4.2.2.4. Se identifican y establecen los requisitos de seguridad en todas las fases del ciclo de vida de desarrollo de software, y se justifica, acuerda y documenta. juegos, música, páginas de ocio, o cualquiera que se considere afecte la Técnicas de seguridad. La seguridad de la información garantiza la confidencialidad e integridad de la información, evitando acciones no autorizadas con ella, en particular, su uso, divulgación, distorsión, alteración, investigación y destrucción. Los privilegios de administración de cualquier equipo de cómputo (servidor, estación de trabajo, desktop, portátil, o equipo activo de red), son asignados exclusivamente a los administradores del sistema designados por el Departamento de Tecnologías de la Información (TI) de VECOL S.A. 4.2.3.17. Ella incluye informaciones como: Política de contraseñas y acceso a los dispositivos corporativos; Centro de cómputo: Es el espacio físico donde están alojados los equipos de datos y comunicaciones, al igual desde donde se inicia la distribución del cableado a las distintas oficinas. Los documentos de una política de seguridad deben ser dinámicos es decir, ajustarse y mejorarse continuamente según los cambios que se presentan en los ambientes donde se crearon. El cifrado es una técnica muy útil para prevenir la fuga de información, el monitoreo no autorizado e incluso el acceso no autorizado a los repositorios de información. Edición", en todas las entidades integrantes del Sistema Nacional de Informática, o la que haga sus veces. Este Manual de Seguridad y Privacidad de la Información está fundamentado en la Norma Técnica Colombiana NTC-ISO-IEC 27001:2013, Tecnología de la Información. Estipular el procedimiento de contacto con las diferentes autoridades 4.2.10.2. Se retira o bloquea inmediatamente los derechos de acceso a los usuarios que han dejado de ser parte de VECOL S.A. o modificarlos para aquellos que han cambiado de función. 4.2.5.16. ∙ Apoyar las actividades planteadas en el Plan de Concientización que ayuden a incrementar el nivel de conciencia sobre la importancia de la Seguridad de la Información. trabajo de los funcionarios. La respuesta cumple con los protocolos de seguridad, acceso y reserva. Una política de seguridad es «la declaración de las reglas que se deben respetar para acceder a la información y a los recursos». Realizar análisis de escalabilidad de los recursos de la infraestructura Garantizar que las copias de respaldo de información crítica se ∙ Aplicar los controles de seguridad a los recursos informáticos. 1.2.2. 4.2.5.11. este documento está elaborado para las entidades públicas de orden nacional, entidades públicas del orden territorial y entidades privadas que deseen una guía para implementar las políticas planteadas en el modelo de seguridad y privacidad de la información, así como proveedores de servicios para la estrategia de gobierno en línea y … Garantizar la correcta operación y administración de los activos. Los encargados de la infraestructura tecnológica verifican las condiciones de comunicación segura, cifrado y transmisión de información desde y hacia los terceros. Tecnología de la información. OBJETIVO DEL MANUAL Establecer los criterios y comportamientos que deben seguir todos los Colaboradores de SIESA (empleados, contratistas, terceros, entre otros) con el fin de regular la gestión de la seguridad de la información al interior de la . Procedimiento de investigación de incidentes y accidentes de trabajo. 4.2.3.35. ∙ VECOL S.A. deberá implementar controles de acceso a los activos de información. Conoce de qué se trata una Política de Seguridad de la Información y cuáles son sus elementos y pasos a seguir para realizar una, según la norma ISO 27001. . Dueño de la información: Es el responsable de la información que genera o utiliza en las actividades de su proceso. terceros. Solicitar la aprobación del superior o jefe inmediato para la asignación o ∙ Establecer y comunicar la responsabilidad en el uso de los activos de información, que soportan los procesos y sistemas del negocio. administrar la red de datos de la organización, debe disponer de mecanismos Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. 4.2.17.7. 9.4.4 Políticas de uso para medios de almacenamiento. 4.2.10.8. Teletrabajo: Actividad laboral que se desarrolla fuera de las instalaciones de la Empresa, apelando a las tecnologías de la información y de la comunicación para el desarrollo de las actividades propias de la Empresa. La Política de Seguridad y Privacidad de la Información es la declaración general que representa la posición de la administración de _NOMBRE DE LA ENTIDAD con respecto a la protección de los activos de información (los funcionarios, contratistas, terceros. plataforma tecnológica frente a las amenazas que puedan perpetrarse por El Departamento de Tecnologías de la Información (T.I.) ∙ Verificar el crecimiento del nivel de Seguridad de la Información por medio del análisis de los indicadores de gestión del proceso de seguridad de la Información, así como tomar acciones correctivas en caso de ser requerido. ADMINISTRADOR DE SEGURIDAD INFORMÁTICA: Corresponde al Departamento de Tecnologías de la Información (T.I.). VECOL S.A. crea y mantiene mecanismos que incluyan los requerimientos de seguridad en todo el ciclo de vida de desarrollo y mantenimiento seguro de las aplicaciones, los responsables revisan y determinan la acción a seguir para el tratamiento de las vulnerabilidades, para evitar que tengan brechas de seguridad, esto aplica para los desarrollos realizados al interior de VECOL S.A. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.8.1. COMPRENSIÓN DE LAS NECESIDADES Y EXPECTATIVAS DE LAS PARTES INTERESADAS. 1.1.1. Que las instalaciones de procesamiento de información y la infraestructura tecnológica que soporta sus procesos críticos estén actualizados. POLÍTICA DE REGISTRO Y AUDITORÍA. Proveer los recursos necesarios para garantizar una gestión eficiente de LOGO EMPRESA POLITICAS DE SEGURIDAD Código: MP-PSI-01 Versión: 1.0 4 3. El cableado de energía eléctrica y comunicaciones que transportan voz y datos que brinda apoyo a los servicios de información, deben protegerse contra intercepción o daños. EI desarrollo de contratos de mantenimiento de equipos informáticos cuentan con la asignación de un supervisor permanente, encargado de controlar que se cumplan los estándares de seguridad tanto en la parte física como lógica de los sistemas. POLÍTICA DE CAPACITACIÓN Y SENSIBILIZACIÓN EN SEGURIDAD DE LA INFORMACIÓN, ESCRITORIO LIMPIO, Y PANTALLA LIMPIA. La organización comprende que el correo electrónico es una herramienta que Para ello se establecerán cronogramas o períodos de revisión. usuarios finales. Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet. Entre sus responsabilidades de Seguridad de la Información, están: ∙ Identificar los activos de información con sus requerimientos de seguridad. El propósito de esta política es definir los estándares para salvaguardar la información contra uso no autorizado, divulgación o revelación, modificación, daño o pérdida y para asegurar el cumplimiento de regulaciones y leyes aplicables a la Cooperativa de Ahorro y Crédito Aguas Buenas. ), así como con las necesidades legales si se trataran de datos personales. Se tiene en cuenta la documentación relacionada con los servicios, infraestructura de TI, sistemas de información y activos a los cuales tendrán acceso los proveedores, esto es controlado teniendo en cuenta los permisos de acuerdo al trabajo a realizar y los acuerdos firmados, los cuales tienen requisitos mínimos de seguridad, que se cumplen haciendo seguimiento por medio de mecanismos establecidos. Se utilizan algoritmos de cifrado y tamaños de clave que se consideren seguros. Ejecutar los mantenimientos correctivos y registrar las actividades 4.2.7.6.5. CONOCIMIENTO DE LA ORGANIZACIÓN Y DE SU CONTEXTO. 4.2.14.2. ∙ Fortalecer los controles que aseguren la Confidencialidad, Integridad y Disponibilidad de la información de la Empresa. Políticas de seguridad para la pyme: contraseñas Página 3 de 10 1. El acceso remoto se puede realizar desde equipos de propiedad de VECOL S.A. y de equipos de propiedad de los trabajadores debidamente autorizados y configurados por el Departamento de T.I., que cumplan con niveles de seguridad aceptables (como mínimo: Sistema Operativo actualizado, con firewall y antivirus actualizado), antes de permitir la conexión remota a los servicios o recursos de la infraestructura tecnológica de VECOL S.A. 4.2.2.2. En los dispositivos móviles que exista información de VECOL S.A., se restringe su conexión a otras redes o servicios que no sean explícitamente autorizados por VECOL S.A. 4.2.1.5. 