Skip to content

POL-013: Política de Uso Aceptable

CampoValor
IDPOL-013
Versión1.0
Fecha de Emisión2026-03-13
Próxima Revisión2027-03-13
PropietarioCISO / Recursos Humanos
PCI DSSRequisito 12.3
Preguntas ControlCaseQ89

1. Propósito

Establecer las reglas de uso aceptable de los recursos tecnológicos de la organización, incluyendo equipos, redes, sistemas y datos, para proteger la seguridad de la información y el entorno de datos de tarjetas (CDE).

2. Alcance

Esta política aplica a:

  • Todo el personal de Fintrixs (empleados, contratistas, consultores)
  • Todos los dispositivos (corporativos y personales usados para trabajo)
  • Todos los sistemas y redes de la organización
  • Todo acceso remoto a recursos corporativos

3. Uso de Equipos y Dispositivos

3.1 Equipos Corporativos

ReglaDetalle
Uso principalPara actividades laborales de Fintrixs
Uso personal limitadoPermitido de forma razonable siempre que no comprometa la seguridad
Software autorizadoSolo software aprobado y licenciado
Instalación de softwareRequiere aprobación de DevOps/CISO
Full disk encryptionObligatorio (FileVault en macOS, BitLocker en Windows)
Bloqueo de pantallaAutomático a los 5 minutos de inactividad
Antivirus/EDRDebe estar activo y actualizado en todo momento
Actualizaciones de SOAplicar dentro de 30 días de disponibilidad

3.2 Dispositivos Personales (BYOD)

ReglaDetalle
Acceso al CDEProhibido desde dispositivos personales
Acceso a email/chat corporativoPermitido con MFA y cifrado de dispositivo
Acceso a repositorio de códigoSolo mediante VPN + MFA
Almacenamiento de datos corporativosProhibido en almacenamiento local del dispositivo personal
Requisitos mínimosPIN/password de dispositivo, cifrado habilitado, SO actualizado

4. Uso de Internet y Red

4.1 Navegación

PermitidoProhibido
Investigación técnicaSitios de contenido ilegal
Documentación y formaciónDescarga de software no autorizado
Herramientas de desarrollo (npm, GitHub, Stack Overflow)Servicios de proxy/VPN no corporativos
Comunicación laboralSitios de compartición P2P

4.2 Redes

ReglaDetalle
Redes corporativasUso según políticas de seguridad de red
Wi-Fi públicoSolo con VPN corporativa para acceso a recursos internos
Hotspot personalPermitido como alternativa a Wi-Fi público
Modificación de redProhibido conectar dispositivos de red no autorizados (routers, switches, APs)

5. Uso de Correo Electrónico y Comunicaciones

ReglaDetalle
Email corporativoPara comunicación laboral
Datos de tarjetas por emailEstrictamente prohibido
Contraseñas por emailProhibido
Archivos sensiblesSolo con cifrado (ZIP cifrado o herramienta aprobada)
PhishingReportar inmediatamente al equipo de seguridad

6. Gestión de Contraseñas y Credenciales

ReglaDetalle
Gestor de contraseñasUso obligatorio de gestor corporativo aprobado
Compartir credencialesProhibido — cada persona con su propia cuenta
Contraseñas en texto planoProhibido en código, documentos, chats, emails
MFAObligatorio para todos los accesos críticos (ver POL-003)
Credenciales en códigoProhibido — usar variables de entorno o secrets management

7. Manejo de Datos Sensibles

ReglaDetalle
ClasificaciónTodo dato debe manejarse según su clasificación (POL-012)
Datos de tarjetasSolo acceso según justificación de negocio, logging de todo acceso
Copiar datos a medios removiblesProhibido para datos Restringidos y Confidenciales
Imprimir datos de tarjetasProhibido
Compartir datos en canales no segurosProhibido (Slack, Teams, WhatsApp, SMS)
Datos de producción en ambientes de testProhibido — usar datos sintéticos

8. Desarrollo de Software

ReglaDetalle
RepositorioTodo código en GitHub (repositorio privado corporativo)
Secretos en códigoProhibido — usar variables de entorno o Kubernetes Secrets
PANs de pruebaSolo usar PANs de prueba estándar (ver POL-005 §7)
Code reviewObligatorio antes de merge a main
Branches de producciónSolo merge vía PR aprobado
DependenciasSolo paquetes de fuentes confiables (npm registry oficial)
Auditoría de dependenciasnpm audit debe pasar sin vulnerabilidades críticas/altas

9. Acceso Remoto

ReglaDetalle
VPNObligatoria para acceso a recursos internos desde ubicación externa
MFAObligatorio para todo acceso remoto
Grabación de sesionesLogging de sesiones administrativas remotas
Wi-Fi públicoSolo con VPN activa
Sesiones inactivasDesconexión automática tras 15 minutos de inactividad

10. Tecnologías de Usuario Final

10.1 Aprobación de Tecnologías

Toda tecnología que acceda a datos del CDE requiere:

  • Aprobación explícita del CISO
  • Justificación de negocio documentada
  • Evaluación de riesgo

10.2 Tecnologías Aprobadas

CategoríaHerramientas Aprobadas
IDEVS Code, IntelliJ IDEA, WebStorm
TerminalTerminal nativa, iTerm2
Git clientCLI git, GitHub Desktop
ComunicaciónSlack (corporativo), Email corporativo
NavegadorChrome, Firefox, Safari (actualizados)
Gestor de contraseñas1Password / Bitwarden (corporativo)
VPNVPN corporativa designada

11. Prohibiciones Expresas

Las siguientes actividades están estrictamente prohibidas:

  1. Compartir credenciales de acceso con terceros
  2. Almacenar datos de tarjetas en ubicaciones no autorizadas
  3. Instalar software no autorizado en equipos corporativos
  4. Evadir o deshabilitar controles de seguridad
  5. Conectar dispositivos no autorizados a la red corporativa
  6. Acceder a sistemas sin autorización (incluye otros departamentos)
  7. Transmitir datos de tarjetas por canales no cifrados
  8. Fotografiar o copiar datos sensibles de pantallas
  9. Usar cuentas genéricas o compartidas
  10. Ignorar alertas de seguridad o incidentes

12. Consecuencias del Incumplimiento

SeveridadEjemploConsecuencia
LeveIncumplimiento involuntario sin exposición de datosAmonestación verbal + capacitación
ModeradaIncumplimiento reiterado o que genera riesgoAmonestación escrita + plan de acción
GraveExposición de datos de tarjetas, evasión intencional de controlesSuspensión inmediata de acceso + investigación
CríticaBrecha intencional, sabotajeTerminación de contrato + acciones legales

13. Reconocimiento

Todo empleado y contratista debe firmar un acuerdo de reconocimiento de esta política como parte de su incorporación y anualmente durante la renovación.


Historial de Revisiones

VersiónFechaAutorCambios
1.02026-03-13CISO / RRHHDocumento inicial

Aprobación

RolNombreFirmaFecha
CISO / Oficial de Seguridad__________________________________//____
Gerencia Ejecutiva__________________________________//____
Recursos Humanos__________________________________//____

Documentación Confidencial — Solo para uso interno y auditoría PCI DSS