Você está na página 1de 16

POLTICA DE

SEGURANA DA
TECNOLOGIA DA
INFORMAO

GERNCIA DE SISTEMAS E INFORMTICA

POLTICA DE SEGURANA DA INFORMAO


DATA DE CRIAO: 04/10/2012
DATA DE MODIFICAO: 22/10/2012
VERSO: 1.2
ELABORAO: ELIAS ALVES
SUMRIO
1. OBJETIVO................................................................................................................................................................... 3
1.1 A EMPRESA E A POLTICA DE SEGURANA..................................................................................................... 3
1.2 O NO CUMPRIMENTO DESSA POLTICA........................................................................................................ 4
2. AMBIENTE DE REDE................................................................................................................................................. 4
2.1 ACESSO AO AMBIENTE DE REDE..................................................................................................................... 4
3. ATIVOS DE TI.............................................................................................................................................................. 5
4. SUPORTE................................................................................................................................................................... 5
5. COMUNICAO MVEL............................................................................................................................................ 6
6. SEGURANA DOS EQUIPAMENTOS FORA DAS DEPENDNCIAS DO GRUPO ICA............................................6
7. POLTICA DE USO DE ESTAO DE TRABALHO.................................................................................................... 7
8. AUTENTICAO........................................................................................................................................................ 8
8.1 POLTICA DE SENHAS........................................................................................................................................ 8
9. UTILIZAO DE ACESSO A INTERNET.................................................................................................................... 9
10. UTILIZAO DE RECURSO DE EMAIL................................................................................................................. 10
10.1 UTILIZAO DE RECURSO DE WEBMAIL..................................................................................................... 11
11. UTILIZAO DE SOFTWARES.............................................................................................................................. 11
12. UTILIZAO DE RECURSOS DE HARDWARE.................................................................................................... 12
13. UTILIZAO DE IMPRESSORAS / COPIADORAS............................................................................................... 12
14. VERIFICAO DA UTILIZAO DE RECURSOS DE INFORMTICA..................................................................13
15. POLTICA SOCIAL.................................................................................................................................................. 14
16. VRUS E CDIGOS MALICIOSOS......................................................................................................................... 14
17. DAS MEDIDAS PUNITIVAS.................................................................................................................................... 14
17.1 COMUNICAO DE DESCUMPRIMENTO...................................................................................................... 14
17.2 ADVERTNCIA OU SUSPENSO.................................................................................................................... 15
17.3 DEMISSO POR JUSTA CAUSA..................................................................................................................... 15
ANEXO 1....................................................................................................................................................................... 15
POLTICA DE SEGURANA DA INFORMAO...................................................................................................... 15

GERNCIA DE SISTEMAS E INFORMTICA

1. OBJETIVO
O objetivo prestar aos colaboradores do Grupo ICA formado pela empresas ICA Telecomunicaes,
Icatel e Telemtica Servios e Telemtica Sistemas Inteligentes, servio de alta qualidade e ao mesmo
tempo desenvolver um comportamento extremamente tico e profissional em relao aos servios e
recursos de informtica oferecidos.
Assim para assegurar os altos padres de qualidade na prestao desses servios, faz-se necessria a
especificao de uma poltica de utilizao dos recursos de informtica.
O objetivo dessa poltica de utilizao da rede descrever as normas de utilizao e atividades que
entendemos como violao ao uso dos servios e recursos, os quais so considerados proibidos.
Podemos definir como servios e recursos de informtica os equipamentos utilizados pelos colaboradores
tais como: computadores, e-mails, links de internet, impressoras, softwares e afins.
As normas descritas no decorrer no constituem uma relao exaustiva e podem ser atualizadas com o
tempo, sendo que qualquer modificao ser avisada em tempo hbil para remodelao (se necessrio)
do ambiente.
Tais normas so fornecidas a ttulo de orientao do funcionrio. Em caso de dvida sobre o que
considerado, de alguma forma, violao, o usurio dever enviar previamente um e-mail para
suporte.infra@icatel.com.br, visando esclarecimentos e segurana.
Nos termos da Poltica de segurana da informao e utilizao dos recursos de Informtica, a empresa
proceder ao bloqueio do acesso ou o cancelamento do usurio caso seja detectado uso em
desconformidade com o aqui estabelecido ou de forma prejudicial Rede do Grupo ICA.
Caso seja necessrio advertir o funcionrio, ser informado o departamento de Recursos Humanos para
interagir e manter-se informado da situao.
Para as atitudes e definies das normas aqui estabelecidas, dividimos a presente poltica nos tpicos,
abordados a seguir:

1.1 A EMPRESA E A POLTICA DE SEGURANA


Todas as normas aqui estabelecidas sero seguidas risca por todos os funcionrios, parceiros e
prestadores de servios. Ao receber essa cpia da Poltica de Segurana, o/a sr/sra comprometeu-se
a respeitar todos os tpicos aqui abordados e est ciente de que os recursos disponibilizados pela
Empresa (E-mail, Chat Corporativo, Internet e etc) podem estar sendo monitorados. A equipe do GSI
(Gerncia de Sistemas e Informtica) encontra-se a total disposio para saneamento de dvidas e auxlio
tcnico.

