1
Evidencia GA2-210601020-AA1-EV03. Informe sobre recursos tecnológicos y de seguridad
para protección de la información de los clientes de una empresa.
APRENDIZ:
PAOLA VASQUEZ .
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
REGIONAL SAN ANDRES ISLAS.
PROGRAMA DE FORMACION:
TECNICO EN ATENCION INTEGRAL AL CLIENTE.
Diciembre 2023.
2
Introducción
La información es un recurso valioso que requiere la protección y atención de todos los empleados,
socios, clientes y proveedores.
La capacidad para gestionar esto de forma eficaz nos ayudará a gestionar y demostrar que es
una empresa fiable a escala global. Por lo tanto, contamos con políticas y procedimientos para
ayudar a mantener la confidencialidad, integridad y disponibilidad de la información corporativa y
de los clientes.
El aumento de las redes virtuales y los lugares de trabajo remotos ha aumentado los riesgos y
vulnerabilidades de la información en la empresa.
Por lo tanto, este informe describe, determina, define y explica los recursos técnicos y de
seguridad para la protección de la información de los clientes de CRYSTAL S.A.S.
3
Cuerpo del informe
Los medios técnicos que CRYSTAL S.A.S utilice para la protección de datos deben ser
eficientes, seguros y capaces de procesar grandes volúmenes de datos. Deben poder identificar y
eliminar amenazas a la seguridad y proporcionar métodos de recuperación eficaces en caso de
pérdida de datos.
Todos los ordenadores de la empresa conectados a la red de trabajo están equipados con un
software antivirus fiable y de alta calidad. El software antivirus proporciona una protección eficaz
contra la detección de malware u otros elementos maliciosos, excluye amenazas potenciales y
puede aislar el dispositivo para evitar daños importantes. Es importante que cuando compremos un
software antivirus lo actualicemos a tiempo para que sea realmente efectivo. De lo contrario,
podemos sentirnos protegidos, pero no lo estamos.
- principio de legalidad en materia de tratamiento de datos:
CRYSTAL administrará sus bases de datos de las cuales es responsable con total sujeción a los
postulados constitucionales y legales que regulan la materia.
- principio de finalidad:
la finalidad para la cual se administra y trata los datos personales será completamente ajustada
a la ley; serán legítimamente utilizados para el desarrollo de las actividades comerciales,
operacionales y/o administrativas de la sociedad.
- principio de libertad:
CRYSTAL tratará únicamente aquellos datos de los cuales tenga consentimiento o aquellos que
sin el consentimiento la ley les habilite para su tratamiento.
- principio de veracidad y lealtad:
se velará constantemente por el almacenamiento y tratamiento de información veraz, actual y
exacta; así mismo se implementarán medidas permanentes que propendan por la actualización de
4
los datos que se almacenan procurando el no tratamiento de datos parciales, incompletos,
fraccionados o que induzcan a error, lo cual está expresamente prohibido en la ley.
-Principio de transparencia:
CRYSTAL dispondrá de un mecanismo de comunicación donde los titulares de los datos podrán
acudir en cualquier tiempo con el ánimo de obtener información sobre los datos personales que son
objeto de tratamiento por parte de esta sociedad y ejercitar los derechos que le asisten según el
artículo 15 de la Constitución Política de Colombia (Derecho al Habeas Data).
POLÍTICA DE TRATAMIENTO DE DATOS
- Principio de acceso y circulación restringida: Se garantiza el control y la restricción a los
datos almacenados, especialmente a aquellos datos que por su naturaleza requieren un tratamiento
especial (datos sensibles, de los niños, niñas y adolescentes.), de manera que solo tendrán acceso a
ellos quienes tengan la debida autorización.
- Principios de seguridad: Se tomarán las medidas necesarias y adecuadas para la protección
de los datos almacenados no solamente por parte de CRYSTAL como responsable del tratamiento
de datos sino, también, por parte de cualquier encargado del tratamiento de los mismos.
- principios de confidencialidad: CRYSTAL garantizará la confidencialidad de la información
almacenada y realizará el suministro o comunicación de la misma únicamente cuando ello
corresponda al desarrollo de las actividades autorizadas en la ley.
Software legal: defina claramente el software con permiso legal para uso comercial.
Uso de Servicios de Internet y Correo Electrónico: Describirá la protección de la información
mediante el uso de correo electrónico y servicios de Internet. Entorno de procesamiento: define el
uso del entorno de procesamiento de la información.
5
Seguridad de las comunicaciones: describe la protección de la información durante la
transmisión y recepción de datos en redes internas y externas. Auditoría del sistema: esto le
permitirá verificar los eventos de seguridad del sistema.
Continuidad del procesamiento: se utilizarán métodos adecuados para determinar y regular
las actividades relacionadas con la recuperación de información en situaciones críticas. Protección
Física: Determinará la protección física de los equipos, procesamiento, almacenamiento y
transmisión de información.
Sanciones por incumplimiento: En este documento se discutirán las medidas a tomar en caso
de incumplimiento.
Algunos recursos tecnológicos que usa CRYSTAL S.A.S son:
firewall perimetral de red
Una de las herramientas de seguridad informática más importantes es el firewall. Escanea
paquetes de red y los bloquea o desbloquea según reglas predefinidas por el administrador. Con un
firewall, puedes inspeccionar el tráfico de la red, identificar usuarios, bloquear el acceso no
autorizado y más.
Servidor proxy
Es un dispositivo que actúa como intermediario entre Internet y la conexión del navegador y
filtra los paquetes que circulan entre ambos puntos. Al utilizar un servidor proxy, es posible
bloquear sitios web que se consideren peligrosos o que estén prohibidos en el entorno laboral.
Gracias a los proxies, también se establece un sistema de autenticación para restringir el acceso a
redes externas.
6
Conclusión
La información es el recurso más importante de una empresa u organización y debe protegerse
implementando medidas de seguridad basadas en hardware, software y recursos humanos,
complementadas con políticas de seguridad adecuadas y conocidas por los usuarios. . El personal
de la organización debe hacer todos los esfuerzos posibles para alcanzar los objetivos de seguridad
y protección marcados por la empresa.
La seguridad de la información es tarea de todos: empleados de la empresa, socios, accionistas,
clientes.