{"id":253,"date":"2022-01-17T16:15:49","date_gmt":"2022-01-17T16:15:49","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=253"},"modified":"2022-01-17T16:15:49","modified_gmt":"2022-01-17T16:15:49","slug":"que-aspectos-debe-incluir-una-politica-de-seguridad","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/que-aspectos-debe-incluir-una-politica-de-seguridad\/","title":{"rendered":"\u00bfQu\u00e9 aspectos debe incluir una pol\u00edtica de seguridad?"},"content":{"rendered":"\n<h2>El enfoque de una pol\u00edtica de seguridad puede ser variopinto. En este documento se presenta un breve gui\u00f3n que puede ser utilizado para el desarrollo de la pol\u00edtica de seguridad de su organizaci\u00f3n.<\/h2>\n\n\n\n<p>A la hora de escribir una pol\u00edtica de seguridad existen algunos aspectos que debemos tener muy presentes y que deben ser en buena medida el gui\u00f3n a seguir en su desarrollo:<\/p>\n\n\n\n<ul><li><strong>Alcance y \u00e1mbito de la Pol\u00edtica de Seguridad<\/strong>: En este punto se debe detallar si la pol\u00edtica es global, para toda la empresa, o si est\u00e1 delimitada para determinados departamentos o personas.<\/li><li><strong>Responsabilidades y Organizaci\u00f3n de la Seguridad de la Informaci\u00f3n<\/strong>: Se establecer\u00e1 una estructura de responsables para la toma de decisiones respecto a inversiones, seguimiento y aseguramiento del cumplimiento de lo recogido en las pol\u00edticas. As\u00ed mismo, puede establecerse la composici\u00f3n de un Comit\u00e9 para la toma de decisiones conjuntas en materia de seguridad.<\/li><li><strong>Control de la informaci\u00f3n<\/strong>: Se indicar\u00e1n las pautas para asegurar el buen uso de la informaci\u00f3n. Una buena pr\u00e1ctica puede ser establecer una gu\u00eda de clasificaci\u00f3n de la informaci\u00f3n en funci\u00f3n de su contenido y\/o grado de confidencialidad. A cada nivel (por ejemplo: informaci\u00f3n de uso interno, confidencial, reservada), se le dotar\u00e1n de diferentes medidas de seguridad en cada una de sus fases de tratamiento (creaci\u00f3n, distribuci\u00f3n, eliminaci\u00f3n\u2026)<\/li><li><strong>Seguridad del personal<\/strong>: Se especificar\u00e1n las medidas de seguridad a tomar en relaci\u00f3n al personal de la organizaci\u00f3n desde su incorporaci\u00f3n en la que deber\u00edan firmarse acuerdos y clausulas de confidencialidad, uso de los sistemas, etc, pasando por su permanencia en la empresa, en la que deber\u00e1 establecerse un programa de formaci\u00f3n y concienciaci\u00f3n en Seguridad de la Informaci\u00f3n hasta la finalizaci\u00f3n de la relaci\u00f3n laboral donde se detallar\u00e1n las medidas para asegurar la devoluci\u00f3n del equipamiento (m\u00f3viles, port\u00e1tiles, etc\u2026) que hayan sido cedidos al empleado para su desarrollo de actividades en la empresa y la eliminaci\u00f3n de autorizaciones de acceso.<\/li><li><strong>Seguridad f\u00edsica: <\/strong>Hablar de seguridad inform\u00e1tica no es solo hablar de un hacker o de un PC que ha perdido los datos, debemos de tomar medidas para asegurar que, f\u00edsicamente, nuestros equipos de procesamiento de datos est\u00e1n protegidos contra fuego, inundaci\u00f3n o robo.<\/li><li><strong>Seguridad en las comunicaciones: <\/strong>Se trata de un apartado meramente t\u00e9cnico y orientado al equipamiento inform\u00e1tico, en el deber\u00e1 recogerse los mecanismos para el control de c\u00f3digo malicioso (por ejemplo, los PCs deber\u00e1n contar con un antivirus actualizado), la estrategia a seguir para la gesti\u00f3n de copias de seguridad o el uso que los empleados pueden hacer de Internet o del correo electr\u00f3nico corporativo.<\/li><li><strong>Control de los accesos a los sistemas de informaci\u00f3n: <\/strong>Este punto debiera especificar c\u00f3mo debe ser la pol\u00edtica de asignaci\u00f3n de privilegios y gesti\u00f3n de usuarios orientado a evitar el acceso no autorizado a los sistemas y activos de informaci\u00f3n. No todos los empleados deben tener acceso a toda la informaci\u00f3n y, este es el punto, en el que debe especificarse cu\u00e1l es el principio en el que sebasar\u00e1 la asignaci\u00f3n de privilegios. Un ejemplo es establecer los mismos en base al principio de \u201cnecesidad de conocer\u201d, es decir, nadie debe tener acceso a aquello que no deba conocer para ejecutar su actividad.<\/li><li><strong>Mantenimiento de las aplicaciones: <\/strong>Deber\u00e1 recoger c\u00f3mo ser\u00e1 la estrategia para mantener las aplicaciones, como se asegurar\u00e1 que los PCs son actualizados, con qu\u00e9 periodicidad, etc\u2026<\/li><li><strong>Continuidad del negocio: \u00bf<\/strong>Ha pensado alguna vez en qu\u00e9 pasar\u00eda si su oficina saliese ardiendo? A menudo, no somos conscientes de las amenazas que nos rodean hasta que nos damos cuenta\u2026y desgraciadamente, suele ser demasiado tarde. En la pol\u00edtica de seguridad deben recogerse qu\u00e9 medidas deben tomarse para asegurar que un \u201caccidente\u201d no paraliza nuestro negocio.<\/li><\/ul>\n\n\n\n<p>Es muy importante tener en cuenta que la pol\u00edtica de seguridad es una \u201cdeclaraci\u00f3n de principios\u201d y, por lo tanto, es la gu\u00eda sobre la que se cimentar\u00e1n los principios para asegurar la Seguridad de la Informaci\u00f3n de nuestras organizaciones.<\/p>\n\n\n\n<p>A partir de esta pol\u00edtica, deber\u00e1n desarrollarse otras gu\u00edas o procedimientos m\u00e1s espec\u00edficos que detallen m\u00e1s ampliamente lo establecido en nuestra pol\u00edtica.<\/p>\n\n\n\n<p>Pongamos un ejemplo: En la pol\u00edtica se indicar\u00e1 que los usuarios deber\u00e1n tomar medidas para proteger sus cuentas de usuarios, pero ser\u00e1 necesario desarrollar m\u00e1s profundamente un procedimiento que detalle los usos permitidos y no permitidos de los recursos inform\u00e1ticos en los que se les den, por ejemplo, buenas pr\u00e1cticas para la composici\u00f3n de contrase\u00f1as, qu\u00e9 uso deben hacer del correo electr\u00f3nico o c\u00f3mo debe ser utilizado Internet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El enfoque de una pol\u00edtica de seguridad puede ser variopinto. En este documento se presenta un breve gui\u00f3n que puede ser utilizado para el desarrollo de la pol\u00edtica de seguridad &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/que-aspectos-debe-incluir-una-politica-de-seguridad\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":254,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[88,58,89,87],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/253"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=253"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/253\/revisions"}],"predecessor-version":[{"id":255,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/253\/revisions\/255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/254"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}