-

Políticas de seguridad y calidad

Mantenemos los más altos estándares para brindar una calidad excepcional y garantizar la seguridad en todo lo que hacemos.

Política de seguridad de la información

La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas con el fin de garantizar la continuidad del negocio, minimizar los riesgos empresariales y maximizar el retorno de las inversiones y oportunidades de negocio. eSolutions considera que la información y los sistemas asociados son activos críticos que deben ser protegidos para asegurar la correcta operación de los servicios de la organización y el cumplimiento de las obligaciones legales y contractuales. La Política de Seguridad de la Información está orientada a gestionar eficazmente la seguridad de la información tratada por los sistemas informáticos de la empresa, así como los activos que participan en sus procesos.

1. OBJETIVO:
Esta Política tiene como objeto establecer el marco bajo el cual la organización garantiza la confidencialidad, integridad y disponibilidad de la información propia y de sus clientes, así como el cumplimiento de las Leyes y Reglamentaciones vigentes en cada momento, manteniendo un equilibrio entre los niveles de riesgo y un uso eficiente de los recursos, con criterios de proporcionalidad.

2. ALCANCE:
Esta política Marco de Seguridad de la Información es de consideración por parte de todos los miembros de la organización eSolutions: empleados, personal externo, proveedores, contratistas, socios de negocios y terceras partes que accedan, procesen y/o manejen información de eSolutions.

3. DEFINICIONES:

  • Seguridad de la Información: se define como la preservación de los siguientes pilares de: Confidencialidad, Integridad, Disponibilidad.
  • Confidencialidad: se refiere a la cualidad o estado de una información restringida sólo a las personas que realmente deben conocerla para ejecutar sus actividades; de esta manera se garantiza el acceso a la información sólo para aquellas personas autorizadas a accederlas con la debida y comprobada autorización.
  • Integridad: características de exactitud y totalidad de la información y los métodos utilizados para su procesamiento. Se refiere a aquellos datos, información, procesos que no puedan ser modificados por personas no autorizadas.
  • Disponibilidad: se define a la característica, cualidad o condición de la información de encontrarse a disposición de quienes deban acceder a ella cuando sea necesario. El acceso a dicha información puede darse por parte de personas, procesos o aplicaciones.
  • Personal de eSolutions: son todos aquellos usuarios (internos, externos, proveedores, contratistas) que accedan, procesen, almacenen o transmitan información propiedad de eSolutions y/o de sus clientes.

4. MODELO DE GESTIÓN:

eSolutions promueve un modelo de gestión aplicable a la Seguridad de la Información basado en la normativa internacional ISO/IEC 27001, de modo que facilita, por todos los medios a su alcance y de forma proporcional a las amenazas detectadas, los recursos necesarios para que la organización disponga de un entorno alineado con los objetivos de negocio y los objetivos de ciberseguridad establecidos. El modelo definido por eSolutions se basa en:

  • Un marco para la gestión de las medidas de Seguridad de la Información aplicables mediante un método de evaluación de riesgos, alineado con la estrategia y los objetivos de negocio y coherente con el contexto dónde se desarrollan las actividades de la organización.
  • Mecanismos para alinear los objetivos con la conformidad de los requisitos legislativos, reguladores y contractuales.
  • Mecanismos para reaccionar frente a los incidentes que se produzcan tanto en la gestión del sistema como en los procedimientos operativos que dependen del mismo.
  • La existencia de un conjunto de funciones y responsabilidades en materia de Seguridad de la Información claramente definidas.
  • Un proceso de revisión y actualización de la presenta política y del modelo de gestión de la Seguridad de la Información.

5. LINEAMIENTOS:
La implementación de un ambiente de información seguro se logra mediante el cumplimiento de los siguientes factores críticos:

  • Concientización y capacitación: todos los empleados de eSolutions deberán conocer la importancia de la seguridad de información y su rol individual en el aseguramiento de la protección de los recursos que tiene bajo su responsabilidad.
  • Apoyo de niveles jerárquicos: debe existir compromiso visible de los gerentes y los niveles directivos, en el cumplimiento de políticas y prácticas de Seguridad de la Información.
  • Entrenamiento del personal de seguridad: se debe proporcionar capacitación técnica continua a todo el personal que va a desarrollar tareas relacionadas a la administración de seguridad.
  • Tecnología avanzada: se debe implementar tecnología que soporte los procesos del negocio de manera eficiente y proporcionen niveles apropiados de protección de información. Todos los empleados y usuarios de partes externas deberían devolver todos los activos de la organización que se encuentren a su cargo, al terminar su empleo, contrato o acuerdo.
  • Evaluaciones de riesgo: se debe analizar los riesgos comerciales a los que se expone el negocio con cada nuevo proyecto de desarrollo, lanzamiento de un nuevo producto, diseño de una nueva arquitectura tecnológica, o todo proyecto que involucre información de eSolutions o sus clientes.
  • Métricas e indicadores: se debe definir un sistema de indicadores que permita verificar el funcionamiento del esquema de administración de seguridad de información y optimizarlo a través de la retroalimentación con los resultados obtenidos.
  • Monitoreo: se deben establecer revisiones continuas de las actividades de manipulación de la información, para asegurar que existan mecanismos apropiados de seguridad y que los procedimientos implementados son efectivos.

6. PROPIEDAD DE LA INFORMACIÓN:

Todos los datos, programas, sistemas y procedimientos (en adelante denominados “información”) recolectados, almacenados, procesados y/o mantenidos por la Compañía, para propósitos del negocio, son de propiedad de eSolutions a menos que se haya establecido explícitamente de otra manera en un acuerdo contractual.

7. CRITICIDAD DE LA INFORMACIÓN:

La información es un activo clave, por esto la Compañía debe contar con un ambiente de administración, procesamiento, transporte y distribución de esta adecuadamente seguro. La “confidencialidad, integridad y disponibilidad” de información son esenciales para preservar la competitividad, facturación, rentabilidad y el cumplimiento de los requisitos legales, además de la imagen de la Compañía en el mercado.

Se debe asegurar la protección de la información y recursos estratégicos propios y de sus clientes, siempre que se encuentren bajo el control de eSolutions (Política de Clasificación de la Información).

8. USO ACEPTABLE DE LA INFORMACIÓN Y ACTIVOS ASOCIADOS:

  • Propósitos permitidos: Los activos de información, incluyendo datos, sistemas y dispositivos, deben utilizarse exclusivamente para actividades relacionadas con las responsabilidades asignadas por la organización.
  • Todo uso debe estar alineado con los objetivos y políticas establecidos por la empresa.
  • Actividades no permitidas: Divulgar información confidencial sin autorización.
  • Realizar modificaciones o accesos no autorizados a sistemas o datos.
  • Usar los recursos tecnológicos de la organización para actividades personales inapropiadas o ilegales, tales como la descarga de software no autorizado o acceso a contenidos prohibidos
  • Retorno y finalización de uso de activos: Al terminar una relación laboral o contractual, los usuarios deben devolver todos los activos asignados, incluyendo dispositivos y credenciales.
  • Los datos corporativos almacenados en dispositivos personales deben ser eliminados bajo supervisión del área de tecnología.
  • Procedimientos de manejo de información: La información será clasificada según su criticidad y confidencialidad, y deberá manejarse acorde a la Política de Clasificación de la Información.
  • Se aplicará el principio de “mínimo privilegio”, restringiendo los accesos solo a los usuarios necesarios para el cumplimiento de sus funciones.
  • Consecuencias por incumplimiento: Suspensión del acceso a sistemas. Sanciones laborales o legales según la gravedad de la falta.

9. RESPONSABILIDADES:

Responsabilidad de personal: La información y las tecnologías de información deben ser usadas sólo para propósitos relacionados con el servicio y autorizados por los supervisores, debiéndose aplicar criterios de buen uso en su utilización.

  • Las claves de acceso a la información y a las tecnologías de información son individuales, intransferibles y de responsabilidad única de su propietario.
  • El personal está en la obligación de alertar, de manera oportuna y adecuada, cualquier incidente que atente contra lo establecido en esta política según procedimientos establecido en el manejo de incidentes.
  • Está absolutamente prohibido al personal de la organización divulgar cualquier información de clientes, así como toda aquella que esté catalogada como “Confidencial”.
  • Todo el personal a su ingreso debe firmar un acuerdo de confidencialidad, el cual otorgue todo el marco legal de protección contra la divulgación y propiedad intelectual de la información a la que acceda, procese y/o genere durante la vigencia de su contrato laboral y después de finalizado el mismo.

Compromiso de los Project Manager y Lideres de equipos: Cada mánager, líder es responsable de garantizar que las personas que trabajan bajo su control protegen la información de acuerdo con las normas establecidas por la organización y definidas por esta política.

Compromiso de la Dirección: La Dirección velará por el cumplimiento de la presente política y suministrará los recursos necesarios para el cumplimiento de ésta.

  • La Dirección propiciará la existencia de mecanismos y/o procedimientos formales que permitan asegurar la continuidad del negocio ante situaciones que impidan el acceso a la información imprescindible para el funcionamiento de la organización y los servicios prestados a clientes.
  • La Dirección procurará que todo el personal reciba un entrenamiento suficiente en materia de seguridad, consistente con sus necesidades y su rol.
  • La Dirección dejará disponible la presente política a todo el personal, y/o partes interesadas.

Responsable de la Seguridad de la Información: Deberá coordinar la implementación y el mantenimiento de un conjunto de acciones y medidas adecuadas para garantizar que la información y la estructura que la soporta se encuentre protegida de destrucción, corrupción, accesos no autorizados y violación de la confidencialidad, tanto sea en forma accidental como deliberada. Una seguridad de información efectiva sólo puede obtenerse a través de medidas y acciones consistentes, monitoreo continuo, una estrecha cooperación y concientización de todos los niveles corporativos. A tal efecto, se detallan las siguientes medidas y acciones:

  • Brindar a cada recurso de información la protección apropiada a través de la asignación de un custodio, responsable de clasificar los recursos de acuerdo con su criticidad, y mantener la confidencialidad e integridad de estos (Ver Política de Clasificación de la Información),
  • Asegurar que el personal esté capacitado para respaldar las políticas de seguridad de la organización, en el desarrollo de sus tareas habituales.
  • Establecer controles físicos para proteger los sitios que contienen los bienes de información de la empresa, los soportes físicos de la información y el equipamiento e instalaciones utilizadas en el procesamiento de la información
  • Asegurar la protección de la infraestructura de apoyo y de los procesos operativos asociados,
  • Mantener la seguridad de los sistemas de información, y garantizar que se encuentran documentados los procesos de desarrollo con la finalidad de asegurar que, proyectos y actividades de soporte y pruebas de sistemas, se lleven a cabo de manera segura.
  • Controlar el acceso a la información y a los sistemas que soportan el manejo de ésta; impedir accesos no autorizados y establecer mecanismos de control que permitan detectar actividades no autorizadas
  • Asegurar el cumplimiento de leyes, estatutos, normas, reglamentos o contratos en lo referente a Seguridad de la información y garantizar la compatibilidad de los sistemas con las políticas, estándares y normas de seguridad de la organización.

10. INCUMPLIMIENTO:

El NO cumplimiento o violación a cualquiera de los aspectos enunciados en la presente política y en las Políticas de Seguridad que soportan la misma pueden resultar en:

  • Limitación y/o eliminación de los accesos de los usuarios a todo o parte de la información de la organización eSolutions.
  • Aplicación de Sanciones disciplinarias.
  • Inicio de acción legal en el ámbito civil o penal cuando el caso así lo justifique.

Política de calidad

Aplicar la Misión, Visión y Valores en las actividades del Sistema de Gestión de la Calidad (SGC) con el objetivo de entregar valor a nuestros clientes en un marco de mejora continua.

¡Déjanos tu consulta!

Nuestro equipo de expertos responderá todas tus dudas.

    Abrir Whatsapp
    1
    Hola 👋
    ¿Cómo podemos ayudarte?