🛡️ PROCEDIMIENTOS DE SEGURIDAD

Políticas, Backups y Control de Acceso

Versión: 1.0 | Actualización: Agosto 2025

🎯 Política de Seguridad DIVALI

Objetivos de Seguridad

La seguridad informática en DIVALI tiene como objetivo proteger la información, sistemas y activos tecnológicos contra amenazas internas y externas, garantizando la continuidad del negocio y el cumplimiento de regulaciones.

🔒 Principios de Seguridad

  • Confidencialidad: Información accesible solo a autorizados
  • Integridad: Datos precisos y sin modificaciones no autorizadas
  • Disponibilidad: Sistemas operativos cuando se necesiten
  • Autenticación: Verificación de identidad de usuarios
  • Autorización: Control de acceso basado en roles

📋 Responsabilidades

  • Gerencia: Aprobación de políticas
  • TI: Implementación y mantenimiento
  • Usuarios: Cumplimiento de políticas
  • Auditoría: Verificación de cumplimiento
  • Compliance: Cumplimiento regulatorio

🛡️ Control de Acceso

Política de Contraseñas

Requisitos de Contraseñas:

  • Longitud mínima: 12 caracteres
  • Complejidad: Mayúsculas, minúsculas, números, símbolos
  • Cambio obligatorio: Cada 90 días
  • Historial: No reutilizar últimas 5 contraseñas
  • Bloqueo: 5 intentos fallidos
  • Expiración: 90 días máximo

Control de Dispositivos USB

🔌 Política de USB

  • USB bloqueado por defecto: Todos los dispositivos
  • USB autorizados: Solo dispositivos corporativos
  • Escaneo automático: Antivirus en tiempo real
  • Registro de eventos: Logs de acceso
  • Encriptación: Datos sensibles

📱 Dispositivos Autorizados

  • USB Backup TI: VID:0951 PID:1666
  • USB Contabilidad: VID:0951 PID:1667
  • USB Ventas: VID:0951 PID:1668
  • USB Gerencia: VID:0951 PID:1669
  • USB TI: VID:0951 PID:1670

Control de Navegación Web

Categoría Acceso Justificación Excepciones
Redes Sociales Bloqueado Productividad y seguridad Marketing autorizado
Streaming Bloqueado Ancho de banda Capacitación autorizada
Juegos Online Bloqueado Productividad Ninguna
Descargas Restringido Seguridad Software autorizado
Email Personal Limitado Productividad Emergencias

💾 Política de Backups

Estrategia de Backup 3-2-1

Principios de Backup:

  • 3 copias: Original + 2 backups
  • 2 medios diferentes: Disco + Cinta/Cloud
  • 1 ubicación externa: Offsite/Cloud
  • Verificación: Test de restauración
  • Documentación: Procedimientos claros

Tipos de Backup

🔄 Backup Completo

  • Frecuencia: Semanal
  • Contenido: Todos los datos
  • Duración: 4-6 horas
  • Retención: 4 semanas
  • Ubicación: Local + Cloud

📝 Backup Incremental

  • Frecuencia: Diario
  • Contenido: Cambios desde último backup
  • Duración: 30-60 minutos
  • Retención: 30 días
  • Ubicación: Local

⚡ Backup Diferencial

  • Frecuencia: Cada 3 días
  • Contenido: Cambios desde backup completo
  • Duración: 2-3 horas
  • Retención: 2 semanas
  • Ubicación: Local

Configuración de Backups DIVALI

Sistema Tipo Frecuencia Retención Ubicación
Servidores Windows Completo + Incremental Semanal + Diario 4 semanas Local + Cloud
GLPI Database Completo Diario 30 días Local + Cloud
Configuraciones Completo Semanal 12 meses Local + Cloud
Documentos Incremental Diario 90 días Local + Cloud
CCTV Completo Mensual 12 meses Local

🔍 Monitoreo de Seguridad

Kaspersky Endpoint Security

Configuración de Monitoreo:

  • Escaneo en tiempo real: Archivos y procesos
  • Escaneo programado: Completo semanal
  • Actualizaciones: Automáticas diarias
  • Cuarentena: Archivos sospechosos
  • Reportes: Semanales y mensuales
  • Alertas: Email inmediato

Monitoreo de Red

🌐 Monitoreo de Tráfico

  • Ancho de banda: Uso por VLAN
  • Protocolos: HTTP, HTTPS, FTP, SSH
  • Puertos: Actividad sospechosa
  • IPs: Conexiones externas
  • DNS: Resolución de dominios

🔒 Detección de Amenazas

  • IPS/IDS: Intrusion detection
  • Firewall: Reglas y logs
  • VPN: Conexiones autorizadas
  • WiFi: APs no autorizados
  • Bluetooth: Dispositivos cercanos

Logs de Seguridad

Tipo de Log Fuente Retención Análisis Alertas
Windows Events Event Viewer 90 días Diario Críticos
Firewall Windows Firewall 30 días Semanal Bloqueos
Antivirus Kaspersky 180 días Diario Inmediatas
Switch TP-Link 60 días Semanal Errores
GLPI Apache/MySQL 90 días Semanal Errores

🚨 Respuesta a Incidentes

Clasificación de Incidentes

🔴 Incidentes Críticos

  • Ransomware: Cifrado de datos
  • Brecha de datos: Fuga de información
  • Ataque DDoS: Servicios caídos
  • Intrusión: Acceso no autorizado
  • Malware: Propagación masiva

🟡 Incidentes Graves

  • Virus detectado: En múltiples equipos
  • Servicio caído: Crítico para negocio
  • Acceso no autorizado: Cuenta comprometida
  • Pérdida de datos: Sin backup
  • Configuración alterada: Sin autorización

Procedimiento de Respuesta

Paso a Paso:

  1. Identificación:
    • Detectar y reportar incidente
    • Clasificar severidad
    • Documentar detalles
    • Notificar a supervisores
  2. Contención:
    • Aislar sistemas afectados
    • Desconectar de red si es necesario
    • Preservar evidencia
    • Implementar medidas temporales
  3. Eradicación:
    • Eliminar amenaza
    • Parchear vulnerabilidades
    • Actualizar sistemas
    • Verificar limpieza
  4. Recuperación:
    • Restaurar desde backup
    • Verificar funcionamiento
    • Monitorear sistemas
    • Documentar lecciones

Contactos de Emergencia

Contacto Rol Teléfono Email Horario
Líder TI Primera respuesta [Número] [Email] 24/7
Gerencia Decisión ejecutiva [Número] [Email] 8:00-18:00
Proveedor Internet Conectividad [Número] [Email] 24/7
Autoridades Reporte legal [Número] [Email] 24/7

🔐 Gestión de Identidades

Política de Usuarios

Procedimiento de Creación:

  1. Solicitud:
    • Formulario de solicitud
    • Aprobación del supervisor
    • Definición de permisos
    • Asignación de equipos
  2. Creación:
    • Usuario en Active Directory
    • Email corporativo
    • Acceso a sistemas necesarios
    • Configuración de contraseña
  3. Documentación:
    • Registro en GLPI
    • Firma de políticas
    • Capacitación inicial
    • Entrega de credenciales

Roles y Permisos

👥 Roles de Usuario

  • Administrador: Control total
  • Gerencia: Acceso ejecutivo
  • TI: Acceso técnico
  • Departamental: Acceso limitado
  • Invitado: Acceso temporal

🔑 Permisos por Sistema

  • GLPI: Según rol asignado
  • Kaspersky: Solo administradores
  • Unifi: Solo TI
  • Issabel: Solo TI
  • CCTV: Según departamento

Auditoría de Accesos

Sistema Frecuencia Revisión Acciones
Active Directory Mensual Usuarios activos/inactivos Desactivar inactivos
GLPI Semanal Logs de acceso Reportar anomalías
Kaspersky Diario Alertas de seguridad Responder inmediatamente
Unifi Semanal Dispositivos conectados Investigar desconocidos
Issabel Semanal Llamadas y extensiones Verificar uso autorizado

📚 Referencias y Recursos

🔗 Enlaces Útiles

  • ISO 27001: Gestión de seguridad
  • NIST Framework: Ciberseguridad
  • Kaspersky Help: help.kaspersky.com
  • Microsoft Security: microsoft.com/security
  • CERT Colombia: cert-colombia.gov.co

📖 Recursos de Aprendizaje

  • Certificaciones: CompTIA Security+
  • Cursos online: Ciberseguridad
  • Webinars: Tendencias de seguridad
  • Documentación interna: Procedimientos DIVALI

📋 Checklist de Seguridad Mensual

  • ✅ Revisar logs de seguridad
  • ✅ Verificar backups
  • ✅ Actualizar antivirus
  • ✅ Revisar políticas de acceso
  • ✅ Verificar configuraciones de firewall
  • ✅ Revisar usuarios activos
  • ✅ Actualizar documentación
  • ✅ Capacitar usuarios