Política de ciberseguridad

Resumen de la política de ciberseguridad &plantilla de muestra.

2 de septiembre de 2020

  • Recursos Humanos
  • Herramientas y muestras
  • Políticas
  • Los delitos cibernéticos y el robo de datos pueden impactar negativamente en la reputación y el desarrollo de las empresas, dejando sin protección la información financiera, los documentos clasificados, los datos de los empleados y la información de los clientes. Una política de ciberseguridad de la empresa ayuda a delinear claramente las directrices para la transferencia de datos de la empresa, el acceso a sistemas privados y el uso de dispositivos emitidos por la empresa.

    Asegúrese de que su empresa cuenta con las medidas de seguridad adecuadas mediante la creación e implementación de una política de ciberseguridad completa.

    Política de ciberseguridad – Plantilla gratuita

    Descargue esta plantilla de política de ciberseguridad en formato Microsoft Word.

    Descargue ahoraDescarga instantánea. No se requiere correo electrónico.

    Plantilla de política de ciberseguridad:

    Introducción.

    El riesgo de robo de datos, las estafas y las violaciones de seguridad pueden tener un impacto perjudicial en los sistemas, la infraestructura tecnológica y la reputación de una empresa. Como resultado, ha creado esta política para ayudar a delinear las medidas de seguridad puestas en marcha para garantizar que la información permanezca segura y protegida.

    Objetivo.

    El propósito de esta política es (a) proteger los datos y la infraestructura, (b) delinear los protocolos y las directrices que rigen las medidas de seguridad cibernética, (c) definir las reglas para el uso de la empresa y personal, y (d) enumerar el proceso disciplinario de la empresa para las violaciones de la política.

    Ámbito de aplicación.

    Esta política se aplica a todos los trabajadores remotos, empleados permanentes y a tiempo parcial, contratistas, voluntarios, proveedores, pasantes, y/o cualquier individuo con acceso a los sistemas electrónicos, información, software y/o hardware de la empresa.

    Datos confidenciales.

    Define «datos confidenciales» como:

    • Información financiera inédita y clasificada.
    • Información de clientes, proveedores y accionistas.
    • Datos de clientes potenciales y relacionados con las ventas.
    • Patentes, procesos empresariales y/o nuevas tecnologías.
    • Contraseñas, asignaciones e información personal de los empleados.
    • Contratos de la empresa y registros legales.
      • Seguridad del dispositivo:

        Uso de la empresa.

        Para garantizar la seguridad de todos los dispositivos y la información que proporciona la empresa, los empleados deben:

        • Mantener todos los dispositivos proporcionados por la empresa protegidos con una contraseña (mínimo de 8 caracteres). Esto incluye tabletas, ordenadores y dispositivos móviles.
        • Asegurar todos los dispositivos relevantes antes de abandonar su escritorio.
        • Obtener autorización del Director de la Oficina y/o del Director de Inventario antes de retirar los dispositivos de las instalaciones de la empresa.
        • Abstenerse de compartir contraseñas privadas con compañeros de trabajo, conocidos personales, personal superior y/o accionistas.
        • Actualizar regularmente los dispositivos con el último software de seguridad.

        Uso personal.

        Reconoce que los empleados pueden verse obligados a utilizar dispositivos personales para acceder a los sistemas de la empresa. En estos casos, los empleados deben reportar esta información a la gerencia con el fin de llevar un registro. Para garantizar la protección de los sistemas de la empresa, todos los empleados deben:

        • Asegurarse de que todos los dispositivos personales utilizados para acceder a los sistemas relacionados con la empresa estén protegidos con una contraseña (de un mínimo de 8 caracteres).
        • Instalar un software antivirus con todas las funciones.
        • Actualizar periódicamente el software antivirus.
        • Bloquee todos los dispositivos si los deja desatendidos.
        • Asegúrese de que todos los dispositivos están protegidos en todo momento.
        • Utilice siempre redes seguras y privadas.

        Seguridad del correo electrónico.

        La protección de los sistemas de correo electrónico es una gran prioridad, ya que los correos electrónicos pueden dar lugar a robos de datos, estafas y transportar software malicioso como gusanos y bichos. Por lo tanto, requiere que todos los empleados:

        • Verifique la legitimidad de cada correo electrónico, incluyendo la dirección de correo electrónico y el nombre del remitente.
        • Evite abrir correos electrónicos sospechosos, archivos adjuntos y hacer clic en los enlaces.
        • Busque cualquier error gramatical significativo.
        • Evita los títulos y enlaces clickbait.
        • Contacta con el departamento de TI en relación con cualquier correo electrónico sospechoso.
          • Transferencia de datos.

            Reconoce los riesgos de seguridad de la transferencia de datos confidenciales a nivel interno y/o externo. Para minimizar las posibilidades de robo de datos, instruimos a todos los empleados para que:

            • Se abstengan de transferir información clasificada a empleados y partes externas.
            • Sólo transfieran datos confidenciales a través de redes.
            • Obtengan la autorización necesaria de la alta dirección.
            • Verifiquen al destinatario de la información y se aseguren de que cuenta con las medidas de seguridad adecuadas.
            • Se adhieran a la ley de protección de datos y al acuerdo de confidencialidad.
            • Alertar inmediatamente al departamento de TI sobre cualquier infracción, software malicioso y/o estafas.
              • Acción disciplinaria.

                La infracción de esta política puede dar lugar a una acción disciplinaria, que puede incluir el despido. los protocolos disciplinarios se basan en la gravedad de la infracción. Las infracciones no intencionadas sólo justifican una advertencia verbal, las infracciones frecuentes de la misma naturaleza pueden dar lugar a una advertencia por escrito, y las infracciones intencionadas pueden dar lugar a la suspensión y/o al despido, dependiendo de las circunstancias del caso.

                Políticas similares:

                • Política de permisos por duelo.
                • Política de teléfonos móviles.
                • Política de tarjetas de crédito de la empresa.
                • Política de viajes de la empresa.
                • Política de vehículos de la empresa.
                • Política de conflictos de intereses.
                • Política de ciberseguridad.
                • Política de código de vestimenta.
                • Política de tiempo libre remunerado.
                • Política de medios sociales.
                • Política de teletrabajo.
                • Política de horas extras.
                • Política de asistencia.
                • Política de reembolso de gastos.
                • Política de acoso sexual.
                • Política de trabajo a distancia.

                Recursos adicionales:

                • Cómo contratar analistas de seguridad de la información.

                Preguntas:

                ¿Qué debe contener una política de ciberseguridad?

                • Introducción.
                • Declaración de objetivos.
                • Alcance.
                • Lista de datos confidenciales.
                • Medidas de seguridad de los dispositivos de uso empresarial y personal.
                • Seguridad en el correo electrónico.
                • Medidas de transferencia de datos.
                • Acciones disciplinarias.

                ¿Cómo implantar una política de ciberseguridad?

                • Evaluar los riesgos y medidas de seguridad actuales de tu empresa.
                • Monitorear las redes y sistemas de la empresa.
                • Hablar con el departamento de TI y las partes interesadas pertinentes.
                • Desarrollar una política de ciberseguridad.
                • Presente la política a los empleados y responda a cualquier pregunta.
                • Cree material promocional que incluya los factores clave de la política.
                • Asegúrese de que la política esté siempre accesible.
                • Revise la política anualmente.

                ¿Cómo desarrollar una política de ciberseguridad?

                Utilice nuestra plantilla de política de ciberseguridad gratuita y descargable en formato Word.

                ¿Por qué es importante la ciberseguridad?

                La ciberseguridad ayuda a proteger a las empresas de estafas, brechas y hackers que tienen como objetivo la información confidencial e inédita.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *