EHS Basic Training Pack Material V 2
EHS Basic Training Pack Material V 2
• Directrices Básicas
• Procedimientos en Sitio
ISDP
• Presentacion
• Objetivo de la herrammienta
• Requisito del dispositivo
• Registro de usuario en ISDp
• Acceso a la aplicacion
• Pantalla principal de ISDp
• Seccion Tarea por sitio
• Uso de GPS
• Practica de ISDp Sitio
H-Salud
E-Medio
ambiente
S-
Seguridad
Trabajo
Eléctrico
Peligros
Potenciales
Manejo de
Trabajo en
punto a
Alturas
punto
Conductas Inseguras
• Trabajar sin autorización
• No advertir a otros del peligro
• Utilizar Equipo no Autorizado
• El uso de equipo Incorrecto
• Personal no certificado
Condiciones inseguras
• Herramientas o equipos defectuosos
• Riesgos de incendio
• Limpieza ineficaz
• Ruido excesivo
• Mala ventilación e iluminación
Mantenimiento
regular para Seguridad en Utilice su equipo
mantener en manejo de de seguridad
buenas herramienta personal
condiciones
!
Señales Mandatorías (Azul)
!
HUAWEI TECHNOLOGIES CO., LTD. Huawei Confidential 9
Primeros Auxilios
Trabajo en Alturas
• Carrito de Vida, Manos de Chango,
Mosquetón, Bandola de Posicionamiento,
Arnés de cuerpo completo, Casco con
barbiquejo, guantes, lentes, faja, chaleco
y botas dieléctricas.
Seguridad Eléctrica
Uso del Equipo adecuado
Lentes
• Guantes de carnaza equipo y cables estén calificados
• Zapatos dieléctricos antes de utilizarlos. pueden reparar o
• Casco • Verificar que los realizar
equipos y cables instalaciones
• Evitar el uso de eléctricas así como
estén etiquetados.
joyas o relojes manejar equipo
• Inspeccionar el
• No usar escaleras eléctrico.
equipo portátil,
metálicas
incluyendo las
extensiones antes
de cada uso y
desechar lo que
este dañado o
defectuoso.
• Asegurar que las
clavijas
correspondan con
los contactos,
nunca se debe de
modificar alguno de
estos.
BOMBEROS: 068
LOCATEL: 56581111
Cyber Security
EHS Material
www.huawei.com
Cyber Security
privacidad de datos
Robustez y
Disponibilidad resistencia
Continuidad de negocio
y red robusta
Integridad Trazabilidad
Confidencialidad
Ingeniero de
Servicio al Cliente
1 Ingeniero de Servicio
al Cliente 2
Consecuencias:
En opinión del cliente, esta empresa era muy poco profesional. El cliente se quejó a los
ejecutivos regionales de la compañía y expresó su fuerte insatisfacción. Este evento
Cliente
disminuyó la confianza del cliente en esta compañía y fue probable que influya
No eres profesional...
negativamente en la cooperación posterior entre los dos.
Consecuencias:
Los clientes que visitaron la exposición pensaron que esta
Cliente
compañía era muy poco profesional. Les preocupaba que
¿Como puedo confiar en ti?
su información de red pudiera un día mostrarse de tal
manera. Este evento disminuyó el nivel de confianza que
estos clientes potenciales tenían en la empresa.
Ingeniero de Servicio al
Cliente R&D Engineer
Oh, ¿qué
hice? Consecuencias:
Tales comportamientos causaron N horas de interrupción
Ingeniero de Servicio
al Cliente
del servicio en N sitios, se quejó cliente se queja.
1. Acceda al sistema del cliente y recopile, procese o modifique los datos e información en
la red del cliente sin permiso documentado.
2. Conectar dispositivos portátiles personales o medios de almacenamiento a la red del
cliente sin permiso documentado.
3. Operaciones más allá del ámbito aprobado por el cliente.
4. Operaciones utilizando la cuenta de otras personas o la cuenta no autorizada para
iniciar sesión en los dispositivos del cliente.
5. Implantar códigos maliciosos, software malicioso, puerta trasera, reservar interfaces
ocultas o cuentas en productos o servicios.
6. Atacar y socavar las redes de los clientes. Crack de contraseña de la cuenta del cliente.
7. Divulgar y difundir los datos y la información en la red del cliente.
8. Utilizar cuentas y contraseñas compartidas sin el permiso documentado del cliente.
9. Conservar o utilizar la cuenta de administrador y las cuentas no autorizadas después
del uso comercial de la red o de la transición de mantenimiento.
10. Ejecutar software ilegal en la red del cliente. Utilice versiones de software, parches o
licencias que no se obtengan a través de canales oficiales.
11. Utilice la información y los datos en el sistema del cliente para buscar ganancias
indebidas o para fines ilegales.
destruyan los datos de otros, infrinjan los derechos legales de otros; Ser instigados o sobornados o aprovechar su posición 1
para llevar a cabo cualquiera de las actividades anteriores.
Sin autorización escrita del cliente, acceder a la red del cliente; Recopilar, mantener, procesar y modificar cualquier dato e
1
información en la red del cliente.
Divulgar y difundir datos e información en las redes de los clientes 1
Sin autorización por escrito del cliente, de acceder y procesar la información de voz de los usuarios, información precisa de
Comun la ubicación e información clave sobre la presión; Aquellos comportamientos que pueden conducir a la sospecha de 1
Comporta infracción del contenido de la comunicación privada de los usuarios y datos personales.
miento
Sin la autorización por escrito del cliente, retire los dispositivos o medios de almacenamiento con los datos de la red del
1
cliente (incluidos los datos personales) de las instalaciones del cliente.
Ataque y rompimiento de facilidades de comunicación como la red de los clientes; robo de cuentas y contraseñas de los
1
clientes.
Incorporar cualquier código malicioso, malware y backdoor en productos o servicios; Mantener interfaces y cuentas
1
indocumentadas.
Sin la autorización de la empresa, mantener y difundir la información pertinente de las vulnerabilidades de seguridad del
2
producto.
Sin la autorización por escrito del cliente, utilizar los datos e información de la red del cliente para la comunicación externa
1
excepto los datos e información de los canales públicos.
Sin la autorización escrita del cliente, divulvar o distribuir información confidencial del cliente en comunicación externa. 1
Comunica
cion y Hacer compromisos con clientes que puedan violar las leyes de seguridad cibernética pertinentes. 1
compromi
so con el Sin la autorización de la empresa, revelar problemas de redline o vulnerabilidades u otra información que pueda despertar
2
Cliente las preocupaciones de seguridad de los clientes cibernética en la comunicación externa.
Diseminar herramienta de método para romper el sistema de dispositivos terminales (jailbreak) 3
En la comunicación con el cliente y demostraciones, el uso de palabras sensibles en los materiales o la presentación que
3
hacen que los clientes malinterpreten nuestra seguridad cibernética.
Sin autorización escrita del cliente, acceder a las redes de operación del cliente de producción o prueba, o red
de oficina, etc, mediante el uso de equipos como computadoras, dispositivos de comunicación y medios de 1
almacenamiento para llevar a cabo cualquier operación más allá de la aprobación del cliente.
Sin autorización escrita del cliente, instala o ejecuta software en la red del cliente; O utilizar cualquier versión de
1
software, parches, licencias y herramientas de software que no sean de canales oficiales.
Sin la autorización por escrito del cliente, utilice herramientas diseñadas por usted mismo o de terceros para la
1
recopilación de datos y análisis de rendimiento, etc.
Inicie sesión en un sistema mediante el uso de cuentas ajenas o una cuenta no autorizada para realizar
1
operaciones.
Conservar o utilizar la cuenta de administrador anterior u otras cuentas no autorizadas después de que el
1
sistema esté en uso comercial o haya sido transferido a la fase de mantenimiento.
Recopilación y tratamiento de datos personales sin la autorización de los usuarios en el proceso de reparación
Delivery & 1
de los dispositivos después de la venta.
Service
Sin la autorización por escrito del cliente o la supervisión en sitio de la persona designada, acceder y mantener
1
interfaces de interceptación legal o transferir información relevante de la red de operadores.
Sin la autorización por escrito del cliente, acceder de forma remota a la red del cliente desde China. 1
Sin autorización escrita del cliente, transfiera los datos de red del cliente (incluidos los datos personales) a
1
China.
Sin la autorización por escrito del cliente, disemine y use cuentas y contraseñas compartidas. 2
Después de la expiración de la autorización del cliente, no puede eliminar y destruir los datos almacenados de
2
la red del cliente.
www.huawei.com
3. Sin aprobacion,
Prohibido cargar o
Huawei sincronizar
informacion de
Huawei a una red
externa.
5. Aplica para
todos los 4. Sin aprobacion,
empleados de Prohibido usar
Huawei y las softwares no
subsidiarias bajo su estandarizada por
control directo o Huawei.
indirecto.
Conductas comerciales
Conducta en el lugar de trabajo que crea, alienta o permite la intimidación o un ambiente ofensivo.
La posesión, uso, distribución o venta de drogas ilegales u otra sustancia controlada, excepto para fines médicos aprobados.
La compañía tiene una gran variedad de activos que consisten en activos tangibles (físicos) e intangibles (información propietaria).
Los empleados son responsables de proteger los activos tangibles, la propiedad intelectual, los secretos tecnológicos, los secretos comerciales y
otros activos intangibles de la compañía.
Deben informar a su gerente directo o al departamento apropiado cualquier situación anormal.
La información incluye cosas tales como la información técnica o científica de la Compañía relacionada con productos, servicios o investigaciones
actuales y futuros.
Los empleados deben cumplir con las políticas de seguridad de la información de la Compañía. Sin autorización, los Empleados no deben revelar
información de propiedad, ni utilizar la información fuera de la Compañía.
No importa si la información es desarrollada por un empleado, el empleado debe preservar la confidencialidad de la información, incluso después
de que el empleado deja la compañía.
Los empleados deben adherirse a las políticas corporativas relativas a los derechos de propiedad intelectual y la seguridad de la información,
proteger y utilizar legalmente la propiedad intelectual corporativa.
Los empleados deben registrar y reportar toda la información con exactitud y honestidad. Cada empleado registra información de algún tipo y la
envía a la empresa.
Los empleados también deben cumplir con las políticas de la compañía de gestión de registros y retener o disponer los documentos
correctamente.
Las políticas se aplican a la información en cualquier medio, incluyendo documentos impresos y electrónicos (como correo electrónico).
▲ En Noviembre de 2011 en Projecto A, El Ingeniero A desarrollo el Firewall swap, y el cliente informo no cargar la configuracion OSPF ya que
podria afectar el servicio. Sin embargo se cargo la configuracion OSPF dentro del Firewall y el nunca notifico al cliente.
▲ Despues de haber cargado la configuracion, La afectacion el servicio del Pais F fue por 8 hrs. El cliente reporto este incidente sin embargo nunca
se escalo al director. 4 dias despues este problema se convirtio en algo serio, el cliente decidio aplicar una penalizacion a Huawei.
▲ En Mayo 2011 en el proyecto E, El ingeniero E encontro la direccion IP que el cliente utilizaba, asi mismo el configuro una IP y nunca informo al
cliente. esto causo que un cliente de cobranza quedarasin servicio por 3 hrs.
▲ En Marzo de 2012 en el proyecto C, El ingeniero C finalizo la limpieza de fibra confirmando con el NOC (Ingeniero interno de NOC) NOC
menciono que todo estuvo normal, autorizando la salida del sitio. Sin embargo durante la limpieza de fibras esta fue danada, posteriormente el
cliente se quejo. Se solicito un recurso para corregir este problema, el servicio tuvo afectacion por 9 hrs.
Los empleados no deben realizar transacciones con proveedores basados en el nepotismo, especialmente un proveedor que es propiedad de un
miembro de la familia o un amigo cercano de un empleado.
Si un miembro de la familia del Empleado o un amigo cercanamente está involucrado en una relación beneficiosa con uno de los proveedores de
la compañía, el Empleado debe informar proactivamente y evitar las transacciones con ese proveedor.
Está prohibido utilizar cualquier medio ilegal o no ético para adquirir y utilizar los secretos comerciales u otra información confidencial de terceros,
incluyendo pero no limitado a la solicitación o recepción inapropiada de información confidencial de clientes, empleados de un competidor,
proveedores o cualquier otra parte, Es propiedad del competidor o del tercero.
Los empleados no deben dar dinero a un funcionario o empleado de una entidad gubernamental si hacerlo podría ser razonablemente
interpretado como teniendo alguna conexión con la relación comercial de la Compañía.
Cuando los empleados, en su propio nombre, transmiten o liberan información asociada a Huawei, deben ser responsables de sus palabras y
asegurarse de que la información esté basada en hechos, personalmente experimentada y además, los empleados deben cumplir con la política
de seguridad de información de Huawei Y otras políticas, para evitar socavar la reputación de Huawei o perjudicar los intereses de Huawei.
Los empleados deben tratar cuidadosamente las invitaciones a las comidas y servicios ofrecidos por otras empresas. Si los empleados consideran
que algunas invitaciones son inapropiadas, deben rechazar las invitaciones o pagar por su cuenta.
