title
Política de seguridad de la información
description
Reconocemos la importancia de la seguridad, privacidad y confidencialidad de tu información personal.
imageDesktop

Aviso general

Estamos comprometidos con la confidencialidad, integridad y disponibilidad de la información en todas las actividades que llevamos a cabo para asegurar la información de nuestros clientes, viajeros, usuarios, talento humano, proveedores y accionistas, a través de la Política del Sistema de Gestión de Seguridad de la Información y la Política Corporativa de Seguridad de la Información
pol-tica-de-seguridad-de-la-informaci-n-accordion-1
multiple
none

Establece el compromiso de Aerovías del Continente Americano SA. Avianca, Avianca Ecuador S.A., Avianca Costa Rica S.A., Aviateca S.A., Regional Express Américas S.A.S. y Taca International Airlines S.A., con la gestión de la seguridad de la información, a través de:

A continuación, se detallan los objetivos del Sistema de Gestión de Seguridad de la Información:

1. Objetivo y alcance

1.1 Objetivo

Esta política tiene como objetivo establecer los lineamientos de seguridad de la información y ciberseguridad requeridos para la protección de la información de Investment Vehicle 1 Limited (“la Compañía”) y de cualquiera de sus subsidiarias (la “Organización”), frente a situaciones que puedan afectar la Confidencialidad, Integridad y Disponibilidad (como se definen a continuación) de la información de la Organización y que puedan causar impacto financiero, legal, competitivo y/o reputacional en la Organización.

1.2 Alcance

El alcance incluye toda la información y recursos de valor (Tecnologías de información y de las comunicaciones -TICs-, Instalaciones, y Tecnologías operacionales -OTs-) asociados o que pertenezcan a la Organización o que sean gestionados por Terceros (proveedores y contratistas), independiente del formato, medio, en todas sus formas (digital, manuscrita, hablada, impresa), presentación y/o lugar en el que esta se encuentre ubicada, incluido el ciberespacio.

2. Responsabilidades

La Dirección de Riesgos y Cumplimiento de la Información, es el área responsable de formular la Política, divulgarla, revisarla mínimo una vez al año y de mantenerla actualizada; monitorear que se cumpla, en concordancia con la misión y visión de la Organización, y el cumplimiento de las regulaciones aplicables a la Organización.

2.1. Aprobación de política

El Comité de Auditoría es el responsable de ratificar la presente política y sus actualizaciones, hacer seguimiento al perfil de riesgos de la información, promover la cultura de seguridad de la Información y Ciberseguridad, fomentar el cumplimiento de sus lineamientos, asignar los recursos para el cumplimiento, así como hacer seguimiento general al cumplimiento de la presente Política.

2.2. Funciones de la Dirección de Riesgos y Cumplimiento de la Información

2.3. La Organización, sus funcionarios, directores, empleados (directos o subcontratados) y terceros vinculados (proveedores y contratistas) que tengan acceso a la información de la organización, ya sea de manera habitual u ocasional, en el desarrollo de sus funciones, son responsables de:

3. Aspectos generales y específicos de la política.

3.1. La Organización reconoce que la información es un insumo indispensable para la ejecución de los procesos, la toma de decisiones en el desarrollo de los objetivos del negocio y para el diseño y definición de los productos y servicios que constituyen el factor diferenciador de lo que somos frente a nuestros clientes, empleados y asociados. Reconoce también la importancia de prevenir los riesgos de seguridad de la información y ciberseguridad durante todo su ciclo de vida; tal protección está enmarcada por 3 propiedades:

3.2. Se debe identificar la información y los recursos de valor asociados a la información que la Organización utilice para el desarrollo de sus objetivos de negocio; la información y demás recursos asociados deben tener asignado un responsable, quien debe tomar las decisiones que son pertinentes para su protección, de acuerdo con los requerimientos internos y regulaciones aplicables a cada compañía.

3.3. Toda la información, independientemente del medio en el que se encuentre o ubicación de donde se acceda, debe estar clasificada para establecer su sensibilidad (el nivel de reserva que se debe mantener sobre su contenido) y su criticidad (el nivel de disponibilidad requerido para que no se interrumpan las operaciones del negocio). Es responsabilidad de todos los miembros de la Organización conocer la clasificación de la información que utilizan para el desarrollo de sus actividades; y de los responsables de los procesos de definir los controles para proteger la información de acuerdo con la clasificación que maneje cada Compañía que hace parte de la Organización.

3.4. La Organización identifica como información confidencial o privilegiada, la siguiente información, entre otras, dado que la definición de información confidencial debe hacerse caso por caso:

La información mencionada anteriormente, y cualquier otra que por su clasificación sea considerada como información confidencial o privilegiada no podrá ser utilizada en beneficio personal de ningún administrador, empleado o tercero que tenga acceso a la misma, ni para fines distintos de los inicialmente previstos para dicha información.

3.5. Es deber de todos los responsables de los procesos, líderes de proyectos o iniciativas y administradores de contratos, asegurar que los riesgos de la información sean identificados, analizados, evaluados, tratados y monitoreados, de acuerdo con los procedimientos de la Dirección de Riesgos y Cumplimiento de la Información, asegurando que los correspondientes riesgos se mantengan dentro de los niveles de riesgo aceptable por la Organización.

3.6. Los recursos de información como: equipos, aplicaciones de negocio, servicios de Internet, Intranet, herramientas colaborativas (correo electrónico, chat, almacenamiento en la nube), entre otros; son provistos a todos los empleados de la Organización para uso exclusivo de la Organización. El acceso y uso de estos, debe ser autorizado por el responsable de cada uno de los recursos y de acuerdo con las responsabilidades de su función. Los recursos de información deben devolverse de inmediato al administrador cuando ya no se necesiten.

3.7. La Organización debe garantizar que sus empleados, cualquier funcionario, gerente o cualquier persona apliquen medidas de seguridad de la información tales como, y sin limitarse a: verificaciones e investigaciones sobre referencias personales, laborales, experiencia laboral, pruebas complementarias, estudio de seguridad, examen de aptitud y conocimientos, de tal manera que apoyen las políticas de seguridad y en cumplimiento de las regulaciones locales.

3.8. Todos los empleados y terceros vinculados se entienden obligados al manejo de la confidencialidad de la información de la Organización independiente que tengan o no firmado un acuerdo de confidencialidad en el momento en que ingresan a la Organización; y son responsables de la reserva de la información inclusive después de finalizada su relación con la Organización.

3.9. La Organización deberá contar con un programa de cultura permanente en Seguridad de la Información y ciberseguridad que permita mantener a todo su personal informado acerca de las políticas, las responsabilidades de seguridad de la información y las continuas amenazas que ponen en riesgo la información que administra y/o procesa.

3.10. Los responsables de los contratos y de la contratación, deben garantizar que las responsabilidades de seguridad de la información de los terceros y su cadena de suministro, que tengan acceso procesen, almacenen o distribuyan información de valor para la Organización, se encuentren documentadas en los contratos u otros acuerdos de prestación de servicios y deben supervisar su cumplimiento durante toda la vigencia de la relación contractual.

3.11. Es deber de toda La Organización y terceros vinculados reportar cualquier sospecha, condición anormal o violación a las políticas, responsabilidades y procedimientos de Seguridad de la Información y Ciberseguridad que atenten contra la Confidencialidad, Integridad y Disponibilidad de la información de La Organización de manera inmediata a través de los canales establecidos por la Organización.

En el caso de que las situaciones descritas anteriormente, afecten o tengan la posibilidad de afectar o tener algún impacto económico, material, de reputación, legal u operacional para la Organización, deberán ser reportados inmediatamente a la Dirección de Riesgos y Cumplimiento de la Información a través de los canales establecidos por esta.

La Dirección de Riesgos y Cumplimiento de la Información deberá evaluar los reportes de incidentes y determinar si los mismos cumplen con el criterio de materialidad, caso en el cual deberá informar a la Dirección de Relaciones con el Inversionista para que dé cumplimiento a la Política de Revelación de Información Relevante Financiera y No Financiera para los Accionistas, Mercado, Grupos de Interés y Terceros Interesados.

3.12. La Organización tiene la responsabilidad de implementar medidas técnicas para la protección de la información que se almacena, procesa o transmite; de acuerdo con su clasificación y considerando, pero sin limitarse a:

3.13. La Dirección de Riesgos y Cumplimiento de la Información, podrá realizar actividades de monitoreo y auditoría en cualquier compañía de la Organización, de manera exclusiva, para determinar el nivel de cumplimiento de los lineamientos establecidos en esta política. Incluyendo terceros y compañías subcontratadas que brinden servicios de gestión, monitoreo, administración de plataformas tecnológicas de Investment Vehicle 1 Limited technology.

Regulación legal vigente aplicable a la política.

