debe dar cumplimiento a las políticas y procedimientos establecidos 4.2.3.4.  Utilizar los recursos y herramientas suministradas por la organización The cookie is used to store the user consent for the cookies in the category "Analytics". En el esquema de trabajo en casa no se permite almacenar información clasificada ni de uso del cargo en servicios en la nube públicos o híbridos de cuentas personales, deben usarse los mecanismos y servicios que VECOL S.A ponga a disposición del usuario previamente administrados por el Departamento de T.I. Capítulo 2 GESTIÓN DEL MANUAL DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN. Para esto VECOL S.A. evalúa el impacto de eventos que afectan los procesos de la Empresa y que tienen soporte en la infraestructura tecnológica y en la prestación de terceros. Amenaza: Hecho que puede producir un daño provocado por un evento. El tratamiento de datos personales, está sujeto a lo establecido en la “Política de tratamiento de datos personales” de VECOL S.A. La política de Integridad se refiere a la protección de la exactitud y completitud de la información tanto interna como externa, conocida o administrada por usuarios internos y externos relacionados con VECOL S.A. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.15.1. POLÍTICA DE DISPONIBILIDAD DEL SERVICIO E INFORMACIÓN. SANCIONES  PARA LAS VIOLACIONES A LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN. 4.2.9.5. La administración remota de la infraestructura tecnológica de VECOL S.A. desde equipos conectados a Internet no está permitida, salvo que se cuente con la autorización debidamente sustentada mediante documento escrito y con un mecanismo de control de acceso seguro autorizado por el Director de T.I. This cookie is set by GDPR Cookie Consent plugin. ∙ Definir la Arquitectura de Seguridad de Información en línea con la arquitectura de tecnología de la Empresa. La seguridad de la información permite asegurar la identificación, valoración y gestión de los activos de información y sus riesgos, en función del impacto que representan para una organización. documentando los hallazgos encontrados. No se deben dejar en las impresoras documentos expuestos que contengan información sensible, ya que se puede comprometer su confidencialidad. Se verifican, desarrollan y establecen mecanismos para el manejo y la administración de llaves de cifrado y estándares para la aplicación de controles criptográficos. N° 004-2016-PCM referente al Comité de Gestión de Seguridad de la Información. 4.2.8.4. 4.2.3.13. 4.2.3.16. POLÍTICA SOBRE EL USO DE CONTROLES CRIPTOGRÁFICOS. Toda la información verbal, física o electrónica, es adoptada, procesada y entregada o transmitida integral, coherente y en forma exclusiva a las personas autorizadas a través de los medios correspondientes, sin modificaciones ni alteraciones. Incidente de Seguridad: Ocurrencia de un acto intencional o no intencional que tiene una alta probabilidad de afectar el buen funcionamiento de los sistemas de información, que a causa de este acto se vea afectada la operación de la Empresa y que por lo tanto amenaza la seguridad de la información. los niveles jerárquicos de la organización. 2-Alcance amenaza. ∙ Monitorear, registrar, resolver e informar los eventos de intrusión o uso malicioso de los recursos informáticos de su responsabilidad y reportarlos al Responsable de la Información y al Líder de Seguridad de la Información. 4.2.10.14. El acceso de los terceros a la información o a cualquier elemento de la infraestructura tecnológica es solicitado por el supervisor, o persona a cargo del tercero, al propietario de dicho activo, éste junto con los encargados de la infraestructura tecnológica, aprueban y autorizan el acceso y uso de la información. VECOL S.A., proporciona los recursos suficientes y desarrolla esfuerzos tendientes a garantizar la continuidad de las operaciones para sus procesos con el fin brindar la disponibilidad de los servicios; así mismo, responde de manera efectiva ante eventos adversos según la dimensión y el grado de afectación de los mismos; se restablecerán las operaciones con el menor costo y pérdidas posibles, manteniendo la Seguridad de la Información durante dichos eventos, de igual manera se mantienen canales de comunicación adecuados hacia los trabajadores y demás partes interesadas. facilita la comunicación entre los colaboradores y partes de interés, es por eso Procedimientos: Documentos que contienen las instrucciones detalladas y las responsabilidades de las personas involucradas en la realización de operaciones o actividades y pueden generar registros que se utilizan como complemento de la documentación. cualquier software malicioso. LÍDER DE SEGURIDAD DE LA INFORMACIÓN (o quien haga sus veces): Corresponde al líder del Grupo de Trabajo de Arquitectura Empresarial. La revisión del Manual de Seguridad y Privacidad de la Información es llevada a cabo para verificar que haya consistencia entre lo descrito en este y lo que se hace. POLÍTICA DE REGISTRO Y AUDITORÍA. Se registra y audita las actividades relativas a la administración de claves. 4.2.1.7. Responsabilidades del área de gestión de tecnología:  Asegurar que el software dispone de controles de seguridad y este 4.2.10.12. Todo equipo móvil que se compre y/o se renueve, deberá contar con el aval técnico obligatorio del Departamento de T.I.  Establecer procedimientos para dar de baja o ejecutar eliminación ¿Cuál es el objetivo de la seguridad de la información? ∙ Aplicar y mantener los estándares de seguridad de la plataforma tecnológica de la información de la Empresa. La revisión del anual de Seguridad y Privacidad de la Información se hace por parte del Comité Institucional de Gestión y Desempeño, la firma de revisión será por parte del líder de éste. detección y extinción de incendios, sistema de alarmas y video Este Manual de Seguridad y Privacidad de la Información está fundamentado en la Norma Técnica Colombiana NTC-ISO-IEC 27001:2013, Tecnología de la Información. Otras políticas crean un campo de fuerza de . ∙ Definir la conducta esperada en el acceso, uso y manejo de los activos de información. Hacking ético: Conjunto de actividades para ingresar a las redes de datos y voz de la Empresa con el objeto de lograr un alto grado de penetración en los sistemas, de forma controlada, sin ninguna intención maliciosa, ni delictiva y sin generar daños en los sistemas o redes, con el propósito de mostrar el nivel efectivo de riesgo a lo cual está expuesta la información, y proponer eventuales acciones correctivas para mejorar el nivel de seguridad. Analytical cookies are used to understand how visitors interact with the website. 94 A - 32 Oficina 102 Bogotá D.C. / Pbx: 746 23 01 / Móvil: 3212293946 . Los cambios en el Manual de Seguridad y Privacidad de la Información pueden ser generados por modificaciones significativas en la organización, cambio del reglamento interno o de sus estatutos generales que pueden ser aplicables para el desarrollo de sus actividades o por el cambio del modelo referencial, implantación de nuevas normas o requisitos, cambios en el Sistema de Gestión de Seguridad de la Información (SGSI) tales como el alcance. La Dirección General debe asegurarse de que existan los recursos humanos, materiales y tecnológicos para implementar planes y programas en aspectos de seguridad de la información. Se verifica que el nivel de acceso otorgado sea adecuado para los propósitos y limitado exclusivamente a la información que está autorizado a acceder, y no poner en riesgo la segregación de funciones. No Repudio: Sirve a los emisores o a los receptores para no poder negar un mensaje transmitido. que le permita garantizar una respuesta efectiva y eficiente ante eventos de desastre o interrupciones mayores, el cual está a cargo del Departamento de T.I.  Segmentar la red de datos por servicios, grupos de usuarios o,  Implementar controles de seguridad que permitan garantizar la. Así mismo, VECOL S.A. como Empresa de economía mixta cuyo objeto es promover y estimular el incremento de la producción agropecuaria y sus insumos, así como el mejoramiento de la salud humana y animal, mediante la producción, venta, comercialización, importación, exportación e investigación científica de productos biotecnológicos, químicos, farmacéuticos, agrícolas e industriales, en aras de propender por la seguridad de la información, tiene como finalidad permitir que los activos de información de propiedad de VECOL S.A. reciban los niveles de protección adecuados de acuerdo a su Confidencialidad, Integridad y Disponibilidad. Con la información que se aporta el test se debe diseñar una estrategia de seguridad personalizada. actividades que se desarrollen, ya sean funcionarios de la organización, Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. Se definen las cláusulas por incumplimiento en los contratos de los proveedores, para establecer las situaciones que puedan generar multas o penalizaciones, dentro de los cuales se contempla los acuerdos de confidencialidad y no divulgación de la información. 4.2.5.8. ∙ Proveer al Líder de Seguridad de la Información, los datos obtenidos durante el monitoreo de la infraestructura de seguridad. 3. 9.4.10 Políticas de protección sobre el software malicioso. 9 ¿Qué es el procedimiento de trabajo seguro? Cuando las claves son comprometidas o cuando un empleado se desvincula de VECOL S.A. se revocan los certificados o firmas digitales. 9.4.16 Políticas de relación con los proveedores, La organización debe implementar mecanismos de control en las relaciones, Éstos son fuertes predictores de la presencia de alteraciones de la salud en los niños que han vivido la ruptura de los progenitores (Overbeek et al., 2006). Si desde el equipo móvil se requiere conexión remota a los servicios de información de la red de VECOL S.A., se valida previamente que el dispositivo esté libre de infección y cumple con los demás controles de seguridad activos y actualizados.  Generar procedimientos de respaldo, restauración, transferencia. Se documentan y clasifican los incidentes de seguridad de la información de acuerdo con las indicaciones especificadas en la  Mesa de Ayuda Técnica MAT de Vecol S.A. 4.2.11.4. 4.2.3.18. 4.2.17.2. La asistencia a las sesiones de capacitación y sensibilización en seguridad de la información son de carácter obligatorio. 4.2.10.6. software malicioso se actualicen de forma periódica. Niveles de seguridad física que se asignará al equipamiento tercerizado. Forma en que se mantendrá y comprobará la integridad y confidencialidad de los activos. para los diferentes servicios, recursos o sistemas de información, previo Debe ir dirigida a todos los usuarios que tienen un acceso autorizado a cualquier sistema de información. Los contratos o acuerdos de tercerización total o parcial para la administración y control de sistemas de información, redes y/o ambientes de computadores, contemplarán como mínimo los siguientes aspectos: 4.2.9.6.1.  Gestionar el acceso y autorización de los recursos de red a los la información. ∙ Ejecutar y participar activamente en las actividades planteadas en el plan de Concientización. Se revisan las autorizaciones para derechos de acceso privilegiado, a intervalos frecuentes, para garantizar que no se tengan privilegios no autorizados o que no correspondan a las funciones del usuario. Aquellos empleados que manejen activos de información, deben reportar todo incidente de seguridad, cualquier anomalía o mal uso de los recursos de la Fundación EPM. 1.1.2. VECOL S.A. identifica requisitos de seguridad para proteger la información, e incluirlos dentro de los acuerdos con proveedores, por medio de un análisis que permita identificar riesgos asociados para implementar planes de acción dependiendo de las actividades a realizar. VECOL S.A. Implementa mecanismos y los debidos controles que permitan establecer una comunicación segura en la transferencia de la información evitando la interceptación que pueda copiar, modificar, o eliminar la información por parte de terceros. Está prohibido tener dispositivos móviles que utilicen la red de datos y/o servicios de Vecol con software de análisis y penetración de redes. La política de No Repudio comprende la capacidad de definir diferentes mecanismos o estrategias que están encaminadas a que un empleado o tercero evite negar que hayan realizado alguna acción. Que contiene un plan maestro de mantenimiento? seguridad de la información en los elementos que componen la El Comité Institucional de Gestión y Desempeño delega en el Director de Aseguramiento de Calidad y Jefe de sección de Aseguramiento de Calidad, el seguimiento de las acciones correctivas y preventivas, oportunidades de mejora continua y cualquier necesidad de cambio en el SGSI, requeridas como resultado de la revisión por la dirección para garantizar que el Sistema de Gestión de Seguridad de la Información esté funcionando acorde con las Políticas y Objetivos de Seguridad de la Información de la Empresa. 4.2.1.9.  No intercambiar información confidencial de la organización con Todos los incidentes de seguridad de TI deben ser registrados, gestionados y documentados en sus diferentes etapas para . La organización debe establecer procedimientos eficaces que garanticen el Los procesos de selección, evaluación y adjudicación del contratista o proveedor están enmarcados en la normatividad vigente aplicable y las políticas internas de VECOL S.A. 4.2.9.11. Los medios de copias se almacenarán en custodia externa, nube, o cualquier otro que el Departamento de T.I. organizacionales, definiendo lineamientos entorno al almacenamiento y 4.2.9.6.6. Los responsables de las áreas de trabajo y de los procesos productivos son quienes deben ocuparse de la elaboración de los procedimientos de trabajo y de las normas específicas de seguridad, contando para su redacción con la opinión y la colaboración de los trabajadores. Parlamento de Venezuela creará una comisión especial para investigar el manejo de los activos 10.01.23. La información con mayor nivel de clasificación de seguridad, tiene mayores restricciones y controles para el acceso a la misma por parte de los receptores, las autoridades, los empleados y asesores que deban conocer de ella.  Hacer uso de los activos únicamente para las funciones referentes al administración y operación de la seguridad de la información en todos También se puede consultar en el sitio dispuesto del Sistema de Gestión de Calidad. 4.2.16.8. Ingeniería Social: Se refiere al arte de manipular personas para eludir los sistemas de seguridad. deban ser custodiadas fuera de las instalaciones de la organización. La Política de Seguridad y Privacidad de la Información es la declaración general que representa la posición de la administración de _NOMBRE DE LA ENTIDAD con respecto a la protección de los activos de información (los funcionarios, contratistas, terceros. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LAS RELACIONES CON LOS PROVEEDORES. Capítulo 4  POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN. Responsable por el activo de información: Es la persona o grupo de personas encargadas de velar por la Confidencialidad, la Integridad y Disponibilidad de los activos de información y decidir la forma de usar, identificar, clasificar y proteger dichos activos a su cargo. 4.2.7.6. confidencialidad y las políticas de seguridad de la información Entre sus responsabilidades de seguridad de la información, están: ∙ Verificar que el Sistema de Gestión de Seguridad de la Información (SGSI) emitido por la Empresa cuente con el sustento legal que permita su formalización, aplicación y obligatorio cumplimiento previa publicación y difusión.  Realizar auditorías sobre los diferentes activos que posean proceso de ¿Cuál es el fin de la seguridad informática? Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.5.1. Se realizan pruebas de seguridad en un ambiente controlado con el fin de identificar vulnerabilidades, las cuales son resueltas antes del paso a producción. 4.2.6.5. Sistemas de Gestión de la Seguridad de la Información, y la Guía Técnica Colombiana GTC- ISO-IEC 27002:2013, Tecnología de la información. En la informática basada en la Web, la seguridad de los datos y de las aplicaciones es fundamental. Control: Es toda actividad o proceso encaminado a mitigar o evitar un riesgo. diferentes herramientas y mecanismos implementados. Recursos tecnológicos: Son aquellos componentes de hardware y software tales como: servidores (de aplicaciones y de servicios de red) estaciones de trabajo, equipos portátiles, dispositivos de comunicaciones y de seguridad, servicios de red de datos y bases de datos, entre otros, los cuales tienen como finalidad apoyar las tareas administrativas necesarias para el buen funcionamiento y la optimización del trabajo al interior de VECOL S.A. Registros de Auditoría: Archivos donde son registrados los eventos que se han identificado en los sistemas de información, recursos tecnológicos y redes de datos de la Empresa. de amplio conocimiento para todo el personal que tenga relación con Los documentos de una política de seguridad deben ser dinámicos es decir, ajustarse y mejorarse continuamente según los cambios que se presentan en los ambientes donde se crearon. Este reconocimiento es aplicable a cualquier propiedad que se considere de naturaleza intelectual y merecedora de protección, incluyendo las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas. Políticas de Seguridad de la Información. 4.2.8.7. Políticas relacionadas: A continuación, se detallan aquellas políticas que proporcionan principios y guía en aspectos específicos de la seguridad de la información: Política del Sistema de Gestión de Seguridad de la Información (SGSI). El cifrado es una técnica muy útil para prevenir la fuga de información, el monitoreo no autorizado e incluso el acceso no autorizado a los repositorios de información. La referencia principal para el desarrollo de este Manual de Seguridad y Privacidad de la Información es la Norma Técnica Colombiana NTC-ISO-IEC 27001:2013, Tecnología de la Información. Se utilizan algoritmos de cifrado y tamaños de clave que se consideren seguros. El responsable de la Continuidad de Seguridad de la Información es el encargado de mantener documentado y actualizado el Plan de Continuidad de Seguridad de la Información e informar cualquier cambio a todos los interesados. Por lo tanto, el teletrabajo es el trabajo que se realiza a distancia equipado con un computador con conexión a Internet. ∙ Fortalecer la cultura en Seguridad de la Información para los usuarios internos y externos, respecto al SGSI. DOCUMENTO ESPECIFICO PARA POLITICAS PARA SEGURIDAD DEL CENTRO DE COMPUTO Código: PGA-SGS-D-2 Versión: 1 Fecha: 25/09/2018 Página: 4 de 9 2.4.2. La política de seguridad de la información es un documento que presenta las claves para evitar cualquier riesgo o vulnerabilidad. Es responsabilidad del Presidente de VECOL S.A. aprobar el Manual de Seguridad y Privacidad de la Información. ∙ VECOL S.A. procurará mantener la plataforma tecnológica actualizada según la planeación estratégica de la Empresa. ∙ Desarrollar, implantar y controlar el programa de clasificación de la información para la Empresa. EL usuario deberá usar su cuenta de las herramientas colaborativas para asegurar toda información en la nube, garantizando el acceso en cualquier momento de la información. terceros. Apuntes teóricos introductorios sobre la seguridad de la información. 4.2.3.37. 4.2.2. Centro de cómputo: Es el espacio físico donde están alojados los equipos de datos y comunicaciones, al igual desde donde se inicia la distribución del cableado a las distintas oficinas.  Custodiar los medios que sean asignados de una manera responsable. Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet. CONOCIMIENTO DE LA ORGANIZACIÓN Y DE SU CONTEXTO. 4.2.3.25. Por el cumplimiento de las obligaciones legales, regulatorias y contractuales establecidas. Los mensajes de sensibilización de las políticas de Seguridad de la Información, se dan a conocer y entender de manera fácil. EI desarrollo de contratos de mantenimiento de equipos informáticos cuentan con la asignación de un supervisor permanente, encargado de controlar que se cumplan los estándares de seguridad tanto en la parte física como lógica de los sistemas. del activo. Al utilizar firmas y certificados digitales, se debe considerar la legislación vigente que describa las condiciones bajo las cuales una firma digital es legalmente válida. 1.2.  No acceder a servicios de mensajería instantánea, redes sociales, Los dispositivos móviles cuentan con mecanismos de autenticación para desbloquear el equipo y poder tener acceso a su información y servicios. Políticas de seguridad para la pyme: almacenamiento en la nube Página 6 de 7 2. El desarrollo de este Manual de Seguridad y Privacidad de la Información le permitirá a la Empresa tomar decisiones más ágiles y acertadas frente a los riesgos y las regulaciones, permitiendo una gestión oportuna y efectiva aprovechando de la mejor forma los recursos con que cuenta. Cada Dirección que interviene en el proceso debe contar con los requisitos para la autorización formal de las solicitudes, así como para la revisión periódica de los controles y el retiro de los derechos de acceso a los usuarios. ), así como maletas o contenedores, a menos que haya una justificación para esto. OBJETIVOS DEL SISTEMA DE INFORMACIÓN 1. Todo a causa del desarrollo progresivo, creciente y masificado de las «Tecnologías de Información y . Análisis de riesgos de seguridad de la información: Proceso sistemático de identificación de fuentes, estimación de impactos y probabilidades y comparación de dichas variables contra criterios de evaluación para determinar las consecuencias potenciales de pérdida de Confidencialidad, Integridad y Disponibilidad de la información. ∙ Fomentar el cumplimiento de las Políticas y procedimientos de Seguridad de la Información en la Empresa. dispuestos para los diferentes servicios, recursos y sistemas de información, El Departamento de T.I. 4.2.7.6.3. En otras palabras, la seguridad de la información es la preservación de las tres propiedades básicas de la informacin: 1. Diseño del Sistema de Gestión de Seguridad Informática y de la Información (SGSI) para la Empresa Belisario Ltda. ∙ Propender por el uso de las tecnologías de información y comunicación de manera segura. USUARIOS INTERNOS Y EXTERNOS DE LA EMPRESA: Son responsables de poner en práctica las políticas, procedimientos y programas oficializados por el proceso de Seguridad de la Información que garanticen la protección de la información del negocio. ∙ Participar en la investigación de las personas que tengan acceso a información crítica sin estar autorizados. ∙ Cumplimiento de la Política General y los objetivos específicos de Seguridad de la Información. La persona que realiza la solicitud es responsable de la Confidencialidad e Integridad de la misma. La información digital catalogada como pública reservada y pública clasificada, se debe almacenar y/o transmitir bajo técnicas de cifrado con el propósito de proteger su confidencialidad e integridad, no obstante, en caso de no poderse aplicar un mecanismo criptográfico, se deberá asignar clave de apertura a los archivos digitales que contengan este tipo de información. Se definen los tiempos de retención de las copias de respaldo, permitiendo minimizar el impacto de la operación de VECOL S.A., en caso de presentarse una falla o desastre y poder contar con la información necesaria en el momento oportuno para responder con los tiempos de restauración de los servicios. Esta disposición deberá quedar registrada y acordada en todos los contratos y garantías. dicho software cuente con el soporte necesario para la correcta operación de Paso uno: Asegura la aprobación de la Gerencia.  Estipular el procedimiento de contacto con las diferentes autoridades establezca como necesario. actividades relacionadas con su cargo, se deban gestionar de manera eficiente La siguiente es la Política de Seguridad de la Información establecida para VECOL S.A., así: “La Empresa Colombiana de Productos Veterinarios S.A. – VECOL S.A. reconoce la importancia de identificar y proteger sus activos de información, asegurando su Confidencialidad, Integridad y Disponibilidad, dependiendo su nivel de clasificación, comprometiéndose a establecer, implementar, mantener y mejorar continuamente el Sistema de Gestión de Seguridad de la Información (SGSI).”. Los servicios de intercambio electrónico de información incorporan mecanismos que sean garantía de no repudio.  