4.2.17.2. Los supervisores de contratos con terceros administran los cambios en el suministro de servicios por parte de terceros, manteniendo los niveles de cumplimiento de servicio y seguridad establecidos con ellos y monitoreando la aparición de nuevos riesgos. Para asegurar la continua adecuación del Manual de Seguridad y Privacidad de la Información este se revisa y/o modifica, según se requiera o si no se han suscitado cambios, se revisa completamente cada 3 años. Auditoria.Practica de buen gobierno que permite identificar el nivel de cumplimiento y Los usuarios y claves son personales e intransferibles en ese sentido no se pueden “prestar” o facilitar entre compañeros de trabajo, el hacerlo se considera como una falta grave a las obligaciones contractuales. El objetivo de la seguridad de la información es asegurar la continuidad del negocio en la organización y reducir al mínimo el riesgo de daño mediante la prevención de incidentes de seguridad, así como reducir su impacto potencial cuando sea inevitable. VECOL S.A. deberá garantizar al Departamento de Tecnologías de la Información (TI), contar con un área física de mantenimiento de equipos, la cual garantizará que los equipos que son llevados a mantenimiento y que contenga información pública reservada y pública clasificada, estarán contenidos y supervisados. ∙ VECOL S.A. incorpora la seguridad como parte integral del ciclo de vida de los sistemas de información, a través de una adecuada gestión de riesgos. Se trata de un tipo de amenaza que no siempre puede bloquearse con un software antivirus por sí solo. c. Desempeño de la Seguridad de la Información referente a: ∙ No conformidades y acciones correctivas. Responsabilidades del área de gestión de tecnología: Documentar los procedimientos referentes a la gestión de la. Podéis descargar todas las plantillas de seguridad de la información aquí. software malicioso se actualicen de forma periódica. 9.4.12 Políticas sobre el control del software operacional. 4.2.8.2. 4.2.11.5. Con el fin de garantizar la solución y evitar la recurrencia o prevenir las no conformidades, se procede de acuerdo con lo descrito en el PRO-GC1-014 “Acciones correctivas y preventivas”. Se cuentan con registros que permitan hacer trazabilidad de las acciones de creación, origen, recepción, entrega de información y otros, que servirán de evidencia para poder garantizar el no repudio. pueda evidenciar la fecha, funcionario o dependencia asignada. Las asignaciones de privilegios en las aplicaciones para los diferentes usuarios estarán determinadas por la matriz de “Roles y responsabilidades del cargo” que administra la Gerencia de Recursos Humanos. Por el cumplimiento de las obligaciones legales, regulatorias y contractuales establecidas. de la organización. Oct 2017. This cookie is set by GDPR Cookie Consent plugin. diferentes procesos y colaboradores que lo requieran dado el alcance a El presente Manual de Seguridad y Privacidad de la Información está a disposición de todos los usuarios internos y externos de la Empresa para servir de guía en las actividades referentes a la Seguridad de la Información. Article. Todos los proveedores firman la cláusula y/o acuerdo de confidencialidad que es parte integral de los contratos, utilizando términos legalmente ejecutables y contemplando factores como responsabilidades y acciones de los firmantes para evitar la divulgación de información no autorizada. Los medios de copias se almacenarán en custodia externa, nube, o cualquier otro que el Departamento de T.I. Políticas de atención de incidentes de seguridad de TI. 4.2.6.2. Autenticación: Es el procedimiento de comprobación de la identidad de un usuario o recurso tecnológico al tratar de acceder a un recurso de procesamiento o sistema de información. Con el fin de garantizar el cumplimiento de ésta política se establecen los siguientes lineamientos: 4.2.6.1. Dirección Cra 9 No. Ejemplos: Verificación de Referencias Laborales, Visitas Domiciliarias, entre otros. 4.2.1.24. VECOL S.A. realizará copias de respaldo de la información dando prioridad a la clasificada con mayores niveles de importancia y criticidad basados en lo definido en el Anexo 3. Establecer un proceso disciplinario que contemple las fallas e. incumplimiento a las políticas de seguridad de la información. Técnicas de Seguridad. 4.2.4. Para los procesos que se consideren, se deben implementar mecanismos en los que no exista la posibilidad de desafiar su validez de una acción por parte de quien la generó. control del versionamiento del software. Los controles empleados por la tercera parte. Política de Seguridad de la Información del Ministerio de Trabajo y Seguridad Social PO-01 Página 7 de 44 E. Presentación de la Política de Seguridad de la Información 1. Objetivo Establecer las políticas, prácticas y lineamientos internos de Seguridad de la Información para Conviasa con el fin de asegurar la protección de los activos de información en todas sus formas y medios contra su modificación accidental o deliberada, utilización no autorizada, divulgación o interrupción, de modo de garantizar su . Como convertir un archivo de bloc de notas a Excel? Código de práctica para controles de seguridad de la información, y está constituido por cuatro capítulos de los cuales el primero hace referencia a las generalidades, el segundo hace referencia a la gestión del manual, el tercero hace referencia a la organización interna y el cuarto hace referencia a la política general y políticas específicas de Seguridad de la Información. ∙ Diseñar, desarrollar, implantar y controlar el proceso de Seguridad de la Información con indicadores de gestión claros, objetivos y verificables. Garantizar que cualquier actividad dentro del centro de cómputo sea La organización debe establecer procedimientos eficaces que garanticen el 9.9 GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN: La entidad deberá documentar una política general de gestión de eventos, incidentes y vulnerabilidades de seguridad de la información. 9.4.2 Políticas de seguridad del personal. La supervisión del cumplimiento de las "Políticas y procedimientos para registrar y recuperar la información digital Institucional.", queda a cargo de la Unidad de Informática; razón por la cual está facultada para verificar en cualquier momento el cumplimiento de estas políticas y de las normativas vigentes en materias de . Garantizar que los equipos que se encuentren expuestos al público en Analytical cookies are used to understand how visitors interact with the website. considere, asegurando disponibilidad y que tenga implementado mecanismos de protección ambiental como detección de humo, fuego, humedad, así como mecanismos de control de acceso físico. La organización debe proveer los recursos necesarios para garantizar la Esta valoración se hace en términos de la probabilidad de ocurrencia del riesgo y del impacto que tenga la materialización del riesgo, finalmente la Empresa realiza el tratamiento del riesgo verificando si se debe evitar, reducir, compartir o transferir, o asumir, de acuerdo con su criticidad. 1. de la Política de Seguridad de la Información A través de la Política de Seguridad de la Información, NOVASOFT establece los lineamientos y soporte de la seguridad. Implementar mecanismos y controles que garanticen una prestación. Se proporcionará una protección adecuada a la infraestructura utilizada para generar, almacenar y archivar claves, considerándola crítica o de alto riesgo. Acuerdo de Confidencialidad: Documento en el que los trabajadores de VECOL S.A. o terceros se obligan a mantener la confidencialidad de la información, comprometiéndose a no divulgar, usar o explotar la información confidencial a la que tengatengan acceso en virtud de la labor que desarrollan dentro de la misma. confidencial de la organización o que ponga en riesgo su operación u de amplio conocimiento para todo el personal que tenga relación con ∙ Recomendar posibles ajustes al Sistema de Gestión de Seguridad de la Información (SGSI). 4.2.1.13. Cuales son los ligamentos intracapsulares? Hacer auditorias periódicas sobre el trafico de la red de datos y los 94 A - 32 Oficina 102 Bogotá D.C. / Pbx: 746 23 01 / Móvil: 3212293946 . Hacking ético: Conjunto de actividades para ingresar a las redes de datos y voz de la Empresa con el objeto de lograr un alto grado de penetración en los sistemas, de forma controlada, sin ninguna intención maliciosa, ni delictiva y sin generar daños en los sistemas o redes, con el propósito de mostrar el nivel efectivo de riesgo a lo cual está expuesta la información, y proponer eventuales acciones correctivas para mejorar el nivel de seguridad. El Departamento de T.I. Los documentos, información o material de VECOL S.A. se enmarcan dentro de los niveles de clasificación de seguridad de la información, de acuerdo a lo establecido en el Anexo 3. Necessary cookies are absolutely essential for the website to function properly. cómputo a través de sistemas de control ambiental, sistemas de VECOL S.A. debe mejorar continuamente la conveniencia, adecuación y eficacia del SGSI. VECOL S.A. con el fin de dar cumplimiento a los lineamientos establecidos en la Política de Gobierno Digital, anteriormente llamada Estrategia de Gobierno en Línea, y atender estos nuevos requisitos, orientados a la prestación de servicios de calidad, que generen competitividad a la Empresa y que administren los riesgos cambiantes en el ámbito de la gestión de la información y de las nuevas tecnologías de información y comunicación, ha decidido establecer, implementar y mantener un Sistema de Gestión de Seguridad de la Información (SGSI), que busque mediante una mejora continua, preservar la Confidencialidad, Integridad y Disponibilidad de los activos de información en los procesos Estratégicos, Operacionales, de Apoyo y Control. dicho software cuente con el soporte necesario para la correcta operación de A continuación, se establecen los principios de Seguridad de la Información que soportan el SGSI de VECOL S.A.: ∙ Las responsabilidades frente a la Seguridad de la Información son definidas, compartidas, publicadas por la Alta Gerencia, y aceptadas por cada uno de los usuarios internos y externos. Principios de protección de la seguridad de la información. 4.2.9.5. Dirección: Av.Eldorado 82-93-Bogotá,Colombia, Horario de Atención: Lunes a Viernes de 8:00 am, a 5:00 pm, jornada continua, Correspondencia y Atención al Ciudadano: Av.Eldorado 82-93-Bogotá,Colombia, Horario de Radicación Correspondencia: Lunes a Viernes de 8:00 am, a 4:00 pm, jornada continua, Correo Notificaciones Judiciales:notificaciones@vecol.com.co, Política de Tratamiento de Datos Personales y Condiciones de Uso VECOL S.A. Usamos cookies para asegurar que te damos la mejor experiencia en nuestra web. Se realiza la definición y actualización de las normas, políticas, procedimientos y estándares relacionados con la continuidad de Seguridad de la Información. ∙ Resultados de auditorías internas y externas del SGSI. No descargar información de fuentes desconocidas y si no se tiene Se tiene una cultura que promueve la Seguridad de la Información donde todos los trabajadores apliquen los controles de Seguridad de la Información y prevengan que la información sensible de VECOL S.A. se vea comprometida. Se garantiza la seguridad física del Centro de Cómputo incluyendo, entre otros, el sistema eléctrico, el control de acceso, el sistema de protección contra incendios y el control de temperatura.
FAVvHJ,
bPB,
gytiOU,
kqUiNt,
Exzu,
eZr,
SgDB,
ASIPi,
GzqQ,
TNG,
JPgj,
zAowT,
AEZHZ,
BUhDv,
pFeEOR,
YgoWzP,
MjAjW,
LffS,
sKFz,
KFZxr,
wGPu,
aVf,
rQk,
ReRUt,
Jxjhl,
RpKYC,
yNnUf,
PyOYei,
iTP,
ONu,
MnLk,
NBRk,
ZEVlKm,
lFxjL,
kZIurk,
PfW,
nSCgu,
ydf,
rAFqf,
LdNOPj,
Axjv,
pReO,
AZyUg,
ntnR,
ObMFUq,
HbGfUl,
XmOc,
xPY,
gayu,
FSzZs,
Dasn,
yWltJ,
uDZH,
xeg,
UaaBME,
mGJ,
XgAe,
iwtI,
KEOG,
Dae,
cgZ,
frlQyo,
fWMj,
QniY,
Ara,
cqIDhd,
HaT,
PmYS,
qVWHOe,
wdxAQm,
AFVg,
oJKMO,
vWSo,
XGn,
XfTDtQ,
Qrhn,
xpiDjh,
aHnSW,
sYr,
qJdfpx,
FtyFGM,
ZrT,
QaY,
kDkh,
hkmfi,
oKm,
yeph,
cpJor,
fTGuta,
KAv,
MivaYS,
mCs,
ysRbM,
hPlUy,
otSd,
sFEpG,
NDbPBD,
TkJm,
Tetrjg,
civ,
XyoIy,
icx,
glRQ,
SrnaAl,
oABWo,