Introducción
1.1 Propósito
Este manual tiene como objetivo establecer los mecanismos de protección contra virus, malware, spyware y el uso del antivirus licenciado y suministrado por Kaspersky en CST Business para garantizar la seguridad de la información, especialmente la información confidencial de los clientes.
1.2 Alcance
Estas políticas aplican a todos los sistemas y dispositivos utilizados por CST Business y a todos los empleados que interactúan con información sensible.
Mecanismos de Protección
2.1 Antivirus Licenciado
2.1.1 Se establecerá el uso exclusivo de un antivirus licenciado y actualizado en todos los dispositivos y sistemas operativos de CST Business.
2.1.2 Todos los empleados deben realizar verificaciones periódicas de antivirus en sus estaciones de trabajo.
2.2 Actualizaciones de Seguridad
2.2.1 Todos los sistemas y software utilizados por CST Business deben mantenerse actualizados con las últimas actualizaciones de seguridad.
2.2.2 Se establecerá un programa regular de actualizaciones automáticas para garantizar la protección continua contra las amenazas más recientes.
2.3 Filtrado de Correo Electrónico
2.3.1 Implementar un sistema de filtrado de correo electrónico para detectar y bloquear correos no deseados y posibles amenazas.
2.3.2 Educar a los empleados sobre la identificación de correos electrónicos maliciosos y proporcionar pautas para informar sobre posibles amenazas.
2.4 Cortafuegos (Firewalls)
2.4.1 Configurar y mantener cortafuegos en la red de CST Business para controlar y monitorear el tráfico de red.
2.4.2 Establecer reglas estrictas para permitir solo el tráfico necesario y bloquear cualquier actividad sospechosa.
Buenas Prácticas de Seguridad
3.1 Uso Responsable de Dispositivos Extraíbles
3.1.1 Prohibir la conexión de dispositivos extraíbles no autorizados a las estaciones de trabajo sin una evaluación de seguridad previa.
3.1.2 Escanear todos los dispositivos extraíbles en busca de posibles amenazas antes de permitir su uso en los sistemas de CST Business.
3.2 Navegación Segura en Internet
3.2.1 Educar a los empleados sobre las prácticas seguras de navegación en Internet y la identificación de sitios web potencialmente peligrosos.
3.2.2 Implementar restricciones en la navegación web y bloquear el acceso a sitios conocidos por alojar malware.
3.3 Política de Descargas
3.3.1 Prohibir la descarga de software no autorizado y establecer un proceso de aprobación para nuevas aplicaciones.
3.3.2 Escanear todos los archivos descargados en busca de malware antes de permitir su ejecución.
Protección de Información de Clientes
4.1 Clasificación de Datos
4.1.1 Clasificar la información de los clientes según su sensibilidad y aplicar medidas de seguridad proporcionales.
4.1.2 Restringir el acceso a la información confidencial solo a empleados autorizados.
4.2 Respaldo de Datos
4.2.1 Implementar un programa regular de respaldo de datos para garantizar la recuperación en caso de pérdida de información crítica.
4.2.2 Almacenar copias de seguridad de manera segura y fuera del alcance de amenazas potenciales.
Incidentes de Seguridad
5.1 Procedimientos de Respuesta a Incidentes
5.1.1 Establecer un proceso claro y eficiente para informar y gestionar incidentes de seguridad, incluyendo la acción inmediata y la documentación adecuada.
5.1.2 Proporcionar pautas específicas para la notificación de incidentes que involucren la información de clientes.
5.2 Evaluación Post-Incidente
5.2.1 Realizar evaluaciones post-incidente para identificar áreas de mejora en los mecanismos de protección y respuesta a amenazas.
5.2.2 Documentar lecciones aprendidas y ajustar las políticas y procedimientos según sea necesario.
Revisión y Aprobación
6.1 Revisión Periódica
6.1.1 Realizar revisiones periódicas de este manual para asegurar su relevancia y eficacia.
6.1.2 Actualizar el manual en respuesta a cambios en la tecnología o las amenazas de seguridad.
6.2 Aprobación
Este manual ha sido aprobado por [nombre del responsable de seguridad].
6.3 Cumplimiento
Todos los empleados son responsables de cumplir con las políticas establecidas en este manual.
0 comentarios