{"id":16512,"date":"2021-07-22T09:27:07","date_gmt":"2021-07-22T12:27:07","guid":{"rendered":"https:\/\/ostec.blog\/?p=16512"},"modified":"2021-07-22T09:27:07","modified_gmt":"2021-07-22T12:27:07","slug":"politicas-y-procedimientos-de-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/","title":{"rendered":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n"},"content":{"rendered":"<p><a href=\"https:\/\/www.ostec.com.br\/processos\/politicas-de-seguranca\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/cta-quadrado-pp.png\" alt=\"Pol\u00edticas e procedimentos\" style=\"float:right\" \/><br \/>\n<\/a> <\/p>\n<p>Contar con pol\u00edticas de seguridad es imprescindible para poder garantizar la integridad de los sistemas, pues adem\u00e1s de garantizar la seguridad, establece un comportamiento y controles necesarios para aplicar las estrategias de la empresa.<\/p>\n<p>Tambi\u00e9n ayuda a determinar como prevenir y responder a amenazas a la integridad, disponibilidad y confidencialidad de la informaci\u00f3n y activos cr\u00edticos, identificando las responsabilidades, derechos y deberes de los trabajadores. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/politica-de-seguranca.jpg\" alt=\"homem segurando prancheta\" width=\"870\" height=\"450\" class=\"alignnone size-full wp-image-16377\" \/><\/p>\n<p>La tecnolog\u00eda es esencial para cualquier empresa. Sin importar su tama\u00f1o o el \u00e1rea de la empresa, los grandes del mercado operan sus sistemas principales en computadoras; dependiendo de las conexiones para funcionar plenamente. <\/p>\n<p>Por eso existe una grande necesidad en implantar pol\u00edticas de seguridad en las empresas. <\/p>\n<p>En los \u00faltimos tiempos hubo un gran aumento en la cantidad de informaci\u00f3n confidencial circulando, tanto dentro de las organizaciones como de las organizaciones hacia afuera, v\u00eda internet.  <\/p>\n<p>Como m\u00ednimo, debe tener pol\u00edticas documentadas, que detallen procedimientos y directrices, para eliminar la incertidumbre cuando se trata de informaci\u00f3n confidencial. Con eso, las empresas pueden gestionar los riesgos por medio de controles bien definidos, que tambi\u00e9n son referencia en auditor\u00edas y dem\u00e1s acciones correctivas. <\/p>\n<p>Para saber m\u00e1s sobre pol\u00edticas y procedimientos de seguridad inform\u00e1tica, contin\u00fae leyendo. <\/p>\n<p><strong>T\u00f3picos abordados: <\/strong><\/p>\n<ul>\n<li>\u00bfQu\u00e9 son las pol\u00edticas de seguridad inform\u00e1tica?<\/li>\n<li>Objetivos;<\/li>\n<li>Principios b\u00e1sicos;<\/li>\n<li>\u00bfPor qu\u00e9 preocuparse con la SI?<\/li>\n<li>Beneficios;<\/li>\n<li>Documentaci\u00f3n;<\/li>\n<li>Elaboraci\u00f3n.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 son las pol\u00edticas de seguridad inform\u00e1tica?<\/h2>\n<p>Las pol\u00edticas de seguridad inform\u00e1tica (abreviado como PSI) son un conjunto de reglas, procedimientos, padrones, normas y directrices a observar, seguidas por todas las personas que utilizan la infraestructura de la empresa.<\/p>\n<p>Ella incluye informaciones como:<\/p>\n<ul>\n<li>Pol\u00edtica de contrase\u00f1as y acceso a los dispositivos corporativos;<\/li>\n<li>Normas sobre el uso de internet;<\/li>\n<li>Reglas sobre la instalaci\u00f3n de softwares;<\/li>\n<li>Buenas pr\u00e1cticas de uso del correo electr\u00f3nico corporativo;<\/li>\n<li>Rutinas de backup;<\/li>\n<li>Frecuencia de auditor\u00edas. <\/li>\n<\/ul>\n<p>O sea, las PSI son un documento completo que sirve como gu\u00eda tanto para el equipo de TI como para los dem\u00e1s trabajadores. Adem\u00e1s, estas pol\u00edticas deben ser bien conocidas por todos y se debe incentivar a adherirse a ellas, as\u00ed como ser exigida por todos los l\u00edderes.<\/p>\n<h2>\u00bfCu\u00e1l es el objetivo de las pol\u00edticas de seguridad inform\u00e1tica?