• Iniciar sesión
  • Registrarse
Business 4.0
No Result
View All Result
No Result
View All Result
Business 4.0
Inicio Innovación y tecnología

¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?

Mauricio Macas Patiño por Mauricio Macas Patiño
enero 16, 2025
en Innovación y tecnología
Tiempo de lectura: 4 minutos
69 0
0
¿Nuestros Proveedores Externos -Terceras Partes cuentan con lineamientos para el acceso y manejo de Seguridad de la información confidencial de nuestra Empresa y/o de nuestros Clientes?
5
COMPARTIDO
293
VIsitas
Compartir en FacebookCompartir en Twitter

En pleno siglo XXI, hablar de temas relacionados a tecnología, cyber-seguridad y seguridad de la información es algo común y por demás necesario.

Resulta ilógico pensar que en la actualidad alguna persona o empresa no utiliza información; la información está en todas partes y de una u otra forma todos la usamos.

Artículos recomendados

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

abril 4, 2025
Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

marzo 25, 2025

Tener acceso a la información es tan simple como encender un teléfono “inteligente” y acceder a una gran variedad de sitios y páginas en internet para consultar, grabar y hasta compartir información.

Podemos también acceder a información impresa, revistas, periódicos, reportes financieros, planes de negocio, etc. (Incluso podemos acceder a información por medio de video y teléfono)

Tal y como le hemos comentado, existe información de individuos y empresas de fácil acceso o, dicho en otras palabras, información pública. Existe otro tipo de información que debido a la importancia de su contenido es considerada como información confidencial y por no ser encuentra a disposición de cualquier persona sino hasta que la alta dirección de la empresa lo considere pertinente. A manera de ejemplo, a continuación, se muestran algunos documentos que en un momento dado pueden considerarse como confidenciales o que contienen información confidencial (planes de expansión, adquisición de nuevos negocios/empresas o cierre de negocios o reducción de personal, etc.)

No basta con solo definir qué información es pública y cual es confidencial. Sin duda alguna es importante distinguir que tipo de información tenemos y quien podrá tener acceso a ella. Una vez realizada esta categorización, se deben establecer medidas robustas de seguridad de la información que aseguren que la información confidencial está debidamente administrada y que su acceso y difusión esta apropiadamente controlado.

Dada la importancia y cuidado que se debe tener alrededor de la información, los gobiernos de distintos países han emitido leyes y disposiciones específicas en materia de protección de datos.

La Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), a través de la norma recogida en (ISO/IEC 27000), han establecido lineamientos para una implementación efectiva de la seguridad de la información empresarial.

En términos generales, ésta norma define a la información como un activo que, como otros activos importantes del negocio, tiene valor para la organización y requiere en consecuencia de una protección adecuada independientemente de la forma que tenga (impresa o escrita en papel, transmitida por correo o por medios electrónicos, almacenada electrónicamente o mostrada en video o hasta aquella información que es compartida telefónicamente).

La norma ISO 27001 propone un marco de gestión de la seguridad de toda la información existente en las empresas por medio de un enfoque sistemático y confidencial a efecto de que se mantenga segura.  Este enfoque incluye tanto a personas que pueden ser consideradas como activos de información (si así se considera conveniente), procesos y sistemas de tecnología e información.

Al realizar una evaluación sobre la seguridad de la información, es necesario considerar a todo medio o personal de la empresa, proveedores externos y/o cualquiera otra figura que tenga acceso a la información confidencial.

Algunas empresas contratan los servicios de proveedores externos para el procesamiento, almacenamiento y/o destrucción de su información confidencial y que puede incluir información de sus clientes.

El daño que las empresas pueden sufrir por no asegurar que tanto su información como la de sus clientes cuentan con apropiadas medidas de seguridad es incalculable.  Algunas empresas gastan grandes cantidades de dinero estableciendo controles y medidas de seguridad alrededor de su información. ¿Qué pasa cuando contratamos los servicios de proveedores externos?

Poco va a servir el esfuerzo realizado entorno a la seguridad de la información si no nos aseguramos de que nuestros proveedores externos cumplen con estándares mínimos de seguridad de la información, que han establecido controles robustos respecto a la confidencialidad, integridad y disponibilidad de información y que a su vez dan debido cumplimiento de leyes y reglamentos relacionados a la protección de datos.

Existen firmas de consultoría especializadas en la gestión de seguridad de la información y que realizan evaluaciones de seguridad de la información a terceras partes “proveedores”. En dicha evaluación se deben considerar como mínimo, los siguientes aspectos.

  • Análisis de Seguridad. Considerar el potencial impacto de negocio/franquicia, pérdidas financieras, incumplimiento a leyes y regulaciones locales, nacionales e internacionales.
  • Análisis de Geografía. Sitio o ubicación del servicio así como el riesgo de país, que en términos simples, podemos decir que es el riesgo de una inversión económica debido a factores específicos y comunes a un cierto país. Mide también el tono político, económico, seguridad pública, etc. (Si hay alguna guerra, si hay seguridad, tipos de impuestos, etc.)
  • Análisis de Datos. Tiempo, volumen, frecuencia y método de transferencia y almacenamiento utilizado.
  • Regulaciones aplicables al Proveedor. Origen del proveedor y tipo de regulaciones que le son aplicables (Locales, Nacionales y/o Internacionales).
  • Control de Desarrollo del Software. Metodología y desarrollo del código fuente.
  • Impacto Financiero. Medición de pérdidas en ingresos, activos e impacto contable.
  • Impacto al Cliente. Medición de afectaciones directas en los servicios proporcionados a clientes.
  • Impacto Regulatorio- Legal. Existencia de sanciones y/o procesos legales.
  • Impacto a la Franquicia. Existencia de pérdidas de imagen y/o reputación.

Contar con la ayuda de expertos en la materia que ayuden al establecimiento de herramientas para una adecuada gestión de riesgos, es uno de los elementos clave en la prevención del fraudes. Sin un marco de gestión de riesgos sólida, las organizaciones se exponen a múltiples amenazas, incluida la informática.

Etiquetas: ciberseguridad
Compartir21Tweet13
Anterior artículo

Impacto económico de los desastres naturales

Siguiente artículo

¿Por qué las organizaciones basadas en equipos están transformando el lugar de trabajo?

Mauricio Macas Patiño

Mauricio Macas Patiño

Es Contador Público egresado de la Escuela Bancaria y Comercial. Con más de 24 años de experiencia en distintas Instituciones Financieras de México y Latinoamérica, Mauricio ha ocupado diversos cargos a nivel Directivo en áreas de Auditoría, Riesgos y Control de Operaciones. Actualmente es Socio Director de la firma de Consultoría Internacional Tröszt Consulting, S. C. Firma especializada en la revisión, diseño e implementación de estrategias de negocio, modelos de control y gestión de riesgos.

Más Artículos

Lutron: La automatización inteligente que todo arquitecto debería considerar

Lutron: La automatización inteligente que todo arquitecto debería considerar

por Editorial Business 4.0
abril 4, 2025
0

Iluminación inteligente: un diferenciador clave en la arquitectura moderna En el mundo de la arquitectura y el diseño de interiores,...

Competencias suaves para el uso y desarrollo de la inteligencia artificial

Competencias suaves para el uso y desarrollo de la inteligencia artificial

por Karim Pluma
marzo 25, 2025
0

Este artículo ha sido proporcionado por el Csoftmty, Cluster TIC de Nuevo León Predecir con exactitud los impactos a largo...

Inspired Education Group implementa programas EdTech en colaboración con  Meta en el American Institute of Monterrey

Inspired Education Group implementa programas EdTech en colaboración con Meta en el American Institute of Monterrey

por Editorial Business 4.0
enero 29, 2025
0

Implementan programas educativos de Metaverso e Inteligencia Artifical para alumnos y maestros. La colaboración con Meta y la integración de...

Aplicaciones de los niveles de madurez de la tecnología

Aplicaciones de los niveles de madurez de la tecnología

por Salvador Eduardo Ramírez Brambila
enero 22, 2025
0

En la aportación previa, Historia de los niveles de madurez de la tecnología,  se planteó el origen de una metodología...

Inseguridad en el hogar: crece la inversión en sistemas de videovigilancia  en México

Inseguridad en el hogar: crece la inversión en sistemas de videovigilancia en México

por Editorial Business 4.0
noviembre 11, 2024
0

Según el INEGI, en 2024, un 73% de los mexicanos se sienten inseguros. En México 5% de los hogares tienen...

Leer mas
Please login to join discussion
  • Tendencias
  • Comentarios
  • Lo nuevo
¿Por qué conmemorar y no celebrar el 8M?

¿Por qué conmemorar y no celebrar el 8M?

marzo 8, 2025
C-level and the companies

C-level and the companies

marzo 28, 2025
ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

ACET (Test Electroquímico Cíclico Acelerado): La revolución en la prueba de corrosión y degradación de materiales

marzo 3, 2025
7 realidad que muestran que emprender no es lo que tu creías

La ética en el emprendedor

enero 9, 2023
Flexibilidad laboral: más allá del homeoffice

Flexibilidad laboral: más allá del homeoffice

0
Casos de ciberseguridad en la flexibilidad laboral

Casos de ciberseguridad en la flexibilidad laboral

0
Reforma al teletrabajo y la importancia del liderazgo en RH

Reforma al teletrabajo y la importancia del liderazgo en RH

0
Protección de los datos, uno de los activos más importantes de la empresa

Protección de los datos, uno de los activos más importantes de la empresa

0
Summit Mujeres FABTECH 2025: Inspiración, Liderazgo y Transformación desde la Industria Metalmecánica

Summit Mujeres FABTECH 2025: Inspiración, Liderazgo y Transformación desde la Industria Metalmecánica

mayo 9, 2025
Fortaleciendo la Industria de Acabados de Norteamérica en Español: Networking, Capacitación y Comunidad sin Fronteras

Fortaleciendo la Industria de Acabados de Norteamérica en Español: Networking, Capacitación y Comunidad sin Fronteras

mayo 7, 2025
FABTECH México 2025 inaugura su 20va edición impulsando la transformación de la industria metalmecánica desde Nuevo León

FABTECH México 2025 inaugura su 20va edición impulsando la transformación de la industria metalmecánica desde Nuevo León

mayo 7, 2025
Business 4.0 apoya a la Chemical Coaters Association International (CCAI) en Fabtech 2025

Business 4.0 apoya a la Chemical Coaters Association International (CCAI) en Fabtech 2025

mayo 3, 2025

Busca esta entrada en tu dispositivo móvil

QR Code
Business 4.0

Somos una plataforma multilateral con enfoque de negocios, marketing, tecnología, emprendimiento, desarrollo personal, educación, y más

Categorías

  • Desarrollo Personal
  • Emprendimiento
  • Entrevistas
  • Estrategia
  • Finanzas
  • Innovación y tecnología
  • Marketing
  • Mujeres
  • Negocios
  • Noticias
  • Opinión
  • Recubrimientos Industriales
  • Tendencias

Etiquetas

4.0 acabados superficiales actitud analitica cambios ciberseguridad datos digitalización economía education emprendimiento empresas entrepenuer ESG estrategia eventos exportación felicidad finanzas flexibilidadlaboral homeoffice ideas impresión inclusión industria innovación inteligencia artificial liderazgo manufactura marca marketing marketing digital metaverso mujeres México nearshoring negocios organizaciones pymes recursos humanos redes sociales tecnologia trabajo transformación digital ventas

Boletín de noticias

Para mantenerse al tanto del mundo en constante cambio de los negocios, suscríbase ahora a nuestros boletines informativos.

*Nosotros odiamos el Spam.

  • Acerca de
  • Preguntas frecuentes
  • Privacidad
  • Contáctenos

© 2021 Business 4.0 - Desarrollo por Víctor Sosa

¡Bienvenido de nuevo!

Ingresar con Facebook
O bien

Inicie sesión en su cuenta con nosotros

¿Olvido su contraseña? Sign Up

Crear una nueva cuenta

Registrarte con Facebook
O bien

Fill the forms bellow to register

Todos los campos son requeridos Ingresar

Recupera tu contraseña

Ingrese su nombre de usuario o dirección de correo electrónico para restablecer su contraseña.

Ingresar
No Result
View All Result
  • Iniciar sesión
  • Sign Up
  • Negocios
    • Finanzas
    • Estrategia
  • Innovación y tecnología
  • Marketing
  • Tendencias
  • Entrevistas
  • Recubrimientos Industriales
  • Nuestro propósito
  • Nuestros valores
  • ¿Qué hacemos?
  • ¿Qué ofrecemos?
  • Autores
  • Contáctenos
  • Alianzas

© 2021