Quienes somos

  • La Corporación Reencuentro con la Vida, «Revivir», es un centro de bienestar al adulto mayor, enfocado a la prestación de servicios integrales que facilita un proceso de envejecimiento digno.

  • La Corporación Reencuentro con la Vida, «Revivir», propende ser un centro de bienestar al adulto, que permita a los seres humanos envejecientes comprender, aceptar y completar su ciclo de vida.

    Proyectamos ser una institución líder en nuestro país, lo cual permita a otros centros tener un modelo de atención dignificante a la población adulta mayor

  • Impactar positivamente el proceso de envejecimiento, generando la prestación de servicios especializados en la atención integral al adulto mayor que garantiza un incremento de la calidad de vida.

Nuestra historia

La Corporación Reencuentro con la Vida, «Revivir», ubicada en el municipio de Envigado, es una institución sin ánimo de lucro, cuya función principal es ofrecer atención integral gerontológica, para adultos mayores autónomos, sin deterioro físico ni cognitivo de sesenta (60) años en adelante.  El hogar Revivir, se originó espontáneamente, y brotó del tradicional sentimiento de generosa solidaridad que siempre ha caracterizado a los envigadeños.

Es así como, en el transcurso de una cena navideña de fin de año de 1980, se propusieron el señor Dario González Ochoa y su esposa señora Dolly Vanegas J. En compañía del señor Humberto Uribe Escobar y su señora esposa Luz Elena Uribe U. promover la creación de una institución que prestara el servicio de atención a los adultos desprotegidos del municipio de envigado; con la colaboración de todas las personas de buena voluntad de nuestra comunidad social, que estuvieran dispuestos a realizar un aporte inicial de $10.000 pesos cada uno, para tener derecho a la calidad de miembros fundadores de lo que más adelante sería la corporación reencuentro con la vida, «Revivir».

A finales del mes de enero de 1981, se constituyeron en asamblea general de miembros y le dieron vida a esta institución, y para el 5 de agosto de 1981 se constituiría en una entidad sin ánimo de lucro y en todo ceñida a la ley, con personería jurídica emanada del ministerio de salud según resolución no. 7877, estatutos, junta directiva y asamblea general de miembros.

Desde el inicio se establecieron algunos principios filosóficos que han marcado siempre la pauta del espíritu de este empeño, los cuales están plenamente estipulados en los estatutos, pero de los cuales conviene destacar por su importancia y porque constituyen la verdadera razón de ser de «Revivir», la determinación que el centro de bienestar del adulto mayor sea incuestionablemente más que un sitio para esperar la muerte, un lugar en donde reencuentren las verdaderas ganas de volver a vivir.  Esto es un nuevo encuentro con la vida, y todo ello enmarcado en el más profundo sentimiento humanitario que sin paternalismo de ninguna naturaleza, les devuelva a los integrantes de la tercera edad, todo su primitivo valor de seres humanos que jamás por motivo alguno deben llegar a perder.

  • POLITICA DE CONVIVENCIA LABORAL

    Es política de la CORPORACIÓN REENCUENTRO CON LA VIDA REVIVIR brindar un ambiente de trabajo saludable basado en lineamientos de cordialidad, igualdad, confianza y respeto que ayuden a fortalecer las relaciones intralaborales dentro de la organización a través de la aplicación de diferentes métodos que ayuden a minimizar los errores ocasionados por conductas humanas.

    De igual manera, la alta dirección de la empresa de REVIVIR busca a través de esta política y de la conformación y funcionamiento del Comité de Convivencia generar calidad de vida y conciencia colectiva en las cuales se involucren:

    • Condiciones dignas y justas de

    • Efectividad en los estilos de dirección.

    • Relaciones humanas e integración.

    • Canales de comunicación efectivos y

    • Trabajo en equipo de acuerdo a las áreas

     

    Estos mecanismos ayudaran a la definición, prevención, corrección y sanción de todos los presuntos casos de acoso laboral que llegasen a presentarse durante la ejecución de relaciones laborales, garantizando así la intimidad, honra, la salud mental y la libertad de las personas en el trabajo.

    Comuníquese y cúmplase

    Aprobada el 23 de octubre de 2024.

