
POLITICAS DE SEGURIDAD INFORMÁTICA DEL SECTOR FINANCIERO COLOMBIANO
PERSONAS
Los funcionarios y la seguridad de la información.
La responsabilidad por la seguridad de la información no es únicamente de las Áreas de seguridad informática, es una obligación de cada funcionario.
Códigos de identificación y palabras claves
• Las palabras claves o los mecanismos de acceso que les sean otorgados a los funcionarios son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona, a menos que exista un requerimiento legal o medie un procedimiento de custodia de claves. De acuerdo con lo anterior, los usuarios no deben obtener palabras claves u otros mecanismos de acceso de otros usuarios que pueda permitirles un acceso indebido.
• Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.
Control de la Información
• Los usuarios deben informar inmediatamente al área que corresponda dentro de la entidad toda vulnerabilidad encontrada en los sistemas, aparición de virus o programas sospechosos e intentos de intromisión y no deben distribuir este tipo de información interna o externamente.
• Los usuarios no deben instalar software en sus computadores o en servidores sin las debidas autorizaciones.
• Los usuarios no deben intentar sobrepasar los controles de los sistemas, examinar los computadores y redes de la entidad en busca de archivos de otros sin su autorización o introducir intencionalmente software diseñado para causar daño o impedir el normal funcionamiento de los sistemas.
• Los funcionarios no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas esto incluye los controles del sistema de información y su respectiva implementación.
• Los funcionarios no deben destruir, copiar o distribuir los archivos de la entidad sin los permisos respectivos.
• Todo funcionario que utilice los recursos de los Sistemas, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje.
Otros usos
• Los computadores, sistemas y otros equipos deben usarse solamente para las actividades propias de la entidad, por lo tanto los usuarios no deben usar sus equipos para asuntos personales a menos que exista una autorización respectiva que evalúe el riesgo informático de tal labor.
• La Entidad debe tener definido un código de ética para la seguridad informática, el cual debe incluir tópicos relacionados con la seguridad informática y de datos.
Argumento
Si una empresa siguiera y colocara en prácticas estas políticas el manejo de información seria segura y así minimizaría los posibles riesgos y fraudes a la infraestructura o a la información.
Es importante que las entidades manejen códigos y controles en el manejo de información y estén retroalimentando para evitar posibles perjuicios.
PERSONAS
Los funcionarios y la seguridad de la información.
La responsabilidad por la seguridad de la información no es únicamente de las Áreas de seguridad informática, es una obligación de cada funcionario.
Códigos de identificación y palabras claves
• Las palabras claves o los mecanismos de acceso que les sean otorgados a los funcionarios son responsabilidad exclusiva de cada uno de ellos y no deben ser divulgados a ninguna persona, a menos que exista un requerimiento legal o medie un procedimiento de custodia de claves. De acuerdo con lo anterior, los usuarios no deben obtener palabras claves u otros mecanismos de acceso de otros usuarios que pueda permitirles un acceso indebido.
• Los usuarios son responsables de todas las actividades llevadas a cabo con su código de identificación de usuario y sus claves personales.
Control de la Información
• Los usuarios deben informar inmediatamente al área que corresponda dentro de la entidad toda vulnerabilidad encontrada en los sistemas, aparición de virus o programas sospechosos e intentos de intromisión y no deben distribuir este tipo de información interna o externamente.
• Los usuarios no deben instalar software en sus computadores o en servidores sin las debidas autorizaciones.
• Los usuarios no deben intentar sobrepasar los controles de los sistemas, examinar los computadores y redes de la entidad en busca de archivos de otros sin su autorización o introducir intencionalmente software diseñado para causar daño o impedir el normal funcionamiento de los sistemas.
• Los funcionarios no deben suministrar cualquier información de la entidad a ningún ente externo sin las autorizaciones respectivas esto incluye los controles del sistema de información y su respectiva implementación.
• Los funcionarios no deben destruir, copiar o distribuir los archivos de la entidad sin los permisos respectivos.
• Todo funcionario que utilice los recursos de los Sistemas, tiene la responsabilidad de velar por la integridad, confidencialidad, disponibilidad y confiabilidad de la información que maneje.
Otros usos
• Los computadores, sistemas y otros equipos deben usarse solamente para las actividades propias de la entidad, por lo tanto los usuarios no deben usar sus equipos para asuntos personales a menos que exista una autorización respectiva que evalúe el riesgo informático de tal labor.
• La Entidad debe tener definido un código de ética para la seguridad informática, el cual debe incluir tópicos relacionados con la seguridad informática y de datos.
Argumento
Si una empresa siguiera y colocara en prácticas estas políticas el manejo de información seria segura y así minimizaría los posibles riesgos y fraudes a la infraestructura o a la información.
Es importante que las entidades manejen códigos y controles en el manejo de información y estén retroalimentando para evitar posibles perjuicios.
No hay comentarios:
Publicar un comentario