Está en la página 1de 26

SISTEMA DE GESTIÓN DE

SEGURIDAD DE LA INFORMACIÓN
(SGSI)
Seguridad de la
Información

¿Qué es Seguridad de la Información?

La Seguridad de la Información tiene como fin la protección


de la información y de los sistemas de la información del
acceso, uso, divulgación, interrupción o destrucción no
autorizada.

La Seguridad de la información se caracteriza como


preservación de:

• Su CONFIDENCIALIDAD, asegurando que


solo quienes estén autorizados pueden
acceder a la información.
• Su INTEGRIDAD, asegurando que la
información y sus métodos de proceso son
exactos y completos.
• Su DISPONIBILIDAD, asegurando que los
usuarios autorizados tienen acceso a la
información y a sus activos cuando lo
requieran.
2
Seguridad de la
Información

¿De qué información estamos hablando?

¿Qué tan expuestos estamos?

3
Seguridad de la
Información
¿Cuál es la información más valiosa
que manejamos?
• La información asociada a nuestros clientes.
Sin importar la forma
• La información asociada a nuestras ventas. que posea
• La información asociada a nuestro personal.


La información asociada a nuestros productos.
La información asociada a nuestras
operaciones.
SIEMPRE
DEBE
La información puede estar:


Impresa o escrita
Almacenada electrónicamente
PROTEGERSE


Transmitida por correo o medio electrónicos
Presentada en videos corporativos adecuadamente
• Verbal – Conversada formal /informalmente

4
Conoce las distintas amenazas que estamos expuestos

5
Seguridad de la
Información
¿Qué es un Sistema de Gestión de Seguridad de la Información
- SGSI?

Conjunto de políticas, procedimientos, lineamientos, recursos y actividades que una


organización debe gestionar con el propósito de proteger sus activos de información.

El término SGSI es usado en la Normativa ISO 27001.

¿Que es un activo de Información?

Es algo a lo que una organización le asigna valor y por lo tanto la organización debe
proteger.

Los activos de información lo clasificamos en:


• Información (Ventas, presupuesto, etc)
• Personas (Coordinador, Teleoperador, etc)
• Tecnología(Equipos, servicios, Software, etc.)
• Intangible(Reputación / Imagen)

6
Seguridad de la
Información

En GSS Perú, estamos certificados en Seguridad de la


Información ISO 27001:2013.

Nuestro Alcance certificado es:

Sistema de Gestión de Seguridad de la Información


para los procesos de: Atención de Clientes y Soporte
Técnico, para el servicio de soporte técnico, en
concordancia con el ISO 27001:2013 para la sede de
Lima.

Nuestra meta es ampliar el Sistema de Gestión de


Seguridad de la Información a todo GSS Perú, por lo
que necesitamos de tu apoyo para su cumplimiento.

7
¿Cuál es nuestra Política de Sistema de Gestión de Seguridad de
la Información - SGSI?

Nuestra política contempla estos cuatro compromisos:

• Preservar los pilares de confidencialidad, integridad y disponibilidad de los


activos de información, protegiéndola contra amenazas internas o
externas, mediante un modelo de gestión de Seguridad de Seguridad de la
Información sostenible en el tiempo.

• Asegurar el aprovisionamiento de los recursos requeridos para establecer,


implementar, operar, monitorear, revisar, mantener y mejorar el Sistema
de Gestión de Seguridad de la Información en el Grupo GSS Perú.

• Asumir responsabilidad en el manejo de tratamiento de riesgos con la


finalidad de que no se materialicen y para prevenir que los eventos no se
conviertan en incidentes.

• Mejora continua del Sistema de Gestión de Seguridad de la Información y


al cumplimiento de requerimientos contractuales y regulatorios, legales de
privacidad y protección de datos, establecidos por las leyes Peruanas e
internacionales aplicables.

8
EFICACIA DEL
SGSI EN GSS
¿Qué puede causar que no se logren los objetivos del SGSI?

Falta de Robo de Información


concientización de
los usuarios Ciberdelincuentes

Estas acciones pueden


causar que no se logren
los objetivos del SGSI

9
Seguridad de la
Información
¿Cómo puedo contribuir en la eficacia del SGSI?

Cumpliendo los lineamientos, políticas y procedimientos de seguridad de la Información que tiene


la organización.

Los documentos del sistema de Gestión de Seguridad de la Información lo puedes ubicar en la


carpeta “Seguridad de la Información” ubicada en su escritorio de su equipo como acceso directo.

10
Implicancias al NO actuar en conformidad con
lo requerimiento del SGSI
Robo o perdida de
información por
Ciberdelincuentes
2701:2
013

Perdidas financieras Perdida de nuestro


Certificado ISO 27001

Infección de
Virus y Malware

Mala reputación

11
Seguridad de la
Información

¿Cuales son mis responsabilidades y obligaciones con el SGSI?

Cumplir con las Políticas y Procedimientos de Seguridad de la Información, porque estas han sido creadas
para facilitar nuestro trabajo garantizando la seguridad de la información y el cumplimiento de la Ley de
Protección de Datos Personales

12
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación a los información y/o datos personales que


manejas ...

• Eres el responsable de la información y/o datos


personales que manejas en cuanto a su
difusión, utilización, mantenimiento, etc. Debes
tratarlas con la medidas de seguridad
apropiadas.

• La Ley de Datos Personales penaliza el uso


indebido y la posesión injustificada de datos
personales a personas jurídicas y naturales.

13
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación a la seguridad física...

• Para acceder a las instalaciones de GSS Perú debes tener visible tu


fotocheck.
• Todo personal externo a realizar un trabajo específico dentro de las
instalaciones de GSS debe ser acompañado por un responsable de
GSS, en todo tiempo que dure su trabajo.
• Está prohibido el uso de celulares, Laptop, dispositivos de
almacenamiento, cámaras personales en las áreas de GSS.

14
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación a los acceso otorgados:

• Todo acceso(alta, modificación, baja) a los sistema de GSS Perú debe ser
solicitado por el Sistema de ticket GIT, adjuntando la aprobación de sus
jefe inmediato.
• Si usa los sistemas de los clientes, debe comunicar la baja del personal
cesado a su cliente, el responsable de comunicación es su jefe inmediato.
• Nunca compartas tu usuario y contraseña con nadie, ni siquiera a tus
superiores.

15
Seguridad de la
Información
Entre las responsabilidades que debes cumplir tenemos

Con relación al uso aceptable de activos de Información:

• Todo trabajador es responsable de velar por la seguridad de los activos de información que se le
asigno (PC o Laptop, celular y/o información) y debe ser devuelto en su momento de cese.

• Los equipos que se le asigno, son exclusivamente para el fin que han sido facilitados y de
acuerdo con las funciones que se le han encomendada evitando poner el riesgo el equipo y la
información de la empresa.

• No dejar desatendido los equipos móviles asignado en un ambiente sin protección, en el caso de
tratarse de documentos confidenciales y/o restringido debe estar protegido bajo llave.

16
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación al uso del correo electrónico GSS :

• No utilizar la cuenta de correo como dirección de


contacto en trámites personales, fines comerciales o
financieros sin relación con GSS Perú.
• No distribuir mensajes con contenidos inapropiados
(contenido ofensivo, homófobo, racista,
discriminatorio, …)
• Queda estrictamente prohibido el reenvío o réplicas de
correo hacia cuentas de correo personal.

17
Seguridad de la
Información
Entre las responsabilidades que debes cumplir tenemos

Con relación al uso de internet :

• GSS controla por motivos de seguridad los accesos a internet realizados desde sus
instalaciones. Aquellos trabajadores que realicen un abuso de este medio serán
sancionados.
• Los trabajadores que realizan teletrabajo deben evitar utilizar el internet en los dispositivos
cuando no están conectados a la VPN de GSS.
• No consultar páginas no autorizadas(peligrosas) ni realizar descargas de sitios no
controlados.

18
Seguridad de la
Información
Entre las responsabilidades que debes cumplir tenemos

Con relación a la prevención de código malicioso:

• No desinstalar y/o desactivar software y herramientas de protección instaladas en los equipos.


• No descargar, instalar ni ejecutar programas sin la autorización necesaria.
• No conectar dispositivos extraíbles en los equipos de GSS si no se tiene autorización y si se tiene
autorización debe realizarse el escaneo con el antivirus antes de abrir el dispositivo.
• Nunca abrir archivos adjuntos en correos electrónicos de remitentes desconocidos.

19
Seguridad de la
Información
Entre las responsabilidades que debes cumplir tenemos

Con relación a escritorio limpios :

• Cada vez que salga de su escritorio y su computador se encuentre encendido, es esencial


que siempre bloquee la pantalla pulsando la tecla “Ctrl + Alt + Suprimir” y luego ingrese
para confirmar que desea "bloquear" la estación de trabajo.
• No colocar alimentos ni bebidas sobre los escritorios.
• Al finalizar la jornada de trabajo, el empleado debe guardar en un lugar seguro los
documentos y medios que contengan información sensible

20
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación a teletrabajo / Dispositivos móviles :

• Toda solicitud de teletrabajo debe ser solicitado por el sistema de


ticket GIT, adjuntando el formato con la autorización del
Responsable de Servicio, Gerente o Director
• Los usuarios deben conectarse remotamente utilizando la conexión
VPN Pulse Secure manteniendo su usuario y contraseña de forma
segura.
• Es responsabilidad de los usuarios evitar el acceso a cualquier
recurso o servicio de GSS por parte de usuarios no autorizados o
ajenos a la empresa.
• Los usuarios utilizaran la información y los equipos exclusivamente
para el fin que han sido facilitados,

21
Seguridad de la
Información

Entre las responsabilidades que debes cumplir tenemos

Con relación a la Clasificación de la Información:

• GSS clasifica su información en: Publica,


Interno, Restringido, Confidencial y Secreta
aplícalas y protégelo de acuerdo a su
tratamiento específico.

• Los datos personales son considerados de


tipo Confidencial.

22
Seguridad de la
Información
Entre las responsabilidades que debes cumplir tenemos

Con relación a eliminación y/o destrucción segura:

• Los medios de almacenamiento (pendrive, cintas magnéticas,


disco duros) a desechar, debe ser destruido de forma segura
generando un requerimiento GIT al área de Tecnología.

• Con respecto a los documentos físicos (papeles) con


información de tipo interno, confidencial, restringido o
secreta a desechar se debe comunicar al jefe inmediato la
acción a realizar para su aprobación(correo), luego realizar la
destrucción con las trituradoras de papel.

23
Seguridad de la
Información

¿Qué hacer si detectas algún incumplimiento de las normativas de Seguridad de la


información de GSS o detectas alguna debilidad que afecte la seguridad de la
información?

Si detectas cualquier debilidad y/o incidencia que afecte la seguridad de la información, debes
comunicarte a:

• Centro de atención al usuario(CAU) al anexo 55055 o


• Si estas en trabajo remoto al 01-3974200
• Al correo seguridadinformacion@grupogss.com.

Casos de incidentes frente a la seguridad de los datos:


Acceso no autorizado, el robo de contraseñas, el robo de información, el borrado de información, el
abuso y/o mal uso de los servicios informáticos, infección de virus, u otros que incumplan la
normativa de seguridad

Cualquier duda o sugerencia comunicarse con el Responsable de Seguridad de la Información.


24
Seguridad de la
Información

Sistema de Gestión de Seguridad de la Información

Las normas de seguridad de información se han creado para:

• Facilitar tu trabajo
• Garantizar la seguridad de tu información
• Cumplir con regulaciones y leyes

25
GRACIAS

También podría gustarte