Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Compromiso de confidencialidad....................................................................................................3
2. Términos y condiciones de empleo................................................................................................4
3. Capacitación del usuario..................................................................................................................4
4. Formación y capacitación en materia de seguridad de la Información.....................................5
1. Compromiso de confidencialidad.
Aunque los acuerdos pueden ser de tres tipos: unilateral (solo una de las partes revela información),
bilateral o multilateral, lo cierto es que, por lo general, la mayoría de los acuerdos firmados suelen ser
bilaterales, pues ambas partes tienen obligaciones recíprocas y se protege de esta manera el intercambio
de información en ambos sentidos.
Puede haber varios actores implicados en un acuerdo de confidencialidad. Empezando desde dentro
hacia afuera, podríamos firmar acuerdos con los socios de la empresa, colaboradores, inversores,
proveedores y cualquier otra entidad o persona (clientes) que intervenga en el uso de la información
confidencial.
Los NDA son también considerados un instrumento útil en la protección de secretos industriales, cuando
aún no existe patente, pues permite restringir la circulación de la información susceptible de perjudicar
la futura invención.
Antes de redactar un acuerdo de confidencialidad, se debe tener claro cuál es la información que se
encontrará bajo su especial protección. Para ello, normalmente la empresa ya debería tener realizada
una clasificación de la misma para su trabajo diario.
Los puntos que debe contener un acuerdo de confidencialidad son los siguientes:
Es necesario que quienes estén asociados con el sistema o afectados por el mismo deben conocer con
detalle cuáles serán sus papeles, cómo pueden usar el sistema y deben conocer que hará o no hará el
sistema. De acuerdo a lo anterior tanto los operadores como usuarios del sistema necesitan
capacitación.
Capacitación de usuarios
La capacitación de usuarios puede implicar el uso de equipo, particularmente en caso en que el equipo
este en uso y la persona en cuestión sea al mismo tiempo operador y usuario. En estos casos, primero se
debe capacitar a los usuarios sobre cómo operar el equipo. Preguntas que pueden parecer triviales para
el analista, por ejemplo, cómo prender una terminal, cómo introducir un diskette en una
microcomputadora, o cuándo se debe apagar el equipo sin el peligro de perder datos, son problemas
importantes para los nuevos usuarios que no están familiarizados con las computadoras.
Las actividades de manejo de datos que reciben la mayor atención en la capacitación de usuarios son la
captura de datos (cómo guardar nuevas transacciones), la edición de datos (cómo modificar datos
gravados previamente), la formulación de consultas (cómo localizar registros específicos u obtener
respuestas a preguntas) y el borrado de registro de datos. Lo que quiere decir que la mayor parte del
tiempo la capacitación se dedicara a esta área.
De vez en cuando, los usuarios deberán preparar discos, meter papel en las impresoras, cambiar cintas
de las impresoras, puesto que ningún programa de capacitación esta completo sin dedicarle tiempo a las
actividades de ma
ntenimiento de sistemas.
La mayoría de las costosas filtraciones de datos se deben a errores humanos. Los usuarios finales que no
están concienciados sobre la seguridad de la información son propensos a cometer una serie de errores,
como caer en correos electrónicos de phishing y allanar el camino para que el ransomware se apodere
de los dispositivos de la empresa. Implantar la formación en ciberseguridad ayudará a proteger a tu
organización de una amplia gama de ciberamenazas y te ahorrará dinero a largo plazo.
En el pasado, la mayoría de las empresas celebraban sesiones de formación anuales. Lo que ocurría era
que los usuarios finales simplemente se olvidaban de lo aprendido en la formación poco después de la
conferencia, y no se prevenían realmente las ciberamenazas como resultado. En su lugar, deberías dividir
la formación en módulos pequeños y fáciles de digerir, y enviarlos a tus usuarios con una periodicidad
mensual.