Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE
LA INFORMACIÓN
Tabla de Contenido
1. INTRODUCCIÓN ........................................................................................................................ 5
2. RESPONSABILIDADES ............................................................................................................ 6
3. DECLARACIÓN ......................................................................................................................... 7
3.1. ACCESO RESPONSABLE A LA INFORMACIÓN ........................................................................... 7
3.2. PROBLEMAS DE SEGURIDAD .................................................................................................. 7
3.3. ACCESO RESTRINGIDO A LA INFORMACIÓN ............................................................................. 7
3.4. PROTECCIÓN DE LA INFORMACIÓN ......................................................................................... 8
3.5. RESPONSABILIDAD DE LA SEGURIDAD DE LA INFORMACIÓN ..................................................... 8
3.6. RIESGOS ............................................................................................................................. 8
3.7. PROPIEDAD SOBRE LOS RECURSOS ....................................................................................... 9
3.8. EVALUACIONES DE SEGURIDAD ............................................................................................. 9
3.9. DEFINICIÓN DE CONTROLES .................................................................................................. 9
3.10. USO DE RECURSOS ............................................................................................................ 10
3.11. CONEXIÓN DE DISPOSITIVOS MÓVILES PERSONALES A LA RED CORPORATIVA ......................... 10
3.12. MANEJO DE USUARIOS Y CONTRASEÑAS .............................................................................. 11
3.13. USO DEL CARNET Y TARJETA DE ACCESO ............................................................................. 11
3.14. USO DE LA NUBE O CLOUD COMPUTING ............................................................................... 12
3.15. ROLES ADMINISTRATIVOS SOBRE LOS ACTIVOS .................................................................... 12
3.16. TRANSFERENCIA DE INFORMACIÓN ...................................................................................... 12
3.17. RELACIONES CON LOS PROVEEDORES ................................................................................. 13
3.18. RESPALDO DE LA INFORMACIÓN .......................................................................................... 13
3.19. DESARROLLO SEGURO ....................................................................................................... 13
3.20. CRIPTOGRAFÍA ................................................................................................................... 14
3.21. OMISIÓN DE PROCEDIMIENTOS O EVASIÓN DE CONTROLES DE SEGURIDAD............................. 14
3.22. CUMPLIMIENTO .................................................................................................................. 15
3.23. SANCIONES/DECISIONES .................................................................................................... 15
3.24. EXCEPCIONES .................................................................................................................... 15
1. DEFINICIÓN
La Alta Dirección de Konecta Colombia entiende la información, sin
importar el medio en que ésta se encuentre o si es de su propiedad o
solamente administrada por ella, como un activo crítico para el
funcionamiento del negocio.
Por tal razón y en atención a los compromisos con los accionistas, los
clientes, los empleados y los entes de control, ha decidido definir y
promulgar las siguientes políticas de seguridad de la información que
establecen los principios básicos a tener en cuenta para el manejo de
dicha información, en la ejecución normal de las actividades del
negocio.
Todas las áreas dedicadas a las operaciones en la prestación del servicio, tendrán
advertencias visuales al ingreso, que así lo señalen.
Los jefes y gerentes tienen la responsabilidad de informar a las áreas de apoyo las
novedades del personal que tienen a cargo como son retiro, incapacidad, renuncia
y despido, con el fin de inhabilitar los usuarios de manera oportuna.
Para los visitantes o proveedores esporádicos o inusuales que para efectos del
negocio deban ingresar a la zona de operaciones y no dispongan de una tarjeta de
acceso asignada, deberán estar acompañados en todo momento por el área
encargada de atender la visita.
Todos los empleados deben portar su carné y tarjeta de acceso para el ingreso a
las diferentes sedes de Konecta. Si el empleado no cuenta con estos elementos no
podrá ingresar a las instalaciones. En caso de pérdida de dichos documentos,
deberá presentar el carnet temporal que le fue asignado cuando reportó la
novedad.
Con el fin de garantizar el servicio, Konecta cuenta con áreas técnicas definidas
para realizar las labores que requieren ese rol. Adicional, estas áreas también son
responsables del cumplimiento en la legalidad del software instalado en la
compañía. Por esta razón, serán los únicos autorizados a realizar cambios en las
maquinas, tanto físicos como en software.
3.20. Criptografía
Los dueños de la información son los responsables de definir los controles de
seguridad requeridos para salvaguardar la confidencialidad de la información,
aplicando en algunos casos, controles criptográficos.
La información confidencial que requiere controles adicionales criptográficos
deberá seguir la política de control criptográfico de la compañía, con el fin de
garantizar la seguridad de la información durante la trasmisión o almacenamiento
de la misma.
3.21. Omisión de procedimientos o evasión de controles de
seguridad
Los controles a nivel procedimental deberán ser conocidos y ejecutados en su
totalidad por todos los involucrados.