1. Mantener actualizado el inventario de activos de tecnología de la información.
1.1 Realizar inventario de activos de tecnología de la información al menos cada seis meses.
1.2 Verificar que el inventario incluya todos los activos de tecnología de la información en uso.
2. Establecer controles de acceso a la información confidencial.
2.1 Definir roles y responsabilidades de acceso a la información confidencial.
2.2 Implementar mecanismos de autenticación para los usuarios con acceso a información confidencial.
3. Realizar análisis de riesgos de seguridad de la información.
3.1 Identificar activos críticos y vulnerabilidades en la seguridad de la información.
3.2 Evaluar el impacto potencial de las amenazas identificadas.
4. Establecer un plan de respuesta a incidentes de seguridad.
4.1 Designar un equipo de respuesta a incidentes y definir sus roles.
4.2 Documentar los procedimientos a seguir en caso de incidentes de seguridad.
5. Realizar auditorías internas de cumplimiento normativo.
5.1 Programar auditorías regulares para verificar el cumplimiento normativo.
5.2 Documentar los hallazgos de las auditorías y tomar medidas correctivas si es necesario.
6. Garantizar la protección de datos personales según normativas vigentes.
6.1 Verificar que se cuenta con el consentimiento de los titulares de datos personales para su tratamiento.
6.2 Implementar medidas de seguridad adecuadas para la protección de datos personales.