1. Política de Seguridad de la Información (Basada en ISO 27001) Define los principios de seguridad para proteger la confidencialidad, integridad y disponibilidad (CIA) de la información.
- Acceso a datos → Solo personal autorizado puede acceder a la información.
- Clasificación de la información → Pública, interna, confidencial y altamente confidencial.
- Protección de datos sensibles → Cifrado de datos en reposo y en tránsito.
- Monitoreo y auditoría → Registro y revisión periódica de los accesos y cambios.
- Ejemplo: Uso de herramientas como SIEM (Security Information and Event Management) para detectar y responder a incidentes en tiempo real.
2. Política de Control de Acceso (Basada en COBIT 5 e ISO 27001) Define los permisos de acceso para empleados, proveedores y terceros.
- Implementa el principio de menor privilegio y necesidad de saber para limitar el acceso a la información crítica.
- Aplicación de autenticación multifactor (MFA) para acceso a sistemas críticos.
- Restricción y monitoreo de accesos remotos.
- Ejemplo: Solo el equipo de TI puede acceder a la configuración de infraestructura; los equipos comerciales solo pueden acceder a datos de clientes desde sistemas previamente autorizados.
3. Política de Gestión de Incidentes de Seguridad (Basada en ITIL V4 e ISO 27001) Define un protocolo claro para:
- Detección de incidentes → Uso de herramientas de monitoreo como SIEM.
- Clasificación de incidentes → Críticos, altos, medios o bajos.
- Respuesta a incidentes → Plan de contingencia y equipos de respuesta rápida.
- Notificación y reporte → Informar a las partes interesadas sobre el impacto y resolución.
- Ejemplo: Si se detecta un acceso no autorizado a un ERP, el sistema bloqueará automáticamente la sesión y generará un reporte para el equipo de seguridad.
4. Política de Copias de Seguridad y Recuperación ante Desastres (Basada en ITIL V4) Definir una estrategia de respaldo periódico de datos:
- Backup completo → Diario, semanal o mensual (según la criticidad de los datos).
- Almacenamiento externo → Guardar copias en la nube y en servidores externos.
- Simulación de recuperación → Pruebas periódicas para validar la efectividad del proceso de recuperación.
- Ejemplo: Si se pierde un servidor crítico, el tiempo de recuperación debe ser de 30 minutos y el punto de recuperación debe garantizar que solo se pierdan datos de las últimas 2 horas.
5. Política de Gestión de Riesgos (Basada en ISO 31000 y COBIT 5) Identificación de riesgos de seguridad (internos y externos).
- Evaluación de riesgos → Probabilidad e impacto.
- Mitigación → Implementación de controles y medidas de protección.
- Seguimiento y revisión continua.
- Ejemplo: Evaluar riesgos como ataques de ransomware, vulnerabilidades de software, y accesos no autorizados.
6. Política de Seguridad para Dispositivos Móviles y BYOD (Bring Your Own Device) Establecer restricciones de acceso desde dispositivos personales.
- Implementar herramientas de Mobile Device Management (MDM) para controlar el acceso desde dispositivos externos.
- Uso de VPN y autenticación segura para conexiones externas.
- Habilitar la capacidad de borrado remoto en caso de pérdida o robo de dispositivos.
- Ejemplo: Si un empleado pierde su laptop o celular corporativo, el equipo de seguridad podrá bloquear el dispositivo y borrar todos los datos de forma remota.
7. Política de Privacidad de Datos (Basada en GDPR y ISO 27001) Definir cómo se recopilan, almacenan y procesan los datos de los clientes.
- Garantizar el consentimiento informado antes de recopilar información personal.
- Derecho de los clientes a:
- Revisar sus datos.
- Solicitar la eliminación de sus datos.
- Restringir el uso de sus datos para fines específicos.
- Cifrado de datos sensibles y anonimización de información personal.
- Ejemplo: Un cliente puede solicitar que sus datos sean eliminados de los registros comerciales después de finalizar el contrato.
8. Política de Uso Aceptable de la Tecnología Definir los límites y permisos de uso de la infraestructura tecnológica de la empresa.
- Prohibir el acceso a sitios de riesgo o la descarga de software no autorizado.
- Supervisión del uso de internet y tráfico de datos.
- Bloqueo de sitios web o servicios no autorizados desde dispositivos corporativos.
- Ejemplo: El uso de plataformas de redes sociales desde dispositivos corporativos debe estar restringido a fines comerciales.
9. Política de Concienciación y Capacitación en Seguridad Programas de formación periódica para empleados sobre:
- Protección de contraseñas.
- Ingeniería social (phishing).
- Protección de datos personales.
- Simulaciones periódicas de ataques para evaluar el nivel de respuesta del equipo.
- Evaluaciones de seguridad trimestrales para todo el personal.
- Ejemplo: Enviar correos de prueba con intentos de phishing para medir la capacidad de respuesta de los empleados.
10. Política de Evaluación de Proveedores y Terceros (Basada en COBIT 5) Realizar auditorías periódicas a los proveedores de servicios tecnológicos.
- Exigir acuerdos de nivel de servicio (SLA) claros sobre:
- Tiempo de respuesta ante incidentes.
- Protección de datos y confidencialidad.
- Garantizar que los proveedores cumplan con estándares de seguridad como ISO 27001.
- Ejemplo: Si un proveedor de servicios en la nube no cumple con los SLA de disponibilidad, se debe evaluar el contrato y considerar alternativas.