Saltar al contenido principal

8.2. Negocios y evaluación de riesgos

8.2. Negocios y evaluación de riesgos

El apartado 8.2 de la norma ISO 27018 se centra en la importancia de realizar una evaluación exhaustiva de los riesgos relacionados con el manejo de datos personales en la nube pública, así como en la integración de consideraciones de privacidad en los procesos de negocios de una organización.

 

En primer lugar, la evaluación de riesgos implica la identificación de posibles amenazas y vulnerabilidades que podrían comprometer la seguridad y privacidad de los datos personales en la nube pública. Esto puede incluir riesgos como ciberataques, brechas de seguridad, fallos de hardware o software, entre otros. Una vez identificados estos riesgos, es fundamental determinar su impacto potencial y la probabilidad de ocurrencia, para priorizar adecuadamente los esfuerzos de mitigación.

 

Además, la evaluación de riesgos debe integrarse en los procesos de negocios de la organización, asegurando que las consideraciones de privacidad se tengan en cuenta en todas las actividades relacionadas con el manejo de datos personales en la nube pública. Esto puede incluir la revisión y actualización de políticas y procedimientos internos, así como la implementación de controles y medidas de seguridad adicionales para mitigar los riesgos identificados.

 

El punto 8.2 de la norma ISO 27018 enfatiza la importancia de realizar una evaluación de riesgos exhaustiva y de integrar consideraciones de privacidad en los procesos de negocios de una organización. Al identificar y mitigar los riesgos asociados con el manejo de datos personales en la nube pública, las organizaciones pueden fortalecer su capacidad para proteger la seguridad y privacidad de la información sensible y cumplir con los requisitos de la norma.

Artículos relacionados

Artículos relacionados

Robo y suplantación de identidad

Qué es el robo y suplantación de identidad en internet

El robo y suplantación de identidad en internet se ha convertido en una de las amenazas más frecuentes para cualquier…

Ataque de phishing

Cómo detectar y detener un ataque de phishing

Detectar y detener un ataque de phishing exige combinar conciencia, método y tecnología para frenar fraudes que buscan tus credenciales,…

Robo de credenciales

¿Cómo protegerse ante el robo de credenciales?

Proteger tus cuentas frente al robo de credenciales se ha convertido en una prioridad estratégica para cualquier organización conectada. Los…

Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba