Está en la página 1de 6

POLÍTICA DE CIBERSEGURIDAD

POLÍTICA DE INTEGRACIÓN Y
ORQUESTACIÓN DE TECNOLOGIAS DE
INFORMACIÓN

DIVISIÓN DE RIESGOS

RATIFICADO EN SESIÓN <Colocar el número de sesión de directorio y la fecha : N° XXX – XX


DEL DIRECTORIO de XXXX del 2XXX>

APROBADO EN SESIÓN <Colocar el número de sesión del SCAR y la fecha : N° XXX – XX de


DEL SCAR XXXX del 2XXX>

RESPONSABLE DE LA
Gustavo Morón Pastor – Gerente de División de Riesgos
ACTUALIZACIÓN
Pedro Fernández Cordano – Subgerente de Seguridad de la
Información
REVISADO POR: <Nombre - Cargo>
<Nombre - Cargo>
<Nombre - Cargo>

© COPYRIGHT Mibanco – TODOS LOS DERECHOS RESERVADOS


Ninguna parte de esta publicación puede ser reproducida, ni almacenada en un sistema o
transmitida de ninguna forma o bajo ningún mecanismo sin aprobación escrita de Mibanco
POLÍTICA DE INTEGRACIÓN Y ORQUESTACIÓN DE POL-YYY-XXX
TECNOLOGÍAS DE INFORMACIÓN <VIGENCIA: XX-XX-XX>

ÍNDICE

1. OBJETIVO........................................................................................................................................... 3
2. ALCANCE............................................................................................................................................ 3
3. BASE LEGAL...................................................................................................................................... 3
4. GENERALIDADES.............................................................................................................................. 3
4.1. GLOSARIO........................................................................................................................................... 3
5. POLÍTICAS.......................................................................................................................................... 4
5.1. POLÍTICAS GENERALES.................................................................................................................... 4
5.2. POLÍTICAS ESPECÍFICAS.................................................................................................................. 5
6. REGISTROS........................................................................................................................................ 5
7. ANEXOS.............................................................................................................................................. 5
8. CONTROL DE CAMBIOS.................................................................................................................... 5

La versión vigente de este documento es la que se encuentra en la intranet.


VERSIÓN 01 Cualquier copia impresa se considera copia NO CONTROLADA y se debe PAG. 2 de 6
verificar su vigencia.
POLÍTICA DE INTEGRACIÓN Y ORQUESTACIÓN DE POL-YYY-XXX
TECNOLOGÍAS DE INFORMACIÓN <VIGENCIA: XX-XX-XX>

1. OBJETIVO

El objetivo de esta Política es definir los requisitos de seguridad que se deben cumplir para asegurar
que toda la Tecnología de Información de Mibanco sea integrada, correlacionada y orquestada
desde un Gestor de logs unificado, con la finalidad de brindar información oportuna y de valor para
prevenir futuros ciberataques y mejorar la eficiencia del proceso de respuesta ante incidentes.

2. ALCANCE

Esta Política tiene como alcance todas las Tecnología de Información y el Gestor de Inteligencia de
Mibanco.

Las unidades impactadas son:

 División de Soporte Centralizado

3. BASE LEGAL

Externa

 NIST Special Publication 800-137-ISCM: Information Security Continuous Monitoring (ISCM)


for Federal Information Systems and Organizations
 NIST Special Publication 800-61r2: Computer Security Incident Handling Guide
 NIST Special Publication 800-150: Guide to Cyber Threat Information Sharing
 NIST Special Publication 800-53r4: Security and Privacy Controls for Federal Information
Systems and Organizations
 NIST Special Publication 800-160v2: Systems Security Engineering - Cyber Resiliency
Considerations for the Engineering of Trustworthy Secure Systems

Interna

 Política General de Seguridad de la Información


 Política de Ciberseguridad - Respuesta a Anomalías e Incidentes
 Política de Ciberseguridad - Software Seguro
 Política de Ciberseguridad - Identificación de Agentes de Amenaza
 Política de Ciberseguridad - Eventos y Anomalías
 Política de Ciberseguridad - Respaldo y Retención de Información
 Política de Ciberseguridad - Privacidad y Confidencialidad de Datos
 Política de Ciberseguridad - Registros de Auditoría

4. GENERALIDADES

4.1. GLOSARIO

4.1.1. Tecnología de Seguridad de Información (TSI): Tecnología de Información (TI) que tiene
como objetivo asegurar de manera directa o indirecta los sistemas de información de la
organización.

La versión vigente de este documento es la que se encuentra en la intranet.


VERSIÓN 01 Cualquier copia impresa se considera copia NO CONTROLADA y se debe PAG. 3 de 6
verificar su vigencia.
POLÍTICA DE INTEGRACIÓN Y ORQUESTACIÓN DE POL-YYY-XXX
TECNOLOGÍAS DE INFORMACIÓN <VIGENCIA: XX-XX-XX>

4.1.2. Integración de TI: Capacidad de unificar la data de las tecnologías de información con la
finalidad de convertirlas en información útil y valiosa.

4.1.3. Correlación de datos: Capacidad para identificar relaciones entre dos o más registros de
auditoria con la finalidad de obtener conclusiones para la toma de decisiones.

4.1.4. Orquestación de información: Asociado con la integración y automatización de los flujos de


información obtenidos tanto por los activos de TI, procesos y personas, con la finalidad de
entregar entradas de valor que den soporte a la toma de decisiones.

4.1.5. Redundancia: Capacidad de un sistema de comunicaciones para detectar un fallo en la red


de la manera más rápida posible y que, a la vez, sea capaz de recuperarse del problema
de forma eficiente y efectiva, afectando lo menos posible al servicio.

4.1.6. Alta disponibilidad: Capacidad de un sistema para ofrecer un servicio activo durante un
tanto por ciento de un tiempo determinado o a la capacidad de recuperación del mismo en
caso de producirse un fallo.

4.1.7. Ciber-resiliencia: Habilidad para anticipar, resistir, recuperarse y adaptarse a situaciones


adversas, estrés, ataques o compromisos en un sistema que incluye ciber recursos.

5. POLÍTICAS

5.1. POLÍTICAS GENERALES

5.1.1. El Gestor de logs debe integrar, correlacionar y orquestar la información que reciba o
capture de las Tecnologías de Seguridad de Información para oportunamente prevenir
ciberamenazas y mejorar la eficiencia del proceso de respuesta ante eventos e incidentes
según lo indicado en la Política de Respuesta a Anomalías e Incidentes de Seguridad.

5.1.2. El Gestor de logs debe ser configurado de forma que simplifique y brinde información
oportuna y de valor para el proceso de respuesta ante eventos e incidentes de acuerdo con
lo solicitado en la Política de Respuesta a Anomalías e Incidentes de Seguridad.

5.1.3. El Gestor de logs debe mantenerse correctamente actualizado a nivel de firmware y


software de acuerdo con lo indicado en la Política de Software Seguro.

5.1.4. El Gestor de logs debe ser constantemente actualizado para asegurar la identificación,
correlación y orquestación de eventos de acuerdo con la Política Identificación de Agentes
de Amenaza y la Política de Anomalías y Eventos.

5.1.5. El Gestor de logs debe almacenar la información de acuerdo con la Política de Respaldo y
Retención de Información.

5.1.6. El Gestor de logs debe integrar, correlacionar y orquestar la información de las


Tecnologías de Información clasificadas como restringidas por la organización y
complementándolo con la información provista por la Política de Identificación de Agentes
de Amenaza y la Política de Anomalías y Eventos.

La versión vigente de este documento es la que se encuentra en la intranet.


VERSIÓN 01 Cualquier copia impresa se considera copia NO CONTROLADA y se debe PAG. 4 de 6
verificar su vigencia.
POLÍTICA DE INTEGRACIÓN Y ORQUESTACIÓN DE POL-YYY-XXX
TECNOLOGÍAS DE INFORMACIÓN <VIGENCIA: XX-XX-XX>

5.1.7. El envío de información entre la Tecnología de Seguridad de Información y el Gestor de


logs debe ser en tiempo real y de forma segura garantizando su confidencialidad,
integridad y disponibilidad por medio de redundancia, acorde con la Política de Privacidad
de Datos.

5.1.8. Las Tecnologías de Seguridad de Información deben integrarse con el Gestor de logs de la
organización para abastecerla con la información generada.

5.1.9. Las Tecnologías de Seguridad de Información deben generar y enviar la información


acorde con la Política de Registros de Auditoria para permitir la toma de decisiones ante
una eventual ciberamenaza.

5.1.10. Las Tecnologías de Seguridad de Información deben generar información que pueda ser
procesada por el Gestor de logs.

5.1.11. Las Tecnologías de Seguridad de Información deben mantenerse correctamente


configuradas y actualizadas a nivel de firmware y software de acuerdo con lo estipulado en
la Política de Software Seguro

5.2. POLÍTICAS ESPECÍFICAS

NO APLICA

6. REGISTROS

NO APLICA

7. ANEXOS

NO APLICA

8. CONTROL DE CAMBIOS

La versión vigente de este documento es la que se encuentra en la intranet.


VERSIÓN 01 Cualquier copia impresa se considera copia NO CONTROLADA y se debe PAG. 5 de 6
verificar su vigencia.
POLÍTICA DE INTEGRACIÓN Y ORQUESTACIÓN DE POL-YYY-XXX
TECNOLOGÍAS DE INFORMACIÓN <VIGENCIA: XX-XX-XX>

Modificaciones
Actualizado por

Nº de Versión

Impactada
Solicitante
Fecha de
Vigencia

Área(s)

Área(s)

Generalidades
(s)

(s)
Descripción del Cambio

Registros
Políticas

Anexos

Otros
01 Documento Nuevo

La versión vigente de este documento es la que se encuentra en la intranet.


VERSIÓN 01 Cualquier copia impresa se considera copia NO CONTROLADA y se debe PAG. 6 de 6
verificar su vigencia.

También podría gustarte