1. SEGURIDAD DE LA INFORMACIÓN
1.1. ANTECEDENTES
La evolución de la tecnología y las amenazas cibernéticas ha llevado a la creación y formalización de políticas de seguridad para proteger la confidencialidad, integridad y disponibilidad de la información en las organizaciones.
1.2. OBJETIVOS
OpenAtlas S.A.S., para asegurar la dirección estratégica de la compañía, establece la compatibilidad de la política de seguridad de la información y los objetivos de seguridad de la información, estos últimos corresponden a:
▪ Minimizar el riesgo de los procesos misionales de la compañía.
▪ Cumplir con los principios de seguridad de la información.
▪ Mantener la confianza de los funcionarios, contratistas y clientes.
▪ Apoyar la innovación tecnológica.
▪ Implementar el sistema de gestión de seguridad de la información.
▪ Proteger los activos de información.
▪ Establecer las políticas, procedimientos e instructivos en materia de seguridad de la información.
▪ Fortalecer la cultura de seguridad de la información en los funcionarios, terceros, aprendices, practicantes y clientes de OpenAtlas S.A.S.
▪ Garantizar la continuidad del negocio frente a incidentes de seguridad.
1.3. ALCANCE
La política abarca todos los activos de información de OpenAtlas S.A.S., incluyendo datos, sistemas, redes, dispositivos y cualquier otro recurso que maneje información sensible. Se aplica a todos los empleados, contratistas, proveedores y cualquier otra parte interesada que tenga acceso a la información de la organización.
1.4. RESPONSABLES
En la política de seguridad de la información, los responsables suelen estar claramente definidos para asegurar una gestión efectiva.
● El liderazgo, apoyo, promoción y asignación de recursos está a cargo de la Alta Dirección
● El seguimiento al cumplimiento, implementación y mantenimiento de esta política está a cargo del Líder de Seguridad de la Información
● El cumplimiento de esta política está a cargo de todo el personal; empleados y contratistas.
1.5. LISTA DE VERIFICACIÓN
A continuación, se incluyen una serie de controles para revisar el cumplimiento de la política de seguridad en lo relativo a la respuesta a incidentes de ciberseguridad.
Los controles se clasifican en dos niveles de complejidad:
● Básico (B): el esfuerzo y los recursos necesarios para implantarlo son asumibles. Se puede aplicar a través del uso de funcionalidades sencillas ya incorporadas en las aplicaciones más comunes. Se previenen ataques mediante la instalación de herramientas de seguridad elementales.
● Avanzado (A): el esfuerzo y los recursos necesarios para implantarlo son considerables. Se necesitan programas que requieren configuraciones complejas. Se pueden precisar mecanismos de recuperación ante fallos.
Los controles podrán tener el siguiente alcance:
● Procesos (PRO): aplica a la dirección o al personal de gestión.
● Tecnología (TEC): aplica al personal técnico especializado.
● Personas (PER): aplica a todo el personal.
