Política de Uso Aceptable

Cross-cutting

1. Propósito

Definir el uso aceptable e inaceptable de los sistemas de información, redes y activos de datos de [ORGANIZATION] para proteger a la organización de responsabilidad legal y riesgos de seguridad, al tiempo que se permite la productividad.

2. Alcance

Esta política se aplica a todos los empleados, contratistas, consultores, trabajadores temporales y demás personal de [ORGANIZATION], incluyendo todo el personal afiliado a terceros que acceda a los sistemas de información o datos de [ORGANIZATION].

3. Política

3.1 Uso General y Propiedad

3.1.1

Los sistemas de información de [ORGANIZACION] se proporcionan principalmente para uso empresarial. Se permite el uso personal limitado siempre que no interfiera con las responsabilidades laborales, no consuma recursos excesivos ni viole ninguna disposición de esta política.

3.1.2

Todos los datos creados, almacenados, transmitidos o recibidos en los sistemas de información de [ORGANIZACION] son propiedad de [ORGANIZACION] y pueden ser monitoreados, accedidos o revisados en cualquier momento sin previo aviso.

3.1.3

Los usuarios no tendrán expectativa de privacidad al utilizar los sistemas de información de [ORGANIZACION], excepto según lo requiera la ley aplicable.

3.1.4

Los usuarios son responsables de la seguridad de sus credenciales asignadas y no deben compartir contraseñas, tokens u otros mecanismos de autenticación con ninguna otra persona.

3.2 Actividades Prohibidas

3.2.1

Los usuarios no deberán intentar acceder a sistemas, datos o redes para los cuales no tienen acceso autorizado.

3.2.2

Los usuarios no deberán instalar software no autorizado en dispositivos gestionados por [ORGANIZACION] sin la aprobación de [PERSONALIZAR: Departamento de TI/Equipo de Seguridad].

3.2.3

Los usuarios no deberán desactivar, eludir o interferir con los controles de seguridad, incluyendo pero no limitado a: software antivirus, agentes de detección y respuesta en endpoints, firewalls o herramientas de prevención de pérdida de datos.

3.2.4

Los usuarios no deberán conectar dispositivos no autorizados a la red de [ORGANIZACION] sin la aprobación de [PERSONALIZAR: Departamento de TI/Equipo de Seguridad].

3.2.5

Los usuarios no deberán transmitir datos confidenciales o restringidos de [ORGANIZACION] a través de canales no autorizados, incluyendo correo electrónico personal, almacenamiento en la nube no autorizado o comunicaciones sin cifrar.

3.2.6

Los usuarios no deberán participar en actividades que violen las leyes, regulaciones u otras políticas aplicables de [ORGANIZACION], incluyendo pero no limitado a: acoso, discriminación, infracción de derechos de autor o recopilación no autorizada de datos.

3.3 Uso de Internet y Correo Electrónico

3.3.1

El acceso a Internet se proporciona con fines empresariales. Los usuarios deberán ejercer buen juicio respecto al uso personal razonable.

3.3.2

Los usuarios no deberán acceder, descargar o distribuir material que sea ilegal, ofensivo o inapropiado en un entorno laboral profesional.

3.3.3

Los usuarios deberán tratar las comunicaciones por correo electrónico con el mismo profesionalismo que la correspondencia empresarial oficial.

3.3.4

Los usuarios deberán ejercer precaución con los archivos adjuntos de correo electrónico y enlaces de fuentes desconocidas o sospechosas, y deberán reportar intentos sospechosos de phishing a [PERSONALIZAR: Equipo de Seguridad/Mesa de Ayuda de TI] de inmediato.

3.4 Acceso Remoto

3.4.1

El acceso remoto a la red de [ORGANIZACION] solo deberá realizarse a través de soluciones de acceso remoto aprobadas con autenticación multifactor habilitada.

3.4.2

Los usuarios que se conecten de forma remota deberán asegurar que su dispositivo de conexión cumpla con los requisitos mínimos de seguridad de [ORGANIZACION], incluyendo parches del sistema operativo actualizados y protección activa de endpoints.

3.4.3

Los usuarios no deberán acceder a los sistemas de [ORGANIZACION] desde computadoras públicas o compartidas sin aprobación explícita y precauciones de seguridad adicionales.

3.5 Cumplimiento

3.5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y también pueden resultar en sanciones civiles o penales.

3.5.2

Los usuarios que tengan conocimiento de violaciones a esta política deberán reportarlas a [PERSONALIZAR: Equipo de Seguridad/Recursos Humanos/Gerencia] de manera oportuna.

3.5.3

[ORGANIZACION] se reserva el derecho de revocar el acceso al sistema en cualquier momento por violaciones a la política o preocupaciones de seguridad.

4. Cumplimiento

4.1

El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.

4.2

Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.

5. Aplicacion

5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.

5.2

[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.

6. Revisión y Actualización

6.1

Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.

6.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación de la Política

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno