1. Propósito
Establecer requisitos para monitorear la red de [ORGANIZATION] en busca de amenazas de seguridad, anomalías y violaciones de políticas.
2. Alcance
Esta política se aplica a toda la infraestructura de red, tráfico y comunicaciones dentro o que atraviesen el entorno de red de [ORGANIZATION].
3. Política
3.1 Monitoreo de Tráfico de Red
[ORGANIZACION] deberá implementar capacidades de monitoreo de red que proporcionen visibilidad sobre: todo el tráfico que atraviese los perímetros de la red (norte-sur), tráfico entre segmentos de red internos (este-oeste), consultas y respuestas DNS, metadatos de tráfico cifrado (sin romper el cifrado cuando no sea requerido) y actividad de sesiones de acceso remoto.
La captura completa de paquetes (PCAP) deberá mantenerse para el tráfico del perímetro de red durante al menos [PERSONALIZAR: 72 horas/7 días] con fines forenses.
Los datos de flujo de red (NetFlow/IPFIX) deberán recopilarse y retenerse durante al menos [PERSONALIZAR: 30/90] días.
3.2 Alertas y Respuesta
Se deberán configurar alertas automatizadas para: conexiones a indicadores de amenazas conocidos (IPs, dominios, URLs), patrones de exfiltración de datos (transferencias salientes grandes, protocolos inusuales), indicadores de movimiento lateral, servicios de red nuevos o no autorizados y desviaciones de las líneas base de red establecidas.
Las alertas de seguridad de red deberán triarse dentro de [PERSONALIZAR: 15 minutos/1 hora/4 horas] según la severidad.
Se deberá documentar un proceso de operaciones de seguridad de red que cubra: triaje y priorización de alertas, procedimientos de investigación, criterios de escalamiento y traspaso de incidentes al equipo de respuesta a incidentes.
3.3 Filtrado de Tráfico
El tráfico saliente deberá filtrarse para bloquear: conexiones a destinos maliciosos conocidos, protocolos no autorizados y transmisión sin cifrar de patrones de datos sensibles.
Se deberá implementar un proxy web o puerta de enlace web segura para todo el tráfico HTTP/HTTPS saliente con inspección SSL para [PERSONALIZAR: todo el tráfico / categorías no exentas].
El filtrado de URL/contenido deberá bloquear el acceso a categorías incluyendo: distribución de malware, phishing y dominios de comando y control.
4. Cumplimiento
El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.
Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.
5. Aplicacion
Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.
[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.
6. Revisión y Actualización
Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.
Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.
Aprobación de la Política
Aprobado Por
Cargo
Fecha
Control de Documentos