Los empleados no deben aceptar sobornos ni participar en actividades que puedan ser interpretadas como soborno.
Los empleados no pueden aceptar dinero ni beneficios de ningún tipo por ningún asesoramiento o servicio que puedan proporcionar a los
proveedores en relación con sus negocios con la Compañía.
A los empleados no se les permite usar los activos de la Compañía, incluyendo equipo, teléfonos, materiales, recursos o información de
propiedad para cualquier trabajo externo.
Huawei Delivery
organization
overview
Huawei Quality red- • Todos nuestros requisitos estan basados en acuerdos internos,
necesidades del cliente asi como tambien los lineamientos
line introduction nacionales.
Como proveer • Por medio de las herramientas ocupadas en Huawei (ISDP, ISDP
retroalimentacion? mobile, Smart QC), es possible obtener retrolimentacion por medio
de correos automaticos al momento de que un sitio es rechazado,
sitio y verificarlo? •Ingresar a un sitio de trabajo sin previa autorización de un supervisor directo de Huawei.
Estandar de •Esta documentacion puede ser obtenida por medio de herramientas como el SmartSOP o por medio
Checklist •Son parte de los entregables y se utilizan para la verificacion de la tecnnologia implementada.
¿Como obtener •Estos documentos los distribuye el cliente o Huawei acorde al escenario, OT, etc.
•Para la lectura de estos documentos es necesario siempre contar con las ultimas versions asi como
site documents? tambien a los scenario existente
¿Qué hacer con •Notificar al supervisor directo de Huawei tan pronto como suceda el hecho.
¿Cómo ingresar a un •Ser asignado como un elemento apto para ingresar al sitio.
•El supervisor directo de Huawei se encargara de entregarte lo necesario para que puedas ingresar al sitio.
•Rutas/Mapas.
sitio y hacer la •Accesos.
•Actividad en el sitio.
ayuda de Huawei? •En caso de no contar con un supervisor directo de Huawei, deberás de notificar la duda o requerimiento al
supervisor directo de tu empresa, quien a su vez será la interfaz con Huawei.
¿Como el cliente de
•Estas aceptaciones pueden variar con respecto al cliente
Huawei aprueba? entre ellas
Como aplicar
para recibir
•1. Partner aplica la solicitod con el Team Manager, PM o interfaz correspondiente.
•2. Team Manager solicita el curso al departamento de PQD.
•3. PQD organiza junto con el Partner, realizan propuesta a NTD.
trainning?
•4. NTD asigna fecha y maestro que impartirá el curso.
Como
escalar
•1. Reportar los problemas encontrados con el Team Leader
•2. TL reporta al PM del subcontratista
•3. El PM reporta estos problemas con el PM de Huawei
problemas?
HUAWEI TECHNOLOGIES CO., LTD. Huawei Confidential 45
Page 45
Integrated Service Delivery Platform
Sitio
Almacén central
Contratista
Problemas Soluciones
•El manejo en el rastreo de los procesos logísticos y los requerimientos de Agregar puntos de control para incorporar responsabilidades en el manejo
cada uno de los sitios no son considerados cuando se hace el envío de de inventario
material. La configuración es la fuente de todas las actividades logísticas, considerar
•Las responsabilidades de los contratistas no están completamente cubiertas la consistencia y la configuración de los inventarios en cada punto clave de
en el manejo de inventarios. control, conducir un sistema capaz de retroalimentar, usar estándares
•Ambas, las responsabilidades de los involucrados y los requerimientos de internacionales para manejar las diferencias y excepciones durante el
CIAG, no están alineados en el proceso de entrega de sitios. proceso.
OS
Android 4.2 o superior
CPU 1Ghz o superior
Memory 2Gb o superior
Red 3G/4G
Paso1. Abre la aplicacion Paso2.Ingresa tu Usuario ,Password; Paso3. La 1a vez que ingresas Paso4. Te conectaste, y se
ISD Mobile (El que te brindo Huawei en tu registro) Crea un PATRON de desbloqueo ;Mostrara la pantalla de abajo ;
Tips1 : acerca del Paso3---- Cuando estas cerca del sitio, se muestra el nombre del sitio.
Cuando NO estas Cerca, Te muestra los datos de GPS y podras tomar fotos y agregar
Observaciones/Comentarios
Tips2: Necesitas encender el GPS y el acceso a Internet en tu Telefono.