    JAIME LEÓN VÁSQUEZ PIEDRAHITA

    REPRESENTANTE LEGAL

  • Política de privacidad de CORPORACIÓN REENCUENTRO CON LA VIDA REVIVIR.

    La Corporación Reencuentro con la Vida Revivir, reconoce la importancia de la privacidad y la protección de datos personales de sus empleados, clientes y demás miembros de la comunidad. Por ello, se compromete a proteger la privacidad y los datos personales de sus usuarios, en cumplimiento a la LEY de protección de datos personales de Colombia y demás normativa aplicable.

    1. Recopilación de datos personales

    La Corporación Reencuentro con la Vida Revivir, recopila todos los datos personales de sus usuarios con el fin de cumplir con su misión administrativa y comercial. Estos datos pueden incluir, entre otros:

    –     Información de contacto (nombre, dirección, correo electrónico, número de teléfono)

    –     Información financiera (Financiamiento, créditos)

    –     Uso de los datos personales

    La Corporación Reencuentro con la Vida Revivir, utilizara los datos personales recopilados para los siguientes fines:

    • Administración y gestión de la relación con los clientes y empleados.

    • Cumplimiento de las obligaciones contractuales, legales, fiscales y regulatorias.

    • Comunicación con los empleados, clientes y demás miembros de la comunidad.

    • Mejora y ejecución de los servicios comerciales ofrecidos por La Corporación Reencuentro con la Vida Revivir.

    • Otros fines previstos por la ley.

    • Comunicación de datos personales.

     

    La Corporación Reencuentro con la Vida Revivir, podrá comunicar los datos personales de sus usuarios a terceros en los siguientes casos:

    • Cuando sea necesario para cumplir con sus obligaciones legales, regulatorias o contractuales.

    • Cuando sea necesario para la gestión de servicios comerciales, como el envío de información de nuestros productos.

    • Cuando el usuario haya dado su consentimiento expreso para la comunicación de sus datos personales a terceros.

    1. Protección de datos personales.

    La Corporación Reencuentro con la Vida Revivir, tomara medidas de seguridad técnicas, organizativas y legales para proteger los datos personales de sus usuarios contra el acceso no autorizado, la perdida, la alteración o la destrucción. La Corporación Reencuentro con la Vida Revivir, mantendrá los datos personales de sus usuarios durante el tiempo necesario para cumplir con los fines para los cuales fueron recopilados, a menos que se solicite su eliminación o cancelación.

     

    1. Derecho de los titulares de los datos personales.

    Los titulares de los datos personales tienen derecho a:

    • Acceder a sus datos personales y obtener información sobre su tratamiento.

    • Rectificar o actualizar sus datos personales si son inexactos o incompletos.

    • Cancelar o eliminar sus datos personales si consideran que ya no son necesarios para la finalidad o si el tratamiento de los mismos es ilegal.

    • Oponerse al tratamiento de sus datos personales si consideran que este afecta sus derechos y libertades fundamentales.

    • Solicitar la limitación del tratamiento de sus datos personales en determinadas circunstancias.

    • Recibir sus datos personales en un formato estructurado, de uso común y lectura mecánica, y transmitirlos a otro responsable del tratamiento si así lo solicita y si esto es técnicamente posible.

    Para ejercer sus derechos, los titulares de los datos personales deberán presentar una solicitud por escrito a La Corporación Reencuentro con la Vida Revivir, en la que se especifique el derecho que desean ejercer y la información necesaria para identificar al titular de los datos personales. La Corporación Reencuentro con la Vida Revivir, responderá a las solicitudes de los titulares en el plazo establecido por la ley.

    1. Consentimiento

    La Corporación Reencuentro con la Vida Revivir, recopilara y tratara los datos personales de sus usuarios solo con el consentimiento expreso de los mismos, salvo en los casos en que la ley permita el tratamiento sin el consentimiento del titular. El consentimiento se entenderá como libre, informado, especifico e inequívoco cuando el usuario haya recibido información suficiente sobre el tratamiento de sus datos personales y haya expresado su conformidad de forma clara y expresa.

    1. Cambios en la política de privacidad

    La Corporación Reencuentro con la Vida Revivir, se reserva el derecho de modificar esta política de privacidad en cualquier momento, sin previo aviso. La versión de la política de privacidad estará disponible en la página web de La Corporación Reencuentro con la Vida Revivir, (o en el medio que establezca la empresa)

    Si tiene pregunta o comentarios sobre esta política de privacidad o sobre el tratamiento de los datos personales por parte de La Corporación Reencuentro con la Vida Revivir, puede ponerse en contacto con el responsable de protección de datos de La Corporación Reencuentro con la Vida Revivir, a través de la siguiente dirección de correo electrónico: revivirhogar@hotmail.com

    1. Conclusión.

    La Corporación Reencuentro con la Vida Revivir, se compromete a proteger la privacidad y los datos personales de sus usuarios, en cumplimiento de la ley de protección de datos personales de Colombia y demás normas aplicables. Esta política de privacidad establece las bases para el tratamiento de los datos personales de los usuarios de La Corporación Reencuentro con la Vida Revivir, y para el ejercicio de sus derechos en relación con sus datos personales.

     

    Atentamente,

     

    JAIME LEON VASQUEZ PIEDRAHITA

    REPRESENTANTE LEGAL

    CORPORACION REENCUENTRO CON LA VIDA REVIVIR

    NIT 890984418-6

    1. OBJETIVO

    • Establecer un marco de gobierno para que el uso de las TIC’s de la CORPORACIÓN REENCUENTRO CON LA VIDA REVIVIR, que logre satisfacer las necesidades actuales y futuras derivadas de la estrategia del negocio, siguiendo los criterios de innovación, calidad, eficiencia, escalabilidad y de arquitectura empresarial.

    1. ALCANCE

    • Estas políticas son aplicables a todos los colaboradores, consultores, contratistas, terceras partes, que usen las tecnologías de información y la comunicación de REVIVIR.

    1. LÍNEA BASE DE LA POLÍTICA

    •  Es responsabilidad de la Gerencia hacer uso de la política de TIC como parte de sus herramientas de gestión y definir los estándares, procedimientos y lineamientos que garanticen su cumplimiento.

    •  El cumplimiento de la Política de Tecnologías de la Información y Comunicación (TIC) es obligatorio. Si los colaboradores, consultores, contratistas, terceras partes violan estas políticas, la Organización se reserva el derecho a tomar las medidas correspondientes.

    •  Las excepciones a cualquier cumplimiento de Política de Tecnologías de la Información y Comunicación (TIC) deben ser aprobadas por la Gerencia, la cual puede requerir autorización de la junta directiva. Todas las excepciones a la Política deben ser formalmente documentadas, registradas y revisadas.

      Administración de las Políticas.

    • Las modificaciones o adiciones de la Política de Tecnologías de la Información y Comunicación (TIC) serán propuestas por la Gerencia de la CORPORACIÓN REENCUENTRO CON LA VIDA REVIVIR, aprobadas por la junta directiva. Estas políticas deben ser revisadas como mínimo una vez al año o cuando sea necesario.

    1. DESCRIPCIÓN POLÍTICAS Y ESTANDARES

    • Adquisición, implementación y mantenimiento de las TIC.

    Política adquisición, implementación y mantenimiento de las TIC.

    • La Gerencia es la responsable de la adquisición, implementación y mantenimiento de todos los servicios y configuración de las Tecnologías de Información y Comunicación (TIC), requeridas para los procesos de la Organización, buscando, dentro del marco legal que rija, asegurar la calidad de los servicios entregados y de acuerdo con criterios de innovación, confiabilidad, disponibilidad, seguridad, economía e interoperabilidad, que den soporte a la productividad de los colaboradores en los procesos.

    Estándares de la Política de adquisición, implementación y mantenimiento de las TIC.

    Requerimientos tecnológicos: Cuando un área requiera implementar un software, plataforma tecnológica o sistemas de información, debe diligenciar el respectivo formato de requerimientos y asignar a una persona responsable para liderar la implementación solicitada.

    • Para el manejo y administración de los requerimientos tecnológicos (adquisiciones, implementación y mantenimiento), los dueños de los procesos de la Corporación tienen la responsabilidad de hacer las pruebas necesarias.

