Con el auge de las nuevas tecnologías, controlar la exposición de los datos de las personas se ha vuelto complicado. En este contexto surgieron muchos tipos de regulaciones –locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes
ESTÁNDARES Y REGULACIONES GLOBALES
Existen normativas globales que, por falta de conocimiento, las empresas pueden considerar que no aplican, cuando en realidad tienen el mismo nivel de impacto que una regulación local, e inclusive con multas más graves.
-
ISO 27001
Estándar para la Seguridad de la InformaciónEl estándar ISO 27001 para los Sistemas de Gestión de la Seguridad de la Información permite el aseguramiento, la confidencialidad e integridad de los datos, así como de los sistemas que la procesan. La norma brinda a las empresas la posibilidad de realizar un análisis de riesgos y aplicar los controles necesarios para mitigarlos o eliminarlos.
Alcance: solo aquellas empresas que desean certificar sus sistemas de gestión de datos bajo esta norma. -
PCI – DSS
Estándar de Seguridad de Datos para la Industria de Tarjeta de PagoConsiste en una serie de estándares de seguridad que incluyen requerimientos para administrar la seguridad, políticas, procedimientos, arquitectura de redes, diseño de software, entre otras medidas. Fue desarrollado por un comité conformado por las principales compañías de tarjetas de crédito y débito, que buscan asegurar los datos de los titulares de las tarjetas con el fin de evitar ataques fraudulentos y el uso ilícito de la identidad.
Alcance: aplica a todas las compañías del mundo que procesan, guardan o transmiten datos de tarjetas de crédito y/o débito. -
GDPR
Reglamento General de Protección de DatosEs un reglamento vigente desde el año 2018 que tiene como objetivo reforzar el control y la protección de datos personales de todos los ciudadanos y residentes de la Unión Europea, además de brindar a las empresas un entorno jurídico más simple. Bajo el régimen de la GDPR, las empresas involucradas deben, entre otras obligaciones, notificar a los usuarios en caso de existir un robo, exposición o pérdida de datos personales.
Alcance: aplica a todas las organizaciones que manipulan datos de ciudadanos o residentes Europeos, tengan o no sede dentro de la Unión Europea. -
HIPAA
Ley de Portabilidad y Responsabilidad del Seguro MédicoEs una ley promulgada en 1996 que tiene como objetivo mejorar la portabilidad de la cobertura del seguro médico, evitando situaciones de abuso o fraude para con los ciudadanos. En términos de seguridad informática, la ley obliga a todas las empresas de sanidad a implementar los procesos necesarios para proteger la privacidad de la información de los clientes, y mantener la integridad de los datos de los empleados, clientes y accionistas.
Alcance: aplica a las entidades que almacenan o manipulan información de índole médica, como datos de médicos, enfermeros, farmacias, proveedores, prepagas.
ESTÁNDARES Y REGULACIONES LOCALES
Al margen de los estándares globales, cada país cuenta con sus propias regulaciones que buscan garantizar la protección de los datos de sus ciudadanos, y que las empresas deben cumplir para evitar sanciones.
PROPUESTA DE SEGURIDAD
¿Cómo puede ayudarlo ESET?
Nuestras soluciones de seguridad le permiten cumplir con los requisitos de las normas, al asegurar los datos contra todo tipo de riesgos, garantizando su confidencialidad, integridad y disponibilidad.
Para conocer en detalle nuestra propuesta comercial, escribanos a: contacto@eset-la.com
DESCARGUE LAS GUÍAS DE PROTECCIÓN DE DATOS
Los materiales preparados por nuestros especialistas, le permitirán conocer:
- Qué regula la Certificación en ISO 27001 y qué requisitos son necesarios para cumplirla.
- Conceptos principales sobre la protección de datos para poder definir una política integral de seguridad.
- Cuáles son los pasos a seguir para determinar el nivel de riesgo que conllevaría la pérdida de datos.
- Aspectos a tener en cuenta para crear contraseñas fuertes y difíciles de descifrar.
- Procesos y controles que se deben realizar en las empresas
- La importancia del 2FA y las claves para una política de contraseñas fuertes