periódicos
registro
instalación
amenazas
remoto
una
inventarios
colaboradores
criterios
ciberseguridad
Limitar
generen
interesadas
acceso
recuperarla
Evaluar
usuario
incumplimiento
partes
materialice
seguro
contexto
usuarios
seguridad
no
realización
procedimientos
acceso
equipos
identificar
políticas
redes
políticas
Utilizar
externos
mantener
seguros
oportunamente
Cerrar
VPN
licenciados
acceso
autorizado
seguridad
copias
acceso
colaboradores
contratistas
ciberseguridad
virtuales
vez
conexión
Revisar
dispositivos
2 Ciberseguridad
accesos
Restringir
actualizado
Eliminar
Clasificar
cuentas
6
.
____________________
y
las
tecnologías
de
la
información
La
empresa
debe
:
a
)
Establecer
,
documentar
y
mantener
____________________
de
____________________
que
permitan
identificar
y
proteger
los
sistemas
de
las
tecnologías
de
la
información
y
____________________
____________________
en
caso
de
ser
necesario
.
b
)
Identificar
____________________
____________________
y
su
nivel
de
criticidad
en
la
infraestructura
informática
(
hardware
y
software
)
de
la
empresa
.
c
)
Comunicar
oportunamente
información
sobre
____________________
de
____________________
identificadas
a
las
partes
interesadas
correspondientes
.
d
)
____________________
la
información
de
acuerdo
con
la
legislación
vigente
,
sistemas
y
accesos
según
el
nivel
de
criticidad
y
establecer
____________________
de
____________________
a
la
misma
.
e
)
____________________
____________________
asignadas
para
cada
____________________
que
acceda
al
sistema
,
con
sus
propias
credenciales
de
acceso
mediante
contraseñas
u
otras
formas
de
autenticación
que
____________________
accesos
____________________
.
Estas
deben
actualizarse
periódicamente
,
cuando
existan
indicios
o
sospechas
razonables
de
que
están
comprometidas
.
f
)
____________________
los
____________________
y
permisos
de
los
usuarios
de
acuerdo
con
las
funciones
y
tareas
asignadas
,
revisándolos
periódicamente
.
g
)
____________________
el
acceso
a
la
información
a
todos
los
____________________
,
terceros
y
usuarios
____________________
al
terminar
su
contrato
o
acuerdo
.
h
)
Impedir
la
____________________
de
software
no
autorizado
.
i
)
Utilizar
y
____________________
hardware
y
software
____________________
y
actualizados
para
proteger
la
infraestructura
de
TI
contra
amenazas
informáticas
tales
como
virus
,
programas
espías
,
gusanos
,
troyanos
,
malware
,
ransomware
,
entre
otros
.
j
)
Realizar
____________________
de
____________________
de
la
información
sensible
,
manteniendo
un
respaldo
fuera
de
las
instalaciones
(
física
o
virtual
)
con
las
medidas
de
seguridad
necesarias
para
impedir
que
terceros
accedan
a
la
información
.
k
)
Mantener
un
____________________
____________________
de
los
____________________
,
su
nivel
de
criticidad
y
accesos
asignados
.
l
)
____________________
/
bloquear
la
sesión
en
____________________
desatendidos
.
m
)
____________________
mínimo
____________________
____________________
al
año
la
seguridad
de
la
infraestructura
de
TI
(
hardware
y
software
)
,
implementando
acciones
pertinentes
cuando
se
hayan
detectado
vulnerabilidades
.
n
)
Establecer
procedimientos
y
controles
para
____________________
y
revisar
el
____________________
____________________
____________________
a
los
sistemas
de
información
,
sitios
webs
o
el
____________________
de
las
políticas
y
procedimientos
(
incluyendo
la
manipulación
o
alteración
de
los
datos
comerciales
por
parte
de
los
____________________
o
____________________
)
.
o
)
____________________
las
____________________
y
los
____________________
de
____________________
al
menos
una
vez
al
año
y
actualizarlas
cuando
se
presenten
cambios
en
el
____________________
interno
o
externo
,
o
cuando
se
____________________
algún
riesgo
.
p
)
Emplear
tecnologías
seguras
,
como
____________________
privadas
____________________
(
____________________
)
o
autenticación
multifactor
para
el
____________________
____________________
de
los
colaboradores
y
usuarios
externos
a
los
sistemas
informáticos
de
la
empresa
,
incluyendo
accesos
para
trabajo
remoto
o
teletrabajo
.
q
)
Establecer
procedimientos
para
evitar
el
____________________
____________________
de
usuarios
no
autorizados
,
desde
dispositivos
personales
u
otros
.
r
)
Controlar
mediante
la
____________________
de
____________________
____________________
,
los
medios
u
otros
equipos
que
hagan
parte
de
la
infraestructura
informática
de
la
empresa
.
La
eliminación
o
desecho
de
los
mismos
se
hará
de
acuerdo
con
la
legislación
vigente
.
s
)
____________________
la
____________________
de
____________________
personales
y
elementos
periféricos
no
autorizados
para
cualquier
dispositivo
que
forme
parte
de
la
infraestructura
informática
de
la
empresa
.