Plantillas de Políticas
35 plantillas de políticas completas con lenguaje de ejemplo, organizadas por area de control. Todas las plantillas incluyen puntos de personalización marcados con corchetes [PERSONALIZAR].
* Políticas Transversales
1 Inventario y Control de Activos Empresariales
2 Inventario y Control de Activos de Software
3 Protección de Datos
Política de Clasificación y Manejo de Datos
Establecer un marco para clasificar los activos de datos de [ORGANIZATION] y definir los requisitos de manejo para cada nivel de clasificación para ga...
Política de Retención y Eliminación de Datos
Definir los requisitos para retener y eliminar de forma segura los activos de datos de [ORGANIZATION] en cumplimiento con los requisitos legales, regu...
Política de Cifrado
Definir los requisitos para el uso de controles criptográficos para proteger la confidencialidad e integridad de los activos de datos de [ORGANIZATION...
Política de Prevención de Pérdida de Datos
Establecer requisitos para prevenir la exfiltración, divulgación o destrucción no autorizada de los datos sensibles de [ORGANIZATION]....
Estándares de Cifrado Aceptables
Definir los algoritmos criptográficos, longitudes de clave y protocolos aceptables aprobados para su uso en [ORGANIZATION] para asegurar una protecció...
4 Configuración Segura de Activos y Software Empresarial
Política de Gestión de Configuración Segura
Establecer requisitos para configurar de forma segura los activos empresariales, software e infraestructura de red para reducir la superficie de ataqu...
Política de Gestión de Dispositivos Móviles
Establecer requisitos para gestionar y asegurar los dispositivos móviles que acceden a los datos, aplicaciones o recursos de red de [ORGANIZATION]....
Política de Firewall
Establecer requisitos para la configuración y gestión de los controles de firewall para proteger la infraestructura de red y los activos de [ORGANIZAT...
5 Gestión de Cuentas
Política de Gestión de Cuentas y Credenciales
Establecer requisitos para gestionar cuentas de usuario, cuentas de servicio y credenciales para garantizar la gobernanza adecuada de identidades y el...
Política de Gestión de Acceso Privilegiado
Establecer requisitos para gestionar, monitorear y controlar el acceso privilegiado a los sistemas y datos críticos de [ORGANIZATION] para minimizar e...
6 Gestión de Control de Acceso
Política de Gestión de Cuentas y Credenciales
Establecer requisitos para gestionar cuentas de usuario, cuentas de servicio y credenciales para garantizar la gobernanza adecuada de identidades y el...
Política de Gestión de Acceso Privilegiado
Establecer requisitos para gestionar, monitorear y controlar el acceso privilegiado a los sistemas y datos críticos de [ORGANIZATION] para minimizar e...
7 Gestión Continua de Vulnerabilidades
Política de Gestión de Vulnerabilidades
Establecer un enfoque sistemático para identificar, evaluar, tratar e informar sobre las vulnerabilidades de seguridad en los activos empresariales y ...
Política de Gestión de Parches
Establecer requisitos y procedimientos para la aplicación oportuna de parches de seguridad y actualizaciones a los activos empresariales y software de...
8 Gestión de Registros de Auditoría
Política de Gestión de Registros de Auditoría
Establecer requisitos para recopilar, gestionar, proteger y revisar los registros de auditoría para apoyar el monitoreo de seguridad, la detección de ...
Política de Retención de Registros
Definir los períodos de retención para registros de auditoría y datos relacionados para apoyar la investigación de seguridad, el cumplimiento y los re...
9 Protecciones de Correo Electrónico y Navegador Web
Política de Gestión de Configuración Segura
Establecer requisitos para configurar de forma segura los activos empresariales, software e infraestructura de red para reducir la superficie de ataqu...
Política de Seguridad de Correo Electrónico
Establecer requisitos para asegurar los sistemas de correo electrónico de [ORGANIZATION] contra phishing, malware, pérdida de datos y otras amenazas t...
Política de Seguridad del Navegador Web
Establecer requisitos para asegurar las configuraciones y el uso de navegadores web para proteger los activos empresariales de [ORGANIZATION] contra a...
10 Defensas contra Malware
Política Anti-Malware
Establecer requisitos para prevenir, detectar y responder al malware en los activos empresariales de [ORGANIZATION]....
Política de Medios Extraíbles
Establecer requisitos para el uso y control de medios de almacenamiento extraíbles para prevenir la pérdida de datos y la introducción de malware en [...
11 Recuperación de Datos
12 Gestión de Infraestructura de Red
Política de Gestión de Configuración Segura
Establecer requisitos para configurar de forma segura los activos empresariales, software e infraestructura de red para reducir la superficie de ataqu...
Política de Seguridad de Red
Establecer requisitos para asegurar la infraestructura de red de [ORGANIZATION], garantizando la segmentación adecuada, el monitoreo y la defensa cont...
Política de Gestión de Cambios de Red
Establecer requisitos para gestionar los cambios en la infraestructura de red de [ORGANIZATION] para mantener la estabilidad, seguridad y cumplimiento...
13 Monitoreo y Defensa de Red
Política de Seguridad de Red
Establecer requisitos para asegurar la infraestructura de red de [ORGANIZATION], garantizando la segmentación adecuada, el monitoreo y la defensa cont...
Política de Control de Acceso a la Red
Establecer requisitos para controlar y monitorear el acceso a los recursos de red de [ORGANIZATION] para prevenir el acceso no autorizado y el movimie...
Política de Monitoreo de Red
Establecer requisitos para monitorear la red de [ORGANIZATION] en busca de amenazas de seguridad, anomalías y violaciones de políticas....
14 Capacitación en Conciencia y Habilidades de Seguridad
15 Gestión de Proveedores de Servicios
16 Seguridad de Software de Aplicación
Política de Ciclo de Vida de Desarrollo de Software Seguro
Establecer requisitos para integrar la seguridad a lo largo del ciclo de vida de desarrollo de software para prevenir, detectar y remediar vulnerabili...
Política de Seguridad de Aplicaciones
Establecer requisitos para asegurar las aplicaciones web, APIs e infraestructura de aplicaciones de [ORGANIZATION] contra ataques a nivel de aplicació...
17 Gestión de Respuesta a Incidentes
Política de Respuesta a Incidentes
Establecer la capacidad de [ORGANIZATION] para prepararse, detectar, contener, erradicar y recuperarse de incidentes de ciberseguridad de manera estru...
Política de Comunicación de Incidentes
Establecer requisitos para las comunicaciones internas y externas durante y después de incidentes de ciberseguridad para asegurar mensajes precisos, o...