top of page

 

Política de Seguridad de la Información

 

1. Introducción

 

Cloud Storm Tecnología Ltda presta servicios de monitoreo de infraestructura de TI y desarrollo de software, y reconoce la importancia de la seguridad de la información para garantizar la confidencialidad, integridad y disponibilidad de los datos y sistemas. Esto incluye asegurar el uso adecuado de la información, mitigar los riesgos relacionados con la seguridad y cumplir con la Ley General de Protección de Datos Personales (LGPD) y otras normativas vigentes. Esta política establece directrices y responsabilidades para proteger la información de la empresa, de sus clientes y socios frente a amenazas internas y externas.

 

 

2. Objetivos

 

Los principales objetivos de esta política son:

 

a) Proteger la información contra accesos, divulgaciones, alteraciones y destrucciones no autorizadas;

b) Garantizar la disponibilidad de los sistemas y datos esenciales para la continuidad del negocio;

c) Asegurar el cumplimiento de las leyes y normativas aplicables relacionadas con la seguridad de la información;

d) Promover la concienciación y capacitación de los empleados en materia de seguridad de la información.

 

 

3. Responsabilidades

 

 

3.1 Alta Dirección

 

La alta dirección es responsable de:

 

a) Definir y aprobar la política de seguridad de la información;

b) Promover una cultura de seguridad de la información en la empresa;

c) Designar a un Responsable de Seguridad de la Información (RSI) para implementar y monitorear esta política;

d) Asignar los recursos adecuados para implementar las medidas de seguridad necesarias;

e) Revisar periódicamente la política de seguridad de la información y realizar las actualizaciones necesarias.

 

 

3.2 Responsable de Seguridad de la Información (RSI)

 

El RSI es responsable de:

 

a) Desarrollar, implementar y mantener las medidas de seguridad de la información;

b) Supervisar el cumplimiento de esta política y tomar medidas correctivas cuando sea necesario;

c) Identificar y evaluar los riesgos de seguridad de la información;

d) Promover la concienciación y formación en seguridad de la información para los empleados;

e) Mantenerse actualizado sobre amenazas emergentes y mejores prácticas en seguridad de la información.

 

 

3.3 Empleados

 

Todos los empleados deben:

 

a) Cumplir con esta política y con las medidas de seguridad implementadas;

b) Tratar con cuidado la información confidencial y protegerla contra accesos no autorizados;

c) Informar de inmediato cualquier sospecha de violación o incidente de seguridad al RSI;

d) Participar en entrenamientos y actividades de concienciación sobre seguridad de la información.

 

 

4. Medidas de Seguridad

 

Deben implementarse las siguientes medidas de seguridad:

 

a) Control de acceso: Usar autenticación fuerte para acceder a sistemas y datos sensibles, basado en el principio de menor privilegio;

b) Protección de datos: Usar técnicas de cifrado y anonimización para proteger los datos confidenciales en tránsito y en reposo;

c) Gestión de vulnerabilidades: Realizar pruebas de seguridad periódicas, actualizar y corregir sistemas y aplicaciones para mitigar vulnerabilidades conocidas;

d) Monitoreo y detección: Implementar sistemas de monitoreo de seguridad para identificar actividades sospechosas y responder adecuadamente a incidentes;

e) Políticas de respaldo: Realizar copias de seguridad periódicas de los datos críticos y probar regularmente la restauración de los mismos;

f) Concienciación y formación: Promover entrenamientos regulares para todos los empleados sobre buenas prácticas de seguridad, identificación de amenazas y respuesta a incidentes. Además, realizar campañas de concienciación para reforzar la importancia de la seguridad de la información y fomentar comportamientos seguros;

g) Gestión de incidentes: Establecer un proceso de gestión de incidentes para responder y remediar eficazmente cualquier violación o incidente de seguridad, incluyendo la notificación a las partes afectadas, la investigación, recuperación y revisión posterior para evitar recurrencias;

h) Políticas específicas de seguridad: Desarrollar e implementar políticas para distintos aspectos como uso aceptable de recursos tecnológicos, protección de datos personales, gestión de contraseñas, entre otros;

i) Auditoría y cumplimiento: Realizar auditorías periódicas para verificar el cumplimiento de las políticas de seguridad de la información y de las normativas vigentes. Mantener registros adecuados de las auditorías e implementar acciones correctivas según sea necesario;

j) Alianzas seguras: Establecer acuerdos de confidencialidad y seguridad con socios comerciales, proveedores y clientes, asegurando que la seguridad de la información sea considerada en todas las interacciones.

 

 

5. Revisión y Actualización

 

Esta política de seguridad de la información debe revisarse periódicamente para garantizar su relevancia y eficacia continua. Los cambios en leyes, regulaciones y amenazas emergentes deben ser considerados para su actualización cuando sea necesario.

 

 

6. Conclusión

 

La seguridad de la información es una responsabilidad compartida por todos en la empresa. Al adoptar esta política y seguir las medidas de seguridad establecidas, la empresa estará protegiendo sus activos informativos y cumpliendo con su compromiso de confidencialidad, integridad y disponibilidad de los datos y sistemas.

bottom of page