políticas

Política sobre el no consumo de tabaco, alcohol y drogas

Es política de INTERGLOBAL LTDA. Trabajar en la prevención y control para el no consumo de productos a base de tabaco, bebidas alcohólicas, y drogas ilícitas o controladas no prescritas por parte de sus empleados, cuando estén realizando trabajos para la organización o en su nombre, mediante programas para fomentar hábitos y estilos de vida saludables.

Por lo tanto, INTERGLOBAL LTDA. Se reserva el derecho de realizar cualquier inspección y pruebas de alcoholimetría o consumo de drogas al personal en el momento que lo estime conveniente. La violación a esta política, la cual es de estricto cumplimiento, o la oposición a la realización de las inspecciones se considera falta grave dentro de las obligaciones laborales y por la tanto la organización podrá adoptar medidas disciplinarias, inclusive dar por terminado el contrato de trabajo con justa causa de acuerdo con lo establecido en el “Reglamento interno de trabajo” y la ley colombiana, según sea el caso.

Política de seguridad vial

En INTERGLOBAL SEGURIDAD Y VIGILACIA LTDA., Estamos comprometidos con el establecimiento e implementación de una cultura de seguridad vial en el desarrollo de las actividades de la empresa; por tanto todas las personas que laboran en la organización o en nombre de ella, son responsables de participar en las diferentes actividades que se programen y desarrollen, con el fin de disminuir la probabilidad de ocurrencia de accidentes que puedan afectar la integridad física, mental y social de los colaboradores, contratistas, subcontratistas, comunidad y/o medio ambiente.

Para cumplir este propósito, INTERGLOBAL SEGURIDAD Y VIGILACIA LTDA., se enmarca en los siguientes parámetros:

Política de los Derechos Humanos

El Grupo INTERGLOBAL Limitada con la adopción de la presente política, se compromete a la prestación responsable de servicios de seguridad con el fin de fomentar el Estado de Derecho, respetar los Derechos Humanos de todas las personas y proteger los intereses de sus clientes.

INTERGLOBAL Ltda, reconoce que tiene la responsabilidad de respetar los Derechos Humanos y cumplir con las responsabilidades humanitarias de todos los afectados por sus actividades empresariales, incluyendo a los empleados, los clientes, proveedores, accionistas y la población de la zona en la que se prestan los servicios; así mismo, reconoce también la importancia de respetar las diferentes culturas con las que entren en contacto en el desempeño de su trabajo, al igual que las personas con las que interactúan como consecuencia de las actividades propias del servicio de seguridad y vigilancia en todas sus modalidades.

Esta política acorde, se basa en: La Legislación Colombiana, la Declaración Universal de los Derechos Humanos y las convenciones básicas de la Organización Internacional del Trabajo, los Principios Voluntarios en Seguridad y Derechos Humanos y el marco de sostenibilidad del Consejo Internacional de Minería y Metales.

El Grupo INTERGLOBAL, asume la responsabilidad de fomentar una cultura empresarial que promueva la sensibilización y la adhesión de todo el personal a los principios del Derecho Internacional Humanitario y de los Derechos Humanos.

En concordancia con lo anterior, INTERGLOBAL Limitada exigirá a su personal, al personal subcontratado o a terceros que le presten servicios que actúen de acuerdo con las leyes aplicables, incluidos el Derecho Internacional Humanitario y las normas de Derechos Humanos que les sean impuestas por la legislación nacional pertinente, así como cualquier otra legislación nacional e internacional aplicable. INTERGLOBAL Limitada, respetará los derechos humanos de las personas con quienes entren en contacto, incluidos los derechos de libertad de expresión, asociación y reunión pacífica y actuará contra las injerencias arbitrarias o ilegales en su vida privada o la privación de la propiedad.

INTERGLOBAL Limitada, se abstendrá de contratar personal vinculado con actividades como los crímenes de guerra, los crímenes de lesa humanidad, genocidio, tortura, desaparición forzada, trabajo forzoso u obligatorio, toma de rehenes, violencia sexual o de género, tráfico de seres humanos, tráfico de armas o drogas, trabajo infantil o ejecuciones extrajudiciales, sumarias o arbitrarias.

Política de privacidas, tratamiento y protección

INTERGLOBAL SEGURIDAD Y VIGILANCIA LTDA (en adelante INTERGLOBAL LTDA) es respetuosa de los datos personales e información que le suministran sus clientes actuales, pasados y potenciales, proveedores, aliados comerciales y posibles interesados en los productos y servicios de la compañía (en adelante, los Titulares). En la presente Política de Privacidad se establecen las finalidades, medidas y procedimientos de nuestras bases de datos, así como los mecanismos con que los Titulares cuentan para conocer, actualizar, rectificar, suprimir los datos suministrados o revocar la autorización que se otorga con la aceptación de la presente política. La adquisición de los productos y servicios ofrecidos (en adelante, los Productos y Servicios) y/o la aceptación expresa o inequívoca de las presentes políticas, implica la aceptación de los Titulares de la presente Política de Privacidad y su autorización para los usos y otros tratamientos que aquí se describen.

1. RESPONSABLE Y ENCARGADO DEL TRATAMIENTO DE DATOS.
El responsable del tratamiento de datos personales y otra información de los Titulares es la sociedad INTERGLOBAL SEGURIDAD Y VIGILANCIA LTDA, con número de identificación tributaria NIT.802.006.730-5; domicilio y dirección en la calle 74 No. 56 – 35, Piso 2 y 3, Barranquilla, Colombia; teléfono: 3555553, correo electrónico que aparece en la página web pestaña contáctenos www.intergloballtda.com.

2. FINALIDAD DE LA BASE DE DATOS.
La base de datos tiene como finalidades principales la comunicación con los Titulares para efectos comerciales, de mercadeo, laborales, desarrollo de proyectos, licitaciones, concursos, socialización de políticas, proyectos, programas, resultados, cambios organizacionales, la realización de análisis estadísticos, comerciales, estratégicos, financieros, sociales, laborales, técnicos y calificación de riesgo y la implementación de estrategias comerciales, laborales, organizacionales y de mercadeo.

3. FORMA DE OBTENCIÓN Y DATOS SUMINISTRADOS.
INTERGLOBAL LTDA podrá pedir expresamente a los Titulares o recolectar de su comportamiento los datos que sean necesarios para cumplir la finalidad de la Base de Datos, los cuales son entre otros, su nombre y apellidos, razón social, número de identificación, fecha de nacimiento, dirección de correspondencia, teléfono de contacto, correo electrónico, establecimientos de comercio, experiencia, antecedentes comerciales, judiciales, relaciones comerciales y familiares con otras compañías o con entidades públicas, lugar de trabajo, referencias e historia laboral, necesidades e intereses. Los datos podrán ser suministrados explícitamente a INTERGLOBAL LTDA, mediante formatos de ingreso o vinculación, recolectados personalmente a través de sus empleados, prestadores de servicios o representantes comerciales, obtenidos mediante consulta a terceros que administren bases de datos, o recolectados implícitamente de las operaciones de análisis de mercado, de grupos objetivo, adquisición de los productos o servicios que son ofrecidos por INTERGLOBAL LTDA, o de los comportamientos de los Titulares como reclamaciones, solicitudes de cotización, encuestas, propuestas, ofertas, solicitudes de empleo, de participación en proyectos, programas, eventos, etc. INTERGLOBAL LTDA, no recopilará datos considerados como Datos Sensibles según lo dispuesto en la Ley 1581 de 2012, como por ejemplo, datos que revelen el origen racial o étnico, la orientación política, las convicciones religiosas o filosóficas, pertenencia a sindicatos, organizaciones sociales, datos relacionados con la salud, vida sexual o datos biométricos.

4. AUTORIZACIÓN PARA RECOLECCIÓN Y TRATAMIENTO DE DATOS PERSONALES Y OTRA INFORMACIÓN.
Mediante el suministro voluntario de alguno de los datos personales en la forma señalada en el numeral anterior, y/o la autorización expresa verbal o por escrito, el Titular autoriza expresa o inequívocamente a INTERGLOBAL LTDA, para recolectar datos personales y cualquier otra información que suministre, así como para realizar el tratamiento sobre sus datos personales, de conformidad con esta Política de Privacidad y la ley.

1. Establecer comunicación entre INTERGLOBAL LTDA, y los Titulares para cualquier propósito relacionado con las finalidades que se establecen en la presente política, ya sea mediante llamadas, mensajes de texto, correos electrónicos y/o físicos.
2. Efectuar o implementar la adquisición u oferta de productos o servicios por parte de INTERGLOBAL LTDA.
3. Auditar, estudiar y analizar la información de la Base de Datos para diseñar estrategias comerciales y aumentar y/o mejorar los Productos y Servicios que ofrece INTERGLOBAL LTDA.
4. Combinar los datos personales con la información que se obtenga de otros aliados o compañías o enviarla a los mismos para implementar estrategias comerciales conjuntas.
5. Auditar, estudiar y analizar la información de la Base de Datos para diseñar estrategias de abastecimientos.
6. Auditar, estudiar, analizar y utilizar la información de la Base de Datos para diseñar, implementar y desarrollar, programas, proyectos y eventos.
7. Auditar, estudiar, analizar y utilizar la información de la Base de Datos para la socialización de políticas, proyectos, programas, resultados y cambios organizacionales.
8. Suministrar la información y datos personales de los Titulares a las sociedades subsidiarias, filiales o afiliadas a INTERGLOBAL LTDA, aliados estratégicos o a otras sociedades o personas que INTERGLOBAL LTDA encargue para realizar el procesamiento de la información y cumplir con las finalidades descritas en la presente política.
9. Suministrar la información y datos personales de los Titulares a aliados estratégicos para que estos contacten a los Titulares para ofrecerles bienes y servicios de su interés, recibir ofertas de los Titulares, invitar a la participación en programas, proyectos eventos, socializar políticas, proyectos, programas, resultados y cambios organizacionales.
10. Realizar calificación de riesgo financiero, jurídico, comercial y de seguridad.
11. Cuando la información deba ser revelada para cumplir con leyes, regulaciones o procesos legales, para asegurar el cumplimiento de los términos y condiciones, para detener o prevenir fraudes, ataques a la seguridad de INTERGLOBAL LTDA, o de otros, prevenir problemas técnicos o proteger los derechos de otros como lo requieran los términos y condiciones o la ley.
12. Consultar, almacenar y usar la información financiera obtenida que terceros administradores de bases de datos, previa autorización del Titular para dicha consulta.
13. Los demás descritos en la presente política o en la Ley.

5. SOLICITUD DE AUTORIZACIÓN PARA NUEVOS USOS.
INTERGLOBAL LTDA
, podrá solicitar autorización de los Titulares para el uso o circulación de sus datos o información para propósitos diferentes a los expresados en la presente Política de Privacidad y en los Términos y Condiciones, para lo cual publicará los cambios en la presente Política de Privacidad en su página web www.intergloballtda.com o en cualquier medio público que estime conveniente según el caso.

6. INFORMACIÓN Y DATOS DE MENORES DE EDAD.
INTERGLOBAL LTDA
, no usa, ni almacena, o realiza tratamiento alguno sobre datos personales de menores de edad. Si, por algún fraude o error, se llega a tener almacenada información de un menor de edad, esta será suprimida de nuestras bases de datos de forma inmediata, una vez se conozca que el dato pertenece a un menor de edad.

7. ALMACENAMIENTO DE DATOS PERSONALES.
El Titular autoriza expresamente a INTERGLOBAL LTDA, para que este lo almacene de la forma que considere más oportuna y cumpla con la seguridad requerida para la protección de los datos de los Titulares.

8. MEDIDAS DE SEGURIDAD PARA LA PROTECCIÓN DE LOS DATOS PERSONALES Y OTRA INFORMACIÓN.
Las medidas de seguridad con las que cuenta INTERGLOBAL LTDA, buscan proteger los datos de los Titulares en aras de impedir su adulteración, pérdida, usos y accesos no autorizados. Para ello, INTERGLOBAL LTDA, de forma diligente implementa medidas de protección humanas, administrativas y técnicas que razonablemente están a su alcance. El Titular acepta expresamente esta forma de protección y declara que la considera conveniente y suficiente para todos los propósitos.

9. DERECHOS DE LOS TITULARES.
INTERGLOBAL LTDA, informa a los Titulares que, conforme a la legislación vigente, estos tienen el derecho de conocer, actualizar, rectificar su información, y/o revocar la autorización para su tratamiento. En particular, son derechos de los Titulares según se establece en el artículo 8 de la Ley 1581 de 2012:

■ Conocer, actualizar y rectificar sus datos personales.
■ Solicitar prueba de la autorización otorgada.
■ Ser informado, previa solicitud, respecto del uso que le ha dado a sus datos personales.
■ Presentar ante la Superintendencia de Industria y Comercio quejas por infracciones a lo dispuesto en la ley.
■ Revocar la autorización y/o solicitar la supresión del dato.
■ Acceder en forma gratuita a sus datos personales que hayan sido objeto de Tratamiento.
■ Área encargada de peticiones, consultas y reclamos. El área encargada de atender las peticiones, consultas y reclamos de los titulares para ejercer sus derechos a conocer, actualizar, rectificar y suprimir sus datos y revocar su autorización es el Área Contable y Jurídica de INTERGLOBAL LTDA, correos electrónicos que aparece en la página web pestaña contáctenos www.intergloballtda.com. y en el certificado de Cámara de Comercio de Barranquilla.
■ Procedimiento para ejercer sus derechos. En caso de que desee ejercer sus derechos, el Titular deberá enviar un correo físico a las direcciones de contacto establecidas en la presente Política de Privacidad. El procedimiento que se seguirá para dichas comunicaciones, serán los que se indican a continuación: c. Peticiones y Consultas Sobre Datos Personales. Cuando el titular de los datos o sus causahabientes deseen consultar la información que reposa en la base de datos, INTERGLOBAL LTDA, responderá la solicitud en plazo de máximo diez (10) días. En cumplimiento a lo dispuesto en la Ley 1581 de 2012, cuando no fuere posible atender la consulta dentro de dicho término, se informará al Titular, se le expresará los motivos de la demora y se le señalará la fecha en que se atenderá su consulta, la cual no podrá superar los cinco (5) días hábiles siguientes al vencimiento del primer término. d. Revocación de autorización, retiro o supresión de la Base de Datos y reclamos Sobre Datos Personales. Cuando el titular de los datos o sus causahabientes consideren que la información contenida en las bases de datos debe ser objeto de corrección, actualización o supresión, o cuando adviertan el presunto incumplimiento de cualquiera de los deberes contenidos en la Ley 1581 de 2012, podrán presentar un reclamo ante INTERGLOBAL LTDA, el cual será tramitado bajo las siguientes reglas: 1. El reclamo se formulará mediante solicitud dirigida a INTERGLOBAL LTDA, con la identificación de los Titulares, la descripción de los hechos que dan lugar al reclamo, la dirección, y se anexarán los documentos que se quieran hacer valer. Si el reclamo resulta incompleto, INTERGLOBAL LTDA, podrá requerir al interesado dentro de los cinco (5) días siguientes a la recepción del reclamo para que subsane las fallas. Transcurridos dos (2) meses desde la fecha del requerimiento, sin que el solicitante presente la información requerida, se entenderá que ha desistido del reclamo. En caso de que INTERGLOBAL LTDA, no sea competente para resolver el reclamo, dará traslado a quien corresponda en un término máximo de dos (2) días hábiles e informará de la situación al Titular, con lo cual quedará relevada de cualquier reclamación o responsabilidad por el uso, rectificación o supresión de los datos. 2. Una vez recibido el reclamo completo, se incluirá en la base de datos una leyenda que diga “reclamo en trámite” y el motivo del mismo, en un término no mayor a dos (2) días hábiles. Dicha leyenda deberá mantenerse hasta que el reclamo sea decidido. 3. El término máximo para atender el reclamo será de quince (15) días hábiles contados a partir del día siguiente a la fecha de su recibo. Cuando no fuere posible atender el reclamo dentro de dicho término, se informará al Titular los motivos de la demora y la fecha en que se atenderá su reclamo, la cual en ningún caso podrá superar los ocho (8) días hábiles siguientes al vencimiento del primer término. El retiro o supresión no procederá cuando exista un deber contractual de permanecer en la base de datos de INTERGLOBAL LTDA.

10. CONTACTO.
Cualquier duda o información adicional será recibida y tramitada mediante su envío a las direcciones de contacto establecidas en la presente Política de Privacidad.

11. Los datos personales incorporados en la Base de Datos estarán vigentes durante el plazo necesario para cumplir sus finalidades.

12. CAMBIOS EN LA POLÍTICA DE PRIVACIDAD.
Cualquier cambio sustancial en las políticas de Tratamiento, será comunicado oportunamente a los Titulares mediante la publicación en nuestros portales web.

13. LEGISLACIÓN VIGENTE.
La legislación nacional vigente en materia de protección de datos personales está contenida en la Ley 1581 de 2012, el Decreto 1377 de 2013 y la Ley 1266 de 2008 y las normas que lo modifiquen o complementen

Políticas de la seguridad de la información Interglobal

1. OBJETIVO.
Establecer las directrices y políticas de seguridad para la gestión de la información de Interglobal Seguridad y Vigilancia Ltda. Con el fin de proteger y evitar que las amenazas latentes en el entorno, puedan acceder, manipular o deteriorar la información producida por los procesos de la organización y disminuir la posible pérdida de la misma, asegurando el cumplimiento de la confidencialidad, integridad, disponibilidad, y confiabilidad de la información.

2. ALCANCE.
Estas políticas se aplican en todas las áreas y procesos de la organización que manejen y procesan información (cualquier dato con significado o cualquier forma de comunicación) soportada en: papel, disco magnético, óptico o electrónico o una combinación de estos.

3. DEFINICIONES.
Estas políticas se aplican en todas las áreas y procesos de la organización que manejen y procesan información (cualquier dato con significado o cualquier forma de comunicación) soportada en: papel, disco magnético, óptico o electrónico o una combinación de estos.

■ Correspondencia: Comunicación escrita en formato físico físico (papel).
■ Información: Se refiere a toda comunicación o representación de conocimiento como datos, en cualquier forma, con inclusión de formas textuales, numéricas, gráficas, cartográficas, narrativas o audiovisuales, y en cualquier medio, ya sea magnético, en papel, en pantallas de computadoras, audiovisual u otro.
■ Sistema de Información: Se refiere a un conjunto independiente de recursos de información organizados para la recopilación, procesamiento, mantenimiento, transmisión y difusión de información según determinados procedimientos, tanto automatizados como manuales.
■ Seguridad de la Información: La seguridad de la información se entiende como la preservación de las siguientes características:

· Confidencialidad: Se garantiza que la información sea accesible sólo a aquellas personas autorizadas a tener acceso a la misma.
· Integridad:se salvaguarda la exactitud y totalidad de la información y los métodos de procesamiento.
· Disponibilidad: Se garantiza que los usuarios autorizados tengan acceso a la información y a los recursos relacionados con la misma, toda vez que lo requieran.
· Incidente de Seguridad Informático: Cualquier acceso no autorizado al sistema (Red, Base de datos, archivos, servidores, correo) de manera externa o interna.
· Directorio Activo: Tecnología propietaria de Microsoft que permite la administración de múltiples computadores o dispositivos Microsoft Windows en una red, asignando recursos asociados a perfiles de usuarios por medio de contraseñas, así como cuotas de almacenamiento en el servidor.
· Logs: Archivo generado automáticamente por un sistema informático (Computador, servidor, firewall, router, celular, tablet) en el cual se registra todos los eventos internos del sistema para su revisión por parte del responsable de la seguridad informática.
· INAS (Network ­Attached Storage): Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con computadoras personales o servidores clientes a través de una red.
· Dropbox: Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y directorios con otros usuarios.
· Firewall: Es una parte de un sistema ó una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

4. RESPONSABILIDADES.
El técnico de Sistemas es la persona que cumple la función de supervisar el cumplimiento de las presentes Políticas y de asesorar en materia de seguridad de la información a los empleados de la organización cuando así lo requieran. Todo el personal de la empresa es responsable de cumplir con las directrices que este documento establece.

5. CONTENIDO.

■ Acceso y manejo de la información Las siguientes son las directrices para el manejo y acceso de la información en Interglobal Seguridad y Vigilancia Ltda.

· Incorporación de la Seguridad en los Puestos de Trabajo: Las funciones y responsabilidades en materia de seguridad serán incorporadas en la descripción de las responsabilidades de los puestos de trabajo o perfil de cargo. Éstas incluirán las responsabilidades específicas relacionadas con la documentación, información y su clasificación, registros e informes y equipos establecidos.
· El responsable de la seguridad de la información restringe el acceso a las bases de datos en las que se almacena la información institucional, para asegurar su correcta utilización.
· La información que se maneja en Interglobal Seguridad y Vigilancia, solamente podrá ser utilizada con fines empresariales.
· Las herramientas y servicios informáticos asignados a cada usuario, son para uso limitado a la función empresarial.
· El acceso no autorizado a los sistemas de información y uso indebido de los recursos informáticos de la compañía está prohibido. Se considera que hay uso indebido de la información y de los recursos, cuando la persona incurre en cualquiera de las siguientes conductas:

1.Suministrar la información a quien no tiene derecho a conocerla.
2. Usar la información con el fin de obtener beneficio propio o de terceros.
3. Ocultar la información maliciosamente causando cualquier perjuicio.
4. Hacer pública la información sin la debida autorización.
5. Hurtar software de Interglobal Seguridad y Vigilancia (copia o reproducción entre usuarios finales).
6. Realizar copias no autorizadas de software utilizados en Interglobal Seguridad y Vigilancia, dentro y fuera de sus instalaciones.
7. Falsificar y duplicar un producto informático de Interglobal Seguridad y Vigilancia.
8. Descargar software, a través de Internet sin la debida autorización.
9. Intentar modificar, reubicar o sustraer equipos de cómputo, software, información o periféricos sin la debida autorización.
10. Capturar sin autorización la información de los accesos de otros usuarios a los sistemas.
11. Transgredir o burlar los mecanismos de autenticación u otros sistemas de seguridad.
12. Utilizar la infraestructura de Interglobal Seguridad y Vigilancia (computadores, software, información o redes) para acceder a recursos externos con propósitos ilegales o no autorizados.
13. Lanzar cualquier tipo de virus, gusano o programa de computador cuya intención sea hostil o destructiva.
14. Descargar o publicar material ilegal, con derechos de propiedad o material nocivo usando un recurso de Interglobal Seguridad y Vigilancia.
15. Uso personal de cualquier recurso informático de Intergrupal Seguridad y Vigilancia para acceder, descargar, imprimir, almacenar, redirigir, transmitir o distribuir material pornográfico.
16. Violar cualquier Ley o Regulación nacional respecto al uso de sistemas de información.
17. Enviar cualquier comunicación electrónica fraudulenta.
18. Adueñarse del trabajo de otros individuos, o de alguna manera apropiarse del trabajo ajeno.
19. Usar cualquier medio para dañar o perjudicar de alguna manera los recursos disponibles electrónicamente.

6. REGISTRO DE USUARIOS.
El Responsable de Seguridad Informática definirá el registro de usuarios para otorgar y revocar el acceso a todos los sistemas, bases de datos y servicios de información multiusuario, el cual debe comprender:

1. Utilizar identificadores de usuario únicos por medio de un directorio activo, por medio del cual se establecen políticas de seguridad por usuario, identificando a los usuarios por sus acciones, evitando la existencia de múltiples perfiles de acceso para un mismo empleado. El uso de identificadores grupales sólo debe ser permitido cuando sean convenientes para el trabajo a desarrollar debido a razones operativas.
2. Verificar que el nivel de acceso otorgado es adecuado para el propósito de la función del usuario y es coherente con la Política de Seguridad de la empresa.
3. Entregar a los usuarios un detalle escrito de sus derechos de acceso.
4. Cancelar inmediatamente los derechos de acceso de los usuarios que cambiaron sus tareas, o de aquellos a los que se les revocó la autorización, se desvincularon de la empresa o sufrieron la pérdida/robo de su información de acceso.
5. Efectuar revisiones periódicas con el objeto de:

Cancelar identificadores y cuentas de usuario redundantes.
Inhabilitar cuentas inactivas por más de un período no mayor a 60 días.
Eliminar cuentas inactivas por más de un período no mayor a 120 días.

6. Garantizar que los identificadores de usuario redundantes no se asignen a otros usuarios.

7. CLASIFICACIÓN DE LA INFORMACIÓN.
Todos los empleados que conforman las diferentes áreas de Interglobal Seguridad y Vigilancia deberán clasificar la información que tengan bajo su custodia en alguna de las categorías establecidas.Para clasificar un Activo de Información, se evaluarán las tres características de la información en las cuales se basa la seguridad: confidencialidad, integridad y disponibilidad.A continuación, se establece el criterio de clasificación de la información en función a cada una de las mencionadas características:

1.

Características de Seguridad

Nivel

Descripción

Criterio

Confidencialidad

0

1

2

3

Información que puede ser conocida y utilizada sin autorización por cualquier persona, sea empleado del Organismo o no

Información que puede ser conocida y utilizada por todos los empleados de empresa y algunas entidades externas debidamente autorizadas, y cuya divulgación o uso no autorizados podría ocasionar riesgos o pérdidas leves para la organización

Información que sólo puede ser conocida y utilizada por un grupo de empleados, que la necesiten para realizar su trabajo, y cuya divulgación o uso no autorizados podría ocasionar pérdidas significativas a la empresa, clientes o a terceros

Información que sólo puede ser conocida y utilizada por un grupo muy reducido de empleados, generalmente de la alta dirección de la empresa, y cuya divulgación o uso no autorizados podría ocasionar pérdidas graves al mismo, a clientes o a terceros.

Público General

Reservada - Uso Interno

Reservada - Restringido

Confidencial

Integridad

0

1

2

3

Información cuya modificación no autorizada puede repararse fácilmente, o no afecta la operación de la empresa.

Información cuya modificación no autorizada puede repararse, aunque podría ocasionar pérdidas leves para la empresa, clientes o terceros

Información cuya modificación no autorizada es de difícil reparación y podría ocasionar pérdidas significativas para la empresa, clientes o terceros.

Información cuya modificación no autorizada no podría repararse, ocasionando pérdidas graves a la empresa, clientes o terceros.

Disponibilidad

0

1

2

3

Información cuya inaccesibilidad no afecta la operatoria del Organismo.

Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a una semana) podría ocasionar pérdidas significativas para la empresa, clientes o terceros.

Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a un día) podría ocasionar pérdidas significativas para la empresa, clientes o terceros

Información cuya inaccesibilidad permanente durante .............. (definir un plazo no menor a una hora) podría ocasionar pérdidas significativas para la empresa, clientes o terceros.

2. Recepción, distribución y envío de Correspondencia (Información física) Recepción: La correspondencia que llega es registrada en formato F¬039 Control de Correspondencia recibida, en donde se especifica fecha de recepción, consecutivo, el tipo de documento, ¿y a quien se le hace entrega o trámite; y firma de quien recibe.Se debe verificar que el destinatario de la carta o encomienda o paquete si está esperando dicho correspondencia o paquete. En el caso de desconocerlo verifique, si el mismo destinatario conoce el remitente, dirección o teléfono de origen o cualquiera otra información que contenga el correo. El mensajero o persona que lleva paquetes a las salas u oficinas, igualmente debe ser identificado, pidiéndole carné de la empresa, confronte los datos de la cédula de ciudadanía, el solo uniforme de cualquier empresa no es garantía de identificación.Clasificación y Distribución: A La correspondencia recibida se le adjunta el Formato F­120 Control Trámite Interno con el fin de clasificarla y realizar el trámite de entrega interna al personal a quien va dirigida dicha correspondencia.Envío: La correspondencia que se envía externa es registrada en el formato F­043, en donde se especifica el consecutivo, fecha de envío, enviada a, por quien fue elaborado, por cual medio fue enviado y la descripción del documento a enviar.

3. Archivo de la Información: Todos los documentos clasificados como de uso interno mientras no estén siendo usados deben permanecer en los archivadores dispuestos para tal fin.
Cada archivo tiene asignado un responsable quien verifica diariamente que el archivo quede bajo llave. Diariamente la información que está siendo utilizada en los diferentes empleados debe guardarse bajo llave en el escritorio del empleado.No deberá existir sobre el escritorio información confidencial o de importancia para la organización a la vista de cualquier persona, ni referencias sobre los nombres de usuario, ni códigos de acceso de la persona encargada de algún cargo que sea parte de la organización.Se restringe el acceso a las áreas de sistemas, archivos administrativos, tesorería y nómina, al personal no autorizado con el fin de salvaguardar la información que allí se almacena.Las puertas de acceso a dichas dependencias deben permanecer cerradas.Cuando las personas con permisos se encuentren en las respectivas dependencias de la institución, estarán en todo momento, acompañadas del personal de la empresa.

4. Compromiso de Confidencialidad: Como parte de sus términos y condiciones iniciales de empleo, los empleados, firmarán un Compromiso de Confidencialidad o no divulgación, en lo que respecta al tratamiento de la información de la empresa. La copia firmada del Compromiso deberá ser retenida en forma segura por el Área de Recursos Humanos u otra competente.

5. Formación y Capacitación en Materia de Seguridad de la Información: Todos los empleados al momento de la inducción, de Interglobal Seguridad y Vigilancia cuando sea pertinente, los usuarios externos y los terceros que desempeñen funciones en el organización, recibirán una adecuada capacitación y actualización en materia de la políticas, normas y procedimientos; comprendiendo los requerimientos de seguridad y las responsabilidades legales, así como la capacitación referida al uso correcto de las instalaciones de procesamiento de información y el uso correcto de los recursos en general, como por ejemplo su estación de trabajo. El personal que ingrese recibirá la información pertinente por parte del técnico de Sistemas, indicándosele el comportamiento esperado en lo que respecta a la seguridad de la información, antes de serle otorgados los privilegios de acceso a los sistemas que correspondan.

6. Comunicación de Incidentes Relativos a la Seguridad: Los incidentes relativos a la seguridad serán comunicados a través de los canales gerenciales apropiados tan pronto como sea posible. El Responsable de Seguridad Informática será informado tan pronto como se haya tomado conocimiento de cualquier incidente en materia de seguridad informática. Este indicará los recursos necesarios para la investigación y resolución del incidente, y se encargará de su monitoreo.Los usuarios de servicios de información, al momento de tomar conocimiento directo o indirectamente acerca de una debilidad de seguridad, son responsables de registrar y comunicar las mismas al Responsable de Seguridad Informática.Se prohíbe a los usuarios la realización de pruebas para detectar y/o utilizar una supuesta debilidad o falla de seguridad.En los Logs del servidor y el firewall están registradas todas las peticiones de entrada y salida de la red, así como los incidentes informáticos, al Responsable de Seguridad Informática monitorea frecuentemente estos Logs y en caso de un nivel alto de criticidad, el sistema automáticamente envía una alerta por correo.

7. Hardware

Ubicación y Protección de los equipos: El equipamiento será ubicado y protegido de tal manera que se reduzcan los riesgos ocasionados por amenazas y peligros ambientales, y las oportunidades de acceso no autorizado, teniendo en cuenta los siguientes puntos: a) Ubicar el equipamiento en un sitio donde se minimice el acceso innecesario y provea un control de acceso adecuado. b) Ubicar las instalaciones de procesamiento y almacenamiento de información que manejan datos clasificados, en un sitio que permita la supervisión durante su uso. c) Aislar los elementos que requieren protección especial para reducir el nivel general de protección requerida. d) Adoptar controles adecuados para minimizar el riesgo de amenazas potenciales, por: Amenazas Potenciales: Robo o hurto, Incendio, Explosivos, Humo, Inundaciones o filtraciones de agua (o falta de suministro), Polvo, Vibraciones, Efectos químicos, Interferencia en el suministro de energía eléctrica, (cortes de suministro, variación de tensión), Radiación electromagnética, Derrumbes i) Implementar un firewall entre internet y la red de la empresa, éste equipo contiene las reglas necesarias para administrar los paquetes que entran o salen de la red y realizar los bloqueos de ataques informáticos, en caso de presentarse.
Mantenimiento de Equipos: Se mantiene una hoja de vida por equipo para facilitar su identificación e historial.Se realizará el mantenimiento del equipamiento para asegurar su disponibilidad e integridad permanentes. Para ello se debe considerar:

· Someter el equipamiento a tareas de mantenimiento preventivo, de acuerdo con los intervalos de servicio y especificaciones recomendados por el proveedor y con la autorización formal del Responsables del Área Informática.
· Establecer que sólo el personal de mantenimiento autorizado puede brindar mantenimiento y llevar a cabo reparaciones en el equipamiento.
· Registrar todas las fallas supuestas o reales y todo el mantenimiento preventivo y correctivo realizado.
· Registrar el retiro de equipamiento de la sede del Organismo para su mantenimiento.
· Eliminar la información confidencial que contenga cualquier equipamiento que sea

Suministros de Energía: Los equipos en donde se manejan información sensible de la organización, están protegidos con respecto a las posibles fallas en el suministro de energía u otras anomalías eléctricas. Para asegurar la continuidad del suministro de energía, se contemplan las siguientes medidas de control:Se dispone de múltiples enchufes o líneas de suministro para evitar un único punto de falla en el suministro de energía (Dos inversores para los equipos que estén conectados a la toma regulada). Una UPS centralizada con batería suficiente para 1 hora de funcionamiento para todos los usuarios de la empresa.Como medida adicional se cuenta con una planta eléctrica y combustible de reserva suficiente para mantener el tiempo necesario el funcionamiento normal.
Computación Móvil y Trabajo Remoto: Cuando se utilizan dispositivos informáticos móviles se debe tener especial cuidado en garantizar que no se comprometa la información de la Empresa.Se deberá tener en cuenta en este sentido, cualquier dispositivo móvil y/o removible, incluyendo: Notebooks, Laptop o PDA (Asistente Personal Digital), Teléfonos Celulares y sus tarjetas de memoria, Dispositivos de Almacenamiento removibles, tales como CDs, DVDs, Tapes, y cualquier dispositivo de almacenamiento de conexión USB, Tarjetas de identificación personal (control de acceso), dispositivos criptográficos, cámaras digitales, etc.Para estos dispositivos se debe tener en cuenta estos conceptos:

· La protección física necesaria.
· El acceso seguro a los dispositivos por medio de medidas de autenticación.
· La utilización de los dispositivos en lugares públicos.
· El acceso a los sistemas de información y servicios de la empresa a través de dichos dispositivos.
· Los mecanismos de resguardo de la información contenida en los dispositivos.
· La protección contra software malicioso.
· Permanecer siempre cerca del dispositivo.
· No dejar desatendidos los equipos.
· No llamar la atención acerca de portar un equipo valioso.
· No poner identificaciones del Organismo en el dispositivo, salvo los estrictamente necesarios.
· No poner datos de contacto técnico en el dispositivo.
· Mantener cifrada la información clasificada.

Software y Correos Electrónicos: El técnico de sistemas coordina que en cada estación de trabajo se tenga instalado software con licencia. Ningún trabajador debe descargar o instalar en su equipo un programa no autorizado.
Seguridad del Correo Electrónico / Control de virus informático: El correo electrónico es el mecanismo más común de transporte de virus informáticos que pueden causar la pérdida o daños en los documentos o permitir el acceso de extraños, por esta razón:

· Revise que el software de antivirus se actualice frecuentemente (automáticamente o por lo menos dos veces por semana).
· Siempre revise si hay virus (virus scanning) en CDs, DVDs o dispositivo USB que vaya utilizar en su equipo.
· NUNCA abra archivos extraños o macros anexas a los mensajes de correo electrónico que lleguen de un origen desconocido, sospechoso o poco confiable. Borre estos mensajes inmediatamente, ¿sin abrirlos; luego bórrelos nuevamente de la carpeta “Elementos eliminados” (Trash) de su programa de consulta de correo. Además, desactive el “Panel de vista previa” (Preview panel) para evitar que sus mensajes sean abiertos automáticamente.
· Borre los correos tipo spam (correos de publicidad no solicitados y distribuidos a muchos destinatarios), cadenas (correos cuyo contenido invita a replicarlo varias veces a otras personas), y cualquier otro correo que no esté relacionado con las actividades propias de la universidad y que usted no haya solicitado. Configure su cliente de correo (por ejemplo, Microsoft Outlook) para mostrar y bloquear extensiones de archivos anexos a los mensajes de correo con alta probabilidad de transportar virus. Como regla general, no abra anexos (“attachments”) con extensiones como .exe, .com, .pif,.scr y .bat que usted no espere.

Estos controles tienen como reducir los riesgos de incidentes de seguridad en el correo electrónico, contemplando:

· La vulnerabilidad de los mensajes al acceso o modificación no autorizados o a la negación de servicio.
· La posible intercepción y el consecuente acceso a los mensajes en los medios de transferencia que intervienen en la distribución de los mismos.
· El impacto de un cambio en el medio de comunicación en los procesos del Organismo.
· Las implicancias de la publicación externa de listados de personal, accesibles al público.
· El acceso de usuarios remotos a las cuentas de correo electrónico.
· El uso inadecuado por parte del personal.

8. ADMINISTRACIÓN DE CONTRASEÑAS DE USUARIO.
La asignación de contraseñas se controlará a través de un proceso de administración formal, mediante el cual deben respetarse los siguientes pasos:

■ Requerir que los usuarios firmen una declaración por la cual se comprometen a mantener sus contraseñas personales en secreto y las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo. Esta declaración bien puede estar incluida en el Compromiso de Confidencialidad.
■ Garantizar que los usuarios cambien las contraseñas iniciales que les han sido asignadas la primera vez que ingresan al sistema. Las contraseñas provisorias, que se asignan cuando los usuarios olvidan su contraseña, sólo debe suministrarse una vez identificado el usuario.
■ Almacenar las contraseñas sólo en sistemas informáticos protegidos.

9. USO DE CONTRASEÑAS.
Todos los funcionarios que deban tener acceso a las herramientas que apoyan el sistema de información, cuentan con clave de acceso y tiene definidos perfiles de usuarios que aseguren la autorización para grabar, modificar y consultar información.Los usuarios deben seguir buenas prácticas de seguridad en la selección y uso de contraseñas. Las contraseñas constituyen un medio de validación y autenticación de la identidad de un usuario, y consecuentemente un medio para establecer derechos de acceso a las instalaciones o servicios de procesamiento de información.Los usuarios deben cumplir las siguientes directivas:

■ Las claves asignadas para acceder a los sistemas de información son de uso personal e intransferible y está bajo la responsabilidad de cada usuario
■ Mantener las contraseñas en secreto.
■ Pedir el cambio de la contraseña siempre que exista un posible indicio de compromiso del sistema o de las contraseñas.
■ Seleccionar contraseñas de calidad, de acuerdo a las prescripciones informadas por el Responsable del Activo de Información de que se trate, que:

· Sean fáciles de recordar.
· No estén basadas en algún dato que otra persona pueda adivinar u obtener fácilmente mediante información relacionada con la persona, por ejemplo, nombres, números de teléfono, fecha de nacimiento, etc.
· No tengan caracteres idénticos consecutivos o grupos totalmente numéricos o totalmente alfabéticos.

■ Notificar al responsable de la seguridad de la información, cualquier incidente de seguridad relacionado con sus contraseñas: pérdida, robo o indicio de pérdida de confidencialidad.
■ Cuando el funcionario deja el puesto de trabajo, se deben cerrar las aplicaciones que se estén utilizando.
■ En caso de retiro del empleado de la empresa o cambio de puesto, se deben cambiar todas las contraseñas y accesos asociados a este perfil, en caso de un nuevo empleado en el cargo se debe asignar permisos y contraseñas nuevas con las medidas de seguridad.

10. COPIAS DE SEGURIDAD.
Toda la información catalogada por las áreas como crítica o sensible debe contar con copias de respaldo para garantizar su seguridad.En un momento en el que la seguridad es la clave de la supervivencia de los negocios, arbitrar una política proactiva se ha convertido en un imperativo. Algo fundamental para devolver la operatividad plena a una organización en caso de tener que poner en marcha el plan de contingencia que permita la recuperación y la continuidad del proceso. Para los procesos críticos se deberá destinar la máxima atención y recursos, con centros o equipos de respaldo.Los Líderes de los procesos deben velar porque los procesos de información que se realizan en sus áreas estén soportados por un proceso de respaldo de la información y por lo tanto deben solicitar a la responsable de la seguridad informática para que se diseñe el mecanismo de respaldo que asegure la información.Se verificará por parte del responsable de la seguridad informática la realización de los respectivos respaldos en cada uno de los puestos de trabajo, el incumplimiento de dicha norma será notificado a la gerencia, quien tomará acciones disciplinarias.El procedimiento para la realización de las copias de seguridad es:

■ Copia de seguridad de los documentos compartidos de RRHH y base de datos SIIGOEl software que realiza la copia de seguridad de los documentos compartidos de recursos humanos y Base de datos SIIGO se llama Cobian Backup, software de licencia gratuita.Este software está instalado en el servidor de SIIGO y en el equipo de nómina, tiene unas tareas programadas:

· La copia de seguridad de los documentos de RRHH son realizados por una tarea programada en Cobian Backup el cual copia y comprime el directorio en formato .rar y guarda el archivo generado en un directorio del servidor, esta tarea se ejecuta a las 12:30 a.m. y 12:35 p.m. todos los días.
· La copia de seguridad de la base de datos del software SIIGO es realizada por una tarea programada en Cobian Backup instalada en el equipo de nómina, el cual comprime el directorio compartido en formato .rar y guarda el archivo generado en el servidor, esta tarea se ejecuta a las 12:30 p.m. y a las 8:00 p.m. todos los días.
· Por medio del directorio activo de Microsoft Windows, cada usuario tiene una cuota de almacenamiento en el disco duro del servidor, tomando como referencia la tabla de criticidad de información aprobada, el usuario copiara la información sensible a su directorio en el servidor, a la 2 am Cobian Backup ejecuta una tarea programada realizando una copia de los directorios, comprime la copia en formato .rar y este archivo lo sube al servicio de almacenamiento online Dropbox.
· Adicionalmente se cuenta con un disco duro de tecnología NAS por medio del cual se mantiene una copia de la copia de seguridad que esta almacenada en el servidor.

Aviso de privacidad

En cumplimiento a lo estipulado en la Ley 1581 de 2012 y a lo previsto en el numeral 3 y el parágrafo del artículo 10 del Decreto 1377 de 2013, con el objeto de informar a todas las personas cuyos datos personales se encuentran en nuestras bases de datos,Interglobal Seguridad y Vigilancia. informa que hace uso del mecanismo alternativo establecido en el citado numeral y manifiesta que los datos personales incluidos en sus bases de datos se han recopilado para el desarrollo de diversos procedimientos relacionados directamente con su objeto social.

El uso y manejo de los mismos, se efectúa bajo estrictos estándares de responsabilidad, dentro de los cuales está el respeto al debido proceso y a la protección de la información. Los datos registrados en nuestras bases de datos son, entre otros: reseñas públicas, tales como dirección, teléfonos, correos electrónicos y fecha de nacimiento. En todo caso en cualquier momento el titular de la información podrá revocar su consentimiento y ejercer su derecho a la supresión de datos personales consagrado en la Ley 1581 de 2012.

Si usted desea consultar información o solicitar la supresión de sus datos personales de nuestras bases de datos, agradecemos se comunique dentro de los 30 días siguientes a la publicación del presente aviso a la dirección Calle 74 N° 56 – 35 Barranquilla Atlántico o al correo electrónico info@intergloballtda.com Si decide no hacerlo, vencido el referido plazo, consideraremos autorizado el tratamiento de sus datos personales. Lo anterior, sin perjuicio del derecho que asiste al titular de información en cualquier tiempo de consultar, conocer, actualizar sus datos personales, o solicitar su supresión o rectificación.

Código de conducta

Código de conducta ISVL  

Política del sistema integrado de gestión

En Interglobal Seguridad y Vigilancia Ltda estamos comprometidos con la satisfacción de los requisitos de los clientes y la atención de las expectativas de los trabajadores, proveedores, contratistas, accionistas y comunidad relacionada, actuando bajo estrictos principios de responsabilidad social, asignando los recursos necesarios y proporcionando condiciones de trabajo seguras y saludables para garantizar:

Trabajamos en mejorar continuamente para alcanzar la excelencia, aumentar la eficiencia y contribuir a la sostenibilidad.

Objetivos del sistema integrado de gestión