USUARIOS
Dichos datos e información, pueden hallarse en diversos formatos, como lo son impresos o escritos
en papel, almacenados en medios electrónicos, transmitidos por correo o almacenados en la nube,
pero todos ellos sin importar su formato se someten de igual forma a la política.
Ahora bien, esta política es aplicable para los miembros de la organización y a los terceros que
interactúan con ella, como son contratistas, proveedores y usuarios de los datos.
Por otra parte, lo anterior surge del reconocimiento desde la alta gerencia, que los datos e
información hacen parte del patrimonio de la compañía y son la materia prima en la realización de
diversas funciones, que permite mantener una alta calidad, desempeño y competitividad.
Lo anterior, evidencia la importancia que tienen para la alta gerencia resguardar, proteger y
administrar correctamente el recurso de la información y a los procesos que se realizan con esta,
pues son parte fundamental del funcionamiento ideal de la compañía.
Así pues, de forma inicial el equipo de seguridad realiza la asignación de cuentas de usuarios y
privilegios, acompañados de la firma de un compromiso de confidencialidad de su contraseña, el
cual contiene ciertos términos para periodicidad y la estructura de la misma, así como otras
condiciones para autenticación biométrica.
Del mismo modo, el equipo de seguridad es el encargado de asignar acceso privilegiado temporal o
permanente a funcionarios que no los posean, en casos especiales con una respectiva solicitud.
Ahora bien, los funcionarios deben tener claras sus responsabilidades de confidencialidad sobre la
información que manejan y deben implementar controles de escritorio, como son:
En cuanto al manejo del correo electrónico corporativo asignado, los funcionarios deben:
Ser conscientes que es un un medio formal de comunicación exclusivo para temas laborales.
En las los mismos debe observarse los conductos regulares de la compañía, respetando el
fuero y ámbito de decisión de las diferentes instancias.
Ningún usuario deberá permitir a otro enviar correos utilizando su cuenta.
Antes de enviar un correo deberá verificarse que esté dirigido solamente a los interesados
y/o a quienes deban conocer o decidir sobre el tema, evitando duplicidades y otros
inconvenientes.
Está prohibida la reproducción y envío de mensajes tipo cadena o similares.
La responsabilidad del contenido de los mensajes de correo será del usuario remitente. El
receptor no deberá alterar los mensajes sin la autorización del emisor.
No se deberá utilizar el correo electrónico para enviar mensajes políticos, avisos
clasificados, publicidad comercial o boletines cuya información no guarde relación directa
con los intereses de la entidad.
El correo electrónico no deberá usarse para enviar información con contenido
discriminatorio. Se deben evitar los estereotipos de raza, género, religión, origen étnico,
localización geográfica, orientación sexual, discapacidad, apariencia física o estrato social.
Enfatizando ahora, en manejo de la planta física que contiene los dispositivos asignados, al interior
de este espacio determinado los funcionarios no tienen permitido:
El ingreso e ingesta de alimentos, existen los espacios específicos para esa actividad.
Portar elementos corto punzantes
Ingresar ni conectar en ningún dispositivo algún medio de almacenamiento externo u otro
dispositivo con entrada USB
Manipular físicamente, mover o desconectar los dispositivos
Modificar la configuración de los dispositivos
Alterar los softwares predefinidos
Instalar software sin autorización
Dar mal uso a los equipos
Otras consideraciones adicionales, que deben ser tomadas en cuenta para el acceso, manipulación
y uso de la información o dispositivos, es que el equipo de seguridad puede implementar más de un
método de autenticación simultáneamente, teniendo en cuenta la importancia del activo a
manipular, además cabe resaltar que todos los mismos son sujetos de auditoria y monitorización.
REFERENCIAS
CONTADURÍA GENERAL DE LA NACIÓN, “manual de seguridad de la información”. Disponible en:
https://bit.ly/2ZkcxCh [Accedido: 17-04-2019]