Política de Seguridad de la Información

CyberCore SpA establece esta Política de Seguridad de la Información como expresión del compromiso de su equipo directivo con la protección de los activos tecnológicos bajo su responsabilidad, alineándose con los principios fundamentales reconocidos internacionalmente en la norma ISO/IEC 27001: confidencialidad, integridad y disponibilidad.

Alcance

Esta política aplica a todos los sistemas, redes, dispositivos, datos y servicios gestionados por CyberCore SpA, incluyendo:

  • Infraestructura de red (LAN/WAN, firewalls, routers, switches)
  • Servicios de ciberseguridad y monitoreo técnico
  • Cableado estructurado y sistemas de conexión física
  • Plataformas de gestión, soporte y respaldo técnico
  • Información generada, procesada o almacenada en el marco de la prestación de servicios

Se aplica a todo el personal de CyberCore SpA, contratistas, proveedores y terceros que accedan a dichos activos.

Definiciones clave

Confidencialidad
Propiedad que asegura que la información no está disponible ni se divulga a individuos, entidades o procesos no autorizados. (Fuente: ISO/IEC 27000)
Integridad
Propiedad de precisión y completitud de la información y los métodos de procesamiento. (Fuente: ISO/IEC 27000)
Disponibilidad
Propiedad de estar accesible y utilizable a petición de una entidad autorizada. (Fuente: ISO/IEC 27000)

Compromisos de la dirección

  • Proteger los activos de información mediante controles técnicos y organizativos proporcionales al riesgo.
  • Alinear sus prácticas con los principios de ISO/IEC 27001 y otras buenas prácticas del sector TI.
  • Asignar los recursos necesarios para la implementación efectiva de esta política.
  • Revisar anualmente esta política o ante cambios significativos en la infraestructura, amenazas o servicios.
  • Fomentar una cultura de seguridad mediante capacitación y responsabilidad técnica.

Responsabilidades

  • Equipo directivo: Aprobar, comunicar y garantizar la implementación de esta política.
  • Técnico especializado: Aplicar controles de seguridad en despliegues, configuraciones y operaciones diarias.
  • Terceros y proveedores: Cumplir con los requisitos de seguridad establecidos para el acceso a activos.

Objetivos

  • Proteger la confidencialidad, integridad y disponibilidad de los activos tecnológicos.
  • Reducir la probabilidad e impacto de incidentes de seguridad mediante monitoreo proactivo y respuesta técnica.
  • Cumplir con obligaciones contractuales y legales relacionadas con la protección de la información.
  • Promover la mejora continua de los controles de seguridad en infraestructura crítica.

Revisión

Esta política entra en vigor el 1 de enero de 2015 y será revisada al menos una vez al año, o cuando ocurran cambios significativos en el entorno de amenazas, la tecnología utilizada o los servicios ofrecidos.