FocusTechnology

Volver

1. Política de Seguridad de la Información (Basada en ISO 27001) Define los principios de seguridad para proteger la confidencialidad, integridad y disponibilidad (CIA) de la información.

  • Acceso a datos → Solo personal autorizado puede acceder a la información.
  • Clasificación de la información → Pública, interna, confidencial y altamente confidencial.
  • Protección de datos sensibles → Cifrado de datos en reposo y en tránsito.
  • Monitoreo y auditoría → Registro y revisión periódica de los accesos y cambios.
  • Ejemplo: Uso de herramientas como SIEM (Security Information and Event Management) para detectar y responder a incidentes en tiempo real.

2. Política de Control de Acceso (Basada en COBIT 5 e ISO 27001) Define los permisos de acceso para empleados, proveedores y terceros.

  • Implementa el principio de menor privilegio y necesidad de saber para limitar el acceso a la información crítica.
  • Aplicación de autenticación multifactor (MFA) para acceso a sistemas críticos.
  • Restricción y monitoreo de accesos remotos.
  • Ejemplo: Solo el equipo de TI puede acceder a la configuración de infraestructura; los equipos comerciales solo pueden acceder a datos de clientes desde sistemas previamente autorizados.

3. Política de Gestión de Incidentes de Seguridad (Basada en ITIL V4 e ISO 27001) Define un protocolo claro para:

  • Detección de incidentes → Uso de herramientas de monitoreo como SIEM.
  • Clasificación de incidentes → Críticos, altos, medios o bajos.
  • Respuesta a incidentes → Plan de contingencia y equipos de respuesta rápida.
  • Notificación y reporte → Informar a las partes interesadas sobre el impacto y resolución.
  • Ejemplo: Si se detecta un acceso no autorizado a un ERP, el sistema bloqueará automáticamente la sesión y generará un reporte para el equipo de seguridad.

4. Política de Copias de Seguridad y Recuperación ante Desastres (Basada en ITIL V4) Definir una estrategia de respaldo periódico de datos:

  • Backup completo → Diario, semanal o mensual (según la criticidad de los datos).
  • Almacenamiento externo → Guardar copias en la nube y en servidores externos.
  • Simulación de recuperación → Pruebas periódicas para validar la efectividad del proceso de recuperación.
  • Ejemplo: Si se pierde un servidor crítico, el tiempo de recuperación debe ser de 30 minutos y el punto de recuperación debe garantizar que solo se pierdan datos de las últimas 2 horas.

5. Política de Gestión de Riesgos (Basada en ISO 31000 y COBIT 5) Identificación de riesgos de seguridad (internos y externos).

  • Evaluación de riesgos → Probabilidad e impacto.
  • Mitigación → Implementación de controles y medidas de protección.
  • Seguimiento y revisión continua.
  • Ejemplo: Evaluar riesgos como ataques de ransomware, vulnerabilidades de software, y accesos no autorizados.

6. Política de Seguridad para Dispositivos Móviles y BYOD (Bring Your Own Device) Establecer restricciones de acceso desde dispositivos personales.

  • Implementar herramientas de Mobile Device Management (MDM) para controlar el acceso desde dispositivos externos.
  • Uso de VPN y autenticación segura para conexiones externas.
  • Habilitar la capacidad de borrado remoto en caso de pérdida o robo de dispositivos.
  • Ejemplo: Si un empleado pierde su laptop o celular corporativo, el equipo de seguridad podrá bloquear el dispositivo y borrar todos los datos de forma remota.

7. Política de Privacidad de Datos (Basada en GDPR y ISO 27001) Definir cómo se recopilan, almacenan y procesan los datos de los clientes.

  • Garantizar el consentimiento informado antes de recopilar información personal.
  • Derecho de los clientes a:
    • Revisar sus datos.
    • Solicitar la eliminación de sus datos.
    • Restringir el uso de sus datos para fines específicos.
  • Cifrado de datos sensibles y anonimización de información personal.
  • Ejemplo: Un cliente puede solicitar que sus datos sean eliminados de los registros comerciales después de finalizar el contrato.

8. Política de Uso Aceptable de la Tecnología Definir los límites y permisos de uso de la infraestructura tecnológica de la empresa.

  • Prohibir el acceso a sitios de riesgo o la descarga de software no autorizado.
  • Supervisión del uso de internet y tráfico de datos.
  • Bloqueo de sitios web o servicios no autorizados desde dispositivos corporativos.
  • Ejemplo: El uso de plataformas de redes sociales desde dispositivos corporativos debe estar restringido a fines comerciales.

9. Política de Concienciación y Capacitación en Seguridad Programas de formación periódica para empleados sobre:

  • Protección de contraseñas.
  • Ingeniería social (phishing).
  • Protección de datos personales.
  • Simulaciones periódicas de ataques para evaluar el nivel de respuesta del equipo.
  • Evaluaciones de seguridad trimestrales para todo el personal.
  • Ejemplo: Enviar correos de prueba con intentos de phishing para medir la capacidad de respuesta de los empleados.

10. Política de Evaluación de Proveedores y Terceros (Basada en COBIT 5) Realizar auditorías periódicas a los proveedores de servicios tecnológicos.

  • Exigir acuerdos de nivel de servicio (SLA) claros sobre:
    • Tiempo de respuesta ante incidentes.
    • Protección de datos y confidencialidad.
    • Garantizar que los proveedores cumplan con estándares de seguridad como ISO 27001.
  • Ejemplo: Si un proveedor de servicios en la nube no cumple con los SLA de disponibilidad, se debe evaluar el contrato y considerar alternativas.

Políticas de

Seguridad