Guía sobre las Principales Normativas de Ciberseguridad
Una introducción a las principales normativas de ciberseguridad abarca una amplia variedad de regulaciones y estándares diseñados para proteger la información y las infraestructuras críticas.
Aquí te presento algunas de las normativas más destacadas en el ámbito global:
GDPR (General Data Protection Regulation)
El Reglamento General de Protección de Datos (GDPR) es una ley importante de la Unión Europea (UE). Su objetivo es proteger la privacidad y los datos personales de los ciudadanos de la UE. Entró en vigor el 25 de mayo de 2018 y ha tenido un impacto significativo.
Aquí están algunos puntos clave sobre el GDPR:
- Ámbito de aplicación global: El GDPR es una norma de la UE. Afecta a todas las organizaciones que ofrecen bienes o servicios a personas en la UE. También se aplica si monitorean su comportamiento. Esto es así sin importar dónde esté la organización.
- Consentimiento: Las organizaciones deben obtener un consentimiento claro y afirmativo de las personas antes de procesar sus datos personales.
- Derechos de los sujetos de datos: El GDPR mejora los derechos de las personas sobre sus datos personales. Esto incluye el acceso y la corrección de datos. También se incluye el derecho a ser olvidado y la portabilidad de los datos.
- Protección de datos desde el diseño y por defecto: Exige integrar la protección de datos desde el diseño de sistemas y procesos, asegurando que la privacidad sea la configuración estándar.
- Notificación de brechas de seguridad: Las organizaciones deben informar a las autoridades sobre cualquier brecha de seguridad que pueda poner en riesgo los derechos y libertades de las personas.
- Oficiales de Protección de Datos (DPO): Muchas organizaciones deben nombrar un Oficial de Protección de Datos para asegurar el cumplimiento del GDPR, manejar evaluaciones de impacto y servir como contacto para los individuos y autoridades.
- Multas significativas: Las violaciones del GDPR pueden resultar en multas severas de hasta el 4% de los ingresos globales anuales de la empresa o 20 millones de euros, lo que sea mayor.
HIPAA (Health Insurance Portability and Accountability Act)
La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA), promulgada en EE. UU. en 1996, establece estándares nacionales para proteger la información de salud sensible de los pacientes. Afecta a diversas entidades, como organizaciones de atención médica y proveedores de servicios de salud.
Aquí están algunos puntos clave sobre HIPAA:
- Privacidad de la información de salud: HIPAA establece regulaciones para asegurar la privacidad de la información de salud individual, limitando quién puede acceder y compartir esta información.
- Seguridad de los datos: Exige que las entidades cubiertas implementen salvaguardias físicas, administrativas y técnicas para proteger la información de salud electrónica (ePHI).
- Transacciones y Códigos Estándar: HIPAA también ha estandarizado las transacciones electrónicas para la atención médica y los códigos de enfermedades y procedimientos.
- Regla de Notificación de Brechas: Obliga a las entidades cubiertas a notificar a los pacientes y a las autoridades competentes en caso de una brecha de seguridad que comprometa la información de salud protegida.
- Entidades Cubiertas y Asociados Comerciales: Establece qué entidades deben cumplir con HIPAA y amplía las obligaciones a los "asociados comerciales", que son empresas que acceden a la información de salud protegida para ofrecer servicios a estas entidades.
- Sanciones por incumplimiento: Las violaciones de HIPAA pueden llevar a sanciones significativas, tanto civiles como criminales, dependiendo de la gravedad del incumplimiento y si se demostró negligencia.
PCI DSS (Payment Card Industry Data Security Standard)
El Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS) es un marco de seguridad. Fue creado por empresas como Visa y MasterCard. Su objetivo es proteger los datos de tarjetas de crédito y débito. También busca prevenir el fraude.
Aquí están algunos puntos clave sobre PCI DSS:
- Objetivos de control: PCI DSS se estructura en torno a seis objetivos de control principales:
- Construir y mantener una red segura y sistemas
- Proteger los datos del tarjetahabiente
- Mantener un programa de gestión de vulnerabilidades
- Implementar medidas de control de acceso fuertes
- Monitorear y probar las redes regularmente
- Mantener una política de seguridad de la información
- Requisitos detallados: Estos objetivos incluyen 12 requisitos como instalar firewalls, proteger datos almacenados, encriptar datos transmitidos, usar antivirus, mantener sistemas seguros, restringir el acceso a datos, monitorear y probar redes, y aplicar políticas de seguridad.
- Evaluación y cumplimiento: Las organizaciones deben realizar evaluaciones anuales para verificar su cumplimiento con el PCI DSS. El tipo de evaluación, ya sea autoevaluación o auditoría externa por un Asesor de Seguridad Cualificado (QSA), depende del volumen de transacciones que manejan.
- Aplicabilidad universal: Todas las entidades que manejan datos de tarjetahabientes deben cumplir con PCI DSS para reducir el riesgo de violaciones de datos y evitar sanciones y daños a la reputación, sin importar su tamaño o volumen de transacciones.
- Sanciones por incumplimiento: El incumplimiento puede llevar a multas importantes de las marcas de tarjetas y aumentar los costos de transacción.
ISO/IEC 27001
La norma ISO/IEC 27001, parte de la serie ISO/IEC 27000, establece requisitos para crear y mantener un sistema de gestión de seguridad de la información (SGSI). Aplicable a cualquier organización, independientemente de su tamaño o industria, esta norma es reconocida mundialmente por ofrecer un marco para proteger la información confidencial y gestionar riesgos.
Aquí están algunos aspectos clave sobre ISO/IEC 27001:
- Enfoque basado en riesgos: ISO/IEC 27001 exige que las organizaciones gestionen proactivamente los riesgos de seguridad de la información, identificando, evaluando y tratando los riesgos según su tolerancia al riesgo.
- Requisitos del SGSI: La norma ISO/IEC 27001 establece requisitos detallados para gestionar un SGSI, incluyendo su documentación, implementación, operación, monitoreo y mejora continua.
- Controles de seguridad: Se complementa con la norma ISO/IEC 27002, que ofrece un conjunto de controles de seguridad recomendados para las organizaciones, organizados en áreas como gestión de activos, control de acceso, criptografía, seguridad física, operaciones de seguridad y seguridad en comunicaciones.
- Certificación: Las organizaciones pueden certificarse en ISO/IEC 27001 para mostrar a clientes y socios que cumplen con las mejores prácticas de seguridad de la información. La certificación implica ser auditados por un organismo acreditado.
- Mejora continua: Un principio clave de ISO/IEC 27001 es la mejora continua del SGSI mediante el ciclo PDCA (Planificar-Hacer-Verificar-Actuar), asegurando que la seguridad de la información se actualice continuamente ante nuevas amenazas.
NIST (National Institute of Standards and Technology)
El Instituto Nacional de Estándares y Tecnología (NIST), parte del Departamento de Comercio de EE. UU., promueve la innovación y competitividad industrial desarrollando estándares y tecnologías para mejorar la economía y la infraestructura tecnológica de Estados Unidos.
Aquí tienes un breve resumen de sus actividades principales:
- Estándares y Metrología: Crea y promociona estándares de medición precisos, fundamentales para la tecnología avanzada, manufactura, comercio y ciencia.
- Investigación y Desarrollo: NIST lleva a cabo investigaciones en ciencia y tecnología esenciales para la innovación, cubriendo áreas como física, ingeniería de materiales, seguridad cibernética y ciencias de la vida.
- Seguridad Cibernética y Privacidad: Desempeña un papel crucial en la creación de directrices de seguridad cibernética para sistemas de información federal, incluyendo el conocido Framework de Seguridad Cibernética, utilizado ampliamente por organizaciones públicas y privadas.
- Calibración y Pruebas: Ofrece servicios de calibración y pruebas para ayudar a las industrias a garantizar que sus mediciones y productos cumplan con estándares exactos.
- Programas de Capacitación y Difusión: Proporciona programas de formación, conferencias y publicaciones para difundir conocimientos y prácticas estándar entre científicos, ingenieros y empresarios.
CCPA (California Consumer Privacy Act)
El Acta de Privacidad del Consumidor de California (CCPA), vigente desde el 1 de enero de 2020, es una ley estatal que fortalece la privacidad y protección de los consumidores en California.
Aquí tienes un breve resumen de sus principales disposiciones:
- Derechos de los consumidores: La CCPA concede a los consumidores californianos derechos sobre sus datos personales, incluyendo el derecho a saber qué datos se recopilan, acceder a ellos, solicitar su eliminación y optar por no participar en la venta de sus datos.
- Obligaciones para las empresas: Las empresas en California que cumplan ciertos criterios, como ingresos anuales mayores a $25 millones, tener datos de más de 50,000 consumidores, o ganar más del 50% de sus ingresos de la venta de datos personales, deben acatar la CCPA.
- Transparencia y rendición de cuentas: La ley requiere que las empresas entreguen un "aviso de privacidad" antes o al momento de recopilar datos personales, especificando qué datos se recogen y cómo se usarán. Además, deben proporcionar enlaces claros en sus sitios web para los consumidores.
- Sanciones y cumplimiento: La CCPA, aplicada por el Fiscal General de California, impone multas significativas por violaciones, especialmente si son intencionales o afectan a muchos consumidores.
Cybersecurity Law of China
La Ley de Ciberseguridad de China, vigente desde el 1 de junio de 2017, protege la soberanía del ciberespacio del país y aborda la ciberseguridad y privacidad de datos. Crea un marco regulatorio para proteger la infraestructura y la información personal de los ciudadanos dentro de China.
Aquí tienes un breve resumen de sus aspectos más destacados:
- Ámbito de aplicación: La ley se aplica a operadores de redes y proveedores de productos y servicios de red, incluyendo a todas las entidades que poseen o administran redes de información informática.
- Derechos de los titulares de datos: Exige que los operadores de infraestructuras críticas almacenen dentro de China todos los datos personales e importantes que recopilen o generen.
- Obligaciones del controlador de datos: Los operadores de red deben tomar medidas técnicas. Esto es para prevenir virus, ataques e intrusiones. También deben monitorear y registrar las operaciones de ciberseguridad. Los registros deben guardarse por al menos seis meses.
- Transferencias internacionales de datos: La ley protege los datos personales. Los operadores de red deben recolectar y usar la información de forma legal. Deben hacerlo de manera justificada y necesaria.
- Autoridad Nacional de Protección de Datos (ANPD): La ley exige que los operadores de red soliciten identificación real a los usuarios al registrarse para servicios de internet, telefonía fija y móvil, o al comentar en redes sociales.
- Sanciones: La ley impone sanciones severas por violaciones, incluyendo multas, suspensión de actividades, revocación de licencias o cargos criminales, según la gravedad de la infracción.