política de seguridad de la informacion distrienvios sas

Anuncio
POLÍTICA DE SEGURIDAD DE LA INFORMACION
DISTRIENVIOS S.A.S
Firmas de los responsables:
ELABORADO POR
REVISADO POR
APROBADO POR
_ _CARLOS NAVARRO _ _ _ _ _ _ _
Oficial de Seguridad de la
Información
_ _KARLA OSORIO_ _ _ _ _ _ _ _ _ _
Comité de Seguridad de la
Información
_ _ _ _ _ _CARLOS OSORIO _ _ _ _
Gerencia General
1
Política General de Seguridad de la Información
Política Corporativa de Seguridad de la Información
Distrienvios S.A.S consciente de la importancia de la seguridad de la información
dentro de los procesos gerenciales, administrativos y operativos; y comprometida
con la calidad de los servicios ofertados y la satisfacción de los clientes, asume un
compromiso expreso de protección de sus activos como parte de la estrategia de
continuidad del negocio, administración de riesgos y la consolidación de una cultura
de seguridad de la información.
Consecuente con las necesidades referentes a la seguridad de la información,
Distrienvios S.A.S implementa un modelo de gestión de seguridad de la información
como herramienta para identificar y minimizar los riesgos a los que se expone la
información tratada en todos sus procesos de negocios, al tiempo que establece una
cultura de seguridad, facilita la reducción de costos operativos y financieros a la vez
que garantiza el cumplimiento de los requerimientos contractuales, regulatorios y
legales vigentes.
La compañía tiene claro que el proceso de análisis de riesgos es el soporte para el
desarrollo de las políticas de seguridad de la información, de los controles y de los
objetivos de control seleccionados para obtener los niveles de protección esperados.
El proceso de análisis de riesgos será liderado de manera permanente por el Oficial
de Seguridad de la información.
Esta política será revisada con regularidad, cuando ocurran cambios en los procesos
del negocio, en su estructura, en sus objetivos o como parte del proceso de revisión
gerencial con el fin de asegurar que esta siga siendo adecuada y este ajustada a los
requerimientos identificados.
Políticas Generales de Seguridad de la Información
Distrienvios S.A.S ha establecido las siguientes políticas generales de la seguridad
de la información, las cuales representan la visión de la organización en cuanto a la
protección de la información:
1- Existirá un Oficial de seguridad de la Información que lidere el Sistema de gestión
de Seguridad de la Información.
2
2- Se contará con un comité de seguridad de la información liderado por el Oficial
de Seguridad de la Información y quien será el responsable del mantenimiento,
revisión, monitoreo y mejora del Sistema de Gestión de Seguridad de la
Información.
3- Todos los activos de la información de la compañía serán identificados y
clasificados para establecer los mecanismos de protección que sean necesarios
para garantizar la confidencialidad, integridad y su disponibilidad.
4- Distrienvios S.A.S implantará los controles necesarios para proteger la
información contra violaciones de autenticidad, acceso no autorizado, la perdida
de la integridad y que garanticen la disponibilidad requerida por los clientes,
proveedores y demás usuarios de los servicios de la organización.
5- Tanto los funcionarios como los contratistas serán responsables de proteger la
información a la cual accedan y procesen, para evitar su perdida, alteración,
destrucción o uso indebido de la misma.
6- Únicamente se permitirá la instalación y el uso de software autorizado y que haya
sido adquirido de forma legal por la institución.
7- Se realizaran auditorias periódicas y actualización de controles sobre el sistema
de gestión de seguridad de la información adoptado por la Organización.
8- Se considera responsabilidad de funcionarios y contratistas de la organización
reportar los incidentes de seguridad, eventos sospechosos y mal uso de los
recursos al Comité de Seguridad de la Información.
Acuerdos de Confidencialidad
Todos los funcionarios, contratistas y terceros de la organización, deben aceptar los
acuerdos de confidencialidad definidos, los cuales deben reflejar el compromiso de
estos con la protección y buen uso de la información de acuerdo con los criterios
establecidos en las políticas de seguridad.
Con respecto a los contratistas y demás terceros, los contratos deben incluir una
cláusula de confidencialidad, de igual manera cuando se permita el acceso a la
información
y
otros
recursos
a
personas
o
entidades
externas.
3
El acuerdo de confidencialidad debe ser aceptado por funcionarios, contratistas y
terceros como parte del proceso de contratación; razón por la cláusula y/o acuerdo
de confidencialidad hace parte integral de cada uno de los contratos.
1. Política de privacidad
1.1 Objetivo
El objetivo de esta política es establecer una norma para el uso correcto de la
información de que se ingresa, procesa, transmite, transporta y almacena en la
organización Distrienvios S.A.S, incluyendo los archivos de los usuarios así como el
uso de los servicios de correo electrónico, las bases de datos de la organización y al
registro y monitorización de actividades por parte de funcionarios y/o contratistas
que hagan uso de la información corporativa.
1.2 Alcance
El alcance de esta política incluye a todo el personal que labora, posee o tiene a
cargo una cuenta que resida en cualquier sistema de la organización y en general a
todas las personas que de una u otra forma interactúan con la entidad directa o
indirectamente.
1.3 Uso general
•
•
•
•
•
•
El nombre de usuario se utilizará como base para cargar el respectivo perfil
del empleado.
Solo los usuarios autorizados son responsables de la seguridad de las
contraseñas y de sus cuentas.
Solo los usuarios autorizados son responsables del uso indebido de sus
cuentas de usuario y de los actos cometidos con estas.
Ningún empleado está autorizado a revelar información sobre la organización
o sobre los movimientos de la misma a terceros.
Ningún empleado o persona que labore con la compañía está autorizado para
revelar información a terceros con respecto al direccionamiento de la red,
tecnología empleada en la organización o procedimientos internos. La
violación a esta política será razón suficiente para el despido o para la
finalización del contrato en caso de ser contratado por outsourcing.
El uso del correo electrónico corporativo está limitado al servicio de los
intereses
de
la
compañía
y
no
para
uso
personal.
4
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Cada vez que sea necesario levantarse de su estación de trabajo es necesario
habilitar el bloqueo de pantalla para evitar intrusiones internas.
En caso de que sospeche de que está siendo monitoreado o que detecte algún
comportamiento sospechoso de su sistema informático o de comunicaciones
comuníquese inmediatamente con el personal de seguridad de la compañía.
En el momento en que un empleado deje de pertenecer a la organización, su
cuenta de usuario debe ser dada de baja de inmediato.
A los archivos que no se almacenen en los directorios “home” de los usuarios
no se les incluirá dentro de las copias de periódicas de seguridad.
Cada usuario es responsable del estado y del uso de sus archivos.
Cualquier información que el usuario considere sensible o vulnerable debe ser
encriptada. En cuanto a las reglas de encriptación y cifrado se hará referencia
a alguien de seguridad de la información.
La información que se capture, procese e imprima o de la cual se genere una
salida ya sea por medio físico o electrónico es de propiedad de la organización
y no de los responsables de la misma.
Toda la información de la organización se considera sensible y confidencial de
manera que está totalmente prohibido hacer copias electrónicas, físicas o por
cualquier medio de la información capturada, procesada o manipulada por la
organización.
Los archivos pertenecientes a la organización serán utilizados solo para los
objetivos del negocio sirviendo a los intereses de la compañía y no a intereses
personales.
Los empleados deben tener extrema cautela al abrir archivos adjuntos a su
correo electrónico recibidos de remitentes desconocidos ya que pueden incluir
bombas lógicas, troyanos o cualquier tipo de virus. Cada usuario tiene la
obligación de inocular los archivos que descargue a su computadora antes de
su uso para prevenir infecciones de virus.
Todos los sistemas usados por los empleados de la organización tendrán
instalado software antivirus aceptado y actualizado periódicamente.
La organización se reserva el derecho de intervenir las redes y los sistemas
de información periódicamente para asegurar el cumplimiento de esta política.
Las computadoras de la compañía deben tener deshabilitadas las unidades de
almacenamiento removible como disqueteras, puertos USB y similares.
El acceso a Internet desde las estaciones de trabajo debe estar condicionado
a las necesidades del puesto y debe darse a través del servicio de un Proxy
Server y no a través de una conexión directa.
Es tarea del administrador de la red revisar periódicamente el comportamiento
de la red y la realización de monitoreo del tráfico de la misma y el escaneo de
puertos de los sistemas informáticos con el fin de verificar la existencia del
establecimiento de conexiones remotas, la ejecución de procesos peligrosos
en background, ataques tipo spoofing o de las capturas de sesiones que en
