Procedimiento de Gestión de Incidentes de Seguridad
Objetivo: Identificar, analizar y erradicar incidentes de seguridad.
Responsables: Responsable del SGSI, CSIRT
Etapas:
- Detección vía canal oficial (gerencia@figs.software)
- Registro completo del incidente
- Clasificación por nivel de criticidad
- Análisis de causa raíz
- Respuesta técnica y comunicacional
- Cierre y documentación
- Notificación externa si aplica
Procedimiento de Control de Accesos
Objetivo: Garantizar acceso controlado y seguro a sistemas digitales.
Responsables: Administrador de TI, Responsable del SGSI
Etapas:
- Solicitud de acceso con aprobación jerárquica
- Revisión del tipo de acceso requerido
- Asignación de credenciales y roles mínimos
- Monitoreo de accesos privilegiados
- Auditoría trimestral
- Revocación de accesos en caso de baja o cambio de rol
Procedimiento de Copias de Seguridad
Objetivo: Proteger la disponibilidad de la información.
Responsables: Administrador de Sistemas
Etapas:
- Respaldos diarios y semanales según criticidad
- Copias incrementales y completas
- Almacenamiento cifrado en bóveda cloud
- Restauraciones simuladas cada trimestre
- Retención mínima de 6 meses
Procedimiento de Acceso Remoto Seguro
Objetivo: Permitir el acceso remoto seguro a los sistemas corporativos.
Responsables: Equipo de TI
Requisitos:
- Acceso mediante VPN corporativa
- Autenticación multifactor (MFA)
- Equipos actualizados con antivirus
- Monitoreo en tiempo real
Procedimiento de Clasificación de la Información
Objetivo: Establecer reglas para tratar la información según su sensibilidad.
Responsables: Propietarios de activos
Clasificaciones:
- Pública: Libre acceso
- Interna: Acceso limitado al personal
- Confidencial: Requiere permisos especiales
- Secreta: Acceso estrictamente restringido
Medidas:
- Etiquetado digital obligatorio
- Cifrado de la información clasificada
- Destrucción segura certificada