1.5. retención y almacenamiento para las copias de respaldo de la LOGO EMPRESA POLITICAS DE SEGURIDAD Código: MP-PSI-01 Versión: 1.0 4 3. igual manera sobre las credenciales de autenticación suministradas.  Restringir las opciones de configuración de las herramientas a los En ningún caso se otorgará acceso a terceros a la información, a las instalaciones, o a centros de procesamiento de información crítica, si previamente no han sido autorizados por el Director de T.I. 2. Proceso: Convierte el dato de entrada en información mediante procesamiento interno del sistema. Paso dos: Determine sus lineamientos de Seguridad. Los usuarios deben guardar bajo llave información crítica cada vez que se retiren de su puesto de trabajo, de tal manera que no quede expuesta y se pueda comprometer su disponibilidad o confidencialidad. Se tiene en cuenta la documentación relacionada con los servicios, infraestructura de TI, sistemas de información y activos a los cuales tendrán acceso los proveedores, esto es controlado teniendo en cuenta los permisos de acuerdo al trabajo a realizar y los acuerdos firmados, los cuales tienen requisitos mínimos de seguridad, que se cumplen haciendo seguimiento por medio de mecanismos establecidos. Sistemas de Gestión de la Seguridad de la Información, y la Guía Técnica Colombiana GTC-ISO-IEC 27002:2013. El Ministerio de Tecnologías de la Información y las Comunicaciones - MinTIC a través de la Dirección de Gobierno Digital, dando cumplimiento a sus funciones; publica El Modelo de Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el Marco de Referencia de Arquitectura TI, el Modelo Integrado de Planeación y Gestión (MIPG) y La Guía para la . 4.2.3.20. Ahora que conoce las 15 políticas de seguridad de la información imprescindibles, debe saber también que las políticas no son la línea de meta. Apuntes teóricos introductorios sobre la seguridad de la información. POLÍTICAS DE SEGURIDAD. Si el dispositivo requiere reemplazo, en ningún caso podrá ser entregado para su cambio al proveedor o fabricante. 4.2.3.37. robusta y cambio periódico. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo. Los dispositivos móviles que se conecten a la red de la infraestructura tecnológica de VECOL S.A. deben ser previamente autorizados por el Departamento de T.I.  Disponer de mecanismos de seguridad suficientes para garantizar la Todas las actividades realizadas por usuarios internos y externos de VECOL S.A. están bajo el control del Sistema de Gestión de Seguridad de la Información (SGSI), que se somete de forma regular  y sistemática a auditorías internas al Sistema de Gestión, con el fin de asegurar su eficacia. A5 Políticas de Seguridad de la Información Citando la norma ISO 27001: Objetivo 1: Proporcionar orientación y apoyo de la dirección para la seguridad de la información, de acuerdo con los requisitos del negocio y con las regulaciones y leyes pertinentes Controles: 5.1.1 Políticas para la seguridad de la información Se verifica que el usuario tenga autorización del propietario del sistema para el uso del sistema o servicio de información. Paso 1: Definir el trabajo a ser analizado. ∙ Establecer los fundamentos para el Sistema de Gestión de Seguridad de la Información (SGSI). La Empresa protege la información clasificada según lo establecido en sus políticas de  “Inventario, Clasificación y Valoración de activos de Información”, a la que tienen acceso los trabajadores desde lugares remotos, por razón y motivo de su cargo, por lo tanto, el acceso a la información fuera de la oficina puede ser permitida si se demuestra que la información requerida es necesaria para el cumplimiento de sus funciones, y que existe un control de acceso dado con autorización previa y controlado por VECOL S.A. Con el fin de garantizar el cumplimiento de esta política, se establecen los siguientes lineamientos. Que las instalaciones de procesamiento de información y la infraestructura tecnológica que soporta sus procesos críticos estén actualizados. Los trabajadores de VECOL S.A. se comprometen a identificar, clasificar, etiquetar, disponer, devolver y gestionar los activos de información establecidos como tal, de acuerdo a la presente política y al Anexo 3. control eficiente sobre el uso de la información de la organización garantizando Garantizar información exacta y confiable, así como su almacenamiento de tal forma que este disponible cuando se necesite. Los supervisores de contratos con terceros administran los cambios en el suministro de servicios por parte de terceros, manteniendo los niveles de cumplimiento de servicio y seguridad establecidos con ellos y monitoreando la aparición de nuevos riesgos. 10 ¿Cómo se diseñan e implementan políticas de seguridad de acuerdo la norma ISO 27001? Dispositivos de almacenamiento externo: Cualquier formato de almacenamiento de datos que no está fijo de modo permanente dentro del equipo. Política de seguridad de la información - Dataico Política de seguridad de la información 1-Objetivo Definir las políticas, responsabilidades, principios y directrices que deben cumplir las personas frente al uso de los activos con el fin de regular la gestión de la seguridad de la información en DATAICO. 4.2.4.10. 4.2.5.11. ¿Cuáles son las políticas de seguridad de la información? ∙ Proteger la imagen, los intereses y el buen nombre de VECOL S.A. ∙ Reducir el nivel de riesgo en seguridad de la información. ∙ Cumplimiento de la Política General y los objetivos específicos de Seguridad de la Información. Los privilegios de administración se asignan a un identificador de usuario (ID) diferente a los utilizados para el uso normal del sistema. La definición de una política de seguridad debe estar basada en una identificación y análisis previo de los riesgos a los que está expuesta la información y debe incluir todos los procesos, sistemas y personal de la organización. Se usa una única identificación de usuario (ID) para permitir que los usuarios queden vinculados y sean responsables de sus acciones. ∙ Proveer asesoría en materia de Seguridad de la Información al Comité Institucional de Gestión y Desempeño y a las distintas unidades funcionales de la Empresa. Se debe administrar por parte del área de gestión tecnológica los usuarios Activo de información: Cualquier componente (humano, tecnológico, software, documental o de infraestructura) que soporta uno o más procesos de negocios de la Empresa y, en consecuencia, debe ser protegido.  Definir un plan de inversión que contemple la actualización de activos cuando sea necesario y de igual manera establecer los responsables ∙ Clasificar y manejar la información generada de acuerdo con la criticidad definida en el Sistema de Gestión de Seguridad de la Información (SGSI). Article. El acceso remoto se puede realizar desde equipos de propiedad de VECOL S.A. y de equipos de propiedad de los trabajadores debidamente autorizados y configurados por el Departamento de T.I., que cumplan con niveles de seguridad aceptables (como mínimo: Sistema Operativo actualizado, con firewall y antivirus actualizado), antes de permitir la conexión remota a los servicios o recursos de la infraestructura tecnológica de VECOL S.A. 4.2.2.2. El WM deberá realizar respaldos diarios de la información de los Correos Electrónicos Corporativos que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo. ¿Cuál es el fin de la seguridad informática? Todo trabajador de la Empresa con autoridad, que desee conceder permisos de transferencia de información, debe solicitar la autorización al Departamento de Tecnologías de la Información a través de un correo electrónico dirigido al Director del Departamento T.I. VECOL S.A. debe mejorar continuamente la conveniencia, adecuación y eficacia del SGSI. 4.2.4.12. El acceso al computador portátil estará protegido por una contraseña del dominio de Vecol S.A. 4.2.1.19. Los dispositivos móviles cuentan con mecanismos de autenticación para desbloquear el equipo y poder tener acceso a su información y servicios. 4.2.10.14.5. La organización debe asegurar que cualquier sistema de información adquirido Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.9.1. El acceso lógico y físico a los activos de información de VECOL S.A. está restringido de acuerdo a los niveles de clasificación definidos para proteger la información de accesos no autorizados; para esto, la Empresa tiene en cuenta los requisitos de seguridad de los sistemas de información, y la autorización del acceso a la misma, con base en los perfiles y roles definidos.  Implementar controles que permitan proteger la plataforma de correo ∙ Cumplir las políticas de Seguridad de la Información. modificación de las credenciales de autenticación al área de gestión Las actividades de seguimiento realizadas por el auditor tienen la finalidad de garantizar que se realizaron las mejoras y las del área de Aseguramiento de Calidad tienen la finalidad de verificar y documentar que las acciones correctivas se han implantado con éxito. This cookie is set by GDPR Cookie Consent plugin. SGSI: Sistema de Gestión de Seguridad de la Información.  Hacer auditoria recurrente sobre las incidencias generadas por las Efraín I. Chilán-Santana. El cifrado es una técnica muy útil para prevenir la fuga de información, el monitoreo no autorizado e incluso el acceso no autorizado a los repositorios de información. Para cumplir los requisitos relativos a Planificación de cambios en el Sistema de Gestión de Seguridad de la Información (SGSI), la Empresa considera y aplica en caso necesario las actividades apropiadas dentro de la siguiente lista: ∙ Cambios en la reglamentación NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013. administrar la red de datos de la organización, debe disponer de mecanismos Objetivo Establecer las políticas, prácticas y lineamientos internos de Seguridad de la Información para Conviasa con el fin de asegurar la protección de los activos de información en todas sus formas y medios contra su modificación accidental o deliberada, utilización no autorizada, divulgación o interrupción, de modo de garantizar su . sus funciones dentro de la organización. Para tener la capacidad de cumplir las responsabilidades en el área de Seguridad de la Información, los trabajadores nombrados deben ser competentes en el área y se les debe brindar oportunidades de mantenerse actualizados con los avances en este tema. Como mínimo, se realiza un ciclo completo de auditoría una vez cada cuatro años (todos los procesos y todos los elementos del Sistema de Gestión de Seguridad de la Información (SGSI)). 4.2.10.13. privilegio mínimo. Somos una empresa con enfoque global, que brinda soluciones integrales para promover la sanidad animal y la productividad del sector agropecuario. Para la selección de controles de las áreas protegidas se tendrá en cuenta la posibilidad de daño producido por incendio, inundación, explosión, agitación civil y otras formas de desastres naturales o provocados por el hombre. A.5.1.2 Revisión de la política de seguridad de la información. físico o digital. 4.2.10.14.3.  Definir y socializar a los funcionarios las normas de uso del correo  Registrar los desarrollos propios ante la Dirección General de Derechos. 2-Alcance Atendiendo al estándar ISO 27001 tenemos que: La política de seguridad de la información aplica a cualquier información de la empresa y que esté sobre las redes de comunicaciones y sistemas de información que apoyan los servicios al segmento de hogares, que sea propia o de terceros (clientes, proveedores y contratistas) y que esté en custodia (almacenada o en tránsito). 4.2.3.22. Capítulo 2 GESTIÓN DEL MANUAL DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. de respaldo de información y documentar los hallazgos o incidencias fin de no comprometer la plataforma tecnológica ni los servicios mantener una operación adecuada sobre la seguridad de la información. No se deben almacenar elementos ajenos a la funcionalidad de la respectiva zona segura. A nivel interno, se tiene estructurada la organización que permite iniciar y controlar la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en VECOL S.A., esto es posible estableciendo una adecuada comunicación para que el Presidente pueda aprobar los lineamientos de Seguridad de la Información, asignando responsabilidades y coordinando la implementación de la seguridad en todos los niveles de la Empresa. Técnicas de seguridad. POLÍTICA DE PRIVACIDAD Y CONFIDENCIALIDAD. de control de acceso a la red de datos de la organización con el fin de proteger Al realizar la disposición final o reasignación del dispositivo móvil a otra área con un propósito diferente para el cual estaba designado, se realiza un borrado seguro de toda la información allí almacenada. 5. las necesidades de los procesos de la organización. Se incluyen puntos de chequeo de seguridad dentro de las fases del ciclo de vida de desarrollo de software. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.14.1. 4.2.11.5. Sanciones Previstas por Incumplimiento 4. Al utilizar firmas y certificados digitales, se debe considerar la legislación vigente que describa las condiciones bajo las cuales una firma digital es legalmente válida. los datos referentes a las actividades laborales. LÍDER DE SEGURIDAD DE LA INFORMACIÓN (o quien haga sus veces): Corresponde al líder del Grupo de Trabajo de Arquitectura Empresarial. ∙ Participar en las Auditorias del Sistema de Gestión de Seguridad de la información (SGSI). Analytical cookies are used to understand how visitors interact with the website. productividad y el desempeño en las actividades laborales. Entre sus responsabilidades de seguridad de la información, están: ∙ Identificar los activos de información que sean críticos para el negocio. ∙ Implementar y ejecutar controles efectivos que velen por la Seguridad de la Información. Sistema de información: Es un conjunto organizado de datos, operaciones y transacciones que interactúan para el almacenamiento y procesamiento de la información que, a su vez, requiere la interacción de uno o más activos de información para efectuar sus tareas. Factor de Autenticación: Se trata de una medida de seguridad. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.11.1. Procedimiento de investigación de incidentes y accidentes de trabajo. Este Manual de Seguridad y Privacidad de la Información está fundamentado en la Norma Técnica Colombiana NTC-ISO-IEC 27001:2013, Tecnología de la Información. ∙ Desarrollar, implantar y controlar el programa de clasificación de la información para la Empresa. Responsabilidades del área de gestión de tecnología:  Asegurar que el software dispone de controles de seguridad y este ¿Qué es un proceso en seguridad y salud en el trabajo? Al hacer clic en "Aceptar todo", acepta el uso de TODAS las cookies. 4.2.5.12. Los trabajadores de VECOL S. A. deben seguir los siguientes lineamientos: 4.2.10.14.1. 4.2.10.12. 4.2.7.6.2. 9.4.12 Políticas sobre el control del software operacional. De esta forma, se puede saber cuál es la situación y en qué áreas hay vulnerabilidades o pueden surgir problemas. El director de la UNP, Augusto Rodríguez, respondió a críticas sobre contratos.  No almacenar cuentas de usuario en medios que puedan ser expuestos. 4.2.3.28. El desarrollo de este Manual de Seguridad y Privacidad de la Información le permitirá a la Empresa tomar decisiones más ágiles y acertadas frente a los riesgos y las regulaciones, permitiendo una gestión oportuna y efectiva aprovechando de la mejor forma los recursos con que cuenta. ∙ Definir los lineamientos y las directrices de Seguridad de la Información a ser incluidas en el Plan de Contingencias. Todos los sistemas de información que soportan las funciones críticas de VECOL S.A., cuentan con un plan de recuperación de T.I. 4.2.5.9. 4.2.3.14.  Garantizar que los funcionarios conozcan y acepten el acuerdo de 4.2.1.6. desplegados, velando por la integridad y confidencialidad de los datos MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN . Se implementan controles respecto de la administración de claves, recuperación de información cifrada en caso de pérdida, compromiso o daño de las claves y reemplazo de las claves de cifrado. 4.2.5.8.  Registrar los movimientos que se realicen sobre los activos donde se Los responsables de las áreas de trabajo y de los procesos productivos son quienes deben ocuparse de la elaboración de los procedimientos de trabajo y de las normas específicas de seguridad, contando para su redacción con la opinión y la colaboración de los trabajadores. de información. 4.2.1.10. Las políticas de la organización en este apartado deben ser simples.  Proteger los recursos de la infraestructura tecnológica en el centro de Toda información requerida por un área o un tercero, debe ser solicitada directamente al responsable de la misma, siguiendo los conductos regulares, previa autorización de la Secretaría General. Además, cada activo debe tener un propietario que garantice los niveles de seguridad que correspondan según sea el caso. Para la planificación y control operacional del Sistema de Gestión de Seguridad de la Información (SGSI) se consideran los requisitos aplicables establecidos en la Norma Técnica Colombiana NTC-ISO-IEC 27001:2013. la presente política tiene por objetivo definir los lineamientos para preservar la integridad, disponibilidad y confidencialidad de la información de la agencia nacional digital, a través del sistema de gestión de seguridad de la (sgsi-pdp), implementando acciones de aseguramiento, conforme al cumplimiento de los requisitos legales, estratégicos, … Áreas seguras: Son sitios en los que se maneja información sensible o valiosos equipos informáticos refugio y el personal para conseguir los objetivos de negocio. tecnológica de la organización. La respuesta refleja adecuadamente la valoración de la información, el uso de términos condicionales y dubitativos, que garantice entre otros la reserva, el  debido proceso, el buen nombre y el derecho a la intimidad. Esto es posible estableciendo una adecuada comunicación para que la Empresa pueda aprobar los lineamientos de Seguridad de la Información y coordinar la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) en todos los procesos de la Empresa. The cookie is used to store the user consent for the cookies in the category "Performance". La seguridad de la información depende de la gestión y los procedimientos . La política de seguridad de la información es un documento que presenta las claves para evitar cualquier riesgo o vulnerabilidad.  No usar los medios de almacenamiento con uso personal. Entre sus responsabilidades de Seguridad de la Información, están: ∙ Identificar los activos de información con sus requerimientos de seguridad. 