Política de Cifrado

Control 3
Salvaguardas Aplicables: 3.6 3.9 3.10 3.11

1. Propósito

Definir los requisitos para el uso de controles criptográficos para proteger la confidencialidad e integridad de los activos de datos de [ORGANIZATION].

2. Alcance

Esta política se aplica a todos los datos clasificados como Confidenciales o Restringidos, todos los datos transmitidos a través de redes no confiables, y todos los dispositivos de almacenamiento portátiles y endpoints móviles utilizados por [ORGANIZATION].

3. Política

3.1 Estándares de Cifrado

3.1.1

Todo el cifrado deberá utilizar algoritmos y longitudes de clave estándar de la industria. Se aplican los siguientes estándares mínimos:

3.1.2

Cifrado simétrico: AES-256 para datos en reposo y en tránsito.

3.1.3

Cifrado asimétrico: RSA-2048 o ECDSA P-256 como mínimo para intercambio de claves y firmas digitales.

3.1.4

Hashing: SHA-256 o superior para verificación de integridad.

3.1.5

TLS 1.2 o superior para todas las comunicaciones de red cifradas. TLS 1.0 y 1.1 están prohibidos.

3.1.6

Los algoritmos obsoletos o conocidos como débiles (DES, 3DES, RC4, MD5, SHA-1 para firmas) están prohibidos para nuevas implementaciones y deberán eliminarse gradualmente de los sistemas existentes dentro de [PERSONALIZAR: 6/12] meses.

3.2 Cifrado en Reposo

3.2.1

Todos los datos Confidenciales y Restringidos almacenados en servidores, bases de datos y sistemas de almacenamiento deberán cifrarse en reposo usando AES-256 o equivalente.

3.2.2

El cifrado de disco completo deberá habilitarse en todas las computadoras portátiles, dispositivos portátiles y medios de almacenamiento extraíbles utilizados para los negocios de [ORGANIZACION].

3.2.3

El cifrado a nivel de base de datos (TDE o equivalente) deberá habilitarse para bases de datos que contengan datos Confidenciales o Restringidos.

3.2.4

Los medios de respaldo que contengan datos Confidenciales o Restringidos deberán cifrarse.

3.3 Cifrado en Tránsito

3.3.1

Todos los datos transmitidos a través de redes no confiables (incluyendo Internet) deberán cifrarse usando TLS 1.2 o superior.

3.3.2

La transmisión interna de datos Confidenciales y Restringidos deberá cifrarse, incluso dentro de la red interna de [ORGANIZACION].

3.3.3

El correo electrónico que contenga datos Confidenciales o Restringidos deberá cifrarse usando S/MIME, PGP o una puerta de enlace de cifrado de correo electrónico aprobada.

3.3.4

Las transferencias de archivos que contengan datos sensibles deberán usar SFTP, SCP o HTTPS. FTP está prohibido para datos Confidenciales o Restringidos.

3.4 Gestión de Claves

3.4.1

Las claves criptográficas deberán generarse, almacenarse, distribuirse y destruirse utilizando procedimientos documentados aprobados por [PERSONALIZAR: CISO/Equipo de Seguridad].

3.4.2

Las claves privadas y claves simétricas deberán almacenarse en módulos de seguridad de hardware (HSM), bóvedas de claves seguras o almacenamiento equivalente resistente a manipulaciones.

3.4.3

La rotación de claves deberá ocurrir como mínimo [PERSONALIZAR: anualmente/semestralmente] o inmediatamente ante sospecha de compromiso.

3.4.4

El acceso a las claves deberá seguir el principio de mínimo privilegio con separación de funciones (ningún individuo deberá tener acceso tanto a los datos cifrados como a las claves de descifrado para los niveles de clasificación más altos).

3.4.5

Un proceso de recuperación de claves deberá documentarse y probarse [PERSONALIZAR: anualmente/semestralmente] para asegurar la continuidad del negocio.

4. Cumplimiento

4.1

El cumplimiento de esta política es obligatorio para todo el personal dentro de su alcance. El cumplimiento será monitoreado a traves de auditorías periódicas, controles automatizados y revisión de la gerencia.

4.2

Las excepciones a esta política deben documentarse con una justificación de negocio, ser aprobadas por [PERSONALIZAR: CISO/Equipo de Seguridad], y revisarse al menos anualmente.

5. Aplicacion

5.1

Las violaciones a esta política pueden resultar en acciones disciplinarias que incluyen hasta la terminación del empleo o contrato, y pueden resultar en sanciones civiles o penales cuando se haya violado la ley aplicable.

5.2

[ORGANIZACION] se reserva el derecho de auditar el cumplimiento de esta política en cualquier momento, con o sin previo aviso.

6. Revisión y Actualización

6.1

Esta política será revisada al menos anualmente por [PERSONALIZAR: CISO/Propietario de la Política] y actualizada según sea necesario para reflejar cambios en el panorama de amenazas, requisitos regulatorios o estructura organizaciónal.

6.2

Todas las revisiónes serán documentadas con número de version, fecha, autor y descripción de los cambios.

Aprobación de la Política

Aprobado Por

[PERSONALIZAR]

Cargo

[PERSONALIZAR]

Fecha

[PERSONALIZAR]

Control de Documentos

Version: [PERSONALIZAR: 1.0]
Fecha Efectiva: [PERSONALIZAR]
Última Revisión: [PERSONALIZAR]
Próxima Revisión: [PERSONALIZAR]
Clasificacion: Interno