Política
de Seguridad
de la Información

 

 

Desde Grupo ABSIS se garantiza una correcta gestión de la seguridad de la información. Como resultado, Grupo ABSIS desarrolla métodos que aseguran un acceso a la información, a los procesos, sistemas y redes a los usuarios estrictamente autorizados cuando así se requiera, preservando de esta manera la integridad de la información y su confidencialidad. Los niveles de seguridad están basados en los establecidos por la Norma ISO / IEC 27.001:2013.

A su vez, esta política proporciona un marco de referencia para el establecimiento de los objetivos de Seguridad de la Información y aplica tanto a los colaboradores de Grupo ABSIS, Clientes, Proveedores, y terceros.

Para ello, la Dirección de Grupo ABSIS adquiere el compromiso de:
• Desarrollar y velar por un análisis de riesgos de seguridad de la información como control preventivo e implementar las acciones pertinentes en caso necesario.
• Establecer controles y objetivos necesarios en función de los resultados del análisis de riesgos.
• Cumplir con los requisitos de negocio, legales o reglamentarios y las obligaciones contractuales de seguridad.
• Proporcionar los recursos necesarios para una mejora continua del Sistema de Seguridad de la Información.

Todo el personal de Grupo ABSIS ha de asumir y comprometerse en la consecución de estos objetivos preservando la confidencialidad, integridad y disponibilidad de los activos de información de la empresa, y para ello se han establecido las siguientes políticas.

Política de Seguridad Física

Evitar accesos no autorizados, daños e interferencias contra los locales y la información de la Organización. Prevenir las exposiciones a riesgo o robos de información y de recursos de tratamiento de información. Evitar pérdidas, daños o comprometer los activos así como la interrupción de las actividades de la Organización.

Política de contraseñas

Establecer un estándar para la creación de contraseñas robustas, la protección y la frecuencia de cambio de las mismas dentro de los sistemas y equipos de la entidad.

Política de control Ante Código Malicioso

Evitar y controlar posibles daños a las instalaciones lógicas de la Organización (Documentos digitales, Sistema Operativo, Aplicativos empresariales, etc.) que pueda afectar de alguna manera la información confidencial o importante para el negocio; específicamente tomando como origen códigos de dudosa procedencia que represente una amenaza y debiera controlarse

Política de Copias de Seguridad

Realizar monitoreo de la ejecución de copias de respaldo de la información almacenada en los servidores y equipos informáticos de la compañía.

Política de Clasificación y tratamineto de la información

Proporcionar un marco práctico para asegurar un nivel adecuado de seguridad y control de la información.

Los principios de clasificación establecidos en esta política, se centran en los aspectos de confidencialidad y privacidad de la información.

Política de Continuidad

Gestionar las interrupciones a las actividades de negocio y proteger los procesos críticos de la organización ante debilidades o desastres en los sistemas de información, asegurando la reanudación oportuna del negocio y por lo tanto, del servicio.

Política de Gestión de Soportes

Determinar el circuito para la entrega, control y devolución de equipos informáticos a los empleados, así como para la creación, gestión de entrada y salida de soportes informáticos. Se garantiza la seguridad de la información de la Compañía a través de la correcta gestión y mantenimiento de equipos informáticos y soportes durante toda la vida útil de los mismos. Los soportes podrán ser tanto informáticos como documentos en papel.

Política de Gestión de Acessos

Determinar los niveles de seguridad ante accesos lógico y físico por parte del personal así como clientes y proveedores que dependan o generen información crítica o confidencial para la organización; asegurando, de esta forma, un mayor control sobre la modificación, pérdida o eliminación de la información.

Política de Monitoreo de Logs

Asegurar que se registren y se controlen los informes de eventos lógicos por usuario o por Sistema, de forma que permita la identificación detallada de cada evento.

Política de Controles Criptográficos y Comunicación

Garantizar la confidencialidad, la integridad y la disponibilidad de los datos lógicos, facilitando mecanismos de autenticación y no repudio de dichos datos, siendo un componente importante para la seguridad de la información y los sistemas de comunicación.

Política de Seguridad del Software

Implementar medidas de seguridad en el desarrollo, la adquisición y/o el mantenimiento de software propio de acuerdo a los requisitos del cliente y los objetivos del negocio.

Política de Acceso Remoto y Teletrabajo

Garantizar que el acceso remoto a los sistemas de información corporativos se realiza de forma segura garantizando la seguridad de la información tratada durante el acceso.

Política de Dispositivos Móviles

Garantizar la seguridad de la información almacenada en dispositivos móviles tipo Smartphone, Tablet,… y que el uso diario, la pérdida o robo de uno de ellos no suponga un riesgo para la seguridad.