top of page

Política Empresarial de Seguridad Informática

 

En RISK GROUP SAS, reconocemos la importancia de la seguridad informática y nos comprometemos a proteger la confidencialidad, integridad y disponibilidad de la información. Establecemos la siguiente política de seguridad informática:

​

1. Evaluación de riesgos: Realizaremos evaluaciones periódicas de riesgos para identificar amenazas y vulnerabilidades en nuestros sistemas y datos. Implementaremos medidas adecuadas para mitigar y gestionar los riesgos identificados.

​

2. Acceso y autenticación seguros: Implementaremos políticas de acceso y autenticación seguros para garantizar que solo las personas autorizadas puedan acceder a los sistemas y la información. Esto incluirá el uso de contraseñas robustas, autenticación multifactor y la revisión regular de los privilegios de acceso.

​

3. Protección de datos: Implementaremos medidas de protección de datos para garantizar la confidencialidad e integridad de la información. Esto puede incluir el cifrado de datos sensibles, el control de acceso basado en roles y la implementación de políticas de retención y eliminación de datos.

​

4. Gestión de identidad y acceso: Estableceremos un sistema de gestión de identidad y acceso para administrar de manera adecuada los usuarios y sus privilegios. Asignaremos los permisos de acceso según las responsabilidades y revisaremos regularmente los privilegios asignados para evitar accesos no autorizados.

​

5. Seguridad de la red y sistemas: Implementaremos medidas de seguridad adecuadas para proteger nuestra red y sistemas. Esto puede incluir el uso de firewalls, detección y prevención de intrusiones, actualizaciones regulares de software y sistemas de monitoreo de seguridad.

​

6. Educación y concientización en seguridad: Realizaremos programas de educación y concientización en seguridad informática para todos los empleados. Capacitaremos a los usuarios sobre las mejores prácticas de seguridad, la detección de amenazas, el manejo de contraseñas seguras y la identificación de correos electrónicos de phishing.

​

7. Gestión de incidentes de seguridad: Estableceremos procedimientos claros de respuesta a incidentes de seguridad para garantizar una acción rápida y efectiva en caso de brechas de seguridad. Esto incluirá la notificación y documentación de incidentes, la recuperación de sistemas y la mejora de las medidas de seguridad para prevenir futuros incidentes.

​

8. Monitoreo y auditoría: Implementaremos sistemas de monitoreo y auditoría para registrar y revisar actividades de seguridad en nuestros sistemas. Esto nos permitirá detectar y responder rápidamente a eventos de seguridad, identificar posibles vulnerabilidades y realizar análisis forenses cuando sea necesario.

​

9. Cumplimiento normativo: Nos comprometemos a cumplir con todas las leyes y regulaciones aplicables relacionadas con la seguridad de la información, incluyendo la protección de datos y la privacidad.

​

10. Mejora continua: Revisaremos regularmente nuestra política de seguridad informática y realizaremos mejoras cuando sea necesario. Mantendremos actualizados nuestros controles de seguridad para hacer frente a las nuevas amenazas y desafíos de seguridad.

​

Con esta política, nos comprometemos a garantizar la seguridad de la información y a proteger nuestros sistemas y datos contra amenazas internas y externas. Fomentaremos una cultura de seguridad informática en toda la organización y trabajaremos continuamente para mejorar

​

​

Atentamante

​

​

JUAN CARLOS ECHEVERRI GARCES

CEO & Founder

​

​

Fecha de Aprobación: 16 de Enero de 2013

bottom of page