Ejemplo Base de Política

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

POLÍTICA DE SEGURIDAD

DE LA INFORMACIÓN

Se concede permiso para copiar, distribuir, y/o modificar este documento bajo los términos de la Licencia de
Documentación Libre GNU, en su versión 1.3, o cualquiera de las versiones publicadas de manera posterior por la
Free Software Foundation; sin Secciones invariantes (invariant sections), sin Textos de Portada (front-cover texts),
y sin Textos de Contratapa (back-cover texts). Una copia de esta licencia se incluye en la sección “Licencia de
documentación libre GNU”.

CAPÍTULOS
Título del Documento: Políticas de bases y punto de partida

Creador: Tec sup en seguridad informática.


Higa Fernando F

Versión: 1.0

Código Documento: 280386

1. DECLARACIÓN INSTITUCIONAL

De vital importancia para la institución y alineación con el negocio.

2. PRINCIPIOS
Integridad, confidencialidad, disponibilidad, mejora continua.

3. CONTENIDOS
El presente constituye las bases para seguridad informática dentro de la empresa

4. OBJETIVO DE LA POLÍTICA
Minimizar los riesgos ya existentes o los futuros

5. ALCANCE
Todo el personal perteneciente a la empresa

6. ROLES Y RESPONSABILIDADES
Rol: Dueño de la información.
(Es la máxima autoridad al respecto)
Responsable de la información.
(Supervisar en cada área el manejo adecuado de la misma)
Encargado de la información.
(Habilitar los accesos a la misma de las personas autorizadas)
Manipulador de la información.
(Todo personal administrativo que haga uso de la misma)

7. ÁMBITOS DE LA SEGURIDAD DE LA INFORMACIÓN

ISO 27001, Más allá de que es un requisito de la norma, lo adecuado es enfocar la tarea de acuerdo
con el propósito específico de la implementación del estándar:

Copias electrónicas, una vez impresas, son consideradas como NO CONTROLADAS y pueden estar obsoletas.
Título del Documento: Políticas de bases y punto de partida

Creador: Tec sup en seguridad informática.


Higa Fernando F

Versión: 1.0

Código Documento: 280386

 Disminuir o eliminar el riesgo de acceso, corrupción, eliminación o mal uso de la información


de la empresa o de sus clientes, proveedores, empleados u otros terceros, puede ser uno de esos
objetivos.
 Demostrar confiabilidad y transparencia ante clientes, inversores y organismos reguladores,
puede ser otro objetivo que influya en la definición del alcance de ISO 27001.
 Evitar multas e incidentes de cumplimiento, especialmente en lo relacionado con el Reglamento
General de Protección de Datos, entre otras normas, es también un objetivo relevante para la
definición del alcance.
 Ahorrar tiempo y dinero en la preparación de la documentación. Un enfoque bien definido
evita desperdiciar esfuerzos y recursos en áreas, ubicaciones o departamentos sobre los que no se
requiere o no se desea que tenga alcance el Sistema.
 Responder a la exigencia de un cliente o una entidad reguladora. En ocasiones, la
implementación obedece a una solicitud de un cliente o un organismo regulador. En ese caso, es
preciso tener en cuenta la razón de tal solicitud, y los intereses de esas partes interesadas, para
definir el alcance en concordancia con ello.

● Responsabilidades y procedimientos
● Es de extrema importancia el manejo seguro de la información

● Reporte de eventos de seguridad de la información


● Sera obligatorio para todo el personal reportar cualquier evento ni bien se tenga conocimiento del mismo

● Reporte de debilidades de seguridad de la información


● Sera el encargado de la información quien deberá mantener un monitoreo constante en busca de debilidades

● Evaluación y decisión sobre los eventos de seguridad de información


● El dueño asesorado por los responsables será quienes decidan las acciones a seguir

● Respuesta a incidentes de seguridad de la información


● El encargado de la información dará respuesta a cualquier evento

● Aprendiendo de los incidentes de seguridad de la información


● Se documentaran todos los eventos a los fines de aprender de ellos para el futuro

● Recolección de evidencia
● El responsable de TI recabará toda la evidencia a los fines de presentarla ante quien corresónda

8. CONTROL NORMATIVO
Ley 25.326 Protección de datos personales
Copias electrónicas, una vez impresas, son consideradas como NO CONTROLADAS y pueden estar obsoletas.
Título del Documento: Políticas de bases y punto de partida

Creador: Tec sup en seguridad informática.


Higa Fernando F

Versión: 1.0

Código Documento: 280386

9. EVALUACIÓN Y SEGUIMIENTO DE LA POLÍTICA


El encargado de la información revisara la misma cada siete (7) días sin excepción.

10. DIFUSIÓN
El encargado de la información le dará difusión a este documento una vez por mes

11. NO CUMPLIMIENTO Y SANCIONES


El no cumplimiento de las presentes normas trae aparejado un reproche administrativo a criterio del dueño de la información

12. CONTROL DE VERSIONES


El presente fue creado el día 31/03/2024 y será revisado y actualizado anualmente (365 dias)

Nombre Modificación Fecha

Higa Fernando 31/03/2024 31/03/2024

14. GLOSARIO TÉCNICO

Consulta: Glosario de términos de ciberseguridad.

Consulta: Glosario ISO 27001

Copias electrónicas, una vez impresas, son consideradas como NO CONTROLADAS y pueden estar obsoletas.

También podría gustarte