4.2.1.17. generadas. y garantizando su protección ante cualquier amenaza. Criptografía: Es la disciplina que agrupa a los principios, medios y métodos para la transformación de datos con el fin de ocultar el contenido de su información, establecer su autenticidad, prevenir su modificación no detectada, prevenir su repudio, y/o prevenir su uso no autorizado. 4.2.13.6. En cualquier momento el Departamento de T.I. 4.2.9.3.3. Sistema de gestión de la seguridad de la información: Es la parte del sistema de gestión general, que considera los riesgos del negocio para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la seguridad de la información. 4.2.16.3. Periódicamente se deberán realizar copias de respaldo a la información de VECOL S.A. y almacenarla en la nube que la empresa disponga; es responsabilidad de cada usuario la realización de las copias de respaldo, mínimo una vez por semana. 4.2.2.7. 9.4.2 Políticas de seguridad del personal. Requisitos 2a. Objetivos 3.2. La supervisión del cumplimiento de las "Políticas y procedimientos para registrar y recuperar la información digital Institucional.", queda a cargo de la Unidad de Informática; razón por la cual está facultada para verificar en cualquier momento el cumplimiento de estas políticas y de las normativas vigentes en materias de . La organización debe garantizar e implementar mecanismos de seguridad diferentes procesos y colaboradores que lo requieran dado el alcance a 4.2.5.7. 4.2.7. destinadas al procesamiento y almacenamiento de datos velando por la que permitan salvaguardar la información de la organización. The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". manera inmediata al área de gestión tecnológica. cualquier software malicioso. No se permite el ingreso de equipos electrónicos (computadores portátiles, cámaras, celulares, USB, etc. información. ∙ VECOL S.A. incorpora la seguridad como parte integral del ciclo de vida de los sistemas de información, a través de una adecuada gestión de riesgos. ∙ Establecer y comunicar la responsabilidad en el uso de los activos de información, que soportan los procesos y sistemas del negocio. Son el soporte del Presidente y se encargan de liderar y direccionar la sociedad con el fin de asegurar su sostenibilidad, rentabilidad y viabilizar el cumplimiento de la estrategia. un tercero. expuesta por un uso inadecuado de los recursos. 4.2.12.2. Los encargados de la infraestructura tecnológica verifican las condiciones de comunicación segura, cifrado y transmisión de información desde y hacia los terceros. 4.2.17.3. De acuerdo con los parámetros que están fijados en la documentación de cada sistema de información, todos los usuarios deben cumplir los lineamientos para la construcción de sus contraseñas. 4.2.1.3. Responsabilidades de talento humano: Se debe velar por que la información y activos propiedad de la organización y relevantes para el desempeño de sus funciones. Se implementan controles de acuerdo a su nivel de clasificación. Dueño de la información: Es el responsable de la información que genera o utiliza en las actividades de su proceso. RIESGOS DE LA SEGURIDAD DE LA INFORMACIÓN. “Inventario, Clasificación y Valoración de activos de Información”. Recursos Humanos informa a las direcciones y jefaturas que administren accesos físicos y lógicos, de la ausencia de los trabajadores debido a vacaciones, licencias o incapacidad, para que se les modifique su usuario de manera temporal, mientras no estén ejerciendo sus funciones, a partir de la cantidad de días que determine VECOL S.A. 4.2.3.23. ¿Cuáles son los tres principales objetivos de un sistema de información?  Estipular el procedimiento de contacto con las diferentes autoridades La Presidencia de VECOL S.A., entendiendo la importancia de una adecuada gestión de la información, se ha comprometido con la implementación de un SGSI, buscando establecer un marco de confianza en el ejercicio de sus deberes con el Estado y los ciudadanos; alineado con el ordenamiento jurídico y normativo en concordancia con la misión, visión, objetivos estratégicos y valores corporativos de la Empresa. Este informe se transmite a los responsables de las áreas auditadas, quienes realizan las correcciones o acciones correctivas correspondientes en los plazos previstos. debe contar con un inventario actualizado de dispositivos móviles utilizados para almacenar o transmitir información de VECOL S.A. 4.2.1.2. 4.2.16.9. Al retirarse del puesto de trabajo, los usuarios deben bloquear el equipo de cómputo, para evitar que otras personas puedan acceder a la información: ∙ Debe pulsar simultáneamente (tecla Windows + la tecla L) para bloquear el equipo o bloqueo de pantalla. ∙ Alertar al Líder de Seguridad de la Información de la Empresa cuando cambios en la legislación afecten la vigencia o haga necesarios ajustes al Sistema de Gestión de Seguridad de la Información (SGSI) de la Empresa. 4.2.14. Rack: Es un término inglés que se emplea para nombrar a la estructura que permite sostener o albergar un dispositivo tecnológico. Disponibilidad de la Información: Característica o propiedad de permanecer accesible y disponible para su uso cuando lo requiera una empresa autorizada. ¿Por qué es importante seguir las políticas y los procedimientos? la integridad, confidencialidad y disponibilidad de la misma. Los cambios a las cuentas privilegiadas estarán determinados por la matriz de “Roles y responsabilidades del cargo” que administra la Gerencia de Recursos Humanos. para generar las copias de respaldo de la información únicamente sobre  Establecer para cada activo de información su correspondiente hoja de Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.12.1. Estos registros se protegen contra la pérdida o modificación de tal manera que se garantice su disponibilidad e integridad.  Seguir las instrucciones impartidas por el área de gestión tecnológica Se tiene definido un mecanismo de inducción en Seguridad de la Información para todos los trabajadores que sean destinados a recibir un nuevo cargo, bien sea por nombramiento, traslado o por disposiciones internas de la Empresa.  Garantizar que en el caso de realizarse desarrollos dentro de la de la Política de Seguridad de la Información A través de la Política de Seguridad de la Información, NOVASOFT establece los lineamientos y soporte de la seguridad. configuraciones y cambios significativos sobre el software operacional Cuando un activo de información es reasignado a otra persona, se debe informar por la Mesa de Ayuda Técnica, con el fin de ser actualizado el inventario. Todos los activos de información adquiridos y dados de baja, deben ser reportados por el responsable del mismo mediante la Mesa de Ayuda Técnica con el fin de ser actualizado el inventario. Los empleados son responsables por la custodia y las acciones que se realicen sobre los activos informáticos que le han asignado.  Revocar o modificar las credenciales de autenticación para los diferentes POLÍTICAS ESPECÍFICAS DE SEGURIDAD DE LA INFORMACIÓN, 4.2.1. Políticas de Seguridad de la Información. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Nº edición: 01 Revisión: 01 Página 6 de 10 4.2 Gestión del riesgo La gestión de la Seguridad de la Información en INCOFISA está basada en el riesgo, de conformidad con la Norma internacional ISO/IEC 27001:2013. 4.2.4. y avalado por la Dirección de  RRHH . Como convertir un archivo de bloc de notas a Excel? 4.2.1.25. Se configuran los dispositivos móviles de tal manera que cualquier aplicación incluyendo los mecanismos de software de seguridad, permanezcan actualizados sin que dependan de conexión directa a la infraestructura tecnológica de VECOL S.A. 4.2.1.14.  Establecer procedimientos para dar de baja o ejecutar eliminación 4.2.3.29. Es por esto que se definen los roles y responsabilidades que deben participar en la oportuna y efectiva gestión del SGSI, los cuales se describen a continuación, así: ∙ Designar al Líder de Seguridad de la Información de la Empresa. Seguridad de la información: Preservación de la confidencialidad, integridad, y disponibilidad de la información. presentadas por el área de gestión tecnológica. En caso de pérdida, suplantación o robo de un equipo portátil se debe reportar inmediatamente al Departamento de T.I. Se utilizan algoritmos de cifrado y tamaños de clave que se consideren seguros.  Establecer procedimientos que permita controlar la instalación de 9 ¿Qué es el procedimiento de trabajo seguro? El punto de partida para que se pueda diseñar una política de seguridad es analizar la situación de la empresa. 4.2.7.3. Alta Gerencia: La Alta Gerencia está conformada por todos los reportes directos al Presidente de la sociedad. “Inventario, Clasificación y Valoración de activos de Información”. Comité de Seguridad de la Información 4.1.2. Técnicas de seguridad. Usuarios: Incluye tanto internos como externos y otros grupos, donde los usuarios externos se refieren a clientes mayoristas, clientes minoristas, gremios y asociaciones, usuario final, Entidades del Estado Nacionales e Internacionales, accionistas, y proveedores. o desarrollado dentro de la compañía o por cualquier parte externa, cumpla con Estas copias se encuentran en las áreas de la dirección de Aseguramiento de Calidad, Presidencia e Informática, el original es conservado en la Jefatura de Aseguramiento de Calidad. Se pueden realizar auditorías continuas a los mecanismos de control y a los procesos, para asegurarse que las partes implicadas nieguen haber realizado una acción. Las contraseñas nunca se deben almacenar en sistemas de computador o en otro medio en un formato no protegido. Además, el Departamento de T.I. 4.2.17.7. 4.2.5. Los documentos de una política de seguridad deben ser dinámicos es decir, ajustarse y mejorarse continuamente según los cambios que se presentan en los ambientes donde se crearon. Autenticación: Es el procedimiento de comprobación de la identidad de un usuario o recurso tecnológico al tratar de acceder a un recurso de procesamiento o sistema de información. Paso 5: Documentar el ATS en el formato establecido. 4.2.14.5. Todos los proveedores firman la cláusula y/o acuerdo de confidencialidad que es parte integral de los contratos, utilizando términos legalmente ejecutables y contemplando factores como responsabilidades y acciones de los firmantes para evitar la divulgación de información no autorizada. ∙ Mantener un nivel adecuado de conocimiento y conciencia en cuanto a la Seguridad de la Información en su área de negocio. El Departamento de Aseguramiento de Calidad es el responsable de planificar, establecer, implementar y mantener cada 2 años la programación de las auditorías internas del Sistema de Gestión de Seguridad de la Información (SGSI) y de designar al equipo auditor. Código de práctica para controles de seguridad de la información, y está constituido por cuatro capítulos de los cuales el primero hace referencia a las generalidades, el segundo hace referencia a la gestión del manual, el tercero hace referencia a la organización interna y el cuarto hace referencia a la política general y políticas específicas de Seguridad de la Información. Potencie sus efuerzos de protección de datos. 1.4. Para registrar los cambios generados al Manual de Seguridad y Privacidad de la Información, deberá presentar la solicitud al Grupo de Trabajo de Arquitectura Empresarial mediante la Mesa de Ayuda Técnica del Departamento de T.I. sospeche o se tenga plena certeza de una ejecución de software ∙ Realiza la determinación de las causas de la no conformidad, ∙ Realiza la determinación de si existen no conformidades, d. Revisa la eficacia de las acciones tomadas. trabajo de los funcionarios. Se formalizan los Acuerdos de Niveles de Servicio y los acuerdos de intercambio de información con cada proveedor dentro del contrato realizado, de acuerdo a los lineamientos establecidos por VECOL S.A. 4.2.9.9. ¿Cómo se diseñan e implementan políticas de seguridad de acuerdo la norma ISO 27001? malicioso sobre un determinado recurso tecnológico. desplegados, debe ser registrado y documentado. “Inventario, Clasificación y Valoración de activos de Información”.  No realizar uso de dichos medios con el fin de transferir información dependencia. ¿Cómo se formulan las politicas de seguridad informatica? Introducción a la seguridad de información. 4.2.12.  Generar los mantenimientos preventivos según cronograma y. ∙ Propender por la disponibilidad de los activos de información, servicios e infraestructura tecnológica. A medida que los líderes de la organización crean y aplican políticas, es importante asegurarse de que sus trabajadores entiendan porqué es esencial seguir las políticas y los procedimientos. Con el fin de cumplir con el análisis de riesgo y una gestión continua, La Empresa define una metodología para la gestión de riesgos de Seguridad de la Información, mediante la construcción del documento Anexo 1. cómputo a través de sistemas de control ambiental, sistemas de Una política de seguridad y salud en el trabajo bien elaborada, ayuda a señalar la dirección en la cual la organización debe avanzar, y a su vez, potenciar otros aspectos tales como la calidad y la productividad en sus negocios, debido a que la calidad y la productividad, de cierta forma, dependen una administración …. 4.2.9.10. ∙ Definir los perfiles de los usuarios de los Sistemas de Información, los respectivos privilegios y justificación de negocio para su acceso y uso, e informar al Departamento de T.I. funcionarios que estén a cargo de la administración de la infraestructura VECOL S.A. identifica todos los activos de información y mantiene un inventario actualizado, exacto, consistente y documentado con todos los aspectos relevantes de cada uno, clasificándolos de acuerdo a la Confidencialidad, Integridad y Disponibilidad de la información, para identificar su valor y criticidad. Cada Dirección que interviene en el proceso debe contar con los requisitos para la autorización formal de las solicitudes, así como para la revisión periódica de los controles y el retiro de los derechos de acceso a los usuarios. La Alta Gerencia de VECOL S.A. está comprometida con el desarrollo y la implementación de políticas de Seguridad de la Información, así como de su mejora continua, mediante: ∙ La autorización para la implementación de Políticas de Seguridad de la Información en VECOL S.A. ∙ La aprobación de Políticas de Seguridad de la Información. El Estudio de Confiabilidad Personal consta de varios servicios de análisis. Técnicas de Seguridad, Sistemas de Gestión de la Seguridad de la Información, y la Guía Técnica Colombiana GTC-ISO-IEC 27002:2013, Tecnología de la información. Integridad de la Información: Propiedad que busca mantener los datos libres de modificaciones no autorizadas y salvaguardar la exactitud y completitud de los activos. Políticas de seguridad para la pyme: contraseñas Página 3 de 10 1. ∙ Verificar que el Sistema de Gestión de Seguridad de la Información (SGSI) esté incluido en el ciclo de vida de una aplicación o sistema. Cualquier usuario que requiera conexión remota a los servicios o información de VECOL S.A., deberá ser previamente autorizado por el Departamento de T.I. ● Los medios removibles sobre los cuales se pueda tener control, se almacenan en un ambiente protegido y seguro. Los planes de continuidad de Seguridad de la Información son probados periódicamente y como resultado de estas pruebas se realizan los ajustes correspondientes. 4.2.1.23. Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. Técnicas de Seguridad. 4.2.15.3. requerimiento aprobado por parte de los líderes de los procesos o en su En la medida que la empresa tenga clara esta identificación de riesgos podrá establecer las medidas preventivas y correctivas viables que garanticen mayores niveles de seguridad en su información. 4.2.11. 4.2.2.1. A continuación se listas los procedimientos requeridos por algunas ARL en Colombia….ARL Positiva.  Establecer un proceso disciplinario que contemple las fallas e. incumplimiento a las políticas de seguridad de la información. 4.2.3.9.  Segmentar la red de datos por servicios, grupos de usuarios o,  Implementar controles de seguridad que permitan garantizar la. terceros. infraestructura tecnológica de la organización. 1. . Sólo se deben habilitar unidades de medios removibles cifrados si hay una razón de la operación para hacerlo. Todo aquel evento que se identifique por medio del monitoreo y revisión de los registros y que ponga en riesgo la Confidencialidad, Integridad y Disponibilidad de la infraestructura tecnológica, será reportado en la  Mesa de Ayuda Técnica MAT de Vecol S.A. 4.2.11.6. Control: Es toda actividad o proceso encaminado a mitigar o evitar un riesgo. 9.4.10 Políticas de protección sobre el software malicioso. ∙ Mantener un registro que incluya todo lo referente a riesgos, clasificación de los activos, lista de usuarios e incidentes y acciones correctivas ejecutadas. 4.2.1.15. 3. 4.2.9.6. La información digital catalogada como pública reservada y pública clasificada, se debe almacenar y/o transmitir bajo técnicas de cifrado con el propósito de proteger su confidencialidad e integridad, no obstante, en caso de no poderse aplicar un mecanismo criptográfico, se deberá asignar clave de apertura a los archivos digitales que contengan este tipo de información. La organización comprende la importancia de internet en el desarrollo de las Los diferentes roles y sus responsabilidades del Sistema de Gestión de Seguridad de la Información (SGSI) están definidos en el Capítulo 3 del presente Manual.  Promover y fortalecer la cultura de la seguridad de la información dentro Para ello se establecerán cronogramas o períodos de revisión.  Todo el personal que haga uso de la información de la organización transmitidos. o accedidos por cualquier otro funcionario o tercero, ya sea en medio electrónico. respaldo de la información que soporta y genera los diferentes procesos para los diferentes colaboradores de la organización. No se deben consumir alimentos ni bebidas. 4.2.9.6.6. ∙ Desarrollar el plan de capacitación del área de Seguridad de la Información. Existen dos grupos principales de políticas de seguridad informática: Las que definen lo que tenemos que evitar. Ser enriquecida y compatible con otras políticas que dependen de esta, al igual que de los objetivos de seguridad, los procedimientos a llevar a cabo, los controles y los protocolos. En ningún caso se otorgará acceso a terceros a la información, a las instalaciones de procesamiento u otras áreas de servicios críticos, hasta tanto se hayan implementado los controles apropiados y firmado un contrato o acuerdo que definan las condiciones para la conexión o el acceso.
Hoteles En Pimentel Frente Al Mar, Malla Curricular Unt 2018, Hijos De Aurelio Casillas, Artículo 210 Recepción De La Obra Y Plazos, Porque Montesquieu Propone La División De Poderes, Causas Y Consecuencias De La Informalidad,