1.2 O NO CUMPRIMENTO DESSA POLTICA


O no comprimento dessas polticas acarretar em sanes administrativas em primeira instncia,
GERNCIA DE SISTEMAS E INFORMTICA

podendo acarretar no desligamento do funcionrio de acordo com a gravidade da ocorrncia.

2. AMBIENTE DE REDE
Descrio: consiste no meio de trfego, armazenamento e execuo de aplicaes e sistemas dentro dos
negcios do Grupo ICA. Este meio protegido por nveis de segurana e administrado pela rea de TI
(GSI).
Composio: o Ambiente de rede composto por servidores de dados, meios fsicos de trfego de dados,
estaes de trabalho, impressoras e ferramentas para a execuo do mesmo. O usurio possui o recurso
dos drives da rede compostos da seguinte forma:
E-mail, Internet, Mensagem Instantnea, Pastas do servidor de arquivos, ERP Protheus, servios de
impresso e afins.
Obs.: Material de natureza pornogrfica e racista no pode ser exposto, armazenado, distribudo, editado
ou gravado atravs do uso dos recursos computacionais da rede. Arquivos de musicas e vdeos fora do
escopo dos trabalhos da empresa no so permitidos.
Havendo utilizao irracional dos drives, constatada por auditoria da rea de TI, esta notificar o usurio,
copiando seu superior imediato, orientando-o com relao a forma correta de utilizao. O usurio estar
obrigado a seguir estritamente as orientaes da rea de TI, sob pena de advertncia. Reincidente ou
contumaz, pode o usurio sofrer resciso contratual passvel por justa causa.

2.1 ACESSO AO AMBIENTE DE REDE


O acesso rede disponibilizado pela rea de TI atravs da incluso do funcionrio. A solicitao do
cadastro realizada pelo gerente direto do funcionrio, atravs de chamado tcnico, que dever passar
junto com a solicitao quais acessos so necessrios, e receber a conta na resposta do chamado. Fica
tambm, sobre o mesmo, a responsabilidade de comunicar rea de TI quanto ao desligamento do
funcionrio do seu grupo e a Gerncia do R.H. quanto ao desligamento. O acesso pessoal e
intransfervel, onde o usurio responsvel pelos direitos que lhe so conferidos e pelos atos cometidos
por aes de emprstimos de acesso. O "emprstimo" de senha mau procedimento, o que ensejar,
por parte do Grupo ICA a advertncia escrita. A reincidncia ou contumcia poder ensejar a resciso
contratual passvel por justa causa. Eventual dano constatado, material ou moral, ao Grupo ICA ou a
terceiros, passvel de indenizao pelo colaborador que empresta senha.
O acesso poder ser cancelado quando:

Ultrapassar o prazo de validade da senha;

Ocorrer a resciso de contrato do usurio com o Grupo ICA;

Se for incorrida m f na utilizao dos recursos do ambiente de rede do Grupo ICA atravs de

solicitao ou monitoramento pela rea de Sistemas passvel das penalidades descritas no pargrafo
anterior.

GERNCIA DE SISTEMAS E INFORMTICA

3. ATIVOS DE TI
A poltica de segurana em questo estabelece padres e recomendaes de segurana para os
seguintes ativos de tecnologia da informao, tambm denominados ativos de TI:
Ativos Fsicos: equipamentos computacionais e perifricos, infraestruturas fsica e lgica de rede,
dispositivos de armazenamento de dados, instalaes fsicas, ambiente, acesso remoto, etc.
Ativos de Softwares: bancos de dados, aplicativos, sistemas operacionais, ferramentas de
desenvolvimento, linguagens de programao, softwares, utilitrios, sistemas corporativos, gerenciamento
de rede, etc.
Ativos Informacionais: bases de dados, arquivos, documentao de sistemas, manuais, material de
treinamento, procedimentos operacionais, plano de continuidade dos negcios, etc.
Ativos de Servios: segurana, servios de rede (web, compartilhamento de recursos, correio eletrnico,
etc.), terceirizao, helpdesk, etc.

4. SUPORTE
O suporte aos ativos de TI que sejam de propriedade do GRUPO ICA, deve ser realizado de segunda
sexta-feira, das 08:00 s 19:00 h, por meio de abertura de chamado tcnico via Protheus. Para tal, o
sistema de helpdesk dever solicitar no mnimo as seguintes informaes: nome do usurio, endereo do
computador (nome de rede ou IP) e descrio do problema. O usurio ser atendido conforme padres e
tempo estabelecidos pelo setor de informtica.
Somente sero realizados suportes aos ativos, sistemas fornecidos ou desenvolvidos pelo GRUPO ICA.
Os usurios devem comprometer-se a informar quaisquer problemas encontrados nos sistemas da
empresa, podendo facultativamente dar sugestes para a sua melhoria, por meio de e-mail ou pelo sitema
de Helpdesk, disponvel na Intranet.
de responsabilidade dos consultores certificar-se de que a soluo proposta para o problema seja eficaz,
seguindo os padres de qualidade de atendimento da empresa estabelecidos pelo setor de informtica.
So de responsabilidade do usurio todas as informaes inseridas por ele nos sistemas corporativos da
empresa.

5. COMUNICAO MVEL
So considerados como equipamentos mveis de armazenagem e processamento de informaes todas
as formas de computadores pessoais, agendas eletrnicas, smartphones, smartcards, pendrives, papis e
outros tipos, utilizados no trabalho em trnsito, ou que so removidos do local normal de trabalho.

GERNCIA DE SISTEMAS E INFORMTICA

Quando se utilizam equipamentos mveis de armazenagem e processamento de informaes, cuidados


especiais devem ser tomados para assegurar que a integridade da rede e as informaes do GRUPO ICA
no sejam comprometidas.

Antes de conectar qualquer equipamento que no seja de propriedade do GRUPO ICA e que necessite
acessar quaisquer recursos dos ativos do GRUPO ICA, a sua utilizao dever ser previamente solicitada
e devidamente justificada pelo gerente da rea do colaborador.
Aps a anlise e liberao da solicitao, o equipamento dever ser encaminhado ao helpdesk da rea de
TI para verificao das prticas posteriormente descritas neste manual.
O seu uso fica expressamente proibido antes da sua liberao para uso por parte da rea de TI.
Proibido compartilhamento de internet via 3G/GPRS/EDGE de dispositivos mveis sem autorizao da
area de TI.
Quando houver o desligamento do colaborador ou terceiro que utilize um equipamento de armazenagem
ou dispositivo mvel de sua propriedade, toda e qualquer informao referente ao Grupo ICA dever ser
apagada desse dispositivo.
Sempre que esses recursos sejam utilizados no ambiente do GRUPO ICA, devero ser considerados os
mesmos Padres de Segurana para uso dos ativos de TI da organizao.

6. SEGURANA DOS EQUIPAMENTOS FORA DAS DEPENDNCIAS DO GRUPO ICA


Devem ser tomadas medidas de segurana para os equipamentos que operem fora do ambiente
corporativo do GRUPO ICA, considerando os diferentes riscos decorrentes do fato de se trabalhar fora das
dependncias da organizao.
A utilizao fora das dependncias da organizao de quaisquer equipamentos mveis de armazenagem
ou processamento de informaes, que sejam de propriedade do GRUPO ICA, dever ser previamente
autorizada pela gerncia.
As prticas a seguir tambm devero ser observadas e seguidas:
a)

Os equipamentos e quaisquer fontes de dados removidos das dependncias da organizao

devem ser supervisionados constantemente em lugares pblicos; os computadores portteis devem ser
carregados como bagagem de mo e preferencialmente disfarados, sempre que possvel, em caso de
viagem.
b)

Devero ser observadas, a qualquer tempo, as instrues do fabricante para a proteo do

equipamento, por exemplo, proteo contra a exposio a campos eletromagnticos intensos.


c)

A cpia da nota fiscal de compra do equipamento dever ser levada juntamente com o mesmo, em

caso de viagem.

GERNCIA DE SISTEMAS E INFORMTICA

7. POLTICA DE USO DE ESTAO DE TRABALHO


Cada estao de trabalho tem cdigos internos que permitem que ela seja identificada na rede, e
cada indivduo possui sua prpria estao de trabalho. Isso significa que tudo que venha a ser
executado de sua estao acarretar em responsabilidade sua. Por isso sempre que sair da frente de
sua estao, tenha certeza que efetuou logoff ou travou o console.
- No instale nenhum tipo de software / hardware sem autorizao da equipe tcnica ou de
segurana
- No tenha MP3, filmes, fotos e softwares com direitos autorais ou qualquer outro tipo de pirataria
- Arquivos pessoais e/ou no pertinentes ao negcio (fotos, msicas, vdeos, etc..) no devero ser
copiados/movidos para os drives de rede, pois podem sobrecarregar o armazenamento nos servidores.
Caso identificada a existncia desses arquivos, eles podero ser excludos definitivamente sem prvia
comunicao ao usurio.
- Mantenha na sua estao somente o que for suprfluo ou pessoal. Todos os dados relativos
empresa devem ser mantidos no servidor, onde existe um sistema de backup dirio e confivel.
Caso no saiba como fazer isso, entre em contato com a equipe do GSI.
Recomendaes: Antes de ausentar-se do seu local de trabalho, o usurio dever fechar todos os
programas acessados, evitando, desta maneira, o acesso por pessoas no autorizadas e se possvel
efetuar o logout/logoff da rede ou bloqueio do desktop atravs de senha.
Proibies: Ficam terminantemente proibidas as seguintes aes:

No permitido, tentativas de obter acesso no autorizado, tais como tentativas de fraudar

autenticao de usurio ou segurana de qualquer servidor, rede ou conta (tambm conhecido como
"cracking"). Isso inclui acesso aos dados no disponveis para o usurio, conectar-se ao servidor ou conta
cujo acesso no seja expressamente autorizado ao usurio ou colocar prova a segurana de outras
redes;

No permitido interferir nos servios de qualquer usurio, servidor ou rede. Isso inclui ataques do

tipo "negativa de acesso", provocar congestionamento em redes, tentativas deliberadas de sobrecarregar


um servidor e tentativas de "quebrar" (invadir) um servidor;

No permitido o uso de qualquer tipo de programa ou comando designado a interferir com sesso

de usurios;

GERNCIA DE SISTEMAS E INFORMTICA

No permitido softwares de comunicao instantnea, tais como ICQ, Skype, Windows Live

Messenger e afins, exceto os de uso corporativo (Pandion); (Verificar bloqueio de acesso ao msn atravs
do Hotmail.)

No permitido o uso de softwares de peer-to-peer (P2P), tais como Kazaa, Morpheus, Emule e

afins;

No permitido o uso de servios de streaming, tais como Youtube, Rdios On-Line, Usina do Som

e afins;

No permitido o uso de qualquer equipamento na Rede sem o prvio consentimento do GSI, pois

devemos adequar sua utilizao conforme poltica aplicada.

8. AUTENTICAO
A autenticao nos sistemas de informtica sero baseados em uma senha. Esse meio muito
utilizado por sua facilidade de implantao.
Senhas como nome do usurio, combinaes simples (abc123), substantivos (casa, meia, cadeira, brasil),
datas (11092001) e outros so extremamente fceis de descobrir. Ento aprenda a criar
senha de forma coerente, observando nossa poltica de senhas.

8.1 POLTICA DE SENHAS

Uma senha segura dever conter no mnimo 6 caracteres alfanumricos (letras e nmeros e

caracteres especiais) com diferentes caixas.

Para facilitar a memorizao das senhas, utilize padres mnemnicos. Por exemplo:

eSus6C (eu SEMPRE uso seis 6 CARACTERES)


odIamp0709 (ouviram do Ipiringa as margens plcidas 7 de Setembro)
s3Nh45 (A palavra senha onde o 3 substiui o E, o 4 o A e o 5 o S)

As senhas tero um tempo de vida til determinado pela equipe do GSI, devendo o mesmo

ser respeitado, caso contrrio o usurio ficar sem acesso aos sistemas.

Sua senha no deve ser jamais passada a ningum, nem mesmo da equipe do GSI. Caso

desconfie que sua senha no est mais segura, sinta-se vontade para altera-la, mesmo antes do
prazo determinado de validade.

Tudo que for executado com a sua senha ser de sua inteira responsabilidade, por isso tome todas

as precaues possveis para manter sua senha secreta.

A prtica de compartilhamento de senhas de acesso terminantemente proibida e o titular que

fornecer sua senha a outrem responder pelas infraes por este cometidas, estando passvel das
penalidades aqui previstas.

GERNCIA DE SISTEMAS E INFORMTICA

Caso o usurio desconfie que sua senha no mais segura, ou de seu domnio exclusivo, poder

solicitar equipe do GSI a alterao desta.

9. UTILIZAO DE ACESSO A INTERNET


Descrio: Ao de utilizao do recurso de acesso rede mundial de informaes e servios (internet)
viabilizado atravs de um servidor de acesso localizado no Grupo ICA.
Composio: caracteriza-se por um navegador (browser), instalado na estao do usurio, devidamente
configurado para acesso atravs de um servidor executado sobre o ambiente de rede.
Solicitao de acesso: o acesso internet dado atravs da configurao de um software cliente que
exige login e senha. A solicitao do acesso deve ser procedida pelo gerente da diviso atravs de e-mail
ou solicitao escrita para a rea de TI.
Acesso Internet: este recurso disponibilizado pelo Grupo ICA sem limite de horas tendo em vista os
enormes benefcios oferecidos em termos de intercmbio, pesquisas, estudos e acessos a distncia. Para
a rea de Sistemas, alguns fatores configuram a necessidade do acompanhamento da sua correta
utilizao. So eles:

O acesso internet resulta em uma porta de entrada na rede do Grupo ICA expondo a ataques de

vrus e entidades com fins de manipulao ilcita das propriedades intelectuais do Grupo ICA;

A utilizao indevida da internet acarreta em relativa perda de performance no trfego da rede para

o grupo do usurio que a utiliza;

A internet caracteriza-se pela diversificao de sites nos quais o Grupo ICA no restringe o acesso,

salvo sites de pornografia e atividades subversivas, o que no limita o usurio ao acesso de informaes
restritas a atividades profissionais ligadas ao Grupo ICA;
Por estes motivos, o Grupo ICA se reserva no direito de monitorar o uso da internet nas estaes que
compe a sua rede atravs de ferramentas de anlise. O monitoramento do uso da Internet facultado ao
Grupo ICA que detm os direitos sobre os meios informticos com exclusividade. As irregularidades sero
punidas com advertncia escrita ou com resciso contratual passvel por justa causa, sem prejuzo das
indenizaes no caso de dano material ou moral ao Grupo ICA ou a terceiros que esta tenha de indenizar.
O acesso internet configurado no perfil de rede do usurio requisitante sendo este acesso pessoal e
intransfervel onde o usurio responsvel por este recurso e pelos atos cometidos por aes de
emprstimos de acesso. O "emprstimo" de senha mau procedimento, o que ensejar, por parte do
Grupo ICA a advertncia escrita. A reincidncia ou contumcia poder ensejar a resciso contratual
passvel por justa causa. Eventual dano constatado, material ou moral, ao Grupo ICA ou a terceiros,
passvel de indenizao pelo colaborador que empresta senha.
GERNCIA DE SISTEMAS E INFORMTICA

10. UTILIZAO DE RECURSO DE EMAIL


Descrio: O Cliente de e-mail (Microsoft Outlook) caracteriza-se por uma ferramenta de intercmbio de
informaes dentro da rede Global do Grupo ICA com alto potencial de automatizao de tarefas
documentais.
Composio: software nativamente instalado nas estaes dos usurios, porm dever ser configurado
pelo departamento de informtica, conforme solicitao de acesso a qual dever ser feita via e-mail ou de
formal escrita procedida pelo gerente direto do usurio a receber a conta.
Utilizao do Sistema de Email (Cliente de e-mail): a utilizao desta ferramenta de distribuio de
documentos e Mensagens condiciona os seus usurios a manterem as suas caixas postais organizadas,
principalmente quanto ao descarte de mensagens que no sero mais teis. Consequentemente, o Grupo
ICA adotou as seguintes normas sobre o uso do E-mail por seus colaboradores:

O sistema de E-mail de propriedade do Grupo ICA e destina-se unicamente a ajudar os seus

colaboradores na conduo dos negcios da companhia. O Grupo ICA tem o direito de entrar no sistema
de E-mail e revisar, copiar e deletar qualquer mensagem, bem como revelar as mensagens a outros,
desde que solicitados e aprovadas por ordem superior da Diretoria.

Os usurios do E-mail devem, portanto, manter suas mensagens em carter profissional e evitar

usar o sistema para bate-papos e mensagens pessoais. O E-mail no deve ser profano, vulgar, difamatrio
ou embaraoso em sua natureza e contedo (sendo passvel das penas do pargrafo E desta norma).

O pessoal do Grupo ICA deve reconhecer que as informaes confidenciais no devem ser

enviadas via E-mail para fora da companhia ou at mesmo para colaboradores dentro da companhia, a
menos que o recebedor da mensagem esteja autorizado a receber tal informao. Todos deveram
reconhecer que as informaes transmitidas via E-mail podem conter segredos comerciais ou informaes
confidenciais, e que devem ser tomadas as providncias cabveis para proteger a segurana de tais.

Informaes. Os profissionais de computao do Grupo ICA podem fornecer orientaes sobre as

precaues de segurana;

proibido trafegar com correntes multiplicando o numero de usurios destinatrios. Este

procedimento resulta em sobrecarga no sistema afetando as caixas postais dos destinatrios com
mensagens sem cunho profissional, sendo passvel do cancelamento da conta do usurio que faz uso
desta ao;

GERNCIA DE SISTEMAS E INFORMTICA

10

"Emprstimo" de senha mau procedimento, o que ensejar por parte do Grupo ICA a advertncia

escrita. A reincidncia ou contumcia poder ensejar a resciso contratual passvel por justa causa.
Eventual dano constatado, material ou moral, ao Grupo ICA ou a terceiros, passvel de indenizao pelo
colaborador que empresta senha.

No abra anexos com as extenses .bat, .exe, .src, .lnk e .com se no tiver certeza absoluta de que

solicitou esse e-mail.

Desconfie de todos os e-mails com assuntos estranhos e/ou em ingls. Alguns dos vrus mais

terrveis dos ltimos anos tinham assuntos como: ILOVEYOU, Branca de neve porn, etc.

No reenvie e-mails do tipo corrente, aviso de vrus, avisos da Microsoft/AOL/Symantec, criana

desaparecida, criana doente, pague menos em alguma coisa, no pague alguma coisa, etc.

No utilize o e-mail da empresa para assuntos pessoais.

No mande e-mails para mais de 10 pessoas de uma nica vez (to, cc, bcc).

Evite anexos muito grandes (INFORMAR TAMANHO MAXIMO DE ANEXO)

Utilize sempre sua assinatura criptogrfica para troca interna de e-mails e quando necessrio para

os e-mails externos tambm (VERIFICAR SE POSSUIMOS CERTIFICADO PARA TAL EVENTO)

10.1 UTILIZAES DE RECURSO DE WEBMAIL


Webmail uma interface na internet que permite consultar e enviar e-mail de qualquer lugar do mundo,
utilizando-se, para isso, apenas um programa navegador (Browser). Como exemplos de
navegadores comumente utilizados cita-se o Internet Explorer da Microsoft e o Mozilla Firefox, dentre
outros.
Para liberao de acesso ao webmail, o gestor dever abrir um chamado para equipe do GSI solicitando
acesso a ferramenta.
terminantemente proibido o acesso a webmail pessoal (Hotmail, Gmail, YahooMail e etc.)

11. UTILIZAO DE SOFTWARES


Descrio: constitui-se no ato de manipulao de software (ambientes operacionais, ambientes de rede,
aplicativos, ferramentas, etc.) instalado ou no na estao de trabalho do usurio.
Composio: caracteriza-se pelo meio de transporte do software (magntico, ptico ou download),
manuais e licena.
Solicitao de software: a solicitao de aquisio de software efetuada atravs de chamado tcnico
via Protheus ao Departamento de Informtica que efetuar a anlise e iniciar o processo de liberao do
mesmo, que dever passar por aprovao e, caso no tenha licena disponvel, aquisio.
Instalao de software: a instalao de software seja na estao do usurio ou no ambiente de rede,
somente poder ser procedido pelo Departamento de Informtica, salvo com autorizao prvia. Toda e
qualquer instalao, quando no autorizada pelo GSI, deve ser imediatamente reportada. (verificar nova

GERNCIA DE SISTEMAS E INFORMTICA

11

politica de administrao da estao de trabalho, uma vez que todo usurio esta dentro do grupo
Administradores)
O ato de instalao sem autorizao ser caracterizado como deturpao dos direitos autorais do autor do
software, ato este passvel de aes legais pelo prprio autor e repudiado pelos padres de conduta do
Grupo ICA. A configurao deste ato sujeitar o infrator na advertncia escrita ou resciso contratual
passvel por justa causa, independentemente das indenizaes por danos materiais ao Grupo ICA ou a
terceiros. Em qualquer das irregularidades, constatado m f do usurio, o Grupo ICA proceder a
resciso contratual passvel por justa causa em carter imediato e poder repassar o valor para
colaborador.

12. UTILIZAO DE RECURSOS DE HARDWARE


Descrio: constitui-se no ato uso de hardware (computadores, monitores, mouses, teclados,
impressoras, scanners, gravador de mdias, pen-drive, etc.) instalado ou no na estao do usurio.
Composio: caracteriza-se pelo uso de seus meios fsicos de uso ou acesso aos equipamentos, sendo
observadas as seguintes regras:

proibido a instalao ou remoo de softwares que no forem devidamente acompanhadas pelo

departamento de informtica, atravs de solicitao escrita que ser disponibilizada; (item j informado
acima)

vedado a abertura de computadores para qualquer tipo de reparo, caso seja necessrio o reparo

dever ocorrer pelo departamento de informtica;

No ser permitida a alterao das configuraes de rede e inicializao das mquinas bem como

modificaes que possam trazer algum problema futuro;

No permitido o uso de equipamentos de armazenamento ou de conexo Internet, conectado

ao computador sem autorizao do GSI. A autorizao deve ser solicitada via chamado tcnico do
Protheus. (verificar politica de acesso ao USB)

No permitido retirar hardware das dependncias do Grupo ICA ser a devida autorizao do GSI.

Toda aquisio de ativo deve passar pelo GSI para devido controle.

13. UTILIZAO DE IMPRESSORAS / COPIADORAS


Descrio: constitui-se no ato de acesso as impressoras, as quais devero ser utilizadas somente no
mbito profissional e para atividades inerentes ao Grupo ICA, sendo de boa conduta seguir os seguintes
tpicos:

GERNCIA DE SISTEMAS E INFORMTICA

12

Ao mandar imprimir, verifique na impressora se o que foi solicitado j est impresso. H vrias

impresses "sem dono" acumulando-se;

Se a impresso deu erro e o papel pode ser reaproveitado na sua prxima tentativa, recoloque-o na

bandeja de impresso. Se o papel servir para rascunho, leve para sua mesa. Se o papel no servir para
mais nada, jogue no lixo;

No permitido deixar impresses erradas na mesa das impressoras, na mesa das pessoas

prximas a ela e tampouco sobre o mvel da impressora;

Se a impressora emitir alguma folha em branco, recoloque-a na bandeja;

Se voc notar que o papel de alguma das impressoras est no final, faa a gentileza de

reabastec-la. Isso evita que voc e outras pessoas tenham seus pedidos de impresso prejudicados e
evita acmulo de trabalhos na fila de impresso;

Utilize a impressora colorida somente para verso final de trabalhos e no para testes ou

rascunhos.

Se a impressora parar de funcionar abra um chamado imediatamente no Protheus para Infra para

devida analise.

No remova os papis enroscados ou toners na impressora sem autorizao.

Caso constatado mau uso o colaborador poder ressarcir valor da pea de reparo ao Grupo ICA.

14. VERIFICAO DA UTILIZAO DE RECURSOS DE INFORMTICA


Para garantir as regras mencionadas acima ao Grupo ICA se reserva no direito de:
A Gerncia de Informtica tem total autonomia para atuar sobre os equipamentos, sem prvio aviso, o que
concerne aos seguintes tpicos:

Realizao de auditoria (local ou remota)

A definio de perfis de usurios cujos privilgios no permitam a realizao de atividades tidas

como nocivas ao sistema operacional ou rede como um todo;

A desinstalao de quaisquer softwares considerados nocivos integridade da rede

O credenciamento/descredenciamento de usurios

Implantar softwares e sistemas que podem monitorar remotamente e gravar todos os usos de

Internet atravs da rede e das estaes de trabalho da empresa;

Todos computadores da empresa so instalados softwares de acesso remoto para garantir

agilidade durante o atendimento de chamados tcnicos.

Inspecionar qualquer arquivo armazenado na rede, seja no disco local da estao ou nas reas

privadas da rede, visando assegurar o rgido cumprimento desta poltica;

Houveram investimentos em uma srie de softwares e hardwares para proteger a rede interna e

garantir a integridade dos dados e programas, incluindo um firewall, que a primeira, mas no a nica
barreira entre a rede interna e a Internet;
GERNCIA DE SISTEMAS E INFORMTICA

13

No pertinente Gerncia de Informtica o manuseio de arquivos no executveis.

15. POLTICA SOCIAL


Como seres humanos, temos a grande vantagem de sermos sociveis, mas muitas vezes falamos sobre
segurana, isso uma desvantagem. Por isso observe os seguintes tpicos:
- No fale sobre a poltica de segurana da empresa com terceiros ou em locais pblicos.
- No diga sua senha para ningum. Nossa equipe tcnica jamais ir pedir sua senha.
- No digite suas senhas ou usurios em mquinas de terceiros, especialmente fora da empresa.
- Somente aceite ajuda tcnica de um membro de nossa equipe do GSI previamente apresentado e
Identificado.
- Nunca execute procedimentos tcnicos cujas instrues tenham chegado por e-mail.
- Relate a equipe do GSI pedidos externos ou internos que venham a discordar dos tpicos
anteriores.

