Documentos de Académico
Documentos de Profesional
Documentos de Cultura
la información
y tratamiento
de datos
personales
La simbiosis
perfecta
1
Introducción
La seguridad de la información se
puede definir como:
Así, veremos que ambos elementos serán piezas fundamentales para que
la empresa pueda llevar a cabo sus operaciones analizando, previniendo y
haciendo frente a los riesgos, encontrando soluciones rápidas, eficientes
y concisas para reducirlos y, en el mejor de los casos, eliminarlos.
Veamos a continuación
2
¿En qué se basa
la seguridad de
la información? Para empezar, veamos que la seguridad de la
información se basa en 4 pilares u objetivos:
Disponibilidad: Confidencialidad:
Comprende el acceso a la información, Información accesible solo para personal
para todas las personas o entidades autorizado y la no divulgación sin permiso
autorizadas para su manejo y correspondiente.
reconocimiento cuando se requiere,
teniendo en cuenta la privacidad y
evitando las interrupciones en servicios.
Integridad: Autenticación:
Información correcta sin modificaciones Certificación de que la información
no autorizadas ni errores, es decir, que procedente de un usuario sea de la fuente
se muestre tal y como fue concebida, sin que dice ser, es decir, la verificación y
alteraciones o manipulaciones que no garantía de que el origen de los datos es
hayan sido autorizadas de forma expresa. correcto.
¿Su objetivo esencial? Garantizar la
transmisión de datos en un entorno
seguro, utilizando protocolos y técnicas
para evitar posibles riesgos.
Conformando así, a lo que actualmente se le Todo, con un mínimo impacto para la organización.
ha llamado como “ciber-resiliencia”, es decir, la ¿Y, dónde podemos encontrar sus bases? Pues en
capacidad de una organización de: la ISO 27001.
3
ISO 27001 – Así, veremos que la ISO 27001 es una norma
la Seguridad de la
la información, así como de los sistemas que la
procesan.
4
Tipos de
información
Ahora bien, veremos que todos estos controles deberán
ser aplicados en todos los tipos de información que
manejan las organizaciones, incluyendo:
01 02 03
Crítica: Valiosa: Sensible:
Indispensable para el Es la información para que la Información privada de los
correcto funcionamiento organización siga adelante en clientes de la organización
de la organización y sus su cotidianidad. Eso sí, tiene a la que solo debe tener
operaciones, estableciendo un alto componente subjetivo acceso personas autorizadas.
los beneficios de la ya que su importancia Los sistemas de seguridad
organización a medio y depende de la actividad y el de la información tienen que
largo plazo, facilitando sector. garantizar la protección de
las ventas y el servicio al estos datos.
cliente. Esta será vital como
prioridad para establecer
protocolos para su
protección.
5
Diferencia entre Seguridad
de la Información y
Protección de Datos
Por otro lado, y justamente, al abordar estos 2
conceptos que, si bien como dijimos, hacen simbiosis,
te preguntarás qué los diferencia; pues entonces
veamos un pequeño cuadro explicativo para que te
quede más claro:
Objetivo: Objetivo:
Protección de los datos mismos No son los datos en sí mismos, sino
y tratar de evitar su pérdida la protección del contenido de la
o modificación no autorizada información sobre personas, a fin de
cumpliendo los parámetros evitar el abuso o mal manejo.
que vimos con anterioridad:
confidencialidad, integridad,
disponibilidad y autenticidad. Motivación:
Obligación jurídica, así como
cumplimiento del Código Ético.
Motivación:
Propio interés de la institución o
persona, ya que le puede causar un
daño material o inmaterial.
6
¿Qué dice nuestra
legislación?
7
Fases del SGSDP y
pasos a seguir
FASE 1
Planear el SGSDP
Paso 1: Definir alcances y objetivos.
Como su nombre lo indica, esta fase se
Paso 2: Definir la Política de Gestión de Datos
dedicará a la planeación del Sistema y
Personales, es decir, el compromiso formal
constará de 6 pasos principales:
documentado de la Alta Gerencia hacia el
tratamiento adecuado de datos personales en la
organización.
8
FASE 2
Implementar y operar el SGSDP
9
FASE 3
Monitorear y revisar el SGSDP
• Vulneraciones a la seguridad de la
información: Consideraciones en caso de un
incidente de seguridad.
10
FASE 4
Mejorar el SGSDP
11
Conclusiones
y supéralo con el menor impacto, es decir, tiene
que ser capaces de garantizar la resiliencia de la
organización y sus sistemas de seguridad con lo
12
fcconsultingroup.com
13