POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN (PSI)

Versión: 1.0

Fecha: 15/09/2025

Propietario: Alejandro San José - Gerente de I+D

Aprobada por: Juan Martín Fernández - Socio Administrador

1. Propósito

Proteger la confidencialidad, integridad y disponibilidad de la información y de los activos que la procesan, almacenan o transmiten, alineando controles con los objetivos del negocio, las obligaciones legales y las mejores prácticas (ISO/IEC 27001/27002, NIST CSF).

2. Alcance

Esta política aplica a: empleados, contratistas, proveedores y terceros que accedan a información de SUDATA SAS; a todos los activos informacionales (datos, aplicaciones, infraestructura on‑premises y nube), incluyendo entornos de analítica/BI (p. ej., Microsoft Fabric/Power BI), integraciones (APIs con organismos como AFIP/ARCA/RENAPER bajo convenio) y sistemas de clientes cuando exista acceso delegado.

3. Principios

  • Necesidad de conocer & mínimo privilegio para el acceso a la información.
  • Privacy by design y security by design en todo el ciclo de vida.
  • Defensa en profundidad y gestión de riesgos continua.
  • Cumplimiento legal (Ley 25.326, AAIP, contratos y convenios vigentes) y de estándares aplicables.

4. Marco normativo y referencias

  • ISO/IEC 27001:2022 y 27002:2022
  • NIST Cybersecurity Framework (Identify–Protect–Detect–Respond–Recover)
  • Ley 25.326 de Protección de Datos Personales (AR) y normas AAIP
  • Contratos y Términos de Uso de servicios de terceros (p. ej., RENAPER SID, AFIP/ARCA WSAA, proveedores cloud)
  • Requisitos sectoriales/regulatorios aplicables

5. Gobierno, roles y responsabilidades

  • Comité de Seguridad / Dirección: aprueba políticas, asigna presupuesto y riesgo aceptable.
  • Responsable de Seguridad: custodio de la PSI; define controles, lidera gestión de incidentes y auditorías.
  • Propietarios de Activos: clasifican datos, aprueban accesos, definen RPO/RTO.
  • Usuarios: cumplen políticas y reportan incidentes.
  • Proveedores/Terceros: cumplen obligaciones contractuales y controles equivalentes.

6. Gestión de activos y clasificación de la información

  • Inventario actualizado de activos (hardware, software, datos, integraciones, cuentas de servicio, gateways).
  • Clasificación (ejemplo): Pública, Interna, Confidencial, Restringida (Datos personales/secretos comerciales).
  • Etiquetado y manejo según clase (cifrado, control de copias, transporte, destrucción segura).

7. Control de acceso e identidad

  • IAM centralizada y MFA obligatorio para todo acceso remoto/cloud/privilegiado.
  • Políticas de contraseñas: longitud ≥ 12, gestor de contraseñas corporativo, rotación de credenciales de servicio mediante Secret Vault.
  • RBAC en plataformas (p. ej., Power BI/Fabric): uso de grupos, prohibido compartir por enlace público, revisión trimestral de permisos.
  • RLS/OLS (seguridad a nivel de filas/objetos) en modelos semánticos donde aplique.

8. Seguridad en plataformas de datos y BI

  • Tenant settings: deshabilitar publicación pública, restringir exportaciones, exigir autenticación fuerte.
  • Dataflows/ETL: repositorio de código (Git), pipelines con CI/CD y validaciones.
  • Gateways: servidores endurecidos, cuentas de servicio sin privilegios locales, registros centralizados.
  • Etiquetas de sensibilidad y políticas DLP para archivos y datasets.
  • Datos regulatorios (AFIP/ARCA/RENAPER): acceso sólo bajo base legal y convenios; segregación de entornos; retención mínima.

9. Seguridad de aplicaciones y APIs

  • SDLC seguro: análisis SAST/DAST, revisión de dependencias, gestión de secretos fuera del código.
  • APIs: autenticación robusta (OAuth2/OpenID/WSAA según caso), scopes mínimos, rate‑limit, registro y firma de eventos.
  • Datos personales: minimización, seudonimización cuando sea posible, cifrado en tránsito y reposo.

10. Infraestructura, red y endpoints

  • Segmentación de red, VPN para acceso remoto, bloqueo de puertos innecesarios.
  • Endpoints administrados con EDR/antimalware, parcheo mensual (críticos ≤ 7 días).
  • Configuración segura de correo (SPF, DKIM, DMARC) y bloqueo de adjuntos/rastreo malicioso.

11. Cifrado y gestión de claves

  • En tránsito: TLS 1.2+ obligatorio.
  • En reposo: cifrado AES‑256 o equivalente en bases, data lakes y backups.
  • KMS/HSM: custodia y rotación de claves; separación de funciones.

12. Copias de seguridad, continuidad y recuperación

  • Backups automáticos verificados (pruebas de restore trimestrales).
  • Objetivos: RPO y RTO por servicio.
  • Plan de Continuidad (BCP) y DRP: sitios alternativos / zonas de disponibilidad.

13. Registro, monitoreo y detección

  • Centralización de logs (SIEM). Retención mínima para auditoría e investigación.
  • Alertas para accesos anómalos, escaladas de privilegios, exfiltración (DLP) y fallas de gateway/ETL.

14. Gestión de vulnerabilidades y cambios

  • Escaneos mensuales y ante cambios mayores; remediación basada en severidad (CVSS).
  • CAB (Change Advisory Board) para cambios de alto impacto; registro y backout plan.

15. Terceros y proveedores

  • Due diligence de seguridad, cláusulas contractuales (confidencialidad, subprocesadores, brechas, ubicación de datos), derecho de auditoría.
  • Homologación de SLA, RPO/RTO y planes de continuidad.

16. Privacidad y datos personales

  • Base legal documentada por tratamiento.
  • Consentimiento claro cuando aplique; atención a datos sensibles.
  • Política de derechos ARCO y canal de solicitudes.
  • Evaluación de Impacto (DPIA) para tratamientos de alto riesgo (biometría, geolocalización, padrones estatales, etc.).

17. Teletrabajo, BYOD y uso aceptable

  • Teletrabajo permitido.
  • Acceso a recursos internos mediante canales cifrados; VPN requerida para redes privadas y administración de gateways.
  • Descargas y exportaciones: sin restricciones específicas por política; los usuarios deben respetar la clasificación de la información y las obligaciones contractuales/legales al compartir o exportar datos.
  • Dispositivos personales permitidos (BYOD) con requisitos mínimos: bloqueo de pantalla, cifrado de disco y sistema operativo actualizado.

18. Capacitación y concientización

Inducción obligatoria y refrescos semestrales (phishing, manejo de datos, clasificación, incidentes).

19. Gestión de incidentes

CSIRT de Sudata:

  • Líder: Responsable de Seguridad de la Información (RSI).
  • Coordinación ejecutiva: Juan Martín Fernández – CEO.
  • Tecnología/I+D: Alejandro San José – Gerente de I+D.
  • Owner de datos/negocio según servicio afectado.
  • Comunicaciones/Legal cuando corresponda.

Etapas: detección, análisis, contención, erradicación, recuperación y post‑mortem.

SLA de notificación: a clientes y/o autoridad competente dentro de 72 horas cuando aplique por normativa o contrato.

Canales de reporte interno: [email protected] y mesa de ayuda.

20. Cumplimiento, auditoría y sanciones

  • Auditorías internas anuales y externas según requiera el negocio.
  • Incumplimientos sujetos a medidas disciplisarias y/o contractuales.

21. Revisión y mejora continua

Revisión de la PSI al menos anual o ante cambios significativos en riesgos/negocio.

KPIs básicos de seguridad:

  • % de cuentas con MFA habilitado
  • MTTR (tiempo medio de resolución) de incidentes
  • % de parches críticos en término

Anexos operativos (normativos/medibles)

A1. Estándares técnicos mínimos

  • MFA obligatorio; contraseñas ≥ 12 caracteres (o passphrases) y gestor corporativo.
  • TLS 1.2+; cifrado reposo AES‑256; HSM/KMS con rotación anual o ante incidentes.
  • Parches críticos ≤ 7 días, altos ≤ 15 días, medios ≤ 30 días.
  • Backups: diarios (datos críticos), retención ≥ 30 días; pruebas de restore trimestrales.
  • Logs centralizados; retención ≥ 6–12 meses; time‑sync (NTP) corporativo.

A2. Controles específicos de Analítica/BI

Power BI/Fabric:

  • Workspaces Premium/dedicados según criticidad.
  • Deployment pipelines (DEV/TEST/PROD) y revisión de cambios.
  • RLS/OLS documentado; sensitivity labels; export/re-share restringido por tenant settings.
  • Gateways endurecidos; cuentas de servicio sin login interactivo; monitoreo de latidos.
  • Catálogo de datos, ownership y SPOC por dataset; certificados/endorsed datasets.