Política de Seguridad Física

Cross-cutting

1. Propósito

Establecer requisitos para la protección física de las instalaciones, equipos y activos de información de [ORGANIZATION] contra el acceso físico no autorizado, daños e interferencias.

2. Alcance

Esta política se aplica a todas las instalaciones propiedad de, arrendadas por o gestionadas por [ORGANIZATION], centros de datos, salas de servidores y cualquier ubicación donde se alojen los sistemas de información o registros físicos de [ORGANIZATION].

3. Política

3.1 Control de Acceso a las Instalaciones

3.1.1

El acceso físico a las instalaciones de [ORGANIZACION] deberá controlarse a través de: sistemas de control de acceso con tarjeta/credencial en todos los puntos de entrada, procedimientos de registro de entrada/salida de visitantes con requisitos de escolta para áreas no públicas, y vigilancia CCTV en entradas, salidas y áreas sensibles con grabaciones retenidas durante al menos [PERSONALIZAR: 30/90] días.

3.1.2

Las áreas sensibles (centros de datos, salas de servidores, closets de red, oficinas ejecutivas) deberán tener restricciones de acceso adicionales con acceso limitado al personal específicamente autorizado.

3.1.3

Las tarjetas/credenciales de acceso deberán desactivarse dentro de [PERSONALIZAR: 24 horas] de la separación del personal y recopilarse durante el proceso de desvinculación.

3.1.4

Los registros de acceso físico deberán revisarse al menos [PERSONALIZAR: mensual/trimestralmente] para identificar anomalías.

3.2 Seguridad del Centro de Datos y Sala de Servidores

3.2.1

Los centros de datos y salas de servidores deberán estar protegidos con: control de acceso físico multifactor (tarjeta + PIN o biométrico), controles ambientales (supresión de incendios, HVAC, detección de agua), suministro de energía ininterrumpible (UPS) y generación de energía de respaldo, gestión de cableado para prevenir desconexiones accidentales y cerraduras en los racks de equipos para servidores que contengan datos Confidenciales o Restringidos.

3.2.2

Se deberá mantener un registro de visitantes para todo acceso no regular a centros de datos y salas de servidores.

3.2.3

No se permitirá comida, bebida ni fumar en centros de datos ni salas de servidores.

3.3 Seguridad de Equipos

3.3.1

Las computadoras portátiles y dispositivos portátiles deberán asegurarse físicamente cuando estén desatendidos (cables de seguridad, cajones/gabinetes con llave u oficinas cerradas).

3.3.2

La eliminación de equipos deberá seguir la Política de Retención y Eliminación de Datos, con los medios de almacenamiento sanitizados o destruidos antes de que el equipo salga del control de [ORGANIZACION].

3.3.3

El equipo retirado de las instalaciones de [ORGANIZACION] (para reparación, eliminación o reasignación) deberá ser autorizado por [PERSONALIZAR: Gestión de Activos de TI/Gerente] y registrado.

3.4 Escritorio y Pantalla Limpios

3.4.1

Los documentos sensibles no deberán dejarse desatendidos en escritorios ni en áreas comunes. Se deberá observar una política de escritorio limpio al final de cada día laboral.

3.4.2

Las pantallas de las estaciones de trabajo deberán bloquearse cuando el usuario abandone su estación de trabajo, con bloqueo automático de pantalla configurado después de [PERSONALIZAR: 5/10] minutos de inactividad.

3.4.3

Las pizarras y pantallas compartidas en salas de reuniones deberán borrarse después de discusiones que involucren información sensible.

4. Cumplimiento

4.1

El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.

4.2

Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.

5. Aplicacion

5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.

5.2

[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.

6. Revisión y Actualización

6.1

Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.

6.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación de la Política

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno