POLÍTICA DE

SEGURANÇA DA
TECNOLOGIA DA
INFORMAÇÃO

........................................................................................... 5 4........................................................................................................ 15 17........... 8 8............................................................ POLÍTICA DE USO DE ESTAÇÃO DE TRABALHO..............1 COMUNICAÇÃO DE DESCUMPRIMENTO............................GERÊNCIA DE SISTEMAS E INFORMÁTICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA DE CRIAÇÃO: 04/10/2012 DATA DE MODIFICAÇÃO: 22/10/2012 VERSÃO: 1.................................................................................................. 5 5............................................................................................................ 9 10.......3 DEMISSÃO POR JUSTA CAUSA................................................................. UTILIZAÇÃO DE RECURSOS DE HARDWARE..............................2 ADVERTÊNCIA OU SUSPENSÃO.................................................................................................................................. 3 1.....................................................................................1 A EMPRESA E A POLÍTICA DE SEGURANÇA............... VERIFICAÇÃO DA UTILIZAÇÃO DE RECURSOS DE INFORMÁTICA.............................. 12 13............................................................................... AUTENTICAÇÃO.............................................................................................................................................................................. 4 3............................... DAS MEDIDAS PUNITIVAS................................................... 14 17................................. 15 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO........... 15 ANEXO 1.................... 14 17........................................................................................... SEGURANÇA DOS EQUIPAMENTOS FORA DAS DEPENDÊNCIAS DO GRUPO ICA.............................................................................................................2 O NÃO CUMPRIMENTO DESSA POLÍTICA................... OBJETIVO..................................................................................................................................................... 15 GERÊNCIA DE SISTEMAS E INFORMÁTICA 2 ................................................................................... ATIVOS DE TI................................................................................................................................................................ 7 8........................ VÍRUS E CÓDIGOS MALICIOSOS.............................................................................. 12 14...................... 10 10.......... SUPORTE.................................................. UTILIZAÇÃO DE ACESSO A INTERNET............................................................................................................................................................. 14 16................... 4 2............................................................................ 4 2......................................................................................................................................................................................................... AMBIENTE DE REDE....................................1 UTILIZAÇÃO DE RECURSO DE WEBMAIL...................... UTILIZAÇÃO DE SOFTWARES............................................................. COMUNICAÇÃO MÓVEL........13 15......................................... UTILIZAÇÃO DE RECURSO DE EMAIL............................................................................................................................................................................... 11 12...................................................................1 POLÍTICA DE SENHAS..................................... 14 17............ 11 11....................................................................6 7............. 6 6.....1 ACESSO AO AMBIENTE DE REDE............................................................................ 3 1.................. POLÍTICA SOCIAL........................... 8 9....................................................2 ELABORAÇÃO: ELIAS ALVES SUMÁRIO 1...... UTILIZAÇÃO DE IMPRESSORAS / COPIADORAS.......................

Icatel e Telemática Serviços e Telemática Sistemas Inteligentes.infra@icatel. visando esclarecimentos e segurança. As normas descritas no decorrer não constituem uma relação exaustiva e podem ser atualizadas com o tempo. A equipe do GSI (Gerência de Sistemas e Informática) encontra-se a total disposição para saneamento de dúvidas e auxílio técnico. Tais normas são fornecidas a título de orientação do funcionário. Chat Corporativo. O objetivo dessa política de utilização da rede é descrever as normas de utilização e atividades que entendemos como violação ao uso dos serviços e recursos. os quais são considerados proibidos. parceiros e prestadores de serviços. impressoras.2 O NÃO CUMPRIMENTO DESSA POLÍTICA O não comprimento dessas políticas acarretará em sanções administrativas em primeira instância. abordados a seguir: 1. faz-se necessária a especificação de uma política de utilização dos recursos de informática. o usuário deverá enviar previamente um e-mail para suporte. sendo que qualquer modificação será avisada em tempo hábil para remodelação (se necessário) do ambiente.com. Internet e etc) podem estar sendo monitorados. OBJETIVO O objetivo é prestar aos colaboradores do Grupo ICA formado pela empresas ICA Telecomunicações. será informado o departamento de Recursos Humanos para interagir e manter-se informado da situação. Para as atitudes e definições das normas aqui estabelecidas. Assim para assegurar os altos padrões de qualidade na prestação desses serviços. de alguma forma. Caso seja necessário advertir o funcionário.br. serviço de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional em relação aos serviços e recursos de informática oferecidos.1. GERÊNCIA DE SISTEMAS E INFORMÁTICA 3 . o/a sr/sra comprometeu-se a respeitar todos os tópicos aqui abordados e está ciente de que os recursos disponibilizados pela Empresa (E-mail. softwares e afins. a empresa procederá ao bloqueio do acesso ou o cancelamento do usuário caso seja detectado uso em desconformidade com o aqui estabelecido ou de forma prejudicial à Rede do Grupo ICA. Podemos definir como serviços e recursos de informática os equipamentos utilizados pelos colaboradores tais como: computadores. 1. links de internet. e-mails. violação. Em caso de dúvida sobre o que é considerado. dividimos a presente política nos tópicos. Ao receber essa cópia da Política de Segurança.1 A EMPRESA E A POLÍTICA DE SEGURANÇA Todas as normas aqui estabelecidas serão seguidas à risca por todos os funcionários. Nos termos da Política de segurança da informação e utilização dos recursos de Informática.

meios físicos de tráfego de dados. 2. distribuído. material ou moral. O acesso é pessoal e intransferível. constatada por auditoria da Área de TI. 2. editado ou gravado através do uso dos recursos computacionais da rede. A reincidência ou contumácia poderá ensejar a rescisão contratual passível por justa causa.1 ACESSO AO AMBIENTE DE REDE O acesso à rede é disponibilizado pela Área de TI através da inclusão do funcionário. Composição: o Ambiente de rede é composto por servidores de dados. ERP Protheus.  Ocorrer a rescisão de contrato do usuário com o Grupo ICA. O usuário estará obrigado a seguir estritamente as orientações da Área de TI. sobre o mesmo. ao Grupo ICA ou a terceiros. GERÊNCIA DE SISTEMAS E INFORMÁTICA 4 . O usuário possui o recurso dos drives da rede compostos da seguinte forma: E-mail. Eventual dano constatado. estações de trabalho.  Se for incorrida má fé na utilização dos recursos do ambiente de rede do Grupo ICA através de solicitação ou monitoramento pela Área de Sistemas passível das penalidades descritas no parágrafo anterior.H. quanto ao desligamento. armazenado. AMBIENTE DE REDE Descrição: consiste no meio de tráfego. Fica também. impressoras e ferramentas para a execução do mesmo.: Material de natureza pornográfica e racista não pode ser exposto. esta notificará o usuário. serviços de impressão e afins. A solicitação do cadastro é realizada pelo gerente direto do funcionário. Obs. O "empréstimo" de senha é mau procedimento. é passível de indenização pelo colaborador que empresta senha. através de chamado técnico. onde o usuário é responsável pelos direitos que lhe são conferidos e pelos atos cometidos por ações de “empréstimos” de acesso. Pastas do servidor de arquivos. e receberá a conta na resposta do chamado. Este meio é protegido por níveis de segurança e administrado pela Área de TI (GSI). a responsabilidade de comunicar à Área de TI quanto ao desligamento do funcionário do seu grupo e a Gerência do R. pode o usuário sofrer rescisão contratual passível por justa causa. Havendo utilização irracional dos drives. Reincidente ou contumaz. sob pena de advertência. o que ensejará. Arquivos de musicas e vídeos fora do escopo dos trabalhos da empresa não são permitidos. Internet. orientando-o com relação a forma correta de utilização. O acesso poderá ser cancelado quando:  Ultrapassar o prazo de validade da senha. por parte do Grupo ICA a advertência escrita. copiando seu superior imediato. armazenamento e execução de aplicações e sistemas dentro dos negócios do Grupo ICA. que deverá passar junto com a solicitação quais acessos são necessários.podendo acarretar no desligamento do funcionário de acordo com a gravidade da ocorrência. Mensagem Instantânea.

3. sistemas corporativos. pendrives. ferramentas de desenvolvimento. compartilhamento de recursos. arquivos. acesso remoto. por meio de e-mail ou pelo sitema de Helpdesk. helpdesk. utilitários. gerenciamento de rede. COMUNICAÇÃO MÓVEL São considerados como equipamentos móveis de armazenagem e processamento de informações todas as formas de computadores pessoais. ATIVOS DE TI A política de segurança em questão estabelece padrões e recomendações de segurança para os seguintes ativos de tecnologia da informação. softwares. Para tal. etc. também denominados ativos de TI: Ativos Físicos: equipamentos computacionais e periféricos. sistemas fornecidos ou desenvolvidos pelo GRUPO ICA. plano de continuidade dos negócios. etc. Somente serão realizados suportes aos ativos. ou que são removidos do local normal de trabalho. agendas eletrônicas. smartphones. terceirização. manuais. sistemas operacionais. documentação de sistemas. por meio de abertura de chamado técnico via Protheus. O usuário será atendido conforme padrões e tempo estabelecidos pelo setor de informática. instalações físicas. material de treinamento. 5. deve ser realizado de segunda à sexta-feira. endereço do computador (nome de rede ou IP) e descrição do problema. ambiente. aplicativos. etc. etc. SUPORTE O suporte aos ativos de TI que sejam de propriedade do GRUPO ICA. Ativos de Softwares: bancos de dados. Ativos Informacionais: bases de dados. 4. É de responsabilidade dos consultores certificar-se de que a solução proposta para o problema seja eficaz.). GERÊNCIA DE SISTEMAS E INFORMÁTICA 5 . papéis e outros tipos. infraestruturas física e lógica de rede. serviços de rede (web. Os usuários devem comprometer-se a informar quaisquer problemas encontrados nos sistemas da empresa. seguindo os padrões de qualidade de atendimento da empresa estabelecidos pelo setor de informática. disponível na Intranet. podendo facultativamente dar sugestões para a sua melhoria. das 08:00 às 19:00 h. smartcards. correio eletrônico. dispositivos de armazenamento de dados. utilizados no trabalho em trânsito. procedimentos operacionais. linguagens de programação. etc. São de responsabilidade do usuário todas as informações inseridas por ele nos sistemas corporativos da empresa. Ativos de Serviços: segurança. o sistema de helpdesk deverá solicitar no mínimo as seguintes informações: nome do usuário.

Antes de conectar qualquer equipamento que não seja de propriedade do GRUPO ICA e que necessite acessar quaisquer recursos dos ativos do GRUPO ICA. em caso de viagem. considerando os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização. deverão ser considerados os mesmos Padrões de Segurança para uso dos ativos de TI da organização. Após a análise e liberação da solicitação. SEGURANÇA DOS EQUIPAMENTOS FORA DAS DEPENDÊNCIAS DO GRUPO ICA Devem ser tomadas medidas de segurança para os equipamentos que operem fora do ambiente corporativo do GRUPO ICA. a qualquer tempo. sempre que possível. Sempre que esses recursos sejam utilizados no ambiente do GRUPO ICA. cuidados especiais devem ser tomados para assegurar que a integridade da rede e as informações do GRUPO ICA não sejam comprometidas. o equipamento deverá ser encaminhado ao helpdesk da área de TI para verificação das práticas posteriormente descritas neste manual. que sejam de propriedade do GRUPO ICA. c) A cópia da nota fiscal de compra do equipamento deverá ser levada juntamente com o mesmo. GERÊNCIA DE SISTEMAS E INFORMÁTICA 6 . Proibido compartilhamento de internet via 3G/GPRS/EDGE de dispositivos móveis sem autorização da area de TI. Quando houver o desligamento do colaborador ou terceiro que utilize um equipamento de armazenagem ou dispositivo móvel de sua propriedade. O seu uso fica expressamente proibido antes da sua liberação para uso por parte da área de TI. as instruções do fabricante para a proteção do equipamento. a sua utilização deverá ser previamente solicitada e devidamente justificada pelo gerente da área do colaborador. A utilização fora das dependências da organização de quaisquer equipamentos móveis de armazenagem ou processamento de informações. os computadores portáteis devem ser carregados como bagagem de mão e preferencialmente disfarçados. em caso de viagem. 6.Quando se utilizam equipamentos móveis de armazenagem e processamento de informações. proteção contra a exposição a campos eletromagnéticos intensos. b) Deverão ser observadas. por exemplo. deverá ser previamente autorizada pela gerência. toda e qualquer informação referente ao Grupo ICA deverá ser apagada desse dispositivo. As práticas a seguir também deverão ser observadas e seguidas: a) Os equipamentos e quaisquer fontes de dados removidos das dependências da organização devem ser supervisionados constantemente em lugares públicos.

