Proteja su información


De manera general, puede considerarse secreto comercial o información no divulgada toda información comercial, confidencial, que confiera a una empresa una ventaja competitiva.
Ejemplos específicos de información de esta naturaleza, sin que se limiten a estos, son los siguientes: planos, prototipos, archivos o similares; procesos de fabricación, estadísticas de manufactura o similares; contabilidad y cualquier otra información financiera de la compañía, incluyendo salarios, estados financieros, estado de cartera, historial de ventas, etc.; estrategias y planes de mercadeo; listas de precios; listas de clientes, listas de proveedores, etc.
Se trata a su vez de una categoría de la propiedad intelectual que presenta como grandes ventajas, el no tener un periodo de expiración para su protección (en tanto la información se mantenga secreta) y el no tener que recurrir a una solicitud de registro y su correspondiente pago de tasas y honorarios, para que esta se considere efectivamente protegida.
Su empleo en contratos y cláusulas de confidencialidad, en el marco de relaciones laborales, comerciales y de transferencia de tecnología, resulta cada vez más frecuente. Empero, existe una errónea y arraigada creencia que reduce a su mera mención en una cláusula o contrato, el deber del titular de mantenerla secreta.
Se desconoce por tanto, que la Ley 7975 de Información no Divulgada impone en su artículo 2.b) un deber de diligencia que obliga a su titular a adoptar “medidas razonables y proporcionales para mantenerla secreta”.
Es recomendable entonces que el titular tome las siguientes medidas a lo interno de la empresa, tendientes a garantizar un adecuado ambiente de confidencialidad.
Controle el Acceso
De manera general, toda la información debe mantenerse fuera del alcance de cualquier persona, incluyendo aquellos vinculados a la compañía, mientras la persona no la necesite para efectuar su trabajo, o no esté autorizado para acceder a esta.
La regla general es que la información es accesible solamente mientras sea necesaria. Cualquier persona que esté en posesión de información confidencial propiedad de la empresa debe considerarse responsable de su custodia debida.
Toda la información en curso que en general se crea o trabaja en medio electrónico o magnético, debe ser accesible solamente por las personas autorizadas en cada departamento o área de trabajo. Cualquiera que sea la forma o lugar para guardar dicha información, todos las computadoras deben tener claves de acceso personalizadas para proceder a su utilización.
Manéjela
Un segundo paso es documentarla. Se debe materializar en un documento la información de interés, incluyendo fotografías de esta si es aplicable (caso de prototipos), la descripción de la forma cómo se llegó a ella, qué ventaja competitiva o económica le representa a la empresa, qué medidas se han tomado para mantenerla confidencial o secreta y, por último, cuáles personas, cuándo y de qué manera, han tenido acceso a dicha información.
El tercer paso es marcarla: Toda la información debe marcarse para identificar su carácter confidencial. En cada archivo con cualquier tipo de documentos, deberá registrarse quiénes han tenido acceso a ellos. Esto permite que aquellos que tienen acceso a la información, con permiso o sin él, estén al tanto de su carácter reservado.
Contratos hablan
Todos los funcionarios, proveedores y visitantes de la empresa deben firmar contratos de confidencialidad.
Estos acuerdos deben indicar que toda la información a la cual tengan acceso, por motivos directos o indirectos de su posición laboral, o por cualquier otra vía (como puede ser una falla en la seguridad de la información) tiene carácter reservado y, por lo tanto, el empleado se compromete a no diseminarla o utilizarla de ninguna manera sin expresa autorización de la empresa.
Estos acuerdos deben ser parte integral de los contratos laborales o de cualquier forma de vinculación o relación contractual con la empresa.
Los acuerdos deben actualizarse en el momento que se modifique cualquier situación, como puede ser que una persona pase de un área de trabajo a otra dentro y se sepa que esta tendrá acceso a nueva información confidencial específica.
Anticipe litigios
Es conveniente tener procedimientos frente a eventuales litigios. En cada unidad comercial o planta de producción de la empresa se deben establecer procedimientos específicos para la recuperación de información que pueda ser utilizada como prueba en una eventual acción legal.
Estos procedimientos deben incluir la posibilidad de crear y localizar copias de seguridad (backup ) de todos y cada uno de los archivos, así como la formulación de criterios para determinar qué información debe ser además impresa físicamente.
Elabore un manual
Crearun manual interno de confidencialidad es conveniente:
Reglas: Es recomendable elaborar un documento que proporcione reglas claras a los funcionarios de todos los niveles.
Responsabilidades: Es conveniente definir los deberes de cada colaborador sobre el manejo de la información y el acceso a la misma.

Fuente Néstor Morera.  – http://www.elfinancierocr.com

Vía Cryptex

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 30 mayo 2011 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. 2 comentarios.

  1. Vaya consejos y pasos a seguir para poder estar un poquito seguro, siempre debemos de tener mucho en cuenta, por que en cada segundo que transcurre hay un usuario malintensionado buscando irrumpir en nuestros asuntos y archivos o de cualquiera

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: