11. Caso de Seguridad de la Información

A modo de ejemplo para el Ministerio de Comercio, el Poder Ejecutivo Nacional desde una resolución dispone aprobar a “Política de Seguridad de la Información” y designa  como Responsable de Seguridad de la Información a la titular de la Secretaría Legal y Administrativa del ministerio de Economía.

https://www.argentina.gob.ar/sites/default/files/8._rs-2021-19942521-apn-mec.pdf

En este manual :

https://www.argentina.gob.ar/sites/default/files/9._if-2021-19601238-apn-slyamec_anexo_psi.pdf

Se establecen las políticas de Seguridad de la Información para nuestro País.

En el mismo se indican respetar las siguientes normas.

Protección de Datos Personales. Ley Nº25.326 (Habeas Data):

Establece responsabilidades para aquellas personas que recopilan, procesan y divulgan información personal. Define criterios para procesar datos personales o cederlos a terceros/as.

Ética en el Ejercicio de la Función Pública. Ley Nº25.188:

Obliga a todas las personas que se desempeñen en la función pública a abstenerse de utilizar información adquirida en el cumplimiento de sus funciones para realizar actividades no relacionadas con sus tareas oficiales o de permitir su uso en beneficio de intereses privados.

Ley Marco de Regulación de Empleo Público Nacional Nº25.164:

Establece que los Funcionarios Públicos deben observar el deber de fidelidad que se derive de la índole de las tareas que le fueron asignadas y guardar la discreción correspondiente o la reserva absoluta, en su caso, de todo asunto del servicio que así lo requiera.

Confidencialidad. Ley Nº24.766:

Impide la divulgación a terceros, o su utilización sin previo consentimiento y de manera contraria a los usos comerciales honestos, de información  secreta y con valor comercial que haya sido objeto de medidas razonables para mantenerla secreta.

Entre otras normas.

Solo observaremos algunos puntos de este documento a modo informativo..

12.1.4 Control: Separación de entornos de desarrollo, pruebas y operacionales.

12.2 Categoría: Protección contra el malware (código malicioso).

12.3 Categoría: Resguardo (backup).

12.4 Categoría: Registro y Monitoreo.

13.1 Categoría: Gestión de la Red.