MODELO DE REGLAMENTO DE SEGURIDAD DE INFORMACION


REGLAMENTO DEL MANUAL DE LA SEGURIDAD DE INFORMACIÓN

ASESORES -CONSULTORES EN RECURSOS HUMANOS



INTRODUCCIÓN

La Seguridad de la Información es muy extensa, por lo que no es sólo una cuestión técnica sino que supone una responsabilidad de la alta dirección de la empresa, así como de sus directivos.
En el caso de no involucrarse las unidades activas y los líderes de negocio, como podrían ser, ejecutivos, directivos, etc. de las entidades, asociaciones, etc.,  no podrá existir un plan de Seguridad de la Información, a partir de todos los riesgos determinados. Todo ello se lleva a cabo en el seno del sistema de dirección y control propio del gobierno corporativo.
Se tiene que considerar los sujetos, los procesos y las funciones de negocio, además de la protección de todos los activos/recursos de la entidad  impulsora, propietaria y beneficiaria de la Seguridad de la Información, dentro de un marco de responsabilidades compartidas.
Los riesgos operacionales son hoy en día más cruciales en lo referente a Seguridad de la Información. Las vulnerabilidades de este tipo de riesgo se expanden durante una amplia gama de grises, en conexión con el comportamiento humano y los juicios subjetivos de las personas, la resistencia al cambio, la cultura empresarial, la forma de comunicarse, etc.
Por ello se recomienda mantener segura toda información institucional bajo responsabilidad de todos sus colaboradores, en la medida que generamos, manejamos y distribuimos.
El acceso indebido a la información confidencial puede generar accidentalmente o intencionalmente daños a la empresa, institución en diversas situaciones adversar a la estabilidad jurídica y economía de la organización: Divulgación a competidores, reproceso, sabotajes, fraudes, entre otros.

OBJETIVO
El objetivo de este reglamento es describir las normas dadas como políticas de gestión empresarial o institucional, a fin de salvaguardar y proteger sus activos de información contra perdida, modificación o destrucción.

ALCANCES

Debe ser aplicable a todos los que intervienen en el manejo empresarial o institucional, bajo responsabilidad de los Gerentes o Directivos, a fin de asegurar su cumplimiento.

MANEJO DE LA INFORMACION
Tipos de información:
a)      Información confidencial.- Es la que debe ser de conocimiento de solo un grupo reducido de personas. Su divulgación puede ser dañina para la empresa o a los colaboradores.-
b)      Publica.- La que puede ser conocida por cualquier persona dentro y fuera de la empresa o institución.

HERRAMIENTAS DE LA COMUNICACIÓN

a)      Son todas aquellas que la empresa o institución pone a disposición de sus colaboradores o socios para el adecuado y eficiente manejo de la información que se requiere para desarrollar sus labores.
b)      Es una falta a la seguridad, el uso indebido de sus herramientas y por lo tanto es una infracción sancionable el de almacenar o transmitir archivos musicales, así como videos o fotografías reñidos con la moral y las buenas costumbres.
c)      El uso de la clase o passwoord asignado a un colaborador, directivo es personal e intransferible. Es una falta sancionable otorgarlo a personal autorizado.
d)      Solo en caso de saturación de las redes, usos indebidos y auditorias, podría ser necesaria revisar el contenido de los mensajes de los correos electrónicos o discos de red asignados que causen daños y problemas a la institución.
e)      Las redes sociales asignadas con claves a la institución es de manejo de una o algunas personas que tienen toda la responsabilidad de su uso adecuado.
f)       Los accesos a internet, correo electrónico, mensajerías, redes sociales, serán usadas solo para fines de la empresa o institución. Es una falta laboral la desnaturalización de estas herramientas.
g)      Todos los correos electrónicos deben ser eliminados o archivadas, después de que su utilidad en términos de interés de la empresa o institución se haya agotado.
h)      Está prohibido desarmar o burlar los sistemas que la empresa o institución ha instalado para garantizar la integridad, seguridad y confiabilidad de la red de la organización.
i)        Se prohíbe la instalación de programas informáticas no autorizadas.

QUE ES INFORMACION CONFIDENCIAL

1.      Información comercial institucional
2.      Planes, estrategias o proyectos
3.      Documentación legal
4.      Remuneraciones
5.      Resultados contables
6.      Resultados de evaluaciones de desempeño
7.      Expedientes personales
8.      Documentos de pagos, cobranza, compra, venta de bienes y servicios
9.      Fórmulas de producción
10.  Documentos que involucren a clientes o proveedores
11.  Cualquier información de manejo reservado.
La información confidencial solamente debe ser utilizada con fines laborales o institucionales. Si es verbal debe indicar que se trata de confidencial, si es impresa o por correo electrónico se debe colocar la palabra información confidencial o estrictamente confidencial.

SEGURIDAD EN LAS INSTALACIONES

El uso del fotocheck, es un documento de identidad laboral importante e intransferible que lo acredita como personal o socio y debe mostrarse al ingresar a las instalaciones.
En caso de pérdida o robo, se debe informar al área administrativa responsable de su emisión a fin de tramitar el duplicado. Por lo que deberá ser indispensable el uso de su DNI cuando se le solicite a su ingreso. En el caso de cese debe ser devuelto a la administración.
Existen ambientes de acceso restringido, a los cuales se puede acceder solo con tarjetas especiales grabadas con claves y que lee el sistema de seguridad de la puerta. El acceso eventual se puede realizar siempre y cuando tenga el permiso de una persona autorizada del área destino.

DOCUMENTOS FISICOS Y DIGITALES

Todo documentos impreso o digital confidencial debe ser guardado en un armario , cajón o repisa bajo llave en periodos de ausencia dentro y fuera de horario laboral o de atención al público u asociado. Los medios magnéticos como CD-DVD, Memorias USB, entre otros se consideran portadores de información confidencial.  Por lo que las llaves y claves deben ser manejadas con mucho cuidado y guardadas en forma segura.
Hay que evitar el almacenamiento de información confidencial en el disco duro de la PC. Hay que usarlos en los medios virtuales que la empresa facilita y tienen claves de acceso.

COMPUTADORAS – EQUIPOS DE SEGURIDAD.

Cada colaborador o directivo que tiene asignada una computadora es responsable de asegurar la protección de la información física y lógica de la misma. Deben ubicarse en un ambiente seguro a fin de protegerlo. Los que tengan portátiles, aptos, teléfonos móviles, deben asegurar su protección durante el inicio y al final del día laborable. Ello quiere decir no dejarlos expuestos en ambientes donde transite personal externo y deben cuidarlos de pérdidas por robo u olvido involuntario.

IMPRENSION DE DOCUMENTACION CONFIDENCIAL

La documentación considerada confidencial deben ser retiradas de las impresoras o zonas de impresión a fin de proveer posibles filtrados de información.
La zona de impresión de información confidencial debe estar bajo llave de una clave y el ambiente debe estar cerrado. No se deber imprimir los documentos confidenciales en ambientes o locales ajenos al centro de trabajo o institución.

DESTRUCCIÓN DE INFORMACIÓN CONFIDENCIAL.-
Antes de destruirlos este debe ser revisado y evaluado. En caso de duda solicitar la validación a la Gerencia respectiva o directorio. La persona encargada de la destrucción debe clasificar la documentación por ítem y dejarlo a consideración del área respectiva para la decisión de archivarlo en la central o proceder a su destrucción total. Según el código tributario la documentación contable, financiera, comercial, laboral tiene 5 años de permanencia en el tiempo de su fecha de emisión. Solo tienen estabilidad permanente los libros de planillas, libros contables así como de la documentación histórica legal de la empresa o institución-

SEGURIDAD EN LA SALA DE REUNIONES.
Es responsabilidad de la administración asegurar que toda persona que acceda a las salas de reuniones se encuentre debidamente identificada, autorizada y acompaña de la persona que convoca a la reunión. Al iniciar o finalizar el uso de la sala autorizada el personal debe asegurarse de no dejar información confidencial sobres las mesas, pizarras, papelografos, computadoras u otros equipos audiovisuales. Se recomienda no tener reuniones con personas externas ajenas a la empresa o institución que no cumplan con las condiciones mínimas de acceso restringido y de privacidad.-

CORREO ELECTRONICO O MAIL
Este importante medio de comunicación tiene fines estrictamente laboral o institucional y no debe tener contenidos con fines políticos, comerciales que atenten contra la moral y la política institucional de la empresa. No se debe abrir archivos adjuntos e contenidos y procedencia desconocida. Tampoco deben enviar correos masivos a toda la institución si su función no le está permitida. Los mensajes de contenido personal, como despedidas, agradecimientos, entre otros, no deben ser enviados masivamente a todos.

La instalación, configuración, manipulación o eliminación de programas es de exclusividad del área de sistemas o de la persona a cargo de la informática de la empresa o institución.
El usuario de la computadora debe tener acceso solo a aquellas aplicaciones a las que se encuentre debidamente autorizada y se responsabiliza por cualquier acción que se realice en su cuenta. Está prohibido crear o modificar accesos al sistema a usuarios que no se encuentren autorizados, además no se debe intentar obtener contraseñas de otros usuarios sin la autorización respectiva. El usuario debe mantener la lealtad y el compromiso asumido de no difundir las informaciones confidenciales y estrictamente  confidenciales.

INTERNET

Deben utilizarlo de manera responsable y para uso exclusivo laboral o de sacar información importante para la mejora de sus funciones como colaborador o de la empresa. Solo se permite el uso de correos electrónicos, intranet. Otra herramienta del internet está prohibida, salvo autorización expresa de su superior y que deberá ser manejada con clave secreta. Recuerde que hay un servidor de sistemas monitoreando todas las redes para su correcta aplicación. Es falta grave la búsqueda de contenido pornográfico, juegos en línea u otros.-


COPÍAS DE SEGURIDAD.
La importante información almacenada en los servidores de la empresa o institución es resguardada periódicamente a fin de poder restaurarlas en su mayor parte sin perdidas mayores. En caso de pérdidas de archivos en línea, servidores de archivos o de correo electrónico, se debe contactar con el administrador o personal del área de sistemas.
Cuando salga a diligencias fuera de la empresa o institución debe tener sumo cuidado de los archivos confidenciales almacenados en su laptop. Un robo o pérdida puede ser fatal para la empresa o institución.

Finalmente los temas confidenciales no deben ser discutidos en lugares públicos ajenos a la empresa o institución. Su portátil debe tener una clave de inicio. Evitar el uso de móviles para hablar sobre temas de información confidencial.

Recuerda que la seguridad de la documentación o información confidencial de la empresa o institución es tarea de todos.

Lima, 29 de abril de 2020

JUSTO PONTE CRUZ
CONSULTOR DE RECURSOS HUMANOS

944491989 - 997746637
OFICINA EN LOS OLIVOS.





















Comentarios

Entradas populares de este blog

AUKIN DANZA DE PISCOBAMBA

EL PASACALLE ANCASHINO

CENTRO POBLADO DE VILCABAMBA CUNA DEL CHIMAYCHE ANCASHINO 2021