16. VRUS E CDIGOS MALICIOSOS


- Mantenha seu antivrus atualizado. Provavelmente nossa equipe tcnica ir se encarregar disso,
mas caso no tenha sido feito ou voc perceba que a atualizao no est funcional, entre em
contato com a mesma para que a situao possa ser corrigida.
- No traga disquetes, pen-drivers ou CD/DVD de fora da empresa. Caso isso seja extremamente
necessrio, encaminhe o mesmo para a equipe tcnica, onde passar por uma verificao antes de ser
liberado para uso.
- Reporte atitudes suspeitas em seu sistema equipe tcnica, para que possveis vrus possam ser
identificados no menor espao de tempo possvel.
- Suspeite de softwares que "voc clica e no acontece nada"

17. DAS MEDIDAS PUNITIVAS


O no cumprimento pelo funcionrio das normas ora estabelecidas neste Documento, seja isolada ou
acumulativamente, poder ensejar, de acordo com a infrao cometida, as seguintes punies:

17.1 COMUNICAES DE DESCUMPRIMENTO


Ser encaminhado ao funcionrio copiando seu superior imediato e ao gerente do RH, por e-mail,
comunicado informando o descumprimento da norma, com a indicao precisa da violao praticada.
Cpia desse comunicado permanecer arquivada junto ao Departamento de Recursos Humanos na
respectiva pasta funcional do infrator.

GERNCIA DE SISTEMAS E INFORMTICA

14

17.2 ADVERTNCIA OU SUSPENSO


A pena de advertncia ou suspenso ser aplicada, por escrito, somente nos casos de natureza grave ou
na hiptese de reincidncia na prtica de infraes de menor gravidade.

17.3 DEMISSES POR JUSTA CAUSA


Nas hipteses previstas no artigo 482 da Consolidao das Leis do Trabalho, alienas a f.
Fica desde j estabelecido que no h progressividade como requisito para a configurao da dispensa
por justa causa, podendo a Diretoria, no uso do poder diretivo e disciplinar que lhe atribudo, aplicar a
pena que entender devida quando tipificada a falta grave.

ANEXO 1

POLTICA DE SEGURANA DA INFORMAO


O colaborador abaixo nominado declara, para os fins de Direito, livre de qualquer impedimento, que
por serem de propriedade da empresa, todos os equipamentos, sistemas, acessos rede corporativa e emails corporativos, somente podero ser utilizados para o desempenho das funes profissionais, e nos
seus limites, conforme a legislao pertinente e normas internas, no interesse do Grupo ICA.
Assim sendo, o colaborador abaixo nominado reconhece a legitimidade do Grupo ICA para
monitorar suas atividades laborativas, com a finalidade de manuteno da ordem e segurana pessoal de
seus colaboradores, bem como da integridade da rede corporativa e dos equipamentos e sistemas de sua
propriedade, alm do necessrio sigilo das informaes.
Pelos mesmos motivos, o colaborador abaixo nominado declara ter recebido, lido e concordado
com todas as normas estabelecidas neste documento, autorizando, por este ato, a empresa, a monitorar
qualquer atividade computacional realizada, em especial os e-mails e acessos a Internet realizados
atravs da estrutura do Grupo ICA, alm de inventariar periodicamente o histrico de e-mails, acesso a
Internet, estao de trabalho e acesso aos arquivos compartilhados na Rede.
Eu,_______________________________________________________________, Registro:___________
declaro estar ciente dos termos das polticas de TI relacionadas neste documento e autorizo o
monitoramento de minhas atividades computacionais pelo Grupo ICA, estando ciente dos meus direitos,
obrigaes e deveres para com esta empresa.

______________________________________,_________ de ____________________ de __________


GERNCIA DE SISTEMAS E INFORMTICA

15

_____________________________________________________________
Assinatura
CPF:___________________________________

Art. 482. Constituem justa causa para resciso do contrato de trabalho pelo empregador:
obs.dji.grau.2: Art. 10, L-011.350-2006 - Aproveitamento de Pessoal - Regulamentao
a) ato de improbidade;
b) incontinncia de conduta ou mau procedimento;
c) negociao habitual por conta prpria ou alheia sem permisso do empregador, e quando construir
ato de concorrncia empresa para a qual trabalha o empregado, ou for prejudicial ao servio;
d) condenao criminal do empregado, passada em julgado, caso no tenha havido suspenso da
execuo da pena;
e) desdia no desempenho das respectivas funes;
f) embriaguez habitual ou em servio;
g) violao de segredo da empresa;
h) ato e indisciplina ou de insubordinao;
i) abandono de emprego;
j) ato lesivo da honra ou da boa fama praticado no servio contra qualquer pessoa, ou ofensas fsicas,
nas mesmas condies, salvo em caso de legtima defesa, prpria ou de outrem;
k) ato lesivo de honra e boa fama ou ofensas fsicas praticada contra o empregador e superiores
hierrquicos, salvo em caso de legtima defesa, prpria ou de outrem:
l) prtica constante de jogos de azar.

GERNCIA DE SISTEMAS E INFORMTICA

16

Você também pode gostar