{"id":3610,"date":"2024-12-09T16:54:29","date_gmt":"2024-12-09T16:54:29","guid":{"rendered":"https:\/\/custodiarltda.com\/?page_id=3610"},"modified":"2025-03-07T14:57:45","modified_gmt":"2025-03-07T14:57:45","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/custodiarltda.com\/index.php\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"POL\u00cdTICA DE SEGURIDAD DE LA INFORMACI\u00d3N"},"content":{"rendered":"<p>[vc_row][vc_column]<div class=\"ult-spacer spacer-69eb914bdbdde\" data-id=\"69eb914bdbdde\" data-height=\"60\" data-height-mobile=\"60\" data-height-tab=\"60\" data-height-tab-portrait=\"\" data-height-mobile-landscape=\"\" style=\"clear:both;display:block;\"><\/div>[vc_column_text]Se definen las Pol\u00edticas de Seguridad de la Informaci\u00f3n como la manifestaci\u00f3n que hace la alta direcci\u00f3n de CUSTODIAR LIMITADA, de definir las bases para gestionar de manera adecuada y efectiva, la seguridad de la informaci\u00f3n; garantizando la confidencialidad, integridad y disponibilidad de sus activos de informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Pol\u00edticas generales:<\/strong><\/p>\n<ul>\n<li>La gesti\u00f3n de los riesgos de los activos de informaci\u00f3n teniendo en cuenta el nivel de tolerancia al riesgo de la entidad.<\/li>\n<li>Una gesti\u00f3n integral de riesgos basada en la implementaci\u00f3n de controles f\u00edsicos y digitales orientados a la prevenci\u00f3n de incidentes.<\/li>\n<li>El fomento de la cultura y toma de conciencia entre el personal (funcionarios, contratistas, proveedores y terceros) sobre la importancia de la seguridad de la informaci\u00f3n.<\/li>\n<li>Las responsabilidades frente a la seguridad de la informaci\u00f3n ser\u00e1n definidas, compartidas, publicadas y aceptadas por cada uno de los empleados, proveedores, socios de negocio o terceros.<\/li>\n<li>Proteger la informaci\u00f3n generada, procesada o resguardada por los procesos de negocio, su infraestructura tecnol\u00f3gica y activos del riesgo que se genera de los accesos otorgados a terceros (ej.: proveedores o clientes), o como resultado de un servicio interno en Outsourcing.<\/li>\n<li>Se mitigar\u00e1n los incidentes de Seguridad y Privacidad de la Informaci\u00f3n, Seguridad Digital de forma efectiva, eficaz y eficiente, y se proteger\u00e1 la informaci\u00f3n creada, procesada, transmitida o resguardada por sus procesos de negocio, con el fin de minimizar impactos financieros, operativos o legales debido a un uso incorrecto de \u00e9sta. Para ello es fundamental la aplicaci\u00f3n de controles de acuerdo con la clasificaci\u00f3n de la informaci\u00f3n de su propiedad o en custodia.<\/li>\n<li>Se proteger\u00e1 la informaci\u00f3n de las amenazas originadas por parte del personal de Custodiar Ltda.<\/li>\n<li>Se generar\u00e1 conciencia para el cambio organizacional requerido para la apropiaci\u00f3n de la Seguridad y Privacidad de la Informaci\u00f3n.<\/li>\n<li>Se proteger\u00e1 las instalaciones de procesamiento y la infraestructura tecnol\u00f3gica que soporta sus procesos cr\u00edticos.<\/li>\n<li>Se controlar\u00e1 la operaci\u00f3n de sus procesos garantizando la seguridad de los recursos tecnol\u00f3gicos y las redes de datos.<\/li>\n<li>Se implementar\u00e1 control de acceso a la informaci\u00f3n, sistemas y recursos de red.<\/li>\n<li>Se garantizar\u00e1 que la seguridad sea parte integral del ciclo de vida de los sistemas de informaci\u00f3n.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Pol\u00edticas individuales <\/strong><strong>de los usuarios de la informaci\u00f3n:<\/strong><\/p>\n<ul>\n<li>Usar la informaci\u00f3n de Custodiar Limitada \u00fanicamente para prop\u00f3sitos del negocio autorizado y en cumplimiento de su labor.<\/li>\n<li>Respetar la confidencialidad de la informaci\u00f3n de Custodiar Ltda.<\/li>\n<li>No compartir perfiles de usuarios, contrase\u00f1as, sesiones en estaciones de trabajo, documentos o cualquier tipo de informaci\u00f3n confidencial.<\/li>\n<li>No anotar y\/o almacenar en lugares visibles las contrase\u00f1as de acceso a los sistemas.<\/li>\n<li>Ajustarse a las directrices de clasificaci\u00f3n de la informaci\u00f3n.<\/li>\n<li>Bloquear la sesi\u00f3n de la estaci\u00f3n de trabajo al momento de ausentarse de la misma.<\/li>\n<li>Las impresiones deben ser recogidas al momento de generarlas, no se deben dejar por largos periodos de tiempo en la impresora.<\/li>\n<li>Devolver y no conservar ning\u00fan tipo de copia de sus activos de informaci\u00f3n, en buen estado, una vez cese su relaci\u00f3n laboral con la entidad.<\/li>\n<li>Est\u00e1 estrictamente prohibido la divulgaci\u00f3n, cambio o retiro no autorizado de informaci\u00f3n de la entidad almacenada en medios f\u00edsicos removibles, como USB, cintas magn\u00e9ticas, entre otros.<\/li>\n<li>Est\u00e1 estrictamente prohibido utilizar software no licenciado en los recursos tecnol\u00f3gicos, copiar software licenciado de Custodiar Ltda., para utilizar en computadores personales, ya sea en su domicilio o en cualquier otra instalaci\u00f3n y\/o entregarlos a terceros.<\/li>\n<li>Los usuarios de las estaciones de trabajo deben mantener la pol\u00edtica de escritorio limpio, es decir, todo se debe guardar en la red. En el escritorio s\u00f3lo se encontrar\u00e1n los \u00edconos de los programas instalados autorizados.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Pol\u00edticas para los responsables del personal:<\/strong><\/p>\n<ul>\n<li>Conceder autorizaciones de acceso a la informaci\u00f3n acorde con las funciones a ser realizadas por las personas a quienes le coordinan el trabajo.<\/li>\n<li>Asegurar que los privilegios de acceso individuales reflejen una adecuada segregaci\u00f3n de Un usuario no debe tener los permisos suficientes para originar, registrar y corregir\/verificar una transacci\u00f3n sensitiva del negocio sin controles adecuados o una revisi\u00f3n independiente.<\/li>\n<li>Restringir el acceso del personal a aquellas \u00e1reas que hayan sido restringidas por razones de seguridad.<\/li>\n<li>Conservar los registros de los empleados con privilegios de acceso a la informaci\u00f3n.<\/li>\n<li>El proceso TIC como encargado de la Seguridad de la Informaci\u00f3n, debe mantener actualizadas las autorizaciones y perfil de usuarios bas\u00e1ndose en los archivos de Recursos Humanos y\/o contrataci\u00f3n, donde se encuentran todos los empleados y las \u00e1reas a las que pertenecen, al igual como se establece en la pol\u00edtica de roles y perfiles.<\/li>\n<li>Los contratos de outsourcing o con terceras personas, deben identificar claramente los acuerdos relacionados con la propiedad de la informaci\u00f3n y la no divulgaci\u00f3n de informaci\u00f3n confidencial.<\/li>\n<li>Cuando un empleado se ausenta de su trabajo por un per\u00edodo de tiempo superior al m\u00ednimo establecido para cumplir con las regulaciones, su superior inmediato debe:<\/li>\n<\/ul>\n<ol>\n<li>Determinar si los accesos a los recursos f\u00edsicos y a la informaci\u00f3n deben ser suspendidos.<\/li>\n<li>Notificar la fecha en que el acceso debe ser suspendido, de ser necesario.<\/li>\n<li>Recoger los equipos de seguridad como, por ejemplo: llaves, claves, computadoras, etc.<\/li>\n<li>Cuando un empleado se encuentra por fuera de las instalaciones de Custodiar Ltda., ya sea por licencia, suspensi\u00f3n, Incapacidad etc., el acceso a los recursos f\u00edsicos y a la informaci\u00f3n debe ser inmediatamente suspendido por solicitud de su jefe inmediato, de ser necesario.<\/li>\n<\/ol>\n<ul>\n<li>Cuando un empleado es retirado (voluntaria o involuntariamente), su jefe inmediato es responsable por:<\/li>\n<\/ul>\n<ol>\n<li>Solicitar la revocaci\u00f3n de las autorizaciones.<\/li>\n<li>Revocar o restringir los privilegios de acceso antes de notificarle la terminaci\u00f3n del contrato, si es apropiado.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>Pol\u00edticas relacionadas <\/strong><strong>con el manejo de informaci\u00f3n confidencial:<\/strong><\/p>\n<ul>\n<li>Los documentos con informaci\u00f3n confidencial no pueden ser desatendidos o inseguros.<\/li>\n<li>Debe ser apropiadamente autorizado para la divulgaci\u00f3n de acuerdo con los est\u00e1ndares de clasificaci\u00f3n de la informaci\u00f3n por parte de los propietarios.<\/li>\n<li>La divulgaci\u00f3n cualquiera que fuere su medio: verbal, escrita, telef\u00f3nica o electr\u00f3nica, debe ser efectuada sobre la base de la necesidad de conocerla de acuerdo a sus funciones.<\/li>\n<li>No debe ser accedida o enviada a trav\u00e9s de cualquier tecnolog\u00eda de f\u00e1cil acceso, tales como tel\u00e9fonos celulares.<\/li>\n<li>El etiquetado debe ser f\u00e1cilmente le\u00edble a simple vista.<\/li>\n<li>Antes de divulgarse verbalmente informaci\u00f3n clasificada como restringida o confidencial debe indicarse su clasificaci\u00f3n.<\/li>\n<li>Distribuci\u00f3n de informaci\u00f3n confidencial debe ser limitada a personas o grupos con la necesidad de conocerla o usarla para cumplir con sus funciones.<\/li>\n<li>Los mecanismos de entrega utilizados para informaci\u00f3n restringida, deben contemplar confirmaci\u00f3n de recibo.<\/li>\n<li>Estas pol\u00edticas aplican tanto a los originales como a todas las copias de la informaci\u00f3n.<\/li>\n<li>Acceso a informaci\u00f3n confidencial que se encuentre almacenada debe ser adecuadamente Esto incluye informaci\u00f3n confidencial almacenada externamente o copias de respaldo.<\/li>\n<li>Las copias de respaldo de informaci\u00f3n confidencial deben ser protegidas de destrucci\u00f3n intencionada o accidental.<\/li>\n<li>Informaci\u00f3n almacenada por per\u00edodos prolongados debe ser revisada regularmente para verificar su legabilidad.<\/li>\n<li>Las personas que tienen acceso remoto a la informaci\u00f3n de Custodiar Ltda., son responsables por la seguridad de la informaci\u00f3n con los mismos niveles de control requeridos dentro de la organizaci\u00f3n.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Uso adecuado de software:<\/strong><\/p>\n<ul>\n<li>En las estaciones de trabajo de Custodiar Ltda., s\u00f3lo se puede instalar software desarrollado o adquirido legalmente y cuya licencia de uso est\u00e9 a nombre de Custodiar Ltda.<\/li>\n<li>La coordinaci\u00f3n y ejecuci\u00f3n de mantenimiento de programas o aplicaciones instaladas en las estaciones de trabajo, es del proceso TIC.<\/li>\n<li>Las estaciones de trabajo de Custodiar Ltda., deben ser utilizadas por los empleados, proveedores o contratistas s\u00f3lo para el desarrollo de las funciones normales de su trabajo.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Control de Virus:<\/strong><\/p>\n<ul>\n<li>Los computadores personales deben mantener activo un software antivirus, Sistema Operativo, Microsoft Office, licenciados y Actualizados y que su uso haya sido Autorizado por el equipo de trabajo del departamento de las TIC.<\/li>\n<li>Los servidores de archivos, correo electr\u00f3nico deben mantener activo un software antivirus.<\/li>\n<li>Los computadores personales y servidores deben ser analizados contra virus peri\u00f3dica y autom\u00e1tico.<\/li>\n<li>Cualquier informaci\u00f3n que venga por medio electr\u00f3nico o magn\u00e9tico como correo electr\u00f3nico o informaci\u00f3n de INTERNET, debe ser revisada por un software antivirus antes de ser descargada y utilizada.<\/li>\n<li>Es responsabilidad de los usuarios reportar todos los incidentes de infecci\u00f3n de virus a las \u00e1reas encargadas.<\/li>\n<li>Es responsabilidad de los usuarios tomar copias de la informaci\u00f3n y verificar que el respaldo est\u00e9 libre de cualquier infecci\u00f3n de virus.<\/li>\n<li>El usuario debe asegurar que toda la informaci\u00f3n provenga de fuentes conocidas.<\/li>\n<li>Ning\u00fan usuario puede escribir, distribuir o introducir software que conozca o sospeche que tiene virus.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Las claves o contrase\u00f1as deben:<\/strong><\/p>\n<ul>\n<li>Poseer alg\u00fan grado de complejidad y no deben ser palabras comunes que se puedan encontrar en diccionarios, ni tener informaci\u00f3n personal, por ejemplo: fechas de cumplea\u00f1os, nombre de los hijos, placas de autom\u00f3vil, etc.<\/li>\n<li>Tener m\u00ednimo ocho caracteres alfanum\u00e9ricos.<\/li>\n<li>Cambiarse obligatoriamente la primera vez que el usuario ingrese al sistema.<\/li>\n<li>Cambiarse peri\u00f3dicamente o cuando lo establezca el departamento TIC.<\/li>\n<li>Cada vez que se cambien estas deben ser distintas por lo menos de las \u00faltimas tres anteriores.<\/li>\n<li>Cambiar la contrase\u00f1a si ha estado bajo riesgo o se ha detectado anomal\u00eda en la cuenta de usuario.<\/li>\n<li>No se deben usar caracteres id\u00e9nticos consecutivos, ni que sean todos num\u00e9ricos, ni todos alfab\u00e9ticos.<\/li>\n<li>No debe ser visible en la pantalla, al momento de ser ingresada o mostrarse o compartirse.<\/li>\n<li>No ser reveladas a ninguna persona, incluyendo al personal de Sistemas.<\/li>\n<li>No registrarlas en papel, archivos digitales o dispositivos manuales, a menos que se puedan almacenar de forma segura y el m\u00e9todo de almacenamiento est\u00e9 aprobado.<\/li>\n<li>Siempre que el Administrador de contrase\u00f1as asigne una contrase\u00f1a, es responsabilidad del usuario cambiarla en su primer uso.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Copias <\/strong><strong>de respaldo de informaci\u00f3n (Back-up):<\/strong><\/p>\n<ul>\n<li>Se debe contar con un sistema autom\u00e1tico para la recolecci\u00f3n de copias de respaldo.<\/li>\n<li>Las copias de respaldo deben tener el mismo nivel de protecci\u00f3n de la informaci\u00f3n que poseen en su fuente original.<\/li>\n<li>Los medios magn\u00e9ticos que contienen informaci\u00f3n deben ser almacenados en lugares f\u00edsicamente seguros.<\/li>\n<li>Los usuarios responsables por respaldar la informaci\u00f3n, tambi\u00e9n son responsables de facilitar la oportuna restauraci\u00f3n de la informaci\u00f3n.<\/li>\n<li>Los medios magn\u00e9ticos deben tener r\u00f3tulos visibles y legibles tanto internos como externos.<\/li>\n<li>Para responder adecuadamente a una contingencia, los respaldos de la informaci\u00f3n se deben almacenar en sitios<\/li>\n<li>Al enviar Informaci\u00f3n clasificada como restringida o confidencial a terceros se debe exigir un acuse de recibo.<\/li>\n<li>Todos los medios que contengan informaci\u00f3n clasificada como restringida o confidencial y que finalice su ciclo de vida, deben ser sobre escritos o destruidos f\u00edsicamente para que la informaci\u00f3n no pueda ser recuperada.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0<\/strong><strong>Pol\u00edtica de manejo de correo electr\u00f3nico:<\/strong><\/p>\n<ul>\n<li>Los usuarios deben tratar los mensajes de correo electr\u00f3nico y archivos adjuntos como informaci\u00f3n de propiedad de Custodiar Ltda. Los mensajes de correo electr\u00f3nico deben ser manejados como una comunicaci\u00f3n privada y directa entre emisor y receptor.<\/li>\n<li>Los usuarios podr\u00e1n enviar informaci\u00f3n reservada y\/o confidencial v\u00eda correo electr\u00f3nico siempre y cuando vayan de manera comprimida y destinada exclusivamente a personas autorizadas y en el ejercicio estricto de sus funciones y atribuciones.<\/li>\n<li>Las comunicaciones electr\u00f3nicas en lo posible, deben ser concretas, precisas y completas.<\/li>\n<li>Las comunicaciones electr\u00f3nicas oficiales hacia el exterior deben ser revisadas por un jefe inmediato.<\/li>\n<li>Solamente se considera oficial un mensaje de correo electr\u00f3nico que incluya el nombre y el cargo del funcionario de donde lo env\u00eda.<\/li>\n<li>La asignaci\u00f3n de cuentas de correo electr\u00f3nico a empleados ser\u00e1 autorizada por el proceso TIC.<\/li>\n<li>Todas las direcciones de correo electr\u00f3nico deben ser creadas usando el est\u00e1ndar establecido por la empresa para dicho fin.<\/li>\n<li>El uso del correo electr\u00f3nico para fines personales deber\u00e1 ser racional.<\/li>\n<li>Se establecer\u00e1 un tama\u00f1o de buz\u00f3n de correo para cada usuario, es decir un espacio en disco en el servidor de correo, destinado al almacenamiento de mensajes electr\u00f3nicos de cada usuario.<\/li>\n<li>El usuario responsable del buz\u00f3n deber\u00e1 dar un tr\u00e1mite \u00e1gil al correo electr\u00f3nico recibido, es decir, diariamente debe leer, responder y eliminar o archivar en el disco duro local, solamente los mensajes que soporten informaci\u00f3n relevante para el desarrollo de sus labores en la entidad.<\/li>\n<li>El mantenimiento de la lista de contactos y del buz\u00f3n ser\u00e1 responsabilidad del usuario y deber\u00e1 conservar \u00fanicamente los mensajes necesarios con el fin de no exceder el m\u00e1ximo l\u00edmite de almacenamiento.<\/li>\n<li>Los mensajes deben ser redactados de forma clara y concreta, evitando el uso de MAYUSCULAS sostenidas, que seg\u00fan normas internacionales de redacci\u00f3n en Internet, equivale a gritar.<\/li>\n<li>En el nombre del destinatario y el asunto debe evitarse el uso de caracteres especiales como slash (\/), tildes (&#8216;), guiones (-), etc.<\/li>\n<li>Los mensajes de correo salientes siempre deben llevar en el campo \u00abAsunto\u00bb una frase que haga referencia directa al contenido del texto.<\/li>\n<li>Todos los mensajes de correo enviados deben contener como m\u00ednimo la siguiente informaci\u00f3n: Nombre, Cargo, Dependencia, Entidad, Tel\u00e9fono Ext. Email.<\/li>\n<li>Ning\u00fan usuario deber\u00e1 permitir a otro enviar correos utilizando su cuenta, sin aclarar el remitente.<\/li>\n<li>La \u00abconfirmaci\u00f3n de lectura\u00bb solo debe ser utilizada en situaciones estrictamente necesarias con el fin de evitar la congesti\u00f3n de mensajes.<\/li>\n<li>Cuando un funcionario requiere ausentarse de la Entidad por un per\u00edodo superior a 8 d\u00edas debe programar el correo electr\u00f3nico para que autom\u00e1ticamente responda a los remitentes indicando fecha de llegada, nombre y direcci\u00f3n de correo electr\u00f3nico de la persona encargada durante su ausencia.<\/li>\n<li>Antes de enviar un correo deber\u00e1 verificarse que est\u00e9 dirigido solamente a los interesados y\/o a quienes deban conocer o decidir sobre el tema, evitando duplicidades o desmejoramiento en el servicio y operaci\u00f3n de la red.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Esta pol\u00edtica se revis\u00f3 y firm\u00f3 en el mes de marzo del 2025, sin requerir cambios.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>HERNEY GALLEGO GALLEGO<\/strong><\/p>\n<p>Representante Legal[\/vc_column_text]<div class=\"ult-spacer spacer-69eb914bdbe07\" data-id=\"69eb914bdbe07\" data-height=\"60\" data-height-mobile=\"60\" data-height-tab=\"60\" data-height-tab-portrait=\"\" data-height-mobile-landscape=\"\" style=\"clear:both;display:block;\"><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Se definen las Pol\u00edticas de Seguridad de la Informaci\u00f3n como la manifestaci\u00f3n que hace la alta direcci\u00f3n de CUSTODIAR LIMITADA, de definir las bases para gestionar de manera adecuada y efectiva, la seguridad de la informaci\u00f3n; garantizando la confidencialidad, integridad y disponibilidad de sus activos de informaci\u00f3n. &nbsp; Pol\u00edticas generales: La gesti\u00f3n de los riesgos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page.php","meta":{"footnotes":""},"class_list":["post-3610","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/pages\/3610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/comments?post=3610"}],"version-history":[{"count":5,"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/pages\/3610\/revisions"}],"predecessor-version":[{"id":3659,"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/pages\/3610\/revisions\/3659"}],"wp:attachment":[{"href":"https:\/\/custodiarltda.com\/index.php\/wp-json\/wp\/v2\/media?parent=3610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}