1. Control de acceso: Implementar mecanismos de control de acceso para restringir quién puede ver, modificar o eliminar la información almacenada. Los roles y permisos de los usuarios deben definirse claramente y revisarse periódicamente.
2. Seguridad de los datos: Asegúrese de que los datos almacenados estén protegidos contra el acceso, modificación o destrucción no autorizados. Esto incluye la implementación de cifrado, firewalls, sistemas de detección de intrusos y auditorías de seguridad periódicas.
3. Copia de seguridad y recuperación de datos: Establezca un plan integral de respaldo y recuperación para proteger la información contra pérdidas debido a fallas de hardware, desastres o errores humanos. Las copias de seguridad deben almacenarse de forma segura y probarse periódicamente.
4. Integridad de los datos: Implementar medidas para garantizar que la información almacenada sea precisa, completa y consistente. Esto puede incluir comprobaciones de validación de datos, control de versiones y procesos regulares de verificación de datos.
5. Retención y Eliminación de Datos: Definir políticas para retener y eliminar datos almacenados. Esto incluye determinar los períodos de retención según los requisitos legales y reglamentarios, y eliminar de forma segura los datos obsoletos para evitar el acceso no autorizado.
6. Cumplimiento de Leyes y Reglamentos: Garantice el cumplimiento de las leyes, regulaciones y estándares industriales pertinentes relacionados con la protección de datos, la privacidad y la seguridad de la información.
7. Documentación: Mantener la documentación precisa y actualizada de todos los sistemas de información basados en computadora de almacenamiento y suministro. Esto incluye arquitectura del sistema, diccionarios de datos, manuales de usuario y políticas de seguridad.
8. Respuesta a incidentes: Desarrollar un plan de respuesta a incidentes para abordar violaciones de datos, incidentes de seguridad y fallas del sistema. Este plan debe definir roles, responsabilidades, canales de comunicación y pasos para mitigar y contener incidentes.
9. Seguridad física: Implementar medidas de seguridad física para proteger los sistemas de almacenamiento, servidores e infraestructura de red. Esto puede incluir acceso restringido a instalaciones, sistemas de vigilancia y controles ambientales.
10. Revisiones y auditorías periódicas: Realizar revisiones y auditorías periódicas de los sistemas de información basados en computadora de almacenamiento y suministro para evaluar su efectividad, identificar vulnerabilidades y garantizar el cumplimiento de las políticas y estándares establecidos.
Siguiendo estas reglas, las organizaciones pueden gobernar eficazmente el almacenamiento y el suministro de información basada en computadora, garantizando su seguridad, integridad y disponibilidad para los usuarios autorizados.