{"id":1548,"date":"2021-10-14T09:47:47","date_gmt":"2021-10-14T07:47:47","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=1548"},"modified":"2021-10-14T11:10:35","modified_gmt":"2021-10-14T09:10:35","slug":"pildora-ens-politica-de-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/pildora-ens-politica-de-seguridad-de-la-informacion\/","title":{"rendered":"P\u00edldora ENS: Pol\u00edtica de seguridad de la informaci\u00f3n."},"content":{"rendered":"<p><strong><span dir=\"ltr\" role=\"presentation\"><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/ens\/pildoras-formativas\/\" rel=\"attachment wp-att-280\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-280 aligncenter\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas.jpg\" alt=\"\" width=\"252\" height=\"132\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas.jpg 630w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/03\/pildoras-formativas-300x157.jpg 300w\" sizes=\"auto, (max-width: 252px) 100vw, 252px\" \/><\/a>Introducci\u00f3n<\/span><\/strong> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">La Pol\u00edtica de Seguridad de la Informaci\u00f3n es un documento de <\/span><span dir=\"ltr\" role=\"presentation\">alto nivel que define lo<\/span> <span dir=\"ltr\" role=\"presentation\">que significa \u00abseguridad de la informaci\u00f3n\u00bb en<\/span> <span dir=\"ltr\" role=\"presentation\">una organizaci\u00f3n. El documento <\/span><span dir=\"ltr\" role=\"presentation\">esta<\/span> <span dir=\"ltr\" role=\"presentation\">accesible para todos los <\/span><span dir=\"ltr\" role=\"presentation\">miembros de la organizaci\u00f3n y<\/span> <span dir=\"ltr\" role=\"presentation\">redactado de <\/span><span dir=\"ltr\" role=\"presentation\">forma sencilla,<\/span> <span dir=\"ltr\" role=\"presentation\">precisa y <\/span><span dir=\"ltr\" role=\"presentation\">comprensible.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">En este documento se establecen:<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Los <\/span><span dir=\"ltr\" role=\"presentation\">objetivos <\/span><span dir=\"ltr\" role=\"presentation\">de <\/span><span dir=\"ltr\" role=\"presentation\">seguridad <\/span><span dir=\"ltr\" role=\"presentation\">de <\/span><span dir=\"ltr\" role=\"presentation\">la <\/span><span dir=\"ltr\" role=\"presentation\">informaci\u00f3n <\/span><span dir=\"ltr\" role=\"presentation\">de <\/span><span dir=\"ltr\" role=\"presentation\">la <\/span><span dir=\"ltr\" role=\"presentation\">organizaci\u00f3n<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">El comit\u00e9 de seguridad, detallando sus funciones y los roles <\/span><span dir=\"ltr\" role=\"presentation\">de sus miembros<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">El marco normativo donde se recoge la legi<\/span><span dir=\"ltr\" role=\"presentation\">slaci\u00f3n vigente <\/span><span dir=\"ltr\" role=\"presentation\">relevante en materia de Seguridad de la Informaci\u00f3n<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Otros <\/span><span dir=\"ltr\" role=\"presentation\">aspectos, <\/span><span dir=\"ltr\" role=\"presentation\">como <\/span><span dir=\"ltr\" role=\"presentation\">la <\/span><span dir=\"ltr\" role=\"presentation\">resoluci\u00f3n <\/span><span dir=\"ltr\" role=\"presentation\">de <\/span><span dir=\"ltr\" role=\"presentation\">conflictos, <\/span><span dir=\"ltr\" role=\"presentation\">el <\/span><span dir=\"ltr\" role=\"presentation\">procedimiento de designaci\u00f3n de los miembros del comit\u00e9, o <\/span><span dir=\"ltr\" role=\"presentation\">c\u00f3mo se va a estructurar la documentaci\u00f3n del Sistema de <\/span><span dir=\"ltr\" role=\"presentation\">Gesti\u00f3n de Segurida<\/span><span dir=\"ltr\" role=\"presentation\">d de la Informaci\u00f3n.<\/span><\/p>\n<p><strong><span dir=\"ltr\" role=\"presentation\">Objetivos<\/span><\/strong> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">Los objetivos de Seguridad de la Informaci\u00f3n definidos en la <\/span><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">Pol\u00edtica de Seguridad de la organizaci\u00f3n son los siguientes:<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">La informaci\u00f3n y los servicios est\u00e9n protegidos contra <\/span><span dir=\"ltr\" role=\"presentation\">p\u00e9rdidas de disponibilidad, confidencialidad e <\/span><span dir=\"ltr\" role=\"presentation\">integridad.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">La informaci\u00f3n est\u00e9 protegida contra accesos no autorizados.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Se cumplan los requisitos legales aplicables.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Se cumplan los requisitos del servicio respecto a la seguridad <\/span><span dir=\"ltr\" role=\"presentation\">de la informaci\u00f3n y los sistemas de informaci\u00f3n.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Las incidencias de seguri<\/span><span dir=\"ltr\" role=\"presentation\">dad sean comunicadas y tratadas <\/span><span dir=\"ltr\" role=\"presentation\">apropiadamente.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Se establezcan procedimientos para cumplir con esta Pol\u00edtica.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">El Responsable de Seguridad de la Informaci\u00f3n sea el <\/span><span dir=\"ltr\" role=\"presentation\">encargado de mantener esta Pol\u00edtica, los procedimientos y de <\/span><span dir=\"ltr\" role=\"presentation\">proporcionar apoyo en su <\/span><span dir=\"ltr\" role=\"presentation\">implementaci\u00f3n.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">El Responsable de Servicio sea el encargado de implementar <\/span><span dir=\"ltr\" role=\"presentation\">esta Pol\u00edtica y sus correspondientes procedimientos.<\/span> <br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">Cada empleado sea responsable de cumplir esta Pol\u00edtica y <\/span><span dir=\"ltr\" role=\"presentation\">sus procedimientos seg\u00fan aplique a su puesto.<\/span><\/p>\n<p><span dir=\"ltr\" role=\"presentation\">\u2022<\/span> <span dir=\"ltr\" role=\"presentation\">La Universidad de Granada<\/span> <span dir=\"ltr\" role=\"presentation\">implemente, mantenga y realice <\/span><span dir=\"ltr\" role=\"presentation\">un seguimiento del cumplimiento del Esquema Nacional de <\/span><span dir=\"ltr\" role=\"presentation\">Seguridad.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Si deseas ver la que tiene la Universidad de Granada puedes hacerlo en\u00a0 <a href=\"https:\/\/secretariageneral.ugr.es\/bougr\/pages\/bougr117\/_doc\/rre1171\/!\" target=\"_blank\" rel=\"noopener\">https:\/\/secretariageneral.ugr.es\/bougr\/pages\/bougr117\/_doc\/rre1171\/!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n La Pol\u00edtica de Seguridad de la Informaci\u00f3n es un documento de alto nivel que define lo que significa \u00abseguridad de la informaci\u00f3n\u00bb en una organizaci\u00f3n. El documento esta accesible para todos los miembros de la organizaci\u00f3n y redactado de forma sencilla, precisa y comprensible. En este documento se establecen: \u2022 Los objetivos de seguridad [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":259,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[8,12],"tags":[9,10,14],"class_list":{"0":"post-1548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-normativa","8":"category-noticias","9":"tag-ens","10":"tag-normativa","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=1548"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1548\/revisions"}],"predecessor-version":[{"id":1558,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/1548\/revisions\/1558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/259"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=1548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=1548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=1548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}