Política de Control de Acceso a la Red
1. Propósito
Establecer requisitos para controlar y monitorear el acceso a los recursos de red de [ORGANIZATION] para prevenir el acceso no autorizado y el movimiento lateral.
2. Alcance
Esta política se aplica a todos los métodos de acceso a la red incluyendo cableado, inalámbrico, VPN y acceso remoto a la infraestructura de red de [ORGANIZATION].
3. Política
3.1 Autenticación de Acceso a la Red
Todo el acceso a la red deberá estar autenticado. El acceso no autenticado solo se permite para redes de invitados designadas que estén completamente aisladas de los recursos internos.
El control de acceso a la red basado en puertos (802.1X) deberá implementarse en todos los puntos de acceso cableados e inalámbricos cuando sea técnicamente factible.
La autenticación de red deberá integrarse con el sistema centralizado de gestión de identidades de [ORGANIZACION].
Se deberán requerir certificados de máquina o verificación de cumplimiento basada en agentes para el acceso completo a la red en segmentos de red internos.
3.2 Acceso Remoto
El acceso remoto a la red de [ORGANIZACION] solo deberá realizarse a través de VPN aprobada o soluciones de acceso a la red de confianza cero con: autenticación multifactor, túnel dividido desactivado (o con controles de seguridad adecuados en configuraciones de túnel dividido), verificación de cumplimiento del endpoint y tiempo de espera de sesión después de [PERSONALIZAR: 8/12/24] horas de inactividad.
El acceso remoto de terceros deberá usar conexiones dedicadas con tiempo limitado que sean monitoreadas y registradas.
Las conexiones de acceso remoto deberán terminarse inmediatamente al momento de la separación del personal.
3.3 Aplicación de la Segmentación de Red
El acceso entre segmentos de red deberá seguir el principio de mínimo privilegio, con solo los flujos de comunicación requeridos permitidos.
La microsegmentación o las redes definidas por software deberán implementarse para activos y almacenes de datos críticos cuando sea técnicamente factible.
Las políticas de acceso a segmentos de red deberán revisarse al menos [PERSONALIZAR: trimestral/semestralmente].
4. Cumplimiento
El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.
Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.
5. Aplicacion
Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.
[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.
6. Revisión y Actualización
Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.
Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.
Aprobación de la Política
Aprobado Por
Cargo
Fecha
Control de Documentos