↑ Volver a Atención al cliente

Imprimir esta Página

Noticias de Seguridad

coopvigsan

Políticas de Seguridad Informatica

Políticas Adoptadas Considerando que COOPVIGSAN, ha implementado el Sistema de Gestión de la Calidad y BASC, y teniendo en cuenta que a través del Proceso de Soporte Informático se propone Administrar, desarrollar y mantener en buen estado los TICs, garantizando el apoyo logístico para el buen desarrollo de la Gestión; se adoptan las siguientes políticas de seguridad informáticas en la cooperativa:

1. Cuentas de Usuarios

2. Internet

3. Correo Electrónico

4. Red Interna

5. Políticas de uso de computadores, impresoras y periféricos

6. Otras Políticas

Mucho se ha hablado de las mejores prácticas que debemos tener para resguardar nuestra organización con respecto al uso de los recursos informáticos, tales como el correo electrónico, redes y de Internet.

Hay discusiones sobre confidencialidad, propiedad de la información transmitida en los mensajes, códigos de ética y privacidad del correo. Hemos realizado un listado de pautas que se deben tener en cuenta para dar un uso adecuado a los recursos informáticos (correo electrónico, red interna, Internet) provisto por COOPVIGSAN: El área de sistemas auditará de manera periódica los equipos de cómputo y periféricos así como el software instalado.

El propósito de estas políticas es asegurar que los funcionarios utilicen correctamente los recursos tecnológicos que la cooperativa pone a su disposición para el desarrollo de las funciones institucionales. Dichas políticas son de obligatorio cumplimiento. El funcionario que incumpla las políticas de seguridad informática, responderá por sus acciones o por los daños causados a la infraestructura tecnológica de la Cooperativa, de conformidad con las leyes penales, fiscales y disciplinarias.

1. Cuentas de Usuarios : Es la cuenta que constituye la principal vía de acceso a los sistemas de información que posee la cooperativa; estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros. Cada persona que acceda al sistema debe tener una sola cuenta de usuario. Esto permite realizar seguimiento y control, evita que interfieran las configuraciones de distintos usuarios o acceder al buzón de correo de otro usuario. Una cuenta de usuario asigna permisos o privilegios al usuario para acceder a los sistemas de información y desarrollará actividades dentro de ellas. Los privilegios asignados delimitan las actividades que el usuario puede desarrollar sobre los sistemas de información y la red de datos.

Procedimiento para la creación de cuentas nuevas: La solicitud de una nueva cuenta o el cambio de privilegios, deberá hacerse por escrito y ser debidamente autorizada por la Oficina de Sistemas.

Cuando un usuario recibe una cuenta, debe firmar un documento donde declara conocer las políticas y procedimientos de seguridad informática y acepta sus responsabilidades con relación al uso de esa cuenta

No debe concederse una cuenta a personas que no sean funcionarios de la cooperativa, a menos que estén debidamente autorizados.

Los usuarios deben entrar al sistema mediante cuentas que indiquen claramente su identidad. Esto también incluye a los administradores del sistema.

La Oficina del Talento Humano debe reportar a la Oficina de Sistemas, a los funcionarios que cesan sus actividades y solicitar la desactivación de su cuenta.

Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se otorgan a los encargados de la administración en la oficina de Sistemas.

No se otorgará cuentas a técnicos de mantenimiento externos, ni permitir su acceso remoto, a menos que la Oficina de Sistemas determine que es necesario. En todo caso, esta facilidad solo debe habilitarse por el lapso requerido para efectuar el trabajo (como por ejemplo, el mantenimiento remoto).

No se crearán cuentas anónimas o de invitado.

2. Internet

Internet es una herramienta cuyo uso autoriza la cooperativa en forma extraordinaria, puesto que contiene ciertos peligros. Los hackers están constantemente intentando hallar nuevas vulnerabilidades que puedan ser explotadas. Se debe aplicar una política que procure la seguridad y realizar monitoreo constante, por lo que se debe tener en cuenta lo siguiente:

A continuación se describen las políticas adoptadas para el uso adecuado de este importante servicio:

El acceso a Internet en horas laborales (de 7:00 am a 6:00 pm) es de uso solo laboral no personal, con el fin de no saturar el ancho de banda y así poder hacer buen uso del servicio.

No acceder a páginas de entretenimiento, pornografía, de contenido ilícito que atenten contra la dignidad e integridad humana: aquellas que realizan apología del terrorismo, páginas con contenido xenófobo, racista etc. o que estén fuera del contexto laboral.

Considerando que el acceso a sitios no seuros de Internet pone en riesgo la integridad, confiabilidad y dsiponibilidad de la información, la cooperativa se reserva el derecho de restringir el acceso a sitiso no seguros y que no sean necesarios para el normal desempeño de las actividades laborales.

En ningún caso recibir ni compartir información en archivos adjuntos de dudosa procedencia, esto para evitar el ingreso de virus al equipo.

No descargar programas, demos, tutoriales, que no sean de apoyo para el desarrollo de las tareas diarias de cada empleado.

La descarga de archivos, programas o documentos que contravengan las normas de la Cooperativa sobre instalación de software y propiedad intelectual.

Ningún usuario está autorizado para instalar software en su ordenador.

El usuario que necesite algún programa específico para desarrollar su actividad laboral, deberá comunicarlo a la Oficina de Sistemas que se encargará de realizar las operaciones oportunas.

Los empleados de la cooperativa tendrán acceso solo a la información necesaria para el desarrollo de sus actividades.

Ningún empleado debe instalar ningún programa para ver vídeos o emisoras de televisión vía Internet y de música. (Ares, REAL AUDIO, BWV, etc.).

No debe usarse el Internet para realizar llamadas internacionales (Dialpad, skipe, NET2PHONE, FREEPHONE, etc.).

La cooperativa, en cabeza de la Oficina de Informática, se reserva el derecho de monitorear y analizar permanentemente el uso de los servicios informáticos de la Organización, mediante herramientas técnicas adquiridas para tal fin.

La Oficina de Informática enviara informes aleatoriamente o por solicitud expresa de los Jefes de las Direcciones acerca del uso del servicio de Internet, con el fin de optimizar su utilización.

3. Correo electrónico

El correo electrónico es un privilegio y se debe utilizar de forma responsable. Su principal propósito es servir como herramienta para agilizar las comunicaciones oficiales que apoyen la gestión institucional de la cooperativa. Es de anotar que el correo electrónico es un instrumento de comunicación de la cooperativa y los usuarios tienen la responsabilidad de utilizarla de forma eficiente, eficaz, ética y de acuerdo con la ley. A continuación se relacionan las políticas:

Utilizar el correo electrónico como una herramienta de trabajo, y no como nuestra casilla personal de mensajes a amigos y familiares, para eso está el correo personal.

No enviar archivos de gran tamaño a compañeros de oficina. Para eso existe la red.

No facilitar u ofrecer la cuenta y/o buzón del correo electrónico institucional a terceras personas. Los usuarios deben conocer la diferencia de utilizar cuentas de correo electrónico institucionales y cuentas privadas ofrecidas por otros proveedores de servicios en Internet.

No participar en la propagación de mensajes encadenados o participar en esquemas piramidales o similares.

No distribuir mensajes con contenidos impropios y/o lesivos a la moral.

No enviar grandes cadenas de chistes en forma interna.

Si se recibe un correo de origen desconocido, consulten inmediatamente con la Oficina de Sistemas sobre su seguridad. Bajo ningún aspecto se debe abrir o ejecutar archivos adjuntos a correos dudosos, ya que podrían contener códigos maliciosos (virus, troyanos, keyloogers, gusanos, etc).

Cuando se contesta un correo, evitar poner “Contestar a todos” a no ser que estemos absolutamente seguros que el mensaje puede ser recibido por “todos” los que intervienen.

El acceso a las cuentas personales debe ser mínimo (o ninguno) durante nuestra jornada laboral.

Los usuarios que tienen asignada una cuenta de correo electrónico institucional, deben establecer una contraseña para poder utilizar su cuenta de correo, y esta contraseña la deben mantener en secreto para que su cuenta de correo no pueda ser utilizada por otra persona.

Cuando el usuario deje de usar su estación de trabajo deberá cerrar el software de correo electrónico, para evitar que otra persona use su cuenta de correo.

Los usuarios que tienen asignada una cuenta de correo electrónico institucional, deben mantener en línea el software de correo electrónico (si lo tiene disponible todo el día), y activada la opción de avisar cuando llegue un nuevo mensaje, o conectarse al correo electrónico con la mayor frecuencia posible para leer sus mensajes.

Se debe eliminar permanentemente los mensajes innecesarios.

Se debe mantener los mensajes que se desea conservar, agrupándolos por temas en carpetas personales.

Utilizar siempre el campo “asunto” a fin de resumir el tema del mensaje.

Expresar las ideas completas, con las palabras y signos de puntuación adecuados en el cuerpo del mensaje.

Enviar mensajes bien formateados y evitar el uso generalizado de letras mayúsculas.

Evite usar las opciones de confirmación de entrega y lectura, a menos que sea un mensaje muy importante, ya que la mayoría de las veces esto provoca demasiado tráfico en la red.

Evite enviar mensajes a listas globales, a menos que sea un asunto oficial que involucre a toda la institución.

La Oficina de Sistemas determinará el tamaño máximo que deben tener los mensajes del correo electrónico institucional.

Los mensajes tendrán una vigencia no mayor de 30 días desde la fecha de entrega o recepción de los mismos. Superada la fecha de vigencia, los mensajes deberán ser eliminados del servidor de correo.

Si se desea mantener un mensaje en forma permanente, éste debe almacenarse en carpetas personales.

4. Red Interna (GENERAL)

No utilizar la red con fines propagandísticos o comerciales.

No modificar ni manipular archivos que se encuentren en la red que no sean de su propiedad.

No guardar en la red música, videos o demás archivos de uso personal ni material innecesario.

5. Políticas de uso de computadores, impresoras y periféricos

La infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner, lectoras y equipos en general; no puede ser utilizado en funciones diferentes a las institucionales.

Los usuarios no pueden instalar, suprimir o modificar el software originalmente entregado en su computador. Es competencia de la Oficina de sistemas la instalación de software.

No se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los equipos. Es competencia de la Oficina de sistemas, el retiro o cambio de partes.

No se puede utilizar disquetes traídos de sitios externos a la cooperativa, sin la previa revisión por parte del administrador del sistema para control de circulación de virus.

No es permitido destapar o retirar la tapa de los equipos, por personal diferente a la Oficina de sistemas o bien sus asistentes o sin la autorización de esta.

Los equipos, escáner, impresoras, lectoras y demás dispositivos, no podrán ser trasladados del sitio que se les asignó inicialmente, sin previa autorización de la Oficina de sistemas.

Se debe garantizar la estabilidad y buen funcionamiento de las instalaciones eléctricas, asegurando que los equipos estén conectados a las instalaciones eléctricas apropiadas de corriente regulada, fase, neutro y polo a tierra.

Es estrictamente obligatorio, informar oportunamente a la Oficina de sistemas la ocurrencia de novedades por problemas técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o cualquiera otra, que altere la correcta funcionalidad de los procesos. El reporte de las novedades debe realizarse a la Dirección de Informática tan pronto se presente el problema.

Los equipos deben estar ubicados en sitios adecuados, evitando la exposición al sol, al polvo o zonas que generen electricidad estática.

Los protectores de pantalla y tapiz de escritorio, serán establecidos por la Oficina de sistemas y deben ser homogéneos para todos los usuarios.

Ningún funcionario, podrá formatear los discos duros de los computadores.

Ningún funcionario podrá retirar o implementar partes sin la autorización de la Oficina de sistemas.

6. Otras Políticas

A los equipos portátiles personales no se les brindará soporte de ninguna índole: ni de hardware ni de software, porque no son responsabilidad de la entidad por ende el dueño debe hacerse cargo y responsable de su computador.

La dirección IP asignada a cada equipo debe ser conservada y no se debe cambiar sin la autorización de la Oficina de Sistemas porque esto ocasionaría conflictos de IP’S y esto alteraría el flujo de la red.

No llenar el espacio de disco del equipo con música ni videos, ni información que no sea necesaria para el desarrollo de sus tareas con respecto a la entidad.

Todo funcionario responsable de equipos informáticos debe dejarlo apagado y desenchufado tanto al medio día como en la noche lo anterior para ahorrar recursos energéticos y contribuir a la conservación de los equipos y el medio ambiente.

“El correcto manejo de los equipos de sistemas de la cooperativa es responsabilidad directa de sus funcionarios”.

Enlace permanente a este artículo: http://www.coopvigsan.co/?page_id=283

Nuevas tecnologías de seguridad

Cómo la tecnología puede mejorar el transporte público. Ya es posible disponer de ojos electrónicos capaces de contar el número de usuarios para evitar el hacinamiento y el fraude en los registros, por ejemplo, y ofrecer diversos servicios diferenciadores. Por. Juan Pablo Tavil Gerente de ventas de Axis Communications para países hispanoparlantes en Sudamérica. Las alternativas …

Ver página »

Recomendaciones

RECOMENDACIONES GENERALES DE SEGURIDAD Para definir el accionar de los grupos delincuenciales es necesario tener en cuenta algunas consideraciones: La utilización de menores de edad para actos delincuenciales y distribución de drogas. El fenómeno de los desplazamientos se ha incrementado considerablemente. Los índices de desempleo atentan contra la supervivencia de los ciudadanos, especialmente los de …

Ver página »

IMG_1111

Seguridad y concientización/amenazas

Este espacio se ha dedicado para colocar temas especialmente relacionados con la experiencia de nuestra actividad de vigilancia y seguridad privada, esperando contribuir en la concientización y educación de los asociados de negocios en temas como: Procedimientos de seguridad Buenas practicas Control de acceso Fraude de documentos Seguridad con la información Conspiraciones Internas Nuevas tecnologías …

Ver página »

Tarjeta de Crédito

TARJETA DE CREDITO La Asobarcaría envió un comunicado en el que piden a los usuarios poner mucha atención al tema de la seguridad para evitar que en la época de diciembre usted sea víctima de los delincuentes. Muchos de estos consejos son de sentido común y otros son truquitos que hay que tener en cuenta …

Ver página »

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes utilizar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>