Principios Generales de Seguridad de la Información
Política Seguridad de la Información
- Esta Política persigue la adopción, implantación y operatividad continuada de acciones destinadas a preservar los componentes básicos de la seguridad de la información:
- Confidencialidad: Garantizar que sólo accedan a los datos y a los sistemas las personas debidamente autorizadas.
- Integridad: Garantizar la exactitud de la información y de los sistemas contra la alteración, pérdida o destrucción, ya sea de forma accidental o intencionada.
- Disponibilidad: Garantizar que la información y los sistemas pueden ser utilizados en la forma y tiempo requeridos.
- Resiliencia: Garantizar la capacidad de la organización de soportar y recuperarse ante desastres y perturbaciones, lo que implica un aprendizaje continuo de situaciones críticas que posibiliten una recuperación de las mismas en condiciones reforzadas.
- La Política es de aplicación en todas las fases del ciclo de vida de la información: generación, distribución, almacenamiento, procesamiento, transporte, consulta y destrucción, y de los sistemas que los procesan: análisis, diseño, desarrollo, implantación, explotación y mantenimiento.
- La seguridad de la información incumbe a todo el personal de ECIX TECHpor lo que está Política debe ser conocida, comprendida y asumida por todos los niveles de la Organización. La Política debe ser comunicada fehacientemente a toda la organización, tanto al personal propio como a empresas colaboradoras externas, y estar a disposición de las partes interesadas.
- Las relaciones con terceras empresas colaboradoras deben de estar amparadas siempre por los correspondientes contratos de prestación de servicios, incluyendo cláusulas de garantías en el uso y tratamiento de la información.
1.1 APLICACIÓN DE LA POLÍTICA DE SEGURIDAD
Con objetivo de aplicar los principios expuestos en esta política, se precisa la definición, elaboración, implantación y mantenimiento de Planes Estratégicos de Seguridad. La elaboración de los Planes Estratégicos de Seguridad deberá acompañarse de procesos formales de análisis y gestión de riesgos que permitan implantar las soluciones idóneas.
A nivel operativo, ECIX TECH desarrollará sus propios procedimientos, estándares y guías de seguridad, que garanticen la integridad, confidencialidad, disponibilidad y resiliencia de la información.
Se implantarán los procesos de gestión de la seguridad necesarios, acordes con el estándar ISO 27001 y el Esquema Nacional de Seguridad para asegurar el seguimiento efectivo y eficiente de las acciones en seguridad, así como de los procesos de revisión y de mejora de los proyectos de seguridad y de las contramedidas definidas.
1.2 CONFORMIDAD LEGAL
Por la naturaleza y objeto del negocio de ECIX TECH se debe observar el cumplimiento de normas de rango superior (leyes, normas y disposiciones legales) que tendrán preferencia, cuando ello aplique sobre las directrices de esta política de seguridad de la información:
- Normas generales y/o deontológicas de ECIX TECH.
- Normativa española que regule esta actividad.
- Normas españolas que provengan de organismos supranacionales de los que España sea miembro.
- Normativa comunitaria y /o extracomunitaria, en razón a las áreas de prestación de servicios por parte de ECIX TECH.
1.3 CLASIFICACIÓN Y TRATAMIENTO DE LA INFORMACIÓN
Toda información deberá estar clasificada en virtud de su importancia para la organización y ha de ser tratada según dicha clasificación, acorde a lo dispuesto en la normativa sobre clasificación y tratamiento de la información.
1.4 FORMACIÓN Y CONCIENCIACIÓN
El método más efectivo de mejorar la seguridad es mediante la formación continuada y su incorporación a la actividad laboral.
Dentro de los planes de formación se incluirán cursos específicos sobre seguridad de la información acorde con el área destinataria: Dirección, técnicos, administradores y usuarios de los sistemas. Asimismo, se realizarán campañas de concienciación sobre seguridad dirigidas a todo el personal y proveedores a través del medio que se considere más efectivo.
1.5 AUDITORÍA
Los sistemas de información se someterán periódicamente a auditorías internas y externas con la finalidad de verificar el correcto funcionamiento de los planes de seguridad, determinando grados de cumplimiento y recomendando medidas correctoras, consiguiendo, así, una mejora continua.