Saltar al contenido principal

7.5. Información documentada

7.5. Información documentada

  1. Identificación clara: Definir qué información relacionada con la privacidad de la información debe ser documentada.
  2. Control de documentos: Establecer procedimientos para la creación, revisión, aprobación y distribución de la información documentada.
  3. Control de registros: Establecer procedimientos para la identificación, almacenamiento, protección, recuperación, retención y disposición de registros relacionados con la privacidad de la información.

Estas acciones garantizan que la información pertinente esté disponible, actualizada y accesible cuando sea necesaria para el SGPI.

Artículos relacionados

Artículos relacionados

Robo y suplantación de identidad

Qué es el robo y suplantación de identidad en internet

El robo y suplantación de identidad en internet se ha convertido en una de las amenazas más frecuentes para cualquier…

Ataque de phishing

Cómo detectar y detener un ataque de phishing

Detectar y detener un ataque de phishing exige combinar conciencia, método y tecnología para frenar fraudes que buscan tus credenciales,…

Robo de credenciales

¿Cómo protegerse ante el robo de credenciales?

Proteger tus cuentas frente al robo de credenciales se ha convertido en una prioridad estratégica para cualquier organización conectada. Los…

Recibe Nuestra Newsletter
New Call-to-action
Nueva llamada a la acción
Volver arriba