Isso inclui acesso aos dados não disponíveis para o usuário.Mantenha na sua estação somente o que for supérfluo ou pessoal. Caso não saiba como fazer isso. Proibições: Ficam terminantemente proibidas as seguintes ações:  Não é permitido. filmes. tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor.) não deverão ser copiados/movidos para os drives de rede. POLÍTICA DE USO DE ESTAÇÃO DE TRABALHO Cada estação de trabalho tem códigos internos que permitem que ela seja identificada na rede. . Recomendações: Antes de ausentar-se do seu local de trabalho. o acesso por pessoas não autorizadas e se possível efetuar o logout/logoff da rede ou bloqueio do desktop através de senha. vídeos. o usuário deverá fechar todos os programas acessados. Caso identificada a existência desses arquivos. Por isso sempre que sair da frente de sua estação. rede ou conta (também conhecido como "cracking"). servidor ou rede. músicas. onde existe um sistema de backup diário e confiável. Isso inclui ataques do tipo "negativa de acesso". eles poderão ser excluídos definitivamente sem prévia comunicação ao usuário. . GERÊNCIA DE SISTEMAS E INFORMÁTICA 7 . e cada indivíduo possui sua própria estação de trabalho.Não instale nenhum tipo de software / hardware sem autorização da equipe técnica ou de segurança . tentativas de obter acesso não autorizado. conectar-se ao servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes.  Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários.7. pois podem sobrecarregar o armazenamento nos servidores.Não tenha MP3.Arquivos pessoais e/ou não pertinentes ao negócio (fotos. Todos os dados relativos à empresa devem ser mantidos no servidor. desta maneira. provocar congestionamento em redes..  Não é permitido interferir nos serviços de qualquer usuário. tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor. evitando. Isso significa que tudo que venha a ser executado de sua estação acarretará em responsabilidade sua. entre em contato com a equipe do GSI. tenha certeza que efetuou logoff ou travou o console. etc. fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria .

GERÊNCIA DE SISTEMAS E INFORMÁTICA 8 . substantivos (casa. tais como Youtube. cadeira.  Sua senha não deve ser jamais passada a ninguém. Caso desconfie que sua senha não está mais segura. Esse meio é muito utilizado por sua facilidade de implantação. estando passível das penalidades aqui previstas.1 POLÍTICA DE SENHAS  Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números e caracteres especiais) com diferentes caixas. tais como ICQ. Emule e afins.  Não é permitido o uso de serviços de streaming. AUTENTICAÇÃO A autenticação nos sistemas de informática serão baseados em uma senha. Por exemplo: eSus6C (eu SEMPRE uso seis 6 CARACTERES) odIamp0709 (ouviram do Ipiringa as margens plácidas 7 de Setembro) s3Nh45 (A palavra senha onde o 3 substiui o E. pois devemos adequar sua utilização conforme política aplicada. datas (11092001) e outros são extremamente fáceis de descobrir. observando nossa política de senhas. por isso tome todas as precauções possíveis para manter sua senha secreta. nem mesmo da equipe do GSI. Skype. exceto os de uso corporativo (Pandion). meia. caso contrário o usuário ficará sem acesso aos sistemas. o 4 o A e o 5 o S)  As senhas terão um tempo de vida útil determinado pela equipe do GSI. Rádios On-Line. tais como Kazaa. Senhas como nome do usuário. Não é permitido softwares de comunicação instantânea. mesmo antes do prazo determinado de validade. (Verificar bloqueio de acesso ao msn através do Hotmail. Morpheus.  Para facilitar a memorização das senhas.  Tudo que for executado com a sua senha será de sua inteira responsabilidade. Usina do Som e afins.  A prática de compartilhamento de senhas de acesso é terminantemente proibida e o titular que fornecer sua senha a outrem responderá pelas infrações por este cometidas. Windows Live Messenger e afins.)  Não é permitido o uso de softwares de peer-to-peer (P2P). devendo o mesmo ser respeitado.  Não é permitido o uso de qualquer equipamento na Rede sem o prévio consentimento do GSI. utilize padrões mnemônicos. sinta-se à vontade para altera-la. 8. brasil). Então aprenda a criar senha de forma coerente. combinações simples (abc123). 8.

 A utilização indevida da internet acarreta em relativa perda de performance no tráfego da rede para o grupo do usuário que a utiliza. O acesso à internet é configurado no perfil de rede do usuário requisitante sendo este acesso pessoal e intransferível onde o usuário é responsável por este recurso e pelos atos cometidos por ações de “empréstimos” de acesso. Caso o usuário desconfie que sua senha não é mais segura. GERÊNCIA DE SISTEMAS E INFORMÁTICA 9 . Por estes motivos. A solicitação do acesso deve ser procedida pelo gerente da divisão através de e-mail ou solicitação escrita para a Área de TI. ou de seu domínio exclusivo. material ou moral. o Grupo ICA se reserva no direito de monitorar o uso da internet nas estações que compõe a sua rede através de ferramentas de análise. ao Grupo ICA ou a terceiros. por parte do Grupo ICA a advertência escrita. Composição: caracteriza-se por um navegador (browser). sem prejuízo das indenizações no caso de dano material ou moral ao Grupo ICA ou a terceiros que esta tenha de indenizar. As irregularidades serão punidas com advertência escrita ou com rescisão contratual passível por justa causa. devidamente configurado para acesso através de um servidor executado sobre o ambiente de rede. O monitoramento do uso da Internet é facultado ao Grupo ICA que detém os direitos sobre os meios informáticos com exclusividade. alguns fatores configuram a necessidade do acompanhamento da sua correta utilização. 9. São eles:  O acesso à internet resulta em uma porta de entrada na rede do Grupo ICA expondo a ataques de vírus e entidades com fins de manipulação ilícita das propriedades intelectuais do Grupo ICA. Para a Área de Sistemas. UTILIZAÇÃO DE ACESSO A INTERNET Descrição: Ação de utilização do recurso de acesso à rede mundial de informações e serviços (internet) viabilizado através de um servidor de acesso localizado no Grupo ICA. salvo sites de pornografia e atividades subversivas. instalado na estação do usuário. é passível de indenização pelo colaborador que empresta senha. A reincidência ou contumácia poderá ensejar a rescisão contratual passível por justa causa. pesquisas.  A internet caracteriza-se pela diversificação de sites nos quais o Grupo ICA não restringe o acesso. Eventual dano constatado. Acesso à Internet: este recurso é disponibilizado pelo Grupo ICA sem limite de horas tendo em vista os enormes benefícios oferecidos em termos de intercâmbio. poderá solicitar à equipe do GSI a alteração desta. Solicitação de acesso: o acesso à internet é dado através da configuração de um software cliente que exige login e senha. o que ensejará. o que não limita o usuário ao acesso de informações restritas a atividades profissionais ligadas ao Grupo ICA. estudos e acessos a distância. O "empréstimo" de senha é mau procedimento.

vulgar. copiar e deletar qualquer mensagem. desde que solicitados e aprovadas por ordem superior da Diretoria. o Grupo ICA adotou as seguintes normas sobre o uso do E-mail por seus colaboradores:  O sistema de E-mail é de propriedade do Grupo ICA e destina-se unicamente a ajudar os seus colaboradores na condução dos negócios da companhia. e que devem ser tomadas as providências cabíveis para proteger a segurança de tais.  O pessoal do Grupo ICA deve reconhecer que as informações confidenciais não devem ser enviadas via E-mail para fora da companhia ou até mesmo para colaboradores dentro da companhia. Consequentemente. Composição: software é nativamente instalado nas estações dos usuários. principalmente quanto ao descarte de mensagens que não serão mais úteis. manter suas mensagens em caráter profissional e evitar usar o sistema para bate-papos e mensagens pessoais.10. portanto. porém deverá ser configurado pelo departamento de informática. O Grupo ICA tem o direito de entrar no sistema de E-mail e revisar. GERÊNCIA DE SISTEMAS E INFORMÁTICA 10 . a menos que o recebedor da mensagem esteja autorizado a receber tal informação.  É proibido trafegar com “correntes” multiplicando o numero de usuários destinatários. Utilização do Sistema de Email (Cliente de e-mail): a utilização desta ferramenta de distribuição de documentos e Mensagens condiciona os seus usuários a manterem as suas caixas postais organizadas.  Informações. difamatório ou embaraçoso em sua natureza e conteúdo (sendo passível das penas do parágrafo “E” desta norma). UTILIZAÇÃO DE RECURSO DE EMAIL Descrição: O Cliente de e-mail (Microsoft Outlook) caracteriza-se por uma ferramenta de intercâmbio de informações dentro da rede Global do Grupo ICA com alto potencial de automatização de tarefas documentais. bem como revelar as mensagens a outros.  Os usuários do E-mail devem. conforme solicitação de acesso a qual deverá ser feita via e-mail ou de formal escrita procedida pelo gerente direto do usuário a receber a conta. Todos deveram reconhecer que as informações transmitidas via E-mail podem conter segredos comerciais ou informações confidenciais. sendo passível do cancelamento da conta do usuário que faz uso desta ação. O E-mail não deve ser profano. Os profissionais de computação do Grupo ICA podem fornecer orientações sobre as precauções de segurança. Este procedimento resulta em sobrecarga no sistema afetando as caixas postais dos destinatários com mensagens sem cunho profissional.

 Não utilize o e-mail da empresa para assuntos pessoais. Como exemplos de navegadores comumente utilizados cita-se o Internet Explorer da Microsoft e o Mozilla Firefox.com se não tiver certeza absoluta de que solicitou esse e-mail.  Evite anexos muito grandes (INFORMAR TAMANHO MAXIMO DE ANEXO)  Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também (VERIFICAR SE POSSUIMOS CERTIFICADO PARA TAL EVENTO) 10. o gestor deverá abrir um chamado para equipe do GSI solicitando acesso a ferramenta.  Não mande e-mails para mais de 10 pessoas de uma única vez (to. etc. Branca de neve pornô.  Não reenvie e-mails do tipo corrente. .) instalado ou não na estação de trabalho do usuário. UTILIZAÇÃO DE SOFTWARES Descrição: constitui-se no ato de manipulação de software (ambientes operacionais. . ambientes de rede. "Empréstimo" de senha é mau procedimento. dentre outros. Para liberação de acesso ao webmail. etc. quando não autorizada pelo GSI. deve ser imediatamente reportada. Toda e qualquer instalação. bcc).1 UTILIZAÇÕES DE RECURSO DE WEBMAIL Webmail é uma interface na internet que permite consultar e enviar e-mail de qualquer lugar do mundo. Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU.  Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês. para isso.  Não abra anexos com as extensões . cc. somente poderá ser procedido pelo Departamento de Informática. criança doente. Gmail. aquisição. . ferramentas. Solicitação de software: a solicitação de aquisição de software é efetuada através de chamado técnico via Protheus ao Departamento de Informática que efetuará a análise e iniciará o processo de liberação do mesmo. Eventual dano constatado. avisos da Microsoft/AOL/Symantec.) 11. material ou moral. pague menos em alguma coisa. criança desaparecida. salvo com autorização prévia. YahooMail e etc. manuais e licença.exe. utilizando-se. Composição: caracteriza-se pelo meio de transporte do software (magnético. óptico ou download). Instalação de software: a instalação de software seja na estação do usuário ou no ambiente de rede. aviso de vírus.lnk e . é passível de indenização pelo colaborador que empresta senha. (verificar nova GERÊNCIA DE SISTEMAS E INFORMÁTICA 11 . o que ensejará por parte do Grupo ICA a advertência escrita.src. caso não tenha licença disponível.bat. etc. ao Grupo ICA ou a terceiros. aplicativos. apenas um programa navegador (Browser). que deverá passar por aprovação e. não pague alguma coisa. É terminantemente proibido o acesso a webmail pessoal (Hotmail. A reincidência ou contumácia poderá ensejar a rescisão contratual passível por justa causa.

A configuração deste ato sujeitará o infrator na advertência escrita ou rescisão contratual passível por justa causa. Em qualquer das irregularidades. sendo observadas as seguintes regras:  É proibido a instalação ou remoção de softwares que não forem devidamente acompanhadas pelo departamento de informática.politica de administração da estação de trabalho. o Grupo ICA procederá a rescisão contratual passível por justa causa em caráter imediato e poderá repassar o valor para colaborador. gravador de mídias. (verificar politica de acesso ao USB)  Não é permitido retirar hardware das dependências do Grupo ICA ser a devida autorização do GSI. monitores. caso seja necessário o reparo deverá ocorrer pelo departamento de informática. Composição: caracteriza-se pelo uso de seus meios físicos de uso ou acesso aos equipamentos. etc. mouses. através de solicitação escrita que será disponibilizada. ato este passível de ações legais pelo próprio autor e repudiado pelos padrões de conduta do Grupo ICA.  Toda aquisição de ativo deve passar pelo GSI para devido controle. UTILIZAÇÃO DE IMPRESSORAS / COPIADORAS Descrição: constitui-se no ato de acesso as impressoras. pen-drive. independentemente das indenizações por danos materiais ao Grupo ICA ou a terceiros. constatado má fé do usuário. as quais deverão ser utilizadas somente no âmbito profissional e para atividades inerentes ao Grupo ICA. A autorização deve ser solicitada via chamado técnico do Protheus. impressoras. 13. teclados. scanners. uma vez que todo usuário esta dentro do grupo Administradores) O ato de instalação sem autorização será caracterizado como deturpação dos direitos autorais do autor do software. sendo de boa conduta seguir os seguintes tópicos: GERÊNCIA DE SISTEMAS E INFORMÁTICA 12 .) instalado ou não na estação do usuário. (item já informado acima)  É vedado a abertura de computadores para qualquer tipo de reparo. conectado ao computador sem autorização do GSI. 12.  Não é permitido o uso de equipamentos de armazenamento ou de conexão à Internet.  Não será permitida a alteração das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro. UTILIZAÇÃO DE RECURSOS DE HARDWARE Descrição: constitui-se no ato uso de hardware (computadores.

 Não remova os papéis enroscados ou toners na impressora sem autorização. faça a gentileza de reabastecê-la. sem prévio aviso. verifique na impressora se o que foi solicitado já está impresso. jogue no lixo. 14. Se o papel servir para rascunho. seja no disco local da estação ou nas áreas privadas da rede.  Todos computadores da empresa são instalados softwares de acesso remoto para garantir agilidade durante o atendimento de chamados técnicos. VERIFICAÇÃO DA UTILIZAÇÃO DE RECURSOS DE INFORMÁTICA Para garantir as regras mencionadas acima ao Grupo ICA se reserva no direito de: A Gerência de Informática tem total autonomia para atuar sobre os equipamentos.  A desinstalação de quaisquer softwares considerados nocivos à integridade da rede  O credenciamento/descredenciamento de usuários  Implantar softwares e sistemas que podem monitorar remotamente e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa.  Houveram investimentos em uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas. Se o papel não servir para mais nada. recoloque-o na bandeja de impressão. o que concerne aos seguintes tópicos:  Realização de auditoria (local ou remota)  A definição de perfis de usuários cujos privilégios não permitam a realização de atividades tidas como nocivas ao sistema operacional ou à rede como um todo.  Se a impressão deu erro e o papel pode ser reaproveitado na sua próxima tentativa. mas não a única barreira entre a rede interna e a Internet. visando assegurar o rígido cumprimento desta política.  Se a impressora emitir alguma folha em branco.  Não é permitido deixar impressões erradas na mesa das impressoras. incluindo um firewall.  Se você notar que o papel de alguma das impressoras está no final.  Se a impressora parar de funcionar abra um chamado imediatamente no Protheus para Infra para devida analise.  Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos.  Inspecionar qualquer arquivo armazenado na rede. Há várias impressões "sem dono" acumulando-se. que é a primeira. Isso evita que você e outras pessoas tenham seus pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de impressão. leve para sua mesa. na mesa das pessoas próximas a ela e tampouco sobre o móvel da impressora. Ao mandar imprimir.  Caso constatado mau uso o colaborador poderá ressarcir valor da peça de reparo ao Grupo ICA. GERÊNCIA DE SISTEMAS E INFORMÁTICA 13 . recoloque-a na bandeja.

Por isso observe os seguintes tópicos: . .Não fale sobre a política de segurança da empresa com terceiros ou em locais públicos. entre em contato com a mesma para que a situação possa ser corrigida. . Nossa equipe técnica jamais irá pedir sua senha.Somente aceite ajuda técnica de um membro de nossa equipe do GSI previamente apresentado e Identificado.Reporte atitudes suspeitas em seu sistema à equipe técnica.Mantenha seu antivírus atualizado. . VÍRUS E CÓDIGOS MALICIOSOS . POLÍTICA SOCIAL Como seres humanos. mas caso não tenha sido feito ou você perceba que a atualização não está funcional.Relate a equipe do GSI pedidos externos ou internos que venham a discordar dos tópicos anteriores. pen-drivers ou CD/DVD de fora da empresa.Não diga sua senha para ninguém. mas muitas vezes falamos sobre segurança. . isso é uma desvantagem. Caso isso seja extremamente necessário. de acordo com a infração cometida. as seguintes punições: 17. DAS MEDIDAS PUNITIVAS O não cumprimento pelo funcionário das normas ora estabelecidas neste Documento. Não é pertinente à Gerência de Informática o manuseio de arquivos não executáveis. 15. .Não traga disquetes. . especialmente fora da empresa.Não digite suas senhas ou usuários em máquinas de terceiros. 16.Nunca execute procedimentos técnicos cujas instruções tenham chegado por e-mail. . Cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta funcional do infrator. encaminhe o mesmo para a equipe técnica. poderá ensejar. para que possíveis vírus possam ser identificados no menor espaço de tempo possível. temos a grande vantagem de sermos sociáveis.Suspeite de softwares que "você clica e não acontece nada" 17. seja isolada ou acumulativamente. com a indicação precisa da violação praticada. . por e-mail. Provavelmente nossa equipe técnica irá se encarregar disso.1 COMUNICAÇÕES DE DESCUMPRIMENTO Será encaminhado ao funcionário copiando seu superior imediato e ao gerente do RH. GERÊNCIA DE SISTEMAS E INFORMÁTICA 14 . onde passará por uma verificação antes de ser liberado para uso. comunicado informando o descumprimento da norma.

_______________________________________________________________. no uso do poder diretivo e disciplinar que lhe é atribuído. estação de trabalho e acesso aos arquivos compartilhados na Rede. conforme a legislação pertinente e normas internas. lido e concordado com todas as normas estabelecidas neste documento. por escrito. sistemas. a monitorar qualquer atividade computacional realizada. acessos à rede corporativa e emails corporativos. o colaborador abaixo nominado reconhece a legitimidade do Grupo ICA para monitorar suas atividades laborativas. acesso a Internet. 17.3 DEMISSÕES POR JUSTA CAUSA Nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho. a empresa. bem como da integridade da rede corporativa e dos equipamentos e sistemas de sua propriedade. para os fins de Direito. aplicar a pena que entender devida quando tipificada a falta grave. somente poderão ser utilizados para o desempenho das funções profissionais. o colaborador abaixo nominado declara ter recebido. ANEXO 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO O colaborador abaixo nominado declara. que por serem de propriedade da empresa. Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa. Eu. ______________________________________._________ de ____________________ de __________ GERÊNCIA DE SISTEMAS E INFORMÁTICA 15 . Registro:___________ declaro estar ciente dos termos das políticas de TI relacionadas neste documento e autorizo o monitoramento de minhas atividades computacionais pelo Grupo ICA. Pelos mesmos motivos. livre de qualquer impedimento. por este ato. além do necessário sigilo das informações. podendo a Diretoria. no interesse do Grupo ICA.2 ADVERTÊNCIA OU SUSPENSÃO A pena de advertência ou suspensão será aplicada. em especial os e-mails e acessos a Internet realizados através da estrutura do Grupo ICA. além de inventariar periodicamente o histórico de e-mails. todos os equipamentos. e nos seus limites. somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. alienas ¨a¨ à ¨f¨. com a finalidade de manutenção da ordem e segurança pessoal de seus colaboradores.17. Assim sendo. estando ciente dos meus direitos. autorizando. obrigações e deveres para com esta empresa.

própria ou de outrem. k) ato lesivo de honra e boa fama ou ofensas físicas praticada contra o empregador e superiores hierárquicos. c) negociação habitual por conta própria ou alheia sem permissão do empregador. ou for prejudicial ao serviço. ou ofensas físicas. d) condenação criminal do empregado.Aproveitamento de Pessoal . 482. i) abandono de emprego._____________________________________________________________ Assinatura CPF:___________________________________ Art. salvo em caso de legítima defesa. caso não tenha havido suspensão da execução da pena.2: Art. salvo em caso de legítima defesa. h) ato e indisciplina ou de insubordinação. Constituem justa causa para rescisão do contrato de trabalho pelo empregador: obs. própria ou de outrem: l) prática constante de jogos de azar.350-2006 . g) violação de segredo da empresa. e quando construir ato de concorrência à empresa para a qual trabalha o empregado. f) embriaguez habitual ou em serviço. j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa. 10. e) desídia no desempenho das respectivas funções. GERÊNCIA DE SISTEMAS E INFORMÁTICA 16 .grau. passada em julgado. nas mesmas condições. L-011.Regulamentação a) ato de improbidade.dji. b) incontinência de conduta ou mau procedimento.