You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Cargando...

Procedimiento de Gestión de Incidentes de Seguridad


Versión: 1.0
Fecha de emisión: 07/07/2025
Revisada por: Dirección de Seguridad de la Información
Aprobada por: Gerencia General


Objetivo: Identificar, analizar y erradicar incidentes de seguridad.
Responsables: Responsable del SGSI, CSIRT

Etapas:
  • Detección vía canal oficial (gerencia@figs.software)
  • Registro completo del incidente
  • Clasificación por nivel de criticidad
  • Análisis de causa raíz
  • Respuesta técnica y comunicacional
  • Cierre y documentación
  • Notificación externa si aplica

Procedimiento de Control de Accesos

Objetivo: Garantizar acceso controlado y seguro a sistemas digitales.
Responsables: Administrador de TI, Responsable del SGSI

Etapas:
  • Solicitud de acceso con aprobación jerárquica
  • Revisión del tipo de acceso requerido
  • Asignación de credenciales y roles mínimos
  • Monitoreo de accesos privilegiados
  • Auditoría trimestral
  • Revocación de accesos en caso de baja o cambio de rol

Procedimiento de Copias de Seguridad

Objetivo: Proteger la disponibilidad de la información.
Responsables: Administrador de Sistemas

Etapas:
  • Respaldos diarios y semanales según criticidad
  • Copias incrementales y completas
  • Almacenamiento cifrado en bóveda cloud
  • Restauraciones simuladas cada trimestre
  • Retención mínima de 6 meses

Procedimiento de Acceso Remoto Seguro

Objetivo: Permitir el acceso remoto seguro a los sistemas corporativos.
Responsables: Equipo de TI

Requisitos:
  • Acceso mediante VPN corporativa
  • Autenticación multifactor (MFA)
  • Equipos actualizados con antivirus
  • Monitoreo en tiempo real

Procedimiento de Clasificación de la Información

Objetivo: Establecer reglas para tratar la información según su sensibilidad.
Responsables: Propietarios de activos

Clasificaciones:
  • Pública: Libre acceso
  • Interna: Acceso limitado al personal
  • Confidencial: Requiere permisos especiales
  • Secreta: Acceso estrictamente restringido
Medidas:
  • Etiquetado digital obligatorio
  • Cifrado de la información clasificada
  • Destrucción segura certificada