Elementos esenciales de una política de seguridad de datos Page Article Salvaguardar la privacidad de los datos: Los empleados deben entender que su política de privacidad es una promesa a sus clientes de que protegerá su información. Los datos sólo deben utilizarse de forma que se mantenga la identidad del cliente y la confidencialidad de la información. Por supuesto, sus empleados y organizaciones deben cumplir todas las leyes y reglamentos aplicables.Establezca la gestión de contraseñas: Debe establecerse una política de contraseñas para todos los empleados o trabajadores temporales que vayan a acceder a los recursos corporativos. En general, la complejidad de las contraseñas debe establecerse de acuerdo con las funciones del trabajo y los requisitos de seguridad de los datos. Las contraseñas nunca deben ser compartidas.Gobernar el uso de Internet: La mayoría de la gente utiliza Internet sin pensar en los daños que puede ocasionar. El uso indebido de Internet por parte de los empleados puede poner a su empresa en una situación incómoda, o incluso ilegal. Establecer límites al uso de Internet por parte de los empleados en el lugar de trabajo puede ayudar a evitar estas situaciones. Cada organización debe decidir cómo pueden y deben acceder los empleados a la web. Usted quiere que los empleados sean productivos, y esta puede ser la principal preocupación para limitar el uso de Internet, pero las preocupaciones de seguridad también deben dictar cómo se formulan las directrices de Internet.Manage Email Usage: Many data breaches are a result of employee misuse of email that can result in the loss or theft of data and the accidental downloading of viruses or other malware. Clear standards should be established regarding the use of emails, message content, encryption, and file retention.Gobernar y gestionar los dispositivos móviles propiedad de la empresa: Cuando las organizaciones proporcionan dispositivos móviles para que sus empleados los utilicen, se debe implementar un proceso formal para ayudar a garantizar que los dispositivos móviles sean seguros y se utilicen adecuadamente. Exigir a los empleados que sean responsables de proteger sus dispositivos contra el robo y exigir la protección de las contraseñas de acuerdo con su política de contraseñas deberían ser requisitos mínimos.Establish an Approval Process for Employee-Owned Mobile Devices: With the increased capabilities of consumer devices, such as smartphones and tablets, it has become easy to interconnect these devices to company applications and infrastructure. The use of these devices to interconnect to company email, calendaring and other services can blur the lines between company controls and consumer controls. Employees who request and are approved to have access to company information via their personal devices should understand and accept the limitations and controls imposed by the company.Gobernar los medios sociales: Todos los usuarios de los medios sociales deben ser conscientes de los riesgos asociados a las redes sociales. Una sólida política de medios sociales es crucial para cualquier empresa que pretenda utilizar las redes sociales para promover sus actividades y comunicarse con sus clientes. Una gobernanza activa puede ayudar a garantizar que los empleados hablen dentro de los parámetros establecidos por su empresa y sigan las mejores prácticas de privacidad de datos.Supervisar los derechos de autor y las licencias de software: Hay muchas buenas razones para que los empleados cumplan con los acuerdos de derechos de autor y licencias de software. Las organizaciones están obligadas a adherirse a los términos de los acuerdos de uso de software y los empleados deben ser conscientes de cualquier restricción de uso. Además, los empleados no deben descargar y utilizar software que no haya sido revisado y aprobado por la empresa.Informar de los incidentes de seguridad: Debe existir un procedimiento para que los empleados o contratistas informen de los programas maliciosos en caso de que se importen inadvertidamente. Todos los empleados deben saber cómo informar de incidentes de malware y qué medidas tomar para ayudar a mitigar los daños.