Políticas de Seguridad de la Información

OBJETIVO:

Establecer lineamientos relacionados con la seguridad de la información abordando temáticas específicas, como complemento a lo definido en la “Política General de Seguridad de la Información de EMPITALITO ESP” con el fin de preservar la confidencialidad, integridad y disponibilidad de los activos de la empresa de servicios públicos domiciliarios de Pitalito EMPITALITO ESP.

POLÍTICAS DE SEGURIDAD FÍSICA POLÍTICAS DE SEGURIDAD LÓGICA POLÍTICA DE SEGURIDAD DE LAS COMUNICACIONES POLÍTICA DE SEGURIDAD EN LAS APLICACIONES POLÍTICA DE ESCRITORIO Y PANTALLA LIMPIA POLÍTICA PARA EL USO DE LOS RECURSOS DE CÓMPUTO POLÍTICAS DE ALMACENAMIENTO, COPIAS DE RESPALDO O BACK-UP POLÍTICA PARA EL MANEJO DE INFORMACIÓN POLÍTICAS Y PROCEDIMIENTOS DE INTERCAMBIO DE INFORMACIÓN POLÍTICA DE CONTROL DE ACCESO A DATOS POLÍTICA DE SEGURIDAD DEL PERSONAL POLÍTICA DE USO DE CONTROLES CRIPTOGRÁFICOS POLÍTICA DE TRABAJO EN CASA

Objetivo:

Administrar el Data center, equipos, dispositivos, los medios de almacenamientos y las personas que conforman el sistema informático de la empresa y que estas cumplan con las medidas necesarias en lo relativo a la infraestructura física y al mantenimiento de la seguridad de los recursos de la organización.

Acceso Físico:
    • Todos los sistemas de comunicaciones estarán debidamente protegidos con la infraestructura apropiada de manera que el usuario no tenga acceso físico directo.
    • Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.
    • El acceso de terceras personas debe ser identificado plenamente, controlado y vigilado durante el acceso portando una identificación que les será asignado por el área de seguridad de acceso al edificio y a las oficinas de la empresa.
    • Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área de TIC .
    • Las visitas a las instalaciones físicas al centro de Datos se harán en el horario establecido.
    • El personal autorizado para mover, cambiar o extraer equipo de cómputo es el poseedor de este o el superior responsable, a través de formatos de autorización de Entrada/Salida, los cuales notificarán a las personas delegadas del Área Administrativa de la empresa EMPITALITO E.S.P y al personal de seguridad del edificio.
Data Center:
    • Es un área restringida, con un sistema de control de acceso que garantice la entrada solo al personal autorizado por el encargado de los procesos tecnológicos de la empresa y/o la gerencia general de la empresa de servicios públicos EMPITALITO E.S.P.
    • Recibir limpieza al menos una vez por semana, que permita mantenerse libre de polvo.
    • Estar libre de contactos e instalaciones eléctricas en mal estado.
    • Aire acondicionado. Mantener la temperatura a 21 grados centígrados.
    • Existe un control diario temperatura y aires acondicionados para llevar un registro de estos controles.
    • Respaldo de energía redundante.
    • Seguir los estándares de protección eléctrica vigentes para minimizar el riesgo de daños físicos de los equipos de telecomunicaciones y servidores.
    • Los sistemas de tierra física, sistemas de protección e instalaciones eléctricas están recibiendo mantenimiento anual con el fin de determinar la efectividad del sistema.
    • Contar con un esquema que asegure la continuidad del servicio.
    • Prevención y/o detección de incendios.
    • Contar con dos extintores de incendio adecuado y cercano al Data Center.
Control de acceso Infraestructura:
    • EMPITALITO E.S.P cuenta con guardas de seguridad; en horarios laborales y se ubican en el interior del edifico.
    • El personal que tiene acceso permitido lo realiza con sistema biométrico ubicado en el quinto piso.
Instalaciones de equipos de cómputo:

La instalación del equipo de cómputo quedará sujeta a los siguientes lineamientos:

  • Los equipos para uso interno se instalarán en lugares adecuados, lejos de polvo y tráfico de personas.
  • El espacio de trabajo de los encargados de los procesos tecnológicos de la empresa, así como las áreas operativas deberán contar con un plano actualizado de las instalaciones eléctricas y de comunicaciones del equipo de cómputo en red.
  • Las instalaciones eléctricas y de comunicaciones, estarán preferiblemente fijas o en su defecto resguardadas del paso de personas o materiales, y libres de cualquier interferencia eléctrica o magnética.
  • Las instalaciones se apegarán estrictamente a los requerimientos de los equipos, cuidando las especificaciones del cableado y de los circuitos de protección necesarios.
  • En ningún caso se permitirán instalaciones improvisadas o sobrecargadas.
Control de activos:
  • El área de almacén y/o el encargado de los procesos tecnológicos de la empresa deben llevar un control total y sistematizado de los recursos de cómputo y licenciamiento.
  • Los encargados del área de TIC son los responsables de organizar al personal encargado del mantenimiento preventivo y correctivo de los equipos de cómputo.
  • El área de Recursos Humanos deberá reportar al área de TIC cuando un usuario deje de laborar o de tener una relación con la empresa el fin de retirarle las credenciales de ingreso a los recursos y supervisar la correcta devolución de los equipos y recursos asignados al usuario.
  • El usuario, en caso de retiro deberá tramitar ante la Oficina de TIC paz y salvo correspondiente, incluyendo la eliminación de los permisos, privilegios, usuario y contraseña asignados durante su labor en la empresa.
  • Los encargados de los procesos tecnológicos de la empresa no podrán remover del sistema ninguna información de cuentas individuales, a menos que la información sea de carácter ilegal, o ponga en peligro el buen funcionamiento de los SISTEMAS, o se sospeche de algún intruso utilizando una cuenta ajena.
    Configuración e instalación de servidores:

El encargado de los procesos tecnológicos de la empresa tiene la responsabilidad de verificar la instalación, configuración e implementación de seguridad en los servidores conectados a la Red. Igualmente:

  • La instalación y/o configuración de todo servidor conectado a la red será responsabilidad del encargado de los procesos tecnológicos de la empresa.
  • Durante la configuración de los servidores, el encargado de los procesos tecnológicos de la empresa debe generar las normas para el uso de los recursos del sistema y de la red, principalmente la restricción de directorios, permisos y programas a ser ejecutados por los usuarios.

Los servidores que proporcionen servicios a través de la red e Internet deberán:

  • Funcionar 24 horas del día los 365 días del año.
  • Recibir mantenimiento preventivo mínimo una vez al año
  • Recibir mantenimiento semestral que incluya depuración de logs.
  • Recibir mantenimiento anual que incluya la revisión de su configuración.
  • Ser monitoreados por el encargado de los procesos tecnológicos de la empresa.

La información de los servidores deberá ser respaldada de acuerdo con los siguientes criterios, como mínimo:

  • Diariamente, información crítica.
  • Semanalmente, los documentos web.
  • Mensualmente, configuración del servidor y logs.

Los servicios hacia Internet sólo podrán proveerse a través de los servidores autorizados por el encargado de los procesos tecnológicos de la empresa.

Ir al contenido