18 de Diciembre, Día Internacional del Migrante
diciembre 19, 2019En marzo concluye el plazo para que los Bancos protejan a sus clientes contra el Robo de IDentidad
enero 3, 2020Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios. Sin embargo, los reglamentos y leyes enfocadas a este propósito deben ser adoptados por las organizaciones que procesan, almacena o transmiten la información de sus usuarios. En este contexto, el cumplimiento a los requisitos de seguridad puede llevarse a cabo de manera coordinada y organizada a través una estrategia de mayor alcance
1. Planear y establecer
Se reqiere un documento formal donde se plasme el compromiso en este sentido, la definición de roles y responsabilidades para dar cumplimiento a los requisitos establecidos en las legislaciones. Además, se recomienda contar con un inventario de los datos y posteriormente aplicar algún método para el análisis y evaluación de riesgos de seguridad. Posteriormente, es necesario definir las medidas de protección, de manera similar a una Declaración de Aplicabilidad.
2. Implementar y operar
La segunda fase se enfoca en la implementación de controles definidos para los riesgos identificados en la etapa anterior. A la vez, se debe desarrollar y ejecutar un plan de tratamiento de riesgos, con las diferentes opciones, así como la correspondiente aceptación y comunicación de riesgos residuales.
3. Monitorear y revisar
La tercera fase tiene como propósito revisar la operación del SGDP, así como su idoneidad y vigencia, especialmente si existen modificaciones en cuanto a los requisitos en las legislaciones, incidentes registrados, cambios en las políticas u objetivos de la organización. Las auditorías de seguridad son un elemento esencial en esta etapa.
4. Mantener y mejorar
Con base en los resultados de la fase anterior, se deben tomar decisiones para realizar cambios, mejorar o mantener el SGDP, a través de acciones correctivas y otro tipo de iniciativas, como la capacitación del personal involucrado.
Fuente: welivesecurity.com
Para acceder a más contenidos de interés, suscríbete hoy mismo a Robo de IDentidad MX: