POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

 

1.       OBJETIVO

El objetivo del presente documento es definir los lineamientos basados en la Tecnología de la información con respecto a la seguridad de la información que se maneja. El propósito de esta Política de alto nivel es definir el objetivo, dirección, principios y reglas básicas para la gestión de la seguridad de la información.

 

2.       ALCANCE

Esta Política se aplica a todo el Sistema de gestión de seguridad de la información (SGSI), según se define en el Documento del Alcance del SGSI.

 

Los usuarios de este documento son todos los empleados de Limberfy S.A.C. como también terceros externos a la organización.

 

3.       RESPONSABILIDAD

El Gerente General y los encargados de las áreas son responsables de garantizar la correcta implementación de los controles y lineamientos establecidos en este documento.

 

  • Asegúrese que se cumpla con esta política.

  • Crear estándares de desempeño, prácticas de control y procedimientos apropiados diseñados para brindar una seguridad razonable de que todos tengan claro conocimiento de esta política.

 

El Asistente Administrativo es responsable de mantener actualizado el presente documento y subirlo a drive o al sistema que la empresa esté actualmente utilizando, una vez aprobado por el Gerente General.

 

4.       REFERENCIAS

  • Norma ISO/IEC 27001:2022

  • Política de seguridad de información

  • Metodología de evaluación y tratamiento de riesgos

  • Declaración de Aplicabilidad

  • Lista de requerimientos legales, contractuales y regulatorios.

 

5.       DEFINICIONES

  • Confidencialidad: característica de la información por la cual solo está disponible para personas o sistemas autorizados.

  • Integridad: característica de la información por la cual solo que es modificada por personas o sistemas autorizados y de una forma permitida.

  • Disponibilidad: característica de la información por la cual solo pueden acceder las personas autorizadas cuando sea necesario.

  • Seguridad de la información: es la preservación de la confidencialidad, integridad y disponibilidad de la información.

  • Sistema de gestión de seguridad de la información: parte de los procesos generales de gestión que se encarga de planificar, implementar, mantener, revisar y mejorar la seguridad de la información.

 

6.       RECURSOS NECESARIOS:

Para poder seguir los lineamientos contemplados en la política se debe poder contar con los siguientes recursos: ambiente con suficiente luz y conexiones, energía estable, equipo de cómputo, acceso a internet, credenciales de acceso a la información (propios de la empresa y terceros) según sea el caso.

 

7.       DISPOSICIONES ESPECÍFICAS

La empresa Limberfy reconoce a la información como un activo fundamental y estratégico para el desarrollo de sus actividades y cumplimiento de sus objetivos.

 

La empresa Limberfy está comprometida en:

 

  • Preservar los pilares de confidencialidad, integridad y disponibilidad de la información protegiéndola contra amenazas internas o externas, mediante un modelo de gestión de seguridad de la Información sostenible en el tiempo.

  • Establecer mecanismos de concientización en temas de seguridad de la información para los usuarios.

  • Asumir responsabilidad en el manejo de tratamiento de riesgos con la finalidad de que no se materialicen y para prevenir que los eventos no se conviertan en incidentes.

  • La mejora continua del SGSI y al cumplimiento de los requisitos legales, contractuales y regulatorios pertinentes.

  • La Gerencia General se compromete a brindar los recursos necesarios para que se cumplan con todos los requisitos de seguridad de la información.

  • Gestionar de manera eficaz y eficiente los eventos e incidentes de seguridad de la información.

  • Garantizar el cumplimiento de las obligaciones legales y reglamentarias relacionadas a la seguridad de la información, seguridad y confianza digital.

 

8.       USO ACEPTABLE

Los empleados que utilizan Internet representan a la empresa. Los empleados son responsables de garantizar que Internet se use de manera efectiva, ética y legal. Ejemplos de uso aceptable son:

  • Uso de navegadores web para obtener información comercial de sitios web oficiales.

  • Acceder a las bases de datos para obtener información según sea necesario.

  • Uso del correo electrónico para contactos comerciales.

 

9.       USO INACEPTABLE

Los empleados no deben utilizar Internet para fines ilegales, poco éticos, perjudiciales para la empresa o improductivos. Ejemplos de uso inaceptable son:

  • Envío o reenvío de correo electrónico en cadena, es decir, mensajes que contienen instrucciones para reenviar el mensaje a otros.

  • Llevar a cabo un negocio personal utilizando los recursos de la empresa.

  • Transmitir cualquier contenido que sea ofensivo, acosador o fraudulento.

 

10.    DESCARGAS

Las descargas de archivos de Internet o de la nube de la empresa no están permitidas a menos que el coordinador de Programación o el Gerente General lo autorice específicamente.

 

11.    SOFTWARE ESPÍA

El spyware y el adware pueden comprometer el rendimiento del sistema y permitir que se transmita información confidencial fuera de la organización. Los programas de instalación de spyware pueden iniciarse incluso cuando los usuarios están realizando operaciones legítimas, como instalar una aplicación aprobada por la empresa. Como resultado, la lucha contra el software espía requiere la vigilancia del usuario, así como la gestión y el control del encargado del área de programación.

 

12.    REGISTROS   N/A

 

13.    CONTROL DE CAMBIOS

NÚMERO DE VERSIÓN

FECHA DE ACTUALIZACIÓN

DESCRIPCIÓN DEL CAMBIO

00

06-09-2024

Creación del Documento