A) Medidas organizativas |
A-1) Adopción de una política de gestión de seguridad de la información y una política de protección de datos personales en cumplimiento a la legislación de privacidad, basada en análisis de riesgos, con el fin de garantizar la confidencialidad , disponibilidad e integridad de los datos personales para proteger los derechos y libertades de las partes interesadas; A-2) Procedimientos de acceso a las estructuras físicas, debidamente protegidas, únicamente a sujetos autorizados y sujetos al adecuado reconocimiento; A-3) Política de Usuario y Disciplina: Se aplican políticas y regulaciones detalladas, las cuales deben cumplir todos los usuarios con acceso a los servicios informáticos para garantizar la seguridad de los sistemas; A-4) Autorización de acceso lógico - Todos los sistemas informáticos son accesibles solo con perfiles de acceso para la tarea realizada. Los perfiles de autorización se identifican y configuran antes del acceso; A-5) Existe un procedimiento de gestión de accidentes conectado a herramientas técnicas de seguimiento de los sistemas a los que se propone personal especializado, con identificación, en caso de accidente, de las intervenciones según un orden lógicamente determinado, con el objetivo de garantizar la restitución de los servicios en el menor tiempo posible, así como verificar las consecuencias, elaborar un informe del resultado de las medidas de protección adicionales y en todo caso la verificación de la adecuación de la protección de los sistemas en su lugar; A-6) Procedimiento de gestión de la asistencia - Las intervenciones de asistencia se gestionan mediante un procedimiento que verifica la autenticidad de la solicitud y entrega el soporte minimizando el procesamiento de datos personales, mediante personal debidamente capacitado y herramientas técnicas respetando los estándares de seguridad. Incluso a través de un servicio de sistema de tickets puesto a disposición del CLIENTE, siempre será posible conocer los detalles de la intervención, duración, fecha y el operador (a través de un código único que se le asigna), así como verificar, por parte del responsable del tratamiento la autenticidad de la solicitud; A-7) En todo caso, los niveles de acceso a los sistemas del CLIENTE para brindar asistencia técnica serán asignados únicamente a algunos empleados específicamente autorizados con credenciales de autenticación conforme a estándares internacionales; A-8) Compromiso por escrito con la confidencialidad de todos los empleados antes de acceder a los sistemas; A-9) Cada colaborador solo podrá tratar la información para la que haya sido autorizado en relación con las funciones desempeñadas y debidamente capacitado, mediante actualizaciones periódicas, para tratar los datos con la máxima confidencialidad y seguridad, en cumplimiento de la legislación de privacidad; A-10) Regulaciones internas para los empleados, respecto al uso de herramientas informáticas y controles potenciales del empleador; A-11) Procedimientos de protección contra ataques a través de la ingeniería social con capacitación específica del personal relacionada; A-12) Procedimientos para la elección de proveedores idóneos enfocados a verificar la calidad, seguridad y cumplimiento de la legislación vigente de los bienes o servicios ofertados; A-13) Procedimiento para verificar la necesidad de una EIPD, Evaluación de impacto de protección de datos en relación con los sistemas informáticos utilizados de acuerdo con la legislación de privacidad; A-14) Violación de datos - Existe un procedimiento para la gestión de incidencias que puedan afectar a los datos personales, basado en la distribución de roles según competencia, verificación del potencial perjuicio (presunto o comprobado), gestión de contramedidas así como los métodos de compartir con el CLIENTE información relacionada con violaciones de datos personales y para la adopción de las obligaciones relacionadas previstas por la legislación de privacidad; A-15) Procedimientos para la eliminación de documentación analógica y sistemas informáticos que puedan contener información, utilizando herramientas adecuadas (como trituradoras de documentos y empresas de eliminación certificadas); A-16) Actualización de las medidas organizativas que se verificarán semestralmente; |
B) Medidas técnicas |
B-1) Credenciales de autenticación: el acceso a los sistemas se basa exclusivamente en credenciales de autenticación únicas, basadas en un PIN o clave de acceso confidencial y con medidas de seguridad que cumplen con los estándares internacionales; B-2) Manejo de contraseñas de acceso de acuerdo a las mejores prácticas, en base a la extensión, complejidad, caducidad, robustez encomendada a sujetos debidamente instruidos sobre su uso y almacenamiento; B-3) Administradores del Sistema - Para los usuarios con rol de Administradores del Sistema, cuyas funciones se le atribuyen con nominaciones específicas y por escrito, se implementa un sistema de gestión de logs no alterable, debidamente configurado para rastrear las actividades realizadas y permitir el seguimiento posterior a verificar la regularidad de las transacciones. Luego se activa un procedimiento para verificar el trabajo de los administradores del sistema como parte del plan de seguridad de la información desarrollado internamente y para el cumplimiento de la legislación de privacidad y también con el propósito de mejorar las medidas de protección; B-4) Uso de sistemas de encriptación basados en algoritmos y protocolos informáticos que cumplan con los estándares internacionales; B-5) Sistema de detección de intrusiones IDS / IPS y sistema de prevención de intrusiones como sistemas de detección de intrusos, para detectar ciberataques por adelantado; B-6) Adopción de sistemas firewalls como componentes de defensa perimetral de redes informáticas y para proteger las líneas de comunicación; B-7) Antivirus y Malware actualizados periódicamente contra el riesgo de intrusión y acción ilegal de programas; B-8) Sistemas de registro con el propósito de monitoreo de sistemas, almacenamiento de eventos ocurridos e identificación de accesos; B-9) Sistemas de copia de seguridad y restauración, con procedimiento de gestión relativo; B-10) Continuidad del negocio para la resiliencia de los sistemas en caso de accidente; B-11) Evaluación de Vulnerabilidad y Prueba de Penetración - Las actividades de análisis de vulnerabilidad del sistema se realizan periódicamente tanto en relación a las áreas de infraestructura y aplicaciones, como también Pruebas de Penetración periódicas, asumiendo diferentes escenarios de ataque, con el objetivo de verificar el nivel de seguridad de las aplicaciones / sistemas. / redes y, por lo tanto, sobre la base de los informes relativos, mejorar las medidas de seguridad; B-12) Elección del CENTRO DE DATOS con estándar TIER 4; B-13) Actualización constante de los sistemas informáticos, medidas técnicas y tecnología con verificación constante según tiempos preestablecidos así desde fuentes confiables, de los problemas de seguridad de los productos y servicios informáticos en uso para las actualizaciones. |
Título del documento: | DPA |
---|---|
Versión del documento: | V.1.2 |
Fecha de la última modificación: | 19/11/2024 |