{"id":59894,"date":"2024-03-21T21:45:37","date_gmt":"2024-03-21T12:45:37","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59894"},"modified":"2024-04-11T11:41:51","modified_gmt":"2024-04-11T02:41:51","slug":"company-regulations","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/general-corporate\/company-regulations","title":{"rendered":"Explicaci\u00f3n de las medidas para prevenir la fuga de informaci\u00f3n: \u00bfQu\u00e9 deber\u00eda incluir el reglamento interno de la empresa?"},"content":{"rendered":"\n<p>Las filtraciones de informaci\u00f3n pueden causar da\u00f1os potencialmente devastadores en las actividades Negocios. Por lo tanto, es crucial establecer medidas preventivas internas.<\/p>\n\n\n\n<p>En concreto, se podr\u00eda considerar la implementaci\u00f3n de reglamentos internos y su correspondiente operaci\u00f3n. Pero, \u00bfqu\u00e9 tipo de reglamentos internos deber\u00edamos establecer espec\u00edficamente? En este art\u00edculo, dirigido a los responsables legales de las empresas, explicaremos c\u00f3mo desarrollar reglamentos internos para reducir el riesgo de filtraciones de informaci\u00f3n.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#%C2%BFQue_es_el_reglamento_interno_sobre_la_filtracion_de_informacion\" title=\"\u00bfQu\u00e9 es el reglamento interno sobre la filtraci\u00f3n de informaci\u00f3n?\">\u00bfQu\u00e9 es el reglamento interno sobre la filtraci\u00f3n de informaci\u00f3n?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Establecimiento_de_la_Politica_Basica\" title=\"Establecimiento de la Pol\u00edtica B\u00e1sica\">Establecimiento de la Pol\u00edtica B\u00e1sica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamento_sobre_la_proteccion_de_la_informacion\" title=\"Reglamento sobre la protecci\u00f3n de la informaci\u00f3n\">Reglamento sobre la protecci\u00f3n de la informaci\u00f3n<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Analisis_de_riesgo_de_fuga_de_informacion\" title=\"An\u00e1lisis de riesgo de fuga de informaci\u00f3n\">An\u00e1lisis de riesgo de fuga de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Comprension_y_base_de_datos_de_la_informacion_poseida_por_la_empresa\" title=\"Comprensi\u00f3n y base de datos de la informaci\u00f3n pose\u00edda por la empresa\">Comprensi\u00f3n y base de datos de la informaci\u00f3n pose\u00edda por la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Definicion_del_manejador_de_la_informacion\" title=\"Definici\u00f3n del manejador de la informaci\u00f3n\">Definici\u00f3n del manejador de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Establecimiento_de_procedimientos_para_la_divulgacion_y_provision_de_informacion\" title=\"Establecimiento de procedimientos para la divulgaci\u00f3n y provisi\u00f3n de informaci\u00f3n\">Establecimiento de procedimientos para la divulgaci\u00f3n y provisi\u00f3n de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Restriccion_de_la_extraccion_de_informacion_al_exterior\" title=\"Restricci\u00f3n de la extracci\u00f3n de informaci\u00f3n al exterior\">Restricci\u00f3n de la extracci\u00f3n de informaci\u00f3n al exterior<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Establecimiento_de_auditorias_del_sistema_de_proteccion_de_la_informacion\" title=\"Establecimiento de auditor\u00edas del sistema de protecci\u00f3n de la informaci\u00f3n\">Establecimiento de auditor\u00edas del sistema de protecci\u00f3n de la informaci\u00f3n<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamento_sobre_la_gestion_de_personal\" title=\"Reglamento sobre la gesti\u00f3n de personal\">Reglamento sobre la gesti\u00f3n de personal<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Obligacion_de_confidencialidad_de_la_informacion\" title=\"Obligaci\u00f3n de confidencialidad de la informaci\u00f3n\">Obligaci\u00f3n de confidencialidad de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Prohibicion_del_uso_de_la_informacion_para_fines_no_previstos\" title=\"Prohibici\u00f3n del uso de la informaci\u00f3n para fines no previstos\">Prohibici\u00f3n del uso de la informaci\u00f3n para fines no previstos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Declaracion_de_confidencialidad_al_ingresar_a_la_empresa\" title=\"Declaraci\u00f3n