{"id":1508,"date":"2017-02-10T05:47:57","date_gmt":"2017-02-10T05:47:57","guid":{"rendered":"http:\/\/consult.loc\/?page_id=1508"},"modified":"2025-12-02T22:54:30","modified_gmt":"2025-12-03T03:54:30","slug":"make-an-appointment","status":"publish","type":"page","link":"https:\/\/www.ngs.com.ec\/?page_id=1508","title":{"rendered":"POLITICA DE SEGURIDAD DE LA INFORMACION"},"content":{"rendered":"<p>[vc_row][vc_column][vc_custom_heading text=&#8221;CONTEXTO Y ALCANCE (ISO 27001:2022, CL\u00c1USULA 4)&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_column_text]1.1. Alcance Formal del SGSI (Cl\u00e1usula 4.3)<br \/>\n&#8220;El Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) de NGS \u2013 SECURITYLOGIC se establece, implementa, mantiene y mejora continuamente para proteger la Confidencialidad, Integridad y Disponibilidad (C-I-D) de la informaci\u00f3n propia y de sus Clientes, relacionada con la prestaci\u00f3n de los siguientes servicios:<\/p>\n<p>1. Servicios Gestionados de Ciberseguridad (SOC 7&#215;24).<br \/>\n2. Centro de Respuesta a Incidentes de Seguridad Inform\u00e1tica (CSIRT).<br \/>\n3. Servicios de Consultor\u00eda y Proyectos Especializados (Ethical Hacking ySistemas de Gesti\u00f3n).&#8221;<\/p>\n<p>L\u00edmites Geogr\u00e1ficos: CyberSOC (Baquerizo Moreno y Av. 12 de Octubre, Quito).<\/p>\n<p>1.2. Requisitos de Partes Interesadas y Cumplimiento Regulatorio (Cl\u00e1usula 4.2) Los requisitos cr\u00edticos considerados para la selecci\u00f3n de controles son:<br \/>\n1. Clientes (C-I-D): Proteger logs, informes de vulnerabilidad y Propiedad Intelectual (PI).<br \/>\n2. Regulador Nacional (ECUADOR): Cumplimiento de los requisitos de registro y reporte de incidentes ante la Agencia de Regulaci\u00f3n y Control de las Telecomunicaciones (Arcotel) y el Centro de Respuesta a Incidentes Inform\u00e1ticos del Ecuador (ECUCERT).<\/p>\n<p>La siguiente es una lista de pol\u00edticas de <strong>seguridad de la informaci\u00f3n.<\/strong> El objetivo es extenderla en la medida de lo razonable, para luego articular su necesidad en funci\u00f3n de variables de tipo y tama\u00f1o de NEXT GENERATION SECURITY NGSEC S.A.S (NGS &#8211; SECURITYLOGIC).<br \/>\nCada pol\u00edtica tendr\u00eda que tener una p\u00e1gina asociada, procesos relacionados y tecnolog\u00edas que permitieran la implantaci\u00f3n y eventual automatizaci\u00f3n del control asociado.<\/p>\n<p>Las pol\u00edticas existen como artefactos con base en la postura y principios de seguridad, requieren gobierno y son fundamentales para la supervivencia a largo plazo de cualquier organizaci\u00f3n con base tecnol\u00f3gica o altamente dependiente de ella.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_custom_heading text=&#8221;Inventario de Pol\u00edticas de Seguridad de la Informaci\u00f3n&#8221; use_theme_fonts=&#8221;yes&#8221;][stm_spacing lg_spacing=&#8221;30&#8243; md_spacing=&#8221;30&#8243; sm_spacing=&#8221;30&#8243; xs_spacing=&#8221;30&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_tta_pageable][vc_tta_section title=&#8221;INDICE POLITICAS&#8221; tab_id=&#8221;1764732934538-ee5e262d-37de&#8221;][vc_column_text]<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"192\"><strong>C\u00f3digo<\/strong><\/td>\n<td width=\"192\"><strong>T\u00edtulo<\/strong><\/td>\n<td width=\"192\"><strong>Versi\u00f3n<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-01<\/td>\n<td width=\"192\">Pol\u00edtica de Uso Aceptable de los Activos<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-02<\/td>\n<td width=\"192\">Pol\u00edtica de Control de Acceso L\u00f3gico<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-03<\/td>\n<td width=\"192\">Pol\u00edtica de Uso de Controles Criptogr\u00e1ficos<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-04<\/td>\n<td width=\"192\">Pol\u00edtica de Gesti\u00f3n de Usuarios y Contrase\u00f1as<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-05<\/td>\n<td width=\"192\">Pol\u00edtica de Gesti\u00f3n de Accesos Privilegiados<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-06<\/td>\n<td width=\"192\">Pol\u00edtica de Teletrabajo<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-07<\/td>\n<td width=\"192\">Pol\u00edtica de Dispositivos M\u00f3viles<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-08<\/td>\n<td width=\"192\">Pol\u00edtica de Acceso Remoto<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-09<\/td>\n<td width=\"192\">Pol\u00edtica de Uso de Internet<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-10<\/td>\n<td width=\"192\">Pol\u00edtica de Respaldo de Informaci\u00f3n<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-11<\/td>\n<td width=\"192\">Pol\u00edtica de Protecci\u00f3n contra Software Malicioso<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-12<\/td>\n<td width=\"192\">Pol\u00edtica de Clasificaci\u00f3n y Tratamiento de la Informaci\u00f3n<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-13<\/td>\n<td width=\"192\">Pol\u00edtica de Destrucci\u00f3n de la Informaci\u00f3n<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-14<\/td>\n<td width=\"192\">Pol\u00edtica de Registro y Auditor\u00eda de Eventos<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-15<\/td>\n<td width=\"192\">Pol\u00edtica de Relacionamiento con Proveedores<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-16<\/td>\n<td width=\"192\">Pol\u00edtica de Procesamiento Externo y Servicios Cloud<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-17<\/td>\n<td width=\"192\">Pol\u00edtica de Seguridad del Equipamiento<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-18<\/td>\n<td width=\"192\">Pol\u00edtica de Escritorio y Pantalla Limpios<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-19<\/td>\n<td width=\"192\">Pol\u00edtica de Seguridad en la Adquisici\u00f3n de Tecnolog\u00eda<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-20<\/td>\n<td width=\"192\">Pol\u00edtica de Separaci\u00f3n de Entornos<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-21<\/td>\n<td width=\"192\">Pol\u00edtica de Control de Acceso F\u00edsico a \u00c1reas Seguras<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-22<\/td>\n<td width=\"192\">Pol\u00edtica de Intercambio de Informaci\u00f3n<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-23<\/td>\n<td width=\"192\">Pol\u00edtica de Gesti\u00f3n de Riesgos de SI<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-24<\/td>\n<td width=\"192\">Pol\u00edtica de Cumplimiento Normativo<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-25<\/td>\n<td width=\"192\">Pol\u00edtica de Uso Institucional de Redes Sociales<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-26<\/td>\n<td width=\"192\">Pol\u00edtica de Finalizaci\u00f3n o Cambio de Relaci\u00f3n Laboral<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-27<\/td>\n<td width=\"192\">C\u00f3digo de \u00c9tica para Proveedores y Colaboradores<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-28<\/td>\n<td width=\"192\">Pol\u00edtica de Continuidad y DRP<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<tr>\n<td width=\"192\">NGS-POL-29<\/td>\n<td width=\"192\">Pol\u00edtica de Garant\u00eda de Servicios y Proyectos<\/td>\n<td width=\"192\">v2.0<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][\/vc_tta_section][\/vc_tta_pageable][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_custom_heading text=&#8221;CONTEXTO Y ALCANCE (ISO 27001:2022, CL\u00c1USULA 4)&#8221; use_theme_fonts=&#8221;yes&#8221;][vc_column_text]1.1. Alcance Formal del SGSI (Cl\u00e1usula 4.3) &#8220;El Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) de NGS \u2013 SECURITYLOGIC se establece, implementa, mantiene y mejora continuamente para proteger la Confidencialidad, Integridad y Disponibilidad (C-I-D) de la informaci\u00f3n propia y de sus Clientes, relacionada con la<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1508","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/pages\/1508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1508"}],"version-history":[{"count":7,"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/pages\/1508\/revisions"}],"predecessor-version":[{"id":4314,"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=\/wp\/v2\/pages\/1508\/revisions\/4314"}],"wp:attachment":[{"href":"https:\/\/www.ngs.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}