Datos personales

Ejemplo de Políticas de Seguridad de la Información

1.    Ejemplo de Políticas de Seguridad de la Información.

En esta sección se establece las políticas de seguridad, para dar línea al Sistema De Gestión De La Seguridad De La Información (SGSI).
Se define Política: Marco de referencia que establece los objetivos, los principios y el enfoque de SGSI.

1.1.     Distribución

Tabla 1 Formato de Política de Distribución
Nombre
(Nombre/Cédula)
Cargo
(Cargo/Rol/Responsabilidad)
Acceso a
(Parte del documento)

Director TIC
Completo

Gerente de Servicio
Completo

Asesor Tecnología- Administrador DRP/Director Centro de Datos Alterno 
Completo

Gerente Infraestructura
Completo

Director Centro de Datos
Con base a principios necesidad de conocer, y acceso limitado.

Director Base de datos 
Con base a principios necesidad de conocer, y acceso limitado.

Director Redes
Director Redes

Asesor Tecnología- Administrador DRP/Director Centro de Datos Alterno 
Completo
Fuente: Elaboración propia

1.2.     Mantenimiento de la política

Definido el SGSI y su articulación con el negocio y las regulaciones, se debe establecen los responsables del mantenimiento del SGSI.
Es responsabilidad de todo el personal encargado de la operación de información, realizar la correcta implementación de procedimientos para asegurar la puesta en marcha del SGSI. En caso de que ocurran cambios significativos en los siguientes puntos, se debe revisar la realización de correcciones al SGSI:
  1. Cambios en los servicios de Telecomunicaciones.
  2. Cambios en los sistemas de información (no implica aplicativos).
  3. Cambios en la cadena de valor del negocio.
  4. Cambios en el diseño de centros de datos.
  5. Cambios en la regulación relevante de las diferentes entidades de control de la entidad.
  6. Cambios en la arquitectura empresarial..

1.3.     Política General

La seguridad informática es cultura organizacional, por tanto, es parte integral de la estrategia y va más allá de la simple implementación de elementos activos que restringen el uso de la información, siendo la seguridad uno de sus principios básicos; además se requiere visualizar la seguridad desde el cliente, los interesados en el negocio, los colaboradores de la compañía, los accionistas y cualquier otro actor que pueda ser parte integral de la cadena de valor de los procesos.
La seguridad informática es uno de los temas de mayor atención, en virtud de las necesidades que ha generado el medio tecnológico. Esto se apalanca en normativas técnicas y gubernamentales, que blindan no solo la información, sino además las mismas operaciones y transacciones. En la gestión de la seguridad de la información se validan lineamientos como ISO  27001. Esto motiva no sólo a definir políticas de seguridad de la información, sino además a definir una línea base de dichas políticas.
Es política el empoderamiento con la seguridad de la información a todos sus colaboradores; esto es que el personal a cargo del ciclo de vida de la información (crear, almacenar, usa, compartir, conservar, archivan y destruir) debe ser auto regulado y auto controlado, mediante la promoción de la auto medición, auto seguimiento y auto control, para la posterior rendición de cuentas.

1.3.1.  Objetivos


1.3.1.1.           Objetivo general de la política
Establecer los lineamientos que permitan definir los criterios para la ejecución de la gestión de la seguridad de la información; garantizando los principios de confidencialidad, integridad, y disponibilidad para la información, y los correspondientes servicios de autenticación, autorización, auditabilidad y no repudio.

1.3.1.2.           Objetivos específicos

ü  Gestionar el gobierno de la información, mediante la definición de un marco de referencia, que permita controlar la implementación el mantenimiento y la mejora continua de la seguridad de la información.
ü  Definir los criterios para la clasificación de la información, con el fin de hacer efectivo el uso de los recursos que la gestión de la seguridad de la información.
ü  Realizar gestión de riesgos con el fin de optimizar los recursos y resultados de los planes de mantenimiento
ü  Alinear la gestión de la seguridad de la información con los sistemas de gestión de la organización.
ü  Empoderar a los colaboradores de la organización en la gestión de la seguridad de la información.
ü  Empoderar en la gestión de la seguridad de la información a la alta gerencia y en General toda la organización.

3.3.1.3.           Alcance

Personas: Todos los procesos y sus actores, son responsables de asegurar el cumplimiento y mantenimiento vigente de las presentes políticas, con el fin de garantizar el cumplimiento del plan estratégico misional, el cumplimiento de sus regulaciones y el mantener su reputación.
Sistemas y temporalidad: Las políticas deben cumplirse de forma trasversal durante todo el ciclo de vida de la información, esto es al crear, almacenar, usar, compartir, conservar, archivan y destruir; sobre todos los servicios tecnológicos definidos como críticos.
Recursos: es responsabilidad de la alta gerencia garantizar que los recursos requeridos para la SGSI estén disponibles.

El presente documento define las siguientes políticas: 
ü  Políticas Generales
ü  Organización del gobierno información:
ü  Políticas para la Gestión de activos
ü  Política de seguridad del capital humano
ü  Política de la seguridad física
ü  Política de Telecomunicaciones y operación
ü  Política acceso.
ü  Política de apropiación de servicios tecnológicos
ü  Política de la gestión de incidentes en el SGSI.
ü  Política de gestión de la calidad de la información
ü  Política derechos de autor
ü  Política de cumplimiento de regulaciones
ü  Plan de mantenimiento de la política de seguridad de la información
En adición al presente documento, se deberá desarrollar documentos complementarios, que den cobertura a las siguientes políticas:
ü  Políticas particulares.
ü  Política para el plan de continuidad de los servicios de TIC.
ü  Política para el plan de continuidad del negocio.
ü  Política para el plan de recuperación ante desastres.
ü  Política administración, uso y entrega del servicio de  redes.
ü  Política que defina características del centro de datos o centro de cómputo. 
ü  Política para la gestión del centro de cómputo.
ü  Política para la gestión de los sistemas de información.
ü  Política para la incorporación, mantenimiento y dada de baja de los servicios tecnológicas.
ü  Política para definir el intercambio de información, por medios tecnológicos, con terceros.
ü  Política para el uso de los CI’s.
ü  Política de trabajo en las áreas más críticas.
ü  Política de backup.
ü  Política de uso de correo electrónico.
ü  Política de integración con terceros.
ü  Política para teletrabajo.
ü  Política de privacidad (habeas data).

Cada servicio tecnológico y cada activo de información deben tener su propia política de accesorios y uso.
ü  Política de escritorio limpio.
ü  Políticas y procedimientos para las Restricciones para la instalación, actualización y eliminación de servicios tecnológicos e los dispositivos de usuario final y en los servidores.
.

1.3.2.     Principios de la Seguridad de la Información

La información está blindada por los principios de:
Tabla 2 Principios de la Seguridad de la Información

Fuente: Elaboración propia

1.3.3.     Servicios de la Seguridad de la Información

Los principios de la seguridad de la información están garantizados a partir de los siguientes servicios:

Tabla 3 Servicios de la Seguridad de la Información

Fuente: Elaboración propia

1.3.4.     Ciclo de vida de la información.

El ciclo de vida de la información está definido por las etapas de creación, almacenamiento, usabilidad, comprar (acceder), conservación, archivado y destrucción.

3.4.     Política Organización del Gobierno de Información -


Se debe garantizar el cumplimiento de los Principios del SGSI y sus Servicios durante todo el Ciclo de Vida de la Información.
Se debe empoderar al capital humano para que sea la fortaleza del SGSI.
En el proceso de disgregación de funciones, se garantizará el empoderamiento con la seguridad de la información; esto es que el personal a cargo del ciclo de vida de la información (crear, almacenar, usa, compartir, conservar, archivan y destruir) debe ser auto regulado, auto controlado, mediante la promoción de la auto medición, auto seguimiento y auto control, para la posterior rendición de cuentas.
Se debe definir y garantizar cumplimiento de acuerdos de confidencialidad con todos los relacionados con la cadena de valor.
Se deberá asegurar la seguridad de la información en todos los servicios tecnológicos prestados y usados.
Se debe definir un plan anual de mantenimiento al SGSI.

1.5.     Políticas Generales para la Gestión de activos

Todos los activos al servicio deben estar inventariados y es responsabilidad de un actor específico, quien deberá asegurar el cumplimiento de las políticas de seguridad de la información.
Todos los activos de información deben definir su clasificación y deben de igual forma, ser evaluados y, esto es identificar la información que puede ser compartida, la que debe ser protegido, la que puede ser publicada, y la que debe ser regulada, la información no clasificada y la información registrada.

1.6.     Política Seguridad del Capital Humano

Deben definirse controles que permitan garantizar el efectivo cumplimiento de los principios y servicios establecidos en la presente política por parte del capital humano.
Toda la cadena Valor debe contar con capital humano identificado que responda a contratos claramente definidos, con ilustración clara de responsabilidades, frente a la seguridad de la información.
De forma sistemática, se debe garantizar un círculo virtuoso que permita sensibilizar y capacitar a todo el personal en temas relacionados con la seguridad de la información.
Se debe garantizar que en los procesos de finalización de contratos, existan procedimientos para la devolución de los activos de información y/o la destrucción de los mismos.
Se debe gestionar, de forma adecuada, los accesos y privilegios a todos los componentes tecnológicos y repositorios de datos e información antes, durante y después de la vigencia de los contratos que comprometan capital humano.

1.7.     Política Seguridad física

ü  Se garantizará gestión de la seguridad del acceso físico, a los centros de operación y centros de datos.
ü  Se garantizará gestión de la seguridad del acceso físico, a los lugares en los que se opera, almacena y gestiona información de carácter confidencial.
ü  Se implementarán controles de calidad a los mecanismos de gestión de la seguridad de acceso físico.
ü  Los servicios operacionales y tecnológicos deberán estar blindados con medios (redundancia, alta disponibilidad, enfoque a procesos y capital humano calificado) que garanticen la disponibilidad.
ü  La infraestructura tecnológica debe responder a un plan estratégico de continuidad de los servicios tecnológicos.
ü  La incorporación, mantenimiento y dada de baja de los activos tecnológicos, deben responder a una política particular que defina términos de seguridad de la información.

1.8.     Políticas Telecomunicaciones y operación

ü  El aprovisionamiento, soporte, mantenimiento y eliminación de componentes tecnológicos para las telecomunicaciones y la operación, debe obedecer a un enfoque a procesos, que asegure cumplimiento de políticas, incorporación de procesos, procedimientos, formatos, indicadores de gestión, índices de productividad y trazabilidad, elementos que aseguraran el cumplimiento de la política de seguridad de la información.
ü  Se debe asegurar la incorporación y cumplimiento de buenas prácticas de carácter internacional en la gestión y operación de la tecnología, permitiendo de esta manera tener control de la gestión de la disponibilidad, la capacidad, los cambios, el inventario de activos, el inventario de servicios tecnológicos, las relaciones de TI con el negocio, entre otros.
ü  Se debe asegurar la disponibilidad de ambientes no productivos para los procesos de ingeniería de software.
ü  Se debe definir criterios de aceptación de los componentes tecnológicos a partir de la arquitectura tecnológica.
ü  Se debe garantizar la apropiación de tecnologías destinadas de forma exclusiva al aseguramiento de la información.
ü  Se deben definir ANS, acuerdos de nivel de servicios, para los servicios tecnológicos.
ü  Se deben definir políticas claras para el intercambio de información, por medios tecnológicos, con terceros.
ü  Se debe establecer un procedimiento de monitoreo de los servicios tecnológicos.
ü  Se debe alinear los formatos de fecha, formatos de hora, la fecha y la hora de todos los componentes tecnológicos con una única fuente oficial para el país.

1.9.     Políticas de Acceso

ü  Cada servicio tecnológico y cada activo de información deben tener su propia política de accesorios y uso.
ü  Debe definirse un Procedimiento que el límite el mecanismo a través del cual se concede, se gestiona y se elimina el acceso a la información y los servicios tecnológicos.
ü  Debe hacerse definición de una serie de reglas que delimiten la calidad de las contraseñas.
ü  Debe hacerse definición para reglamentarse una política de escritorio limpio.
ü  Debe ejecutarse una segmentación de redes con el fin de garantizar que el acceso a los servicios tecnológicos sea de forma exclusiva a los requeridos por el rol y las responsabilidades correspondientes a cada individuo.
ü  Debe garantizarse una Identificación inequívoca de usuarios en los sistemas de información.
ü  Debe incluirse en la política de acceso las acciones en función del Abandono de sesiones de trabajo.
ü  En caso de que llegue existir acceso remoto a los servicios tecnológicos debe reglamentarse.

1.10.   Política de apropiación de servicios tecnológicos

ü  Debe definirse y apropiarse técnicas de cifrado de información y enmascaramiento.
ü  Debe implementarse un procedimiento de Control de cambios.
ü  Debe garantizarse que en los ambientes no productivos los datos de prueba no correspondan a los productivos.
ü  Debe realizarse actividades de Auditoría a los ambientes no productivos con el fin de visualizar riesgo de incumplimiento de las políticas de seguridad de la información.
ü  Debe asegurarse el mecanismo de control de acceso al código fuente.
ü  Debe asegurarse el cumplimiento de acuerdo de confidencialidad con todos los actores comprometidos en el proceso de gestión de los servicios tecnológicos incluyendo terceros.
ü  Debe asegurarse una adecuada segregación de funciones en el área tecnológica que permitan minimizar riesgos de acceso no adecuado a la información.
ü  Debe garantizarse la definición de una arquitectura tecnológica.
ü  Debe asegurarse la definición de políticas y procedimientos para las restricciones para la instalación, actualización y eliminación de servicios tecnológicos.
ü  Debe velarse por el cumplimiento de normas regulatorias.
ü  Debe implementarse un procedimiento de análisis de vulnerabilidades.
ü  Debe hacerse definición de política y procedimientos de custodia y versionamiento del software.

1.11.   Políticas de la gestión de incidentes en el SGSI

ü  Debe definirse y gestionarse canales adecuados para la notificación de riesgos e incidentes con la seguridad de la información.
ü  Todos los colaboradores son responsables de notificar a través de todos los canales dispuestos los riesgos e incidentes que se susciten.
ü  Todos los dueños de servicios tecnológicos deben asegurar un plan de reacción que dé respuesta a todos los riesgos e incidentes que se materialicen.

1.12.   Políticas de la Continuidad del Negocio

ü  Debe definirse un plan de continuidad del negocio (PCN).
ü  Debe definirse un plan de recuperación ante desastres (DRP).
ü  Debe definirse un plan anual de mantenimiento al PCN y al DRP.
ü  Debe hacerse un proceso de gestión de riesgos para el negocio.
ü  Debe hacerse un análisis de impacto al negocio para los riesgos identificados.
ü  Debe hacerse una gestión de los riesgos identificados, con el fin de minimizar su probabilidad y/o impacto.

1.13.   Política de gestión de la calidad de la información

ü  Debe establecerse un proceso que de forma periódica valide el ciclo de vida de la información y su seguridad.

1.14.   Política Derechos de autor

ü  Debe alinearse toda la cadena Valor a los lineamientos dados por la Dirección Nacional De Derechos De Autor.

1.15.   Política de cumplimiento de regulaciones

ü  La empresa deberá estar atenta al cumplimiento de las normas que lo regulan y el cambio de las mismas.
ü  La empresa deberá tener un inventario claro de todas las normas que lo regulan.
ü  La empresa deberá hacer auditorías internas periódicas que le permita identificar el cumplimiento de sus SGSI.

1.16.     Incumplimiento de la Política

El incumplimiento de la presente política acarreará investigaciones de tipo disciplinario, implicando las sanciones a que haya lugar, de acuerdo a la gravedad del incumplimiento. El proceso de gestión disciplinaria deberá identificar las políticas establecidas para la seguridad de la información y definir las correspondientes sanciones a que haya lugar en su incumplimiento.


No hay comentarios: