INFORME ACTIVOS DE INFORMACIÓN

Página 20 de 27 TABLA IV: Medidas de seguridad para datos sensibles según el tipo de bases de datos Bases de datos no automatizadas y automatizadas Control de acceso 1. Control de acceso a lugar o lugares donde se ubican los sistemas de información mediante sistemas de autenticación biométricos, reconocimiento facial o sistemas de proximidad con tarjetas. 2. Registro de accesos: usuario, hora, bases de datos a la que accede, registro al que accede, realizando validaciones sobre los logs de los sistemas. 3. Control mensual del registro de accesos por el responsable de administrar las bases de datos, mediante la validación de log y presentando informes al respecto. Gestión de documentos y soportes 1. Registro de entrada y salida de documentos y soportes: fecha, emisor, receptor, número, tipo de información, forma de envió, responsable de recepción o entrega mediante sistemas automatizados que permitan llevar un control optimo, tal como los establecidos con Opentext en el proyecto ORION. Control de acceso 1. Sistema de etiquetado confidencial. Identificación y autenticación 1. Mecanismo que limite el número de intentos reiterados de acceso no autorizados. 2. Mecanismos de cifrado de datos para la transmisión. Copia o reproducción 1. Registro de los procedimientos de recuperación de los datos personales que los ejecuta, datos restaurados y datos grabados manualmente, siguiendo los lineamientos definidos en el procedimiento SGA-GR-20 COPIAS DE RESPALDO. 2. Autorización del Responsable del Tratamiento para la ejecución de los procedimientos de recuperación, siguiendo los lineamientos definidos en el procedimiento SGA-GR-20 COPIAS DE RESPALDO. Traslado de documentación 1. Medidas que impidan el acceso o manipulación de documentos en el traslado, siguiendo los lineamientos establecidos en la política de seguridad de la información y procedimientos definidos de acuerdo con la criticidad de los datos. Gestión de documentos y soportes 1. Definición de perfiles de usuarios acordes con su función, restringiendo el acceso únicamente a los datos requeridos. 2. Cifrado de datos de acuerdo con su criticidad, utilizando herramientas de cifrado, como las soluciones de Sophos. 3. Cifrado de dispositivos portátiles cuando se encuentren fuera de la entidad y siguiendo las directrices establecidas en la política de seguridad. Telecomunicaciones 4. Acceso y transmisión de datos mediante redes electrónicas seguras. 5. Transmisión de datos mediante redes electrónicas cifradas, utilizando herramientas como la (VPN o ANYDESK. 17. COOKIES O WEB BUGS La COOPERATIVA NACIONAL DE DROGUISTAS DETALLISTAS - COOPIDROGAS puede recolectar información personal de sus usuarios mientras utilizan la Página Web, la aplicación o las páginas vinculadas (Landing Page). Los usuarios pueden optar por almacenar esta

RkJQdWJsaXNoZXIy MTE2ODQ5Nw==