Política de Seguridad de la Información - TEMIS EDU

Política de Seguridad de la Información

Marco de seguridad para proteger los activos de información de TEMIS EDU y nuestros usuarios

Última actualización: Diciembre 2024 | Versión: 2.0 | Revisión: Anual | Aprobado por: Comité de Seguridad de la Información

1. Propósito y Alcance

1.1 Objetivo de la Política

Esta Política de Seguridad de la Información establece el marco para proteger la información de TEMIS EDU, nuestros clientes, partners y empleados contra amenazas internas y externas, garantizando la confidencialidad, integridad y disponibilidad de los datos.

1.2 Alcance

Esta política aplica a:

  • Todos los sistemas de información y activos digitales de TEMIS EDU
  • Información de clientes, estudiantes y usuarios
  • Información comercial y propiedad intelectual
  • Información de empleados y recursos humanos
  • Infraestructura tecnológica y redes
  • Proveedores y terceros con acceso a sistemas

1.3 Cumplimiento Normativo

Estándares y Regulaciones

Esta política cumple con:

  • ISO/IEC 27001:2022 - Sistema de Gestión de Seguridad de la Información
  • GDPR - Reglamento General de Protección de Datos de la UE
  • CCPA - California Consumer Privacy Act
  • LGPD - Lei Geral de Proteção de Dados de Brasil
  • NIST Cybersecurity Framework
  • SOX - Sarbanes-Oxley Act (controles aplicables)

2. Organización de la Seguridad

2.1 Estructura de Responsabilidades

Consejo Directivo

Aprobación final de políticas, asignación de recursos y supervisión general del programa de seguridad

CISO (Chief Information Security Officer)

Liderazgo estratégica, implementación de políticas y gestión del programa de seguridad

Comité de Seguridad

Revisión de políticas, evaluación de riesgos y recomendaciones de mejoras

Equipo Técnico

Implementación técnica, monitoreo y respuesta a incidentes

2.2 Roles y Responsabilidades

Todos los Empleados

  • Cumplir con las políticas y procedimientos de seguridad
  • Reportar incidentes de seguridad inmediatamente
  • Proteger la información confidencial
  • Participar en capacitaciones de seguridad

Gerentes y Supervisores

  • Asegurar cumplimiento en sus áreas
  • Identificar y reportar riesgos de seguridad
  • Autorizar accesos según principio de最小 privilegio
  • Servir como ejemplo en prácticas de seguridad

Equipo de Seguridad

  • Monitorear y detectar amenazas
  • Responder a incidentes de seguridad
  • Mantener actualizados los controles de seguridad
  • Realizar auditorías y evaluaciones periódicas

3. Gestión de Activos de Información

3.1 Clasificación de Información

Pública

Información disponible públicamente sin restricciones

Interna

Información para uso interno de la empresa

Confidencial

Información sensible con acceso restringido

Restringida

Información altamente sensible con acceso muy limitado

3.2 Gestión del Ciclo de Vida

Proceso de Gestión

  1. Identificación: Inventario de todos los activos de información
  2. Clasificación: Asignación de niveles de sensibilidad
  3. Etiquetado: Marcado claro del nivel de clasificación
  4. Manejo: Controles apropiados según clasificación
  5. Disposición: Elim