ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

POLÍTICA DE PRIVACIDAD DE INFORMACIÓN DIGITAL


Enviado por   •  1 de Octubre de 2019  •  Documentos de Investigación  •  1.737 Palabras (7 Páginas)  •  112 Visitas

Página 1 de 7

PBP

POLÍTICA DE PRIVACIDAD DE INFORMACIÓN DIGITAL

  1. Objetivos
  2. Definiciones
  3. Principios generales
  4. Mecanismo de protección de información.
  5. Hardware y Software
  6. Control de acceso
  7. Gestión de incidentes de seguridad
  8. Administración de riesgos
  9. Incumplimiento


  1. Objetivo

Esta política tiene como objetivos:

  • Proteger la información perteneciente a la Firma
  • Detectar oportunamente amenazas que puedan comprometer la información de la FIRMA
  • Proteger la información relativa a clientes de la Firma
  • Establecer los mecanismos para proteger la información de la Firma y sus clientes a través del uso de:
  • Internet
  • Terminales personales y computadores
  • Establecer estrategias de difusión de la política empezando por la capacitación en el ingreso de nuevo personal a la FIRMA y proporcionar un medio escrito a los empleados que se encuentran en el ejercicio de sus funciones.
  1. Definiciones

  1. Información de la Firma: es la información administrativa y aquella producida y custodiada por los profesionales de la Firma para el uso profesional en el desempeño de sus actividades.
  2. Información relativa a clientes: es la información que ha sido provista por el cliente, por cualquier medio, que se refiera a cualquier asunto relacionado con sus negocios, estatus, condición, personal, financiera, estrategias, etc.
  3. Información de uso personal: es la información perteneciente a cada empleado y profesional de la Firma que es utilizada para asuntos estrictamente personales o domésticos.
  4. Información: se refiere a la información de la Firma y aquella relativa a sus clientes, indistintamente.
  5. Cliente: Persona natural o persona jurídica que se acerca a la Firma para solicitar servicios legales o que ya ha contratado a la Firma y está incluida en el sistema de facturación de la Firma.

  1. Principios generales:
  1. Principio de seguridad: Todo empleado y profesional de la PBP es el responsable del manejo seguro de la información de la Firma y relativa a sus clientes que se encuentra bajo su archivo y custodia. Por lo tanto, será el responsable de los daños que pudiere causar su difusión, filtración o uso inadecuado cuando este provenga del uso negligente o doloso de los documentos o terminal donde se encuentra archivada la referida información.
  2.  Principio de confidencialidad: Toda información de la Firma o relativa a sus clientes que llegue a su conocimiento tiene el carácter de reservada.
  3. Principio de uso y acceso restringido: La Información solo puede ser recolectada, procesada, utilizada y transferida cuando sea necesaria para el desarrollo de las actividades propias del empleado o profesional.
  1. Mecanismos de protección de la información:
  1. Suscripción de convenios de confidencialidad:

Todo empleado y profesional debe mantener vigente un convenio o cláusula de confidencialidad y reserva de la información en su contrato que lo vincula con la Firma. Los convenios o cláusulas deben establecer la responsabilidad del uso o mal uso de la información de parte del empleado o profesional y las consecuencias, es decir, será quien responda por la información otorgada por la FIRMA.

  1. El departamento de tecnología se encarga programar tareas automáticas que sacan el respaldo de la información que contengan los equipos que fueron asignados a todo empleado o profesional de la FIRMA, por ende, es responsable de la información producto de las tareas programadas.

  1. Computadores y terminales propiedad de PBP
  1. Los equipos de computación (desktop, laptop y otros equipos informáticos y periféricos) y software asociado, que es provisto por la Firma son herramientas de trabajo para operaciones y funciones relacionadas con el trabajo del empleado o profesional. Por tal razón, el uso de tales equipos de computación debe someterse a las directrices del Departamento de Tecnología.
  2. Toda la información constante en los equipos de computación provistos por la Firma es de propiedad de PBP.
  3. Los equipos de computación propiedad de PBP deben utilizar una clave o contraseña para su acceso.
  4. El empleado o profesional no debe descargar o instalar archivos ejecutables de Internet como juegos, protectores de pantalla o servicios de mensajería instantánea que no estén autorizados por el Departamento de Tecnología.
  5. Nunca active la función de compartir documentos en una PC. Esta función facilita el ingreso de un tercero a los datos compartidos o a la instalación de software malicioso
  6. Los computadores portátiles deben ser visualizadas en todo momento a menos que se encuentren almacenados o bloqueadas con cable de bloqueo
  7. Asegúrese que su computadora se encuentra protegida por un software de antivirus y por los patrones de virus actualizado.

  1. Controles criptográficos de la información.
  1. La información que es respaldada mediante tareas programadas a través del departamento de tecnología de los empleados y profesionales de la FIRMA, específicamente con COBIAN BACKUP, utiliza algoritmos de cifrado RSA el cual consiste en la encriptación de la información a través de una clave privada.
  2. La información respaldada de forma programada a través de VEEAM BACKUP utiliza un cifrado AES-256
  1. El uso del correo electrónico profesional:
  1. Todos los mensajes de correo creados, archivados y trasmitidos a través del dominio @pbplaw.com son de propiedad de la Firma.
  2. El correo electrónico con el dominio @pbplaw.com es exclusivamente para el uso en temas profesionales, laborales e internos.
  3. Está prohibido el uso inapropiado o contenido ofensivo en las comunicaciones a través de la dirección de correo electrónico profesional.
  4. Todo empleado y profesional de PBP debe utilizar una dirección de correo electrónica propia para asuntos personales o domésticos.
  5. Los usuarios no deben enviar correos electrónicos en los que se presente con otro nombre o identidad, es decir, debe tener siempre la firma del usuario.
  6. Toda vez que un usuario reciba un correo electrónico basura, comúnmente denominado SPAM, o cadenas de cartas, deberá eliminar inmediato y no podrá reenviarlo bajo ninguna circunstancia.
  7. Un usuario que reciba correo electrónico con contenido ilegal o inadecuado o un correo electrónico que contenga software malicioso, deberá informar de inmediato al departamento de tecnología, esperar instrucciones y no reenviarlo.
  8. PBP tecnología, se reserva el derecho de bloquear todo correo electrónico que considere ofensivo o no relacionado con el negocio de la Firma.
  9. No envié información confidencial o secreta por correo electrónico.
  1. El uso del internet y redes sociales:
  1. El Internet provisto por PBP debe utilizarse de una manera que minimice el costo para la Firma y maximice el valor y productividad para los negocios. En consecuencia, los empleados y profesionales deben evitar gastar cantidades excesivas de tiempo en Internet, participar en grupos de chat en línea, descarga de archivos de audio, video y gráficos grandes no de negocios o crear otro modo tráfico de red innecesario.
  2. Los empleados o profesionales de PBP no deben publicar cualquier información de la Firma o de sus clientes en redes sociales o páginas de internet, a menos que la publicación de la información es una parte de sus responsabilidades.
  3. Los empleados o profesionales de PBP no pueden hacer uso del internet cuyos fines se enfoquen en cuestiones personales, como el acceso a cuentas de correo externo que no están bajo el dominio de pbplaw, a menos que se encuentre dentro de la matriz de usuarios cuyo permiso es autorizado.
  1. HARDWARE Y SOFTWARE
  1. La movilización o cambio de ubicación de cualquier equipo de computación, PCs, laptops, impresoras y servidores deberá ser coordinada con la gerencia de TI con el fin de registrar el cambio que se va a realizar. El cambio de responsable también se notificará por escrito al gerente de TI.
  2. No se permite a los usuarios instalar ninguna especie de software en los equipos de PBP.
  3. Los usuarios de PBP solo podrán usar equipos que se encuentren bajo el control de tecnología.
  4. No utilice computaras ni información de PBP para fines personales, las computadoras y la información son para uso exclusivo de la FIRMA.
  5. Los empleados y profesionales de la FIRMA, tienen restringido o habilitado (dependiendo de la matriz de usuarios), a nivel de Hardware y Software el acceso a los diferentes puertos que tiene el equipo que fue asignado por tecnología en el momento de su contratación.
  1. Control de acceso
  1. Mantenga su contraseña personal bajo estrictas condiciones de confidencialidad y cámbiela periódicamente.
  2. Cree y utilice claves que no sean obvias

VII. GESTIÓN DE INCIDENTES DE SEGURIDAD

...

Descargar como (para miembros actualizados) txt (11 Kb) pdf (174 Kb) docx (373 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com