Tarea Política de Una Empresa Ficticia-1
Tarea Política de Una Empresa Ficticia-1
Tarea Política de Una Empresa Ficticia-1
1 Visión general.
2 Propósito
El propósito de esta política es delinear el uso aceptable del equipo de cómputo y otros
dispositivos electrónicos en la empresa QUETZA. Estas normas se han establecido
para proteger al empleado y a la empresa QUETZA. El uso inapropiado expone a la
empresa QUETZA a riesgos cibernéticos que incluyen ataques de virus incluyendo
3 Ámbito de aplicación.
Esta política se aplica al uso de información, dispositivos electrónicos e informáticos, y
recursos de red para llevar a cabo negocios de la empresa QUETZA o interactuar con
redes internas y sistemas de negocio, ya sean propiedad o alquilados por la empresa
QUETZA el empleado, o un tercero. Todos los empleados, contratistas, consultores,
temporales y otros trabajadores de la empresa QUETZA y sus subsidiarias son
responsables de ejercer el buen juicio con respecto al uso apropiado de la información,
dispositivos electrónicos y recursos de red de acuerdo con las políticas y normas de la
empresa QUETZA y las leyes y regulaciones locales. Las excepciones a esta política
se documentan en la sección 5.2
4.1.4 Los empleados son responsables de ejercer buen juicio con respecto a la
razonabilidad del uso personal. Los departamentos individuales son
responsables de crear directrices relativas al uso personal de los sistemas de
Internet/Intranet/Extranet. En ausencia de tales políticas, los empleados deben
guiarse por las políticas departamentales sobre el uso personal, y si hay alguna
duda, los empleados deben consultar a su supervisor o gerente.
4.2.1 Todos los dispositivos móviles e informáticos que se conecten a la red interna
deben cumplir con la Política de Acceso Mínimo.
7 Definiciones y términos
Las siguientes definiciones y términos se pueden encontrar en el Glosario SANS
ubicado en: https://www.sans.org/security-resources/glossary-of-terms/
• Blogueo
• Honeypot
• Honeynet
• Información reservada
• Spam
• Ransomware