SlideShare una empresa de Scribd logo
1 de 11
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GOBIERNO CORPORATIVO. OBJETIVOS DE EMRPESA Y PLANIFICACIÓN LEGAL Imaginemos que una empresa, tiene los siguientes objetivos: 1-  Gestionar, finalizar y lanzar el desarrollo de un nuevo producto 2- Asegurarse de que la información del desarrollo permanezca confidencial valorando previamente los riesgos 3- Asegurar las prácticas de buen gobierno, detectando qué políticas son necesarias para garantizar la información  4- Decidir qué sistemas de información son los adecuados en función de las necesidades propias del producto/negocio  5- Valorar las acciones a realizar a través de los medios de comunicación externos de la empresa
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. PLANIFICACIÓN LEGAL E IMPLEMENTACIÓN TÉCNICA Siguiendo con el ejemplo, una vez conocidos los objetivos de negocio unidos a la perspectiva legal: 1- Detectar los activos intangibles que aumentarán el valor del negocio/producto 2- Valorar las implicaciones de la subcontratación del desarrollo del proyecto si procede 3- Detectar los puntos sensibles de fuga de información, (el personal interno, soportes y medios de comunicación, tanto internos como externos) 4- Valorar políticas tales como el uso del correo electrónico, redes sociales, accesos remotos, usos de dispositivos móviles y portátiles, por dónde circula la información y dónde es almacenada,valorar soluciones de biometría si la información es muy sensible, si conviene disponer de certificados de firma electrónica para preservar la información comprometida (utilizando soluciones de cifrado) 	Es decir, cómo se gestionan los soportes y cómo se transporta la información
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IMPLEMENTACIÓN TÉCNICA Y OBJETIVOS DE EMPRESA Una vez decidido cuál es la mejor alternativa en la gestión de soportes y en la valoración del transporte de la información: 1- Especificar las fases de desarrollo e implementación, en función de los objetivos y del presupuesto necesario a invertir en cada fase de desarrollo para minimizar los riesgos 2- De las medidas técnicas que se ha decidido implementar para minimizar los riesgos, detectar con el EVA (EconomicValueAdded)  si se asegura el valor de los activos (valoración precisa de los activos tangibles e intangibles) con el fin de optimizar la gestión de los riesgos y crear valor.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. EVA (ECONOMIC VALUE ADDED) Y PLANIFICACIÓN DE FASES: DESARROLLO TÉCNICO 1- Selección de indicadores económicos adecuados a la Unidad de Negocio 2- Unidad Organizativa a la que hace referencia 3- Perspectivas de la Organización ,[object Object]
Perspectiva del cliente
Perspectiva de los procesos internos
Perspectiva de los empleados o colaboradores4- Generación del Cuadro de Mando Integral considerando las perspectivas de la Organización 5- Controles trimestrales a Nivel Internacional y Actualizado
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (1/2) Pero qué riesgos conviene tener en cuenta, en éste tipo de situaciones: 1- Analizar y evaluar las medidas de seguridad físicas y lógicas no implementadas y/o no vigentes (riesgo de fuga de bases de datos o información no debidamente protegidas, información de proyecto filtrada) 2-  Soportes no convenientemente protegidos (la fuga de información en soportes es la más común)  3- No detección de suplantación de identidad (otra persona distinta a la empleada, emite comentarios negativos sobre la empresa en redes sociales o realiza conductas delictivas)
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (2/2) 4- Canales de comunicación no cifrados ( modificación y escucha de la información confidencial cuando es transportada) 5- Disponibilidad de medidas de autocontrol del acceso a la información (si procede) del propio usuario por el propio usuario (permitir detectar accesos a la información confidencial, personal y privada, no autorizadas). 6- Riesgo por sustracción de soportes, de equipos portátiles o dispositivos móviles. La información únicamente debe estar disponible por el propio usuario o por las autoridades de control y los cuerpos de seguridad del Estado.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. RIESGOS INTERNOS En cuanto a los riesgos internos:  1-  No haber valorado la importancia de un entorno de confianza  2-  No haber generado acuerdos de confidencialidad y políticas internas de empresa 3- No haber implementado medidas técnicas que permitan detectar evidencias en posibles infracciones o comisión de delitos 4-  No haber implementado medidas técnicas de control que aseguren el entorno de confianza 5-  No haber implementado una política global de seguridad integral 6- No mantener un seguimiento de las pautas del data protectionofficer o figura afín (consultor externo) en protección de datos personales, en pautas legales, políticas de prevención, gestión de información en medios de comunicación etc…
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. RIESGOS EXTERNOS En cuanto a los riesgos externos: 1- No haber revisado cuidadosamente un contrato de subcontratación de servicios 2- No tener un control de la información comunicada 3- Haber facilitado información sensible o confidencial a personas que no tengan firmado un contrato de confidencialidad 4- No haber cancelado los accesos a una persona despedida 5- No haber previsto el acuerdo de nivel de servicio de un tercero y sus medidas de seguridad 6- No haber generado o custodiado las copias de seguridad de información sensible por si el servicio por parte de terceros, no se encuentra disponible

Más contenido relacionado

Similar a Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos

Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...David Eliseo Martinez Castellanos
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]blueflores14
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento finalsofhia aldaz
 
Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]katyagordillo
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimientokatyagordillo
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimientokatyagordillo
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimientokatyagordillo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimientokatyagordillo
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaFabián Descalzo
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 
C A P I T U L O3
C A P I T U L O3C A P I T U L O3
C A P I T U L O3guest0c9533
 

Similar a Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos (20)

Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento final
 
Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
C A P I T U L O3
C A P I T U L O3C A P I T U L O3
C A P I T U L O3
 

Más de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 

Último

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 

Último (20)

PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 

Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GOBIERNO CORPORATIVO. OBJETIVOS DE EMRPESA Y PLANIFICACIÓN LEGAL Imaginemos que una empresa, tiene los siguientes objetivos: 1- Gestionar, finalizar y lanzar el desarrollo de un nuevo producto 2- Asegurarse de que la información del desarrollo permanezca confidencial valorando previamente los riesgos 3- Asegurar las prácticas de buen gobierno, detectando qué políticas son necesarias para garantizar la información 4- Decidir qué sistemas de información son los adecuados en función de las necesidades propias del producto/negocio 5- Valorar las acciones a realizar a través de los medios de comunicación externos de la empresa
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. PLANIFICACIÓN LEGAL E IMPLEMENTACIÓN TÉCNICA Siguiendo con el ejemplo, una vez conocidos los objetivos de negocio unidos a la perspectiva legal: 1- Detectar los activos intangibles que aumentarán el valor del negocio/producto 2- Valorar las implicaciones de la subcontratación del desarrollo del proyecto si procede 3- Detectar los puntos sensibles de fuga de información, (el personal interno, soportes y medios de comunicación, tanto internos como externos) 4- Valorar políticas tales como el uso del correo electrónico, redes sociales, accesos remotos, usos de dispositivos móviles y portátiles, por dónde circula la información y dónde es almacenada,valorar soluciones de biometría si la información es muy sensible, si conviene disponer de certificados de firma electrónica para preservar la información comprometida (utilizando soluciones de cifrado) Es decir, cómo se gestionan los soportes y cómo se transporta la información
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IMPLEMENTACIÓN TÉCNICA Y OBJETIVOS DE EMPRESA Una vez decidido cuál es la mejor alternativa en la gestión de soportes y en la valoración del transporte de la información: 1- Especificar las fases de desarrollo e implementación, en función de los objetivos y del presupuesto necesario a invertir en cada fase de desarrollo para minimizar los riesgos 2- De las medidas técnicas que se ha decidido implementar para minimizar los riesgos, detectar con el EVA (EconomicValueAdded) si se asegura el valor de los activos (valoración precisa de los activos tangibles e intangibles) con el fin de optimizar la gestión de los riesgos y crear valor.
  • 4.
  • 6. Perspectiva de los procesos internos
  • 7. Perspectiva de los empleados o colaboradores4- Generación del Cuadro de Mando Integral considerando las perspectivas de la Organización 5- Controles trimestrales a Nivel Internacional y Actualizado
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (1/2) Pero qué riesgos conviene tener en cuenta, en éste tipo de situaciones: 1- Analizar y evaluar las medidas de seguridad físicas y lógicas no implementadas y/o no vigentes (riesgo de fuga de bases de datos o información no debidamente protegidas, información de proyecto filtrada) 2- Soportes no convenientemente protegidos (la fuga de información en soportes es la más común) 3- No detección de suplantación de identidad (otra persona distinta a la empleada, emite comentarios negativos sobre la empresa en redes sociales o realiza conductas delictivas)
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (2/2) 4- Canales de comunicación no cifrados ( modificación y escucha de la información confidencial cuando es transportada) 5- Disponibilidad de medidas de autocontrol del acceso a la información (si procede) del propio usuario por el propio usuario (permitir detectar accesos a la información confidencial, personal y privada, no autorizadas). 6- Riesgo por sustracción de soportes, de equipos portátiles o dispositivos móviles. La información únicamente debe estar disponible por el propio usuario o por las autoridades de control y los cuerpos de seguridad del Estado.
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. RIESGOS INTERNOS En cuanto a los riesgos internos: 1- No haber valorado la importancia de un entorno de confianza 2- No haber generado acuerdos de confidencialidad y políticas internas de empresa 3- No haber implementado medidas técnicas que permitan detectar evidencias en posibles infracciones o comisión de delitos 4- No haber implementado medidas técnicas de control que aseguren el entorno de confianza 5- No haber implementado una política global de seguridad integral 6- No mantener un seguimiento de las pautas del data protectionofficer o figura afín (consultor externo) en protección de datos personales, en pautas legales, políticas de prevención, gestión de información en medios de comunicación etc…
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. RIESGOS EXTERNOS En cuanto a los riesgos externos: 1- No haber revisado cuidadosamente un contrato de subcontratación de servicios 2- No tener un control de la información comunicada 3- Haber facilitado información sensible o confidencial a personas que no tengan firmado un contrato de confidencialidad 4- No haber cancelado los accesos a una persona despedida 5- No haber previsto el acuerdo de nivel de servicio de un tercero y sus medidas de seguridad 6- No haber generado o custodiado las copias de seguridad de información sensible por si el servicio por parte de terceros, no se encuentra disponible
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. OPTIMIZACIÓN DE LAS HERRAMIENTAS TÉCNICAS 1- Buscar la eficiencia de la disponibilidad de la información en los siguientes ámbitos: Ámbitos geográficos y medioambientales Ámbitos de custodia y calidad de los datos custodiados Ámbitos de transporte 2- Planificar la utilidad de las herramientas en sus diferentes grados de implementación
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CONCLUSIONES Como conclusiones, podemos determinar lo siguiente: 1- Valorar los activos (tangibles e intangibles) para desarrollar el negocio/producto 2- No puede planificarse un proyecto de desarrollo de negocio/producto, con información confidencial o sensible, sin haber realizado un análisis de riesgos 3- La autenticidad, la confidencialidad, la integridad, la disponibilidad, el no repudio y la auditoría de la información deben garantizarse en todo el ciclo de vida de la información UNA PLANIFICACIÓN EN LA IMPLEMENTACIÓN DE HERRAMIENTAS TÉCNICAS, NO PUEDE LLEVARSE A CABO, SIN LA VALORACIÓN LEGAL PREVIA Y LA VALORACIÓN LEGAL DEBE TENER EN CUENTA, LOS OBJETIVOS DE NEGOCIO CON EL FIN DE CREAR VALOR
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: protecciondedatos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com