de confidencialidad al ingresar a la empresa\">Declaraci\u00f3n de confidencialidad al ingresar a la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Declaracion_de_confidencialidad_al_retirarse_de_la_empresa\" title=\"Declaraci\u00f3n de confidencialidad al retirarse de la empresa\">Declaraci\u00f3n de confidencialidad al retirarse de la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Educacion_de_los_empleados_sobre_la_filtracion_de_informacion\" title=\"Educaci\u00f3n de los empleados sobre la filtraci\u00f3n de informaci\u00f3n\">Educaci\u00f3n de los empleados sobre la filtraci\u00f3n de informaci\u00f3n<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamento_sobre_la_gestion_fisica\" title=\"Reglamento sobre la gesti\u00f3n f\u00edsica\">Reglamento sobre la gesti\u00f3n f\u00edsica<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Control_de_acceso_a_la_sala_de_almacenamiento_de_informacion\" title=\"Control de acceso a la sala de almacenamiento de informaci\u00f3n\">Control de acceso a la sala de almacenamiento de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Acceso_al_servidor\" title=\"Acceso al servidor\">Acceso al servidor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Manejo_de_documentos_y_otros_medios\" title=\"Manejo de documentos y otros medios\">Manejo de documentos y otros medios<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamento_sobre_el_uso_de_equipos_de_TI\" title=\"Reglamento sobre el uso de equipos de TI\">Reglamento sobre el uso de equipos de TI<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Procedimiento_para_recibir_equipos_de_TI_prestados_de_la_empresa\" title=\"Procedimiento para recibir equipos de TI prestados de la empresa\">Procedimiento para recibir equipos de TI prestados de la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Procedimiento_para_el_uso_de_dispositivos_personales_BYOD\" title=\"Procedimiento para el uso de dispositivos personales (BYOD)\">Procedimiento para el uso de dispositivos personales (BYOD)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamentos_sobre_otras_fugas_de_informacion\" title=\"Reglamentos sobre otras fugas de informaci\u00f3n\">Reglamentos sobre otras fugas de informaci\u00f3n<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Reglamentos_sobre_el_uso_personal_de_las_redes_sociales\" title=\"Reglamentos sobre el uso personal de las redes sociales\">Reglamentos sobre el uso personal de las redes sociales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Las_medidas_contra_las_fugas_de_informacion_se_llevan_a_cabo_en_todas_las_empresas_del_grupo\" title=\"Las medidas contra las fugas de informaci\u00f3n se llevan a cabo en todas las empresas del grupo\">Las medidas contra las fugas de informaci\u00f3n se llevan a cabo en todas las empresas del grupo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Resumen_Consulta_a_un_abogado_sobre_las_normas_internas_relacionadas_con_la_filtracion_de_informacion\" title=\"Resumen: Consulta a un abogado sobre las normas internas relacionadas con la filtraci\u00f3n de informaci\u00f3n\">Resumen: Consulta a un abogado sobre las normas internas relacionadas con la filtraci\u00f3n de informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/monolith.law\/es\/general-corporate\/company-regulations\/#Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\" title=\"Presentaci\u00f3n de las medidas propuestas por nuestro despacho\">Presentaci\u00f3n de las medidas propuestas por nuestro despacho<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_reglamento_interno_sobre_la_filtracion_de_informacion\"><\/span>\u00bfQu\u00e9 es el reglamento interno sobre la filtraci\u00f3n de informaci\u00f3n?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La filtraci\u00f3n de informaci\u00f3n puede ocurrir en cualquier momento y bajo cualquier circunstancia. Por lo tanto, es importante prepararse para ello creando un s\u00f3lido reglamento interno de antemano.<\/p>\n\n\n\n<p>Adem\u00e1s, en el caso improbable de que ocurra una filtraci\u00f3n de informaci\u00f3n, se puede minimizar el da\u00f1o causado por la filtraci\u00f3n al responder adecuadamente de acuerdo con el reglamento interno previamente establecido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Establecimiento_de_la_Politica_Basica\"><\/span>Establecimiento de la Pol\u00edtica B\u00e1sica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/policy.png\" alt=\"Reglamento interno sobre fugas de informaci\u00f3n: Establecimiento de la Pol\u00edtica B\u00e1sica\" class=\"wp-image-48683\" \/><\/figure>\n\n\n\n<p>En primer lugar, como empresa, se puede considerar establecer una Pol\u00edtica B\u00e1sica sobre fugas de informaci\u00f3n para aclarar c\u00f3mo se manejar\u00e1n estas situaciones.<\/p>\n\n\n\n<p>La Pol\u00edtica B\u00e1sica puede incluir, por ejemplo, los siguientes contenidos:<\/p>\n\n\n\n<ul>\n<li>Contenido relacionado con la responsabilidad de la empresa y los gerentes<\/li>\n\n\n\n<li>Contenido relacionado con el cumplimiento de leyes y regulaciones<\/li>\n\n\n\n<li>Contenido relacionado con la construcci\u00f3n de sistemas internos<\/li>\n\n\n\n<li>Contenido relacionado con la gesti\u00f3n de la informaci\u00f3n<\/li>\n\n\n\n<li>Contenido relacionado con las iniciativas hacia los empleados<\/li>\n\n\n\n<li>Contenido relacionado con la respuesta en caso de una fuga de informaci\u00f3n<\/li>\n\n\n\n<li>Contenido relacionado con la revisi\u00f3n peri\u00f3dica de la Pol\u00edtica B\u00e1sica<\/li>\n<\/ul>\n\n\n\n<p>En cuanto a la Pol\u00edtica B\u00e1sica, adem\u00e1s de ser parte del reglamento interno, tambi\u00e9n se puede considerar su implementaci\u00f3n en una forma que revele la pol\u00edtica b\u00e1sica al exterior, como una Pol\u00edtica de Privacidad. Al revelar la pol\u00edtica b\u00e1sica al exterior, se puede demostrar la alta conciencia de la empresa sobre las fugas de informaci\u00f3n, lo que tambi\u00e9n puede contribuir a mejorar la confianza social.<\/p>\n\n\n\n<p>Sin embargo, por supuesto, no tiene sentido simplemente establecer una Pol\u00edtica B\u00e1sica. Es necesario establecer una Pol\u00edtica B\u00e1sica que se ajuste a la realidad de la empresa, y tambi\u00e9n es importante operar de acuerdo con la Pol\u00edtica B\u00e1sica establecida.<\/p>\n\n\n\n<p>Art\u00edculo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/checkpoint-privacy-policy\" target=\"_blank\" rel=\"noreferrer noopener\">\u00bfCu\u00e1les son los puntos a tener en cuenta al crear una Pol\u00edtica de Privacidad teniendo en cuenta la Ley Japonesa de Protecci\u00f3n de Informaci\u00f3n Personal?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamento_sobre_la_proteccion_de_la_informacion\"><\/span>Reglamento sobre la protecci\u00f3n de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Como parte del contenido de las normas internas, se puede considerar establecer disposiciones sobre la protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<p>En cuanto a la protecci\u00f3n de la informaci\u00f3n, por ejemplo, se puede considerar establecer los siguientes contenidos:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Analisis_de_riesgo_de_fuga_de_informacion\"><\/span>An\u00e1lisis de riesgo de fuga de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si no se realiza un an\u00e1lisis de riesgo adecuado sobre la fuga de informaci\u00f3n, no se puede responder adecuadamente al riesgo. Por lo tanto, es importante establecer en las normas internas el contenido relacionado con el an\u00e1lisis de riesgo de fuga de informaci\u00f3n como parte de la protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comprension_y_base_de_datos_de_la_informacion_poseida_por_la_empresa\"><\/span>Comprensi\u00f3n y base de datos de la informaci\u00f3n pose\u00edda por la empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Como empresa, si no se comprende bien la informaci\u00f3n que posee, es dif\u00edcil gestionarla adecuadamente. Adem\u00e1s, al convertir la informaci\u00f3n que posee la empresa en una base de datos, es posible gestionar la informaci\u00f3n de manera adecuada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definicion_del_manejador_de_la_informacion\"><\/span>Definici\u00f3n del manejador de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al definir en las normas internas qui\u00e9n manejar\u00e1 la informaci\u00f3n que posee la empresa, se puede limitar el alcance de uso de la informaci\u00f3n al m\u00ednimo y reducir el riesgo de fuga de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Establecimiento_de_procedimientos_para_la_divulgacion_y_provision_de_informacion\"><\/span>Establecimiento de procedimientos para la divulgaci\u00f3n y provisi\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al establecer claramente en las normas internas el contenido de los procedimientos para la divulgaci\u00f3n y provisi\u00f3n de la informaci\u00f3n que posee la empresa, se garantiza que se seguir\u00e1n los procedimientos. Por lo tanto, se puede evitar que los empleados utilicen la informaci\u00f3n de la empresa bas\u00e1ndose \u00fanicamente en su propio juicio, lo que puede resultar en la prevenci\u00f3n de fugas de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Restriccion_de_la_extraccion_de_informacion_al_exterior\"><\/span>Restricci\u00f3n de la extracci\u00f3n de informaci\u00f3n al exterior<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al establecer en las normas internas el contenido relacionado con la extracci\u00f3n de la informaci\u00f3n que posee la empresa al exterior, se puede prevenir la situaci\u00f3n de que la informaci\u00f3n sea llevada innecesariamente al exterior, lo que puede tener un cierto efecto en la prevenci\u00f3n de fugas de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Establecimiento_de_auditorias_del_sistema_de_proteccion_de_la_informacion\"><\/span>Establecimiento de auditor\u00edas del sistema de protecci\u00f3n de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Incluso si la empresa ha establecido un sistema de protecci\u00f3n de la informaci\u00f3n, no tiene sentido si no se opera de acuerdo con ese sistema de protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<p>Por lo tanto, en las normas internas, se puede considerar establecer que una entidad independiente del objeto de la auditor\u00eda llevar\u00e1 a cabo una auditor\u00eda del sistema de protecci\u00f3n de la informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamento_sobre_la_gestion_de_personal\"><\/span>Reglamento sobre la gesti\u00f3n de personal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1274520877.png\" alt=\"Reglamento interno sobre la filtraci\u00f3n de informaci\u00f3n: Reglamento sobre la gesti\u00f3n de personal\" class=\"wp-image-48687\" \/><\/figure>\n\n\n\n<p>En cuanto a la filtraci\u00f3n de informaci\u00f3n, existen casos en los que ocurre debido a errores humanos de las personas que manejan la informaci\u00f3n. Por lo tanto, es posible considerar la inclusi\u00f3n de disposiciones sobre las personas que manejan la informaci\u00f3n en el reglamento interno.<\/p>\n\n\n\n<p>Adem\u00e1s, se puede considerar la inclusi\u00f3n de estas disposiciones sobre la gesti\u00f3n de personal en las normas de trabajo y en el reglamento de gesti\u00f3n de informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Por ejemplo, se puede considerar la inclusi\u00f3n de las siguientes disposiciones:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obligacion_de_confidencialidad_de_la_informacion\"><\/span>Obligaci\u00f3n de confidencialidad de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En el reglamento interno, se puede considerar la inclusi\u00f3n de disposiciones sobre la obligaci\u00f3n de confidencialidad de la informaci\u00f3n dirigidas a los empleados. Al establecer la obligaci\u00f3n de confidencialidad de la informaci\u00f3n, es posible imponer esta obligaci\u00f3n a los empleados como una obligaci\u00f3n contractual.<\/p>\n\n\n\n<p>Adem\u00e1s, se puede esperar que se realice una concienciaci\u00f3n sobre la obligaci\u00f3n de confidencialidad de la informaci\u00f3n a los empleados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Prohibicion_del_uso_de_la_informacion_para_fines_no_previstos\"><\/span>Prohibici\u00f3n del uso de la informaci\u00f3n para fines no previstos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La obligaci\u00f3n de confidencialidad de la informaci\u00f3n implica, en primer lugar, no filtrar la informaci\u00f3n. Sin embargo, adem\u00e1s de esto, se puede decir que es efectivo establecer una disposici\u00f3n que proh\u00edba el uso de la informaci\u00f3n para fines no previstos para prevenir la filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Declaracion_de_confidencialidad_al_ingresar_a_la_empresa\"><\/span>Declaraci\u00f3n de confidencialidad al ingresar a la empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se puede establecer un m\u00e9todo que requiera a los empleados presentar una declaraci\u00f3n de confidencialidad que incluya la obligaci\u00f3n de confidencialidad y la prohibici\u00f3n del uso de la informaci\u00f3n para fines no previstos al ingresar a la empresa.<\/p>\n\n\n\n<p>La declaraci\u00f3n al ingresar a la empresa tiene el significado de imponer una responsabilidad contractual y al mismo tiempo concienciar a los empleados sobre la prevenci\u00f3n de la filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Declaracion_de_confidencialidad_al_retirarse_de_la_empresa\"><\/span>Declaraci\u00f3n de confidencialidad al retirarse de la empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En cuanto a los empleados, es necesario no solo evitar que filtren informaci\u00f3n mientras est\u00e1n en la empresa, sino tambi\u00e9n despu\u00e9s de retirarse.<\/p>\n\n\n\n<p>Por lo tanto, se puede considerar solicitar la presentaci\u00f3n de una declaraci\u00f3n al retirarse de la empresa que incluya el compromiso de no filtrar la informaci\u00f3n que se conoci\u00f3 mientras se estaba en la empresa. Esto se debe a que el reglamento interno solo tiene efecto sobre los empleados y no tiene efecto despu\u00e9s de que se retiran.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Educacion_de_los_empleados_sobre_la_filtracion_de_informacion\"><\/span>Educaci\u00f3n de los empleados sobre la filtraci\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Al obtener una declaraci\u00f3n de los empleados, se puede realizar una cierta concienciaci\u00f3n sobre la filtraci\u00f3n de informaci\u00f3n, pero solo con la declaraci\u00f3n, no necesariamente es suficiente para hacer que los empleados reconozcan la gravedad de causar una filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<p>Por lo tanto, es \u00fatil incluir en el reglamento interno la realizaci\u00f3n de capacitaciones internas peri\u00f3dicas y la educaci\u00f3n de los empleados para prevenir la filtraci\u00f3n de informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamento_sobre_la_gestion_fisica\"><\/span>Reglamento sobre la gesti\u00f3n f\u00edsica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1126202276.png\" alt=\"Reglamento interno sobre fugas de informaci\u00f3n: Reglamento sobre la gesti\u00f3n f\u00edsica\" class=\"wp-image-48685\" \/><\/figure>\n\n\n\n<p>Para prevenir las fugas de informaci\u00f3n, es necesario construir un entorno en el que la informaci\u00f3n sea dif\u00edcil de filtrar f\u00edsicamente.<\/p>\n\n\n\n<p>Por ejemplo, en el reglamento interno, se puede considerar establecer contenidos como los siguientes en relaci\u00f3n con la gesti\u00f3n de la informaci\u00f3n:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Control_de_acceso_a_la_sala_de_almacenamiento_de_informacion\"><\/span>Control de acceso a la sala de almacenamiento de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Es posible reducir el acceso f\u00edsico a la informaci\u00f3n al definir claramente las zonas de seguridad seg\u00fan la informaci\u00f3n que se maneja en la empresa, y al gestionar el acceso y el cierre de estas zonas.<\/p>\n\n\n\n<p>Al reducir el acceso f\u00edsico a la informaci\u00f3n, se puede esperar disminuir el riesgo de fugas de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Acceso_al_servidor\"><\/span>Acceso al servidor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Si la informaci\u00f3n se almacena en un servidor, se puede considerar limitar el derecho de acceso al servidor en el reglamento interno.