SlideShare una empresa de Scribd logo
1 de 17
Riesgo en la seguridad de la información en el Sector Legal Lic. Ignacio Chertcoff
Agenda ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Confidencialidad de la Información y valoración del Riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de brechas de seguridad y auditoria ,[object Object],[object Object],[object Object]
Análisis de brechas Norma / Interpretación Sección 2. Organización funcional y gestión de tecnología informática y sistemas. 2.2. Políticas y procedimientos. “ El Directorio, o autoridad equivalente, debe procurar y observar la existencia de políticas y procedimientos para administrar el riesgo relacionado a los sistemas de información y la tecnología informática. (…) Los procedimientos son documentos escritos que describen de manera secuencial la forma de ejecutar una actividad para lograr un objetivo determinado, dentro de un alcance establecido. En dichos documentos se enuncian procesos operativos, se definen responsabilidades, se establecen los documentos (planillas, informes, registros) a emitir y controlar, y se detallan los controles necesarios, definiendo dónde y cuándo éstos deben realizarse. Tanto las políticas como  los procedimientos deben estar claramente escritos , formalmente comunicados, mantenerse actualizados, establecer la asignación de responsabilidades, y ser la base de la coordinación y realización de las tareas, como así también el instrumento que permita el entrenamiento sobre las actividades vinculadas a la administración y/o procesamiento de datos, sistemas o tecnologías relacionadas de la entidad. (…)” Situaciones Comunes En general no hemos encontrado procedimientos escritos sobre la gestión legal en Departamentos Legales. La complejidad de los procesos legales y de la justicia, hace que se requiera conocimiento específico, que en general dista del “core” del negocio de la entidades financieras. Mitigación Al implementar un sistema de gestión corporativo , la primer etapa de un proyecto debería ser el relevamiento y documentación de los procesos del área . Los relevamientos y documentación resultante pueden ser realizada con los lineamientos, metodologías y estándares de la entidad, como ser BPM, etc.
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Al estar trabajando con herramientas por fuera de los sistemas controlados,  el usuario final se responsabiliza  de las tareas de análisis y programación, administración de los datos, mesa de ayuda de los otros usuarios. En estos casos no existen las políticas de seguridad, perfiles y accesos, ya que se trata de archivos de uso común y no de bases de datos. Los resguardos en la mayoría de los casos no se realizan en forma sistemática. Mitigación Se requiere la implementación de un sistema corporativo y la intervención de todas las áreas de Sistemas en el proceso (OyM, Seguridad, Operaciones).
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Los requerimientos funcionales citados no son posibles de implementar en herramientas informales. Mitigación Se requiere la implementación y parametrización de sistemas  que contemplen desde el diseño  los requerimientos de Seguridad Lógica.
Análisis de brechas Norma / Interpretación Sección 4. Continuidad del procesamiento electrónico de datos. 4.2. Análisis de impacto. 4.3. Instalaciones alternativas de procesamiento de datos. 4.4. Plan de continuidad del procesamiento de datos. 4.6. Pruebas de continuidad del procesamiento de datos. Se requieren planes y acciones de contingencia que en general cuentan con altos costos de implementación y mantenimiento. Situaciones Comunes Las situaciones encontradas no permiten la realización de un plan de contingencias adecuado. Mitigación Los sistemas web de gestión centralizada, simplifican y reducen los costos de contingencia, ya que se minimiza la cantidad de componentes del sistema, reduciéndolo a Servidores y Comunicaciones.
Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.4. Procedimientos de resguardos de información, sistemas productivos y sistemas de base. 5.6. Administración de las bases de datos . La norma reconoce a las Bases de Datos (DBMS) como el único medio de almacenamiento de información de la entidad. Situaciones Comunes Pocas veces se cuenta con sistemas que almacenen la información en Bases de Datos. Mitigación Los sistemas corporativos  deberían trabajar con bases de datos.
Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.8. Control de cambios a los sistemas productivos. A fin de minimizar el riesgo de actualizaciones accidentales en el entorno productivo, ingresar programas no probados y evitar accesos no autorizados a los datos, las entidades financieras deben definir un adecuado esquema de separación entre sus ambientes informáticos de procesamiento (desarrollo, prueba y producción). Se deberá asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo con el cuadro del punto 2.5.4. sobre segregación de funciones. El proceso de actualización de nuevas versiones de sistemas deberá ser estrictamente controlado y realizado por personal que no tenga relación con el área de desarrollo y mantenimiento, mediante mecanismos que garanticen la correspondencia entre los programas "fuentes" y los programas "ejecutables". Asimismo, las nuevas versiones y las modificaciones de los programas aplicativos deben someterse a procedimientos formales de revisión, registro y aprobación, antes de la implementación definitiva en el ambiente de producción. En los casos de implementaciones de sistemas informáticos adquiridos, desarrollados o mantenidos por servicios externos, se deben registrar adecuadamente los cambios efectuados, verificando que todos los programas “fuentes” en custodia se correspondan con los programas “ejecutables”, antes de su puesta operativa en el ambiente de producción. Situaciones Comunes No se cuenta con sistemas corporativos ni con proveedores con capacidad de gestionar los procesos requeridos. Mitigación Se deben implementar los procesos en conjunto con el proveedor, para garantizar todos los requerimientos de pasaje a producción, resguardo y control de programas fuentes, etc.
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Los sistemas informales en general no son soportados por las Mesas de Ayuda de la entidad. Mitigación Se debe incorporar el Sistema a la Mesa de Ayuda, proveyéndola de la capacitación y documentación necesaria.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.2. Integridad y validez de la información. En los sistemas aplicativos de información se deben implementar controles automatizados que permitan minimizar errores en la entrada de datos, en su procesamiento y consolidación, en la ejecución de los procesos de actualización de archivos y bases, y en la salida de la información. Situaciones Comunes Estos controles no siempre son posibles de implementar en sistemas informales. Y aunque sea posible, la “informalidad” hace que no se terminen implementando. Mitigación Implementar un sistema corporativo controlado por Sistemas.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.3. Administración y registro de las operaciones. Las entidades financieras deben registrar y procesar sus operaciones en los sistemas aplicativos  de información correspondientes. No deberá gestionarse ninguna operación en forma manual, en hojas de cálculo, herramientas de escritorio u otro software utilitario. Situaciones Comunes Se utilizan herramientas de escritorio y hojas de cálculo como única fuentes de información del área. Mitigación Implementar un sistema corporativo controlado por Sistemas.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.5. Documentación de los sistemas de información. 8.5.1. Estándares para el proceso de ingeniería del software. 8.5.2. Documentación técnica y manual de usuarios. Situaciones Comunes Los sistemas informales no cuentan con la documentación técnica requerida, ni se diseña siguiendo estándares.  Mitigación Implementar un sistema corporativo controlado por Sistemas.
Resumen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿ Preguntas ?

Más contenido relacionado

La actualidad más candente

control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNFernanda Garza
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticapatricialadura
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOLiliana Gómez Palomares
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigitalMariaCapuzzo
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 

La actualidad más candente (20)

control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Tecnicas de documentacion
Tecnicas de documentacionTecnicas de documentacion
Tecnicas de documentacion
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 

Similar a Seguridad legal sector

Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasAle Santafe
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 

Similar a Seguridad legal sector (20)

Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 

Último (20)

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 

Seguridad legal sector

  • 1. Riesgo en la seguridad de la información en el Sector Legal Lic. Ignacio Chertcoff
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Análisis de brechas Norma / Interpretación Sección 2. Organización funcional y gestión de tecnología informática y sistemas. 2.2. Políticas y procedimientos. “ El Directorio, o autoridad equivalente, debe procurar y observar la existencia de políticas y procedimientos para administrar el riesgo relacionado a los sistemas de información y la tecnología informática. (…) Los procedimientos son documentos escritos que describen de manera secuencial la forma de ejecutar una actividad para lograr un objetivo determinado, dentro de un alcance establecido. En dichos documentos se enuncian procesos operativos, se definen responsabilidades, se establecen los documentos (planillas, informes, registros) a emitir y controlar, y se detallan los controles necesarios, definiendo dónde y cuándo éstos deben realizarse. Tanto las políticas como los procedimientos deben estar claramente escritos , formalmente comunicados, mantenerse actualizados, establecer la asignación de responsabilidades, y ser la base de la coordinación y realización de las tareas, como así también el instrumento que permita el entrenamiento sobre las actividades vinculadas a la administración y/o procesamiento de datos, sistemas o tecnologías relacionadas de la entidad. (…)” Situaciones Comunes En general no hemos encontrado procedimientos escritos sobre la gestión legal en Departamentos Legales. La complejidad de los procesos legales y de la justicia, hace que se requiera conocimiento específico, que en general dista del “core” del negocio de la entidades financieras. Mitigación Al implementar un sistema de gestión corporativo , la primer etapa de un proyecto debería ser el relevamiento y documentación de los procesos del área . Los relevamientos y documentación resultante pueden ser realizada con los lineamientos, metodologías y estándares de la entidad, como ser BPM, etc.
  • 7.
  • 8.
  • 9. Análisis de brechas Norma / Interpretación Sección 4. Continuidad del procesamiento electrónico de datos. 4.2. Análisis de impacto. 4.3. Instalaciones alternativas de procesamiento de datos. 4.4. Plan de continuidad del procesamiento de datos. 4.6. Pruebas de continuidad del procesamiento de datos. Se requieren planes y acciones de contingencia que en general cuentan con altos costos de implementación y mantenimiento. Situaciones Comunes Las situaciones encontradas no permiten la realización de un plan de contingencias adecuado. Mitigación Los sistemas web de gestión centralizada, simplifican y reducen los costos de contingencia, ya que se minimiza la cantidad de componentes del sistema, reduciéndolo a Servidores y Comunicaciones.
  • 10. Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.4. Procedimientos de resguardos de información, sistemas productivos y sistemas de base. 5.6. Administración de las bases de datos . La norma reconoce a las Bases de Datos (DBMS) como el único medio de almacenamiento de información de la entidad. Situaciones Comunes Pocas veces se cuenta con sistemas que almacenen la información en Bases de Datos. Mitigación Los sistemas corporativos deberían trabajar con bases de datos.
  • 11. Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.8. Control de cambios a los sistemas productivos. A fin de minimizar el riesgo de actualizaciones accidentales en el entorno productivo, ingresar programas no probados y evitar accesos no autorizados a los datos, las entidades financieras deben definir un adecuado esquema de separación entre sus ambientes informáticos de procesamiento (desarrollo, prueba y producción). Se deberá asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo con el cuadro del punto 2.5.4. sobre segregación de funciones. El proceso de actualización de nuevas versiones de sistemas deberá ser estrictamente controlado y realizado por personal que no tenga relación con el área de desarrollo y mantenimiento, mediante mecanismos que garanticen la correspondencia entre los programas "fuentes" y los programas "ejecutables". Asimismo, las nuevas versiones y las modificaciones de los programas aplicativos deben someterse a procedimientos formales de revisión, registro y aprobación, antes de la implementación definitiva en el ambiente de producción. En los casos de implementaciones de sistemas informáticos adquiridos, desarrollados o mantenidos por servicios externos, se deben registrar adecuadamente los cambios efectuados, verificando que todos los programas “fuentes” en custodia se correspondan con los programas “ejecutables”, antes de su puesta operativa en el ambiente de producción. Situaciones Comunes No se cuenta con sistemas corporativos ni con proveedores con capacidad de gestionar los procesos requeridos. Mitigación Se deben implementar los procesos en conjunto con el proveedor, para garantizar todos los requerimientos de pasaje a producción, resguardo y control de programas fuentes, etc.
  • 12.
  • 13. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.2. Integridad y validez de la información. En los sistemas aplicativos de información se deben implementar controles automatizados que permitan minimizar errores en la entrada de datos, en su procesamiento y consolidación, en la ejecución de los procesos de actualización de archivos y bases, y en la salida de la información. Situaciones Comunes Estos controles no siempre son posibles de implementar en sistemas informales. Y aunque sea posible, la “informalidad” hace que no se terminen implementando. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 14. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.3. Administración y registro de las operaciones. Las entidades financieras deben registrar y procesar sus operaciones en los sistemas aplicativos de información correspondientes. No deberá gestionarse ninguna operación en forma manual, en hojas de cálculo, herramientas de escritorio u otro software utilitario. Situaciones Comunes Se utilizan herramientas de escritorio y hojas de cálculo como única fuentes de información del área. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 15. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.5. Documentación de los sistemas de información. 8.5.1. Estándares para el proceso de ingeniería del software. 8.5.2. Documentación técnica y manual de usuarios. Situaciones Comunes Los sistemas informales no cuentan con la documentación técnica requerida, ni se diseña siguiendo estándares. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 16.
  • 17.