <strong>de</strong>l que sea usuario. Esta información es muy útil para usted y para el<br />
Organismo y no <strong>de</strong>be ser compartida.<br />
Un ejemplo típico es el envío <strong>de</strong> correo electrónico con difamaciones hacia otra persona o <strong>de</strong><br />
información importante <strong>de</strong>s<strong>de</strong> una Pc. “tomada prestada” por otro usuario.<br />
03. Seguridad física y ambiental<br />
Los problemas <strong>de</strong> corriente en <strong>la</strong> red eléctrica como picos y baja tensión o apagones, pue<strong>de</strong>n causar<br />
diversos daños físicos a su computadora, pudiendo afectar memoria, disco rígido, diversos<br />
componentes <strong>de</strong> <strong>la</strong> Pc., impresoras y otros dispositivos. No <strong>de</strong>be pisar, apoyar <strong>la</strong> sil<strong>la</strong> o escritorios<br />
sobre cables eléctricos o <strong>de</strong> datos, en éstos casos <strong>de</strong>be comunicarse inmediatamente con el área<br />
MGSI Versión 1.0 03/01/2007 - Política <strong>de</strong> buen <strong>uso</strong> <strong>de</strong> <strong>la</strong> <strong>PC</strong>, dispositivos y lugar <strong>de</strong> trabajo / 2