<\/p>\n\n\n\n<p>Si cualquier empleado puede acceder f\u00e1cilmente a la informaci\u00f3n, el riesgo de fuga de informaci\u00f3n aumenta en consecuencia. Por lo tanto, limitar el acceso al servidor donde se almacena la informaci\u00f3n puede ser efectivo para prevenir las fugas de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Manejo_de_documentos_y_otros_medios\"><\/span>Manejo de documentos y otros medios<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En el reglamento interno, tambi\u00e9n es importante establecer concretamente el contenido relacionado con el manejo y almacenamiento de la informaci\u00f3n cuando se maneja realmente.<\/p>\n\n\n\n<p>Por ejemplo, si la informaci\u00f3n est\u00e1 en papel, se puede considerar almacenarla en un armario con cerradura y establecer una sala para ver la informaci\u00f3n, donde no se pueda sacar a otras salas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamento_sobre_el_uso_de_equipos_de_TI\"><\/span>Reglamento sobre el uso de equipos de TI<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Recientemente, debido al desarrollo de Internet y al aumento de la implementaci\u00f3n del trabajo remoto, las oportunidades para intercambiar informaci\u00f3n utilizando equipos de TI est\u00e1n aumentando.<\/p>\n\n\n\n<p>Por lo tanto, en las regulaciones internas, se puede considerar establecer contenido como el siguiente con respecto al uso de equipos de TI.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedimiento_para_recibir_equipos_de_TI_prestados_de_la_empresa\"><\/span>Procedimiento para recibir equipos de TI prestados de la empresa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En primer lugar, cuando se recibe un pr\u00e9stamo de equipos de TI como computadoras de la empresa, es importante administrar qui\u00e9n y cu\u00e1ndo recibi\u00f3 el pr\u00e9stamo.<\/p>\n\n\n\n<p>Adem\u00e1s, es importante comprender la situaci\u00f3n de uso a intervalos regulares para verificar si la persona que ha recibido el pr\u00e9stamo de equipos de TI de la empresa no est\u00e1 utilizando los equipos de TI en un entorno donde es f\u00e1cil que se produzcan fugas de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedimiento_para_el_uso_de_dispositivos_personales_BYOD\"><\/span>Procedimiento para el uso de dispositivos personales (BYOD)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Con el aumento del trabajo desde casa, tambi\u00e9n hay m\u00e1s casos en los que se utilizan dispositivos de TI personales de los empleados para el trabajo. En el caso de que las computadoras y las memorias USB sean propiedad personal de los empleados, es posible que no se hayan tomado suficientes medidas de seguridad.<\/p>\n\n\n\n<p>Adem\u00e1s, dado que es el dispositivo de TI que se usa regularmente, como empleado, la sensaci\u00f3n de crisis de que se est\u00e1 manejando informaci\u00f3n relacionada con el trabajo puede desvanecerse, y la administraci\u00f3n puede ser insuficiente.<\/p>\n\n\n\n<p>Por lo tanto, en las regulaciones internas, cuando la empresa permite a los empleados usar dispositivos personales (BYOD), se puede considerar establecer procedimientos y prohibiciones para el uso de dispositivos personales (BYOD).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamentos_sobre_otras_fugas_de_informacion\"><\/span>Reglamentos sobre otras fugas de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Adem\u00e1s, en los reglamentos internos sobre fugas de informaci\u00f3n, se puede considerar establecer lo siguiente:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Reglamentos_sobre_el_uso_personal_de_las_redes_sociales\"><\/span>Reglamentos sobre el uso personal de las redes sociales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Existen redes sociales que se utilizan con nombres reales y otras de forma an\u00f3nima. En el caso de las an\u00f3nimas, existe la posibilidad de que se publique con facilidad debido al anonimato. Adem\u00e1s, hay casos en los que se publica con la ligera sensaci\u00f3n de que no ser\u00e1 visto por muchas personas, y si se incendia, puede terminar siendo visto por muchas personas.<\/p>\n\n\n\n<p>Las redes sociales tienen un gran poder de difusi\u00f3n, por lo que si se produce una fuga de informaci\u00f3n, existe el riesgo de que se difunda en un instante.<\/p>\n\n\n\n<p>Por lo tanto, en los reglamentos internos, tambi\u00e9n se puede considerar regular el uso de las redes sociales por parte de los empleados.<\/p>\n\n\n\n<p>Por ejemplo, se puede dividir el prop\u00f3sito del uso de las redes sociales en &#8220;prop\u00f3sito comercial&#8221; y &#8220;fuera del prop\u00f3sito comercial (privado)&#8221;, y en el caso del prop\u00f3sito comercial, se puede requerir la solicitud y aprobaci\u00f3n, as\u00ed como la notificaci\u00f3n en caso de incendio. Incluso si el prop\u00f3sito es fuera del trabajo, se puede prohibir escribir informaci\u00f3n confidencial de la empresa o algo que viole la ley, y se puede requerir la notificaci\u00f3n en caso de una posible fuga de informaci\u00f3n o si se incendia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Las_medidas_contra_las_fugas_de_informacion_se_llevan_a_cabo_en_todas_las_empresas_del_grupo\"><\/span>Las medidas contra las fugas de informaci\u00f3n se llevan a cabo en todas las empresas del grupo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En el caso de las empresas de gran tama\u00f1o, puede haber varias empresas del grupo. Existe la posibilidad de que se intercambie informaci\u00f3n confidencial entre las empresas del grupo, pero no necesariamente todo el grupo tiene el mismo nivel de seguridad.<\/p>\n\n\n\n<p>Por lo tanto, por ejemplo, hay quienes intentan acceder ilegalmente y obtener informaci\u00f3n de una subsidiaria con una seguridad m\u00e1s d\u00e9bil que la empresa matriz.<\/p>\n\n\n\n<p>Para hacer frente a esta situaci\u00f3n, es importante que las empresas del grupo no tomen medidas contra las fugas de informaci\u00f3n de forma individual, sino que trabajen juntas para tomar medidas contra las fugas de informaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Resumen_Consulta_a_un_abogado_sobre_las_normas_internas_relacionadas_con_la_filtracion_de_informacion\"><\/span>Resumen: Consulta a un abogado sobre las normas internas relacionadas con la filtraci\u00f3n de informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Hemos explicado c\u00f3mo establecer normas internas para reducir el riesgo de filtraci\u00f3n de informaci\u00f3n, dirigido a los responsables legales de las empresas. Para prevenir la filtraci\u00f3n de informaci\u00f3n, es importante implementar medidas desde varios \u00e1ngulos.<\/p>\n\n\n\n<p>Es necesario considerar cuidadosamente las normas internas relacionadas con estas medidas, incorporando una perspectiva especializada. Recomendamos consultar a un abogado con conocimientos especializados al establecer las normas internas.<\/p>\n\n\n\n<p>Art\u00edculo relacionado: <a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">El riesgo de la filtraci\u00f3n de informaci\u00f3n personal en las empresas y la compensaci\u00f3n por da\u00f1os[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\"><\/span>Presentaci\u00f3n de las medidas propuestas por nuestro despacho<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El despacho de abogados Monolis es una firma legal con alta especializaci\u00f3n en IT, especialmente en aspectos de Internet y derecho. El conocimiento especializado es esencial para la formulaci\u00f3n de regulaciones internas. En nuestro despacho, revisamos una variedad de casos, desde empresas cotizadas en la Bolsa de Tokio hasta startups. Si tiene problemas con las regulaciones internas, consulte el siguiente art\u00edculo.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/contractcreation\" target=\"_blank\" rel=\"noopener\">creaci\u00f3ndecontratos[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Las filtraciones de informaci\u00f3n pueden causar da\u00f1os potencialmente devastadores en las actividades Negocios. Por lo tanto, es crucial establecer medidas preventivas internas. En concreto, se podr\u00eda co [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59894"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59894"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59894\/revisions"}],"predecessor-version":[{"id":68823,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59894\/revisions\/68823"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68822"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}