algún momento puedan violar las políticas de privacidad de la compañía.
5
1.4
Uso Inaceptable
• Está prohibido el uso de computadoras de terceros dentro de la organización,
excepto cuando estas pertenezcan a personal de outsourcing y sea
estrictamente necesario su uso.
• Está prohibido retirar de las instalaciones de la compañía computadoras
portátiles o PDA’s sin antes ser revisadas por el personal de seguridad de la
organización.
• Está prohibido presentar, alojar o transmitir información, imágenes, textos
que en forma indirecta o directa se encuentren relacionadas con actividades
sexuales y mucho menos con menores de edad.
• Está prohibido el acceso a personal no autorizado a las dependencias
administrativas y operativas de la organización.
• Está prohibido anunciar, enviar, presentar o transmitir contenido de carácter
ilegal, atentatorio a la dignidad del ser humano, que tenga la potencialidad
de ser peligroso, genere pánico económico, social, de salubridad, o que ponga
en cualquier tipo de riesgo a la compañía ,etc.
• Está prohibido vulnerar derechos de propiedad industrial, derechos de autor,
o copyright protegidos por las leyes nacionales, extranjeras y acuerdos o
tratados internacionales sobre la materia que comprometan a la compañía.
• Está prohibido enviar correo electrónico basura, Spam indiscriminado, o
encadenado no autorizado o consentido previamente por los destinatarios,
que en algún momento pueda llegar a generar un atentado contra la
disponibilidad de la información o del servicio de correo corporativo.
• Está prohibido para todos los empleados descargar o instalar aplicaciones o
programas no autorizados por el personal de seguridad en sus computadoras
personales.
• Está prohibido realizar cualquier tipo de monitoreo de tráfico o de cualquier
equipo en particular que haga parte de cualquier red o sistema sin la debida
autorización del administrador de la red.
• Está prohibido intentar acceder sin autorización a los sitios o servicios de la
organización o de terceros, mediante la utilización de herramientas intrusivas
(hacking), descifre de contraseñas, descubrimiento de vulnerabilidades o
cualquier otro medio no permitido o legítimo utilizando la infraestructura de
la compañía.
• Está prohibido influir injusta, ilegal o en forma indebida o inadecuada directa
o indirectamente en los sistemas, redes, aplicativos, y demás elementos
involucrados en la transmisión o recepción de información, incluyendo las
terminales
o
estaciones
de
trabajo
de
los
usuarios.
6
•
•
•
Está prohibida cualquier forma de asedio ya sea por teléfono correo
electrónico o lenguaje.
Enviar grandes números de mensajes de correo idénticos o similares no
relacionados con el negocio a los grupos de noticias de UseNet (newsgroup
spam).
Está prohibido realizar llamadas no autorizadas a terceros con fines diferentes
a los laborales.
Está prohibido brindar información personal sobre los clientes de la
organización y de sus actividades por cualquier medio.
2. Política de Acceso
2.1 Objetivo
El objetivo de esta política es establecer una norma para el uso, el acceso local y
remoto si fuese necesario a los recursos y a los bienes de la organización de la misma
forma que definir reglas sobre el control de dispositivos y el monitoreo de los
sistemas de la compañía.
2.2 Alcance
El alcance de esta política incluye a todo el personal que labora, posee o tiene a
cargo una cuenta que resida en cualquier sistema de la organización y en general a
todas las personas que de una u otra forma interactúan con la entidad directa o
indirectamente.
2.3 Uso general
•
•
•
•
El acceso al sistema de información corporativo solo debe hacerse dentro de
las instalaciones de la organización.
Todo el personal de planta o temporal de la organización deben poseer una
cuenta de usuario con una contraseña valida, única e intransferible que
utilizarán para iniciar la sesión de trabajo en sus computadoras y que será la
única manera de tener acceso a los recursos de la empresa.
Los nombres de cuentas y contraseñas deben basarse en las políticas de
autenticación definidas para la organización.
Los usuarios solo deben tener acceso a los recursos y servicios que se les
haya asignado de acuerdo a su cargo y a su perfil de usuario.
7
•
•
•
•
•
•
•
•
•
•
•
•
Los administradores de servidores, y de los equipos de la organización en
general deben poseer una cuenta de usuario privilegiada que debe usarse
solamente para tareas administrativas y no para uso regular.
Los empleados solo podrán iniciar sesión durante la jornada laboral, los únicos
empleados autorizados para hacerlo en un horario diferente son los
administradores de sistemas o el personal de mantenimiento de la compañía
en caso de mantenimiento preventivo programado previamente o en caso de
una falla en el sistema que requiera atención inmediata.
Los mensajes de correo electrónico al igual que sus adjuntos deben enviarse
cifrados.
Cada fin de semana debe realizarse una comprobación del estado de los
servidores y de la integridad de las bases de datos.
Las bases de datos deben incluir disparadores o procedimientos almacenados
que impidan el acceso a las mismas en modo consola por parte de personal
no autorizado.
Los servidores que almacenan información sensible de la organización como
el servidor de bases de datos y el de aplicaciones no deben estar expuestos
al exterior (deben estar conectados a una vlan privada.).
Solo la maquina de la vlan publica que soporta el servidor web podrá tener
acceso a los recursos de la base de datos y el usuario que se usa para dicha
conexión solo tendrá el privilegio de consulta.
Los sistemas de la organización deben registrar en un “log” todos los accesos
autorizados, no autorizados y los intentos de acceso con sus respectivas
particularidades dentro de las que se encuentran fecha, hora, numero de
intentos, dirección de host (si se realiza remotamente), etc.
Todos los sistemas de la organización deben informar a los usuarios en el
inicio de sesión de que sus actividades serán monitoreadas.
Los perfiles de usuario configurados en los sistemas de la compañía deben
restringir el acceso a herramientas de administración del sistema operativo o
que incluyan las aplicaciones instaladas con el fin de evitar la desconfiguración
o el uso mal intencionado de las mismas con fines de sabotaje de los sistemas
de la compañía.
Ninguna estación de trabajo debe tener instaladas herramientas de software
o de hardware que permitan realizar tareas de administración o conexiones a
recursos (como bases de datos) diferentes a los que requiere el cargo que
desempeña el empleado. Excepto la computadora de escritorio del
administrador de seguridad de la compañía.
Los nombres de usuario y las contraseñas de las cuentas privilegiadas deben
ser manejadas con total reserva por parte del o de los administradores de los
recursos informáticos de la organización y debe cambiarse con frecuencia.
8
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Todo comportamiento sospechoso así como la pérdida no justificada de
información electrónica o en cualquier formato (físico/lógico) debe informase
al administrador de seguridad de la compañía o en su defecto al encargado
del negocio.
Los archivos de log y de configuración deben incluirse en el backup de la
organización.
Los archivos de registro de actividades deben revisarse diariamente.
Cada actividad sospechosa debe registrarse en una bitácora de para su fin.
Solo el personal del área de tecnología está autorizado para instalar o
reemplazar dispositivos de comunicaciones e informáticos (previa autorización
de la dirección).
Las estaciones de trabajo no deben poseer módems, en caso de que los
tengan estos deben estar deshabilitados.
Los servidores solo deben ejecutar los servicios que están establecidos por las
directivas de la organización, cualquier otro servicio debe deshabilitarse.
Los servidores deben ejecutar solo versiones software estables y sin bugs.
Esto debe evaluarse continuamente.
Los servicios que presenten vulnerabilidades deben reemplazarse por
versiones seguras o de ser necesario deben desmontarse.
En caso de ser necesario el establecimiento el sesiones remotas (dentro de la
organización o fuera en casos excepcionales) deben utilizarse aplicaciones que
implementen protocolos de seguridad en la autenticación y en lo posible de
cifrado en la transmisión como por ejemplo SSH, SSL, RADIUS, etc.
Los puertos libres de los conmutadores deben deshabilitarse, y los usados
deben asociarse a las direcciones MAC de las computadoras de la
organización.
Debe habilitarse el servicio SNMP en los equipos activos de la red con nombres
de comunidades diferentes a los nombres que vienen configurados por
default.
Dentro de lo posible debe evitarse el uso de HUBS (concentradores) en la red.
Las contraseñas de administración por default de los equipos activos de la red
(switchs, etc) deben cambiarse por contraseñas basadas en las políticas de
autenticación.
Solo debe dejarse habilitada la administración de los equipos activos a través
de una conexión directa al puerto de consola.
Toda violación a cualquiera de las políticas definidas en este documento o
todo suceso que valla en contra de las mismas deberá ser reportado
inmediatamente al personal de seguridad y/o al encargado de la compañía si
se considera necesario.
9

Se debe registrar en una bitácora de visitante todas la personas que
ingresan a la información con el fin de tener evidencia de su justificación
de
visita.
10
2.4 Uso Inaceptable
•
•
•
•
•
•
Está prohibido el acceso remoto a cualquiera de recursos de la organización,
excepto al sitio web de consulta de la compañía.
Está prohibido el acceso a cualquiera de los servidores de la organización de
forma física o a través del uso de cualquier herramienta de acceso remoto
por personal diferente al administrador o administradores de los respectivos
servidores.
Está prohibido el acceso a cualquiera de los equipos activos de la organización
ya sea para monitoreo, configuración o reconfiguración por parte de terceros
o del personal de usuarios no autorizados diferentes del administrador o
administradores de dichos equipos.
Está prohibido el uso de herramientas de inicio de sesión remota que
presentan grandes fallas en la seguridad como por ejemplo: telnet, etc.
Está prohibido el uso o instalación de herramientas de monitoreo de los
sistemas de información o de comunicaciones de la organización tales como
sniffers, agentes SNMP, taps, etc. entre otros por parte de empleados,
terceros sin autorización o de personal ajeno a los administradores de los
sistemas y de la red de la compañía.
Está prohibido la instalación de software por parte de terceros o de los
usuarios diferentes de los administradores de los sistemas informáticos o de
la red de la organización.
3. Política de autenticación
3.1
Apreciación global
La autenticación se basa en el uso de credenciales. Ellas son la primera línea de
protección para las cuentas de usuario. Una contraseña pobremente escogida puede
comprometer a toda la red. En consecuencia, todos los funcionarios y/o Contratistas
de DISTRIENVIOS S.A.S (incluso auxiliares y vendedores con acceso a los sistemas
de DISTRIENVIOS S.A.S) son responsables de seguir los pasos apropiados para
seleccionar y asegurar sus contraseñas, tal como se describe aquí abajo.
3.2
Objetivo
El objetivo de esta política es establecer una norma para la creación de contraseñas
robustas, la protección de estas contraseñas y la frecuencia de cambio de las
mismas.
11
3.3
Alcance
El alcance de esta política incluye todo el personal que tiene o es responsable de
una cuenta (o cualquier forma de acceso que se apoya o requiere una contraseña)
en cualquier sistema que resida en cualquier facilidad de DISTRIENVIOS S.A.S, tiene
acceso a la red de DISTRIENVIOS S.A.S. o guarda cualquier información nopública
de DISTRIENVIOS S.A.S.
3.4 General
•
Todas las contraseñas de nivel sistema (por ejemplo, root, Admin de NT,
cuentas de administración de aplicaciones, etc.) deben cambiarse por lo menos
trimestralmente.
•
Todas las contraseñas de nivel sistema deben formar parte de una base de
datos global de contraseñas de la Administración de Seguridad.
•
Todas las contraseñas de nivel usuario (por ejemplo, de correo electrónico,
Internet, ordenadores desktop, etc.) deben cambiarse cada seis meses por lo menos.
El intervalo de cambio recomendado es cada cuatro meses.
•
Las cuentas de usuario que tengan privilegios de nivel sistema concedidos a
través de miembros de grupo o programas como "sudo" deben tener una contraseña
diferente de todas las otras cuentas de ese usuario.
•
Las contraseñas no deben escribirse en mensajes de correo electrónico u otros
formularios de comunicación electrónica.
•
Cuando se usa SNMP, los nombres de las comunidades deben definirse como
algo diferente de los valores predeterminados normales de "public", "private" y
"system" y deben ser diferentes de las contraseñas anotadas interactivamente. Debe
usarse, si se halla disponible, un sistema de Hash codificado (por ejemplo, SNMPv2).
•
Todas las contraseñas de nivel usuario y de nivel sistema deben conformar
las reglas descritas aquí abajo.
3.5 Reglas
A. Reglas Generales de Construcción de Contraseña
Se usan contraseñas para varios propósitos en DISTRIENVIOS S.A.S. Algunos de los
usos más comunes incluyen: cuentas de usuario, cuentas de Internet, cuentas de
correo electrónico, protección del protector de pantalla, contraseña de correo de voz
(voicemail),
y
logins
de
los
equipos
de
comunicaciones.
12
Como muy pocos sistemas tienen contraseñas de un-solo uso (one-time-password
es decir, contraseñas dinámicas que sólo se usan una vez), todos los usuarios deben
ser conscientes de cómo escoger contraseñas robustas.
Las contraseñas pobres o débiles tienen las características siguientes:
• La contraseña contiene menos de ocho caracteres
• La contraseña es una palabra encontrada en un diccionario (castellano o
extranjero)
• La contraseña es una palabra de uso común como:
 Nombres de familia, de animales domésticos, amigos, colaboradores,
personajes imaginarios, etc.,
 Términos y nombres del ordenador, comandos, sitios, compañías, firmas de
hardware y software.
 Las palabras "DISTRIENVIOS S.A.S", "sanjose", "sanfran" o cualquier
derivación.
 Fechas de cumpleaños y otra información personal como las direcciones y
números de teléfono.
 Modelos de números y palabras como el aaabbb, qwerty, el zyxwvuts,
123321, etc.
 Cualquiera de las anteriores escritas al revés.
 Cualquiera de las anteriores precedidas o seguidas por un dígito (por ejemplo,
secreto1, 1secreto)
 Las contraseñas robustas tienen las características siguientes:
 Contienen caracteres mayúscula y minúscula (por ejemplo, un-z, UN-Z) 
Tienen dígitos y caracteres de puntuación junto con letras por ejemplo, 0-9!
@ #$% ^ & * () _+ | - = \ ` {} []: "; '<>?. /) 
Son por lo menos ocho caracteres alfanuméricos.
 No son una palabra en cualquier idioma, dialecto, jerga, etc.,
 No están basadas en la información personal, los nombres de familia, etc.,
Las contraseña nunca deben apuntarse o guardarse en línea.
Intente crear contraseñas que puedan recordarse fácilmente. Una manera de hacer
esto es crear una contraseña basada en un título de canción u otra frase. Por
ejemplo, la frase podría ser: "Esta Puede Ser Una Manera de Recordar" y la
contraseña podría ser: "EpS1MdR! " o "ePsUmDr" o alguna otra variación.
NOTA: ¡No usar ninguno de estos ejemplos para contraseñas!
13
B. Normas de Protección de contraseña
No use la misma contraseña para las cuentas en DISTRIENVIOS S.A.Sy cualquier
otro acceso (por ejemplo, cuentas en ISP personales, banca electrónica, etc.).
Cuando sea posible, no use la misma contraseña para varias necesidades de acceso.
Por ejemplo, seleccione una contraseña para los sistemas de ingeniería y una
contraseña separada para los sistemas de contabilidad. También, seleccione una
contraseña distinta para una cuenta de NT y una cuenta de UNIX.
No comparta las contraseñas con nadie, incluyendo a ayudantes administrativos o
secretarias. Todas las contraseñas serán tratadas como sensibles, información
confidencial de DISTRIENVIOS S.A.S.
Aquí está una lista de "No Hacer":








No
No
No
No
No
No
No
No
revelar una contraseña por teléfono a NADIE
revelar una contraseña en un mensaje de correo electrónico
revelar una contraseña al jefe
hablar sobre una contraseña delante de otros
indicar el formato de una contraseña (por ejemplo, "mi nombre" familiar)
revelar una contraseña en encuestas o formularios de seguridad
compartir una contraseña con los miembros familiares
revelar una contraseña a los colaboradores mientras esté de vacaciones
Si alguien le exige una contraseña, haga referencia a este documento o hágales
llamar a algún responsable de Seguridad de la Información.
 No use la funcionalidad de "Recordar la Contraseña" de algunas aplicaciones
(por ejemplo, Eudora, Outlook, Netscape Messenger).
 De nuevo, no apunte o guarde las contraseñas en cualquier parte en su
oficina.
 No guarde las contraseñas en NINGUN archivo de computadora (incluso Palm
Pilots o dispositivos similares) sin encriptación.
 Cambie por lo menos una vez las contraseñas cada seis meses (excepto
contraseñas de nivel sistema que deben cambiarse trimestralmente). El
intervalo de cambio recomendado es cada cuatro meses.
 Si sospecha que una contraseña ha sido descubierta, informe al responsable
de Seguridad de la Información y cambie todas las contraseñas.
14
 Los responsables de Seguridad de la Información pueden realizar, periódica
o aleatoriamente, tests para descubrir contraseñas. Si una contraseña es
descubierta durante uno de estos exámenes, se exigirá al usuario cambiarla.
3.6
Definiciones
Cuenta: elemento a través del cual se otorgan o revocan permisos de acceso a uno
o más recursos de la compañía a funcionarios y contratistas.
Credenciales: combinación de nombre de usuario y contraseña requeridos para
validar los permisos de un funcionario o tercero frente al acceso a un recurso de la
compañía.
Contraseña: Identificador complemento del nombre de usuario que permite que
un funcionario, contratista o tercero pueda ser validado con el fin de verificar los
permisos que este posee con respecto al activo requerido.
4. Política de Uso Aceptable
4.1. Apreciación Global
Las intenciones de Seguridad de la Información en la publicación de una Política de
Uso Aceptable no son las imponer restricciones pero sí establecer una cultura de
franqueza, confianza e integridad.
Los sistemas Internet / Intranet, incluyendo pero no limitados a los equipos de
ordenadores, software, sistemas operativos, medios de comunicación y
almacenamiento, cuentas de correo electrónico, cuentas de WWW y FTP, son
propiedad de DISTRIENVIOS S.A.S.
Estos sistemas serán usados sólo para los objetivos del negocio, sirviendo a los
intereses de la compañía y de nuestros clientes, vendedores y afiliados.
La seguridad eficaz es un esfuerzo de equipo que incluye la participación y apoyo de
cada empleado y afiliado de DISTRIENVIOS S.A.S. que trate con la información y/o
sistemas de información. Es responsabilidad de cada usuario conocer estas reglas y
dirigir
sus
actividades
de
acuerdo
con
ellas.
15
4.2. Objetivo
El propósito de esta política es perfilar el uso aceptable de la plataforma
tecnológica y los sistemas de información en DISTRIENVIOS S.A.S. Estas reglas
existen en primer lugar para proteger al funcionario y a DISTRIENVIOS S.A.S. El
uso impropio expone a DISTRIENVIOS S.A.S. a riesgos como ataque de virus,
compromiso de sistemas, de la red y servicios y problemas legales.
4.3. Alcance
Esta política se aplica a los empleados, consultores, personal temporal y otros
trabajadores de DISTRIENVIOS S.A.S. Esta política se aplica a todos los equipos que
DISTRIENVIOS S.A.S arrende o posea.
4.4 Uso general y propiedad
1.
A pesar que la administración de DISTRIENVIOS S.A.S. desea proporcionar
un nivel razonable de privacidad en los ordenadores conectados en red, todos los
datos que los usuarios y empleados crean, modifican, actualizan, etc sobre las
computadoras de la organización sistemas propiedad de DISTRIENVIOS S.A.S.
2.
Los empleados tienen la responsabilidad de hacer un uso personal, racional y
con buen juicio de la tecnología a su cargo y de la información que en ella se
encuentra. El departamento de Sistemas tiene la responsabilidad de crear reglas
que especifiquen los límites del uso personal de los sistemas de Internet / Intranet.
En la ausencia o falla de tales políticas, los empleados deben guiarse por esta
política de seguridad y, si hay alguna incertidumbre, los empleados deben
consultar a su supervisor o gerente.
3.
Seguridad de la Información recomienda que cualquier información que los
usuarios consideren sensible o vulnerable sea encriptada. Para las reglas de
encriptación de correo electrónico y documentos, se hará referencia a alguien de
Seguridad de la Información.
4.
DISTRIENVIOS S.A.S se reserva el derecho de intervenir en redes y sistemas
periódicamente para asegurar la complacencia con esta política.
4.5 Seguridad e Información de Propiedad
1. Toda la información contenida en los sistemas Internet/Intranet debe ser
clasificada como confidencial o no confidencial, tal como definen las reglas de
confidencialidad de la empresa, detalladas en las políticas de Recursos Humanos.
16
Los ejemplos de información confidencial incluyen pero no se limitan a: estrategias
privadas de la compañía, secretos de comercio, especificaciones de productos,
datos de clientes y datos de la investigación. Los empleados deben seguir todos
los pasos necesarios para prevenir el acceso desautorizado a esta información.
2. Guarde las contraseñas en sitio seguro y no comparta cuentas. Los usuarios
autorizados son responsables de la seguridad de sus contraseñas y cuentas.
3. Todos los PCs, ordenadores portátiles y puestos de trabajo deben afianzarse con
protectores de pantalla (screensaver) protegidos por contraseña con activación
automática a 10 minutos o menos.
4. Use encriptación de la información conforme a la Política de Encriptación.
5. Debido a que los ordenadores portátiles son especialmente vulnerables, debe
tenerse un cuidado especial con la información contenida en ellos.
6. Las firmas de las cuentas de correo electrónico de los empleados de
DISTRIENVIOS S.A.S deben contener una declaración que explique que las
opiniones expresadas son estrictamente personales y no necesariamente
coinciden con las de DISTRIENVIOS S.A.S.
7. Todos los sistemas usados por el empleado ejecutarán el software anti-virus
aceptado y actualizado continuamente.
8. Los empleados deben tener extrema cautela al abrir ficheros adjuntos al correo
electrónico recibidos de remitentes desconocidos, preferiblemente no abrirlos y
remitirlos al departamento de sistemas que pueden contener virus, bombas del
correo electrónico o caballos de troya.
4.6 Uso inaceptable
En general, se prohíbe las actividades siguientes. Los empleados pueden exentarse
de estas restricciones durante el curso de sus responsabilidades legítimas de trabajo
(por ejemplo, el personal de administración de sistemas puede tener necesidad de
desactivar el acceso a la red de un sistema si este sistema está dañando el
funcionamiento normal de la red).
Bajo ninguna circunstancia un empleado de DISTRIENVIOS S.A.S está autorizado a
comprometer los recursos de DISTRIENVIOS S.A.S en cualquier actividad que sea
ilegal bajo leyes regionales, nacionales o internacionales.
17
Las listas siguientes no son de ninguna manera exhaustivas, pero intentan crear un
marco de actividades que entran en la categoría de uso inaceptable.
4.6.1 Actividades inaceptables en la red y sistemas
Las actividades siguientes se prohíben estrictamente, sin excepciones:
1. Las violaciones de los derechos de cualquier persona o compañía protegidas por
los derechos de propiedad literaria, secreto de comercio, patente u otra
propiedad intelectual o leyes y regulaciones similares. También se prohíbe la
instalación o distribución de “programas pirateados” u otros productos de
software no autorizados apropiadamente para el uso de DISTRIENVIOS S.A.S.
2. Las copias no autorizadas de material incluyendo la digitalización y distribución
de fotografías de revistas, libros u otras fuentes con propiedad registrada, música
con propiedad registrada y la instalación de cualquier software del que
DISTRIENVIOS S.A.S. o el usuario final no tenga una licencia activa se prohíben
estrictamente.
3. La introducción de programas malintencionados en la red o servidor (por
ejemplo, virus, worms, trojan horses, mail-bombs, etc.).
4. Revelar su contraseña de cuenta a otros o permitir el uso de su cuenta por otros.
Esto incluye a la familia y otros miembros de la casa cuando el trabajo se está
haciendo en casa.
5. Usar un recurso de DISTRIENVIOS S.A.S para transmitir material que sea
considerado como violación de acoso sexual, apoyar la pornografía infantil, el
turismo sexual o alguna actividad similar que pueda ser considerada como ilícita
por las políticas de la organización y/o por leyes del estado.
6. Hacer ofertas fraudulentas de productos, artículos o servicios utilizando cualquier
cuenta de DISTRIENVIOS S.A.S.
7. Hacer declaraciones sobre garantías, expresas o implícitas, a menos que sea una
parte de los deberes normales del trabajo.
8. Abrir brechas de seguridad o rupturas de comunicación de la red.
18
9. Las brechas de seguridad incluyen, pero no se limitan, al acceso a datos de los
cuales el empleado no es un destinatario intencional o al acceso a un servidor o
cuenta al que el empleado no tiene acceso expresamente autorizado, a menos
que estos accesos estén dentro del alcance de los deberes regulares del
empleado. Para los propósitos de esta sección, la ruptura incluye, pero no se
limita a: network sniffing, ping floods, packet spoofing, denial of service, e
información de routing falsificada para propósitos malintencionados.
10. La ejecución de cualquier actividad de identificación y evaluación de la tecnología
de la organización está prohibida expresamente a cualquier empleado de la
organización excepto por el personal del departamento de sistemas previa
autorización de la gerencia.
11. Ejecutar cualquier sistema de monitorización de red que interceptará datos no
destinados al ordenador del empleado, a menos que esta actividad sea una parte
de los deberes normales de trabajo del empleado.
12. Engañar o falsear la autenticación de usuario o seguridad en cualquier ordenador,
red o cuenta.
4.6.2 Actividades inaceptables de comunicaciones y correo electrónico
1.
Enviar mensajes no solicitados, incluso enviar “junk mail” u otro material de
publicidad a individuos que no pidieron tal material específicamente (spam de correo
electrónico).
2.
Cualquier forma de asedio vía correo electrónico o teléfono, a través del
lenguaje, frecuencia o tamaño de mensajes.
3.
Solicitud de correo electrónico para cualquier otra dirección de correo
electrónico, con la intención de que las respuestas causen molestia o tormento.
4.
Crear o remitir “cartas en cadena”, esquemas “Ponzi” o planes de pirámide de
cualquier tipo o forma.
5.
Mandar por correo grandes números de mensajes idénticos o similares no
relacionadas con el negocio a los newsgroups de Usenet (newsgroup spam).
4.7. Definiciones
Spam: envío de correo electrónico no autorizado o no solicitado en masa.
19
4.8
Reglas de utilización del Anti-virus/Antimalware.
Los procesos recomendados para prevenir los problemas de virus son:
•
Ejecute siempre el software de anti-virus normalizado. Descargue y ejecute la
versión actual; descargue e instale las actualizaciones de software de anti-virus en
cuanto estén disponibles.
•
Jamás abra ningún archivo o macro anexo a un correo electrónico de un
desconocido, de fuente sospechosa o poco fiable. Elimínelos inmediatamente y vacíe
después su basura.
•
Corte el spam, cartas de cadena y otro correo electrónico similar sin remitente,
en conformidad con la Política de Uso Aceptable.
•
Jamás transmita los archivos provenientes de desconocidos o de fuentes
sospechosas.
•
Evite particiones de discos con permisos de acceso leer/escribir a menos que
haya un requisito comercial absoluto para hacerlo.
•
Examine siempre con el anti-virus cualquier disquete proveniente de fuente
desconocida antes de usarlo.
•
Haga copias de seguridad de los datos críticos y configuraciones del sistema
regularmente y guarde los datos en un lugar seguro.
5. Política de evaluación de adquisiciones
5.1. Objetivo
El objetivo de la Política de evaluación de adquisiciones es establecer las
responsabilidades de Seguridad de la Información con respecto a las adquisiciones
de la empresa y definir los requisitos de seguridad mínimos para la evaluación de
adquisiciones.
5.2. Alcance
Esta política es aplicable a todos los sistemas, redes, laboratorios, equipos de
prueba, hardware, software y firmware, propiedad y/o operados por la
DISTRIENVIOS S.A.S.
5.3. Adquisiciones
I. General
20
La evaluación de adquisiciones se dirige a asegurar que el material que es adquirido
por DISTRIENVIOS S.A.S no presente un riesgo de seguridad para la red, sistemas
y/o información confidencial / sensible. El papel de Seguridad de la Información es
descubrir y evaluar el riesgo para la seguridad de la información, desarrollar un plan
para poner remedio a las partes afectadas por el riesgo identificado y trabajar con
el equipo de adquisiciones para conseguir la solución a cualquier problema de
seguridad, previo a permitir la conexión a la red de DISTRIENVIOS S.A.S.
II. Los requisitos
A. Sistemas
1.
En todos los sistemas (servidores, desktops, portátiles) se reemplazará el
Sistema Operativo/imagen del suministrador por una versión del sistema
operativo/imagen licenciado y/o adquirido legalmente de DISTRIENVIOS S.A.S.
2.
Servidores de producción críticos que no puedan reemplazarse deberán ser
intervenidos y autorizados por algún responsable de Seguridad de la Información.
3.
Todos los sistemas PC requerirán una protección de antimalware/antivirus
autorizada antes de la conexión de la red.
B. Redes
1. En todos los dispositivos de la red se reemplazará la imagen del suministrador por
una imagen validada por el comité de seguridad de la información de DISTRIENVIOS
S.A.S.
C. Internet
1. Las conexiones a Internet predefinidas serán clausuradas.
2. Cuando estén justificadas por razones operacionales, las conexiones a Internet
requerirán la revisión y aprobación de Seguridad de la Información.
D. Acceso Remoto
1. En principio, no se permiten conexiones de acceso remoto.
2. Cuando estén justificadas por razones operacionales, las conexiones de acceso
remoto requerirán la revisión y aprobación de Seguridad de la Información.
E. Entornos de pruebas
21
1. Los equipos del entorno de pruebas deben separarse físicamente y lógicamente
de las áreas de producción.
2. La red de las pruebas debe separarse de la red de producción con un firewall.
3. Cualquier conexión de la red (incluso las líneas analógicas, línea RDSI, T1, etc.)
directa al exterior, debe ser aprobada por el oficial de Seguridad y/o el comité de
Seguridad de la Información.
6. Política de Mantenimiento
6.1 Objetivo
El objetivo de esta política es definir las normativas a seguir en cuanto al proceso de
mantenimiento interno y externo (si se requiere) de los sistemas de tecnología, de
la red y de los equipos de comunicaciones de la compañía.
6.2 Alcance
El alcance de esta política incluye a todo el personal de planta y externo
(outsourcing) encargado del mantenimiento y soporte de la infraestructura
informática de la organización.
6.3 Uso general
• Todo equipo informático y de comunicaciones requiere una revisión periódica
de su integridad y funcionamiento (mantenimiento preventivo), esta tarea
será realizada por el personal de soporte de la compañía o en su defecto por
una entidad externa cada 6 meses o en caso fortuito se realizará
mantenimiento correctivo en el momento en el que se requiera.
• Los equipos de terceros (como ISP’s) que se encuentren en las instalaciones
de la empresa deben ser mantenidos por sus respectivos dueños.
• El mantenimiento a nivel de software de los sistemas de información, dentro
de lo posible deberá realizarlo el personal de soporte local, si se requiere se
contratará por outsourcing a la compañía que desarrollo el producto o a su
partner local.
• El mantenimiento a los sistemas informáticos se realizará localmente, solo en
casos extremos como por ejemplo realización de una tarea muy compleja de
mantenimiento que requiera de un experto ubicado geográficamente fuera de
la ciudad; se permitirá el acceso remoto teniendo en cuenta todas los
cuidados necesarios que garanticen la no violación de ninguna de las políticas
de
acceso
definidas
para
la
organización.
22
•
•
•
•
•
•
•
Toda conexión remota autorizada (aplica a proveedores, socios de negocios
y clientes) en casos de fuerza mayor deberá en lo posible ser monitoreada
desde el inicio hasta el fin de la conexión, para este efecto se creará o se
tomará una cuenta No privilegiada a través de la cual se establecerá la sesión
remota y solo se le permitirá dentro de lo posible la ejecución de tareas que
requieran de privilegios de administración a través de comandos como “sudo”,
de igual manera se deberá llenar un reporte del suceso en la bitácora de
mantenimientos remotos que incluya todos los detalles de la operación así
como la información que se considere necesaria del personal que llevo a cabo
el procedimiento.
No se permite la salida de equipos de las instalaciones de la compañía, todos
los equipos y partes deberán ser reemplazados dentro de la compañía y bajo
supervisión del personal de soporte local.
Cada vez que sea necesario realizar el cambio o el reemplazo de un equipo o
de una parte de hardware deberá registrarse en la bitácora de control de
cambios las características de la pieza o equipo que sale de servicio que debe
incluir las características generales del mismo como: marca, capacidad,
velocidad, tecnologías, seriales, tiempo de servicio y motivo del reemplazo
entre otros. También deben registrarse las características antes mencionadas
del nuevo equipo o parte que entra en producción incluyendo fecha, hora del
cambio y personal que realizó la tarea.
En caso de que sea necesario realizar algún tipo de modificación, reemplazo
o actualización de algún componente de software de la compañía, este deberá
registrarse en la bitácora de control de cambios con los datos del (de los)
respectivo responsable, incluyendo el motivo de la realización del
procedimiento.
Las labores de mantenimiento preventivo deberán programarse
preferiblemente en espacios diferentes al horario laboral.
Es tarea del personal encargado del mantenimiento del sistema junto con el
administrador del servidor de antivirus mantener actualizadas las definiciones
de los viruses (base de datos del antivirus) más recientes al igual que realizar
una inspección general sobre infecciones en los sistemas informáticos de la
compañía.
El mantenimiento de los sistemas informáticos en general debe incluir por lo
menos la revisión de todas las piezas de hardware de los equipos de la
compañía incluyendo evaluación de superficie, búsqueda de clusters dañados
en los discos duros, estado de la memoria principal, entre otros; en cuanto al
software debe revisarse el estado del sistema operativo, el estado del file
system, el estado de las aplicaciones, de la memoria de intercambio y se
deberá evaluar el performance de dicho equipo con respecto a las aplicaciones
que este ejecutan sobre este cada vez que se hagan actualizaciones de
software.
23
•
•
•
•
•
Al terminar las tareas de mantenimiento es necesario probar que todos los
servicios informáticos de la compañía hayan quedado operando normalmente,
de no ser así el trabajo no termina hasta que esto se halla conseguido.
En caso de que el mantenimiento sea realizado por terceros dicha tarea debe
ser entregada formalmente al administrador de sistemas de la organización
el cual debe verificar la correcta operación de los equipos y servicios que
fueron revisados.
En caso de que se presente alguna anomalía en la entrega del servicio esta
debe ser registrada e informada al encargado de la compañía.
El mantenimiento realizado por outsourcing debe realizarse en presencia del
personal de soporte asignado para esto o en su defecto del administrador de
sistemas de la compañía.
Cada vez que termina la tarea de mantenimiento es necesario registrarla en
la bitácora periódica de mantenimiento.
6.4 Uso Inaceptable
•
•
•
•
•
Está prohibido realizar mantenimiento preventivo de los sistemas informáticos
de la compañía a usuarios no autorizados para esto.
Está prohibida destapar los equipos por parte de terceros o por parte de
personal de la empresa diferente al personal de soporte y mantenimiento.
Está prohibido la realización de mantenimiento preventivo de los sistemas
informáticos de la compañía durante la jornada laboral incluso para el
personal de mantenimiento.
Está prohibido mantener, destapar y remover piezas de los equipos
informáticos o de comunicaciones de terceros (por ejemplo del ISP) que se
encuentren en las instalaciones de la empresa incluso para el personal de
mantenimiento local.
Está prohibido el uso de herramientas no licenciadas (piratas) en las tareas
de mantenimiento.
7. Política de servidores
7.1. Objetivo
El propósito de esta política es establecer las normas para la configuración básica de
equipos de servidores internos propiedad y/o operados por DISTRIENVIOS S.A.S. La
aplicación eficaz de esta política minimizará el acceso no autorizado a la información
y
tecnología
propietaria
de
DISTRIENVIOS
S.A.S.
24
7.2. Alcance
Esta política se aplica a los equipos servidor propiedad y/o operados por
DISTRIENVIOS S.A.S. y a servidores registrados bajo cualquier nombre pero
conectados al dominio interno de la red.
Esta política es específica para los equipos de la red interna de DISTRIENVIOS S.A.S.
Para la Configuración segura de los equipos externos a la red de DISTRIENVIOS
S.A.S refiérase a la Política de Equipos en Internet.
7.3 Propiedad y responsabilidades
Todos los servidores internos de DISTRIENVIOS S.A.S deben ser gestionados por
algún grupo operacional que será responsable de la administración del sistema.
Deben establecerse guías de configuración de servidor aceptadas (que deben ser
mantenidas por cada grupo operacional), basadas en las necesidades de negocio y
aprobadas por los responsables de Seguridad de la Información. Los grupos
operacionales deben supervisar la conformidad de la configuración y, si es necesario,
llevar a cabo una política de excepción de acuerdo con su ámbito. Cada grupo
operacional debe establecer un proceso para cambiar la configuración guía, que
incluye obligatoriamente la revisión y aprobación de la persona responsable de
Seguridad de la Información.
•
Todos los servidores deben registrarse en el sistema de dirección de la
empresa. Como mínimo, se exige la información siguiente para identificar
positivamente el punto de contacto:
 Contacto(s) y situación del servidor, y un contacto auxiliar
 Versiones de Hardware y de Sistema Operativo
 Funciones y aplicaciones principales, si son aplicables
•
La información registrada en el sistema de dirección de la empresa debe ser
mantenida actualizada.
•
Los cambios en la configuración de los servidores de producción deben seguir
los procedimientos de gestión de cambios apropiados.
7.4 Reglas generales de configuración
• La configuración del sistema operativo debe estar de acuerdo con las reglas de
Seguridad de la Información aceptadas.
25
• Deben desactivarse servicios y aplicaciones que no se usen en la práctica.
• El acceso a los servicios debe ser auditado y/o protegido a través de los métodos
de control de accesos como los TCP Wrappers, si es posible.
• Los patches de seguridad más recientes deben instalarse en el sistema en cuanto
estén disponibles, la única excepción válida es cuando su aplicación inmediata
interfiera con los requisitos del negocio.
• Las relaciones de confianza (Trust) entre los sistemas son un riesgo de seguridad
y su uso debe evitarse. No use una relación de confianza cuando algún otro método
de comunicación realice la misma tarea.
• Usar siempre los niveles de seguridad de acceso mínimos requeridos para realizar
una función.
• No usar cuentas de administración (por ejemplo, root) cuando una cuenta no
privilegiada realice la misma tarea.
• Si una metodología para la conexión segura está disponible (es decir, es
técnicamente viable), los accesos privilegiados deben realizarse utilizando los
canales seguros, (por ejemplo, conexiones de red encriptadas con SSH o IPSec).
• Los Servidores deben localizarse físicamente en un ambiente de acceso controlado.
7.5 Monitorización
Todos los eventos relacionados con la seguridad en los sistemas críticos o sensibles
deben ser anotados y los registros de auditoría guardados como sigue:
• Todos los logs de seguridad se guardarán en línea como mínimo 1 semana.
• Las salvaguardas incrementales diarias se guardarán durante por lo menos 1 mes.
• Las copias de seguridad completas semanales se guardarán durante por lo menos
1 mes.
• Las copias de seguridad completas mensuales se guardarán por un mínimo de 2
años.
• Los incidentes relacionados con la seguridad se informarán a la persona
responsable de Seguridad de la Información que facilitará un informe de
ocurrencias a la dirección. Las medidas correctivas se prescribirán como sea
necesario. Los eventos relacionados con la seguridad incluyen, pero no se limitan,
a:
• Ataques tipo Port-scan
• Indicios de acceso no autorizado a las cuentas privilegiadas
• Ocurrencias anómalas que no se relacionen con aplicaciones específicas en el
servidor
regularmente.
26
7.6 Conformidad
•
Los organismos autorizados dentro de DISTRIENVIOS S.A.S realizarán
auditorías regularmente.
•
Las auditorías serán gestionadas por el grupo de auditoría interna o de
Seguridad de la Información, de acuerdo con la Política de Auditoría.
•
Se harán todos los esfuerzos para impedir que las auditorías causen
problemas operacionales u obstrucciones.
7.7 Definiciones
Servidor: Para los propósitos de esta política, un servidor se define como un
servidor interno de DISTRIENVIOS S.A.S. Las máquinas de sobremesa (desktop) y
equipos de laboratorio o tests no están sujetos a esta política.
8. Política de auditorías
8.1. Objetivo
El objetivo de esta política es la de establecer la autoridad de los miembros de
seguridad de la Información de DISTRIENVIOS S.A.S. Para dirigir una auditoría de
seguridad en cualquier sistema que pertenezca a DISTRIENVIOS S.A.S. Las
auditorías pueden estar dirigidas a:
• Garantizar la integridad, confidencialidad y disponibilidad de la información y
recursos.
• Investigar los posibles incidentes de seguridad en conformidad con las políticas e
seguridad de DISTRIENVIOS S.A.S.
• Monitorizar la actividad de usuarios o sistemas, ahí donde sea apropiado.
8.2. Alcance
Esta política cubre todos los ordenadores y los dispositivos de comunicación
propiedad u operados por DISTRIENVIOS S.A.S. Esta política también cubre
cualquier ordenador y dispositivo de comunicaciones que esté presente en las
instalaciones de DISTRIENVIOS S.A.S, pero que no es propiedad ni es operado por
DISTRIENVIOS
S.A.S.
27
8.3 Auditorias
Cuando se solicite, y con el objetivo de realizar una auditoría, se proporcionará
cualquier acceso necesario a los miembros del equipo de Seguridad de la
Información de DISTRIENVIOS S.A.S.
Este acceso puede incluir:
Acceso a nivel usuario y/o sistema a cualquier dispositivo de informática o
comunicaciones.
• Acceso a la información (electrónica, impresión, etc.) que pueda producirse,
transmitirse o guardarse en cualquiera equipo o instalaciones de
DISTRIENVIOS S.A.S.
• Acceso para trabajar en las áreas (laboratorios, oficinas, áreas de
almacenamiento, etc.).
Acceso para monitorizar interactivamente y grabar el tráfico en las redes de
DISTRIENVIOS S.A.S.
•
9. Política de Clasificación de la Información
9.1. Objetivo
El objetivo de esta política es la de definir las categorías de clasificación de la
información, las reglas de etiquetado y rotulación, almacenamiento y autorización
de acceso a la información sensible de DISTRIENVIOS S.A.S.
9.2. Declaración
Toda la información de propiedad de DISTRIENVIOS S.A.S y los datos de terceros
confiados a DISTRIENVIOS S.A.S. deben estar clasificados en una de las siguientes
categorías:

Publica: Esta información puede ser difundida sin que sea necesaria una
autorización.

Privada: Esta información puede ser divulgada internamente previa
autorización de la gerencia general y solo puede ser divulgada a terceros en
las siguientes condiciones:
o Información de Clientes: respetando en todas las situaciones los
acuerdos de privacidad y confidencialidad de la información al igual
que debe seguirse las normas establecidas en la ley 1581 del 2012
referente
a
la
protección
de
datos
personales.
28
o Información de terceros No clientes: Debe existir una
autorización escrita del tercero o de un representante del mismo
autorizado legalmente.
o Información Propia: Debe ser aprobada por el responsable del área
propietaria de dicha información y debe existir un acuerdo escrito de
no divulgación con terceros que requieran esta información para
desempeñar alguna de las labores contratadas.
Confidencial: Esta información de uso interno está sujeta a restricciones
de acceso adicionales y de uso autorizado solo para algunos funcionarios de
la compañía; en esta categoría se incluyen: planes estratégicos, información
relacionada con proveedores, entre otras.
Todo el tratamiento de la información debe estar de acuerdo con su clasificación.

9.3. Alcance
Esta política cubre toda la información de la empresa DISTRIENVIOS S.A.S, de los
clientes y de terceros confiada a DISTRIENVIOS S.A.S.
9.4 Roles y responsabilidades
Oficial de Seguridad:
 Liderar el proyecto de clasificación de la Información
 Debe someter al Comité de Seguridad de la Información, las eventuales dudas
que se presenten respecto a la propiedad de la información.
Comité de seguridad de la Información:
 Definir y aprobar los criterios para la clasificación de la información.
 Resolver toda solicitud externa de información acerca de DISTRIENVIOS S.A.S
y sus negocios que no esté considerada en la política vigente.
 Resolver las eventuales dudas referentes a la propiedad de la información en
los casos que lo amerite.
 Tomar la decisión referente a aprobar o desaprobar las desclasificación de la
información.
Gerencia general:
 Autorizar/Desautorizar la divulgación de la Información privada.
Responsable de Área / Coordinador:
29


Velar por el cumplimiento del almacenamiento de la información (Escritorio
limpio).
Propender por el cumplimiento de las políticas de seguridad de la información
dentro de su dependencia.
9.5 General

Propiedad de la Información
o Es propietaria de la Información, la unidad de negocios de genera la
misma y/o recibe la responsabilidad de su administración.
o En situaciones en las que la información no pueda se asignada
claramente a un único responsable, será el comité de seguridad de la
información quien lo resuelva.
o Cualquier situación referente a la propiedad de la información que
requiera ser evaluada deberá ser presentada al Comité de seguridad
de la Información por parte del Oficial de Seguridad.

Divulgación de la Información
o Solo el Coordinador responsable del área propietaria de la información
tiene la facultad para autorizar su divulgación de acuerdo con los
criterios, recomendaciones y normativa interna, externa y política
general sobre la confidencialidad de la información definida en este
documento.

Desclasificación de la Información
o El coordinador de área cuando lo considere necesario podrá solicitar la
liberación de la información al Comité de Seguridad y luego podrá
rotularla como publica.

Rotulación/Etiquetado de la Clasificación de la Información
o Toda la Información pública debe ser rotulada de acuerdo al estándar
definido por DISTRIENVIOS S.A.S.
o La Información privada de uso interno no requiere ser rotulada.
o La información confidencial debe ser rotulada para diferenciarla de la
privada.
o En consecuencia toda la información que no se encuentre rotulada
debe ser considerada como privada.
o La información debe rotularse independientemente del formato y del
medio de almacenamiento en donde se encuentre: documentos
30
electrónicos, impresos, manuscritos, audios, videos; almacenados en
CD, DVD, BlueRay, Discos Duros, etc.

