Etapa4 - Grupo - Número - 10-Convertido Agregado Aporte
Etapa4 - Grupo - Número - 10-Convertido Agregado Aporte
Etapa4 - Grupo - Número - 10-Convertido Agregado Aporte
1
Etapa 4: Revisión del SGSI
INTRODUCCIÓN.......................................................................................................4
1 JUSTIFICACIÓN.............................................¡Error! Marcador no definido.
2 OBJETIVOS....................................................................................................5
3 OBJETIVOS ESPECÍFICOS..........................................................................6
OBJETIVOS ESPECÍFICOS
Aplicar la norma ISO 27001 e incluir los frameworks y/o estándares que se
identifiquen como viables para ser incorporados.
DESARROLLO DEL TRABAJO
Alcance:
El alcance de sistema RTT Ibérica, recoge y tienen en cuenta todas las actividades
de la entidad, objetivos del negocio, productos y actividades que desempeña.
Este documento el cual está enmarcado en la línea del Sistema de Gestión de
Seguridad de la Información (SGSI), va dirigido a todo el personal que labora y
hace parte de la empresa RTT Ibérica, cobijando cada uno de los departamentos
que la conforman: área de alquiler, área comercial, los recursos Humanos, el Área
financiera y el departamento Técnico, así como también los contratistas,
proveedores, clientes los cuales tengan acceso a los sistemas de información y a
las distintas actividades que se llevan a cabo en la empresa; también comprende
los equipos o computadores utilizados, los routers, servidores, bases de datos,
correos electrónicos, aplicaciones comerciales, servicios de gestión, instalaciones
físicas y sistemas de Red que hacen parte de la organización.
La seguridad de la información se identifica con la influencia del cómo se gestiona
y gobierna la organización, su conocimiento y capacidades, su cultura, las
relaciones contractuales y del cómo influyen también las condiciones ambientales.
Esto equivale a tener un análisis y evaluación de riesgos, tendencias del mercado
y de las condiciones regulatorias. Los avances tecnológicos y las relaciones con
proveedores externos, nos ayuda a definir parámetros tanto externos como
internos que deben tenerse en cuenta al gestionar el riesgo.
En el alcance de RTT Ibérica se involucran los
Empleados y los clientes
Accionistas o propietarios del negocio
Agencias gubernamentales y entidades reguladoras
Servicios de emergencia Medios de comunicación
Proveedores, entre otros.
Si las actividades realizadas por la organización requieren de interfaces o
dependencias externas o de actividades realizados por terceros, son consideradas
dentro del alcance del SGSI el cual es revisado a intervalos regulares o cuando
haya cambios significativos estableciendo para ello dependencias de tiempo en el
proyecto de seguridad que debería ser aplicable para un período de tiempo
particular.
Viendo el estándar ISO 27001 tenemos que hacer la política de seguridad para la
organización Rtt Ibérica sabiendo que tenemos que:
Para realizar nuestra política de seguridad del SGSI de la empresa Rtt Iberica
debemos conocer las funciones principales de cada Departamento para analizar
las vulnerabilidades que podrían llegar a presentar.
Teniendo en cuenta lo anterior explicado podríamos hacernos una pregunta para
comenzar a construir la política de seguridad de nuestra organización.
Como toda empresa busca mejorar los servicios, rapidez y eficiencia de ellos
mismos para así entregar la información de una manera rápida oportuna para así
estar a la mano con la competencia.
2) Comercial
5) Técnico
Donde estará director de seguridad de la información tenemos que es un puesto
directivo de alto nivel responsable de toda la seguridad de la información. El
puesto puede incluir trabajos técnicos prácticos, en este departamento podemos
implementar dos puestos más los cuales serían:
•Realizar otras
tareas de
gestión de
usuarios.
•Velar por el
funcionamiento
de la página
Revisión:
Los motivos por los que se verifican las actualizaciones de los procesos que
involucran los activos mencionados, en el caso de RTT Ibérica
· Inclusión de nuevos activos:
Impresoras
Celulares
Discos duros extraíbles
Dispositivos USB entre otros.
