autorizado
generen
mantener
accesos
acceso
usuarios
Eliminar
registro
remoto
dispositivos
Revisar
políticas
criterios
vez
cuentas
usuario
interesadas
actualizado
VPN
oportunamente
identificar
virtuales
Restringir
Limitar
colaboradores
conexión
materialice
Clasificar
periódicos
externos
incumplimiento
contratistas
ciberseguridad
acceso
no
inventarios
licenciados
recuperarla
procedimientos
copias
acceso
realización
amenazas
seguridad
contexto
seguros
seguro
una
Evaluar
redes
ciberseguridad
seguridad
equipos
Utilizar
colaboradores
acceso
instalación
políticas
Cerrar
2 Ciberseguridad
partes
6
.
____________________
y
las
tecnologías
de
la
información
La
empresa
debe
:
a
)
Establecer
,
documentar
y
mantener
____________________
de
____________________
que
permitan
identificar
y
proteger
los
sistemas
de
las
tecnologías
de
la
información
y
____________________
____________________
en
caso
de
ser
necesario
.
b
)
Identificar
____________________
____________________
y
su
nivel
de
criticidad
en
la
infraestructura
informática
(
hardware
y
software
)
de
la
empresa
.
c
)
Comunicar
oportunamente
información
sobre
____________________
de
____________________
identificadas
a
las
partes
interesadas
correspondientes
.
d
)
____________________
la
información
de
acuerdo
con
la
legislación
vigente
,
sistemas
y
accesos
según
el
nivel
de
criticidad
y
establecer
____________________
de
____________________
a
la
misma
.
e
)
____________________
____________________
asignadas
para
cada
____________________
que
acceda
al
sistema
,
con
sus
propias
credenciales
de
acceso
mediante
contraseñas
u
otras
formas
de
autenticación
que
____________________
accesos
____________________
.
Estas
deben
actualizarse
periódicamente
,
cuando
existan
indicios
o
sospechas
razonables
de
que
están
comprometidas
.
f
)
____________________
los
____________________
y
permisos
de
los
usuarios
de
acuerdo
con
las
funciones
y
tareas
asignadas
,
revisándolos
periódicamente
.
g
)
____________________
el
acceso
a
la
información
a
todos
los
____________________
,
terceros
y
usuarios
____________________
al
terminar
su
contrato
o
acuerdo
.
h
)
Impedir
la
____________________
de
software
no
autorizado
.
i
)
Utilizar
y
____________________
hardware
y
software
____________________
y
actualizados
para
proteger
la
infraestructura
de
TI
contra
amenazas
informáticas
tales
como
virus
,
programas
espías
,
gusanos
,
troyanos
,
malware
,
ransomware
,
entre
otros
.
j
)
Realizar
____________________
de
____________________
de
la
información
sensible
,
manteniendo
un
respaldo
fuera
de
las
instalaciones
(
física
o
virtual
)
con
las
medidas
de
seguridad
necesarias
para
impedir
que
terceros
accedan
a
la
información
.
k
)
Mantener
un
____________________
____________________
de
los
____________________
,
su
nivel
de
criticidad
y
accesos
asignados
.
l
)
____________________
/
bloquear
la
sesión
en
____________________
desatendidos
.
m
)
____________________
mínimo
____________________
____________________
al
año
la
seguridad
de
la
infraestructura
de
TI
(
hardware
y
software
)
,
implementando
acciones
pertinentes
cuando
se
hayan
detectado
vulnerabilidades
.
n
)
Establecer
procedimientos
y
controles
para
____________________
y
revisar
el
____________________
____________________
____________________
a
los
sistemas
de
información
,
sitios
webs
o
el
____________________
de
las
políticas
y
procedimientos
(
incluyendo
la
manipulación
o
alteración
de
los
datos
comerciales
por
parte
de
los
____________________
o
____________________
)
.
o
)
____________________
las
____________________
y
los
____________________
de
____________________
al
menos
una
vez
al
año
y
actualizarlas
cuando
se
presenten
cambios
en
el
____________________
interno
o
externo
,
o
cuando
se
____________________
algún
riesgo
.
p
)
Emplear
tecnologías
seguras
,
como
____________________
privadas
____________________
(
____________________
)
o
autenticación
multifactor
para
el
____________________
____________________
de
los
colaboradores
y
usuarios
externos
a
los
sistemas
informáticos
de
la
empresa
,
incluyendo
accesos
para
trabajo
remoto
o
teletrabajo
.
q
)
Establecer
procedimientos
para
evitar
el
____________________
____________________
de
usuarios
no
autorizados
,
desde
dispositivos
personales
u
otros
.
r
)
Controlar
mediante
la
____________________
de
____________________
____________________
,
los
medios
u
otros
equipos
que
hagan
parte
de
la
infraestructura
informática
de
la
empresa
.
La
eliminación
o
desecho
de
los
mismos
se
hará
de
acuerdo
con
la
legislación
vigente
.
s
)
____________________
la
____________________
de
____________________
personales
y
elementos
periféricos
no
autorizados
para
cualquier
dispositivo
que
forme
parte
de
la
infraestructura
informática
de
la
empresa
.