    • Desarrollo de aplicaciones: Las aplicaciones que desarrollen los colaboradores deben cumplir con los requerimientos de seguridad establecidos por la Organización conforme con la Política de Seguridad de la Información, que se desarrolla más adelante en este documento.

    La propiedad intelectual de los desarrollos contratados o realizados por los colaboradores dentro de su trabajo será propiedad de la Corporación, salvo acuerdo escrito expreso que diga lo contrario.

    Los colaboradores o terceros que tengan acceso a los sistemas TIC de la Corporación, no podrán copiar ni ceder sin autorización las aplicaciones que son propiedad de REVIVIR, ni las aplicaciones o programas de los que esta tenga licencia de uso.

    • Procesos de desarrollo y soporte: El proceso de adquisición y desarrollo de las aplicaciones debe ser estructurado y ordenado, considerando las diferentes etapas del ciclo de vida de las soluciones.

    La documentación de cada uno de los sistemas implantados en la empresa debe contener la guía para brindar soporte, la cual incluya copia del contrato con el proveedor que lo brinda, en caso de que aplique esta modalidad, especificando los Acuerdos de Nivel de Servicio (ANS) establecidos, los interlocutores y los procedimientos para obtener el servicio.

    • Seguridad en los archivos del sistema: El acceso a los archivos del sistema y al código fuente debe ser restringido. La actualización del software aplicativo y las librerías solo pueden ser llevadas a cabo por los administradores, considerando que para software de proveedores las actualizaciones y migración a nuevas versiones se deben realizar antes de que termine la vigencia del soporte.

    Los procedimientos de control de cambios deben estar documentados y ser ejecutados bajo los controles adecuados para no comprometer la seguridad de los sistemas.

    • Controles criptográficos: La implementación de controles criptográficos se realiza con base en una evaluación de riesgos que identifique el nivel de protección necesario, teniendo en cuenta el tipo, la fortaleza y la calidad del algoritmo de cifrado requerido.

    INFRAESTRUCTURA INFORMÁTICA.

    • Responsabilidades de la operación: Los procedimientos de operación deben considerar la planeación de la operación, el tratamiento y manipulación de la información, las copias de respaldo, el manejo de errores o excepciones durante la ejecución de un trabajo, los contactos de apoyo para el caso de dificultades operacionales o técnicas inesperadas, reinicio de los sistemas y procedimientos de recuperación a utilizar en caso de falla del sistema, gestión de pistas de auditoría y sistemas de registro de información, y el aseguramiento de plataformas.

    • Computación en Nube–Cloud Computing: La virtualización de escritorios debe garantizar que todos los datos de usuarios se almacenen de una manera central, y que la información no se almacene a nivel local.

    Los proveedores de servicios de virtualización podrán ser utilizados para ambientes de desarrollo y continuidad. Cualquier excepción debe ser autorizada por la Gerencia, con base en un análisis de riesgos.

    • Planificación y aceptación: Se deben establecer proyecciones de capacidad futura, para reducir el riesgo de sobrecarga del sistema.

    Se hará monitoreo al uso de los servicios de red y de los sistemas, con el objetivo de ajustar y planificar la capacidad, de acuerdo con el desempeño requerido para cumplir con los Acuerdos de Niveles de Servicio y reducir el riesgo de posibles fallas.

    • Protección contra códigos maliciosos: Se deben implementar controles de detección, prevención, recuperación y concientización, con el fin de que los usuarios tengan protección frente a códigos maliciosos.

    En los equipos de cómputo, de telecomunicaciones y en dispositivos basados en sistemas de cómputo, únicamente se permite la instalación de software con licenciamiento apropiado y acorde con la propiedad intelectual.

    • Gestión de seguridad en las redes: Las redes y la infraestructura de apoyo deben ser adecuadamente gestionadas y aseguradas para protegerlas de amenazas y para mantener la seguridad de los sistemas y aplicaciones.

    Se deben implantar controles relacionados con la segmentación, gestión, monitoreo y detección de eventos, para asegurar la información que viaja por las redes.

    • Manejo de los medios magnéticos: Se deben establecer procedimientos adecuados para proteger los medios magnéticos, para prevenir la revelación, modificación, eliminación o destrucción no autorizada.

