Politicas de Seguridad en El Lugar de Trabajo
Politicas de Seguridad en El Lugar de Trabajo
Politicas de Seguridad en El Lugar de Trabajo
I. AUTORIZACIONES.
Área(s) y Puesto(s): Nombre(s) y Firma(s):
Fecha Última
Enero 2017
Revisión:
No. versión: 5
Revisó: CC
Aprobó: DGA
INTRODUCCIÓN
La Seguridad en la Información es fundamental en cualquier organización, y el cuidado en su manejo
es vital para mantener un alto grado de confianza con nuestros clientes, quienes ponen bajo nuestro
cuidado su información.
Por lo anterior en Bufete Jurídico Pazos Chávez S.C., hemos elaborado la presente Política de
Seguridad en el Lugar de Trabajo, en el cual se describe la manera en la cual nos comprometemos a
salvaguardar la integridad de la materia prima que nos confía el cliente, que en éste caso es la
información. Así mismo se describen las actividades que la organización lleva a cabo para éste fin,
como los mecanismos establecidos y la infraestructura necesaria.
Todas estas acciones están encaminadas para garantizar la seguridad en la información que manejamos
y para obtener la plena satisfacción del cliente.
ÍNDICE
No. versión: Fecha Revisión: Revisó: Aprobó:
17 Enero 2017 CC DGA Página 3 de 18
La impresión en papel de este DOCUMENTO, o su consulta en cualquier otro medio diferente a Intranet, no es válida como documento oficial de
Bufete Jurídico Pazos Chávez. por lo que su uso es responsabilidad de la persona que lo imprima o consulte.
POLITICAS DE SEGURIDAD EN EL LUGAR DE TRABAJO
Tipo de Documento: Políticas
Código: PG-SS-AUS
Etiqueta Información: Restringida
2.- Alcance………………………………………………………………………………………….…página 5
4.- Responsabilidades…………………………………………………………………………………página 5
5.- Definiciones…………………………………………………………………………………..…….página 7
7.- Registros………………………………………………………………………………………….....página 20
9.- Anexos………………………...……………………………………………………….…………...página 20
1. Objetivo
1.1. Establecer los lineamientos a seguir para cumplir con la “Política de Seguridad de la
Información” orientada al procedimiento de Cobranza Extrajudicial dentro de Bufete Jurídico Pazos
Chávez S.C., así como para el cumplimiento de los requisitos del Sistema de Seguridad de la
Información que se establezcan en éste documento.
2. Alcance
2.1. Éste manual aplica a cualquier área de Bufete Jurídico Pazos Chávez , S.C.
3. Referencias
4. Responsabilidades
4.4. Conservar y mantener las copias controladas que le sean asignadas a su área de competencia.
5. Definiciones
5.1. Política de Seguridad: Conjunto de normativas que tienen por objeto definir las expectativas
de la organización referenciados a los procesos de seguridad de los recursos y el ejercicio de sus
obligaciones.
5.2. Recurso (asset): Cualquier cosa que tenga valor para la organización.
5.12. Análisis de riego: Uso sistemático de la información para identificar fuentes y estimar
riesgos.
5.13. Valuación de riesgo: Proceso general de análisis del riesgo y evaluación del riesgo.
5.14. Evaluación del riesgo: Proceso de comparar los riesgos estimados contra los criterios de
riesgo establecidos o dados, para determinar el grado significativo del riesgo. En definitiva la
“Evaluación del riesgo”, es el resultado final de esta actividad, pero no debe ser pensada
únicamente con relación a “Análisis y Valoración”, sino también a los criterios de riesgo que la
organización haya definido a lo largo de toda su política empresarial.
5.15. Administración del riesgo: Actividades coordinadas para dirigir y controlar las medidas
necesarias para la observación del riesgo dentro de la organización.
5.17. Declaración de aplicabilidad: Documento que describe los objetivos del control, y los
controles que son relevantes y aplicables a la organización del SGSI.
5.19. Control de documentos: Todos los documentos requeridos por el SGSI serán protegidos y
controlados. Un procedimiento documentado deberá establecer las acciones de administración
necesarias para aprobar documentos y asignar prioridades o clasificación de empleo, así como
los mecanismos para realizar revisiones, actualizaciones, asegurar que las últimas versiones de
No. versión: Fecha Revisión: Revisó: Aprobó:
17 Enero 2017 CC DGA Página 8 de 18
La impresión en papel de este DOCUMENTO, o su consulta en cualquier otro medio diferente a Intranet, no es válida como documento oficial de
Bufete Jurídico Pazos Chávez. por lo que su uso es responsabilidad de la persona que lo imprima o consulte.
POLITICAS DE SEGURIDAD EN EL LUGAR DE TRABAJO
Tipo de Documento: Políticas
Código: PG-SS-AUS
Etiqueta Información: Restringida
los documentos aplicables estén disponibles y listas para ser usadas, y que éstos documentos
permanezcan legibles y fácilmente identificables, entre otras cosas.
5.22. Auditoría interna del SGSI: La organización realizará auditorías internas al SGSI a intervalos
planeados para determinar si los controles, sus objetivos, los procesos y procedimientos continúan de
conformidad a esta norma y para analizar y planificar acciones de mejora. Ninguna persona podrá
auditar su propio trabajo, ni cualquier otro que guarde relación con él.
5.23. Administración de las revisiones del SGSI: Las revisiones mencionadas en el punto anterior
deberán llevarse a cabo al menos una vez al año para asegurar su vigencia, adecuación y efectividad.
Estas revisiones incluirán la valoración de oportunidades para mejorar o cambiar el SGSI incluyendo la
política de seguridad de la información y sus objetivos.
NOTA: El SGSI incluye las políticas, planes, actividades, responsabilidades, prácticas, procedimientos, procesos y
recursos.
5.24. Mejoras al SGSI: La organización deberá mejorar continuamente la eficiencia del SGSI a
través del empleo de la política de seguridad de la información, sus objetivos, el resultado de las
auditorías, el análisis y monitorización de eventos, las acciones preventivas y correctivas y las
revisiones de administración.
5.25. Acciones correctivas: La organización llevará a cabo acciones para eliminar las causas que no
estén en conformidad con los requerimientos del SGSI, con el objetivo de evitar la recurrencia
de los mismos. Cada una de estas acciones correctivas deberá ser apropiadamente documentada.
5.26. Archivos Ejecutables: Son todos los archivos que posean extensiones .exe. , .bat, .com.
5.27. Virus: Programas que ejecutan acciones que impiden el correcto funcionamiento de los
equipos de cómputo.
5.28. Archivos Zip: Los archivos ZIP emplean la extensión de fichero . zip y tienen el tipo media
MIME application/zip. Un archivo ZIP contiene uno o más archivos que están comprimidos o
almacenados.
5.29. MP3: Conocido también por su grafía emepetrés, es un formato de audio digital comprimido
con pérdida desarrollado por el Moving Picture Experts Group (MPEG) para formar parte de la
versión 1 (y posteriormente ampliado en la versión 2) del formato de video MPEG. Su nombre
es el acrónimo de MPEG-1 Audio Layer 3.
5.30. Games: Juegos descargados desde Internet, pequeños juegos programados en lenguajes tales
como flash player o java.
5.32. Warez: La palabra Warez viene del inglés y deriva del plural de la palabra 'software'
(software=softwares, wares=warez). Se conoce como Warez, ante todo, como al intercambio de
archivos con copyright violando sus licencias.
5.33. PDF: (del inglés Portable Document Format, Formato de Documento Portátil) Es un formato
de almacenamiento de documentos, desarrollado por la empresa Adobe Systems. Está
especialmente ideado para documentos susceptibles de ser impresos, ya que especifica toda la
información necesaria para la presentación final del documento.
El acceso físico a las instalaciones y oficinas de Bufete Jurídico Pazos Chávez S.C. deberá ser
restringido y controlado por medio de las siguientes medidas:
Todas aquellas áreas restringidas dentro de la Unidad de Negocio deben estar identificadas y
protegidas por medio de los siguientes controles:
a) El acceso a las áreas restringidas deberá estar permitido solamente a personal autorizado,
mediante mecanismos de identificación y validación de accesos.
b) Los visitantes deberán ser registrados, tanto al momento de ingresar como al momento de salir de
ella, así como ser supervisados durante su permanencia y otorgarles el acceso solamente a los
lugares que autorice el responsable del área segura.
Todos los automóviles de los empleados deben ser registrados al momento de ingresar y salir del
estacionamiento, cuando aplique el registro se realizará por medio de la tarjeta magnética
proporcionada para este fin por el área de vigilancia previa autorización de la dirección de Bufete
Jurídico Pazos Chávez S.C.
Todos los automóviles de visitantes que requieran acceso a las instalaciones de la empresa deben ser
registrados e inspeccionados previamente por el personal de vigilancia a fin de evitar la entrada de
equipos y objetos peligrosos que representen riesgos al personal o al patrimonio de la compañía,
cuando aplique.
La salida de personal de las instalaciones y oficinas de la Dependencia debe ser controlada por
medio de las siguientes medidas:
La salida de vehículos de visitantes deberá pasar por una inspección física de parte del personal de
vigilancia en la que se asegure que no llevan consigo ningún
activo, equipo, material o documento propiedad de la compañía sin la autorización expresa del área
responsable del bien, cuando aplique.
Todas las oficinas e instalaciones de Bufete Jurídico Pazos Chávez deben cumplir con los
siguientes controles:
El ingreso de material a las instalaciones debe ser inspeccionado previamente a fin de evitar posibles
peligros y amenazas.
La organización requiere para sus operaciones diversos insumos que son adquiridos por el
departamento de compras quien pactara con el proveedor la entrega de estos, las instalaciones de
Bufete Jurídico Pazos Chávez no cuentan con un área de entrega por no ser necesaria en sus
obligaciones.
Para entrega de mercancías cuando el tamaño del vehículo lo permita se les brindara el acceso al
área de estacionamiento para facilitar la descarga de los productos, los cuales se subirán por el
elevador y serán recibidos por el representante de compras en el piso 2, quien verificara la
mercancía y generara un formato de entrada que será proporcionado al personal de vigilancia.
Cuando por las características del producto o el tipo de embalaje se requiera que el proveedor
realice la entrega directamente en las bodegas de la organización el procedimiento deberá ser
supervisado en todo momento por el representante de compras
Queda estrictamente prohibido al personal que labora dentro de las instalaciones de Bufete Jurídico
Pazos Chávez S.C. el ingreso de teléfonos celulares, tabletas, laptops y o cualquier otro medio de
radio comunicación, el personal está obligado a dejar este tipo de aparatos en su gabinete asignado
en el área de comedor, antes de ingresar a realizar sus labores.
En el caso en que el personal operativo sea sorprendido introduciendo su celular a las instalaciones,
el personal de seguridad lo decomisara y lo mantendrá en resguardo hasta la hora de salida del
personal, este acto será notificado al jefe inmediato del involucrado quien iniciara el proceso de
sanción administrativa que aplique al caso
El personal que realiza labores fuera de las instalaciones recibirá de la empresa un equipo de
comunicación para la realización de las mismas, este equipo le será asignado por su jefe inmediato o
el área de compras, obligándose el personal a firmar la carta de responsabilidad sobre el uso y
resguardo del equipo encomendado, así como a la firma de los documentos de confidencialidad que
en su caso apliquen.
Las personas identificadas como visitantes podrán ingresar sus equipos de comunicación móvil
previo registro con el personal de seguridad.
Las excepciones a estas políticas deberán regirse por el procedimiento de excepciones a las políticas
de seguridad de la información.
La Gerencia de sistemas, está obligada a implementar los medios de control fisico y tecnológico
que garanticen el no funcionamiento de dispositivos de almacenamiento extraíble en los equipos de
cómputo asignado al personal operativo y administrativo no autorizado.
El área de sistemas y la dirección de la empresa son personal autorizado para el suso de estos
dispositivos obligándose al cumplimento de las normas de confidencialidad y no divulgación
aplicables por el dueño de la información.
Las excepciones a estas políticas deberán regirse por el procedimiento de excepciones a las políticas
de seguridad de la información.
Todas las personas que trabajan en Bufete Jurídico Pazos Chávez están obligadas a cumplir con las
siguientes normas de seguridad al ausentarse de su lugar de trabajo o finalizar
su jornada laboral:
a) En caso de contar con una oficina con puerta, cerrar ésta con llave.
b) Retirar de los escritorios o lugares visibles la información sensible que haya sido utilizada sin
importar el medio en que se encuentre (papel, discos, medios magnéticos) y resguardarla en
gabinetes apropiados, cajones con llave o cualquier otro mueble con acceso controlado.
c) Destruir aquella información sensible que ya no será utilizada a través de los medios adecuados
para ello (trituradoras de papel, destructor de medios magnéticos, etc.).
d) No dejar documentos con información restringida o confidencial sobre impresoras, copiadoras y
fax.
e) No utilizar la información impresa que sea confidencial o de uso restringido para reciclaje.
f) El personal destinado para las labores de call center tiene prohibido mantener cualquier tipo de
documento o papeles en su lugar de trabajo
g) Activar el protector de pantalla con contraseña en su computadora y terminar las sesiones abiertas
con los sistemas (no aplica solo para las Aplicaciones productivas de Sistemas).
Los lugares de trabajo del personal que prestan servicios en Bufete Jurídico Pazos Chávez S.C. deben
localizarse preferentemente en ubicaciones que no queden expuestas al acceso de personas externas. De
esta forma se protege tanto el equipamiento tecnológico como los documentos que pudiera estar
utilizando el trabajador.
Los equipos que queden ubicados cerca de zonas de atención o tránsito de público, deben situarse de
forma que las pantallas no puedan ser visualizadas por personas externas.
Las excepciones a estas políticas deberán regirse por el procedimiento de excepciones a las políticas de
seguridad de la información.
INTERNET
Los privilegios de uso de Internet estarán limitados por la necesidad de acceso que requiera el desarrollo
de la función de cada usuario.
Las solicitudes de nuevos códigos de usuario y los cambios de privilegios de acceso se presentarán por
escrito con la aprobación del jefe del área a la que pertenezca el usuario y la dirección de la empresa.
Para los usuarios registrados como visitantes que requieran el servicio de internet este servicio les será
proporcionado previa autorización de la Gerencia de Sistemas , en ninguna caso se concederá el acceso
a través de la red corporativa , proporcionado el servicio por medio de equipos ADSL independientes.
Los derechos especiales de acceso se asignarán a quienes ejerzan como administradores de los sistemas.
Todos los usuarios que quieran el servicio Internet del deberán firmar un documento de conocimiento y
aceptación de las políticas de uso de la Internet antes de recibir un código de usuario.
Cada usuario recibirá un código de identificación y una contraseña única. Sin importar la circunstancia,
está prohibido compartir o revelar la contraseña a otros usuarios. El uso de la contraseña se considerará
equivalente a la firma
Para prevenir el uso indebido de contraseñas, el usuario deberá cambiar la suya con una frecuencia de
90 días.
Debe entenderse que Internet es una herramienta estrictamente de trabajo y no con otros fines ajenos
a las funciones del usuario. Esto será verificado por la Gerencia de sistemas.
El uso del sistema de correo está restringido a usuarios con responsabilidades de coordinación de
áreas administrativas u operativas.
En ningún caso se podrá utilizar el correo electrónico de la organización para tratar asuntos personales ,
su uso está restringido a temas laborales
Las cuentas de correo son personales e intransferibles , por ningún motivo un correo electrónico podrá
utilizarse de forma compartida
Los mensajes se transmiten sin cifrar. Si se desea enviar información confidencial, deberán emplearse
las facilidades especiales que ofrece el sistema. Los usuarios deben estar conscientes que las
comunicaciones electrónicas pueden ser reenviadas o interceptadas por terceros.
7. Registros
8. Documentos relacionados
9. Anexos