4. ECIJA
3
¿Cómo afrontar la seguridad en la
información crítica de la compañía?
5. ECIJA
4
• Con responsabilidad
• Con tecnología adecuada
• Con análisis de riesgos previos
• Con formación y concienciación previa de los usuarios
• Con respecto a la privacidad y a la protección de los
usuarios
• Con garantías de seguridad, trazabilidad, disponibilidad y
confidencialidad
• Con garantías plenas de cumplimiento normativo
6. ECIJA
5
Desde el punto de vista técnico…
• Identificar la tecnología corporativa
• Identificar la tecnología de los usuarios
• Identificar las vulnerabilidades
• Evaluar los riesgos asociados para la compañía
• Evaluar los riesgos asociados para los usuarios
• Proponer e Implantar las medidas correctoras
• Gestionar / Auditar periódicamente los sistemas
7. ECIJA
“Evaluar los riesgos para tomar medidas y determinar la capacidad de la organización para
implementar controles adicionales. El resultado de una evaluación destaca las áreas en las
6
Desde el punto de vista técnico… ¿Cómo?
Evaluación previa de los riesgos
que una empresa puede administrar su riesgo de una manera efectiva en costes”
Evaluación previa de la privacidad de los sistemas
“Las evaluaciones de la privacidad permiten una visión general acerca de
cuán bien afectan a la seguridad total las políticas, los procedimientos y
los permisos, y ayudan a crear políticas que aseguren que la información
crítica no resulte dañada o robada internamente”
8. ECIJA
7
Desde el punto de vista técnico… ¿Cómo?
Definición de políticas
Internas
“Definir políticas de acceso, identificación,
gestión por parte de los usuarios, accedan
o no desde las propias instalaciones,
permitirá controlar, monitorizar, gestionar
y proteger uno de los principales activos
de las entidades en la actualidad…. la
Información”
9. ECIJA
8
Desde el punto de vista normativo…
• Respetando la privacidad de los usuarios
• Garantizando la protección de datos personales de los
usuarios
• Garantizando la protección de los dispositivos de los
usuarios
• Control de accesos seguros
• Monitorización de usos
• Garantizando la protección de la información intercambiada
• Cifrado de canal de comunicación
• Cifrado de información
10. ECIJA
9
Desde el punto de vista normativo… ¿Cómo?
Políticas de Compliance o Cumplimiento Normativo
“Integrar el cumplimiento normativo como un elemento esencial en la arquitectura del
sistema, de tal forma que tecnología y regulación normativa vayan de la mano dotando al
sistema de la robustez, tanto jurídica, como tecnológica suficientes”
“La unión perfecta entre el Derecho y la tecnología”
11. ECIJA
10
Algún ejemplo práctico…
Ecija I Biosignature
Permite firmar de forma manuscrita desde cualquier tipo de
dispositivo (fijo o móvil) con validez probatoria plena y por tanto
reconocimiento legal y judicial de todo documento firmado mediante
este sistema
Ejemplo de funcionamiento en Blackberry