SGR - Sistema de Gestion de Riesgos v1.1 Su IP 13.59.32.1
 
Documento Política de Uso

1. PROPÓSITO

Es el propósito de este documento definir la política administrativa con respecto al uso responsable del sistema de información SGR - Sistema de Gestion de Riesgos v1.1 individualizado en adelante como el SISTEMA perteneciente a Asociación de Aseguradores de Chile AG individualizado en adelante como la ORGANIZACION.

2. GENERALIDADES

La ORGANIZACION se esmera en facilitar el acceso a su personal a el SISTEMA con el fin de agilizar y mejorar los procesos de negocio.

El acceso al SISTEMA de la ORGANIZACION es una responsabilidad y debe ser tratado de esta manera por todos los usuarios. Todos los usuarios deben actuar honesta y responsablemente. Cada usuario es responsable por la integridad de este recursos. Todos los usuarios deben respetar los derechos de otros usuarios, respetar la integridad de la información contenida en el SISTEMA y sus métodos de control, y respetar sus indicaciones de uso de acuerdo a lo informado pro la ORGANIZACION. Todos los usuarios deberán actuar de acuerdo con estos lineamientos respaldados a las leyes pertinentes en cuanto a la confidencialidad de la información. El incumplimiento de esta política puede resultar en la negación de acceso a la información de la ORGANIZACION o a otras acciones legales pertinentes.

Aceptar el uso del presente SISTEMA de la ORGANIZACION se constituye en aceptación de esta política por parte de los usuarios.

La ORGANIZACION puede restringir o prohibir el uso de sus sistemas de información en cualquier caso en el que se demuestre alguna violación de estas políticas o reglamento interno.

4. USO PERMITIDO

a. Uso para asuntos de la ORGANIZACION y uso personal limitado. El uso personal del SISTEMA bajo ninguna circunstancia se encuentra autorizado.

b. Autorización previa requerida para uso personal o para uso fuera de los límites de la ORGANIZACION. El uso de los recursos o información contenida en el SISTEMA esta prohibido con excepción de algún uso especial que sea autorizado formalmente por la ORGANIZACION a través del la Administración de esta.

5. ACCESO

El acceso no autorizado al SISTEMA esta prohibido. Nadie debe usar la identificación, identidad o contraseña de otro usuario, y de la misma manera ninguno debe dar a conocer su contraseña o identificación a otro, excepto en casos que faciliten la reparación o el mantenimiento de algún servicio o equipo y en este caso debe dar a conocer estos datos única y exclusivamente a miembros del Área Informática de la ORGANIZACION.

Cuando un usuario termina su relación con la ORGANIZACION, sus identificaciones y contraseñas para todos los sistemas de información serán eliminadas inmediatamente.

6. USO INDEBIDO DEL SISTEMA

El uso indebido del SISTEMA está prohibido. Este uso indebido incluye:

a. Intentar modificar, reubicar o adulterar registros resultantes del procesos internos del SISTEMA sin la debida autorización.

b. Acceder sin la debida autorización a módulos no asignados a su perfil de usuario.

c. Interferir de manera forzosa en los flujos de información automatizados.

d. Transgredir o burlar las verificaciones de identidad u otros sistemas de seguridad.

e. Utilizar el SISTEMA para propósitos ilegales o no autorizados.

f. Enviar cualquier comunicación electrónica fraudulenta mediante los módulos de mensajería.

h. Violar cualquier licencia de software o derechos de autor, incluyendo la copia o distribución de software protegido legalmente sin la autorización escrita del propietario del software.

i. Usar las comunicaciones electrónicas para violar los derechos de propiedad de los autores.

j. Usar las comunicaciones electrónicas para acosar o amenazar a los usuarios de la Institución o externos, de alguna manera que sin razón interfiera con la educación o el desempeño de los empleados.

k. Usar las comunicaciones electrónicas para revelar información privada sin el permiso explícito de la ORGANIZACION.

l. Leer la información, registros o archivos de otros usuarios sin su permiso.

m. Cualquier tipo de deshonestidad laboral.

n. Alterar, falsificar o de alguna otra forma usar de manera fraudulenta los registros de la ORGANIZACION o cualquiera externo (incluyendo registros computarizados, permisos, documentos de identificación, u otros documentos o propiedades.)

o. Usar las comunicaciones electrónicas para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.

p. Usar las comunicaciones electrónicas para adueñarse del trabajo de otros individuos, o de alguna manera apropiarse de trabajo ajeno.

q. Monitorear las comunicaciones electrónicas para obtener o fabricar datos de investigación.

r. Lanzar cualquier tipo de virus, gusano, o programa de computador cuya intención sea hostil o destructiva.

s. Descargar o publicar material ilegal, con derechos de propiedad o material nocivo.

t. Violar cualquier ley o regulación nacional respecto al uso de sistemas de información.

7. PRIVACIDAD

a. La privacidad de los usuarios no está garantizada. Cuando los sistemas de información de la ORGANIZACION funcionan correctamente, un usuario puede considerar los datos que genere como información privada, a menos que el autor de los datos realice alguna acción para revelarlo a otros. Los usuarios deben estar conscientes sin embargo, de que ningún sistema de información es completamente seguro, que personas dentro y fuera de la institución pueden encontrar formas de tener acceso a la información. DE ACUERDO CON ESTO, LA UNIVERSIDAD NO PUEDE, Y NO GARANTIZA LA PRIVACIDAD DE LOS USUARIOS, y los usuarios deben estar conscientes de ello permanentemente.

c. Respuesta al uso indebido del SISTEMA de información. La Administración de la ORGANIZACION puede acceder cualquier cuenta, datos, archivos, o servicio de información perteneciente a los involucrados en un incidente que trasgreda el reglamento señalado en los párrafos anteriores, para investigar y aplicar las sanciones correspondientes. Todos los miembros del Área Informática están en la obligación de monitorear constantemente el SISTEMA a través de los medios correspondientes para responder oportunamente a cualquier acción que atente contra la integridad, disponibilidad, seguridad, o desempeño correcto de los mismos mediante la negación, restricción de acceso a usuarios o desconexión de los servicios. Los incidentes deben ser informados al Administrador y Área Informática o quien haga sus veces con la mayor cantidad de evidencia posible, para tomar las medidas correspondientes.

d. Acceso a la información de los empleados en lo referente a las operaciones de la ORGANIZACION.

Los empleados de la ORGANIZACION llevan a cabo las tareas mediante el uso del SISTEMA. Cada empleado controla el acceso a información particular almacenada en los sistemas de información. Sin embargo, si un empleado no estuviere disponible, se encontrare incapacitado o se negare a proveer información necesaria para llevar a cabo cualquier operación la ORGANIZACION, previa autorización por parte de la Administración o quien haga sus veces, el Área Informática puede tener acceso a estos archivos, datos, o partes individuales del SISTEMA.

8. NOTIFICACIÓN

Esta política debe adicionarse al contrato de trabajo de todo empleado, adicionalmente debe ser colocada en Internet para notificar a los usuarios de su existencia.

9. APLICACIÓN Y CUMPLIMIENTO

Esta política aplica a todos los integrantes de la ORGANIZACION.