Leterago del Ecuador trabaja en la estrategia para el cumplimiento de la Ley de Protección de Datos

Share

Leterago del Ecuador cuenta con una cultura de seguridad y ciberseguridad. La alta dirección participa constantemente en la estrategia y, gracias a la capacitación, cada uno de los colaboradores es consciente de la responsabilidad de proteger los activos digitales desde sus actividades diarias.

Las estrategias de seguridad y tecnología van de la mano para fortalecer la evaluación de riesgos, realizar análisis de brechas, evaluar escenarios de ciberseguridad, implementar controles de seguridad, monitorear y realizar una revisión continua de los sistemas y datos. Además, realizan actualizaciones anuales de los planes para garantizar que las estrategias, estándares y controles sean efectivos conforme a la evaluación de las tecnologías.

Soledad Salazar, Líder de Seguridad Informática, señala que en Leterago del Ecuador es crucial contar con políticas, normativas y herramientas de seguridad y ciberseguridad. Además, se deben establecer marcos de referencia sólidos para garantizar el cumplimiento de las regulaciones y adoptar herramientas para la protección contra amenazas internas o externas, así como para controlar y mitigar riesgos. «Nos basamos en tres pilares fundamentales: procesos, personas y tecnología para adecuarnos a las nuevas tecnologías y a los procesos de transformación digital», indica.

En la compañía se han desarrollado varias iniciativas de seguridad, siendo la más reciente la relacionada con la Ley de Protección de Datos. «Estamos afinando la estrategia para garantizar el correcto tratamiento de los datos personales de proveedores, clientes y empleados de los cuales somos custodios». Han implementado herramientas de prevención, control y monitoreo, definiendo múltiples capas de seguridad para una protección efectiva frente a las amenazas a las que pudieran estar expuestos.

Para adoptar estas herramientas de prevención, control y monitoreo, trabajaron en conjunto con todas las áreas involucradas, identificando las necesidades de cada una. «En la evaluación de riesgos de seguridad, incluimos los puntos débiles de protección de datos sensibles que custodiamos, y con esta capa inicial trabajamos con proveedores estratégicos que colaboran en la selección de las mejores herramientas para realizar este trabajo».

Para Soledad Salazar, la adopción de herramientas es un trabajo continuo de aprendizaje y con distintos niveles de complejidad en cuanto a configuraciones. Sin embargo, gracias a un plan detallado con plazos realistas y junto al área de tecnología, se ha convertido en una ventaja para mitigar tiempos muertos. «Desde seguridad de la información, analizamos cuáles son las herramientas necesarias y compatibles con los sistemas existentes en tecnología».

Hasta el momento, han implementado herramientas como DLP para la prevención de fuga de información. «Con la identificación de necesidades y la evaluación de los potenciales riesgos, estamos clasificando la información, identificando los datos personales y estableciendo políticas para etiquetar correctamente la información atendiendo a políticas de consentimiento de datos de clientes, proveedores y empleados».

La adopción de estas herramientas ha sido amigable debido al refuerzo de la estrategia de seguridad de la información desde hace cuatro años. «La implementación se ha realizado de manera productiva, conforme al plan establecido con la colaboración de todos los involucrados, lo cual tiene un impacto positivo: los usuarios permiten mejorar la protección de datos y sistemas porque entienden que trabajamos en medidas para evitar fugas de información». Gracias a un ecosistema de concientización constante y capacitación, los empleados son muy colaborativos y receptivos a los cambios. «Todos los colaboradores están conscientes de la implementación de herramientas de monitoreo, análisis continuo de datos a través de endpoint, EDR, uso de accesos duales, autenticación multifactor, bloqueos de puertos, escaneos para las personas que tienen excepciones, etc., y saben que deben adaptarse».

Al referirse a las estrategias con terceros, señala que al trabajar con proveedores estratégicos que ayudan a fortalecer el cumplimiento de las políticas y normativas, han adoptado acuerdos contractuales, evaluaciones periódicas y la obligatoriedad de los proveedores de realizarse pruebas constantes de penetración para identificar posibles vulnerabilidades en los servicios prestados. «Con ello, nos aseguramos de que cumplen con las políticas y normativas planteadas en Leterago».

Para Soledad Salazar, las mejores prácticas en Leterago del Ecuador son la concientización y capacitación. «Seguimos fortaleciendo la conciencia de proteger los datos desde sus actividades diarias y, con la implementación de herramientas estratégicas, ayudar a reducir el riesgo de ciberataques y salvaguardar la información confidencial en los sistemas críticos».

Mejores prácticas para el cumplimiento de la Ley de protección de datos

  • Concientización y capacitación al eslabón más débil.
  • Fortalecer la concientización sobre la protección de los datos desde sus actividades cotidianas.
  • Implementación de herramientas estratégicas.
  • Políticas en el control de acceso multifactor.
  • Gestión periódica de fronteras limitadas a todos nuestros sistemas internos y externos.
  • Ejecución de planes de continuidad de negocio.
  • Sistema de backup internos y en la nube.
  • Evaluación periódica a los proveedores.