Actualización:
Luego de clasificar y hacer las modificaciones pertinentes a el inventario de activos
se organiza la información.
Publicación:
Este documento es totalmente confiable que contiene la clasificación de activos de
RTT contemplando todo el funcionamiento interno de la organización.
Según ISO 27001, el registro de inventario de archivos se realiza en pro a la
confidencialidad e integridad de los datos. Al ser cobijados por el SGSI abarcamos
las debilidades a las que se encuentra comprometido el sistema.
El Hardware, por otro lado, agrupa los computadores de mesa, los portátiles, las
impresoras, las tabletas y celulares que en RTT son funcionales a través de la
página web, facilitando por este medio todas las gestiones para sus clientes;
adicional los servidores, discos extraíbles y dispositivos USB.
Tabla 2: Nivel de criticidad de los activos de la entidad RTT Ibérica. Elaboración propia
Activo Confidencialid Integridad Disponibilidad Nivel
ad
de
impacto
total
Ordenadores 3 3 3 9
Servidor 3 3 3 9
de dominio
Activo Confidencialid Integridad Disponibilidad Nivel
ad
de
impacto
total
Cintas 3 3 3 9
magnétic
as
Caja fuerte 3 3 3 9
Aplicación 3 3 3 9
comerc
ial
CPLUS
Softwa 3 3 3 9
re
FPLU
S
Aplicaci 3 3 3 9
ón
NNPLU
S
Tercerizados 3 3 3 9
: aseo,
proveedor
de
wifi o
televisión
por
cable,
dominios
de
correo
electrónico
Establecimie 3 3 3 9
nt os
de
comercio,
alquiler y
venta de
vehículos,
estaciones
de servicio y
gasolineras
6. Realizar análisis de riesgos: Realizar un análisis de los riesgos existentes para los activos
identificados en la organización.
Los resultados muestran un riesgo en mayor medida intolerable e importante que requiere de una
pronta intervención, principalmente en los talleres mecánicos y de Colisiones, causado por las
herramientas que manipulan los trabajadores y a la circulación de maquinaria o vehículos en las
áreas de trabajo que reducen el espacio; así también en el área administrativa se evidencia riesgo
por la acumulación de archivos y cableado eléctrico que impide obstaculiza los sitios de trabajo,
principalmente debajo de los escritorios, lo que impide un normal estiramiento de piernas.
Oficinas Centro de Colisiones Riesgo Medio Bodega de repuestos Riesgo Medio Oficinas
Administración y Ventas Riesgo Medio
RIESGO INTOLERABLE
4 Gerencia General
5 Gerencia Comercial
6 Técnico mecánico
7 Asesor de Repuestos
10 Enderezador
11 Ayudante de enderezada
13 Técnico mecánico
14 Enderezador
15 Ayudante de enderezada
RIESGO IMPORTANTE
16 Gerencia Post-Venta
21 Técnico mecánico
22 Enderezador
23 Ayudante de enderezada
RIESGO MODERADO
25 Gerente Financiero
26 Jefe de Ventas
27 Asesor Comercial
28 Técnico mecánico
30 Asesor de Repuestos
Robo. 1 3 2 5
Inundación. 3 3 3 0
voltajes 3 3 3 0
electrónicos
Servidor
Perdida 5 3 3 3
AMENAZAS
de Información.
Robo. 5 3 2 5
Incendio 5 3 2 0
Inundación. 3 3 2 0
Cintas magnéticas
Incendio 3 4 5 0
AMENAZAS
Robo. 5 5 2 5
Fuga 5 2 3 0
de
información.
Caja fuerte
Robo. 5 2 3 0
AMENAZAS
Perdida 5 2 0 3
de Información.
Incendio 3 2 0 0
Robo. 5 0 2 0
Fuego 5 0 2 0
Planta física
Incendio. 5 0 4 0
AMENAZAS
Robo. 3 0 0 0
Inundación. 5 0 0 0
Computadores Probabilidad/ocurrencia Deterioro Deterioro Deterioro
confidencialidad integridad disponibilidad
Servicios de red
Perdida 5 0 0 2
AMENAZAS
de Información.
Robo. 5 0 2 0
Incendio 5 0 0 0
Correo electrónico
Troyanos. 5 4 4 0
AMENAZAS
Virus. 5 2 4 0
Gusanos. 5 3 4 0
Spam. 5 0 4 0
Phishing. 5 2 3 0
Fuga 5 3 3 0
de
información.
Página web
Software 2 3 2 4
AMENAZAS
Malicioso.
Malware 2 2 3 5
Modificar 2 4 4 2
información que
se encuentre
alojada en el
servidor.
Accesos 1 0 0 3
no autorizados.
Redirección y 1 0 1 3
envíos
no
autorizados.
Caídas en la 3 2 0 0
página.
Falla en el 3 2 0 0
servidor.
Bases de datos
Denegación 5 2 2 0
AMENAZAS
de Servicios.
Malware. 5 3 2 1
Phishing. 5 4 3 0
Vulnerabilidades 5 3 3 0
de la Plataforma.
DoS. 5 0 0 2
Computadores Probabilidad/ocurrencia Deterioro Deterio Deterioro
confidencialidad ro disponibilidad
integrid
ad
Exceso 5 0 0 1
de
Privilegios.
Luego de que se determinan cada uno de esos activos le damos un valor cada uno de los diferentes
riesgos según la descripción de la tabla 4.
Los controles que pertenecen a los respectivos dominios y objetivos pueden ser
aplicados dentro de la organización RTT Ibérica por lo que escogimos los más
relevantes para su posterior implementación
24
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
Objetiv 6.1
o Organizaci
de ón interna
cont
rol
Gestionar https://
roles dentro es.
de la empresa slidesha
en materia a re.
6.1.1
la seguridad net/PEC
Asignación
es de vital BC
de
Control SI importancia SI NA ERTIFIC NA
responsabilid
para mitigar ATI
ad es para la
riesgos y ON/asig
seguridad de
proponer na ndo-
la
soluciones en roles-
información
caso de respons
amenazas a abi
la lidad-y-
informació autorida
n. d- en-la-
segurida
d-
de-la-
informa
cin
Objeti 6.2
vo de Dispositivos
contr para
ol movilidad y
teletrabajo.
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
En actividades https://t
de venta y el
alquiler de etrabajo
vehículos .g
como es el ov.co/6
caso, conviene 22/ w3-
aumentar la channel.
productividad ht ml
realizando
home office
6.2.2 que aumenta
Control SI SI NA NA
Teletrabajo el uso de las
tecnologías,
mejora la
calidad de vida
y sobre todo
reduce tiempo
invertido en
recorridos de
transporte que
bien se puede
usar en la
estrate
gia
laboral.
Es importante
para la
organización
8.2.1 clasificar los
Control Directrices activos tanto SI NA
de por su
clasificació importancia o
n sensibilidad
como por su
valor
económico.
Domini 9. CONTROL DE ACCESOS
o
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
Objetiv 9.2 Gestión
o de
de acceso
cont de
rol usuario
.
Revisar https://
periódicament do
e los cs.oracl
privilegios de e.c
acceso que om/cd/
tienen los E1
usuarios para 9957-
9.2.5
que se 01/821-
Revisión de
Control SI mantengan SI NA 0062/by NA
los derechos
actualizados y bc
de acceso de
los empleados y/index.
los usuarios
cuenten con ht ml
los recursos
que
corresponden
a cada
actividad
desempeñada
dentro de la
empresa.
Domini 11. SEGURIDAD FÍSICA Y AMBIENTAL
o
Objeti 11.1
vo de Áreas
contr seguras
ol
La seguridad ¡Error!
física y del Referen
entorno por cia de
11.1.2 medio de hipervín
Contro controles de cu lo no
Control SI NA NA
les acceso que válida.
físicos garanticen
de que no se
entrad permita
a ingreso a
personal
no
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
autorizado, por
medio de
supervisió
no
monitoreo
constante.
Domini 12. SEGURIDAD EN LA OPERATIVA
o
12.1
Objeti Responsabili
vo de da des y
contr procedimient
ol os de
operación
Hacer un http://w
resumen w
interno de los w.redeu
12.1.1 procesos que ro
Documentaci se realizan en parc.org
Control ón de SI la SI NA /s NA
procedimient organización ystem/fi
os de teniendo en les
operación cuenta el /
cómo y el shared/
cuanto M
impacta al anualGu
proceso. ia
paralael
ab
oracion
de
Procedi
mi
entosO.
pd
f
12.7
Consideracio
Objeti
ne s de las
vo de
auditorías de
contr
los sistemas
ol
de
información.
Hacer https://
12.7.1
evaluaciones w
Controles de
y revisiones ww.em
Control auditoría de SI SI NA NA
de los pre
los sistemas
sistemas ndepym
de
informáticos e.
información.
para mantener net/aud
ito ria-
de-
sistemas.
h
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
control de su tml#:~:te
eficacia xt
y =La
segurid %20au
ad. ditor
%C3%
ADa
%20de
%20sist
em as
%20sup
one,la
%20
cual
%20pr
ocesa
%20l a
%20info
r maci
%C3%
B3n.
Domini 13. SEGURIDAD EN LAS TELECOMUNICACIONES
o
13.2
Objeti Intercambio
vo de de
contr información
ol con partes
externas
https://
w
ww.algo
rit
Hacer un molegal.
convenio de co
13.2.4 confidencialid m/propi
Acuerdos de ad sirve como ed ad-
Control SI SI NA NA
confidenciali respaldo para intelect
da d y la empresa ual
secreto. RTT Ibérica /
para evitar la acuerdo
divulgación - de-
de confide
información. nci
alidad-
y-
protecci
on
-de-
secreto
s-
empres
ari ales-
2/
Domini 16. GESTIÓN DE INCIDENTES EN LA SEGURIDAD DE LA INFORMACIÓN
o
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
16.1 Gestión
Objeti de incidentes
vo de de seguridad
contr de la
ol informació
n y mejoras
https://
Tener un w
equipo de ww.inci
seguridad be.
16.1.5
encargado de es/sites/
Respuesta a
Control SI reaccionar SI NA d NA
los
contra los efault/fil
incidentes
ataques que es
de
se hagan a la /
seguridad.
red de la contenid
empresa, por o
ejemplo. s/politic
as
/
docume
n
tos/resp
ue sta-
incident
es. pdf
Domini 18. CUMPLIMIENTO
o
18.2
Objeti
Revisiones
vo de
de la
contr
seguridad de
ol
la
información
https://
do
cs.vmw
Validar que are
se cumplan .
18.2.3
las políticas com/es/
Comprobaci
Control SI y normas SI NA V NA
ón del
que velan Mware-
cumplimient
por vSphere
o
seguridad de /7.
la 0/com.v
información. m
ware.vs
ph
ere.host
pr
ofiles.do
c/ GUID-
F3B142
8B-
C0
82-
40
A9-
Obj Razón Objetiv Jus Referenc Apro
eti de la o de tifi ia ba
vo Selecci control caci do
de ón o ón por la
con control de alta
tr ol Implem excl direc
o en tado us ció n
con Si/No ión Firma
tr ol direct
sele or de
cc la
ion entid
ad ad
o
Si/
No
A7D3-
1EE0A45
6
7C7D.ht
ml
4) Equipos del Personal estos son configurados para todas las dependencias con
usuario y contraseña propias del sistema la cual es dada por el administrador del
departamento de sistemas estos equipos esta configurados para que el usuario
suba la información diaria a un servidor el cual diariamente hace copias de
seguridad, además están protegidos por un antivirus, un firewall externo, además
en cada oficina cuenta con sensores de humo en caso de incendio, de igual forma
están desconectados los puertos USB para mitigar los riesgos de la organización.
5) Servidor está ubicado en la parte gerencial de la empresa con todas las normas
de seguridad establecidas, además que se posee un servidor virtual contratado
por la entidad que nos da la empresa que nos brinda el servicio de internet la cua
hace los backup diarios a la empresa.
AUTOEVALUCIÓN
Sistemas de hardware y sofware Política de TRANSFORMACIÓN-APLICACIÓN
Protección de datos Gestión de Controles de Riesgo Comunicación trabajador-usuarios Registro de
Impacto y funcionamiento optimo de Redes, Pagina
y herramientas Web
REEVALUACIÓN
operaciones Seguridad de datos
Valoración y gestión de riesgos Estructura
Rendimiento actual de los procesos administrativos y organizacional empresa Administración de equipos
comerciales de la organización Sistemas de Protección y encriptación Impacto real en departamentos de la organización
Registros de riesgos y ataques de seguridad Estructura-diseño-visibilidad y seguridad-confianza Relaciones internas, externas y comerciales
informatica de la pagina web e instrumentos de registro de Eficacia & eficiencia de las Politicas de protección,
datos como bases de datos gestion y evaluación-redirección del SGSI.
Sistema de Políticas de tratamiento de datos, su Confianza y desempeño organización, comercial y
difusión conocimiento y uso financiero de RTT Ibérica
Revisiones Gerenciales
Objetivo:
Verificar el sistema de gestión de la seguridad de la información SGSI de la
organización RTT Ibérica con el fin de fortalecer su convencía, adecuación y
eficacia continua, abarcando además la evaluación de las oportunidades de
mejora y la planeación para efectuar cambios en el SGSI, la política y los objetivos
de calidad. Alcance:
Aplica a las líneas de servicios y procesos del SGSI.
Descripción:
CITANTE
Nombres y Apellidos
Motivo de la Reunión Acta No. Reunión de Carácter.
Ordinario Extraordinari
o
Fecha de Reunión Lugar Hora Hora final
de inicio
Reuni
ón
D Mes Año
ia
1. Resultado de Auditorias.
2. Retroalimentación del Cliente.
3. Desempeño de los procesos y conformidad del producto y/o servicio.
4. Estado de las acciones correctivas y preventivas.
5. Acciones de seguimiento de revisiones previas efectuadas por
la dirección.
6. Cambios que podrían afectar el sistema de Gestión de la seguridad de
la información.
7. Recomendaciones de mejora para el próximo año.
8. Riesgos actualizados e identificados por la organización RTT Ibérica.
9. Revisión de la adecuación de la política y los objetivos de la calidad.
10. Resultados de la Revisión por la dirección.
DESARROLLO Y DECISIONES
1. Resultados De Auditorias
Auditoría Interna
Auditoría Externa
Revisiones Independientes
En cuento a las revisiones independientes están se deben de realizar por la junta
de la entidad RTT Ibérica la cual se realizará teniendo en cuenta lo siguiente:
Esta revisión se debe de hacer por personas independientes a l área cuya cual
revisión se esté dando, puede ser en este caso una auditoria interna puede ser un
gerente totalmente independiente a la organización. Para todo esto estas
personas deben de contar con unas habilidades y la experiencia necesaria para
poder hacerlo, todos estos resultados obtenidos de la auditoria se deben de
registrar e informar a la dirección responsable, todo esto se logra a través de
entrevistas, comprobantes, documentos los cuales están incluidos en las políticas
de seguridad.
Auditorías Internas
ALMACENAMIENTO
Ubicación de las cintas de Respaldo CUMPLE NO
CUMPLE
Las cintas se encuentran en un sitio seguro X
Accesibilidad a las cintas de respaldo CUMPLE NO
CUMPLE
El acceso a las cintas es restringido y cuenta con X
las
correspondientes medidas de seguridad.
Diligenciamiento de la Bitácora de realización de las copias de respaldo.
CUMPLE NO
CUMPLE
Los registros de la bitácora se X
encuentran actualizados
Observaciones
A pesar de que las cintas se encuentran en una caja fuerte, esta se encuentra
dentro de las instalaciones de la organización.
Objetivo de auditoria:
Alcance auditorio:
Fecha: Lugar:
Areas a auditar:
ü Administrativa y
Financiera ü Tecnología
ü Ventas de vehículos
ü Recursos Humanos
Equipo auditor:
La auditoría fue ejecutada por Jenny Liliana Sierra Cruz
Personal auditado:
Se auditó al siguiente personal de RTT IBERICA
ü Gerente General
ü Director Financiero
ü Director de Recursos
Humanos ü Director de
Tecnología
ü Director de Ventas
ü Coordinador de Recursos Humanos
Coordinador de
Sistemas ü Auxiliar de
Selección
ü Ingeniero de
Soporte ü Agentes de
ventas
Hallazgos de
auditoria
Hallazgos Nume Descripción Tipo de hallazgo
ro de
la
norm
a
Conclusiones:
Revisiones Técnicas
Para realizar todo el análisis y las actividades pertinentes para finalmente realizar las actividades con
los recursos asignados presentamos la siguiente tabla que contendrá las actividades para la revisión del
SGSI y su tiempo de ejecución
TEREA Duración
Análisis de la estructura organizacional 23 días
Situación actual 22 días
Análisis de las políticas de seguridad 5 días
Análisis de los objetivos de las políticas de seguridad 5 días
Analizar los objetivos de calidad 3 días
Emitir reporte 3 días
Analizar todo el marco legal 1 semana
Alcance 5 días
Establecer los alcances de SGSI en la organización 1 semana
Políticas y objetivos de seguridad 5dias
Definir las políticas de seguridad 130 días
Políticas generales 2 semanas
Definir Políticas de control de acceso 10 días
Definir políticas del uso del internet 2 días
Definir políticas de los sistemas de informacion 15 días
Definir políticas para la realización de copias de respaldo 15dias
Definir políticas de correo electrónico 15 días
Definir políticas de correo electrónico 14 días
Evaluación de riesgos 30 días
Establecer la metodología para su evaluación 3 semanas
Desarrollar los criterios para la aceptación de dichos riesgos 15 días
Informe de evaluación de riesgos 95 días
Identificar los activos que alcanza en SGSI 4 semanas
Identificar la amenaza de los activos 3 semanas
Identificar la vulnerabilidad en los activos 3 semanas
Análisis e evaluación 30 días
Valorar el impacto 15 días
Valorar la probabilidad de ocurrencia 2 semanas
Estimarlos niveles de riesgo 2 semanas
Opciones de tratamiento de los riesgos 15 días
Establecer las opciones para el tratamiento 15 días
Objetivos de control 14 días
Seleccionar los objetivos de control 15 días
Implementar y operar SGSI 2 semanas
Establecer el listeado de requisitos para obtener la aprobación de 2 semanas
la dirección y finalmente operar SGSI
Seguimiento y revisión 40 días
Procedimiento de monitoreo 5 días
revisión de eficacia 5 días
verificar el procedimiento 5 días
Verificación de riesgos 5 días
Definir requisitos 1 semana
Auditorias 5 días
Definir las actividades 1 semana
Revisión del SGSI 5dias
Definir el procedimiento 1 semana
Planes de seguridad 5dias
Definir los planes de actualización 1 semana
Registros de acciones 5 días
Definir procesos 1 semana
Mantenimiento y mejoramiento 30 días
Implementar mejoras y ajustes 15 días
Definir actividades 15 días
Acciones preventivas y correctivas 1 semana
Definición del proceso 5 días
Comunicación a los interesados 5 días
CONCLUSIONES
DISELE. Qué son las políticas de seguridad informática y por qué tu empresa debe
tener una. (16 de septiembre 2020) Disponible en: (https://disete.com/que-son-las-
politicas-de-seguridad-informatica-y-por-que-tu-empresa-debe-tener-
una/#:~:text=Las%20pol%C3%ADticas%20de%20seguridad%20inform%C3%A1ti
ca%20son%20una%20serie%20de%20normas,el%20desarrollo%20de%20sus%2
0actividades)
NORMAS ISO 27001. Fase 3 elaboración de la política. objetivos del sgsi. (2021)
Disponible en: (https://normaiso27001.es/fase-3-elaboracion-de-la-politica-
objetivos-del-sgsi/)