Política de Seguridad
Cómo protegemos nuestra infraestructura, plataformas e información de clientes.
1. Resumen
Cyber Defence proporciona servicios de seguridad a organizaciones que requieren un alto nivel de garantía. Por ello, es esencial aplicar controles de seguridad robustos a nuestros propios sistemas y procesos.
Esta Política de Seguridad describe los principios y controles clave que aplicamos para proteger nuestra infraestructura, plataformas e información de clientes. Es un resumen de alto nivel; se puede proporcionar documentación más detallada a los clientes bajo acuerdos de confidencialidad apropiados.
2. Gobernanza y responsabilidades
Cyber Defence mantiene un Sistema de Gestión de Seguridad de la Información (ISMS) documentado que se alinea con estándares reconocidos. La responsabilidad general de la seguridad de la información recae en la alta dirección y es supervisada por nuestra función de liderazgo en seguridad.
Las políticas y procedimientos se revisan periódicamente y se actualizan según cambios en nuestros servicios, tecnología, panorama de amenazas y entorno regulatorio.
3. Control de acceso e identidad
• El acceso a sistemas y datos se concede según el principio de menor privilegio y control de acceso basado en roles (RBAC).
• Se requiere autenticación fuerte para accesos administrativos y sensibles, incluyendo el uso de autenticación multifactor cuando sea apropiado.
• Los derechos de acceso se revisan periódicamente y se eliminan inmediatamente cuando ya no son necesarios.
• El acceso administrativo a entornos de producción está restringido al personal autorizado y se realiza mediante mecanismos controlados y registrados.
4. Seguridad de red e infraestructura
• Se utilizan límites de red y segmentación para separar entornos y reducir el impacto de posibles compromisos.
• Firewalls, VPN seguras y otras tecnologías de seguridad se usan para controlar y monitorear el acceso a sistemas internos.
• Los sistemas se monitorean para detectar actividad sospechosa, con alertas integradas en nuestras operaciones SOC365.
• Los cambios en la infraestructura siguen procedimientos de gestión de cambios y se prueban cuando es necesario antes de su implementación.
5. Seguridad de endpoints y servidores
• Los servidores y endpoints se endurecen según estándares internos y buenas prácticas de la industria.
• Las actualizaciones y parches de seguridad se aplican regularmente, priorizados según el nivel de riesgo.
• Se implementa protección y registro en endpoints para proporcionar visibilidad de la actividad y apoyar la respuesta a incidentes.
• Solo se permite software autorizado en los sistemas de producción.
6. Protección de datos y cifrado
• Los datos se clasifican y manejan según su sensibilidad y obligaciones contractuales.
• Se utiliza cifrado para datos en tránsito y en reposo cuando sea apropiado, especialmente para información relacionada con clientes.
• Se realizan copias de seguridad regularmente y se prueban periódicamente para cumplir con los objetivos de recuperación.
• El acceso a datos de clientes está restringido al personal que lo necesita para la entrega del servicio.
7. Monitoreo, registro y respuesta a incidentes
• Los sistemas y servicios se monitorean para eventos relevantes de seguridad, con registros conservados para investigaciones y cumplimiento.
• Las alertas de sistemas clave se integran en nuestras operaciones SOC365 para clasificación e investigación.
• Mantenemos procedimientos de respuesta a incidentes para manejar incidentes de seguridad sospechosos o confirmados que afecten nuestro entorno o servicios a clientes.
• Los incidentes se investigan, documentan y revisan para identificar lecciones aprendidas y áreas de mejora.
8. Proveedores externos y cadena de suministro
• Evaluamos a proveedores clave y terceros por seguridad y confiabilidad, especialmente aquellos que manejan o almacenan datos de clientes.
• Los contratos con terceros incluyen obligaciones de confidencialidad y seguridad apropiadas.
• El acceso de terceros está restringido y supervisado según el principio de menor privilegio.
9. Personal y formación
• El personal está sujeto a verificaciones de antecedentes apropiadas según sus roles y niveles de acceso.
• Todo el personal recibe formación en concienciación sobre seguridad, incluyendo manejo de información, reconocimiento de phishing y reporte de incidentes.
• Los equipos especializados (como analistas e ingenieros del SOC) reciben formación técnica adicional y se les anima a mantener certificaciones relevantes.
10. Revisión y mejora
Revisamos y actualizamos nuestros controles de seguridad regularmente para reflejar cambios en tecnología, amenazas y requisitos de clientes. También realizamos revisiones internas periódicas y, cuando es apropiado, contratamos terceros independientes para evaluar nuestra postura de seguridad.
Esta Política de Seguridad puede actualizarse ocasionalmente. La versión más reciente siempre estará disponible en esta página.
Última actualización: 01/12/2025.