SlideShare una empresa de Scribd logo
1 de 12
ECIJA 
ECIJA 
Derecho y Tecnología 
¿Cómo afrontar la seguridad en la 
información crítica de la compañía? 
© ECIJA www.ecija.com 
0 
ECIJA – Firma Líder en Servicios legales en Derecho de las TMT 
Para más Información: 
Tel. +34 91 781 61 60 - Madrid 
Tel. +34 933 808 255 - Barcelona 
www.ecija.com
ECIJA 
1
ECIJA 
2 
¿ ?
ECIJA 
3 
¿Cómo afrontar la seguridad en la 
información crítica de la compañía?
ECIJA 
4 
• Con responsabilidad 
• Con tecnología adecuada 
• Con análisis de riesgos previos 
• Con formación y concienciación previa de los usuarios 
• Con respecto a la privacidad y a la protección de los 
usuarios 
• Con garantías de seguridad, trazabilidad, disponibilidad y 
confidencialidad 
• Con garantías plenas de cumplimiento normativo
ECIJA 
5 
Desde el punto de vista técnico… 
• Identificar la tecnología corporativa 
• Identificar la tecnología de los usuarios 
• Identificar las vulnerabilidades 
• Evaluar los riesgos asociados para la compañía 
• Evaluar los riesgos asociados para los usuarios 
• Proponer e Implantar las medidas correctoras 
• Gestionar / Auditar periódicamente los sistemas
ECIJA 
“Evaluar los riesgos para tomar medidas y determinar la capacidad de la organización para 
implementar controles adicionales. El resultado de una evaluación destaca las áreas en las 
6 
Desde el punto de vista técnico… ¿Cómo? 
Evaluación previa de los riesgos 
que una empresa puede administrar su riesgo de una manera efectiva en costes” 
Evaluación previa de la privacidad de los sistemas 
“Las evaluaciones de la privacidad permiten una visión general acerca de 
cuán bien afectan a la seguridad total las políticas, los procedimientos y 
los permisos, y ayudan a crear políticas que aseguren que la información 
crítica no resulte dañada o robada internamente”
ECIJA 
7 
Desde el punto de vista técnico… ¿Cómo? 
Definición de políticas 
Internas 
“Definir políticas de acceso, identificación, 
gestión por parte de los usuarios, accedan 
o no desde las propias instalaciones, 
permitirá controlar, monitorizar, gestionar 
y proteger uno de los principales activos 
de las entidades en la actualidad…. la 
Información”
ECIJA 
8 
Desde el punto de vista normativo… 
• Respetando la privacidad de los usuarios 
• Garantizando la protección de datos personales de los 
usuarios 
• Garantizando la protección de los dispositivos de los 
usuarios 
• Control de accesos seguros 
• Monitorización de usos 
• Garantizando la protección de la información intercambiada 
• Cifrado de canal de comunicación 
• Cifrado de información
ECIJA 
9 
Desde el punto de vista normativo… ¿Cómo? 
Políticas de Compliance o Cumplimiento Normativo 
“Integrar el cumplimiento normativo como un elemento esencial en la arquitectura del 
sistema, de tal forma que tecnología y regulación normativa vayan de la mano dotando al 
sistema de la robustez, tanto jurídica, como tecnológica suficientes” 
“La unión perfecta entre el Derecho y la tecnología”
ECIJA 
10 
Algún ejemplo práctico… 
Ecija I Biosignature 
Permite firmar de forma manuscrita desde cualquier tipo de 
dispositivo (fijo o móvil) con validez probatoria plena y por tanto 
reconocimiento legal y judicial de todo documento firmado mediante 
este sistema 
Ejemplo de funcionamiento en Blackberry
ECIJA 
ECIJA 
Derecho y Tecnología 
¡Muchas gracias por vuestra 
Atención! 
© ECIJA www.ecija.com 
11 
ECIJA – Firma Líder en Servicios legales en Derecho de las TMT 
Alonso Hurtado Bueno 
Socio IT Ecija 
alhurtado@ecija.com 
@ahurtadobueno

Más contenido relacionado

La actualidad más candente

Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Foro Global Crossing
 
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...Anha Rivera
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochuregresteban
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesEUROsociAL II
 

La actualidad más candente (10)

Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"Rodrigo Rojas - "To share or not to share"
Rodrigo Rojas - "To share or not to share"
 
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...
Anexo 13 analisis de los aspectos eticos y legales sobre el uso y manejo de l...
 
Lopd Brochure
Lopd BrochureLopd Brochure
Lopd Brochure
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Lectura 4 TIC
Lectura 4 TIC Lectura 4 TIC
Lectura 4 TIC
 
Melfanny presentacion
Melfanny presentacionMelfanny presentacion
Melfanny presentacion
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
paGonzalez en #deusto125 - Redes Sociales, Privacidad e Identidad Digital
paGonzalez en #deusto125 -  Redes Sociales, Privacidad e Identidad DigitalpaGonzalez en #deusto125 -  Redes Sociales, Privacidad e Identidad Digital
paGonzalez en #deusto125 - Redes Sociales, Privacidad e Identidad Digital
 
Ley federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideracionesLey federal de protección de datos personales. algunas consideraciones
Ley federal de protección de datos personales. algunas consideraciones
 

Destacado

Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventionsJack Stratton
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & RouterDebbie Dickson
 
Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming ResumeStephanie Nelson
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 eCommerce Institute
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Rio SEO
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Lectura critica ensayo clínico SPRINT
Lectura critica ensayo clínico SPRINT Lectura critica ensayo clínico SPRINT
Lectura critica ensayo clínico SPRINT Rafael Bravo Toledo
 
Eval grade eca 6m, fibromialgia +[memant vs plac], dol -sínt fm
Eval grade eca 6m, fibromialgia +[memant vs plac],  dol -sínt fmEval grade eca 6m, fibromialgia +[memant vs plac],  dol -sínt fm
Eval grade eca 6m, fibromialgia +[memant vs plac], dol -sínt fmgaloagustinsanchez
 
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...Irwan Haribudiman
 
Charla cs protocolo de seguimiento del embarazo
Charla cs protocolo de seguimiento del embarazoCharla cs protocolo de seguimiento del embarazo
Charla cs protocolo de seguimiento del embarazoLas Sesiones de San Blas
 
Rehabilitación Cardíaca: Departamento 19 Alicante
Rehabilitación Cardíaca:  Departamento 19 AlicanteRehabilitación Cardíaca:  Departamento 19 Alicante
Rehabilitación Cardíaca: Departamento 19 AlicanteLas Sesiones de San Blas
 

Destacado (17)

Amy winehouse
Amy winehouseAmy winehouse
Amy winehouse
 
Codes and conventions
Codes and conventionsCodes and conventions
Codes and conventions
 
Shred-it SA - CSS & Router
Shred-it SA - CSS & RouterShred-it SA - CSS & Router
Shred-it SA - CSS & Router
 
Computer Programming Resume
Computer Programming ResumeComputer Programming Resume
Computer Programming Resume
 
Community Building 101: Have Fun
Community Building 101: Have FunCommunity Building 101: Have Fun
Community Building 101: Have Fun
 
Scientific Programme Final
Scientific Programme FinalScientific Programme Final
Scientific Programme Final
 
Teaching skill
Teaching skillTeaching skill
Teaching skill
 
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015 Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
Presentación Juan Ignacio Sanseverino - eCommerce Day Bogotá 2015
 
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016Hallmark: Learn to Love What's Happening Below the Line #LSS2016
Hallmark: Learn to Love What's Happening Below the Line #LSS2016
 
Cosas del pac
Cosas del pacCosas del pac
Cosas del pac
 
Balansmutaties
BalansmutatiesBalansmutaties
Balansmutaties
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Lectura critica ensayo clínico SPRINT
Lectura critica ensayo clínico SPRINT Lectura critica ensayo clínico SPRINT
Lectura critica ensayo clínico SPRINT
 
Eval grade eca 6m, fibromialgia +[memant vs plac], dol -sínt fm
Eval grade eca 6m, fibromialgia +[memant vs plac],  dol -sínt fmEval grade eca 6m, fibromialgia +[memant vs plac],  dol -sínt fm
Eval grade eca 6m, fibromialgia +[memant vs plac], dol -sínt fm
 
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...
5. Sistem Informasi Transportasi Pariwisata - Some Types of Water Transportat...
 
Charla cs protocolo de seguimiento del embarazo
Charla cs protocolo de seguimiento del embarazoCharla cs protocolo de seguimiento del embarazo
Charla cs protocolo de seguimiento del embarazo
 
Rehabilitación Cardíaca: Departamento 19 Alicante
Rehabilitación Cardíaca:  Departamento 19 AlicanteRehabilitación Cardíaca:  Departamento 19 Alicante
Rehabilitación Cardíaca: Departamento 19 Alicante
 

Similar a Aspectos Jurídicos Bring Your Own Device (BYOD)

Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legalesTaniaNajera10
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 

Similar a Aspectos Jurídicos Bring Your Own Device (BYOD) (20)

Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo
ModuloModulo
Modulo
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia2011 ii cap 02 - marco juridico y deontologia
2011 ii cap 02 - marco juridico y deontologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 

Más de Alonso Bueno

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaAlonso Bueno
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICAAlonso Bueno
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingAlonso Bueno
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas SuministroAlonso Bueno
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosAlonso Bueno
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresAlonso Bueno
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPAlonso Bueno
 

Más de Alonso Bueno (7)

Gestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma ElectrónicaGestión Centralizada de Certificados de Firma Electrónica
Gestión Centralizada de Certificados de Firma Electrónica
 
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICASEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
SEGURIDAD OPERATIVA Y CONFORMIDAD LEGAL DE LA LICITACIÓN PÚBLICA ELECTRÓNICA
 
Riesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud ComputingRiesgos legales, amenazas y Oportunidades del Cloud Computing
Riesgos legales, amenazas y Oportunidades del Cloud Computing
 
Clausulas Abusivas Suministro
Clausulas Abusivas SuministroClausulas Abusivas Suministro
Clausulas Abusivas Suministro
 
Publicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos JurídicosPublicididad Online. Aspectos Jurídicos
Publicididad Online. Aspectos Jurídicos
 
Seguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de MenoresSeguridad en las Redes Sociales y Protección de Menores
Seguridad en las Redes Sociales y Protección de Menores
 
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PPLA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
LA FACTURACIÓN ELECTRÓNICA EN LAS RELACIONES CON LAS AA.PP
 

Último

El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 

Último (20)

El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 

Aspectos Jurídicos Bring Your Own Device (BYOD)

  • 1. ECIJA ECIJA Derecho y Tecnología ¿Cómo afrontar la seguridad en la información crítica de la compañía? © ECIJA www.ecija.com 0 ECIJA – Firma Líder en Servicios legales en Derecho de las TMT Para más Información: Tel. +34 91 781 61 60 - Madrid Tel. +34 933 808 255 - Barcelona www.ecija.com
  • 4. ECIJA 3 ¿Cómo afrontar la seguridad en la información crítica de la compañía?
  • 5. ECIJA 4 • Con responsabilidad • Con tecnología adecuada • Con análisis de riesgos previos • Con formación y concienciación previa de los usuarios • Con respecto a la privacidad y a la protección de los usuarios • Con garantías de seguridad, trazabilidad, disponibilidad y confidencialidad • Con garantías plenas de cumplimiento normativo
  • 6. ECIJA 5 Desde el punto de vista técnico… • Identificar la tecnología corporativa • Identificar la tecnología de los usuarios • Identificar las vulnerabilidades • Evaluar los riesgos asociados para la compañía • Evaluar los riesgos asociados para los usuarios • Proponer e Implantar las medidas correctoras • Gestionar / Auditar periódicamente los sistemas
  • 7. ECIJA “Evaluar los riesgos para tomar medidas y determinar la capacidad de la organización para implementar controles adicionales. El resultado de una evaluación destaca las áreas en las 6 Desde el punto de vista técnico… ¿Cómo? Evaluación previa de los riesgos que una empresa puede administrar su riesgo de una manera efectiva en costes” Evaluación previa de la privacidad de los sistemas “Las evaluaciones de la privacidad permiten una visión general acerca de cuán bien afectan a la seguridad total las políticas, los procedimientos y los permisos, y ayudan a crear políticas que aseguren que la información crítica no resulte dañada o robada internamente”
  • 8. ECIJA 7 Desde el punto de vista técnico… ¿Cómo? Definición de políticas Internas “Definir políticas de acceso, identificación, gestión por parte de los usuarios, accedan o no desde las propias instalaciones, permitirá controlar, monitorizar, gestionar y proteger uno de los principales activos de las entidades en la actualidad…. la Información”
  • 9. ECIJA 8 Desde el punto de vista normativo… • Respetando la privacidad de los usuarios • Garantizando la protección de datos personales de los usuarios • Garantizando la protección de los dispositivos de los usuarios • Control de accesos seguros • Monitorización de usos • Garantizando la protección de la información intercambiada • Cifrado de canal de comunicación • Cifrado de información
  • 10. ECIJA 9 Desde el punto de vista normativo… ¿Cómo? Políticas de Compliance o Cumplimiento Normativo “Integrar el cumplimiento normativo como un elemento esencial en la arquitectura del sistema, de tal forma que tecnología y regulación normativa vayan de la mano dotando al sistema de la robustez, tanto jurídica, como tecnológica suficientes” “La unión perfecta entre el Derecho y la tecnología”
  • 11. ECIJA 10 Algún ejemplo práctico… Ecija I Biosignature Permite firmar de forma manuscrita desde cualquier tipo de dispositivo (fijo o móvil) con validez probatoria plena y por tanto reconocimiento legal y judicial de todo documento firmado mediante este sistema Ejemplo de funcionamiento en Blackberry
  • 12. ECIJA ECIJA Derecho y Tecnología ¡Muchas gracias por vuestra Atención! © ECIJA www.ecija.com 11 ECIJA – Firma Líder en Servicios legales en Derecho de las TMT Alonso Hurtado Bueno Socio IT Ecija alhurtado@ecija.com @ahurtadobueno