<\/h2>\n<p>Una PSI busca proteger y garantizar los 3 principios de la seguridad de la informaci\u00f3n, que son: confidencialidad, integridad y disponibilidad. Las normas y pr\u00e1cticas descritas en las pol\u00edticas de seguridad siempre se deben relacionar a uno o m\u00e1s de tales principios. <\/p>\n<p>Su implantaci\u00f3n previene da\u00f1os en el funcionamiento de la empresa y estandariza los procedimientos, adem\u00e1s de prevenir y mediar las respuestas a incidentes. A largo plazo eso repercutir\u00e1 en la reducci\u00f3n de costos por incidentes de TI. <\/p>\n<h2>Principios b\u00e1sicos de la seguridad de la informaci\u00f3n<\/h2>\n<p>Las PSI son implementadas en las organizaciones por medio de ciertos <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/principios-basicos-de-la-seguridad-de-la-informacion\/\">principios b\u00e1sicos<\/a>, que garantizan que cada cambio importante reciba la debida atenci\u00f3n y corrobore que la empresa est\u00e9 logrando sus objetivos. <\/p>\n<p>Como citamos en el punto anterior, los principios de la seguridad de la informaci\u00f3n son la confidencialidad, integridad y disponibilidad. Cada uno de ellos tiene un papel diferente dentro de la empresa, que exige acciones puntuales para que se mantengan presentes siempre en la empresa. <\/p>\n<p>Vea de forma detallada cada uno de los principios: <\/p>\n<h3>Confidencialidad<\/h3>\n<p>La confidencialidad, en el marco de la seguridad de la informaci\u00f3n, es nada m\u00e1s que la garant\u00eda de que determinada informaci\u00f3n, fuente o sistema solo puede ser accedido por personas previamente autorizadas. <\/p>\n<p>Eso significa que siempre que una informaci\u00f3n confidencial es accedida por un individuo no autorizado, intencionalmente o no, ocurre lo que se llama una violaci\u00f3n de la confidencialidad. El quiebre de esa confidencialidad, dependiendo del contenido de la informaci\u00f3n, puede ocasionar da\u00f1os inestimables a la empresa, sus clientes e incluso a todo el mercado. <\/p>\n<h3>Integridad<\/h3>\n<p>Cuando las empresas manejan datos, uno de sus mayores deberes es mantenerlos intactos, de manera que mantenga su originalidad y confiabilidad. En caso contrario, pueden aparecer errores en la interpretaci\u00f3n de esa informaci\u00f3n, lo que tambi\u00e9n rompe con la cadena de responsabilidad y cumplimiento del negocio, pudiendo terminar en sanciones penales pesadas, en el peor de los casos. <\/p>\n<p>Garantizar la integridad es adoptar las precauciones necesarias para que la informaci\u00f3n no sea modificada o eliminada sin autorizaci\u00f3n. O sea, es necesario mantener la legitimidad y coherencia, de acuerdo a la realidad. <\/p>\n<p>Cualquier falla en este punto, sea por una alteraci\u00f3n o falsificaci\u00f3n, quebrar\u00e1 la integridad. <\/p>\n<p>As\u00ed como una violaci\u00f3n de confidencialidad, la violaci\u00f3n en la integridad de la informaci\u00f3n puede causar impactos negativos a la empresa. <\/p>\n<h3>Disponibilidad<\/h3>\n<p>La disponibilidad de la informaci\u00f3n es muy importante. Ya que el negocio puede depender de la disponibilidad de sus datos y sistemas para atender sus socios y clientes. <\/p>\n<h2>\u00bfPor qu\u00e9 preocuparse con la seguridad de la informaci\u00f3n?<\/h2>\n<p>La seguridad de la informaci\u00f3n (SI) es un \u00e1rea estrat\u00e9gica de los negocios. Para cualquier empresa que mantenga datos en un ambiente virtual, sean data centers locales o en nube, es primordial asegurar su protecci\u00f3n y uso adecuado. <\/p>\n<p>La SI va m\u00e1s all\u00e1 de la instalaci\u00f3n de un antivirus, debe ser planificada evaluando desde los riesgos de la infraestructura de TI, contra robos, crisis o cat\u00e1strofes naturales, hasta las amenazas digitales, como <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malwares<\/a>, <a href=\"https:\/\/ostec.blog\/generico\/brasil-es-uno-de-los-lideres-mundiales-en-ataques-de-phishing\/\">phishing <\/a>y <a href=\"https:\/\/ostec.blog\/es\/generico\/ransomwares-crecen-en-ritmo-alarmante\/\">ransomwares<\/a>. <\/p>\n<p>Las pol\u00edticas de seguridad de la informaci\u00f3n, por su lado, hace oficial las normas y buenas pr\u00e1cticas de la empresa con relaci\u00f3n a la protecci\u00f3n de sus datos. Esta asegura que esos procedimientos sean de car\u00e1cter perpetuo aunque se den cambios en la direcci\u00f3n y gesti\u00f3n de la empresa. <\/p>\n<h2>Beneficios en la gesti\u00f3n de la empresa<\/h2>\n<p>El mercado se ve obligado a recibir cantidades masivas de informaci\u00f3n en diversas camadas, por lo que se hace preciso que se mantenga constantemente atento a las situaciones que envuelven el trato de datos. <\/p>\n<p>Las empresas sufren cada vez m\u00e1s con ciberataques, corriendo el riesgo de que su informaci\u00f3n vital y confidencial sea corrompida, se pierda y caiga en las manos de ciberdelincuentes. Por tanto, los da\u00f1os pueden ser invaluables para la empresa. <\/p>\n<p>Con las pol\u00edticas de seguridad inform\u00e1tica bien dise\u00f1adas y planificadas, es posible reducir considerablemente esos riesgos, dando a la organizaci\u00f3n la debida protecci\u00f3n contra amenazas internas y fallas en la seguridad.<\/p>\n<p>Al establecer y comunicar al equipo de trabajo sobre las directrices de un uso aceptable de la informaci\u00f3n, se asegure de que los trabajadores sepan cual es el comportamiento que se espera de ellos al tener que tratar con diferentes niveles de importancia y privacidad, este conocimiento previne violaciones accidentales. <\/p>\n<p>Una vez implantadas las pol\u00edticas de seguridad inform\u00e1tica, el aumento de la transparencia y mejora de la eficiencia del negocio vienen de forma natural consecuentemente. Esas pol\u00edticas deben ser los m\u00e1s claras posibles, para que los trabajadores entiendan como organizar la informaci\u00f3n siguiendo un padr\u00f3n para facilitar los flujos de procesos en todas las escalas.<\/p>\n<p>Ejecutando bien tales reglas de SI, ver\u00e1 una reducci\u00f3n en los da\u00f1os a la infraestructura de TI de la empresa. Adem\u00e1s, la experiencia del usuario tambi\u00e9n se ve beneficiada significativamente. <\/p>\n<h2>\u00bfQu\u00e9 se describe en los documentos de seguridad?<\/h2>\n<p>Existe una estructura normativa que divide los documentos de seguridad en 3 categor\u00edas: <\/p>\n<h3>Pol\u00edtica<\/h3>\n<p>Dirigida al nivel estrat\u00e9gico, define las reglas de alto nivel que representan los principios b\u00e1sicos. Servir\u00e1 como base para que las normas y los procedimientos sean creados y detallados. <\/p>\n<h3>Normas<\/h3>\n<p>Dirigida al nivel t\u00e1ctico, especifican las opciones tecnol\u00f3gicas y los controles que deben aplicarse para alcanzar la estrategia definida en las directrices de la pol\u00edtica. <\/p>\n<h3>Procedimientos<\/h3>\n<p>Dirigida al nivel operacional, describe los procedimientos que ser\u00e1n utilizados para realizar las actividades citadas en las normas y las pol\u00edticas. <\/p>\n<p>Tambi\u00e9n puede realizarse una clasificaci\u00f3n de la informaci\u00f3n. Tal como se presenta a continuaci\u00f3n:<\/p>\n<h3>Confidencial<\/h3>\n<p>Informaci\u00f3n cr\u00edtica para el negocio de la organizaci\u00f3n o de sus clientes. La revelaci\u00f3n no autorizada de dicha informaci\u00f3n puede causar impactos de tipo financieros, de imagen, operacional o, tambi\u00e9n, sanciones administrativas, civiles y criminales a la empresa o a sus clientes. Est\u00e1 siempre restringida a un grupo espec\u00edfico de personas, pudiendo este compuesto por empleados, clientes y\/o proveedores. <\/p>\n<h3>Interna<\/h3>\n<p>Informaci\u00f3n de la empresa que la misma no quiere hacer p\u00fablica y que el acceso de personas externas debe ser evitado. Si ocurriera que la informaci\u00f3n sea accedida de forma indebida, podr\u00e1 causar da\u00f1os a la imagen de la Organizaci\u00f3n, sin embargo, no con la misma magnitud de una informaci\u00f3n confidencial. Puede ser accedida sin restricciones por todos los empleados y prestadores de servicios. <\/p>\n<h3>P\u00fablica<\/h3>\n<p>Informaci\u00f3n de la empresa o de sus clientes con lenguaje y formato exclusivo para la divulgaci\u00f3n al p\u00fablico en general, es de car\u00e1cter informativo, comercial o promocional. Destinada al p\u00fablico externo o debido al cumplimiento de una ley vigente que exija publicidad de la misma. <\/p>\n<p>Tambi\u00e9n es posible visualizar dentro del documento de pol\u00edticas de seguridad, papeles y responsabilidades. En esta parte del documento, se describen las obligaciones de cada tipo de trabajador. <\/p>\n<p>As\u00ed como todas las reglas criadas en el documento de las PSI, existe una penalidad para el individuo que no las cumpla. Generalmente, en cada documento, existe un cap\u00edtulo exclusivo para penalidades. Y en este cap\u00edtulo se re\u00fane informaci\u00f3n sobre las violaciones de pol\u00edtica, sanciones y tipo de legislaci\u00f3n aplicada.<\/p>\n<p>Para cada norma no seguida, se eval\u00faan los riesgos y por cada penalidad la empresa tomar\u00e1 las medidas pertinente bas\u00e1ndose en lo expresado en el cap\u00edtulo sobre penalidades. <\/p>\n<p>La norma <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/iso-27002-buenas-practicas-gsi\/\">NBR ISO\/IEC 27002<\/a> puede orientar la creaci\u00f3n del documento de PSI.<\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/es\/procesos\/politicas-de-seguridad\/\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/cta-horizontal-pp.png\" alt=\"Pol\u00edticas e procedimentos\" \/><\/a><\/p>\n<h2>\u00bfPor d\u00f3nde comenzar a elaborar las pol\u00edticas de seguridad inform\u00e1tica?<\/h2>\n<p>Las PSI deben ser elaboradas por lo menos en 5 pasos. A continuaci\u00f3n vea los pasos a seguir.<\/p>\n<h3>Paso I &#8211; Diagn\u00f3stico<\/h3>\n<p>El primer paso es realizar la identificaci\u00f3n de los activos de informaci\u00f3n de la empresa, las vulnerabilidades, la jerarquizaci\u00f3n de accesos y de las amenazas. Al final del diagn\u00f3stico, usted sabr\u00e1 exactamente cuales datos y activos precisan ser protegidos, cuales son los riesgos y lo que ya se ha realizado hablando en t\u00e9rminos de seguridad. <\/p>\n<h3>Paso II \u2013 Elaboraci\u00f3n<\/h3>\n<p>El segundo paso es la elaboraci\u00f3n. Las PSI deben estar directamente relacionadas con los objetivos estrat\u00e9gicos del negocio. La pregunta es como la SI puede ayudar a la empresa a alcanzar sus metas. <\/p>\n<p>Es muy importante tambi\u00e9n tener en mente que esa no es una tarea solamente del equipo de TI o del \u00e1rea de seguridad. Todos los l\u00edderes de la empresa deben estar envueltos en el proceso de definici\u00f3n de pol\u00edticas y procedimientos, de manera que las necesidades espec\u00edficas de todos los sectores se alcancen. <\/p>\n<h3>Paso III \u2013 Educaci\u00f3n<\/h3>\n<p>Para que las PSI sean de utilidad, es necesario difundir y educar a los usuarios para que entiendan los beneficios de la seguridad inform\u00e1tica. <\/p>\n<p>La concientizaci\u00f3n siempre ser\u00e1 una gran herramienta para prevenir accidentes. Por eso, m\u00e1s que una lista de prohibiciones, permisos y reglas, las PSI deben ser vistas por los usuarios como una herramienta de trabajo que sirve para ayudarlos en sus pr\u00e1cticas diarias. <\/p>\n<h3>Paso IV \u2013 Implementaci\u00f3n<\/h3>\n<p>En el momento de la implementaci\u00f3n, es necesario planificar una fase de adaptaci\u00f3n gradual a las reglas. Las empresa precisa ofrecer medios para que los trabajadores aprendan a trabajar respetando las PSI. Para eso, se pueden realizar charlas y entrenamientos, adem\u00e1s de establecer sanciones cuando no se cumplan las reglas. <\/p>\n<p>Una \u00f3ptima estrategia puede ser realizar eventos donde se presenten ejemplos de escenarios, para educar a los trabajadores y para hacer real la importancia de las pol\u00edticas de seguridad en el trabajo. <\/p>\n<h3>Paso V \u2013 Monitoreo y actualizaci\u00f3n<\/h3>\n<p>Como punto final, vale la pena recordar que el proceso no termina con la implantaci\u00f3n. El punto es, que una vez la empresa est\u00e9 adaptada a las reglas, se comiencen a identificar oportunidades de mejor\u00eda, as\u00ed como, realizar actualizaciones siempre que sea necesario. <\/p>\n<p>Entonces, es v\u00e1lido buscar maneras de medir el retorno de la inversi\u00f3n de las acciones de seguridad y de las inversiones. Al mismo tempo, verificar si las PSI a\u00fan reflejan los objetivos de la empresa. <\/p>\n<p>Las pol\u00edticas de seguridad inform\u00e1ticas son el empuj\u00f3n inicial de un proceso para resguardar datos, adem\u00e1s de archivos y dispositivos valiosos para la empresa. La elaboraci\u00f3n de las PSI y su implantaci\u00f3n muestran que la empresa est\u00e1 caminando hacia la educaci\u00f3n de los usuarios sobre la seguridad inform\u00e1tica; as\u00ed como hacia tener sistemas seguros y confiables. <\/p>\n<p>\u00bfNecesita ayuda para la creaci\u00f3n de pol\u00edticas y procedimientos de seguridad en su empresa? <a href=\"https:\/\/www.ostec.com.br\/es\/procesos\/politicas-de-seguridad\/\">Conozca nuestros servicios OSTEC<\/a> y cuente con la experiencia de especialistas certificados para realizar esta actividad.<\/p>\n<p>Si a\u00fan tiene dudas sobre el tema, si\u00e9ntase libre en contactar a uno de nuestros profesionales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contar con pol\u00edticas de seguridad es imprescindible para poder garantizar la integridad de los sistemas, pues adem\u00e1s de garantizar la seguridad, establece un comportamiento y controles necesarios para aplicar las estrategias de la empresa. Tambi\u00e9n ayuda a determinar como prevenir y responder a amenazas a la integridad, disponibilidad y confidencialidad de la informaci\u00f3n y activos [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,686],"tags":[1936,1948],"class_list":["post-16512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-seguridad-informacion","tag-seguranca-digital-es","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Contar con pol\u00edticas de seguridad es imprescindible para poder garantizar la integridad de los sistemas, pues adem\u00e1s de garantizar la seguridad, establece un comportamiento y controles necesarios para aplicar las estrategias de la empresa. Tambi\u00e9n ayuda a determinar como prevenir y responder a amenazas a la integridad, disponibilidad y confidencialidad de la informaci\u00f3n y activos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-22T12:27:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n\",\"datePublished\":\"2021-07-22T12:27:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\"},\"wordCount\":2279,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg\",\"keywords\":[\"seguran\u00e7a digital\",\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\",\"name\":\"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg\",\"datePublished\":\"2021-07-22T12:27:07+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg\",\"width\":928,\"height\":534,\"caption\":\"pol\u00edticas de seguran\u00e7a simbolizada por uma tecla com desenho de cadeado\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Contar con pol\u00edticas de seguridad es imprescindible para poder garantizar la integridad de los sistemas, pues adem\u00e1s de garantizar la seguridad, establece un comportamiento y controles necesarios para aplicar las estrategias de la empresa. Tambi\u00e9n ayuda a determinar como prevenir y responder a amenazas a la integridad, disponibilidad y confidencialidad de la informaci\u00f3n y activos [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-07-22T12:27:07+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n","datePublished":"2021-07-22T12:27:07+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/"},"wordCount":2279,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg","keywords":["seguran\u00e7a digital","seguridad de la informaci\u00f3n"],"articleSection":["Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/","name":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg","datePublished":"2021-07-22T12:27:07+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/07\/tecla-cadeado.jpg","width":928,"height":534,"caption":"pol\u00edticas de seguran\u00e7a simbolizada por uma tecla com desenho de cadeado"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/politicas-y-procedimientos-de-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16512"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16512\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/16385"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}