EN

XPERIAN LOGISTIC

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

La organización, tiene a disposición las herramientas pertinentes para que nuestros funcionarios cuenten con la información para su ejecución y proceso en marcha dentro y fuera de la organización, pre validando y fortaleciendo los siguientes aspectos:

Confiabilidad

Integridad

Disponibilidad

De acuerdo con lo anterior la organización define:

  • El cuidado de los activos por parte del funcionario: esta medida es acatada con las demás áreas de la organización con el fin de disminuir la aceleración de obsolescencia en sus componentes, es decir (disminución de vida de la RAM, DISCO DURO, MOTHERBOARD), que fundamentalmente tienden a variar por descargas y permisos no deseados, obstrucción y sobre escritura de la información.
  • El funcionario no debe obviar ni manipular información desconocida proveniente de usuarios desconocidos y/o usuarios que por equivocación hayan ejecutado y formado una cadena, es decir cada vez que se obtenga un correo con la firma de nuestros asociados de negocio y resalte a la vista un documento sospechoso verificar dominio del correo si es real, es una cuenta corporativa o en su defecto reportar al área de TIC, para que verifique su naturaleza y de respuesta inmediata y proceder a su eliminación
  • El usuario no debe cambiar contraseñas sin el permiso de la gerencia y el área encargado TIC, para ello debe enviar un correo solicitando dicho cambio
  • El funcionario no debe desinstalar software que el área de TIC allá destinado para resguardar o disminuir el impacto de amenazas con procedencia (TROYANOS O GUSANOS)
  • Le queda prohibido al funcionario de cada departamento desactivar de manera involuntaria esta herramienta para descargar documentación y/o software con propósito malicioso.
  • Le queda rotundamente prohibido al funcionario ingresar a los ajustes del sistema para modificar o desinstalar esta herramienta, sin antes ser consultada por el área de TIC y previo aviso a la alta gerencia.
  • Es responsabilidad del usuario si decide manipular índices de seguridad predeterminadas por el sistema operativo tales como: cortafuegos, firewall, protección de la red pública o privada, protección de cuentas entre otras opciones de seguridad.
  • El usuario no debe hacer caso omiso a la información parental que genera la herramienta y es de suma importancia que se informe inmediatamente al área de TIC, para su validación.
  • La información que maneje dentro y fuera de la organización no debe estar disponible a terceros, según el acuerdo de seguridad firmado previamente con la alta gerencia, sea el caso que se pase de los lineamientos firmados el funcionario tendrá que aceptar ante las autoridades competentes y las leyes regidas.
  • No interferir en las actualizaciones del software, tienen el propósito de mejorar sus herramientas y en ocasiones fortalecer la seguridad.
  • En caso de obstrucción o de baja a un activo es indispensable que el DISCO DURO, no salga de la organización debe ser destruido en su totalidad dentro de la misma, esto nos garantiza que la información no será recuperada y divulgada a terceros o a personas escrupulosas
  • Dentro de la organización está prohibido instalar Software, robar, modificar, divulgar, eliminar y/o violar información confidencial de la organización, sin la autorización de la Dirección Administrativa y/o la Gerencial. En caso de que algún usuario se abstenga a cumplir esta política, se evaluará según sea el caso una sanción de acuerdo con la gravedad, teniendo como referencia la ley 1973 del 2009.

TIC-PL-001 V.01

Facebook
Facebook
LinkedIn
Instagram