{"id":411,"date":"2023-04-19T18:49:28","date_gmt":"2023-04-19T18:49:28","guid":{"rendered":"http:\/\/34.205.111.85\/?page_id=411"},"modified":"2025-07-06T14:23:15","modified_gmt":"2025-07-06T14:23:15","slug":"politica-de-seguranca","status":"publish","type":"page","link":"http:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/","title":{"rendered":"Politica de seguridad"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"411\" class=\"elementor elementor-411\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dc867ba e-con-full e-flex e-con e-parent\" data-id=\"dc867ba\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9992ec2 elementor-widget__width-initial elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"9992ec2\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeIn&quot;,&quot;_animation_delay&quot;:200}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Pol\u00edtica de Seguran\u00e7a ST IT Cloud<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7bf1afb e-flex e-con-boxed e-con e-parent\" data-id=\"7bf1afb\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8988cf6 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"8988cf6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>1. Introducci\u00f3n<\/b><br \/>Este documento incluye la pol\u00edtica de seguridad de la informaci\u00f3n de ST IT Cloud compartida con todos los profesionales, proveedores de servicios y socios comerciales.<\/p><p>Este documento consiste en un conjunto de lineamientos que valoran y definen el uso adecuado de la informaci\u00f3n, posibilitando entornos de TI seguros, confiables e \u00edntegros.<\/p><p>El compromiso de todos por conocer y vivir esta pol\u00edtica es de suma importancia para que alcancemos un est\u00e1ndar de excelencia en la gesti\u00f3n de la seguridad, que permita la evoluci\u00f3n de nuestro negocio de forma cada vez m\u00e1s transparente y segura.<\/p><p>La adopci\u00f3n de pol\u00edticas, normas y procedimientos destinados a garantizar la seguridad de la informaci\u00f3n debe ser una de las prioridades de Cumplimiento, reduciendo el riesgo de fallas, da\u00f1os y\/o p\u00e9rdidas que puedan comprometer la imagen y los objetivos de la organizaci\u00f3n.<\/p><p>La informaci\u00f3n puede existir y ser manipulada de diferentes formas, es decir, a trav\u00e9s de archivos electr\u00f3nicos, mensajes electr\u00f3nicos, internet, bases de datos, impresa, verbal, en medios de audio y video, etc.<\/p><p>Como principio, la seguridad de la informaci\u00f3n debe abarcar tres aspectos b\u00e1sicos, que se destacan a continuaci\u00f3n:<\/p><p>Confidencialidad: s\u00f3lo las personas debidamente autorizadas por la empresa deben tener acceso a la informaci\u00f3n.<br \/>Integridad: s\u00f3lo se deben realizar a la informaci\u00f3n las modificaciones, supresiones y adiciones autorizadas por la empresa.<br \/>Disponibilidad: la informaci\u00f3n debe estar disponible para las personas autorizadas cuando sea necesario o requerido.<br \/>La informaci\u00f3n debe administrarse adecuadamente y protegerse contra robos, fraudes, escuchas ilegales y p\u00e9rdidas no intencionales, accidentes y otras amenazas.<\/p><p>En general, el \u00e9xito de la Pol\u00edtica de Seguridad de la Informaci\u00f3n adoptada por ST IT Cloud depende de la combinaci\u00f3n de varios elementos, entre ellos, la estructura organizativa de la empresa, las normas y procedimientos relacionados con la seguridad de la informaci\u00f3n y la forma en que se implementan. y monitoreada, los sistemas tecnol\u00f3gicos utilizados, los mecanismos de control desarrollados, as\u00ed como la conducta de los directores, prestadores de servicios, asociados y socios.<\/p><p><b>2. Objeto social<\/b><br \/>La empresa tiene como principal objetivo generar valor para sus clientes y ser referencia en soluciones innovadoras, para ello contamos con los mejores Partners y un Equipo Certificado y calificado basado en principios de liderazgo.<\/p><p><b>3. Procesos de Seguridad de la Informaci\u00f3n<\/b><br \/>3.1. Comit\u00e9 de Seguridad de la Informaci\u00f3n y Cumplimiento (CSIC)<\/p><p>Este comit\u00e9 estar\u00e1 integrado por Directores con la atribuci\u00f3n de aprobar los lineamientos de la Pol\u00edtica de Seguridad de la Informaci\u00f3n, as\u00ed como modificarlos de acuerdo a las necesidades de la Organizaci\u00f3n y sus clientes.<\/p><p>Por lo tanto, revisar y mantener esta pol\u00edtica es responsabilidad del comit\u00e9. La periodicidad de la revisi\u00f3n ser\u00e1 anual o se realizar\u00e1 cuando sea necesario.<\/p><p>Atribuciones:<\/p><p>Proponer ajustes, mejoras y modificaciones a esta Pol\u00edtica;<br \/>Proponer mejoras y aprobar Normas de Seguridad de la Informaci\u00f3n;<br \/>Definir la clasificaci\u00f3n de la informaci\u00f3n de propiedad y\/o en custodia de ST IT Cloud con base en la pol\u00edtica de clasificaci\u00f3n de la informaci\u00f3n;<br \/>Analizar los casos de violaci\u00f3n de esta Pol\u00edtica y de las Normas de Seguridad de la Informaci\u00f3n, comunicar a la Direcci\u00f3n Ejecutiva, cuando sea necesario;<br \/>Coordinar las acciones de los Comit\u00e9s Interdepartamentales, viabilizando eventuales ajustes al plan de acci\u00f3n;<br \/>Asegurar la implementaci\u00f3n exitosa del Modelo de Gesti\u00f3n de Seguridad de la Informaci\u00f3n considerando los desaf\u00edos actuales y futuros;<br \/>Realizar reuniones peri\u00f3dicas cuando se le solicite, aprobar y proponer ajustes relacionados con la mejora de la seguridad de la informaci\u00f3n de ST IT Cloud;<br \/>Las reuniones deber\u00e1n celebrarse semestralmente y podr\u00e1n ser convocadas con mayor frecuencia o extraordinariamente, cuando sea necesario.<\/p><p><b>3.2. Seguridad de la Informaci\u00f3n<\/b><br \/>Responsable de gestionar todos los frentes de Seguridad de la Informaci\u00f3n en ST IT Cloud. Su misi\u00f3n es establecer y utilizar una metodolog\u00eda para evaluar, implementar y monitorear los lineamientos de protecci\u00f3n de los activos de informaci\u00f3n para garantizar la continuidad de los negocios y servicios de ST IT Cloud.<\/p><p>Atribuciones:<\/p><p>Habilitar, controlar la implementaci\u00f3n y difundir, de manera corporativa, la Pol\u00edtica, Normas y Est\u00e1ndares de Seguridad de la Informaci\u00f3n para todos los profesionales, la arquitectura y los procesos relevantes para la Seguridad de la Informaci\u00f3n;<br \/>Elaborar, participar y proponer al Comit\u00e9 de Seguridad de la Informaci\u00f3n la arquitectura y procesos relevantes para la Seguridad de la Informaci\u00f3n;<br \/>Apoyar y difundir la cultura de Seguridad de la Informaci\u00f3n;<br \/>Apoyar a los auditores internos y eventualmente externos;<br \/>Desarrollar y difundir normas y procedimientos de Seguridad de la Informaci\u00f3n, as\u00ed como mantenerlos siempre actualizados;<br \/>Desarrollar e implementar proyectos de apoyo a la Seguridad de la Informaci\u00f3n;<br \/>Definir e Implementar la arquitectura de acceso l\u00f3gico al software de Seguridad de la Informaci\u00f3n con apoyo del \u00e1rea de Tecnolog\u00eda;<br \/>Brindar soporte t\u00e9cnico a clientes\/socios regionales en aspectos de Seguridad de la Informaci\u00f3n. Estas administraciones auton\u00f3micas est\u00e1n t\u00e9cnicamente subordinadas al \u00e1rea de Seguridad de la Informaci\u00f3n Corporativa;<br \/>Asegurar, a nivel de software, el control de acceso l\u00f3gico a los recursos computacionales con el apoyo de las \u00e1reas t\u00e9cnicas, monitoreando todo el ambiente de seguridad;<br \/>Asegurar que todos los procedimientos y controles para el acceso l\u00f3gico a los recursos de TI cumplan con los requisitos de integridad, confiabilidad y confidencialidad de datos e informaci\u00f3n, as\u00ed como la continuidad de las operaciones comerciales;<br \/>Asegurar la adecuaci\u00f3n, eficacia y eficiencia de las Tecnolog\u00edas empleadas y las operaciones de seguridad l\u00f3gica como (hardware, software, t\u00e9cnicas de encriptaci\u00f3n, firewalls, autenticadores, antivirus y otros recursos relevantes) y seguridad f\u00edsica (acceso biom\u00e9trico, etc.), con el apoyo del \u00e1rea de Tecnolog\u00eda;<br \/>Asegurar la definici\u00f3n de nomenclaturas y est\u00e1ndares de identificadores de acceso (ID), logins e inicios de sesi\u00f3n por parte del \u00e1rea de Tecnolog\u00eda;<br \/>Analizar los riesgos relacionados con la seguridad de la informaci\u00f3n de ST IT Data y presentar informes sobre dichos riesgos;<br \/>Realizar labores de an\u00e1lisis de vulnerabilidades, con el fin de garantizar el nivel de seguridad de los sistemas de informaci\u00f3n y dem\u00e1s entornos en los que se almacenen, procesen o transmitan la informaci\u00f3n custodiada por ST IT Cloud;<br \/>Solicitar informaci\u00f3n de otras \u00e1reas de ST IT Data y realizar pruebas y evaluaciones de seguridad, con el fin de verificar el cumplimiento y apego a la Pol\u00edtica de Seguridad de la Informaci\u00f3n, cuando sea necesario.<\/p><p><b>3.3. Propietario de la informaci\u00f3n<\/b><\/p><p>El propietario de la informaci\u00f3n puede ser un director o un administrador responsable del sistema o proceso ST IT Cloud, responsable de establecer los lineamientos de seguridad de la informaci\u00f3n en la Organizaci\u00f3n. El otorgamiento, mantenimiento, revisi\u00f3n y cancelaci\u00f3n de las autorizaciones de acceso a un determinado conjunto de informaci\u00f3n perteneciente a ST IT Data o bajo su custodia involucra al \u00e1rea de Tecnolog\u00eda y al titular de la informaci\u00f3n.<\/p><p>Atribuciones:<\/p><p>Elaborar, para toda la informaci\u00f3n bajo su responsabilidad, una matriz que relacione los cargos y funciones del ST IT Cloud con las autorizaciones de acceso otorgadas;<br \/>Autorizar la liberaci\u00f3n del acceso a la informaci\u00f3n bajo su responsabilidad, observando la matriz de cargos y funciones, la Pol\u00edtica, Normas y Procedimientos de Seguridad de la Informaci\u00f3n de ST IT Cloud;<br \/>Llevar un registro y control actualizado de todas las liberaciones de acceso otorgadas, determinando, cuando sea necesario, la pronta suspensi\u00f3n o alteraci\u00f3n de dichas liberaciones;<br \/>Reevaluar, cuando sea necesario, las liberaciones de acceso otorgadas, cancelando aquellas que ya no sean necesarias;<br \/>Analizar y proporcionar los informes de control de acceso proporcionados por el \u00e1rea de Tecnolog\u00eda, con el objetivo de identificar desviaciones en relaci\u00f3n con la Pol\u00edtica, Normas y Procedimientos de Seguridad de la Informaci\u00f3n, tomando las acciones correctivas necesarias;<br \/>Participar en la investigaci\u00f3n de incidentes de seguridad relacionados con la informaci\u00f3n bajo su responsabilidad;<br \/>Participar, cuando sea convocado, en las reuniones del Comit\u00e9 de Seguridad de la Informaci\u00f3n y Cumplimiento, aportando las aclaraciones solicitadas.<\/p><p><b>3.4. Recursos humanos<\/b><\/p><p>Atribuciones:<\/p><p>Recoger la firma del T\u00e9rmino de Adopci\u00f3n de la Pol\u00edtica de Seguridad de la Informaci\u00f3n de todos los proveedores de servicios (terceros, pasantes, trabajadores temporales, CLT&#039;s, asociados, socios y otros);<br \/>Recabar la firma del T\u00e9rmino de Secreto y Confidencialidad (NDA) de los empleados y pasantes, archiv\u00e1ndolo en los registros respectivos;<br \/>Indicar, seg\u00fan la NDA, que existe cesi\u00f3n de propiedad intelectual y no competencia.<br \/>Recoger la firma del T\u00e9rmino de Secreto y Confidencialidad espec\u00edfico para profesionales del \u00e1rea de Tecnolog\u00eda;<br \/>Comunicar al equipo de Tecnolog\u00eda la existencia de nuevos empleados;<br \/>Informar oportunamente al equipo de TI (Control de Acceso) de todos los despidos, bajas y cambios en el personal de la empresa.<\/p><p><b>3.5. Proceso de divulgaci\u00f3n de PSI<\/b><br \/>La Pol\u00edtica de Seguridad de la Informaci\u00f3n debe ser conocida por todos los empleados, pasantes, proveedores de servicios, asociados y socios de la organizaci\u00f3n, por lo que debe ser ampliamente divulgada, incluyendo y principalmente a los nuevos proveedores de servicios.<\/p><p>M\u00e9todos de difusi\u00f3n:<\/p><p>Reuniones corporativas;<br \/>Charlas de sensibilizaci\u00f3n;<br \/>sitio web p\u00fablico de ST IT Cloud;<br \/>Dado que la Pol\u00edtica de Seguridad de la Informaci\u00f3n de ST IT Cloud es de todos conocida, no puede ser admisible que los proveedores de servicios aleguen el desconocimiento de las normas establecidas en la misma.<\/p><p><b>4. Directrices<\/b><br \/>A continuaci\u00f3n se presentan los lineamientos de la Pol\u00edtica de Seguridad de la Informaci\u00f3n de ST IT Cloud, que constituyen los principales pilares de la Gesti\u00f3n de Seguridad de la Informaci\u00f3n de ST IT Cloud, orientando la elaboraci\u00f3n de las Normas y procedimientos.<\/p><p><b>4.1. Leyes y regulaciones<\/b><\/p><p>El Comit\u00e9 de Seguridad de la Informaci\u00f3n y Cumplimiento es responsable de:<\/p><p>Mantener informadas a las \u00e1reas de ST IT Cloud sobre cualquier cambio legal y\/o regulatorio que implique responsabilidad y\/o acciones que involucren la gesti\u00f3n de la seguridad de la informaci\u00f3n;<br \/>Incluir, en el an\u00e1lisis y elaboraci\u00f3n de contratos, cuando sea necesario, cl\u00e1usulas espec\u00edficas relacionadas con la seguridad de la informaci\u00f3n, con el fin de proteger los intereses de ST IT Cloud;<br \/>Evaluar, cuando se le solicite, las Normas y Procedimientos de Seguridad de la Informaci\u00f3n elaborados por las distintas \u00e1reas de ST IT Cloud.<\/p><p><b>4.2. Clasificaci\u00f3n de la informaci\u00f3n<\/b><br \/>El Comit\u00e9, representado por sus miembros, es designado como propietario de la informaci\u00f3n en custodia de ST IT Cloud, con la responsabilidad de gestionar su seguridad durante todo el ciclo de vida de la informaci\u00f3n.<\/p><p>El Comit\u00e9 debe clasificar la Informaci\u00f3n en poder de ST IT Cloud usando uno de los siguientes niveles de Clasificaciones de Informaci\u00f3n:<\/p><p>Confidencial: informaci\u00f3n que, si se divulga a personas no autorizadas, podr\u00eda tener un impacto significativo en las obligaciones legales o reglamentarias, la situaci\u00f3n financiera o la reputaci\u00f3n de ST IT Cloud o sus clientes. Datos de autenticaci\u00f3n como: contrase\u00f1as, PIN, claves de encriptaci\u00f3n privadas, informaci\u00f3n sobre clientes y empleados o pertenecientes a ellos, Informaci\u00f3n que el Comit\u00e9 de Seguridad de la Informaci\u00f3n determina que tiene el potencial de proporcionar una ventaja competitiva o tener un impacto significativo en ST IT Datos revelados a personas no autorizadas . Para esta informaci\u00f3n se utilizar\u00e1 el principio \u201cNeed to Know\u201d, en el que s\u00f3lo ser\u00e1 facilitada por el titular de la informaci\u00f3n a los profesionales que deban tener acceso a ella para el desarrollo de su actividad.<br \/>Interna: la informaci\u00f3n que normalmente se comparte dentro de ST IT Data, no est\u00e1 destinada a su distribuci\u00f3n fuera de ST IT Cloud y no est\u00e1 clasificada como RESTRINGIDA o CONFIDENCIAL.<br \/>P\u00fablica: Informaci\u00f3n que est\u00e1 disponible gratuitamente fuera de ST IT Cloud o est\u00e1 destinada al uso p\u00fablico por parte del Comit\u00e9 Corporativo. Cada responsable de la gesti\u00f3n de riesgos de los procesos a su cargo deber\u00e1 seguir esta pol\u00edtica a trav\u00e9s de pr\u00e1cticas y procedimientos establecidos en ST IT Cloud y en su \u00e1rea.<br \/>Con base en el proceso de gesti\u00f3n de riesgos, la clasificaci\u00f3n de la informaci\u00f3n y la clasificaci\u00f3n de la infraestructura que la soporta, cada administrador debe especificar los requisitos para la protecci\u00f3n de la informaci\u00f3n y debe implementar los controles suficientes para asegurar la protecci\u00f3n especificada.<\/p><p><b>4.3. Identificaci\u00f3n y autenticaci\u00f3n <\/b><\/p><p>Todas las plataformas de ST IT Cloud Technology deben autenticar la identidad de inicio de sesi\u00f3n (incluidos otros sistemas que acceden a estas plataformas) antes de iniciar una sesi\u00f3n o transacci\u00f3n, a menos que el proveedor de servicios tenga derechos de acceso limitados a la lectura de datos clasificados INTERNOS o P\u00daBLICOS.<\/p><p>Todo acceso debe tener una identidad e identificarse para cada plataforma tecnol\u00f3gica mediante:<\/p><p>Una identificaci\u00f3n no compartida (Iogin).<br \/>Un m\u00e9todo de autenticaci\u00f3n que permita identificar el acceso, por ejemplo: contrase\u00f1a \u00fanica (est\u00e1tica) o din\u00e1mica, clave privada, datos biom\u00e9tricos u otro mecanismo de autenticaci\u00f3n aprobado por el Comit\u00e9 Corporativo.<br \/>Cada proveedor de servicios es responsable de toda la actividad asociada con su inicio de sesi\u00f3n e identidad o bajo su custodia.<br \/>Los proveedores de servicios deben cumplir con las siguientes pr\u00e1cticas para proteger las contrase\u00f1as est\u00e1ticas:<br \/>Nunca podr\u00e1n ser compartidos o presentados a terceros.<br \/>Nunca se pueden presentar\/escribir en texto sin formato (con la excepci\u00f3n de las contrase\u00f1as precaducadas, utilizadas en el proceso de contrase\u00f1a inicial).<br \/>Se implementar\u00e1 un proceso documentado para garantizar que todas las contrase\u00f1as est\u00e1ticas se cambien peri\u00f3dicamente y que las ID (Iogin) se deshabiliten despu\u00e9s de un per\u00edodo definido de inactividad, acorde con el nivel de riesgo, la clasificaci\u00f3n de la informaci\u00f3n y la clasificaci\u00f3n de la infraestructura correspondiente. Con la aprobaci\u00f3n del Comit\u00e9 Corporativo, este requisito puede ser reemplazado por un proceso de aclaraci\u00f3n peri\u00f3dica a los proveedores de servicios sobre la necesidad de cambiar las contrase\u00f1as para garantizar la efectividad de este m\u00e9todo de autenticaci\u00f3n.<\/p><p><b>4.4. Confidencialidad e integridad<\/b><\/p><p>Los administradores deben informar a todos en ST IT Cloud, clientes y proveedores, proveedores de servicios en general de los sistemas y procesos de informaci\u00f3n que toda la informaci\u00f3n almacenada, transmitida o manejada por estos procesos y sistemas es propiedad de ST IT Cloud, sus clientes o tiene licencia de terceros. . Siempre que lo permita la ley, ST IT Cloud se reserva el derecho de revisar y controlar esta informaci\u00f3n con fines administrativos, de seguridad o legales.<\/p><p>La informaci\u00f3n confidencial de ST IT Cloud, independientemente del medio o entorno donde se mantenga, debe protegerse contra el acceso no autorizado y con las debidas aprobaciones. Esta norma se aplica, entre otros, a los siguientes tipos de medios o entornos en los que se contiene, graba o almacena informaci\u00f3n: tarjetas, CD, DVD, copias impresas, discos magn\u00e9ticos, cintas magn\u00e9ticas, memorias USB, microfilmes, discos \u00f3ptica, documentos en general, equipos de procesamiento, red, Internet, etc.<\/p><p>Para la adecuada protecci\u00f3n de la informaci\u00f3n en poder de ST IT Cloud, que est\u00e1 siendo manejada en los puestos de trabajo, siempre que el proveedor del servicio est\u00e9 ausente del entorno, particularmente fuera del horario laboral, es responsabilidad de \u00e9ste bloquear el puesto de trabajo, solicitar y utilizar los recursos proporcionados por ST IT Cloud para proteger la informaci\u00f3n del acceso no autorizado. Para una adecuada protecci\u00f3n de la informaci\u00f3n custodiada por ST IT Cloud, que est\u00e1 siendo manejada en equipos port\u00e1tiles (notebooks), todos los proveedores de servicios deben cumplir con los requisitos definidos por la norma espec\u00edfica.<\/p><p>La informaci\u00f3n clasificada como RESTRINGIDA o CONFIDENCIAL, cuando ya no sea \u00fatil para ST IT Cloud o sus clientes, considerando los per\u00edodos de retenci\u00f3n establecidos por ley, reglamento o contrato, deber\u00e1 ser destruida de acuerdo con los procedimientos definidos.<\/p><p>Cada administrador debe asegurarse de que los Terceros (clientes o proveedores) protejan adecuadamente la informaci\u00f3n en poder de ST IT Cloud a la que tienen acceso:<\/p><p>Supervisar a Terceros que almacenen, procesen, gestionen o accedan a informaci\u00f3n de ST IT Cloud (excepto informaci\u00f3n clasificada como INTERNA o P\u00daBLICA) o tengan conexi\u00f3n a recursos de red de ST IT Cloud, de manera que cumplan con los est\u00e1ndares aqu\u00ed definidos.<br \/>Realizar evaluaciones de seguridad de la informaci\u00f3n a Terceros de acuerdo con los procedimientos aprobados por el Comit\u00e9 Corporativo.<br \/>Formalizar acuerdos de confidencialidad NDA \u2013 \u201cNon Disclosure Agreement\u201d o disposiciones equivalentes, aprobados por el \u00e1rea legal de ST IT Data, con Terceros que almacenen, procesen, manejen o accedan a informaci\u00f3n en custodia de ST IT Cloud (excepto informaci\u00f3n clasificada como P\u00daBLICO).<\/p><p><b>4.5. Adopci\u00f3n de Comportamiento Seguro<\/b><br \/>Es fundamental para la protecci\u00f3n y resguardo de la informaci\u00f3n que los profesionales adopten un comportamiento seguro y coherente con el objetivo de proteger la informaci\u00f3n de ST IT Data, con \u00e9nfasis en los siguientes puntos:<\/p><p>Los socios, profesionales y proveedores de servicios deben asumir una actitud proactiva y comprometida con respecto a la protecci\u00f3n de la informaci\u00f3n de ST IT Data;<br \/>Todos en ST IT Data debemos conocer las amenazas externas que pueden afectar la seguridad de la informaci\u00f3n de la empresa, tales como virus inform\u00e1ticos, interceptaci\u00f3n de mensajes electr\u00f3nicos, escuchas telef\u00f3nicas, etc., as\u00ed como fraudes dirigidos a sustraer claves de acceso a los sistemas de informaci\u00f3n;<br \/>Queda prohibido cualquier tipo de acceso a la informaci\u00f3n de ST IT Data que no est\u00e9 expresamente autorizado;<br \/>Los asuntos laborales confidenciales no deben discutirse en entornos p\u00fablicos o en \u00e1reas expuestas (aviones, restaurantes, reuniones sociales, ascensores, taxis, espacios de coworking, etc.);<br \/>Las claves de acceso son personales e intransferibles, y no pueden ser compartidas, reveladas a terceros (incluidos los profesionales de la propia empresa), escritas en papel o en un sistema de acceso visible o no protegido;<br \/>Solo el software aprobado por el equipo de TI de ST IT Data puede instalarse en las estaciones de trabajo, lo que debe ser realizado exclusivamente por el equipo de Tecnolog\u00eda de ST IT Data, respetando las cuestiones legales de licencia;<br \/>Se debe seguir estrictamente la pol\u00edtica de uso de Internet y correo electr\u00f3nico;<br \/>Los archivos de origen desconocido nunca deben abrirse y\/o ejecutarse;<br \/>Los documentos impresos y los archivos que contengan informaci\u00f3n confidencial deben almacenarse y protegerse adecuadamente;<br \/>Cualquier tipo de duda sobre la Pol\u00edtica de Seguridad de la Informaci\u00f3n y su Reglamento deber\u00e1 ser aclarada de inmediato con el \u00e1rea de Seguridad Corporativa;<br \/>Se deben seguir estrictamente todos los est\u00e1ndares de seguridad de la informaci\u00f3n. Los casos no previstos deben ser enviados inmediatamente para su an\u00e1lisis y validaci\u00f3n al \u00e1rea de Seguridad Corporativa.<\/p><p><b>4.6. Evaluaci\u00f3n de riesgos de seguridad de la informaci\u00f3n<\/b><\/p><p>El \u00e1rea de Seguridad de la Informaci\u00f3n Corporativa debe evaluar sistem\u00e1ticamente los riesgos relacionados con la seguridad de la informaci\u00f3n de ST IT Data.<\/p><p>El an\u00e1lisis de riesgos debe actuar como una herramienta de orientaci\u00f3n del Comit\u00e9 Corporativo de Seguridad de la Informaci\u00f3n, principalmente en lo que se refiere a:<\/p><p>Identificaci\u00f3n de los principales riesgos a los que est\u00e1 expuesta la informaci\u00f3n de ST IT Data;<br \/>Priorizaci\u00f3n de acciones encaminadas a mitigar los riesgos identificados, tales como la implementaci\u00f3n de nuevos controles, creaci\u00f3n de nuevas normas y procedimientos, reformulaci\u00f3n de sistemas, etc. El alcance del an\u00e1lisis\/evaluaci\u00f3n de riesgos de seguridad de la informaci\u00f3n puede ser toda la organizaci\u00f3n, partes de la organizaci\u00f3n, un sistema de informaci\u00f3n espec\u00edfico, componentes de un sistema espec\u00edfico, etc.<br \/>Planificaci\u00f3n trimestral de identificaci\u00f3n y an\u00e1lisis de riesgos, con posibilidad de cambiar el ciclo de an\u00e1lisis seg\u00fan lo defina el Comit\u00e9 de Seguridad de la Informaci\u00f3n.<br \/>Implementaci\u00f3n de herramientas para la identificaci\u00f3n de riesgos y cumplimiento.<\/p><p><b>4.7. Gesti\u00f3n de Acceso a Sistemas de Informaci\u00f3n y Otros Entornos<\/b><\/p><p>Todo acceso a la informaci\u00f3n y entornos l\u00f3gicos y f\u00edsicos de ST IT Data debe ser controlado, a fin de garantizar el acceso \u00fanicamente a las personas autorizadas por el respectivo titular de la informaci\u00f3n. La pol\u00edtica de control de acceso debe documentarse y formalizarse a trav\u00e9s de Normas y Procedimientos que incluyan, al menos, los siguientes elementos:<\/p><p>Procedimiento formal para el otorgamiento y cancelaci\u00f3n de autorizaciones de acceso a los sistemas de informaci\u00f3n;<br \/>Prueba de autorizaci\u00f3n del titular de la informaci\u00f3n;<br \/>Uso de identificadores individualizados (ID\/Login), con el fin de asegurar la responsabilidad de cada prestador de servicios por sus actuaciones;<br \/>Verificaci\u00f3n de que el nivel de acceso otorgado es adecuado para el prop\u00f3sito del negocio y que es consistente con la Pol\u00edtica de Seguridad de la Informaci\u00f3n, las Reglas y Procedimientos;<br \/>Retiro inmediato de las autorizaciones otorgadas a los prestadores de servicios que sean dados de baja o desvinculados de la empresa, o que hayan cambiado de funciones;<br \/>Proceso de revisi\u00f3n peri\u00f3dica de las autorizaciones otorgadas;<br \/>Pol\u00edtica de asignaci\u00f3n, mantenimiento y uso de contrase\u00f1as.<\/p><p><b>4.8. Monitorear y controlar<\/b><\/p><p>Los equipos, sistemas, informaci\u00f3n y servicios utilizados por los proveedores de servicios son propiedad de ST IT Data y no pueden interpretarse como uso personal.<\/p><p>Todos los profesionales de ST IT Data deben ser conscientes de que el uso de la informaci\u00f3n y los sistemas de informaci\u00f3n de ST IT Data pueden ser monitoreados, y que los registros as\u00ed obtenidos pueden utilizarse para detectar violaciones a la Pol\u00edtica, las Normas y Procedimientos de Seguridad de la Informaci\u00f3n y, como la sea el caso, servir como prueba en procedimientos administrativos y\/o judiciales.<\/p><p><b>4.9. Capacitaci\u00f3n y concientizaci\u00f3n sobre seguridad de la informaci\u00f3n<\/b><\/p><p>Cada gerente debe asegurarse de que todas las personas de ST IT Data y proveedores, al iniciar una relaci\u00f3n con ST IT Data o cuando tengan un cambio significativo en la responsabilidad del trabajo, reciban capacitaci\u00f3n sobre aspectos de seguridad de la informaci\u00f3n relacionados con su funci\u00f3n dentro de los 30 d\u00edas posteriores al inicio del trabajo. .<\/p><p>Los gerentes deben asegurarse de que todos los profesionales y proveedores de ST IT Data reciban material de concientizaci\u00f3n anual aprobado por el Comit\u00e9 Corporativo de Seguridad de la Informaci\u00f3n.<\/p><p><b>4.10. Productos y servicios de gesti\u00f3n de seguridad<\/b><br \/>Los sistemas de detecci\u00f3n de intrusos y otros productos y servicios de seguridad de la informaci\u00f3n s\u00f3lo podr\u00e1n ser contratados previa aprobaci\u00f3n del Comit\u00e9 Corporativo de Seguridad de la Informaci\u00f3n.<\/p><p>Todas las alarmas del sistema asociadas con la seguridad de la informaci\u00f3n y los eventos de seguridad generados se registran y archivan diariamente.<\/p><p>Cuando se presenta un Evento de Seguridad, se debe activar el Comit\u00e9 de Seguridad de la Informaci\u00f3n mediante el proceso y procedimiento definido por el \u00e1rea de Seguridad de la Informaci\u00f3n.<\/p><p>Los controles del \u00e1rea de TI deben garantizar que todas las conexiones IP a Terceros est\u00e9n protegidas por firewalls administrados por Tecnolog\u00eda y Operaciones o al menos enviados al Departamento de Seguridad y Cumplimiento.<\/p><p><b>Fecha \u00faltima actualizaci\u00f3n\/revisi\u00f3n: 10\/01\/2021<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguran\u00e7a ST IT Cloud 1. Introdu\u00e7\u00e3oEste documento contempla a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o da ST IT Cloud compartilhada com todos os profissionais, prestadores de servi\u00e7os e parceiros de neg\u00f3cio. Este documento consiste em um conjunto de orienta\u00e7\u00f5es que valorizam e definem o uso adequado das informa\u00e7\u00f5es, possibilitando ambientes de TI seguros, confi\u00e1veis [&hellip;]<\/p>","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-411","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Politica de seguran\u00e7a - ST IT Cloud<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Politica de seguran\u00e7a - ST IT Cloud\" \/>\n<meta property=\"og:description\" content=\"Pol\u00edtica de Seguran\u00e7a ST IT Cloud 1. Introdu\u00e7\u00e3oEste documento contempla a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o da ST IT Cloud compartilhada com todos os profissionais, prestadores de servi\u00e7os e parceiros de neg\u00f3cio. Este documento consiste em um conjunto de orienta\u00e7\u00f5es que valorizam e definem o uso adequado das informa\u00e7\u00f5es, possibilitando ambientes de TI seguros, confi\u00e1veis [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"ST IT Cloud\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-06T14:23:15+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"19 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/es\\\/politica-de-seguranca\\\/\",\"url\":\"https:\\\/\\\/www.stitcloud.com\\\/es\\\/politica-de-seguranca\\\/\",\"name\":\"Politica de seguran\u00e7a - ST IT Cloud\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#website\"},\"datePublished\":\"2023-04-19T18:49:28+00:00\",\"dateModified\":\"2025-07-06T14:23:15+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/es\\\/politica-de-seguranca\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stitcloud.com\\\/es\\\/politica-de-seguranca\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/es\\\/politica-de-seguranca\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/www.stitcloud.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Politica de seguran\u00e7a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#website\",\"url\":\"https:\\\/\\\/www.stitcloud.com\\\/\",\"name\":\"ST IT Cloud\",\"description\":\"Especialistas em Data Analytics, IA e Machine Learning\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stitcloud.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#organization\",\"name\":\"ST IT Cloud\",\"url\":\"https:\\\/\\\/www.stitcloud.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.stitcloud.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/logo-ST-IT-CLOUD.svg\",\"contentUrl\":\"https:\\\/\\\/www.stitcloud.com\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/logo-ST-IT-CLOUD.svg\",\"width\":70,\"height\":79,\"caption\":\"ST IT Cloud\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stitcloud.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Politica de seguran\u00e7a - ST IT Cloud","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/","og_locale":"es_ES","og_type":"article","og_title":"Politica de seguran\u00e7a - ST IT Cloud","og_description":"Pol\u00edtica de Seguran\u00e7a ST IT Cloud 1. Introdu\u00e7\u00e3oEste documento contempla a pol\u00edtica de seguran\u00e7a da informa\u00e7\u00e3o da ST IT Cloud compartilhada com todos os profissionais, prestadores de servi\u00e7os e parceiros de neg\u00f3cio. Este documento consiste em um conjunto de orienta\u00e7\u00f5es que valorizam e definem o uso adequado das informa\u00e7\u00f5es, possibilitando ambientes de TI seguros, confi\u00e1veis [&hellip;]","og_url":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/","og_site_name":"ST IT Cloud","article_modified_time":"2025-07-06T14:23:15+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"19 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/","url":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/","name":"Politica de seguran\u00e7a - ST IT Cloud","isPartOf":{"@id":"https:\/\/www.stitcloud.com\/#website"},"datePublished":"2023-04-19T18:49:28+00:00","dateModified":"2025-07-06T14:23:15+00:00","breadcrumb":{"@id":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stitcloud.com\/es\/politica-de-seguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.stitcloud.com\/"},{"@type":"ListItem","position":2,"name":"Politica de seguran\u00e7a"}]},{"@type":"WebSite","@id":"https:\/\/www.stitcloud.com\/#website","url":"https:\/\/www.stitcloud.com\/","name":"ST IT Cloud","description":"Especialistas em Data Analytics, IA e Machine Learning","publisher":{"@id":"https:\/\/www.stitcloud.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stitcloud.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.stitcloud.com\/#organization","name":"ST IT Cloud","url":"https:\/\/www.stitcloud.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stitcloud.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.stitcloud.com\/wp-content\/uploads\/2024\/02\/logo-ST-IT-CLOUD.svg","contentUrl":"https:\/\/www.stitcloud.com\/wp-content\/uploads\/2024\/02\/logo-ST-IT-CLOUD.svg","width":70,"height":79,"caption":"ST IT Cloud"},"image":{"@id":"https:\/\/www.stitcloud.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/pages\/411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/comments?post=411"}],"version-history":[{"count":0,"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/pages\/411\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.stitcloud.com\/es\/wp-json\/wp\/v2\/media?parent=411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}