Política de Seguridad de la Información
Marco de seguridad para proteger los activos de información de TEMIS EDU y nuestros usuarios
1. Propósito y Alcance
1.1 Objetivo de la Política
Esta Política de Seguridad de la Información establece el marco para proteger la información de TEMIS EDU, nuestros clientes, partners y empleados contra amenazas internas y externas, garantizando la confidencialidad, integridad y disponibilidad de los datos.
1.2 Alcance
Esta política aplica a:
- Todos los sistemas de información y activos digitales de TEMIS EDU
- Información de clientes, estudiantes y usuarios
- Información comercial y propiedad intelectual
- Información de empleados y recursos humanos
- Infraestructura tecnológica y redes
- Proveedores y terceros con acceso a sistemas
1.3 Cumplimiento Normativo
Estándares y Regulaciones
Esta política cumple con:
- ISO/IEC 27001:2022 - Sistema de Gestión de Seguridad de la Información
- GDPR - Reglamento General de Protección de Datos de la UE
- CCPA - California Consumer Privacy Act
- LGPD - Lei Geral de Proteção de Dados de Brasil
- NIST Cybersecurity Framework
- SOX - Sarbanes-Oxley Act (controles aplicables)
2. Organización de la Seguridad
2.1 Estructura de Responsabilidades
Consejo Directivo
Aprobación final de políticas, asignación de recursos y supervisión general del programa de seguridad
CISO (Chief Information Security Officer)
Liderazgo estratégica, implementación de políticas y gestión del programa de seguridad
Comité de Seguridad
Revisión de políticas, evaluación de riesgos y recomendaciones de mejoras
Equipo Técnico
Implementación técnica, monitoreo y respuesta a incidentes
2.2 Roles y Responsabilidades
Todos los Empleados
- Cumplir con las políticas y procedimientos de seguridad
- Reportar incidentes de seguridad inmediatamente
- Proteger la información confidencial
- Participar en capacitaciones de seguridad
Gerentes y Supervisores
- Asegurar cumplimiento en sus áreas
- Identificar y reportar riesgos de seguridad
- Autorizar accesos según principio de最小 privilegio
- Servir como ejemplo en prácticas de seguridad
Equipo de Seguridad
- Monitorear y detectar amenazas
- Responder a incidentes de seguridad
- Mantener actualizados los controles de seguridad
- Realizar auditorías y evaluaciones periódicas
3. Gestión de Activos de Información
3.1 Clasificación de Información
Pública
Información disponible públicamente sin restricciones
Interna
Información para uso interno de la empresa
Confidencial
Información sensible con acceso restringido
Restringida
Información altamente sensible con acceso muy limitado
3.2 Gestión del Ciclo de Vida
Proceso de Gestión
- Identificación: Inventario de todos los activos de información
- Clasificación: Asignación de niveles de sensibilidad
- Etiquetado: Marcado claro del nivel de clasificación
- Manejo: Controles apropiados según clasificación
- Disposición: Elim