🎯 Política de Seguridad DIVALI
Objetivos de Seguridad
La seguridad informática en DIVALI tiene como objetivo proteger la información, sistemas y activos tecnológicos contra amenazas internas y externas, garantizando la continuidad del negocio y el cumplimiento de regulaciones.
🔒 Principios de Seguridad
- Confidencialidad: Información accesible solo a autorizados
- Integridad: Datos precisos y sin modificaciones no autorizadas
- Disponibilidad: Sistemas operativos cuando se necesiten
- Autenticación: Verificación de identidad de usuarios
- Autorización: Control de acceso basado en roles
📋 Responsabilidades
- Gerencia: Aprobación de políticas
- TI: Implementación y mantenimiento
- Usuarios: Cumplimiento de políticas
- Auditoría: Verificación de cumplimiento
- Compliance: Cumplimiento regulatorio
🛡️ Control de Acceso
Política de Contraseñas
Requisitos de Contraseñas:
- Longitud mínima: 12 caracteres
- Complejidad: Mayúsculas, minúsculas, números, símbolos
- Cambio obligatorio: Cada 90 días
- Historial: No reutilizar últimas 5 contraseñas
- Bloqueo: 5 intentos fallidos
- Expiración: 90 días máximo
Control de Dispositivos USB
🔌 Política de USB
- USB bloqueado por defecto: Todos los dispositivos
- USB autorizados: Solo dispositivos corporativos
- Escaneo automático: Antivirus en tiempo real
- Registro de eventos: Logs de acceso
- Encriptación: Datos sensibles
📱 Dispositivos Autorizados
- USB Backup TI: VID:0951 PID:1666
- USB Contabilidad: VID:0951 PID:1667
- USB Ventas: VID:0951 PID:1668
- USB Gerencia: VID:0951 PID:1669
- USB TI: VID:0951 PID:1670
Control de Navegación Web
| Categoría | Acceso | Justificación | Excepciones |
|---|---|---|---|
| Redes Sociales | Bloqueado | Productividad y seguridad | Marketing autorizado |
| Streaming | Bloqueado | Ancho de banda | Capacitación autorizada |
| Juegos Online | Bloqueado | Productividad | Ninguna |
| Descargas | Restringido | Seguridad | Software autorizado |
| Email Personal | Limitado | Productividad | Emergencias |
💾 Política de Backups
Estrategia de Backup 3-2-1
Principios de Backup:
- 3 copias: Original + 2 backups
- 2 medios diferentes: Disco + Cinta/Cloud
- 1 ubicación externa: Offsite/Cloud
- Verificación: Test de restauración
- Documentación: Procedimientos claros
Tipos de Backup
🔄 Backup Completo
- Frecuencia: Semanal
- Contenido: Todos los datos
- Duración: 4-6 horas
- Retención: 4 semanas
- Ubicación: Local + Cloud
📝 Backup Incremental
- Frecuencia: Diario
- Contenido: Cambios desde último backup
- Duración: 30-60 minutos
- Retención: 30 días
- Ubicación: Local
⚡ Backup Diferencial
- Frecuencia: Cada 3 días
- Contenido: Cambios desde backup completo
- Duración: 2-3 horas
- Retención: 2 semanas
- Ubicación: Local
Configuración de Backups DIVALI
| Sistema | Tipo | Frecuencia | Retención | Ubicación |
|---|---|---|---|---|
| Servidores Windows | Completo + Incremental | Semanal + Diario | 4 semanas | Local + Cloud |
| GLPI Database | Completo | Diario | 30 días | Local + Cloud |
| Configuraciones | Completo | Semanal | 12 meses | Local + Cloud |
| Documentos | Incremental | Diario | 90 días | Local + Cloud |
| CCTV | Completo | Mensual | 12 meses | Local |
🔍 Monitoreo de Seguridad
Kaspersky Endpoint Security
Configuración de Monitoreo:
- Escaneo en tiempo real: Archivos y procesos
- Escaneo programado: Completo semanal
- Actualizaciones: Automáticas diarias
- Cuarentena: Archivos sospechosos
- Reportes: Semanales y mensuales
- Alertas: Email inmediato
Monitoreo de Red
🌐 Monitoreo de Tráfico
- Ancho de banda: Uso por VLAN
- Protocolos: HTTP, HTTPS, FTP, SSH
- Puertos: Actividad sospechosa
- IPs: Conexiones externas
- DNS: Resolución de dominios
🔒 Detección de Amenazas
- IPS/IDS: Intrusion detection
- Firewall: Reglas y logs
- VPN: Conexiones autorizadas
- WiFi: APs no autorizados
- Bluetooth: Dispositivos cercanos
Logs de Seguridad
| Tipo de Log | Fuente | Retención | Análisis | Alertas |
|---|---|---|---|---|
| Windows Events | Event Viewer | 90 días | Diario | Críticos |
| Firewall | Windows Firewall | 30 días | Semanal | Bloqueos |
| Antivirus | Kaspersky | 180 días | Diario | Inmediatas |
| Switch | TP-Link | 60 días | Semanal | Errores |
| GLPI | Apache/MySQL | 90 días | Semanal | Errores |
🚨 Respuesta a Incidentes
Clasificación de Incidentes
🔴 Incidentes Críticos
- Ransomware: Cifrado de datos
- Brecha de datos: Fuga de información
- Ataque DDoS: Servicios caídos
- Intrusión: Acceso no autorizado
- Malware: Propagación masiva
🟡 Incidentes Graves
- Virus detectado: En múltiples equipos
- Servicio caído: Crítico para negocio
- Acceso no autorizado: Cuenta comprometida
- Pérdida de datos: Sin backup
- Configuración alterada: Sin autorización
Procedimiento de Respuesta
Paso a Paso:
- Identificación:
- Detectar y reportar incidente
- Clasificar severidad
- Documentar detalles
- Notificar a supervisores
- Contención:
- Aislar sistemas afectados
- Desconectar de red si es necesario
- Preservar evidencia
- Implementar medidas temporales
- Eradicación:
- Eliminar amenaza
- Parchear vulnerabilidades
- Actualizar sistemas
- Verificar limpieza
- Recuperación:
- Restaurar desde backup
- Verificar funcionamiento
- Monitorear sistemas
- Documentar lecciones
Contactos de Emergencia
| Contacto | Rol | Teléfono | Horario | |
|---|---|---|---|---|
| Líder TI | Primera respuesta | [Número] | [Email] | 24/7 |
| Gerencia | Decisión ejecutiva | [Número] | [Email] | 8:00-18:00 |
| Proveedor Internet | Conectividad | [Número] | [Email] | 24/7 |
| Autoridades | Reporte legal | [Número] | [Email] | 24/7 |
🔐 Gestión de Identidades
Política de Usuarios
Procedimiento de Creación:
- Solicitud:
- Formulario de solicitud
- Aprobación del supervisor
- Definición de permisos
- Asignación de equipos
- Creación:
- Usuario en Active Directory
- Email corporativo
- Acceso a sistemas necesarios
- Configuración de contraseña
- Documentación:
- Registro en GLPI
- Firma de políticas
- Capacitación inicial
- Entrega de credenciales
Roles y Permisos
👥 Roles de Usuario
- Administrador: Control total
- Gerencia: Acceso ejecutivo
- TI: Acceso técnico
- Departamental: Acceso limitado
- Invitado: Acceso temporal
🔑 Permisos por Sistema
- GLPI: Según rol asignado
- Kaspersky: Solo administradores
- Unifi: Solo TI
- Issabel: Solo TI
- CCTV: Según departamento
Auditoría de Accesos
| Sistema | Frecuencia | Revisión | Acciones |
|---|---|---|---|
| Active Directory | Mensual | Usuarios activos/inactivos | Desactivar inactivos |
| GLPI | Semanal | Logs de acceso | Reportar anomalías |
| Kaspersky | Diario | Alertas de seguridad | Responder inmediatamente |
| Unifi | Semanal | Dispositivos conectados | Investigar desconocidos |
| Issabel | Semanal | Llamadas y extensiones | Verificar uso autorizado |
📚 Referencias y Recursos
🔗 Enlaces Útiles
- ISO 27001: Gestión de seguridad
- NIST Framework: Ciberseguridad
- Kaspersky Help: help.kaspersky.com
- Microsoft Security: microsoft.com/security
- CERT Colombia: cert-colombia.gov.co
📖 Recursos de Aprendizaje
- Certificaciones: CompTIA Security+
- Cursos online: Ciberseguridad
- Webinars: Tendencias de seguridad
- Documentación interna: Procedimientos DIVALI
📋 Checklist de Seguridad Mensual
- ✅ Revisar logs de seguridad
- ✅ Verificar backups
- ✅ Actualizar antivirus
- ✅ Revisar políticas de acceso
- ✅ Verificar configuraciones de firewall
- ✅ Revisar usuarios activos
- ✅ Actualizar documentación
- ✅ Capacitar usuarios