Política de Seguridad de TI
Estándares de seguridad para infraestructura y servicios de TI
Política de Seguridad de TI
Propósito
Establecer estándares para el uso seguro y eficiente de dispositivos de punto final y recursos de TI, protegiendo datos y respaldando la misión de la organización.
Alcance
Aplica a todos los usuarios, contratistas y dispositivos que acceden a los recursos de TI, incluyendo portátiles, teléfonos móviles, sistemas en la nube y plataformas que procesan datos organizacionales.
Estándares
Uso Responsable de Recursos
- Manejar los activos de TI de forma segura y responsable.
- Registrar todos los activos en el Inventario de Activos y mantener documentación de red y configuraciones.
- Reportar inmediatamente pérdidas, robos o actividad sospechosa.
- Implementar procedimientos de eliminación segura de datos y reutilización de dispositivos.
Seguridad de Dispositivos y Red
- Mantener sistemas actualizados con software anti-malware y gestión de vulnerabilidades.
- Configurar firewalls, cifrado y autenticación segura en todos los dispositivos.
- Aislar subredes críticas en caso de ataques y deshabilitar protocolos vulnerables.
- Segregar administración de red de tráfico normal y monitorear continuamente la seguridad de red.
Requisitos de Escritorio y Pantalla Limpia
- Guardar información sensible bajo llave y proteger dispositivos cuando no estén en uso.
- Configurar cierre de sesión automático y recoger impresiones de inmediato.
- Borrar pizarras y pantallas al finalizar su uso.
- Realizar barridos finales al desocupar oficinas o espacios de trabajo remoto.
Portátiles
- Mantener software actualizado y aplicar prácticas seguras de contraseñas.
- Bloquear dispositivos tras inactividad y usar cifrado aprobado.
- Proteger datos confidenciales y eliminar información de forma segura al devolver dispositivos.
- Capacitación en uso seguro de recursos en línea y filtrado web.
Teléfonos Móviles
- Usar autenticación segura y cifrado; eliminar datos de forma segura antes de eliminar el dispositivo.
- Instalar herramientas de seguridad y filtrado web.
- Capacitación en uso seguro de la web y cumplimiento de políticas de filtrado.
Trabajo Remoto
- Garantizar entorno físico seguro y almacenamiento protegido de información sensible.
- Usar VPN, comunicación cifrada y soluciones de acceso remoto seguras.
- Cumplir protocolos de respaldo, firewall y anti-malware.
- Monitoreo y auditoría de cumplimiento, y revocación de accesos al finalizar relación laboral.
Mantenimiento de Equipos
- Mantener equipos según especificaciones del proveedor, con personal autorizado y supervisado.
- Documentar fallas, mantenimiento preventivo y correctivo.
- Implementar acuerdos de confidencialidad y medidas de seguridad para mantenimiento remoto o fuera del sitio.
- Aplicar procedimientos de eliminación segura de equipos.
Monitoreo y Revisión
- Inspecciones periódicas de activos de TI para asegurar cumplimiento.
- Corrección inmediata de desviaciones.
- Revisión anual de la política para mantenerla alineada con amenazas y mejores prácticas de ciberseguridad.
¿Te ha resultado útil esta página?
Última modificación: 24 de noviembre de 2025