sabchez

Páginas: 8 (1825 palabras) Publicado: 11 de agosto de 2014


Política de información
Política de protección de datos:
Requisitos para los empleados


Cómo utilizar esta política
Esta política de ejemplo describe el comportamiento que se espera de los empleados a la hora de manejar datos y ofrece una clasificación de los tipos de datos con los que deben tener especial cuidado. Incluya esta política con la política de uso aceptable de laempresa, los programas de formación sobre seguridad y la política de protección de datos para proporcionar a los usuarios pautas sobre los comportamientos exigidos.

1.0 Objetivo
Empresa debe proteger los datos confidenciales, restringidos o delicados para evitar que posibles fugas dañen el prestigio o afecten de forma negativa a los clientes. Tanto la protección de estos datos como la flexibilidadpara acceder a ellos y la conservación de la productividad son requisitos críticos para la empresa.

Este control tecnológico no está diseñado para evitar robos maliciosos o detectar todos los datos. Su principal objetivo es fomentar la concienciación de los usuarios para evitar fugas accidentales. En esta política se describen los requisitos para la prevención de fugas de datos, las razonespara su uso y su finalidad.

2.0 Alcance
1. Todos los empleados, contratistas o usuarios con acceso a los datos o a los sistemas de la empresa.
2. Definición de los datos protegidos
Información de identificación personal
Datos financieros
Datos restringidos o delicados
Datos confidenciales
Direcciones IP
3.0 Política: requisitos para los empleados

1. Realice los cursos deconcienciación sobre seguridad de la empresa y comprométase a adherirse a la política de uso aceptable.
2. Si se encuentra con algún individuo desconocido, sin escolta o no autorizado en la empresa, comuníquelo inmediatamente a [introducir la información correspondiente].
3. Las personas que visiten la empresa deben estar acompañadas por algún empleado autorizado en todo momento. Si está encargado deacompañar a las visitas, diríjalas solamente a las zonas adecuadas.
4. No está permitido hacer referencia a temas o datos delicados y confidenciales en público o a través de sistemas o canales de comunicación no controlados por la empresa. Por ejemplo, está prohibido utilizar sistemas externos de correo electrónico no alojados por la empresa para la distribución de datos.


5. Mantenga su escritorioorganizado. Para conservar la seguridad de la información, no deje ningún dato englobado en esta política sin atender encima del escritorio.
6. Según la política de contraseñas, deberá utilizar una contraseña segura en todos los sistemas de la empresa. Dichas credenciales deben ser exclusivas y no deben utilizarse en otros sistemas o servicios externos.
7. Si sospecha que algún sistema oproceso no cumple la política o pone en peligro la seguridad de la información, tiene el deber de informar a su inmediato superior del área donde trabaja, para que se tomen las medidas necesarias.
8. Asegúrese de no exponer de forma excesiva los activos que contengan datos englobados en esta política, por ejemplo, a la vista en el asiento trasero del coche.
9. Las transferencias de datos dentro de laempresa deben realizarse solamente a través de los mecanismos seguros proporcionados por la empresa (por ejemplo, correo electrónico, recursos compartidos, memorias USB cifradas, etc.). La empresa le proporcionará los sistemas o dispositivos correspondientes para tal fin. No utilice otros mecanismos para el manejo de datos englobados en esta política. Si tiene alguna pregunta relacionada con eluso de cualquier mecanismo de transferencia o detecta alguno que no cumpla los requisitos empresariales, informe a su inmediato superior.
10. Toda información transferida a cualquier dispositivo móvil (por ejemplo, memorias USB u ordenadores portátiles) debe estar cifrada de acuerdo con las prácticas recomendadas del sector, y las leyes y normativas correspondientes.



Política de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • fallo Carro c sabchez

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS