Marco de Políticas de Riesgo Cibernético - Obligaciones del Personal y Contratistas

GOV-6 Política

Control de Gobernanza: Políticas de Riesgo Cibernético

1. Propósito

Definir los roles, responsabilidades, reglas de comportamiento, restricciones y consecuencias por incumplimiento aplicables a todo el personal y contratistas con respecto a los requisitos de gestión de riesgo cibernético de [ORGANIZACION].

2. Alcance

Esta política aplica a todos los empleados (permanentes, temporales y de medio tiempo), contratistas, consultores, pasantes y cualquier otro personal que acceda o utilice los sistemas de información, datos o instalaciones de [ORGANIZACION].

3. Contenido del Política

3.1 Roles y Responsabilidades

3.1.1

Todo el Personal: Cumplir con todas las políticas y estándares de riesgo cibernético; completar la capacitación de concienciación en seguridad requerida; reportar incidentes de seguridad sospechosos, vulnerabilidades o violaciones de políticas a [PERSONALIZAR: Security Team / IT Help Desk]; proteger las credenciales y tokens de acceso asignados; manejar los datos según su nivel de clasificación.

3.1.2

Gerentes de Personal: Asegurar que los reportes directos completen la capacitación de seguridad requerida; hacer cumplir las políticas dentro de sus equipos; asegurar que el acceso sea revocado para el personal que se retira dentro de [PERSONALIZAR: same business day]; participar en actividades de concienciación en seguridad según se indique.

3.1.3

Propietarios de Sistemas y Datos: Mantener inventarios precisos de los sistemas y datos bajo su propiedad; asegurar que se implementen controles de seguridad apropiados; autorizar y revisar el acceso a los sistemas bajo su propiedad; asegurar el cumplimiento con los requisitos regulatorios aplicables.

3.1.4

Contratistas y Personal de Terceros: Cumplir con todas las políticas de riesgo cibernético de [ORGANIZACION] como condición de su contratación; completar la orientación de seguridad específica de [ORGANIZACION]; reportar inmediatamente cualquier incidente de seguridad que involucre datos o sistemas de [ORGANIZACION] a [PERSONALIZAR: Vendor Management / Security Team].

3.1.5

Personal de TI y Seguridad: Implementar y mantener controles de seguridad; monitorear sistemas para eventos de seguridad; responder a incidentes según los procedimientos establecidos; mantener conocimiento actualizado de amenazas y vulnerabilidades.

3.2 Reglas y Requisitos de Comportamiento

3.2.1

Todo el personal deberá utilizar los sistemas de información de [ORGANIZACION] únicamente para propósitos autorizados y en cumplimiento con todas las políticas aplicables.

3.2.2

Todo el personal deberá proteger los datos de [ORGANIZACION] según su clasificación y no deberá compartir, transmitir o almacenar datos utilizando métodos o sistemas no autorizados.

3.2.3

Todo el personal deberá utilizar credenciales individuales únicas y no deberá compartir, reutilizar o exponer credenciales de autenticación.

3.2.4

Todo el personal deberá bloquear las estaciones de trabajo cuando estén desatendidas y asegurar físicamente los dispositivos portátiles que contengan datos de [ORGANIZACION].

3.2.5

Todo el personal deberá completar toda la capacitación de ciberseguridad asignada dentro de [PERSONALIZAR: 30 days] de su asignación y mantener el estado de capacitación vigente en todo momento.

3.2.6

Todo el personal deberá reportar sospecha de phishing, ingeniería social, malware, acceso no autorizado o exposición de datos a [PERSONALIZAR: Security Team / IT Help Desk] inmediatamente al descubrirlo.

3.2.7

Todo el personal deberá cooperar con las investigaciones de seguridad y auditorías según se solicite.

3.3 Restricciones y Prohibiciones

3.3.1

El personal no deberá instalar, ejecutar o desplegar software, hardware o servicios no autorizados en los sistemas gestionados por [ORGANIZACION] sin aprobación previa de [PERSONALIZAR: IT Security].

3.3.2

El personal no deberá desactivar, eludir o interferir con los controles de seguridad, agentes de monitoreo o tecnologías de protección.

3.3.3

El personal no deberá acceder a sistemas, datos o instalaciones para los cuales no haya sido explícitamente autorizado.

3.3.4

El personal no deberá retirar datos de [ORGANIZACION] de los sistemas y almacenamiento aprobados sin autorización del propietario de los datos.

3.3.5

El personal no deberá conectar dispositivos personales o no autorizados a los segmentos de red interna de [ORGANIZACION] sin aprobación de [PERSONALIZAR: IT Security].

3.3.6

El personal no deberá utilizar los sistemas de [ORGANIZACION] para actividades ilegales, acoso, recopilación de datos no autorizada o cualquier propósito que viole las leyes aplicables o las políticas de [ORGANIZACION].

3.3.7

El personal no deberá presentarse ante partes externas en calidad de seguridad a menos que esté específicamente autorizado para hacerlo.

3.4 Consecuencias por Incumplimiento

3.4.1

[ORGANIZACION] toma en serio el cumplimiento de las políticas de riesgo cibernético. El incumplimiento puede resultar en una o más de las siguientes acciones, dependiendo de la naturaleza y gravedad de la violación:

3.4.2

Advertencia verbal y capacitación correctiva obligatoria (Violaciones menores de primera vez)

3.4.3

Advertencia escrita incluida en el expediente del personal (Violaciones menores repetidas o violaciones moderadas)

3.4.4

Suspensión o restricción de privilegios de acceso al sistema (Violaciones significativas o investigación pendiente)

3.4.5

Terminación del empleo o contrato (Violaciones graves, incumplimiento deliberado o violaciones que resulten en daño material)

3.4.6

Acción legal civil o penal (Violaciones que involucren actividad ilegal, fraude o robo intencional de datos)

3.4.7

Para contratistas: Penalidades contractuales y/o terminación según lo especificado en el acuerdo de servicio

3.4.8

El [PERSONALIZAR: HR Department / Legal Team] en consulta con [PERSONALIZAR: CISO / Security Team] determinará la consecuencia apropiada basándose en las circunstancias de la violación.

3.4.9

Todas las acciones disciplinarias deberán documentarse y conservarse según el calendario de retención de registros.

3.5 Reconocimiento de la Política

3.5.1

Todo el personal deberá reconocer esta política al momento de su incorporación inicial y al menos [PERSONALIZAR: annually] de ahí en adelante a través del proceso de reconocimiento designado.

3.5.2

Los registros de reconocimiento deberán ser mantenidos por [PERSONALIZAR: HR / Security Team] y estar disponibles para auditoría previa solicitud.

3.5.3

Los contratistas y personal de terceros deberán reconocer esta política como parte del proceso de incorporación gestionado por [PERSONALIZAR: Vendor Management / Procurement].

3.5.4

La falta de completar el reconocimiento de la política dentro de [PERSONALIZAR: 14 days] de la solicitud resultará en la suspensión del acceso al sistema hasta que se obtenga el reconocimiento.

4. Cumplimiento

4.1

El cumplimiento de este política es obligatorio para todo el personal y funciones dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, revisión de la gerencia y supervisión de la segúnda linea de defensa.

4.2

Las excepciones a este política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Comite Ejecutivo de Riesgos], y revisarse al menos anualmente.

5. Revisión y Actualización

5.1

Este política será revisado al menos anualmente por [PERSONALIZAR: CISO/Propietario del Documento] y actualizado según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios, estructura organizaciónal o apetito de riesgo.

5.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación del Documento

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno