800 277 6242   Lun - Vie: 8:00 - 17:30   info@globalstd.com
800 277 6242   Lun - Vie: 8:00 - 17:30   English
logo global standards
blog global std
  14 octubre, 2014   |   Seguridad de la información  |   ISO 27001  |  Seguridad de la información  |  

14 pasos fundamentales para asegurar la seguridad de la información

Hoy día la seguridad de la información organizacional es un elemento fundamental para la sustentabilidad de las organizaciones, las redes se han vuelto una necesidad estratégica para conducir los negocios así mismo  con el incremento en el uso de Internet y otras redes de información, ha facilitado e incrementado  los accesos no autorizados  a las redes/Información, datos organizacionales y personales, los cuales se han intensificado en frecuencia y severidad.

 

La seguridad de la información no es sólo un tema de hackers 

 

Los profesionales de las redes y las tecnologías de la información y las comunicaciones (TIC´S), encargados de resguardar los datos personales y organizacionales recabados, deben desarrollar y mantener información detallada sobre las vulnerabilidades y riesgos de sus redes e Información, así como revisar dicha información y la infraestructura periódicamente para asegurarse de que se cuenta con los controles suficientes para reducir los riesgos.

 

Para ello presentamos los 14 pasos fundamentales para gestionar la confidencialidad, integridad y continuidad de la información organizacional, incrementando con esto la credibilidad y confiabilidad de la organización; asimismo, se gestionara el riesgo, los incidentes de seguridad, las vulnerabilidades existentes y se disminuirá los posibles riesgos de incumplimiento a la legislación aplicable en materia de protección de datos personales, afectando en la estabilidad economía de la organización ante las fuertes sanciones aplicadas por el IFAI, ante el incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

 

Paso número 1

Generación y aplicación de políticas orientadas a la seguridad de la información y protección de datos personales.

 

Paso número 2

Generación de procedimientos orientados a la organización de la seguridad considerando a los actores que intervengan en este proceso sus roles y sus responsabilidades para con la seguridad de la información y protección de datos personales.

 

Paso número 3

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del recurso humano, durante su selección, durante la relación laboral y las consideraciones necesarias para el término de la relación laboral.

 

Paso número 4

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los activos de información relacionados con la seguridad de la información y protección de datos personales.

 

Paso número 5

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del control de acceso lógico y físico relacionado con la seguridad de la información y protección de datos personales.

 

Paso número 6

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de controles criptográficos para el resguardo y fortalecimiento a la seguridad de la información y protección de datos personales.

 

Paso número 7

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la seguridad física, ambiental y de los equipos procesos y personas relacionadas con la seguridad de la información y protección de datos personales.

 

Paso número 8

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de las operaciones, procesos y respaldos que fortalezcan a la seguridad de la información y protección de datos personales.

 

Paso número 9

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los medios de comunicación, Redes e intercambio de información.

 

Paso número 10

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del desarrollo de sistemas de información y medios de procesamiento de esta.

 

Paso número 11

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los proveedores de servicios y 3ros, con relación a la seguridad de la información y protección de datos personales.

 

Paso número 12

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los incidentes  de seguridad que permitan generar bases de datos de información que pueda ser utilizada para la toma de decisiones estratégicas en pro a la  seguridad de la información y protección de datos personales.

 

Paso número 13

Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la continuidad de las operaciones considerando la eficaz gestión de la  seguridad de la información y protección de datos personales.

 

Paso número 14

Generación de políticas, procedimientos y lineamientos para la eficaz gestión del  cumplimiento legislativo.

 

Tendencias en la adopción de la seguridad de la información y toma de conciencia en México

 

Mediante la certificación de Sistemas de Gestión de Seguridad de la Información Bajo los lineamientos de la ISO/IEC 27001:2013.

 

imagen

imagen

 

Legislación aplicable a la seguridad de la información  y uso  inadecuado de la misma

 

Artículo 211 BIS,  Código Penal Federal (Referente a sanciones y tipificación de delitos sobre uso inadecuado de la información).

 

https://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s

 

Capitulo IX y X de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Referente a las sanciones por uso inadecuado de la información).

 

https://inicio.ifai.org.mx/LFPDPPP/LFPDPPP.pdf

 

Buscar publicación


Categorías
• Agro
• Ambiental
• Antisoborno
• Automotriz
• Calidad
• Guía Técnica
• Inocuidad
• Noticias
• Responsabilidad Ética
• Responsabilidad Social
• Salud
• Seguridad de la información
• Seguridad ocupacional
• Sin categorizar