Introducción

1.1 Propósito

Este manual tiene como objetivo establecer las políticas y procedimientos para el almacenamiento, protección y borrado seguro de la información de CST Business y sus clientes, garantizando la confidencialidad, integridad y disponibilidad de los datos.

1.2 Alcance

Estas políticas aplican a todos los empleados, contratistas y terceros que interactúan con la información almacenada por CST Business.

Almacenamiento Seguro de Información

2.1 Clasificación de Datos

2.1.1 Clasificar la información según su nivel de sensibilidad.

2.1.2 Establecer directrices claras sobre el manejo y almacenamiento de cada tipo de información.

2.2 Respaldo Regular

2.2.1 Implementar un programa de respaldo regular para garantizar la disponibilidad y recuperación de datos críticos.

2.2.2 Almacenar copias de seguridad de manera segura, preferiblemente en ubicaciones fuera del sitio.

2.3 Control de Acceso

2.3.1 Establecer controles de acceso basados en roles para restringir el acceso a la información según la necesidad.

2.3.2 Monitorear y auditar regularmente los accesos para detectar posibles actividades no autorizadas.

Protección de Información

3.1 Encriptación de Datos

3.1.1 Encriptar datos confidenciales almacenados y durante la transmisión.

3.1.2 Establecer políticas para el uso adecuado de la encriptación en función del nivel de sensibilidad de los datos.

3.2 Protección contra Malware

3.2.1 Implementar soluciones de seguridad para prevenir y detectar malware en sistemas de almacenamiento.

3.2.2 Realizar análisis periódicos de malware en todos los sistemas y dispositivos.

3.3 Control de Versiones

3.3.1 Establecer políticas para el control de versiones de documentos críticos.

3.3.2 Garantizar que solo las versiones autorizadas estén disponibles y accesibles.

Borrado Seguro de Información

4.1 Política de Retención de Datos

4.1.1 Definir los períodos de retención para diferentes tipos de información.

4.1.2 Implementar procedimientos para la destrucción segura de datos cuando ya no sea necesario su almacenamiento.

4.2 Borrado Seguro

4.2.1 Establecer procesos de borrado seguro para datos almacenados en dispositivos y medios de almacenamiento.

4.2.2 Utilizar métodos de borrado que garanticen la eliminación permanente de datos, como la sobrescritura segura.

4.3 Disposición de Hardware

4.3.1 Desarrollar una política para la disposición segura de hardware que contenga datos sensibles.

4.3.2 Garantizar que todos los dispositivos sean debidamente limpiados o destruidos antes de ser retirados.

Auditoría y Cumplimiento

5.1 Auditoría de Almacenamiento

5.1.1 Realizar auditorías periódicas para evaluar el cumplimiento de las políticas de almacenamiento y protección de datos.

5.1.2 Corregir cualquier desviación encontrada durante las auditorías.

5.2 Cumplimiento Legal y Normativo

5.2.1 Garantizar que las prácticas de almacenamiento y borrado de datos cumplan con las leyes y regulaciones aplicables.

5.2.2 Mantenerse informado sobre los cambios en las regulaciones y ajustar las políticas según sea necesario.

Revisión y Aprobación

6.1 Revisión Periódica

6.1.1 Realizar revisiones periódicas de este manual para asegurar su relevancia y eficacia.

6.1.2 Actualizar el manual en respuesta a cambios en la tecnología, la estructura organizativa o las regulaciones.

6.2 Aprobación

Este manual ha sido aprobado por [nombre del responsable de seguridad].

6.3 Cumplimiento

Todos los empleados son responsables de cumplir con las políticas establecidas en este manual.

Shares
Share This