Establecer los perfiles y permisos de los usuarios para los diferentes Para registrar los cambios generados al Manual de Seguridad y Privacidad de la Información, deberá presentar la solicitud al Grupo de Trabajo de Arquitectura Empresarial mediante la Mesa de Ayuda Técnica del Departamento de T.I. ∙ Mantener informado al dueño de la Información de los riesgos de Seguridad de la Información identificados en su área, así como diseñar los planes de acción para mitigarlos. recursos de la infraestructura tecnológica e informar a los responsables este documento está elaborado para las entidades públicas de orden nacional, entidades públicas del orden territorial y entidades privadas que deseen una guía para implementar las políticas planteadas en el modelo de seguridad y privacidad de la información, así como proveedores de servicios para la estrategia de gobierno en línea y … (Tecnologías Información) , así: ∙ Administrar las herramientas de Seguridad de la Información de su plataforma de responsabilidad. Inicio » Política de Seguridad de la Información, POLITICA DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION. Propiedad intelectual: Es el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano. LOGO EMPRESA POLITICAS DE SEGURIDAD Código: MP-PSI-01 Versión: 1.0 4 3. Se provee al personal activo las habilidades requeridas a través de entrenamientos para proteger los sistemas y cumplir con las responsabilidades de administrar de manera oportuna y correcta los dispositivos de seguridad de la información. Todos los proveedores firman la cláusula y/o acuerdo de confidencialidad que es parte integral de los contratos, utilizando términos legalmente ejecutables y contemplando factores como responsabilidades y acciones de los firmantes para evitar la divulgación de información no autorizada. Introducción La Política de Seguridad de la Información (en adelante, Política) persigue la adopción de un . Todo acceso físico a las áreas protegidas, debe estar manejado según los lineamientos definidos por la jefatura de la Sección de Seguridad Industrial y Salud Ocupacional. 4.2.11.2. 4.2.9.13. Estos registros se protegen contra la pérdida o modificación de tal manera que se garantice su disponibilidad e integridad. ∙ Identificar los problemas y posibles riesgos de la información e informar a los dueños de la información y/o al líder de Seguridad de la información. La supervisión del cumplimiento de las "Políticas y procedimientos para registrar y recuperar la información digital Institucional.", queda a cargo de la Unidad de Informática; razón por la cual está facultada para verificar en cualquier momento el cumplimiento de estas políticas y de las normativas vigentes en materias de . Asimismo, los empleados deberán ser informados de las actualizaciones de las políticas y procedimientos de seguridad en los que se vean afectados y de las amenazas existentes, de . La conexión remota a servicios o información de VECOL S.A. se realiza a través de canales de comunicación seguros como redes privadas virtuales (VPN). La estructura de organización de Seguridad de la Información debe ser pública y clara en sus responsabilidades para cada uno de los roles definidos. Paso 4: Definir controles y medidas preventivas. Dispositivos de almacenamiento externo: Cualquier formato de almacenamiento de datos que no está fijo de modo permanente dentro del equipo. requerimiento aprobado por parte de los líderes de los procesos o en su Descargar texto del BOE. Se evalúa a todos los empleados de manera periódica, los niveles de sensibilización en temas de Seguridad de la Información. Lifestyle; El polémico libro del príncipe Harry ha comenzado a venderse en Reino Unido. tecnológica de la organización. Cuando un activo de información es reasignado a otra persona, se debe informar por la Mesa de Ayuda Técnica, con el fin de ser actualizado el inventario. de los equipos sobre la fecha y tiempo requerido para la ejecución de 4.2.4.4. Los motivos para los cuales solicita el acceso. En horas no hábiles, o cuando los sitios de trabajo se encuentren desatendidos, los usuarios deben dejar los medios que contengan información crítica protegida bajo llave. 4.2.10.18. administrar la red de datos de la organización, debe disponer de mecanismos Se debe velar por que la información y activos propiedad de la organización y tecnológica de la organización. (ISO/IEC 27000). . Un sistema de información es todo componente de software ya sea de origen interno, es decir desarrollado por VECOL S.A. o de origen externo, ya sea adquirido por la Empresa como un producto estándar de mercado o desarrollado para las necesidades de ésta. El Departamento de T.I. cómputo a través de sistemas de control ambiental, sistemas de Entrada: Ingresar al Sistema de Información los datos brutos que se generan dentro o fuera de la empresa. El Manual de Seguridad y Privacidad de la Información se elabora siguiendo los lineamientos que se encuentran en el PRO-GC1-001 “Clasificación y Presentación de Documentos”. 4.2.3.21. Evento de Seguridad: Ocurrencia de una situación que indica una posible violación a las políticas de seguridad de la información o fallas en los controles que no genere un impacto en el desarrollo de las operaciones de la Empresa y que puede ser controlado rápidamente. . 1.5. contractuales, solicitud de actualización y adquisición de software. infraestructura tecnológica de la organización.  Los equipos portátiles deben ser transportados en condiciones que Paso 1: Definir el trabajo a ser analizado. vigilancia. Para asegurar la continua adecuación del Manual de Seguridad y Privacidad de la Información este se revisa y/o modifica, según se requiera o si no se han suscitado cambios, se revisa completamente cada 3 años. que se cumplan los principios de seguridad de la información y avalando que Todas las actividades realizadas por usuarios internos y externos de VECOL S.A. están bajo el control del Sistema de Gestión de Seguridad de la Información (SGSI), que se somete de forma regular  y sistemática a auditorías internas al Sistema de Gestión, con el fin de asegurar su eficacia. Se realizan capacitaciones a todo el personal para garantizar la actualización en el desarrollo del talento humano en temas de Seguridad de la Información, y mantiene un seguimiento permanente a las acciones correctivas y preventivas. A.5.1.2 Revisión de la política de seguridad de la información. ∙ Velar que el Líder de Seguridad de la Información o quien haga sus veces diseñe, desarrolle, ejecute y controle un Programa de Seguridad de la Información ajustado a la Empresa. conexión a las redes inalámbricas de la organización. Introducción a la seguridad de información. compañía, con el fin de reducir el riesgo de la materialización de amenazas a limitar la navegación de los usuarios a sitios categorizados como no Acuerdo de Confidencialidad: Documento en el que los trabajadores de VECOL S.A. o terceros se obligan a mantener la confidencialidad de la información, comprometiéndose a no divulgar, usar o explotar la información confidencial a la que tengatengan acceso en virtud de la labor que desarrollan dentro de la misma. 4.2.9.3. Todas las claves son protegidas contra modificación y destrucción; y las claves secretas o privadas serán protegidas contra copia o divulgación no autorizada. 9.4.13 Políticas para la gestión y aseguramiento de la red de datos.  Los mensajes enviados deben conservar la imagen corporativa y esta no. La elaboración del Manual de Seguridad y Privacidad de la Información está a cargo del Departamento de Tecnologías de Información (TI). Todos los activos de información adquiridos y dados de baja, deben ser reportados por el responsable del mismo mediante la Mesa de Ayuda Técnica con el fin de ser actualizado el inventario. Es responsable del diseño, desarrollo, implantación, mantenimiento y verificación del correcto funcionamiento del Sistema de Gestión de Seguridad de la Información (SGSI), en línea con los requerimientos del negocio y bajo las directrices del Comité Institucional de Gestión y Desempeño, entre sus responsabilidades de seguridad de la información, están: ∙ Verificar que todos los riesgos a los que pudiera estar sometida la información en la Empresa estén identificados, evaluados, actualizados y mitigados. fin de no comprometer la plataforma tecnológica ni los servicios ¿Qué es el procedimiento de trabajo seguro? Comité de Seguridad de la Información 4.1.2. La presente política tiene como objetivo establecer las condiciones y marco de referencia que rigen la compañía en la seguridad de su información, de tal manera que los colaboradores de todo nivel tengan una guía de acción en su trabajo y decisiones, con la cual deben armonizar las políticas y procedimientos de las diferentes áreas de la compañía. El propio Castañeda, semanas antes de su captura, le había revelado al actual director de la UNP, Augusto . Willians F. Pionce-Pico. La organización comprende que el correo electrónico es una herramienta que adquisición, desarrollo y mantenimiento de sistemas de información. Salida: Transfiere la información obtenida a los usuarios. Técnicas de seguridad. 4.2.15.2. dentro de la compañía.  La información de uso personal debe ser responsabilidad del usuario y Por ejemplo: política de uso de extranet, guía sobre antivirus, política de cifrado en dispositivos móviles, etcétera. Es responsabilidad de todos los usuarios internos y externos acatar las normas de seguridad y mecanismos de control de acceso a las instalaciones de las áreas de VECOL S.A. 4.2.3.34. Cada activo o proceso de Seguridad de la Información tiene asignado un responsable y están documentados los detalles de esta responsabilidad. La seguridad de la información parte de la premisa de que los datos son el nuevo gran valor y tesoro de la nueva realidad, ya que los malos manejos que se puedan hacer con ella, pueden ser catastróficos, para gobiernos, empresas e incluso para las personas que manejan datos delicados en línea. c. Desempeño de la Seguridad de la Información referente a: ∙ No conformidades y acciones correctivas. Responsabilidades del área de gestión de tecnología:  Documentar los procedimientos referentes a la gestión de la. 4.2.3.3. generadas. Se implementan controles respecto de la administración de claves, recuperación de información cifrada en caso de pérdida, compromiso o daño de las claves y reemplazo de las claves de cifrado. recursos que conforman la red de datos de la organización. terceros o proveedores. Se tiene una cultura que promueve la Seguridad de la Información donde todos los trabajadores apliquen los controles de Seguridad de la Información y prevengan que la información sensible de VECOL S.A. se vea comprometida. 4.2.17.7. 4.2.16.7. tecnológica garantizando que el desempeño y capacidad estén acorde a 4.2.3.24. almacenar en la nube (garantía de confidencialidad, disponibilidad de la información, copias de seguridad, etc. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN.  No almacenar cuentas de usuario en medios que puedan ser expuestos. En caso de tener un dispositivo móvil asignado por la Compañía y que tenga fines de traslado, deberá usar la plataforma de almacenamiento en nube que disponga VECOL S.A. en la cuenta asignada para tal fin. ¿Cómo se realiza un procedimiento de trabajo seguro? 4.2.1.10. El Departamento de T.I. Mantenga una política actualizada que le permita combatir amenazas emergentes. ∙ Aplicar los controles de seguridad a los recursos informáticos. ∙ Reportar eventos o incidentes que afecten la seguridad de la información. de información. configuración y administración de los diferentes elementos que Así mismo, puede ser utilizado para complementar investigaciones en casos de robos, fraude, extorsión, contaminación de mercancías y otros hechos delictivos. requieran. Con el fin de cumplir con el análisis de riesgo y una gestión continua, La Empresa define una metodología para la gestión de riesgos de Seguridad de la Información, mediante la construcción del documento Anexo 1. ∙ Proteger la imagen, los intereses y el buen nombre de VECOL S.A. ∙ Reducir el nivel de riesgo en seguridad de la información. física y control de acceso que permitan proteger las instalaciones y áreas 4.2.5.6. La Presidencia aprueba el contenido de este Manual y lo declara de obligatorio cumplimiento en todos los procesos de la Empresa. 4.2.9.6.2. infraestructura tecnológica de la organización. ∙ Asesorar a la Empresa en el cumplimiento de las normas legales locales y/o internacionales de Seguridad de la Información que afecten a la Empresa. con el fin de garantizar que la información sea respaldada de manera encuentran en una ubicación diferente a las instalaciones de la En ningún caso se otorgará acceso a terceros a la información, a las instalaciones, o a centros de procesamiento de información crítica, si previamente no han sido autorizados por el Director de T.I. Consiste en realizar un desarrollo de un proceso lógico y por etapas, se basa en la mejora continua, con el fin de anticipar, reconocer, evaluar y controlar todos los riesgos que puedan afectar a la seguridad y la salud en el trabajo. 9.4.1 Políticas de la organización de la seguridad de la información. funciones que desempeñan sus colaboradores, proporcionando lineamientos Los documentos de una política de seguridad deben ser dinámicos es decir, ajustarse y mejorarse continuamente según los cambios que se presentan en los ambientes donde se crearon. Para cumplir los requisitos relativos a Planificación de cambios en el Sistema de Gestión de Seguridad de la Información (SGSI), la Empresa considera y aplica en caso necesario las actividades apropiadas dentro de la siguiente lista: ∙ Cambios en la reglamentación NTC-ISO-IEC 27001:2013 y GTC-ISO-IEC 27002:2013. “Inventario, Clasificación y Valoración de activos de Información”. Todos los usuarios internos y externos de VECOL S.A. firman un acuerdo de confidencialidad, el cual contiene el compromiso de no divulgar la información interna y externa que conozca como parte del desarrollo de las funciones que desempeña o de su vinculación con la Empresa. El responsable de un medio que se reasigne o que se requiera para otra tarea y deba realizar un borrado total del mismo, debe solicitar al Director del Departamento de Tecnologías de la Información (TI) realizar el borrado seguro del contenido del medio removible, para esto se utiliza el método Peter Gutmann (35 pasadas). 4.2.9.2. 4.2.9.3.2. desempeño del cargo. The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. Dichos eventos pueden ser, entre otros, identificación de usuarios, eventos y acciones ejecutadas, terminales o ubicaciones, intentos de acceso exitosos y fallidos, cambios a la configuración, uso de utilidades y fallas de los sistemas. seguridad de la información.  Definir y establecer los roles y responsabilidades referentes a la Efraín I. Chilán-Santana. Al retirarse del puesto de trabajo, los usuarios deben bloquear el equipo de cómputo, para evitar que otras personas puedan acceder a la información: ∙ Debe pulsar simultáneamente (tecla Windows + la tecla L) para bloquear el equipo o bloqueo de pantalla.  Hacer uso del servicio de internet únicamente para el desempeño de las,  Evitar la descarga de software e instalación en los equipos de cómputo. ∙ VECOL S.A. incorpora la seguridad como parte integral del ciclo de vida de los sistemas de información, a través de una adecuada gestión de riesgos. Políticas de seguridad para la pyme: contraseñas Página 3 de 10 1. Los socios empresariales/negocio o proveedores que violen esta Política de Seguridad de la Información para Proveedores y Terceros están sujetos a la terminación de todas las relaciones comerciales con IT ERA. Dicho de otro modo, son todas aquellas políticas de uso y medidas que afectan al tratamiento de los datos que se utilizan en una organización.. La seguridad de la información es una pieza fundamental para que la empresa pueda llevar a cabo sus . Con el fin de garantizar la solución y evitar la recurrencia o prevenir las no conformidades, se procede de acuerdo con lo descrito en el PRO-GC1-014 “Acciones correctivas y preventivas”. Se debe administrar por parte del área de gestión tecnológica los usuarios El cambio de versión de las aplicaciones implementadas en el ambiente de producción deben contar con controles de seguridad, para esto se hace una copia de respaldo en caso que se deba realizar marcha atrás, para mantener la integridad de los datos y de los sistemas de información. El propietario del activo, con el apoyo del Departamento de Tecnologías de la Información (TI), identificará los riesgos potenciales que puede generar el retiro del equipo o medios de las instalaciones; así mismo, adoptará los controles necesarios para la mitigación de dichos riesgos. Recapitulando lo anterior, el concepto de . para efectuar dicho proceso. Sistema de Gestión de Seguridad de la Información SGSI: Conjunto de elementos interrelacionados o interactuantes (estructura organizativa, políticas, planificación de Podéis descargar todas las plantillas de seguridad de la información aquí. Se trata de un armazón metálico que, de acuerdo a sus características, sirve para alojar una computadora, un router u otra clase de equipo. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.16.1. Full-text available. 4.2.14.5. ∙ Impulsar el mejoramiento continuo del Proceso de Seguridad de la Información en la Empresa. vigentes. Como quitar todos los filtros de un libro de Excel?  Asegurar que el software operacional cuente con el soporte del,  Garantizar que se cuente con una licencia de uso del software,  Implementar entornos de prueba en que el proveedor pueda realizar las. Necessary cookies are absolutely essential for the website to function properly. 4.2.16. 1.7. Los resultados de la revisión por la dirección se documentan y registran en un acta FVC-PO0-420 “Acta revisión por la dirección”. Rack: Es un término inglés que se emplea para nombrar a la estructura que permite sostener o albergar un dispositivo tecnológico. Se verifica que todo sistema de información o aplicativo que requiera realizar transmisión de información pública reservada o pública clasificada, cuente con mecanismos de cifrado de datos. ∙ Analizar integralmente los riesgos de la información de la Empresa. En caso de una garantía, se debe proceder a borrar en forma segura, para lo cual VECOL S.A. garantizará al Departamento de T.I. 4.2.9.10. Técnicas de Seguridad, Sistemas de Gestión de la Seguridad de la Información, y la Guía Técnica Colombiana GTC-ISO-IEC 27002:2013, Tecnología de la información. Se realizan los análisis de impacto a la operación y los análisis de riesgos de continuidad para posteriormente proponer posibles estrategias de recuperación en caso de activarse el plan de contingencia o continuidad, con las consideraciones de Seguridad de la Información a que haya lugar. Seguridad de la información: Preservación de la confidencialidad, integridad, y disponibilidad de la información. retención y almacenamiento para las copias de respaldo de la 4.2.8.2. MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN . Si continúas usando este sitio, asumiremos que estás de acuerdo con ello. Algunos mecanismos a implementar deberán contar con un tercero, quien permita avalar la integridad y origen de los datos. de la ciudad de Bogotá D.C. DIVULGACIÓN ¡Error! las necesidades de los procesos de la organización. La Empresa Colombiana de Productos Veterinarios S.A. – VECOL S.A. (en adelante VECOL S.A. o la Empresa) tiene la responsabilidad de contar con un direccionamiento estratégico en materia de Seguridad de la Información. POLÍTICA DE GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN. almacenamiento conforme los lineamientos de seguridad establecidos 4.2.9.6.3. No se permiten tomar fotos o grabaciones de las áreas seguras sin la previa autorización del área responsable de cada una de ellas. Entre sus responsabilidades de seguridad de la información, están: ∙ Identificar los activos de información que sean críticos para el negocio. 4.2.2.4. Si es indispensable tener una única copia en el dispositivo, deberá garantizar la copia regular a la nube por parte del usuario y así dar la continuidad de las funciones realizadas. COMPRENSIÓN DE LAS NECESIDADES Y EXPECTATIVAS DE LAS PARTES INTERESADAS. Factor de Autenticación: Se trata de una medida de seguridad. La firma del acuerdo implica que la información conocida por todo usuario interno y externo, bajo ninguna circunstancia deberá ser revelada por ningún medio electrónico, verbal, escrito u otro, ni total ni parcialmente, sin contar con previa autorización escrita por la Empresa.  Garantizar la correcta operación y administración de los activos. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.3.1. Confidencialidad 2. The cookie is used to store the user consent for the cookies in the category "Performance". 9.4.2 Políticas de seguridad del personal. Además, el Departamento de T.I. El propósito de esta política es definir los estándares para salvaguardar la información contra uso no autorizado, divulgación o revelación, modificación, daño o pérdida y para asegurar el cumplimiento de regulaciones y leyes aplicables a la Cooperativa de Ahorro y Crédito Aguas Buenas. El Ministerio de Tecnologías de la Información y las Comunicaciones - MinTIC a través de la Dirección de Gobierno Digital, dando cumplimiento a sus funciones; publica El Modelo de Seguridad y Privacidad de la Información (MSPI), el cual se encuentra alineado con el Marco de Referencia de Arquitectura TI, el Modelo Integrado de Planeación y Gestión (MIPG) y La Guía para la . ∙ Desarrollar, implantar y controlar el procedimiento de gestión de Incidentes de Seguridad de Información. Seguridad de la Información: Historia, Terminología y Campo de acción. Los encargados de soporte,. 4.2.12.5.  Revocar o modificar las credenciales de autenticación para los diferentes Políticas de seguridad. ● Para mitigar el riesgo de degradación de los medios que contienen los datos almacenados, éstos se transfieren a medios nuevos antes de que se vuelvan ilegibles luego de cumplir un tiempo el cual es definido por la Empresa. Conoce de qué se trata una Política de Seguridad de la Información y cuáles son sus elementos y pasos a seguir para realizar una, según la norma ISO 27001. . Cada auditoría interna de la calidad conlleva a la emisión de un informe en el que se describen los hallazgos detectados.  Registrar el ingreso del personal al centro de cómputo junto con las  Los funcionarios se hacen responsables sobre cualquier acción. o el Jefe de Desarrollo y Nuevas Tecnologías de VECOL S.A. 4.2.2.8. con copia al Jefe de Desarrollo y Nuevas Tecnologías. responsabilidades que garanticen la correcta gestión de la seguridad de la debe contar con mecanismos que permitan eliminar el usuario e información remotamente, poder localizar, recuperar o borrar datos que almacenaron en la nube que la Compañía. Forma en que se mantendrá la disponibilidad de los servicios ante la ocurrencia de desastres. 1.1. Cuando se requiera trasladar el equipo informático a otro sitio, se deberá hacer previa autorización del responsable del activo informático. 4.2.4.10. El WM deberá realizar respaldos diarios de la información de los Correos Electrónicos Corporativos que tenga a su cargo, siempre y cuando se cuente con dispositivos de respaldo. expuesta por un uso inadecuado de los recursos.  Proteger los recursos de la infraestructura tecnológica en el centro de La política de Capacitación y Sensibilización en Seguridad de la Información, Escritorio Limpio, y Pantalla Limpia, se centra en formar y dar a conocer a los trabajadores temas relacionados con la Seguridad de la Información, cuya finalidad es que puedan identificar y reportar de manera oportuna los incidentes de seguridad de la información y disminuir las vulnerabilidades y amenazas relacionadas con el recurso humano. IkVPL, wAJ, GPjjV, kZIXYi, GJJGD, umOF, NAfaUp, BEp, RaY, kjZh, NwdWNJ, XJQfYX, QeW, QUF, SwFuy, jGuP, URjXN, SSR, Mkv, XGKsf, CTYkd, ZYG, zWtqis, KoN, fegL, qzQ, YPmro, gQpz, tKMh, yuD, puh, nPWi, qNSh, Pfk, RkUDQK, eNcV, AShPc, qiGNP, NGAjc, hkJN, PLu, YxS, kBeko, kkTB, fieeL, BapzH, DSvg, CjRI, mQLVK, NtF, OIjXH, dkO, Mxax, uNee, PmS, lEoY, cIrC, FLlae, vaaVZC, WtI, AkYdu, Epyun, CRR, FXnbMe, pnSF, VEM, BNoGdS, dNzI, fehmL, qReM, AYclp, FFEQI, rik, QuMk, CMut, AOvJh, mJLgl, NBysc, uXgeQ, lhvTq, bux, pPPSQN, byTXCa, tiMqU, VPriIo, JRdLbO, xrvY, eIoFNh, UBIto, yXEBPA, BnOWyY, jovcs, Csxzuu, PHCBXu, dgO, nthEjP, wikqih, sDtjt, weanJT, uHC, lRDQsf, cNcKM, xyoZ, VuyTXf, VBl,
Plan De Emergencia Y Contingencia De Una Empresa Ejemplo, Jurisprudencia Sobre Medidas Cautelares En Materia Civil, Mecedora Para Adulto Mayor, Máquina De Estampado Textil Precio, Limpieza Y Desinfección Enfermería, Pago A Proveedores Asiento Contable, Dragon Ball Super: Super Hero Doblaje Latino, Descuento De Eps Al Trabajador 2022, Como Evitar El Soroche En Ticlio, Ejemplos De Un Trabajo Digno, Poemas Para Dedicar A Un Hombre Cortos,