Cuidados y seguridad
Protección y seguridad de datos
» Observar las leyes locales relativas a la protección y uso de dichos datos y las regulaciones que prevalecen en el país .
» El objetivo de la legislación de protección de datos es evitar infracciones a los derechos individuales de privacidad
basadas en el mal uso de los datos personales .
Tratamiento de datos personales
» Este sistema utiliza y procesa datos personales como contraseñas, registro detallado de llamadas, direcciones de red y
registro de los datos de clientes, por ejemplo .
Directrices que se aplican a los empleados de Intelbras
» Los empleados de Intelbras están sujetos a prácticas de comercio seguro y confidencialidad de datos bajo los términos
de los procedimientos de trabajo de la empresa .
» Es fundamental que se observen las siguientes reglas para garantizar que se sigan estrictamente las disposiciones legales
relacionadas con los servicios, ya sean servicios internos o administración y mantenimiento remotas . Esto preserva los
intereses del cliente y ofrece una protección personal adicional .
Directrices que controlan el tratamiento de datos
» Garantizar que sólo personas autorizadas tengan acceso a los datos de clientes .
» Utilizar las facilidades de atribución de contraseñas sin permitir ninguna excepción . Jamás informar contraseñas a
personas no autorizadas .
» Asegurar que ninguna persona no autorizada tenga cómo procesar (almacenar, alterar, transmitir, deshabilitar o eliminar)
o utilizar datos de clientes .
» Evitar que personas no autorizadas tengan acceso a los medios de datos, como por ejemplo, discos backup o impresiones
de protocolos .
» Asegurar que los medios de datos que no son más necesarios, sean destruidos completamente y que no se almacenen
documentos o se dejen en locales generalmente accesibles .
» El trabajo junto con el cliente genera confianza .
Uso indebido del usuario e invasión de hackers
» Las contraseñas de acceso a la información del producto permiten alcanzar y modificar cualquier facilidad, como el
acceso externo al sistema de la empresa para obtener datos y realizar llamadas, por lo que es muy importante que las
contraseñas solamente estén disponibles para personas con autorización para su uso, bajo el riesgo de uso indebido .
» El producto posee configuraciones de seguridad que pueden ser habilitadas y que serán abordadas en este manual, y
también es imprescindible que el usuario garantice la seguridad de la red en la que el producto está instalado . Cabe
decir que el fabricante no se responsabiliza por la invasión del producto por medio de ataques de hackers y crackers .