    Todo medio magnético utilizado que no se requiera debe ser destruido, de manera que no se pueda recuperar la información. En el caso de documentos, estos se deben destruir con las herramientas adecuadas.

    Debe existir un inventario de medios magnéticos y deben almacenarse de acuerdo con las prescripciones del fabricante para prevenir la pérdida o deterioro de la información.

    Todos los medios deben ser etiquetados de acuerdo con el procedimiento de clasificación y manejo de la información establecido por la compañía.

    Los medios se deben de proteger contra el acceso no autorizado, el mal uso o corrupción, durante el transporte fuera de los límites físicos de la empresa. Esto se hace por medio de transportes autorizados con soportes debidamente cifrados cuando sean requeridos.

    • Registros de auditoría: Se deben conservar registros de auditoría de las actividades de los usuarios, incluyendo administradores y operadores, de las excepciones o incidentes de información y mantenerlos durante un período acordado para ayudar en investigaciones futuras y en el seguimiento y monitoreo del control de acceso:

    En la medida de lo posible se incluirá como mínimo en los registros:

    • Identificadores de usuarios.

    • Registro de intentos de acceso al sistema exitosos y rechazados.

    • Registro de intentos de acceso a los recursos y a los datos exitosos y rechazados.

    • Cambios en la configuración del sistema.

    • Uso de privilegios.

    • Uso de dispositivos y aplicaciones del sistema.

    • Archivos a lo que se ha accedido y la clase de acceso.

    • Alarmas por el sistema de control de acceso.

    • Activación y desactivación de los sistemas de protección, tales como sistemas de antivirus y de detección de intrusión.

    • Cambios o intentos de cambios en las posiciones y en los controles de seguridad del sistema.

    La frecuencia con que se revisan los resultados de las actividades de seguimiento, dependerá de la información y criticidad de los sistemas.

    TELECOMUNICACIONES.

    • Uso de las Redes: La Gerencia es la responsable de definir las necesidades que tiene la compañía con respecto a las redes. Es responsable también de la administración de los anchos de banda necesarios para soportar los servicios TIC.

    El uso de las redes será monitoreado con el objetivo de ajustar y planificar la capacidad, de acuerdo con el desempeño requerido para cumplir con los Acuerdos de Niveles de Servicio y reducir el riesgo de posibles fallas.

    Cualquier solicitud de servicio que no pueda ser soportada por la infraestructura existente debe negociarse con la Gerencia respectiva y seguir los estándares de implementación.

    • Telefonía fija: La asignación de extensiones telefónicas y modificación de categorías de acceso telefónico se hará de acuerdo con el perfil configurado en la matriz de atributos.
      El uso de los teléfonos fijos asignados a los colaboradores debe ceñirse al desarrollo de actividades relacionadas con el cargo.

    Para control y seguimiento se debe generar un reporte periódico de consumo telefónico y comunicarlo a las Gerencias para su respectivo análisis.

    • Radiocomunicación: Los servicios de radiocomunicación son de uso de todas las áreas, tanto operativas, como administrativas.

    • Equipos portátiles y dispositivos móviles.

    Política para equipos portátiles y dispositivos móviles.

    La Gerencia, establece los requisitos y controles para la conexión de equipos portátiles y los dispositivos móviles a la red de la Corporación.

    Los colaboradores, consultores, contratistas y terceras partes, podrán hacer uso de los dispositivos móviles, siempre y cuando cumplan con los criterios técnicos, funcionales, de seguridad, regulatorios y económicos establecidos por la Corporación.

    Estándares de la Política para equipos portátiles y dispositivos móviles.

    • Asignación y uso de teléfonos celulares: La Corporación cuenta con único teléfono corporativo con plan de datos, el cual es asignado a la Auxiliar Administrativa y se usa para atención al cliente.

    En el caso de pérdida, hurto, daño o deterioro del equipo, su reposición, reparación o mantenimiento estará a cargo del colaborador. Así mismo, el colaborador debe notificar la pérdida o mal estado en un término no superior a 48 horas.

    • Planes de datos: Al plan de datos asignado se le debe dar un uso racional y estrictamente laboral a este. No deben realizarse labores que generen costos adicionales ni descargar software no autorizado en los dispositivos que cuenten con plan de datos pagado por la compañía.

    Así mismo, deben acogerse las disposiciones de navegación definidas por la compañía, las cuales prohíben, entre otros, la consulta de páginas violentas, pornográficas o que atenten contra la salud visual de los colaboradores.

    El incumplimiento por parte de los colaboradores de lo dispuesto en esta Política, dará lugar a las sanciones previstas en el Código Sustantivo del Trabajo, el Reglamento Interno de Trabajo, el Contrato de Trabajo Individual y en otras leyes y normas que resulten aplicables.

    • Gestión de servicios TIC.

    Política para la gestión de servicios TIC.

    La Gerencia promueve la adopción de un enfoque basado en procesos integrados, preservando los principios de arquitectura empresarial, de modo que se entreguen servicios oportunos, efectivos, eficientes y funcionales.

    Estándares de la Política de gestión de servicios TIC.

    • Acuerdos de Niveles de Servicio (ANS): la Gerencia de dispone de un catálogo que recoge todos los servicios ofrecidos a sus usuarios.

    • Mejora Continua: El seguimiento a los Acuerdos de Nivel de Servicio permitirá medir la efectividad y la eficiencia de los servicios de tecnología y comunicaciones. Con los resultados obtenidos se plantean las acciones que permiten mejorar continuamente los servicios.

    La mejora continua tiene como fundamento los siguientes principios:

    • Mejorar de manera continua los servicios y los procesos.

    • Corregir cualquier falta de conformidad en el servicio o con los planes de gestión.

    • Asignar eficazmente las funciones, recursos y responsabilidades relacionados con la mejora del servicio.

    La Gestión del Servicio debe canalizar, registrar, priorizar y solicitar la debida autorización de las mejoras recibidas. Una vez aprobadas las mejoras, deben quedar registradas en el Sistema de Mejoramiento de la Calidad de la Corporación, para su posterior seguimiento e implantación.

    • Gestión financiera: La política financiera se fundamenta en las siguientes directrices:

    • Disponer de unos presupuestos que sean equilibrados y adecuados con las necesidades de Revivir.

    • Disponer de criterios claros para la elaboración y seguimiento de los presupuestos.

    • Contabilizar adecuadamente y de acuerdo con el proceso establecido todos los costos a los servicios asociados de TIC´s.

    • Repercutir los gastos generales de acuerdo con los principios generales de la Corporación.

    • Los costos asociados al equipamiento, derechos de uso del software, y licencias de uso exclusivo de un área serán sufragados directamente por la respectiva Gerencia.

    • Los costos asociados a este equipamiento, amortización de inversiones y licencias de uso compartido por varias áreas, gastos de alquiler, mantenimientos, entre otros serán imputados proporcionalmente a su uso a cada área, según criterios establecidos por la Gerencia.

    • Los costos derivados de la utilización de los sistemas de información que dan servicio a todos los usuarios de la empresa, por ser los soportes de procesos corporativos para la gestión de los diferentes recursos: humanos, comunicaciones, materiales, entre otros; así como aquellos que dan servicio al desarrollo de las actividades directivas de la empresa: Planificación, Presupuesto, etc. serán costeados por la Gerencia que ostente la titularidad funcional correspondiente.

    • Gestión de problemas: Todos los problemas deben ser registrados, clasificados, actualizados, escalados, resueltos y cerrados. El procedimiento debe considerar la gestión proactiva de los problemas. En los casos en que para resolver el problema haya que ejecutar un cambio, se realizará según lo establecido por el proceso de Gestión de Cambios.

    • Gestión de la configuración: El planteamiento de identificación y control de la configuración deberá estar alineado con la estructura del catálogo de servicios vigente, así como con las directrices de control que se establezcan desde gestión de cambios y de acuerdo con lo establecido por el proceso de gestión de la configuración.

    El proceso de gestión de la configuración determinará el nivel de detalle y de profundidad en la definición de los componentes del servicio, manteniendo una base de datos de las configuraciones, en función de la criticidad del servicio relacionado y el valor que aporte mantener la información.

    • Gestión de continuidad: Se deben identificar los requisitos de continuidad para los servicios en función de las necesidades de la empresa, los Acuerdos de Niveles de Servicio ofrecidos y las evaluaciones de riesgo.

    • Manejo y protección de la información.