3.14. La Organización, su Junta Directiva y su grupo ejecutivo deben comprometerse con el cumplimiento de los requisitos de seguridad de la información establecidos en sus políticas internas de seguridad, así como los solicitados por las leyes y regulaciones aplicables, tales como y sin limitarse a: SOX (Sarbanes-Oxley Act), PCI DSS (Payment Card Industry Data Security Standards), leyes internacionales de protección de datos personales, regulaciones del sector aeronáutico, acuerdos de industria o contractuales, licenciamiento, propiedad intelectual y demás referentes a la Seguridad de la Información y Ciberseguridad.

3.15. En caso de incumplimiento a la Política y/o procedimientos de seguridad establecidos o subsecuentes, la Organización adelantará las acciones legales, administrativas y/o disciplinarias que sean procedentes; de acuerdo con lo previsto en el Reglamento interno de cada una de sus compañías y/o las leyes y regulaciones de seguridad de la información, ciberseguridad y protección de datos personales internacionales y/o locales aplicables.

Tips de ciberseguridad

Tu información tiene valor, prepárate para afrontar cualquier situación de riesgo que ponga en peligro tus datos. Aprende cómo navegar de forma segura:

horizontal
lazy
Reconoce cualquier amenaza
Reconoce cualquier amenaza
Procura utilizar computadores de uso personal y ser muy cauteloso a la hora de navegar. Si tienes alguna duda, no ingreses ni proporciones tus datos.
none
Aprende a proteger tus datos
Aprende a proteger tus datos
La doble verificación, creación de contraseñas seguras y evitar el uso de redes WI-FI públicas son claves para blindar tu información de cualquier amenaza cibernética.
none

Ataques de phishing

Ciberataque para obtener información confidencial engañando a usuarios a través de plataformas digitales falsas o suplantando identidades

vertical
lazy
¿Qué es el phishing?
¿Qué es el phishing?
Es una forma de ciberataque que busca obtener información confidencial de las personas, como contraseñas, números de tarjeta de crédito u otra información personal.
none
¿Cómo reconocerlo?
¿Cómo reconocerlo?
Si recibes alguna notificación solicitando tus datos de pago o contraseñas para hacer una actualización, reclamar un reembolso o verificar un pago, ¡duda de inmediato! podrías estar ante un phishing.
none
vertical
lazy
¿Cómo protegerse?
¿Cómo protegerse?
Antes de hacer clic a cualquier enlace, verifica que el remitente de correo sea real, que el sitio web tenga una conexión segura identificando el candado y que su dirección comience con https://
none
¿Cómo evitarlo?
¿Cómo evitarlo?
No entregues información personal o financiera por canales digitales no oficiales o sin verificar. Confirma la notificación llamando a las líneas de atención y asegúrate de su veracidad.
none

Estafas en redes sociales

Este ciberataque utiliza estrategias para que realices transferencias o entregues datos de tarjeta de crédito y contraseñas en nombre de avianca

horizontal
lazy
Sitios web que se asemejan a los de avianca (Facebook, Instagram o X) y envían enlaces a través de publicaciones o chats ofreciendo promociones y sorteos falsos para que entregues información confidencial.
none
Ofertas laborales falsas a nombre de avianca con el objetivo de solicitar transferencias de dinero no autorizadas. Recuerda que nuestros empleos son publicados en canales oficiales y en el sitio web en la sección “Trabaja con nosotros”.
none

¡Ten precaución!

Duda de todos los mensajes o publicaciones en páginas a nombre de avianca que te soliciten información confidencial

vertical
lazy
¿Cómo reconocerlo?
¿Cómo reconocerlo?
Si recibes algún mensaje directo en redes o ves una publicación sospechosa o poco creíble que te solicite una transferencia rápida o tus datos de pago ¡es una estafa!
none
¿Cómo protegerse?
¿Cómo protegerse?
No hagas clic a la publicación y no respondas los mensajes directos sin antes identificar que pertenece a las cuentas de redes sociales oficiales y verificadas de avianca.
none
¿Cómo evitarlo?
¿Cómo evitarlo?
No entregues ningún dato o hagas alguna transferencia bancaria sin verificar la información en nuestros canales oficiales de redes sociales o en nuestra página web.
none
<div><div style="font-size: 20px;">¿Has sido víctima o sospechas de un ciberataque?</div></div>
Contáctanos
primary
internal
/es/sobre-nosotros/contactanos/
_blank
informative
¿Tienes dudas? Resuélvelas en nuestro Centro de ayuda.
false
300
24px
24px
Back to top
true