• Iniciar sesión
Business 4.0
No Result
View All Result
No Result
View All Result
Business 4.0
Inicio Innovación y tecnología

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

Mauricio Macas Patiño por Mauricio Macas Patiño
enero 16, 2025
en Innovación y tecnología
Tiempo de lectura: 4 minutos
69 0
0
¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?
5
COMPARTIDO
294
VIsitas
Compartir en FacebookCompartir en Twitter

En pleno siglo XXI, hablar de temas relacionados a tecnología, cyber-seguridad y seguridad de la información es algo común y por demás necesario.

Resulta ilógico pensar que en la actualidad alguna persona o empresa no utiliza información; la información está en todas partes y de una u otra forma todos la usamos.

Artículos recomendados

La ceguera digital: demasiadas  alertas, pocas decisiones

La ceguera digital: demasiadas alertas, pocas decisiones

enero 21, 2026
La profecía del software a la  medida: cafeomancia con los  restos de los cibercafés

La profecía del software a la medida: cafeomancia con los restos de los cibercafés

diciembre 16, 2025

Tener acceso a la información es tan simple como encender un teléfono “inteligente” y acceder a una gran variedad de sitios y páginas en internet para consultar, grabar y hasta compartir información.

Podemos también acceder a información impresa, revistas, periódicos, reportes financieros, planes de negocio, etc. (Incluso podemos acceder a información por medio de video y teléfono)

Tal y como le hemos comentado, existe información de individuos y empresas de fácil acceso o, dicho en otras palabras, información pública. Existe otro tipo de información que debido a la importancia de su contenido es considerada como información confidencial y por no ser encuentra a disposición de cualquier persona sino hasta que la alta dirección de la empresa lo considere pertinente. A manera de ejemplo, a continuación, se muestran algunos documentos que en un momento dado pueden considerarse como confidenciales o que contienen información confidencial (planes de expansión, adquisición de nuevos negocios/empresas o cierre de negocios o reducción de personal, etc.)

No basta con solo definir qué información es pública y cual es confidencial. Sin duda alguna es importante distinguir que tipo de información tenemos y quien podrá tener acceso a ella. Una vez realizada esta categorización, se deben establecer medidas robustas de seguridad de la información que aseguren que la información confidencial está debidamente administrada y que su acceso y difusión esta apropiadamente controlado.

Dada la importancia y cuidado que se debe tener alrededor de la información, los gobiernos de distintos países han emitido leyes y disposiciones específicas en materia de protección de datos.

La Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), a través de la norma recogida en (ISO/IEC 27000), han establecido lineamientos para una implementación efectiva de la seguridad de la información empresarial.

En términos generales, ésta norma define a la información como un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia de una protección adecuada independientemente de la forma que tenga (impresa o escrita en papel, transmitida por correo o por medios electrónicos, almacenada electrónicamente o mostrada en video o hasta aquella información que es compartida telefónicamente).

La norma ISO 27001 propone un marco de gestión de la seguridad de toda la información existente en las empresas por medio de un enfoque sistemático y confidencial a efecto de que se mantenga segura.  Este enfoque incluye tanto a personas que pueden ser consideradas como activos de información (si así se considera conveniente), procesos y sistemas de tecnología e información.

Al realizar una evaluación sobre la seguridad de la información, es necesario considerar a todo medio o personal de la empresa, proveedores externos y/o cualquiera otra figura que tenga acceso a la información confidencial.

Algunas empresas contratan los servicios de proveedores externos para el procesamiento, almacenamiento y/o destrucción de su información confidencial y que puede incluir información de sus clientes.

El daño que las empresas pueden sufrir por no asegurar que tanto su información como la de sus clientes cuentan con apropiadas medidas de seguridad es incalculable.  Algunas empresas gastan grandes cantidades de dinero estableciendo controles y medidas de seguridad alrededor de su información. ¿Qué pasa cuando contratamos los servicios de proveedores externos?

Poco va a servir el esfuerzo realizado entorno a la seguridad de la información si no nos aseguramos de que nuestros proveedores externos cumplen con estándares mínimos de seguridad de la información, que han establecido controles robustos respecto a la confidencialidad, integridad y disponibilidad de información y que a su vez dan debido cumplimiento de leyes y reglamentos relacionados a la protección de datos.

Existen firmas de consultoría especializadas en la gestión de seguridad de la información y que realizan evaluaciones de seguridad de la información a terceras partes “proveedores”. En dicha evaluación se deben considerar como mínimo, los siguientes aspectos.

  • Análisis de Seguridad. Considerar el potencial impacto de negocio/franquicia, pérdidas financieras, incumplimiento a leyes y regulaciones locales, nacionales e internacionales.
  • Análisis de Geografía. Sitio o ubicación del servicio así como el riesgo de país, que en términos simples, podemos decir que es el riesgo de una inversión económica debido a factores específicos y comunes a un cierto país. Mide también el tono político, económico, seguridad pública, etc. (Si hay alguna guerra, si hay seguridad, tipos de impuestos, etc.)
  • Análisis de Datos. Tiempo, volumen, frecuencia y método de transferencia y almacenamiento utilizado.
  • Regulaciones aplicables al Proveedor. Origen del proveedor y tipo de regulaciones que le son aplicables (Locales, Nacionales y/o Internacionales).
  • Control de Desarrollo del Software. Metodología y desarrollo del código fuente.
  • Impacto Financiero. Medición de pérdidas en ingresos, activos e impacto contable.
  • Impacto al Cliente. Medición de afectaciones directas en los servicios proporcionados a clientes.
  • Impacto Regulatorio- Legal. Existencia de sanciones y/o procesos legales.
  • Impacto a la Franquicia. Existencia de pérdidas de imagen y/o reputación.

Contar con la ayuda de expertos en la materia que ayuden al establecimiento de herramientas para una adecuada gestión de riesgos, es uno de los elementos clave en la prevención del fraudes. Sin un marco de gestión de riesgos sólida, las organizaciones se exponen a múltiples amenazas, incluida la informática.

Etiquetas: ciberseguridad
Compartir21Tweet13
Anterior artículo

Impacto económico de los desastres naturales

Siguiente artículo

¿Por qué las organizaciones basadas en equipos están transformando el lugar de trabajo?

Mauricio Macas Patiño

Mauricio Macas Patiño

Es Contador Público egresado de la Escuela Bancaria y Comercial. Con más de 24 años de experiencia en distintas Instituciones Financieras de México y Latinoamérica, Mauricio ha ocupado diversos cargos a nivel Directivo en áreas de Auditoría, Riesgos y Control de Operaciones. Actualmente es Socio Director de la firma de Consultoría Internacional Tröszt Consulting, S. C. Firma especializada en la revisión, diseño e implementación de estrategias de negocio, modelos de control y gestión de riesgos.

Más Artículos

La ceguera digital: demasiadas  alertas, pocas decisiones

La ceguera digital: demasiadas alertas, pocas decisiones

por César González Islas
enero 21, 2026
0

En estos días recibí una llamada de una persona que me estaba avisando que me había mandado un correo. Como...

La profecía del software a la  medida: cafeomancia con los  restos de los cibercafés

La profecía del software a la medida: cafeomancia con los restos de los cibercafés

por César González Islas
diciembre 16, 2025
0

Creo que pocos ubican al autor de la frase: “Aquel que no conoce su historia está condenado a repetirla.” Santayana...

El peaje de la expansión

El peaje de la expansión

por César González Islas
noviembre 11, 2025
0

Crónica de una amarga digitalización Me considero un evangelista pasivo de la digitalización de operaciones, soy de la creencia que...

Claves para gestionar y fomentar la innovación en las organizaciones

Claves para gestionar y fomentar la innovación en las organizaciones

por Cecilia Zaragoza
octubre 14, 2025
0

La innovación ha sido una aspiración común entre las empresas durante décadas. Algunas organizaciones consideran la innovación como un elemento...

Cómo fomentar la innovación con una mejor comunicación y acciones centradas en el ser humano

Cómo fomentar la innovación con una mejor comunicación y acciones centradas en el ser humano

por Cristiano Henrique dAlcantara
octubre 8, 2025
0

Hoy en día, es común escuchar muchas palabras de tendencia: innovación, accountability, walk-the-talk, ownership, core values y muchos otros relacionados...

Leer mas
Please login to join discussion
  • Tendencias
  • Comentarios
  • Lo nuevo
Arte y cultura en el emprendedor

Arte y cultura en el emprendedor

marzo 11, 2024
ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

marzo 3, 2025
La mujer empresaria del siglo XXI: Entre el propósito, la rentabilidad y el equilibrio personal

La mujer empresaria del siglo XXI: Entre el propósito, la rentabilidad y el equilibrio personal

julio 18, 2025
Ética y liderazgo: el caso Astronomer como lección para el mundo corporativo

Ética y liderazgo: el caso Astronomer como lección para el mundo corporativo

julio 22, 2025
Flexibilidad laboral: más allá del homeoffice

Flexibilidad laboral: más allá del homeoffice

0
Casos de ciberseguridad en la flexibilidad laboral

Casos de ciberseguridad en la flexibilidad laboral

0
Reforma al teletrabajo y la importancia del liderazgo en RH

Reforma al teletrabajo y la importancia del liderazgo en RH

0
Protección de los datos, uno de los activos más importantes de la empresa

Protección de los datos, uno de los activos más importantes de la empresa

0
Disciplina Operativa

Disciplina Operativa

marzo 6, 2026
Corresponsabilidad y bienestar: Más allá de la ventaja competitiva

Corresponsabilidad y bienestar: Más allá de la ventaja competitiva

marzo 5, 2026
Entregan primer premio de Igualdad e Inclusión Corporativa en Foro ESG Nuevo León

Entregan primer premio de Igualdad e Inclusión Corporativa en Foro ESG Nuevo León

marzo 4, 2026
El automóvil apagado: cómo reinventarse cuando tu cliente principal se queda sin gasolina

El automóvil apagado: cómo reinventarse cuando tu cliente principal se queda sin gasolina

marzo 2, 2026

Busca esta entrada en tu dispositivo móvil

QR Code
Business 4.0

Somos una plataforma multilateral con enfoque de negocios, marketing, tecnología, emprendimiento, desarrollo personal, educación, y más

Categorías

  • Desarrollo Personal
  • Emprendimiento
  • Entrevistas
  • Estrategia
  • Finanzas
  • Industria
  • Innovación y tecnología
  • Internacional
  • Marketing
  • Mujeres
  • Negocios
  • Noticias
  • Opinión
  • Reportajes
  • Tendencias
  • Uncategorized

Etiquetas

4.0 acabados superficiales actitud alimentos analitica cambios ciberseguridad digitalización economía education emprendimiento empresas entrepenuer ESG estrategia eventos exportación felicidad finanzas flexibilidadlaboral gestión de riesgos homeoffice IA inclusión industria innovación inteligencia artificial KPI liderazgo manufactura marca marketing marketing digital metaverso mujeres México nearshoring negocios pymes recursos humanos sostenibilidad sustentabilidad tecnologia transformación digital ventas

Boletín de noticias

  • Acerca de
  • Preguntas frecuentes
  • Privacidad
  • Contáctenos

© 2021 Business 4.0 - Desarrollo por Víctor Sosa

¡Bienvenido de nuevo!

Ingresar con Facebook
O bien

Inicie sesión en su cuenta con nosotros

¿Olvido su contraseña?

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Ingresar
No Result
View All Result
  • Iniciar sesión
  • Negocios
    • Finanzas
    • Estrategia
  • Innovación y tecnología
  • Marketing
  • Tendencias
  • Entrevistas
  • Industria
  • Nuestro propósito
  • Nuestros valores
  • ¿Qué hacemos?
  • ¿Qué ofrecemos?
  • Autores
  • Contáctenos
  • Alianzas

© 2021