Está en la página 1de 9
a [nombre dea organizacién) POLITICA DE CLASIFICACION DE LA INFORMACION. Seanad ERD os mere nen oe eadies Version ‘Nomeuniescigstte oslo oman cneton saree $0 27001 ganna ooo noes iia enc toe 70 ‘mented [7031 1 tr nin ears Sinsiintatenosersesine ors ace Fecha dela version Greado por ‘Aprobado por: Nivel de confidencalide: nombre dla exgarizaién} [vive de confidenciaidad) Historial de modificaciones Fecha Version | Greado por | Descripcin dela modificacion Do-NIME [OT | 2700iAcademy | Deseripeon basea dl documento AMA Tabla de contenido 1, OBIETIVO, ALCANCE ¥ USUARIOS, 2. DOCUMENTOS DE REFERENCIA 3. INFORMACION CLASIFICADA. 32, Casicacouos.anronmnccn 321 Citeros de casfeatnnn 7 52.2 Nueles de confidences. 32.3. Ustode personas outorzodo.. 7 = 324 Reclseocién. 34, Manso oe omxcowciAcADs 44. GESTION DE REGISTROS GUARDADOS EN BASE AESTE DOCUMENT. 5. VALIDEZY GESTION DE DOCUMENTOS... fos techcienan is wemacen —_verjeassyaalfecay Sg nombre dela exgarizaisn} Inia de confidenciaidad) 1. Objetivo, alcance y usuarios objetivo del presente documento es gatantuar que se protejalainformacién en un nivel adecuado. Este documento seaplica a todo el alcance del Sistema de gestén de seguridad dela informacion (56S); es deci, a todos ls tipos de informacién, indepencientemente del formato, ya sean, documentos en papel oelecrénicos aplicaciones y bases de datos, conocimiento de las personas, Los usuarios de este documento son todos los empleados de [nombre de la organizaién, Documentos de referencia ‘+ Norma S0/1EC 27001, puntos A82.1,A82.2,A823,A83.1,A833,A941,A1323 ‘© Politica de seguridad dela informacién ‘Informe sobre a wvaluacién y tratamiento de riesgos + Declaacion de aplicabiidad + Inventari de actives ‘sta de requisites legals, normative, contractualesy de ara indole 1 Procedimiento para gestén deincdentes ‘+ [Procedimientos operativos para el departamento de i] /[Pltica de eliminaciény destruccin] ‘© Politica de seguridad de T 3. Informacién clasificada 3.1. _Pasos yresponsabilidac Los pasos y responsablidades para la gestion de la informacion son los siguientes: ‘Wombre del paso TResponsobiided Sila informacién clasficada proviene de afuera dela organizacién, el [cargo] ese responsable de su “Fo dechtecan in wiamacon ——_verfess]aal fees] ‘Conard (2789) Sn eo asa eras ‘Rotana beacon arash nombre dela exgarizaisn} Inia de confidenciaidad) 3.2. Casificacién de la informacién 3.2.1. Criterios de clasfcaciin El nivel de confidencialidad se determina de acuerdo als siguientes crteros: ‘© Obligaciones legates ycontractuales: segun la [usta de obligacioneslegales,normatvas contractuales yde otra indole 3.2.2. Niveles de confidencialidad ‘oda la Informacion debe ser clasfcada en nveles de confidenclaldad, Wivelde eiquctado| | Tesricon de acceso La regia bésica es utilizar el nivel de confidencialdad més bajo garantizanda un adecuado nivel de protectin para evitar gastos de roteccn innecesarios, 32.3, sta de personas autorizades 1 de las personas que tienen derechos de acceso para esa informacin. “Foie dechatesnan asin wiomacon ——verjes]aslfeca] SSS ‘Commented (7A6) sxe anaes ————— as —_—— nombre dela exgarizaisn} [vel de confidenciaidad) organizacion tendrn acceso a esos documentos 3.2.4, Recasificacion Los propictarios de actvos deben revisrelrvel confdencilidad de su ativos de informacion cada -— Commented [AT seis cece asst ete 33. _Etiquetado de la informacién Los niveles de confdencialdad son etiquetados del siguente forma: ‘+ Documentos en papel s indica el nivel de confdenciaida en a esquina superior derecha ‘derecha de cada pagina del documento. ‘derecha de cada pantalla consecutiva que muestra informacion confidencial ‘Correo electrnico: se incica nivel de confdencialidad en a primera linea del cuerpo de! “+ Informacién transmitida oralmente: lnvel de confidencialdad dela informacion a T Sas lasrelas os la informacion se transmite a personas no autorzadas. Cada incdente relacionado con 1 manejo de informacion clastcada debe ser reportado de acuerdo con el Procedimiento para ee eee {Sete ban ese, 1 método pare borrado y destruccin segura de soportes ext ectablecido en el documento SN Sarees] ‘rointerno Testing Confidencal™ Documentos en | Sélolas personas . * Eldocumento debe papel autorizadas pueden tener acceso “Fone dechctenan is wamacon —_verfeass]aal feos nombre dela exgarizaisn} © Silex enviado fuera dels organizacion, documento debe ser Tive Los documentos pueden ser ser enviado con acuse derecbo, 2s documentos copialo, Solamente et [vel de confidenciaidad) | * Eidocumento puede sertransteido dentro y fuera dela corganizacién ‘a persona autorizada est al Documentos electrics * Séio as personas etc, deben estar protegidos con clave, ++ Elacceso alos sistemas ‘+ Lapantalaen la que se muestra el documento ebe bloquearse 'S6lo as personas con autorizacion el documento cuando se Instantanea, ete, eben estar * Eldocumente debe senvidores controlados por la instantnea, ete efor) aa feos) Figmeaes nombre dela exgarizaisn} [vel de confidenciaidad) | automdticamentetuego) —_propietariodel | e [cantidad] minutos de | documento puede Inactvidad, boreal ‘Controlesde | + Solo las personas ® Los usuarios deben |» Flacceso lsitema auditoria finalizarla sesiénen | de informacion debe estar contralado . ‘mediante un proceso de e [cantidad] minutos de - “4 Inactviad, serinstalado en senvidores

También podría gustarte