PROCESO TECNOLOGÍA DE LA INFORMACIÓN POLÍTICA MANEJO DE SISTEMAS DE INFORMACIÓN. Transportes el Palmar S.A.S

Documentos relacionados
PROCEDIMIENTO CONTROL DE DOCUMENTOS Y REGISTROS CÓDIGO: MEJO-PR-001

Gestión de infraestructura (Mantenimiento)-Sistema Bibliotecas

RESOLUCIÓN RECTORAL 411 (29 de junio de 2016) Por medio de la cual se incluyen los Roles y las Responsabilidades al Sistema de Gestión Integral

PROCEDIMIENTO DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO HARDAWARE Y SOFTWARE CONTROL DE CAMBIOS

PROCEDIMIENTO DE MANTENIMIENTO

PROCEDIMIENTO DE MANTENIMIENTO A EQUIPOS DE COMPUTO

La Solicitud de Dictamen Técnico, deberá plasmar los siguientes puntos:

Contenido. Este documento impreso se considera copia no controlada

PROCEDIMIENTO PARA EL CONTROL DE PRECINTOS

OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Reglamento de Gobierno Corporativo

Objetivo. Política de Seguridad con Proveedores

PROCEDIMIENTO PARA CONTROL DE REGISTROS DEL SISTEMA DE GESTIÓN DE CALIDAD

PROTOCOLO DE USO LABORATORIO DE RADIO

1. DIRECCIONAMIENTO ESTRATÉGICO

DOCUMENTO DE CONVOCATORIA TÉRMINOS Y CONDICIONES CÓDIGO DE CONVOCATORIA: SGCAN-C

ANEXO 1. CATÁLOGO DE SERVICIOS EQUIPO DE COMPUTO. Funcionarios Directos de Gilat Colombia

POLÍTICAS Y PROCEDIMIENTOS. Grupo: Cierre de Estados Financieros Proceso: Cumplimiento Tributario. Descripción del cambio

UNIVERSIDAD DE LOS LLANOS

MEDICIÓN Y SEGUIMIENTO AMBIENTAL, DE SEGURIDAD Y SALUD OCUPACIONAL

POLITICA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

PROCEDIMIENTO PARA PRÉSTAMO Y USO DE EQUIPO AUDIOVISUAL Y/O COMPUTADORES PORTÁTILES CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

Hoja de Control de Actualizaciones del Documento

MANEJO Y CONTROL DE ACTIVOS

PROCESO DE COMPRAS 1. INFORMACIÓN GENERAL DEL DOCUMENTO

Dirección de Planeación y Evaluación 1

decir el desarrollo, adquisición, instalación, mantenimiento, gestión, uso e incluso desinstalación del mismo.

GUIA DE RESPONSABILIDADES EN EL USO DE DISPOSITIVOS MÓVILES

INSTRUCTIVO PARA EL PRESTAMO PORTATILES

Instructivo para manejo de inventario y distribucion de Biológicos e insumos. Programa Ampliado de Inmunizaciones

MANEJO DE CAJA MENOR CÓDIGO: FINA_PR_002

1. OBJETIVO Realizar la reclamación ante la aseguradora de los siniestros de equipos de la Universidad.

Política de Garantía

GUIA DEL CENTRO DE CÓMPUTO ESCUELAS PROFESIONALES DE LA UNIVERSIDAD DE LA SALLE BAJÍO

Procedimiento para el Control de la Información Documentada

Nombre del documento: Procedimiento para el Control de Documentos

GESTIÓN DE ALMACÉN E INVENTARIOS Código: GA_PR_002

NUEVAS FORMA DE TRABAJO USANDO MdM

POLÍTICA DE TRATAMIENTO DE LA INFORMACIÓN DE MURO EXCAVACIONES Y OBRAS CIVILES S.A.S

POLITICA DE TRATAMIENTO DE DATOS PERSONALES GOCITEX SAS

PROCEDIMIENTO PARA LA INVESTIGACIÓN DE INCIDENTES Y ACCIDENTES DE TRABAJO

ACCIONES CORRECTIVAS Procedimiento

PROCEDIMIENTO DE MANEJO DE LA TECNOLOGÍA INFORMÁTICA OI-PR

PROCEDIMIENTO PARA VENTA DE ACTIVOS FIJOS DOCUMENTO NO CONTROLADO

El cumplimiento de estas políticas es obligatorio por parte de todo el personal del Unidad de Gestión Informática del SENARA.

CONDICIONES DE ENTREGA DE MERCANCÍA EN BODEGA CENTRAL

PROCEDIMIENTO SUMINISTRO Y ADMINISTRACIÓN DE PERSONAL Nº ACTIVIDAD RESPONSABLE

Este dominio consta de 13 procesos que se describen a continuación.

POLITICA DE SEGURIDAD DE LA INFORMACION

GRADOS Código: DI PRC Versión: 1.1

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

POLÍTICA DE ADQUISICION Y USO DE HARDWARE Y SOFTWARE

Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera SEGURIDAD INFORMÁTICA SUBPROCESO:

COBIT EN AVATAR. Karina Valverde Walter Barrantes DOMINIO: PLANIFICACIÓN Y ORGANIZACIÓN DETERMINAR LA DIRECCIÓN TECNOLÓGICA

CARACTERIZACIÓN GESTIÓN DE LA INFORMACIÓN CARACTERIZACIÓN DE PROCESO CÓDIGO DEL DOCUMENTO: 00GIS01-V3 05GC02-V2

Lista de la Verificación de la Gestión Ambiental 1

PROCESO GESTIÓN DEL TALENTO HUMANO. Fecha elaboración: febrero 02 de 2012

ANEXO E Gestión de roles y responsabilidades

PROCEDIMIENTO DISCIPLINARIO PROCEDIMIENTO DISCIPLINARIO

POLÍTICA PARA LA ADMINISTRACIÓN DE RIESGOS

LIQUIDAR Y PAGAR NÓMINA. Establecer las actividades necesarias para liquidar y pagar la nómina de la Institución en los periodos correspondientes.

UNIVERSIDAD DE LOS LLANOS

Guías Técnicas de Interoperabilidad. Anexo G16-A01. Operación de la Mesa de Servicios. Fecha: 03 de febrero de 2016

DIAGRAMA DE FLUJO Y DESCRIPCIÓN DE ACTIVIDADES

UNIVERSIDAD POLITÉCNICA DE TULANCINGO, HGO.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN GREXPHARMA S.A.S

MANUAL POLÍTICA DE PASO A PRODUCCIÓN DE SISTEMAS DE INFORMACIÓN Y CONTROL DE VERSIONES

Acto Administrativo de Aprobación FT-MIC Solicitud de Creación, modificación o anulación de documentos aprobado el 11 de julio de 2017

POLITICA PARA LA GESTIÓN INTEGRAL DE RIESGOS

POLÍTICA DEL SISTEMA DE GESTIÓN DE CONTINUIDAD DE NEGOCIOS

FUNDACION CENTRO COLOMBIANO DE ESTUDIOS PROFESIONALES Aquí Comienzan a ser realidad tus sueños ACCIONES CORRECTIVAS TABLA DE CONTENIDO

RECEPCIÓN, ACTUALIZACIÓN Y SEGUIMIENTO DE HOJAS DE VIDA

DE CONTROL Y GESTIÓN DE RIESGOS

Auditoría interna PRO FECHA PUBLICACIÓN 16/12/2016 MACROPROCESO NIVEL 1 NIVEL 2 Sistema de Gestión del Sistema de Bibliotecas

República de Panamá Superintendencia de Bancos

PROCESO DE AUDITORIA INTEGRAL. AudiLacteos S.A.S. Equipo Auditor EQUIPO 3 Blanca Duque. Yeimy L Escobar R. Pablo A. Molina R. Procesos auditados

ANEXO N 1. Procedimiento de Registro de Administradores de la Sociedad. Sistema ebox. Bolsa de Comercio de Santiago Bolsa de Valores.

MANUAL DEL PROCESO ANÁLISIS, DESARROLLO E IMPLEMENTACIÓN DE SISTEMAS

Este documento NO debe imprimirse (Directiva Presidencial 04 de 2012), asegúrese de consultar la versión vigente en

Tabla de Contenido 1. OBJETIVO ALCANCE NORMATIVIDAD Directrices Lineamientos RESPONSABILIDADES...

POLÍTICA DE TRATAMIENTO DE DATOS

DIRECCION GENERAL DE AERONAUTICA CIVIL DEL PERU (DGAC) Código: P-DG-SIG-004 Revisión: 10 Fecha: Auditoría Interna

DIAGRAMA DE FLUJO Y DESCRIPCIÓN DE ACTIVIDADES

7 de diciembre de de enero de de Febrero de de Febrero de Natalia Martinez Duarte. Eliana Bernal Romero

JM Reglamento de Gobierno Corporativo Capitulo 7. Auditoría Interna JM , JM , COBIT 4.1, COBIT 5 By Juan Antonio Vásquez

Versión Fecha Aprobación ELABORACIÓN DE FICHAS Páginas 1 de 6 DIRECCIÓN Y PLANEACIÓN

POLÍTICA DE TRATAMIENTO DE DATOS PERSONALES

Pedido de exportación e importación PRO FECHA PUBLICACIÓN 22/09/2015 MACROPROCESO NIVEL 1 NIVEL 2 Generar orden de compra y/o de servicios

PROCEDIMIENTO GESTION INCAPACIDADES. 2. ALCANCE Aplica al proceso de Suministro y Administración de personal y proceso Financiero

MANUAL DESARROLLADOR HELP DESK

Objetivos y Lineamientos del Control Interno de Aplicación General para Banco PagaTodo.

Reglamento del laboratorio de Redes y Seguridad

NOMBRE DE LA UNIDAD: UNIDAD DE CONTROL DE BIENES INSTITUCIONALES COORDINADOR DE LA UNIDAD DE CONTROL DE BIENES INSTITUCIONALES

MANUAL DE CALIDAD DE IMAGEN WORLD SAS

JM Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez

Transcripción:

PAGINA :1 DE 6 Transportes el Palmar S.A.S Proceso de Tecnológicas de La Información Políticas Manejo de Sistemas de Información

PAGINA :2 DE 6 Bogotá D.C., Colombia 2015 Contenido Introducción... 3 Objetivo... 3 Alcance... 3 Responsabilidad... 3 Cumplimiento... 3 Excepciones... 3 Actualizaciones... 4 Políticas de Seguridad... 4 Medios magnéticos y extracción de información por usuarios... 4 Proceso de Tecnología de la Información... 4 Comunicación proceso... 4 Infraestructura Tecnológica... 5 De la disponibilidad de los servicios... 5 Soporte a Usuarios... 5 Auditorías a usuarios... 5 Correos electrónicos Corporativos... 6 Respaldo de La información... 6 Sanciones uso inadecuado... 6

PAGINA :3 DE 6 Introducción Transportes el Palmar S.A.S buscando desarrollar su objetivo social de transporte de carga debe apoyarse en herramientas tecnológicas, Personal Capacitado y políticas claras para lograr sus metas propuestas, es por esto que se crea un proceso transversal llamado Tecnologías de la Información que apoye a los demás procesos de la organización en el desarrollo de sus actividades desde el enfoque tecnológico y los temas que se desprendan de este. Los colaboradores de la organización a quienes se otorgue un equipo de cómputo, un correo electrónico y/o un usuario de un sistema de la información de la compañía se dominaran como usuarios, los cuales deben cumplir con los lineamientos estipulados en este documento. La compañía cuenta un software contable y con un software operativo en los cuales se registra y asocia los datos de todas sus operaciones, en las herramientas dispuestas por la compañía se almacena y coloca a disposición la información para consulta y gestión de los usuarios según las políticas plasmadas por este documento. Objetivo Establecer los lineamientos y controles para el uso adecuado e inadecuado de los sistemas de información de la compañía. Alcance Esta política aplica para todos los colaboradores de la organización que hagan uso de las tecnologías de la información. Responsabilidad Es responsabilidad de todos los colaboradores de la organización hacer uso estricto de esta política como herramienta fundamental para el desarrollo de sus actividades y es responsabilidad del líder de proceso velar su cumplimiento. Cumplimiento Esta política es de estricto y obligatorio cumplimiento, de ser violadas, el proceso de tecnología se reserva el derecho a tomar las medidas correspondientes. Excepciones Las excepciones al cumplimiento de esta política, se deben gestionar formalmente por el líder del proceso de tecnología, quien se encargará de revisar, registrar y aprobar.

PAGINA :4 DE 6 Actualizaciones Cualquier modificación o adición a estas políticas, deberá ser revisada, registrada, debidamente documentada y reportada al proceso de SIG, por el líder de proceso, quien también se encargará de revisarlas cada vez que se requiera o como mínimo una vez anualmente. Políticas de Seguridad Todas las partes interesadas de nuestra organización, deben estar sujetas al cumplimiento y validación de estas políticas, para que sean gestores en salvaguardar la información propia, de nuestros clientes y partes interesadas. Para esto se establecen los siguientes lineamientos. Los usuarios son únicos por persona, nunca se deben compartir. Las contraseñas de acceso son privadas, no se deben compartir. No se deben dejar sesiones en los usuarios, donde otros puedan acceder sin autorización. Se deben generar copias de la información según un cronograma del proceso. La información registrada, divulgada y gestionada por cada uno de los usuarios en las diferentes áreas de la compañía siempre debe ser fidedigna y verificada, cada usuario será el responsable de comprobar y verificar la información que gestione. Medios magnéticos y extracción de información por usuarios Para el uso de medios magnéticos se debe cumplir los siguientes controles para su utilización dentro de las instalaciones de la compañía: Los medios magnéticos deben estar identificados. El uso de USB dentro de la compañía debe ser reportado al departamento. El uso de Discos Extraíbles debe ser reportado al departamento. No se deben manipular, extraer, los medios magnéticos de los equipos de la empresa sin autorización del departamento de Tecnología. Proceso de Tecnología de la Información El proceso de Tecnología de la Información, es el responsable de adquirir, implementar y mantener, todos los equipos y herramientas que la organización requiere para la buena ejecución de las actividades apoyadas en la tecnología de la información, buscando, dentro del marco legal vigente, asegurar la calidad de los servicios que la organización ofrece, basándose en criterios de confiabilidad, disponibilidad, seguridad, economía, interoperabilidad e innovación, que contribuyan a la productividad de todos los colaboradores de la organización. Comunicación proceso Cuando un proceso requiera implementar un software, hardware o cuente con una petición especifica se debe diligenciar el formato solicitud de requerimiento el cual se evaluara y atenderá según el caso. Mediante este formato se formalizara la comunicaron del proceso con otras áreas. Anexo 1: Formato de Solicitud de requerimiento

PAGINA :5 DE 6 Cualquier novedad con respecto a los sistemas de información, deberá ser reportada por escrito únicamente al proceso de Tecnología de la información, para garantizar el seguimiento y respuesta al requerimiento. Infraestructura Tecnológica La infraestructura de tecnología de la compañía cuenta con las condiciones necesarias para desarrollar las tareas diarias de los usuarios, para mantener las condiciones óptimas se debe realizar el formato de inspecciones y mantenimientos el cual registra todas las condiciones de cada equipo, manteniendo un control sobre las piezas que lo componen. Anexo 2: Formato de Inspección Mantenimiento De la disponibilidad de los servicios Para minimizar los riesgos en la ejecución del trabajo y mejorar la disponibilidad de los sistemas de información, se debe: Prevenir la instalación de Software por parte de los usuarios, únicamente se debe poder instalar con privilegios de administrador. Definir los perfiles de usuarios, de acuerdo con los perfiles de cargo. Todos los equipos deben estar protegidos de descargas eléctricas, mediante el uso de estabilizadores. Los equipos deben recibir mantenimiento fisco mínimo una vez cada seis meses. Soporte a Usuarios Todos los usuarios que requieren soporte deben hacerlo por escrito, las peticiones deben contar con tres elementos 1. Determinar claramente el problema, 2.indicar las posibles causas 3. Determinar los aspectos involucrados (equipos, usuarios, procesos involucrados). En el caso de daño, pérdida o hurto, el colaborador, debe reportar la pérdida o mal estado en un lapso de tiempo que no supere las 48 horas y debe asumir la responsabilidad, para su debida reposición, reparación o mantenimiento. Auditorías a usuarios Se deben mantener registros de las auditorías realizadas a los usuarios, incluyendo administradores, también de los inconvenientes presentados y protegerlos por un tiempo acordado como soporte para investigaciones futuras y en el seguimiento y monitoreo del control de acceso. El registro debe contener: Identificación del usuario Registro de intentos de acceso al sistema (exitoso y con error) Cambios en la configuración del sistema Uso de privilegios Uso de dispositivos y aplicaciones del sistema

PAGINA :6 DE 6 Uso de perfil de usuario Uso de dispositivos y aplicaciones del sistema. Archivos y clase de acceso Alarmas por control de acceso La frecuencia con que se revisan los resultados de las actividades de seguimiento, se debe determinar de acuerdo con la criticidad del perfil o del sistema. Correos electrónicos Corporativos Todos los colaboradores antes de enviar un correo, deben asegurarse de enviarlos firmado con los siguientes datos (nombre completo, cargo, sucursal, teléfono y logo de la organización). Todos los colaboradores, deben evitar responder a cadenas de correos que no correspondan a su campo de labor para prevenir desbordar la capacidad, seguridad y control de los correos. Para adjuntar archivos, se debe tener en cuenta que el tamaño del archivo no supere el límite de envío y que la persona que lo recibe soporte dicha capacidad. Hacer una revisión gramatical antes de enviar el correo, las cuentas de correo cuentan con esta herramienta, con el fin de que el receptor tenga más confianza a la hora de leer el mismo. Cada usuario tiene una cuenta individual, razón por la cual, ningún usuario, bajo ninguna circunstancia debe hacer uso de la cuenta de correo de otro funcionario a menos de que tenga un documento firmado que autorice la excepción. Respaldo de La información Las copias de seguridad de software y programas, mínimo una vez cada quince días y una copia externa la cual se debe mantener fuera de las instalaciones de la compañía mínimo una vez al mes. Sanciones uso inadecuado Todos los incumplimientos a la política de seguridad serán sancionados por el departamento de Tecnologías de la información, con llamados de atención por escrito. Los casos que generen reiterativos o que generen consecuencias negativas importantes para la compañía se solicitan el retiro del funcionario de la organización. Elaboró Revisó: Aprobó ANDRES PULIDO DIRECTOR TECNOLOGÍA CATHERINE LOZANO COORDINADORA SIG GUILLERMO PULIDO GERENTE GENERAL DE LA FECHA FECHA FECHA