Mantención de Rótulos
o Desde que la información pública es creada hasta que es eliminada,
debe mantener la rotulación que indica cómo está clasificada.
o La Información confidencial debe mantener su rotulación a menos que
el coordinador cambie su clasificación con el visto bueno de gerencia.

Rotulación de Información Consolidada
o Cuando se consolida información clasificada en distintas categorías
(Pública y Privada), la información resultante será considerada como
privada. Si la consolidación incluye información confidencial, toda esta
será considerada como confidencial.

Almacenamiento de la Información
o Cuando no está en uso y en horario “no hábil”, la información sensible
(privada y confidencial) debe ser almacenada de forma segura, de
manera que se evite el acceso no autorizados; este concepto se
relaciona con el “escritorio limpio”.

Almacenamiento de información digital
o Si se almacena información sensible en el disco duro de una
computadora u otro medio de almacenamiento persistente o temporal,
esta debe estar protegida con un control de acceso basado en
contraseña o criptografía.
o Si la información privada se almacena sobre un medio de
almacenamiento móvil como memorias flash, discos externos, cintas,
disquetes, etc; debe protegerse con criptografía o en su defecto debe
almacenarse bajo llave.
o La información confidencial deberá almacenarse protegida por un
algoritmo criptográfico como DES, AES, IDEA o RSA.
o Considerando que muchos usuarios almacenan información de uso
público y privado localmente en sus computadoras esta información
consolidada será considerada como privada.
o Si en alguna computadora de la compañía se almacena también
información confidencial, a esta y a la computadora debe aplicarse las
medidas de seguridad que correspondan.

Información en papel e Impresa
o Cuando no está en uso, la documentación escrita con información
privada o confidencial debe ser almacenada en gabinetes, escritorios u
otras áreas de almacenamiento protegidas bajo llave física.
31
o Toda la información impresa clasificada como confidencial debe incluir como
parte de la impresión misma la identificación de la persona a la cual es
entregada.

Mezcla de Información
o En un medio de almacenamiento digital ni físico, debe mezclarse
información confidencial o privada con información pública.

Acuerdos de No divulgación
o Los acuerdos de no divulgación de información que se firmen con
terceros deben incluir cláusulas referentes al uso de la información y su
posterior y eventual divulgación.

Requerimientos Externos de Información
o Toda solicitud de información acerca de DISTRIENVIOS S.A.S y sus
negocios, que no esté considerada en la normativa vigente, debe ser
derivada para su resolución al comité de seguridad de la Información
a través del oficial de seguridad. Esta situación no incluye a la
información marketing, de ventas de productos, servicios de
DISTRIENVIOS S.A.S.

Acceso a Información sensible por personal externo o consultores
o Las actividades que requieran acceso a información privada o
confidencial solo pueden ser llevadas a cabo por personal contratado
directamente por la empresa o por el personal de outsourcing
contratado por la gerencia, pero debe incluirse un acuerdo de
confidencialidad en el contrato.

Medidas de Resguardo
o Frente a la presencia de terceros externos, a compañía debe tomar las
medidas inmediatas para no exponer la información sensible al acceso no
autorizado.
10. Política de Actualización, Mantenimiento y Desarrollo de Aplicaciones
10.1. Objetivo
El objetivo de la siguiente política es poder establecer los lineamientos a seguir cuando se
realicen actualizaciones, mantenimientos y desarrollos de aplicaciones que sean
requeridas para poder cubrir las necesidades internas y externas de DISTRIENVIOS
S.A.S., y de esta manera fomentar el avance y la innovación tecnológica en la compañía
aprovechando al máximo los recursos actuales y futuros, procurando la integración de las
tecnologías y evitando su obsolescencia prematura.
32
10.2. Alcance
Esta política cubre las actualizaciones, mantenimientos y desarrollos de todas las
aplicaciones, que son utilizadas por DISTRIENVIOS S.A.S. y que sirven para apoyar y cubrir
las necesidades internas y externas de la compañía, no se incluye dentro del alcance la
metodología de programación a utilizar debido a que los desarrollos son realizados por una
empresa destinada a la realización de software.
10.3 General











Todo nuevo desarrollo que se proponga deben ser aprobado por el director operativo
y/o administrativo.
Todo actualización de algún sistema debe ser probado en un ambiente de pruebas
antes de colocarlo en productivo, y debe ser aprobado por el área de Sistemas.
La puesta en marcha de todo sistema debe seguir un proceso formal de aceptación en
el que el área de sistemas determine bajo criterios establecidos y documentados si el
sistema cumple con los estándares de calidad y seguridad apropiados para entrar en
producción en la compañía.
La propiedad intelectual y la propiedad del código es de DISTRIENVIOS S.A.S.
La calidad del producto final será verificada por la compañía.
La compañía firmará una carta de aceptación para el nuevo sistema, los requerimientos
mínimos para la aceptación de un nuevo sistema debe tener contemplado:
a) Desempeño y requerimientos de capacidad de cómputo.
b) Procedimientos de instalación.
c) Procedimientos de retorno en caso de falla y contingencias.
d) Preparación para recuperación de errores y procedimientos de re-inicio y planes de
contingencia para los equipos de cómputo.
e) Evidencias de que la instalación del nuevo sistema no afectará negativamente a
sistemas en producción, especialmente en tiempos de proceso pico.
f) Entrenamiento en la operación del nuevo sistema.
Los ambientes de pruebas y producción deben estar separados con la finalidad de
reducir riesgos de accesos no autorizados o cambios accidentales a los sistemas e
información de DISTRIENVIOS S.A.S.
Los mecanismos de registro a los ambientes de pruebas y producción deben ser
diferentes, obligando a los usuarios a utilizar cuentas y contraseñas distintas
DISTRIEVIOS S.A.S tendrá el derecho de auditar las actividades del desarrollador
externo, cuando lo requiera.
Cualquier mantenimiento de un aplicativo debe ser monitoreado por el área de
Sistemas.
Para el caso de la realización de los desarrollos y pruebas por parte de la compañía
desarrolladora, DISTRIENVIOS S.A.S no suministrara datos internos de la base de datos
de nuestros clientes
33
11. Política de Excepciones
11.1. Objetivo
El objetivo de la siguiente política es poder establecer los lineamientos que se deben
realizar cuando existan algunos casos en los que ciertas necesidades de la compaña,
exijan la exención de esta política, por circunstancias que pudieran entrar en conflicto con
las políticas de DISTRIENVIOS S.A.S.
11.2. Alcance
Esta política cubre todo este documento incluyendo la Política General de Seguridad de la
Información, la Política de privacidad, la Política de Acceso, la Política de autenticación, la
Política de Uso Aceptable, la Política de evaluación de adquisiciones, la Política de
Mantenimiento, la Política de servidores, la Política de auditorías, la Política de
Clasificación de la Información y la política de mantenimiento y Desarrollo de aplicaciones,
sin embargo, no existen excepciones para aquellas actividades que por normatividad de
ley se tenga que cumplir.
11.3. Excepciones
Las excepciones a cualquier directriz de esta política, deben ser documentadas e
informadas al comité de seguridad, quien deberá analizar y determinar la validez de la
excepción, basándose en un análisis de riesgos.
Si la excepción es válida, el comité de seguridad deberá comunicar por escrito
especificando el período válido de la excepción acorde con el riesgo asociado. Una vez
pasado el período de excepción el comité de seguridad valorará si continúa siendo una
excepción, caso en el cual deberá ser aprobada y evaluada nuevamente.
34
12. Entrada en vigor
Cualquier empleado que se descubra que ha violado esta política puede estar sujeto a una
acción disciplinaria e incluso a la terminación del contrato.
A partir de la fecha de publicación del este documento.
Control De Versiones:
REVISIONES DEL DOCUMENTO DE POLITICA DE SEGURIDAD
Nº
Fecha
Revisión
0(Cero)
1
Motivo de la revision
Elaboración inicial
27/06/2014
Se adiciona la Política de Actualización,
Mantenimiento y Desarrollo de aplicaciones y la
política de excepciones,
2
3
35
Páginas
Modificadas
Autor
Todas
CISO
31,32 y 33
CISO
Descargar