Non Stop
Non Stop
RIESGOS EN MATERIA DE
PROTECCIÓN DE DATOS
P á g i n a 1 | 37
ÍNDICE
POL1. FORMACIÓN
POL6. TELETRABAJO
POL8. CONTRASEÑAS
P á g i n a 2 | 37
POL Nº1 - POLITICA DE SEGURIDAD
FORMACIÓN
Asegurar que, en todo momento, los empleados conocen, entienden y cumplen las
normas y las medidas de protección en materia de ciberseguridad adoptadas,
advirtiéndoles de los riesgos que puede suponer un mal uso de los dispositivos y
soluciones tecnológicas a su alcance.
P á g i n a 3 | 37
técnicos de soporte, administradores de sistemas, etc. Además, elaborar una
actividad formativa introductoria para los nuevos empleados.
4. Se debe establecer una periodicidad en las actividades formativas y de
concienciación.
5. Además de concienciar y formar a nuestros empleados en ciberseguridad, es
conveniente exigir a las entidades externas que interactúan con nuestros sistemas
de información que sus políticas de ciberseguridad estén alineadas con la
nuestra. Intentaremos extender el plan de concienciación a la mayoría de
nuestros proveedores y clientes.
6. Consideraremos la necesidad de realizar evaluaciones entre los empleados para
determinar el grado de concienciación y formación que han alcanzado.
AFECTA A:
Las personas encargadas de la formación correspondiente bajo la dirección de Ginés
Sánchez Navarro
DEPARTAMENTOS:
En su totalidad
FECHA:
Desde la firma del presente manual
EVIDENCIA:
Desde que los empleados conocen, entienden y cumplen las normas y las medidas de
protección en materia de ciberseguridad
P á g i n a 4 | 37
POL Nº2 - POLITICA SEGURIDAD
Establecer normas de uso permitido y seguro del correo electrónico corporativo que
sirva para impedir errores, incidentes y usos ilícitos, y para evitar ataques por esta vía.
1. La empresa dispondrá de una normativa referente al uso del correo electrónico que
el empleado aceptará al incorporase a su puesto de trabajo.
2. Se informará de la prohibición del uso del correo corporativo con fines personales
que no tengan que ver con la empresa.
3. El contenido del correo deberá cumplir con la normativa y su uso inadecuado podrá
conllevar sanciones.
10. Todas las cuentas deberán utilizar contraseñas de acceso de acuerdo con la Política
de contraseñas, se recomienda:
P á g i n a 5 | 37
utilizar doble factor de autenticación para las cuentas críticas;
el mensaje contenga una «llamada a la acción» que nos urge, invita o solicita
hacer algo no habitual;
12. El empleado no abrirá un correo sin identificar el remitente, habrá que prestar
especial atención ya que puede tratarse de un nuevo cliente o de un correo
malicioso.
14. Al recibir un mensaje con un adjunto, este se debe analizar cuidadosamente antes de
abrirlo. Tener el antivirus activo y actualizado para identificar los archivos
maliciosos. Estas son algunas medidas para identificar un adjunto malicioso:
tiene un nombre que incita a descargarlo, por ser habitual o porque tiene un
contenido atractivo;
nos pide habilitar opciones deshabilitadas por defecto como el uso de macros;
revisar la URL;
19. Se evitará utilizar el correo electrónico desde conexiones públicas para evitar que
los datos puedan ser interceptados por cualquier usuario de esta red.
AFECTA A:
Todo el personal bajo la dirección de Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Uso permitido y seguro del correo electrónico corporativo que impida la aparición de errores,
incidentes y usos ilícitos
P á g i n a 7 | 37
POL 3 - POLITICA SEGURIDAD
PÁGINAS WEBS
Proteger nuestra página web o tienda online de posibles ataques, cumplir con la
legislación y garantizar a los usuarios de nuestra web la protección de sus datos
personales.
1. Proteger los canales por los que se trasmite la información mediante cifrado de
comunicaciones y certificado web de confianza.
Política de cookies
Aviso legal en el que recoge cómo poder ejecutar los derechos ARCOPOL.
Cláusulas de confidencialidad
P á g i n a 8 | 37
Encargados de tratamiento
Proteger al administrador
AFECTA A:
La persona responsable de la página web bajo la dirección de Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Desde la protección de la página ante ataques informáticos
P á g i n a 9 | 37
POL Nº4 - POLITICA SEGURIDAD
COPIAS DE SEGURIDAD
P á g i n a 10 | 37
7. Se buscará un lugar adecuado para guardar las copias, con los siguientes criterios:
P á g i n a 11 | 37
AFECTA A:
Todo el personal bajo la dirección de Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Verificación de copias de seguridad
P á g i n a 12 | 37
POL 5 - POLITICA SEGURIDAD
AFECTA A:
Todas las personas bajo la dirección de Ginés Sánchez Navarro con equipo informático y
cuenta de usuario
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Configuración de control, administración y monitorización de todas las funciones de
gestión y administración de las cuentas de usuario
P á g i n a 13 | 37
POL Nº6 - POLITICA SEGURIDAD
Regular el trabajo del personal cuando desarrolle su actividad profesional fuera de las
instalaciones de la empresa. Así como establecer los mecanismos que aseguren que los
dispositivos con los que teletrabajan los empleados están controlados y son seguros.
