Describe cómo se maneja y protege la información personal.
Reglas y controles para proteger la infraestructura de TI.
Normas para el uso adecuado de redes sociales y comunicación.
Guía sobre la capacitación y gestión de proveedores externos.
Definición de accesos y permisos dentro de la organización.
Planificación y respuesta ante incidentes de seguridad.
Reglas para la gestión y resguardo de datos sensibles.
Normas y sanciones para el uso adecuado de los activos tecnológicos.
Uso de herramientas de IA en el desempeño de sus funciones dentro de la empresa.