INFORME ACTIVOS DE INFORMACIÓN

Página 18 de 27 Personal 1. Definición de las funciones y obligaciones de los usuarios con acceso a los datos siguiendo las políticas de seguridad de la información. 2. Definición de las funciones de control y autorizaciones delegadas por el Responsable del Tratamiento con la finalidad de garantizar la protección de la información. 3. Divulgación entre el personal de las normas y de las consecuencias del incumplimiento de las mismas de acuerdo con lo establecido en el “Manual del Sistema de Administración de Riesgos de Seguridad de la Información – SARSI” y la Ley 1581 de 2012 de Protección de Datos Personales. Manual Interno de Seguridad 1. Cumplimiento del Manual del Sistema de Administración de Riesgos de Seguridad de la Información – SARSI y la Ley 1581 de 2012 de Protección de Datos Personales, el cual es de obligatorio cumplimiento para el personal. 2. Contenido mínimo: ámbito de aplicación, medidas y procedimientos de seguridad, funciones y obligaciones del personal, descripción de las bases de datos, procedimiento ante incidentes, identificación de los Encargados del Tratamiento. TABLA II: Medidas de seguridad comunes para todo tipo de datos (pública, privada, confidencial, reservada) según el tipo de bases de datos Bases de datos no automatizadas Archivo 1. Archivo de documentación siguiendo procedimientos que garanticen una correcta conservación, localización y consulta, que permitan el ejercicio de los derechos de los Titulares y la preservación de la disponibilidad, integridad y confidencialidad de la información almacenada; siguiendo la tabla de retención documental – TRD y demás disposiciones desde el área de Gestión Documental. Almacenamiento de documentos 1. Dispositivos de almacenamiento con mecanismos que impidan el acceso a personas no autorizadas, por ejemplo a través de llaves o sistemas con tarjetas de proximidad. Custodia de documentos 1. Deber de diligencia y custodia de la persona a cargo de documentos durante la revisión o tramitación de estos, siguiendo las políticas de seguridad de la información definidas por la Cooperativa. Bases de datos automatizadas Identificación y autenticación 1. Identificación personalizada de usuarios para acceder a los sistemas de información y verificación de su autorización, a través de sistemas de validación o autenticación de usuarios como por ejemplo: el Directorio Activo. 2. Mecanismos de identificación y autenticación a través de sistemas que emplean contraseñas para su autenticación. La asignación y caducidad de estas debe estar definida siguiendo las directrices establecidas en el Manual del Sistema de Administración de Riesgos de Seguridad de la Información – SARSI. Telecomunicaciones 1. Acceso a datos mediante redes seguras, mediante la utilización de VPN o herramientas de acceso remoto como ANYDESK.

RkJQdWJsaXNoZXIy MTE2ODQ5Nw==