Los 14 puntos a considerar en la seguridad de la información y la protección de datos personales

Los 14 puntos a considerar en la seguridad de la información y la protección de datos personales

Hoy día la seguridad de la información organizacional es un elemento fundamental para la sustentabilidad y resiliencia organizacional,  así mismo las redes se han vuelto una necesidad estratégica para conducir los negocios y con el incremento en el uso de internet y otras redes de información, han facilitado e incrementado los accesos no autorizados a las redes, información, datos organizacionales y personales, los cuales se han intensificado en frecuencia y severidad.  (Delitos informáticos).

Los profesionales  en tecnologías de la información y de las redes de comunicaciones (TIC´S), encargados de resguardar las bases de datos,  los datos personales y organizacionales recabados, deben desarrollar y mantener información detallada sobre las vulnerabilidades y riesgos de sus redes e Información, así como revisar dicha información y la infraestructura periódicamente para asegurarse de que se cuenta con los controles suficientes para reducir los riesgos.

Para ello presentamos los 14 puntos fundamentales para gestionar la confidencialidad, integridad y continuidad de la información organizacional, incrementando con esto la credibilidad y confiabilidad de la organización; asimismo, se gestionará el riesgo, los incidentes de seguridad, las vulnerabilidades existentes y se disminuirá los posibles riesgos de incumplimiento a la legislación aplicable en materia de protección de datos personales, afectando en la estabilidad de la economía de la organización ante las fuertes sanciones aplicadas por el INAI, ante el incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

  • Punto número 1
  • Generación y aplicación de políticas orientadas a la seguridad de la información y protección de datos personales donde  se  establezca  directivas y lineamientos del buen actuar y consciencia sobre el uso pertinente y aceptable de activos de procesamiento de información.
  • Punto número 2
  • Generación de procedimientos orientados a la organización de la seguridad considerando a los actores que intervengan en este proceso, la definición de roles y sus responsabilidades para con la seguridad de la información y protección de datos personales. Incluyendo autoridades y grupos de interés  relacionados a la seguridad de la información.
  • Punto número 3
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión del recurso humano, durante su selección, durante la relación laboral y las consideraciones necesarias para el término de la relación laboral, todo ello bajo el marco de ley aplicable considerando avisos de privacidad y acuerdos de confidencialidad.
  • Punto número 4
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los activos de información relacionados con la seguridad de la información y protección de datos personales. Estableciendo las posibles  sanciones  ante uso inadecuado y dejando clara la posibilidad de auditorias  de uso aceptable sin previa notificación de por medio.
  • Punto número 5
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión del control de acceso lógico y físico relacionado con la seguridad de la información y protección de datos personales, considerando niveles de acceso, uso de contraseñas, autenticación secreta de usuarios.
  • Punto número 6
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de controles criptográficos para el resguardo y fortalecimiento a la seguridad de la información y protección de datos personales, aplicables en redes, VPN, sistemas de telefonía y comunicación, equipos portátiles, unidades de almacenamiento extraíbles.
  • Punto número 7
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la seguridad física, ambiental y de los equipos procesos y personas relacionadas con la seguridad de la información y protección de datos personales.
  • Punto número 8
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de las operaciones, procesos y respaldos que fortalezcan a la seguridad de la información y protección de datos personales.
  • Punto número 9
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los medios de comunicación, redes e intercambio de información.
  • Punto número 10
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión del desarrollo de sistemas de información y medios de procesamiento de esta.
  • Punto número 11
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los proveedores de servicios y terceros, con relación a la seguridad de la información y protección de datos personales. 
  • Punto número 12
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los incidentes  de seguridad que permitan generar bases de datos de información que pueda ser utilizada para la toma de decisiones estratégicas en pro de la seguridad de la información y protección de datos personales.
  • Punto número 13
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la continuidad de las operaciones considerando la eficaz gestión de la  seguridad de la información y protección de datos personales.
  • Punto número 14
  • Generación de políticas, procedimientos y lineamientos para la eficaz gestión del  cumplimiento legislativo.

Tomando de base la ISO/IEC 27001:2013

 

 Autor: Carlos Guzmán Sígala

Auditor y consultor en sistemas de gestión en seguridad de la información

Colaborador de Compecer

Author

Post a Comment