Política de Seguridad de Red
1. Propósito
Establecer requisitos para asegurar la infraestructura de red de [ORGANIZATION], garantizando la segmentación adecuada, el monitoreo y la defensa contra amenazas basadas en la red.
2. Alcance
Esta política se aplica a toda la infraestructura de red, enlaces de comunicación y servicios de red gestionados por o en nombre de [ORGANIZATION], incluyendo entornos locales, en la nube e híbridos.
3. Política
3.1 Arquitectura de Red
La red de [ORGANIZACION] deberá diseñarse y mantenerse con principios de defensa en profundidad, incorporando: segmentación de red entre zonas de diferentes niveles de confianza, zonas desmilitarizadas (DMZ) para servicios expuestos a Internet, redes de gestión restringidas para acceso administrativo y redes aisladas para sistemas sensibles (PCI, salud, etc.).
Los diagramas de arquitectura de red deberán mantenerse y actualizarse dentro de [PERSONALIZAR: 30 días] de cualquier cambio significativo en la red.
Todo el tráfico entre segmentos de red de diferentes niveles de confianza deberá pasar a través de un firewall o control de seguridad equivalente.
3.2 Control de Acceso a la Red
El acceso a la red de [ORGANIZACION] deberá requerir autenticación y autorización.
Las redes inalámbricas deberán usar WPA3 (o WPA2 Enterprise como mínimo) con autenticación basada en certificados para el acceso corporativo.
El acceso a la red de invitados deberá estar aislado de las redes internas sin ruta a los recursos internos.
Se deberán implementar soluciones de control de acceso a la red (NAC) para verificar el cumplimiento del dispositivo antes de otorgar acceso a la red cuando sea técnicamente factible.
Las conexiones VPN deberán requerir MFA y deberán terminar solo en dispositivos autorizados y gestionados.
3.3 Monitoreo y Defensa de Red
Los sistemas de detección/prevención de intrusiones (IDS/IPS) deberán implementarse en los perímetros de la red y en los límites clave de la red interna.
Las firmas de IDS/IPS deberán actualizarse al menos [PERSONALIZAR: diariamente/semanalmente].
El tráfico de red deberá monitorearse para detectar patrones anómalos incluyendo: volúmenes de datos inusuales, conexiones a destinos maliciosos conocidos, indicadores de movimiento lateral y patrones de tráfico de comando y control.
El tráfico DNS deberá monitorearse y filtrarse para detectar y bloquear la comunicación con dominios maliciosos.
Todos los eventos de seguridad de red deberán reenviarse al SIEM centralizado para correlación y análisis.
4. Cumplimiento
El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.
Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.
5. Aplicacion
Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.
[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.
6. Revisión y Actualización
Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.
Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.
Aprobación de la Política
Aprobado Por
Cargo
Fecha
Control de Documentos