🚀 Nuevas herramientas online y gratuitas de CiberseguridadDale un vistazo 👀 →
DivisionCero

Política de Seguridad de TI

Estándares de seguridad para infraestructura y servicios de TI

Política de Seguridad de TI

Propósito

Establecer estándares para el uso seguro y eficiente de dispositivos de punto final y recursos de TI, protegiendo datos y respaldando la misión de la organización.

Alcance

Aplica a todos los usuarios, contratistas y dispositivos que acceden a los recursos de TI, incluyendo portátiles, teléfonos móviles, sistemas en la nube y plataformas que procesan datos organizacionales.

Estándares

Uso Responsable de Recursos

  • Manejar los activos de TI de forma segura y responsable.
  • Registrar todos los activos en el Inventario de Activos y mantener documentación de red y configuraciones.
  • Reportar inmediatamente pérdidas, robos o actividad sospechosa.
  • Implementar procedimientos de eliminación segura de datos y reutilización de dispositivos.

Seguridad de Dispositivos y Red

  • Mantener sistemas actualizados con software anti-malware y gestión de vulnerabilidades.
  • Configurar firewalls, cifrado y autenticación segura en todos los dispositivos.
  • Aislar subredes críticas en caso de ataques y deshabilitar protocolos vulnerables.
  • Segregar administración de red de tráfico normal y monitorear continuamente la seguridad de red.

Requisitos de Escritorio y Pantalla Limpia

  • Guardar información sensible bajo llave y proteger dispositivos cuando no estén en uso.
  • Configurar cierre de sesión automático y recoger impresiones de inmediato.
  • Borrar pizarras y pantallas al finalizar su uso.
  • Realizar barridos finales al desocupar oficinas o espacios de trabajo remoto.

Portátiles

  • Mantener software actualizado y aplicar prácticas seguras de contraseñas.
  • Bloquear dispositivos tras inactividad y usar cifrado aprobado.
  • Proteger datos confidenciales y eliminar información de forma segura al devolver dispositivos.
  • Capacitación en uso seguro de recursos en línea y filtrado web.

Teléfonos Móviles

  • Usar autenticación segura y cifrado; eliminar datos de forma segura antes de eliminar el dispositivo.
  • Instalar herramientas de seguridad y filtrado web.
  • Capacitación en uso seguro de la web y cumplimiento de políticas de filtrado.

Trabajo Remoto

  • Garantizar entorno físico seguro y almacenamiento protegido de información sensible.
  • Usar VPN, comunicación cifrada y soluciones de acceso remoto seguras.
  • Cumplir protocolos de respaldo, firewall y anti-malware.
  • Monitoreo y auditoría de cumplimiento, y revocación de accesos al finalizar relación laboral.

Mantenimiento de Equipos

  • Mantener equipos según especificaciones del proveedor, con personal autorizado y supervisado.
  • Documentar fallas, mantenimiento preventivo y correctivo.
  • Implementar acuerdos de confidencialidad y medidas de seguridad para mantenimiento remoto o fuera del sitio.
  • Aplicar procedimientos de eliminación segura de equipos.

Monitoreo y Revisión

  • Inspecciones periódicas de activos de TI para asegurar cumplimiento.
  • Corrección inmediata de desviaciones.
  • Revisión anual de la política para mantenerla alineada con amenazas y mejores prácticas de ciberseguridad.

¿Te ha resultado útil esta página?

Última modificación: 24 de noviembre de 2025