{"id":249,"date":"2022-01-17T16:12:18","date_gmt":"2022-01-17T16:12:18","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=249"},"modified":"2022-01-17T16:12:18","modified_gmt":"2022-01-17T16:12:18","slug":"pautas-para-la-elaboracion-de-una-politica-de-seguridad","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/pautas-para-la-elaboracion-de-una-politica-de-seguridad\/","title":{"rendered":"Pautas para la elaboraci\u00f3n de una pol\u00edtica de seguridad"},"content":{"rendered":"\n<h2>En general, al implementar medidas de seguridad es habitual centrarse en los aspectos m\u00e1s t\u00e9cnicos y no prestar atenci\u00f3n a aspectos m\u00e1s formales como desarrollar una pol\u00edtica de seguridad.<\/h2>\n\n\n\n<p>No basta s\u00f3lo con escribir un documento, \u00e9ste debe seguir unos pasos y debe implicar a otras personas que est\u00e1n fuera del \u00e1mbito estricto de actuaci\u00f3n de la seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>A continuaci\u00f3n presentamos una serie de pautas para ayudarle en cada una de las fases que debe seguir para el desarrollo de una pol\u00edtica de seguridad.<\/p>\n\n\n\n<p>Podemos distinguir diferentes etapas que deben seguirse en el desarrollo de una buena pol\u00edtica de seguridad desde su creaci\u00f3n hasta su implantaci\u00f3n en la organizaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" width=\"549\" height=\"283\" src=\"https:\/\/protegetuinformacion.com\/wp-content\/uploads\/2022\/01\/image.png\" alt=\"\" class=\"wp-image-250\" srcset=\"https:\/\/protegetuinformacion.com\/wp-content\/uploads\/2022\/01\/image.png 549w, https:\/\/protegetuinformacion.com\/wp-content\/uploads\/2022\/01\/image-300x155.png 300w\" sizes=\"(max-width: 549px) 100vw, 549px\" \/><\/figure><\/div>\n\n\n\n<p>Como observamos en el gr\u00e1fico anterior, fundamentalmente distinguimos tres etapas en la creaci\u00f3n de una Pol\u00edtica de Seguridad.<\/p>\n\n\n\n<ul><li>Fase de desarrollo, en la que se crea, revisa y aprueba la Pol\u00edtica.<\/li><li>Fase de difusi\u00f3n, en la que se comunica, conciencia a los usuarios y\/o afectados y se revisa su cumplimiento.<\/li><li>Fase de mantenimiento, en la que se monitoriza su idoneidad y se llevan a cabo revisiones peri\u00f3dicas de la misma.<\/li><\/ul>\n\n\n\n<p>Al establecer una Pol\u00edtica de Seguridad podemos hablar de un ciclo de mejora continua, en constante evoluci\u00f3n. Una Pol\u00edtica de Seguridad obsoleta no es \u00fatil\u2026 m\u00e1s bien todo lo contrario.<\/p>\n\n\n\n<p><strong>FASE DE DESARROLLO<\/strong><\/p>\n\n\n\n<p>Esta primera fase supone un esfuerzo de <em>investigaci\u00f3n y redacci\u00f3n de la pol\u00edtica<\/em>. Es importante que en la misma seamos capaces de dar respuesta a las siguientes preguntas:<\/p>\n\n\n\n<ol type=\"1\"><li>\u00bfPor qu\u00e9 necesitamos una Pol\u00edtica de Seguridad?<\/li><li>\u00bfA qui\u00e9n afectar\u00e1 la Pol\u00edtica de Seguridad?<\/li><li>\u00bfQui\u00e9nes ser\u00e1n los responsables de aplicar y garantizar la Pol\u00edtica?<\/li><li>\u00bfEs factible su implementaci\u00f3n en nuestra empresa?<\/li><\/ol>\n\n\n\n<p>Debemos hacer un gran esfuerzo en investigar y formalizar los requerimientos de acuerdo a marcos de buenas pr\u00e1cticas espec\u00edficos (por ejemplo, la norma ISO 27002) y extraer de ellas, aquellas que sean aplicables a las necesidades de nuestra empresa. En la web de INTECO puede obtener informaci\u00f3n muy valiosa para su organizaci\u00f3n. As\u00ed mismo, en la web de la Agencia Espa\u00f1ola de Protecci\u00f3n de Datos puede encontrar la gu\u00eda de seguridad de datos.<\/p>\n\n\n\n<p>Una vez creada la pol\u00edtica, se proceder\u00e1 a su <em>revisi\u00f3n<\/em>. En este punto, es importante contar con el apoyo de una persona que no haya participado en la fase de creaci\u00f3n. Sus comentarios y notas servir\u00e1n para hacer m\u00e1s entendible la pol\u00edtica y para corregir posibles desviaciones de la realidad del negocio.<\/p>\n\n\n\n<p>Una vez llevadas a cabo las modificaciones se proceder\u00e1 a la <em>aprobaci\u00f3n<\/em> de la misma, para lo que debemos contar con el apoyo de la Direcci\u00f3n a trav\u00e9s de la firma de la pol\u00edtica. Indudablemente la Pol\u00edtica de Seguridad debe ser decisi\u00f3n de los m\u00e1s altos cargos de la empresa.<\/p>\n\n\n\n<p><strong>FASE DE DIFUSI\u00d3N<\/strong><\/p>\n\n\n\n<p>Una vez aprobada la pol\u00edtica, debe definirse un plan de <em>comunicaci\u00f3n<\/em> que establezca que recursos son necesarios para conseguir la m\u00e1xima visibilidad posible de la pol\u00edtica. Se puede concienciar a los usuarios de muchas formas diferentes: cursos, presentaciones, circulares, correos electr\u00f3nicos, boletines, etc.\u2026<\/p>\n\n\n\n<p>Es muy importante contar con un plan de <em>sensibilizaci\u00f3n<\/em> de los usuarios y de forma continuada <em>concienciar<\/em> a los usuarios para ser capaces de garantizar que la pol\u00edtica es conocida por todos los interesados.<\/p>\n\n\n\n<p><strong>FASE DE MANTENIMIENTO<\/strong><\/p>\n\n\n\n<p>Cuando la pol\u00edtica es conocida por todos y ya ha sido plenamente implantada en la organizaci\u00f3n ha llegado el momento de comentar a <em>chequear<\/em> si los esfuerzos que se han realizado para cumplir la pol\u00edtica han sido correctos. Esto puede realizarse mediante la auditor\u00eda de la pol\u00edtica o de un modo m\u00e1s sencillo, inspeccionando, analizando y revisando toda la informaci\u00f3n que de la pol\u00edtica se haya desprendido (resultado de las jornadas de concienciaci\u00f3n, estudio de la respuesta a los incidentes de seguridad, observaciones de los empleados, etc.\u2026).<\/p>\n\n\n\n<p>Cualquier desviaci\u00f3n y observaci\u00f3n a la pol\u00edtica debe considerarse como una oportunidad para mejorarla y por lo tanto volver peri\u00f3dicamente a realizar cada uno de los pasos descritos anteriormente.<strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En general, al implementar medidas de seguridad es habitual centrarse en los aspectos m\u00e1s t\u00e9cnicos y no prestar atenci\u00f3n a aspectos m\u00e1s formales como desarrollar una pol\u00edtica de seguridad. No &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/pautas-para-la-elaboracion-de-una-politica-de-seguridad\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[16,87],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/249"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=249"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":252,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/249\/revisions\/252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/251"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}