MODELO DE REGLAMENTO DE SEGURIDAD DE INFORMACION
REGLAMENTO DEL MANUAL DE LA
SEGURIDAD DE INFORMACIÓN
ASESORES -CONSULTORES EN RECURSOS HUMANOS
INTRODUCCIÓN
La Seguridad de la Información es
muy extensa, por lo que no es sólo una cuestión técnica sino que supone una
responsabilidad de la alta dirección de la empresa, así como de sus directivos.
En el caso de no involucrarse las unidades activas
y los líderes de negocio, como podrían ser, ejecutivos, directivos, etc. de las
entidades, asociaciones, etc., no podrá
existir un plan de Seguridad de la Información, a partir de todos
los riesgos determinados. Todo ello se lleva a cabo en el seno del sistema de
dirección y control propio del gobierno corporativo.
Se tiene que considerar los sujetos, los procesos y
las funciones de negocio, además de la protección de todos los activos/recursos
de la entidad impulsora, propietaria y beneficiaria de la Seguridad
de la Información, dentro de un marco de responsabilidades compartidas.
Los riesgos operacionales son hoy en día más
cruciales en lo referente a Seguridad de la Información. Las
vulnerabilidades de este tipo de riesgo se expanden durante una amplia gama de
grises, en conexión con el comportamiento humano y los juicios subjetivos de
las personas, la resistencia al cambio, la cultura empresarial, la forma de
comunicarse, etc.
Por
ello se recomienda mantener segura toda información institucional bajo
responsabilidad de todos sus colaboradores, en la medida que generamos,
manejamos y distribuimos.
El
acceso indebido a la información confidencial puede generar accidentalmente o
intencionalmente daños a la empresa, institución en diversas situaciones
adversar a la estabilidad jurídica y economía de la organización: Divulgación a
competidores, reproceso, sabotajes, fraudes, entre otros.
OBJETIVO
El
objetivo de este reglamento es describir las normas dadas como políticas de
gestión empresarial o institucional, a fin de salvaguardar y proteger sus
activos de información contra perdida, modificación o destrucción.
ALCANCES
Debe
ser aplicable a todos los que intervienen en el manejo empresarial o institucional,
bajo responsabilidad de los Gerentes o Directivos, a fin de asegurar su
cumplimiento.
MANEJO DE LA INFORMACION
Tipos
de información:
a)
Información
confidencial.- Es la que debe ser de conocimiento de solo un grupo reducido de
personas. Su divulgación puede ser dañina para la empresa o a los colaboradores.-
b)
Publica.- La que
puede ser conocida por cualquier persona dentro y fuera de la empresa o
institución.
HERRAMIENTAS DE LA COMUNICACIÓN
a)
Son todas
aquellas que la empresa o institución pone a disposición de sus colaboradores o
socios para el adecuado y eficiente manejo de la información que se requiere
para desarrollar sus labores.
b)
Es una falta a la
seguridad, el uso indebido de sus herramientas y por lo tanto es una infracción
sancionable el de almacenar o transmitir archivos musicales, así como videos o
fotografías reñidos con la moral y las buenas costumbres.
c)
El uso de la
clase o passwoord asignado a un colaborador, directivo es personal e
intransferible. Es una falta sancionable otorgarlo a personal autorizado.
d)
Solo en caso de
saturación de las redes, usos indebidos y auditorias, podría ser necesaria
revisar el contenido de los mensajes de los correos electrónicos o discos de
red asignados que causen daños y problemas a la institución.
e)
Las redes
sociales asignadas con claves a la institución es de manejo de una o algunas
personas que tienen toda la responsabilidad de su uso adecuado.
f)
Los accesos a
internet, correo electrónico, mensajerías, redes sociales, serán usadas solo
para fines de la empresa o institución. Es una falta laboral la
desnaturalización de estas herramientas.
g)
Todos los correos
electrónicos deben ser eliminados o archivadas, después de que su utilidad en
términos de interés de la empresa o institución se haya agotado.
h)
Está prohibido
desarmar o burlar los sistemas que la empresa o institución ha instalado para
garantizar la integridad, seguridad y confiabilidad de la red de la
organización.
i)
Se prohíbe la
instalación de programas informáticas no autorizadas.
QUE ES INFORMACION CONFIDENCIAL
1.
Información
comercial institucional
2.
Planes,
estrategias o proyectos
3.
Documentación
legal
4.
Remuneraciones
5.
Resultados
contables
6.
Resultados de
evaluaciones de desempeño
7.
Expedientes
personales
8.
Documentos de
pagos, cobranza, compra, venta de bienes y servicios
9.
Fórmulas de
producción
10. Documentos que involucren a clientes o proveedores
11. Cualquier información de manejo reservado.
La
información confidencial solamente debe ser utilizada con fines laborales o
institucionales. Si es verbal debe indicar que se trata de confidencial, si es
impresa o por correo electrónico se debe colocar la palabra información
confidencial o estrictamente confidencial.
SEGURIDAD EN LAS INSTALACIONES
El
uso del fotocheck, es un documento de identidad laboral importante e intransferible
que lo acredita como personal o socio y debe mostrarse al ingresar a las
instalaciones.
En
caso de pérdida o robo, se debe informar al área administrativa responsable de
su emisión a fin de tramitar el duplicado. Por lo que deberá ser indispensable
el uso de su DNI cuando se le solicite a su ingreso. En el caso de cese debe
ser devuelto a la administración.
Existen
ambientes de acceso restringido, a los cuales se puede acceder solo con
tarjetas especiales grabadas con claves y que lee el sistema de seguridad de la
puerta. El acceso eventual se puede realizar siempre y cuando tenga el permiso
de una persona autorizada del área destino.
DOCUMENTOS FISICOS Y DIGITALES
Todo
documentos impreso o digital confidencial debe ser guardado en un armario ,
cajón o repisa bajo llave en periodos de ausencia dentro y fuera de horario
laboral o de atención al público u asociado. Los medios magnéticos como CD-DVD,
Memorias USB, entre otros se consideran portadores de información confidencial. Por lo que las llaves y claves deben ser
manejadas con mucho cuidado y guardadas en forma segura.
Hay
que evitar el almacenamiento de información confidencial en el disco duro de la
PC. Hay que usarlos en los medios virtuales que la empresa facilita y tienen
claves de acceso.
COMPUTADORAS – EQUIPOS DE SEGURIDAD.
Cada
colaborador o directivo que tiene asignada una computadora es responsable de
asegurar la protección de la información física y lógica de la misma. Deben
ubicarse en un ambiente seguro a fin de protegerlo. Los que tengan portátiles,
aptos, teléfonos móviles, deben asegurar su protección durante el inicio y al
final del día laborable. Ello quiere decir no dejarlos expuestos en ambientes
donde transite personal externo y deben cuidarlos de pérdidas por robo u olvido
involuntario.
IMPRENSION DE DOCUMENTACION CONFIDENCIAL
La
documentación considerada confidencial deben ser retiradas de las impresoras o
zonas de impresión a fin de proveer posibles filtrados de información.
La
zona de impresión de información confidencial debe estar bajo llave de una
clave y el ambiente debe estar cerrado. No se deber imprimir los documentos
confidenciales en ambientes o locales ajenos al centro de trabajo o
institución.
DESTRUCCIÓN DE INFORMACIÓN CONFIDENCIAL.-
Antes de destruirlos este debe ser revisado y evaluado. En caso de duda solicitar la validación a la Gerencia respectiva o directorio. La persona encargada de la destrucción debe clasificar la documentación por ítem y dejarlo a consideración del área respectiva para la decisión de archivarlo en la central o proceder a su destrucción total. Según el código tributario la documentación contable, financiera, comercial, laboral tiene 5 años de permanencia en el tiempo de su fecha de emisión. Solo tienen estabilidad permanente los libros de planillas, libros contables así como de la documentación histórica legal de la empresa o institución-
Antes de destruirlos este debe ser revisado y evaluado. En caso de duda solicitar la validación a la Gerencia respectiva o directorio. La persona encargada de la destrucción debe clasificar la documentación por ítem y dejarlo a consideración del área respectiva para la decisión de archivarlo en la central o proceder a su destrucción total. Según el código tributario la documentación contable, financiera, comercial, laboral tiene 5 años de permanencia en el tiempo de su fecha de emisión. Solo tienen estabilidad permanente los libros de planillas, libros contables así como de la documentación histórica legal de la empresa o institución-
SEGURIDAD EN LA SALA DE REUNIONES.
Es
responsabilidad de la administración asegurar que toda persona que acceda a las
salas de reuniones se encuentre debidamente identificada, autorizada y acompaña
de la persona que convoca a la reunión. Al iniciar o finalizar el uso de la
sala autorizada el personal debe asegurarse de no dejar información
confidencial sobres las mesas, pizarras, papelografos, computadoras u otros
equipos audiovisuales. Se recomienda no tener reuniones con personas externas
ajenas a la empresa o institución que no cumplan con las condiciones mínimas de
acceso restringido y de privacidad.-
CORREO ELECTRONICO O MAIL
Este
importante medio de comunicación tiene fines estrictamente laboral o
institucional y no debe tener contenidos con fines políticos, comerciales que
atenten contra la moral y la política institucional de la empresa. No se debe
abrir archivos adjuntos e contenidos y procedencia desconocida. Tampoco deben
enviar correos masivos a toda la institución si su función no le está permitida.
Los mensajes de contenido personal, como despedidas, agradecimientos, entre
otros, no deben ser enviados masivamente a todos.
La
instalación, configuración, manipulación o eliminación de programas es de exclusividad
del área de sistemas o de la persona a cargo de la informática de la empresa o institución.
El
usuario de la computadora debe tener acceso solo a aquellas aplicaciones a las
que se encuentre debidamente autorizada y se responsabiliza por cualquier
acción que se realice en su cuenta. Está prohibido crear o modificar accesos al
sistema a usuarios que no se encuentren autorizados, además no se debe intentar
obtener contraseñas de otros usuarios sin la autorización respectiva. El
usuario debe mantener la lealtad y el compromiso asumido de no difundir las
informaciones confidenciales y estrictamente
confidenciales.
INTERNET
Deben
utilizarlo de manera responsable y para uso exclusivo laboral o de sacar
información importante para la mejora de sus funciones como colaborador o de la
empresa. Solo se permite el uso de correos electrónicos, intranet. Otra
herramienta del internet está prohibida, salvo autorización expresa de su
superior y que deberá ser manejada con clave secreta. Recuerde que hay un
servidor de sistemas monitoreando todas las redes para su correcta aplicación.
Es falta grave la búsqueda de contenido pornográfico, juegos en línea u otros.-
COPÍAS DE SEGURIDAD.
La
importante información almacenada en los servidores de la empresa o institución
es resguardada periódicamente a fin de poder restaurarlas en su mayor parte sin
perdidas mayores. En caso de pérdidas de archivos en línea, servidores de archivos
o de correo electrónico, se debe contactar con el administrador o personal del área
de sistemas.
Cuando
salga a diligencias fuera de la empresa o institución debe tener sumo cuidado de
los archivos confidenciales almacenados en su laptop. Un robo o pérdida puede
ser fatal para la empresa o institución.
Finalmente
los temas confidenciales no deben ser discutidos en lugares públicos ajenos a
la empresa o institución. Su portátil debe tener una clave de inicio. Evitar el
uso de móviles para hablar sobre temas de información confidencial.
Recuerda
que la seguridad de la documentación o información confidencial de la empresa o
institución es tarea de todos.
Lima,
29 de abril de 2020
JUSTO
PONTE CRUZ
CONSULTOR
DE RECURSOS HUMANOS
Comentarios
Publicar un comentario