    Política de manejo y protección de la información.

    Todos los colaboradores, consultores, contratistas y terceras partes que manejen información de la empresa, están obligados a salvaguardarla en los sitios dispuestos para tal fin, para garantizar la disponibilidad, confidencialidad y respaldo de la misma.

    Estándares de la Política de manejo y protección de la información.

    • Carpetas compartidas: El uso de carpetas compartidas en los equipos de cómputo de los usuarios es una práctica que, aunque puede ser una herramienta útil de trabajo, tiene implícitos riesgos que pueden afectar los principios de confidencialidad integridad y disponibilidad de la información. Por lo tanto, su uso debe ser controlado y para eso se debe evitar el uso de carpetas compartidas en equipos de escritorio.

    El usuario que autoriza el acceso a las carpetas y dispone el recurso compartido, es el responsable por las acciones y los accesos sobre la información contenida en dicha carpeta.

    Se debe definir el tipo de acceso y los roles estrictamente necesario sobre la carpeta (Lectura, Escritura, Modificación, Borrado). Además, se debe especificar el límite de tiempo durante el cual estará publicada la información y el recurso compartido en el equipo.

    Para la información confidencial o critica para la Corporación, deben utilizarse las carpetas destinadas en el servidor de archivos de usuarios, con el fin de que sea incluida en las copias diarias de respaldo.

    El acceso a carpetas compartidas debe delimitarse a los usuarios que realmente necesitan la información y se debe proteger el ingreso con contraseñas.

    No se debe compartir carpetas a usuarios que no cuenten con software de antivirus corporativo y actualizado.

    • Respaldo de la información: Las copias de seguridad de la información y de software se deben realizar periódicamente, considerando lo siguiente:

    • Establecer registros precisos y completos de las copias de seguridad y procedimientos de recuperación documentados.

    • La extensión y frecuencia de las copias de seguridad (totales o incrementales) debe supeditarse a los requisitos de negocio, legales y de seguridad, respecto a la criticidad de la información.

    • Las copias de seguridad deben almacenarse en un lugar diferente y alejado que no esté sujeto a los mismos riesgos de la ubicación principal.

    • Responsabilidad de uso: La Corporación pone al servicio de los colaboradores el uso de los medios necesarios para el normal desarrollo de las labores propias del cargo para lo cual adopta y comunica las políticas de uso aceptable, controles y medidas dirigidas a garantizar la seguridad y continuidad del servicio que presta. Es deber de los colaboradores acogerlas con integridad y dar a los recursos uso racional y eficiente.

    Los estándares de seguridad de la información contienen las políticas de uso aceptable para:

     

    • Correo electrónico.

    • Navegación en Internet.

    • Recursos compartidos.

    • Equipos de cómputo.

    • Comunicaciones móviles.

      • Responsabilidad en el uso de las TIC.

    Política de responsabilidad en el uso de las TIC.

    Todos los colaboradores, consultores, contratistas, terceras partes que utilicen los servicios tecnológicos de telecomunicaciones, información y comunicación, están obligados a cumplir con la Política de TIC, planteada por la Corporación.

    • Soporte a los usuarios de las TIC.

    Política de responsabilidad en el uso de las TIC.

    La Administración será el único canal por medio del cual se reportará cualquier incidente o requerimiento asociado a las TIC, con el fin de garantizar el seguimiento y entrega oportuna del servicio solicitado.

    Estándares de la Política de soporte a los usuarios de las TIC.

    • Gestión de requerimientos: La Gerencia, garantiza la disponibilidad de La Administración como único canal para atender los requerimientos de los usuarios de acuerdo con el catálogo de servicios establecido, para ofrecer una respuesta oportuna y con calidad, con base en los acuerdos de nivel de servicio ofrecidos.

    • Gestión de incidentes: la Gerencia de Gestión de Tecnología garantiza la disponibilidad de La Administración como único canal para atender los incidentes de los usuarios, de acuerdo con el catálogo de servicios establecido.

    Los analistas encargados del tema deben seguir el procedimiento para realizar las actividades de registro, asignación de prioridad, valoración del impacto, clasificación, actualización, escalado, resolución y cierre formal del incidente reportado.

    • Relación con infraestructura de terceros.

    Política de relación con infraestructura de terceros.

    La infraestructura tecnológica de la Corporación que se expone a terceros, debe ser siempre aprobada por Gerencia.

    • Gestión del riesgo TIC.

    Política de gestión del riesgo TIC.

    La Gerencia, debe identificar, calificar, priorizar y realizar el tratamiento de los riesgos tecnológicos, con base en los objetivos de negocio y de acuerdo con la Política de gestión de riesgos corporativa.

    • Incorporación al cumplimiento regulatorio Política de incorporación al cumplimiento regulatorio.

    Toda solución de servicios o infraestructura tecnológica debe cumplir con las condiciones contractuales, de legislación y regulación externa e interna, para el debido cumplimiento de los regímenes legales a los cuales está sometida la Corporación.

    • Protección del medioambiente Política de protección del medioambiente.

    El desarrollo de las TIC debe orientarse bajo las estrategias globales de protección del medioambiente y de la Política del Sistema de mejoramiento de la calidad y gestión medioambiental de la Corporación, para reducir el impacto medio ambiental en la empresa.

    • Seguridad de la información.

    Política de seguridad de la información.

    Todos los colaboradores, consultores, contratistas, terceras partes que acceden activos de información de la Corporación están en la obligación de continuar protegiendo la información por medio del cumplimiento de las políticas de seguridad, durante y aún después de terminar su relación contractual con la empresa, de acuerdo con lo pactado entre las partes.

    Para los propósitos de este documento, se definen los siguientes conceptos:

    Activo: Cualquier cosa que tenga valor para la Organización.

    Amenaza: Causa potencial de un incidente no deseado, que puede ocasionar daño a un sistema o a la Organización.

    Arquitectura empresarial: Conjunto de elementos organizacionales (estrategia, estructura, procesos más tecnología, personas) que se relacionan entre sí, garantizando la alineación desde los niveles más altos (estratégicos), medios (tácticos), hasta los más bajos (operativos), con el fin de optimizar la generación de productos y servicios que conforman la propuesta de valor entregada a los clientes.

    Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidades o procesos no autorizados.

    Continuidad: Capacidad de la Gestión de Servicios de Tecnología para continuar con la entrega de productos o servicios a los niveles predefinidos aceptables después de un evento perjudicial.

    Desastre o contingencia: Interrupción de la capacidad de acceso a información y procesamiento de la misma, por medio de equipos de cómputo u otros medios necesarios para la operación normal de un negocio.

    Disponibilidad: Propiedad de que la información sea accesible y utilizable por solicitud de una entidad autorizada.

    La Corporación:  Se refiere a la CORPORACIÓN REENCUENTRO CON LA VIDA REVIVIR.

    Evaluación del Riesgo: Proceso de comparar el riesgo estimado contra criterios de riesgo dados, para determinar la importancia del riesgo.

    Integridad: Propiedad de salvaguardar la exactitud y el estado completo de los activos.

    Impacto: La consecuencia que al interior de la compañía se produce al materializarse una amenaza.

    Operación: Actividades diarias de infraestructura realizadas para soportar y entregar los servicios de tecnología.

    Políticas: Toda intención y directriz expresada formalmente por la administración de la Organización.

    Procesos: Se define un proceso de negocio como conjunto de actividades que reciben una o más entradas para crear un resultado/producto de valor para el cliente o para la propia compañía/proceso (concepto de Cliente Interno de Calidad). Normalmente, una actividad empresarial cuenta con múltiples procesos que sirven para el desarrollo su objeto de negocio.

    Procedimientos: Pasos operacionales que los colaboradores deben realizar para alcanzar ciertos objetivos/resultados.

    Riesgo: Combinación de la probabilidad de un evento y sus consecuencias.

    Seguridad de la información: Preservación de la confidencialidad, integridad y disponibilidad de la información. Puede involucrar otras propiedades como autenticidad, trazabilidad, no repudio y fiabilidad.

    TIC: Se refiere a las Tecnologías de Información y las Comunicaciones

    Vulnerabilidad: Debilidad de un activo o grupo de activos, que puede ser aprovechada por una o más amenazas.

     

     

    _________________________

    Jaime León Vásquez

    Representante Legal

    23/10/2024