P á g i n a 14 | 37
6. El trabajo en lugares públicos debe realizarse con la mayor cautela y precaución,
evitando que personas no autorizadas vean o escuchen información interna a la
organización. Se evitará el acceso a redes wifi-públicas.
7. En el acceso remoto (vía web) se adoptarán las siguientes recomendaciones:
Los navegadores utilizados deben estar permanentemente actualizados a
su última versión, así como correctamente configurados.
Una vez finalizada la sesión web, es obligatoria la desconexión con el
servidor mediante un proceso que elimine la posibilidad de reutilización
de la sesión cerrada.
Desactivar las características de recordar contraseñas en el navegador.
Activar la opción de borrado automático al cierre del navegador, de la
información sensible registrada por el mismo: histórico de navegación,
descargas, formularios, caché, cookies, contraseñas, sesiones
autenticadas, etc.
Salvo autorización expresa, está prohibida la instalación de add-ons para
el navegador.
8. La documentación y equipos que salgan de las instalaciones se deberá
transportar de manera segura, evitando proporcionar información sobre el
contenido en los mismos y utilizando, en su caso, maletines de seguridad que
eviten el acceso no autorizado.
9. Es obligatorio el uso de candados y/o cables de seguridad para los dispositivos
de computación que deban permanecer desatendidos fuera de las instalaciones.
10. Los equipos se mantendrán de acuerdo con las especificaciones técnicas de uso,
almacenamiento, transporte, etc., proporcionadas por el fabricante. Se evitará su
uso en condiciones de temperatura o humedad inadecuadas, o en entornos
inadecuados (mesas con alimentos y líquidos, entornos sucios, etc.).
11. Se llevará a cabo una revisión periódica de los equipos al menos, dos veces al
año, para verificar la ausencia de software dañino.
12. Durante la actividad profesional fuera de las instalaciones seguirán las normas,
procedimientos y recomendaciones internas existentes, en especial a:
Las contraseñas deberán ser robustas y renovarse periódicamente o
cuando se sospeche que pueden estar comprometidas.
El almacenamiento de la información en soportes electrónicos (CDs,
P á g i n a 15 | 37
DVDs, memorias USB, etc.), debe caracterizarse por no ser accesible
para usuarios no autorizados. Para ello, es necesario aplicar claves de
acceso o algoritmos de cifrado cuando la naturaleza de la información así
lo aconseje.
No desactivar las herramientas de seguridad habilitadas en los
dispositivos móviles (ordenadores portátiles, móviles, tablets, etc.) y
comprobar que se mantienen actualizadas.
No descargar ni instalar contenidos no autorizados en los equipos (tonos
de teléfono, aplicaciones para tablets o móviles, etc.)
AFECTA A:
Todo el personal laboral bajo la dirección de Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Establecimiento de mecanismos que aseguren que los dispositivos con los
que teletrabajan los empleados están controlados y son seguros
P á g i n a 16 | 37
POL 7 - POLITICA SEGURIDAD
DISPOSITIVOS MÓVILES.
P á g i n a 17 | 37
AFECTA A:
Todo el personal laboral o bajo la dirección de que le sea asignado un dispositivo móvil
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Asignación de dispositivo móvil a los empleados en la protección de los propios dispositivos y
de los datos que contienen o a los que pueden acceder.
P á g i n a 18 | 37
POL 8 - POLITICA SEGURIDAD
CONTRASEÑAS.
P á g i n a 19 | 37
AFECTA A:
Todo el personal laboral o bajo la dirección de Ginés Sánchez Navarro que requiera
contraseña para el desempeño de sus funciones.
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Cumplimiento de buenas prácticas en el uso de contraseñas
P á g i n a 20 | 37
POL 9 - POLITICA DE SEGURIDAD
P á g i n a 21 | 37
AFECTA A:
Al personal responsable del borrado y destrucción de la información bajo la dirección de
Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Seguimiento de dispositivos en funcionamiento y supervisión de dispositivas con
almacenamiento de información corporativa
P á g i n a 22 | 37
POL 10 - POLITICA DE SEGURIDAD
P á g i n a 23 | 37
AFECTA A:
Al personal responsable de la gestión informática y de equipos bajo la dirección de Ginés
Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Puesta en práctica de actualizaciones y parches de seguridad
P á g i n a 24 | 37
POL 11 - POLITICA SEGURIDAD
CONTROL DE ACCESO.
P á g i n a 25 | 37
AFECTA A:
Al personal responsable del control de accesos y sistemas de información
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Desde el registro de accesos de usuarios a la red y a sistemas de información y aplicaciones
P á g i n a 26 | 37
POL 12 - POLITICA SEGURIDAD
Las VPN de acceso remoto se usan habitualmente para conectar de forma segura a
través de una red no confiable (por ejemplo, Internet) a usuarios remotos de una
organización con la red de ésta, con la finalidad de que puedan utilizar sus recursos
internos.
AFECTA A:
Todas las personas que desarrollen su actividad fuera de las instalaciones de la empresa
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Desde la necesidad de protección de confidencialidad e integridad de la información
P á g i n a 27 | 37
POL 13 - POLITICA SEGURIDAD
ACTUALIZACIÓN DE SISTEMAS.
Esta política sirve para:
AFECTA A:
Al responsable de la gestión de sistemas y de los recursos informáticos
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Desde la detección de sistemas no actualizados
P á g i n a 28 | 37
POL Nº 14 - POLITICA SEGURIDAD
PUESTOS DE TRABAJO
Esta política sirve para:
Indicar al usuario como debe de quedar su equipo cuando no esté presente en su puesto
de trabajo. Por analogía incluye a los dispositivos móviles.
Y se aplica de la siguiente manera:
4. En la medida de lo posible lo idóneo será que estén bajo llave, pero como mínimo
se exige que estén en carpetas y no a la vista.
AFECTA A:
Todo usuario bajo la dirección de que haya designado equipo o dispositivo móvil
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Desde la indicación al usuario de las instrucciones en el abandono de puesto de trabajo
P á g i n a 29 | 37
POL 15 - POLITICA SEGURIDAD
REDES SOCIALES
La correcta seguridad de las redes sociales con las que trabaja la empresa y la
protección de los datos que se compartan en dichas redes.
P á g i n a 30 | 37
AFECTA A:
Al responsable de la gestión de las redes sociales bajo la dirección de Ginés Sánchez
Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Desde la correcta seguridad de la empresa en la protección de datos en redes sociales
P á g i n a 31 | 37
POL 16 - POLITICA SEGURIDAD
10. Se seleccionarán los activos esenciales con los que se pueda garantizar la
continuidad de la actividad. Esto supondrá el alcance del plan de continuidad.
11. Se definirán los principales responsables, secuencias de decisiones y canales de
comunicación que gestionarán la situación de desastre, así como los
procedimientos y controles.
12. Se llevará a cabo un análisis de impacto en el negocio, de tal manera que se
conozcan principalmente:
Las actividades principales
Dependencias con otros procesos o proveedores
El máximo tiempo que podemos estar sin esa actividad
El tiempo mínimo de recuperación del servicio a niveles aceptables
13. Se tendrá una política de comunicaciones para la correcta gestión de las
comunicaciones y avisos, definiendo a quién debemos comunicar, por qué medio
y qué tipo de mensaje.
14. Se llevará a cabo una revisión periódica del plan de continuidad, además de
cuando se generen cambios importantes en los sistemas de información.
15. Se definirá qué estrategia es la más adecuada para la empresa, implantándose
como mínimo:
Copias de seguridad
Pruebas periódicas para verificar la integridad y la correcta recuperación
de la información
Se estudiará el tener un centro de respaldo
P á g i n a 32 | 37
16. Evaluar, verificar y revisar el plan de continuidad de manera periódica,
analizando los procedimientos y controles que lo componen.
AFECTA A:
A toda persona responsable bajo la dirección de la empresa de Ginés Sánchez Navarro
DEPARTAMENTOS:
A la totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Anomalía en la aprobación y diseño del plan de contingencia
P á g i n a 33 | 37
POL Nº 17 - POLITICA SEGURIDAD
CUMPLIMIENTO LEGAL
Esta política sirve para:
Indicar al usuario como debe cumplir con los aspectos que regulan la ciberseguridad
para garantizar la privacidad de las personas, los derechos de los consumidores en el
comercio electrónico, la firma electrónica y la identidad digital o la propiedad
intelectual.
Y se aplica de la siguiente manera:
AFECTA A:
A la persona responsable de asegurar el cumplimiento en materia de ciberseguridad bajo la
dirección de Ginés Sánchez Navarro
DEPARTAMENTOS:
En su totalidad
FECHA:
Desde la firma del documento
EVIDENCIA:
Detección de anomalías en el cumplimiento de aspectos en materia de ciberseguridad
P á g i n a 35 | 37
POL Nº 18 - POLITICA SEGURIDAD
ANTIVIRUS Y CORTAFUEGOS
Esta política sirve para:
P á g i n a 36 | 37
AFECTA A:
Al responsable de los recursos informáticos y cumplimiento de protección bajo la dirección
de Ginés Sánchez Navarro
DEPARTAMENTOS:
En su totalidad
FECHA:
Desde la firma del presente documento
EVIDENCIA:
Disponer de mecanismos encargados de reducir la vulnerabilidad de la empresa ante amenazas
informáticas
P á g i n a 37 | 37