Políticas de Seguridad de la Información

Versión: 7.0

Fecha: Mayo 2025

Empresa: Cali Express S.A.S.

© 2016-2025 Cali Express SAS. Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, distribuida o transmitida en cualquier forma o por cualquier medio, incluyendo fotocopia, grabación u otros métodos electrónicos o mecánicos, sin previa autorización, excepto en el caso de citas breves en revisiones críticas y otros usos no comerciales permitidos por la ley de derechos de autor.

Para las solicitudes de permiso comuníquese con la empresa en la siguiente dirección:
Cali Express SAS.
Calle 9 # 44-39, Los Cámbulos
PBX: (2) 4852033, (2) 4852034.
Cali – Colombia

Revisiones del Documento
Fecha Versión Cambios al Documento
03/02/2018 1.0 Borrador inicial.
01/11/2019 2.0 Actualización documento.
01/06/2021 3.0 Actualización documento.
24/11/2021 4.0 Actualización documento (Política Escritorio Limpio)
17/11/2023 5.0 Revisión Documento.
01/07/2024 6.0 Revisión Documento.
02/05/2025 7.0 Actualización documento (Política de Privacidad).

Dar a conocer e informar los componentes que conforman las políticas de la seguridad de la información a todos los empleados de Cali Express generando conciencia sobre la aplicación de las mismas dentro de la organización. Todo el personal administrativo y operativo, indiferente del área de desempeño deberá familiarizarse con este documento, interiorizar y aplicar las normativas contenidas en el mismo.
Así mismo, de dar a conocer las características y motivaciones del proceso descrito en este documento.

Las políticas de seguridad de la información son aplicables a todo el personal administrativo, operativo y aliados que se encuentren vinculados de forma directa o transversal a la compañía en cualquiera de los procesos y/o áreas de la misma.
CONTENIDO

La compañía Cali Express SAS es una organización privada, enmarcada dentro del sector postal colombiano, especializada en servicios de transporte y distribución, cubriendo las necesidades de mensajería expresa correspondientes a las grandes, medianas y pequeñas empresas, además de servicios especializados de Contact Center.

De acuerdo a la visión de la compañía, que implica el mejoramiento continuo de los procesos, se presenta el requerimiento de compartir las políticas de seguridad de la información para todo el personal y sensibilizar de su importancia en todos los procesos.

Este documento ha sido diseñado de acuerdo a las normativas vigentes de la seguridad de la información, la cual establece la aplicación inmediata de las mismas a todo el personal de la organización ligado a los procesos internos y adyacentes a la misma.

1. Políticas

Las políticas de seguridad de la información, surgen con el fin establecer directrices que minimicen el riesgo de que la información sea vulnerada, comprometan la operación y continuidad de la compañía.

Objetivo:
Definir pautas que tendrán como finalidad proteger la información de la compañía.

Directrices:

  • Al ingreso de un empleado a la compañía este deberá firmar un acuerdo de confidencialidad sobre la información que es suministrada por la compañía.
  • Cuando una persona haya sido seleccionada para un cargo dentro de la compañía, se deberá notificar al área de Tecnología con el fin de crear los usuarios que utilizará en el aplicativo de la compañía, correo y demás servicios tecnológicos. Así mismo, el enrolamiento en los dispositivos de ingreso a la compañía que garanticen el acceso.
  • En caso de que un empleado de la compañía se retire ya sea por vacaciones o por finalización del contrato, se deberá notificar al área de Tecnología con el fin de realizar cambios en las contraseñas y dispositivos tecnológicos que sean utilizados por el empleado.

Objetivo:
Definir los lineamientos que rigen el funcionamiento y el buen uso del sistema CAEX y Personalizado.

Directrices:

  • El acceso al sistema CAEX y Personalizado en el apartado de Ecommerce, deben ser mediante un usuario y contraseña provistos por el área Tecnología.
  • Los usuarios del Sistema Personalizado en el apartado de Call Center serán creados por el área de Tecnología para el personal del STAFF, los usuarios de agentes deben ser creados por el personal indicado anteriormente y monitoreados por el área de Tecnología.
  • Está prohibido el acceso al sistema con credenciales ajenas a las que fueron brindadas por el área de Tecnología a cada usuario.
  • Está prohibido el acceso al sistema fuera del horario laboral, a excepción previa autorización del jefe del área, la cual debe ser comunicada al área de Tecnología.
  • Los accesos a los diferentes módulos del sistema deben ser autorizados por el líder de cada área y con notificación mediante soporte electrónico al área de Tecnología.

Objetivo:
Dar a conocer las pautas que garantizaran un buen uso responsable de los medios tecnológicos de la compañía.

Directrices:

  • El área de Tecnología asignará los medios tecnológicos a cada empleado de acuerdo a su rol y necesidad.
  • Los recursos tecnológicos (Hardware - Software) asignados a cada empleado son responsabilidad del mismo, firma previa de acta de entrega del mismo. Estos deberán ser entregados en estado optimo cuando se presente retiro del empleado al cual se le asigno el dispositivo.
  • El acceso al equipo debe realizarse mediante usuario y contraseña que solo debe de conocer el empleado que tienen asignado el equipo.
  • Los dispositivos asignados por el área de Tecnología (Computadores, Scanner, Impresora, Teléfono Celular) deben ser utilizados para las labores del rol a desempeñar dentro de la compañía.
  • Los dispositivos Móviles (Teléfono Celular), se deberán utilizar para comunicaciones directamente con las áreas transversales de la compañía, clientes y/o proveedores aliados de CaliExpress SAS. Esta rotundamente prohibido usar los dispositivos con finalidades de uso personal.
  • Está prohibido retirar de las instalaciones de CaliExpress SAS cualquier dispositivo perteneciente a la compañía, a excepción de autorización previa del líder del área. Lo cual debe ser informado al área de Tecnología, para autorizar mediante acta de salida del mismo.
  • El área de Tecnología dispondrá de una carpeta para cada usuario en la cual se almacenará la información relevante para la compañía y sobre dicha información se garantizará la disponibilidad en caso de daño en el equipo. Esta información estará disponible siete días para su reemplazo.
  • Los usuarios son los responsables de la información que administran en los equipos asignados y deben de abstenerse de almacenar información no institucional en ellos.
  • Los dispositivos de almacenamiento externo se encuentran bloqueados por seguridad de la información y monitoreo por el área de Tecnología. En caso de ser necesario el uso de estos para un proceso se debe autorizar por el líder de cada área y con soporte electrónico.

Objetivo:
Establecer directivas que promuevan el buen uso del correo electrónico a nivel corporativo.

Directrices:

  • Cada usuario dentro de la compañía que tenga asignado un dispositivo tecnológico (computador, Tablet, celular) deberá de disponer de un correo electrónico institucional (caex.com.co) para realizar las comunicaciones internas.
  • No se permite el uso de correos públicos (Hotmail, Gmail, Yahoo!, etc.) para comunicaciones empresariales, esto debido a que no se refleja la marca de la compañía y no se tiene gobierno sobre estos dominios.
  • Las comunicaciones a través de los correos electrónicos institucionales deben ser orientados al ámbito laboral, entendiéndose por esto que está prohibido el envío de contenido pornográfico, videos, cadenas, contenido que atente contra la integridad humana, maltrato animal.
  • El peso máximo permitido de los archivos adjuntos es de 20 MB.
  • En caso de pérdida o robo del dispositivo tecnológico donde tengan almacenada información del correo electrónico corporativo se debe informar inmediatamente al área de Tecnología con el fin de realizar cambio de contraseñas

Objetivo:
Establecer directivas que promuevan el buen uso de la mensajería instantánea a nivel corporativo.

Directrices:

  • Cada usuario dentro de la compañía que daba hacer uso de la mensajería instantánea para procesos corporativos debe estar autorizado por el líder del área correspondiente con apoyo y monitoreo del área de tecnología.
  • Los dispositivos y/o plataformas para hacer uso de la mensajería instantánea deben ser de uso exclusivo de la empresa por lo que deben estar autorizados y monitoreados por el área de investigación y desarrollo con el fin de ceñirse a las políticas de seguridad implementadas e indicadas en la política 1.3.
  • No se permitirá el uso de cuentas públicas para comunicaciones empresariales, esto debido a que no se refleja la marca de la compañía y no se tiene gobierno sobre estos dominios.
  • Las comunicaciones a través de la mensajería instantánea creadas bajo el nombre de CALI EXPRESS SAS. deben ser orientados al ámbito laboral, entendiéndose por esto que está prohibido el envío de contenido pornográfico, videos, cadenas, contenido que atente contra la integridad humana, maltrato animal.
  • En caso de pérdida o robo del dispositivo tecnológico donde se encuentre almacenada información de la mensajería instantánea corporativa se debe informar inmediatamente al área de Tecnología con el fin de cambiar las contraseñas.

  • Cada usuario posee habilitado un espacio de almacenamiento propio acorde a su cargo dentro de la compañía en una carpeta de uso compartido. Es responsabilidad de cada usuario las buenas prácticas de almacenamiento y se debe tener en cuenta que la eliminación de archivos o carpetas dentro de este espacio no se puede reversar.
  • Las agencias aliadas y/o clientes transversales de la compañía que requieran un espacio de intercambio de archivos (FTP), deben remitir un correo al área de tecnología donde se indique la finalidad del espacio de trabajo y el área a cargo del mismo con autorización del líder del área.
  • Los espacios de intercambio de archivos deben ser de uso exclusivo para el almacenamiento de documentos acordes al proceso. Está prohibido almacenar dentro de los mismos archivos personales (fotos, música, películas, etc.).
  • Los accesos a las carpetas compartidas y/o unidades de red deben ser solicitadas por el líder de cada proceso al área de tecnología mediante correo electrónico. Así mismo, se debe notificar si un usuario cambia de ROL o Cargo dentro de la compañía para permitir los accesos de acuerdo al ROL.

  • No se permitirá a los usuarios tener sobre su escritorio documentos ajenos a la empresa, así mismo cualquier tipo de documento y/o papeles en los que se puedan extraer datos relacionados con la operación en la cual se desempeña.
  • Queda rotundamente prohibido el acceso a las áreas de labor (Call Center y/o Logística) con dispositivos de comunicación personal (Celular). A excepción del teléfono corporativo asignado al área, el cual debe estar bajo supervisión del coordinador del área.

Nuestra aplicación móvil recopila, utiliza y almacena datos de ubicación geográfica del usuario únicamente mientras la aplicación se encuentra en uso activo. Esta información se utiliza para realizar entregas y devoluciones de manera precisa y eficiente, registrando el progreso en tiempo real y optimizando la asignación de pedidos.

Utilizamos servicios de mapas integrados (como Google Maps) para mostrar las direcciones de entrega, mejorando la experiencia de los usuarios.

El acceso a la ubicación se solicita explícitamente y puede ser gestionado por el usuario en cualquier momento desde la configuración de su dispositivo. No compartimos la información de ubicación con terceros sin su consentimiento.