ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PROCESO: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN


Enviado por   •  9 de Diciembre de 2022  •  Documentos de Investigación  •  1.049 Palabras (5 Páginas)  •  32 Visitas

Página 1 de 5

[pic 1]

PROCESO:

GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

Código:

EST_2_2_1_FR05

Versión:

1

Clasificación:

Pública

Fecha:

2022-09-21

FORMATO

AUTORIZACIÓN CONTROL DE ACCESO A LOS SERVICIOS TECNOLÓGICOS DE POSITIVA EN LOS DISPOSITIVOS MÓVILES PERSONALES (CELULAR, TABLET)

Aprobó:

Alexander Ruíz Ceballos

Jefe Oficina Gestión Integral de Riesgos

Revisó:

Jenyfer Tatiana Vélez

Líder SIG

Elaboró:

Ramiro Andrés Delvasto

Profesional Especializado Oficina de Gestión Integral de Riesgos

AUTORIZACIÓN CONTROL DE ACCESO A LOS SERVICIOS TECNOLÓGICOS DE POSITIVA EN LOS DISPOSITIVOS MÓVILES PERSONALES (CELULAR, TABLET)

Positiva Compañía de Seguros S.A. con el fin de proteger sus recursos y datos de la posibilidad de pérdida de información de la Compañía a través de los dispositivos móviles de uso personal, ha adoptado controles MAM (Gestión de Aplicaciones Móviles) y controles MDM (Gestión de Dispositivos Móviles), herramientas que permiten extender las políticas corporativas de ciberseguridad para asegurar y monitorear la información de la Compañía tratada o gestionada en estos dispositivos.

La presente autorización se mantendrá vigente por el tiempo de duración del Contrato Laboral con la Compañía o hasta cuando el usuario desista de contar con este mecanismo en su dispositivo móvil personal.

Con el mecanismo de control MAM (Gestión de Aplicaciones Móviles), Positiva aplicará las políticas para limitar el intercambio de datos corporativos entre aplicaciones autorizadas por Positiva y las aplicaciones locales y personales de su dispositivo móvil personal. A través de este   control, las aplicaciones y los datos corporativos estarán separados de las aplicaciones y datos de uso personal que sean tratados o gestionados en el mismo dispositivo y por tanto, el usuario no podrá compartir información corporativa por medio de aplicaciones restringidas y no autorizadas por Positiva.

Con el mecanismo de control MDM (Gestión de Dispositivos Móviles), Positiva aplicará las políticas de seguridad de gestión en el dispositivo móvil personal, el cual, en caso de situaciones como pérdida o hurto, permite a la Compañía asegurar que la información Corporativa que repose en estos dispositivos móviles pueda ser eliminada y, si el usuario así lo autoriza la información de uso personal también puede ser eliminada.

Los usuarios que decidan tener acceso a los servicios tecnológicos de la Compañía desde su dispositivo móvil podrán hacerlo de forma segura con la adopción y aplicación de estos controles como un requisito de ciberseguridad de la Organización.

De acuerdo con lo anterior, si como funcionario y usuario de la información de Positiva requiere tener acceso a los servicios tecnológicos en su dispositivo móvil, a través del presente documento usted autoriza a Positiva Compañía de Seguros a:

  1. Enrolamiento e Instalación del aplicativo en su dispositivo personal (Celular, Tablet).
  2. Acceder a
  • la data de tipo institucional o corporativa alojada en el dispositivo móvil personal
  • las aplicaciones de la Suit Microsoft (Teams, PowerPoint, Word, Excel, Onedrive y demás) autorizadas por Positiva que serán instaladas en el dispositivo móvil personal estarán plenamente identificadas por la organización y por el usuario.  
  1. Efectuar el monitoreo correspondiente a la información corporativa en su dispositivo móvil personal.
  2. Al momento de su retiro o por solicitud del funcionario, eliminar toda la información de la Compañía que haya sido gestionadas y descargada durante el tiempo de uso de las herramientas de monitoreo MAM y MDM.

RESPONSABILIDADES DEL FUNCIONARIO

  1. En caso de presentarse cualquier aviso o alerta de su antivirus por presencia de virus en su dispositivo móvil personal, deberá informar a la Oficina de TI a través del correo electrónico seguridadinformatica@positiva.gov.co o la Mesa de Ayuda de Positiva.
  2. Toda la información que sea categorizada por Positiva como pública, pública reservada o pública clasificada que sea gestionada por el usuario bajo este ambiente Corporativo, debe ser tratada conforme con el nivel y las políticas de clasificación definidas por esta Compañía.
  3. Todos los datos personales y datos personales sensibles que gestione directa o indirectamente a nombre de POSITIVA deben ser tratados conforme a la política de tratamiento de datos personales de Positiva, a lo establecido en la normatividad vigente, particularmente la Ley 1581 de 2012, y toda aquella que la modifique, adicione, sustituya o derogue.
  4. Tomar todas las precauciones y medidas definidas por Positiva en materia de seguridad y ciberseguridad, entre estos:
  1. Contar con medios de autenticación como contraseña, patrón, huella o reconocimiento facial para el acceso a su dispositivo móvil personal.
  2. Tener un antivirus instalado en su dispositivo móvil personal.
  3. Mantener actualizado su sistema operativo.
  4. El usuario será responsable del cumplimiento de las políticas, normas y reglas establecidas en el Manual de Políticas de Seguridad de la Información y Anexo de Ciberseguridad de Positiva Compañía de Seguros.

RESPONSABILIDADES DE LA COMPAÑÍA

  1. Positiva Compañía de Seguros no tendrá acceso a la información personal del usuario como imágenes, historial de navegación, chat ni de ninguna índole que no corresponda a la información corporativa.
  2. Positiva desenrolará y por tanto eliminará el registro del serial del dispositivo móvil personal de la herramienta de monitoreo de la Compañía una vez termine su vigencia esta autorización.

En constancia de haber leído, entendido y autorizado la política de control de acceso a los servicios tecnológicos de Positiva Compañía de Seguros en mi dispositivo móvil personal (celular, Tablet), se firma el presente compromiso en Bogotá, D.C. a los veintitrés (23) días del mes de noviembre de 2022, en dos (2) originales de idéntico tenor literal.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (108 Kb) docx (217 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com