Hoy día la seguridad de la información organizacional es un elemento fundamental para la sustentabilidad de las organizaciones, las redes se han vuelto una necesidad estratégica para conducir los negocios así mismo con el incremento en el uso de Internet y otras redes de información, ha facilitado e incrementado los accesos no autorizados a las redes/Información, datos organizacionales y personales, los cuales se han intensificado en frecuencia y severidad.
Los profesionales de las redes y las tecnologías de la información y las comunicaciones (TIC´S), encargados de resguardar los datos personales y organizacionales recabados, deben desarrollar y mantener información detallada sobre las vulnerabilidades y riesgos de sus redes e Información, así como revisar dicha información y la infraestructura periódicamente para asegurarse de que se cuenta con los controles suficientes para reducir los riesgos.
Para ello presentamos los 14 pasos fundamentales para gestionar la confidencialidad, integridad y continuidad de la información organizacional, incrementando con esto la credibilidad y confiabilidad de la organización; asimismo, se gestionara el riesgo, los incidentes de seguridad, las vulnerabilidades existentes y se disminuirá los posibles riesgos de incumplimiento a la legislación aplicable en materia de protección de datos personales, afectando en la estabilidad economía de la organización ante las fuertes sanciones aplicadas por el IFAI, ante el incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.
Generación y aplicación de políticas orientadas a la seguridad de la información y protección de datos personales.
Generación de procedimientos orientados a la organización de la seguridad considerando a los actores que intervengan en este proceso sus roles y sus responsabilidades para con la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión del recurso humano, durante su selección, durante la relación laboral y las consideraciones necesarias para el término de la relación laboral.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los activos de información relacionados con la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión del control de acceso lógico y físico relacionado con la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de controles criptográficos para el resguardo y fortalecimiento a la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la seguridad física, ambiental y de los equipos procesos y personas relacionadas con la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de las operaciones, procesos y respaldos que fortalezcan a la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los medios de comunicación, Redes e intercambio de información.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión del desarrollo de sistemas de información y medios de procesamiento de esta.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los proveedores de servicios y 3ros, con relación a la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de los incidentes de seguridad que permitan generar bases de datos de información que pueda ser utilizada para la toma de decisiones estratégicas en pro a la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión de la continuidad de las operaciones considerando la eficaz gestión de la seguridad de la información y protección de datos personales.
Generación de políticas, procedimientos y lineamientos para la eficaz gestión del cumplimiento legislativo.
Mediante la certificación de Sistemas de Gestión de Seguridad de la Información Bajo los lineamientos de la ISO/IEC 27001:2013.
Artículo 211 BIS, Código Penal Federal (Referente a sanciones y tipificación de delitos sobre uso inadecuado de la información).
https://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s
Capitulo IX y X de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (Referente a las sanciones por uso inadecuado de la información).
https://inicio.ifai.org.mx/LFPDPPP/LFPDPPP.pdf