La empresa desea desarrollar un nuevo producto de manera confidencial, asegurando las buenas prácticas de gobierno y la protección de información. Antes de implementar sistemas o herramientas técnicas, es necesario analizar objetivos, riesgos legales y valorar activos para optimizar la gestión de riesgos y crear valor. Un análisis integral que considere perspectivas financieras, de clientes, procesos y empleados es fundamental para la planificación y desarrollo exitoso del proyecto de manera segura
El documento presenta el diseño de una herramienta para la evaluación de la situación de la Seguridad de la Información en la empresa "Exportadora Pacas" y el diseño de del mapa de procesos para la implementación de un Sistema de Gestión de la Seguridad de la Información acorde a las necesidades de la empresa.
El documento presenta el diseño de una herramienta para la evaluación de la situación de la Seguridad de la Información en la empresa "Exportadora Pacas" y el diseño de del mapa de procesos para la implementación de un Sistema de Gestión de la Seguridad de la Información acorde a las necesidades de la empresa.
TISAX es una forma de acreditar el cumplimiento del Módulo de la familia de estándares ISA denominado VDA relativo a la seguridad de la información exigido por los principales fabricantes de automoción de origen alemán: Grupo Volkswagen, Mercedes-Benz y BMW.
Los requisitos a evaluar se encuentran en el módulo VDA que contiene los requisitos de seguridad de la información en las empresas de la industria automotriz y contemplan el Cumplimiento de cuatro bloques de controles.
Seguridad Corporativa y Sistemas de Gestión son palabras que suenan “grandilocuentes” pero en realidad representan una responsabilidad importante sobre la información en todo tipo de empresas o entidades privadas y gubernamentales, ya sean PyMES o Corporaciones.
Esta es una breve diapositiva acerca de la seguridad informatica de tecnologías de la información esta es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Aqui algunas pautas...
TISAX es una forma de acreditar el cumplimiento del Módulo de la familia de estándares ISA denominado VDA relativo a la seguridad de la información exigido por los principales fabricantes de automoción de origen alemán: Grupo Volkswagen, Mercedes-Benz y BMW.
Los requisitos a evaluar se encuentran en el módulo VDA que contiene los requisitos de seguridad de la información en las empresas de la industria automotriz y contemplan el Cumplimiento de cuatro bloques de controles.
Seguridad Corporativa y Sistemas de Gestión son palabras que suenan “grandilocuentes” pero en realidad representan una responsabilidad importante sobre la información en todo tipo de empresas o entidades privadas y gubernamentales, ya sean PyMES o Corporaciones.
Esta es una breve diapositiva acerca de la seguridad informatica de tecnologías de la información esta es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Aqui algunas pautas...
Listado de habilidades blandas para desarrollar en entornos digitalizados, en la sociedad digitalizada y en procesos de transformación digital. Entrenamiento y capacitación de talento Digital. TrainUs
Gestión del talento en la sociedad digitalizada. Cómo se plantea, cómo se gestiona, cómo se orienta a través de un artículo realizado por Cristina Villavicencio, gerente de Train Us.
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
El análisis PESTEL es una herramienta estratégica que examina seis factores clave del entorno externo que podrían afectar a una empresa: políticos, económicos, sociales, tecnológicos, ambientales y legales.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GOBIERNO CORPORATIVO. OBJETIVOS DE EMRPESA Y PLANIFICACIÓN LEGAL Imaginemos que una empresa, tiene los siguientes objetivos: 1- Gestionar, finalizar y lanzar el desarrollo de un nuevo producto 2- Asegurarse de que la información del desarrollo permanezca confidencial valorando previamente los riesgos 3- Asegurar las prácticas de buen gobierno, detectando qué políticas son necesarias para garantizar la información 4- Decidir qué sistemas de información son los adecuados en función de las necesidades propias del producto/negocio 5- Valorar las acciones a realizar a través de los medios de comunicación externos de la empresa
2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. PLANIFICACIÓN LEGAL E IMPLEMENTACIÓN TÉCNICA Siguiendo con el ejemplo, una vez conocidos los objetivos de negocio unidos a la perspectiva legal: 1- Detectar los activos intangibles que aumentarán el valor del negocio/producto 2- Valorar las implicaciones de la subcontratación del desarrollo del proyecto si procede 3- Detectar los puntos sensibles de fuga de información, (el personal interno, soportes y medios de comunicación, tanto internos como externos) 4- Valorar políticas tales como el uso del correo electrónico, redes sociales, accesos remotos, usos de dispositivos móviles y portátiles, por dónde circula la información y dónde es almacenada,valorar soluciones de biometría si la información es muy sensible, si conviene disponer de certificados de firma electrónica para preservar la información comprometida (utilizando soluciones de cifrado) Es decir, cómo se gestionan los soportes y cómo se transporta la información
3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IMPLEMENTACIÓN TÉCNICA Y OBJETIVOS DE EMPRESA Una vez decidido cuál es la mejor alternativa en la gestión de soportes y en la valoración del transporte de la información: 1- Especificar las fases de desarrollo e implementación, en función de los objetivos y del presupuesto necesario a invertir en cada fase de desarrollo para minimizar los riesgos 2- De las medidas técnicas que se ha decidido implementar para minimizar los riesgos, detectar con el EVA (EconomicValueAdded) si se asegura el valor de los activos (valoración precisa de los activos tangibles e intangibles) con el fin de optimizar la gestión de los riesgos y crear valor.
7. Perspectiva de los empleados o colaboradores4- Generación del Cuadro de Mando Integral considerando las perspectivas de la Organización 5- Controles trimestrales a Nivel Internacional y Actualizado
8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (1/2) Pero qué riesgos conviene tener en cuenta, en éste tipo de situaciones: 1- Analizar y evaluar las medidas de seguridad físicas y lógicas no implementadas y/o no vigentes (riesgo de fuga de bases de datos o información no debidamente protegidas, información de proyecto filtrada) 2- Soportes no convenientemente protegidos (la fuga de información en soportes es la más común) 3- No detección de suplantación de identidad (otra persona distinta a la empleada, emite comentarios negativos sobre la empresa en redes sociales o realiza conductas delictivas)
9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (2/2) 4- Canales de comunicación no cifrados ( modificación y escucha de la información confidencial cuando es transportada) 5- Disponibilidad de medidas de autocontrol del acceso a la información (si procede) del propio usuario por el propio usuario (permitir detectar accesos a la información confidencial, personal y privada, no autorizadas). 6- Riesgo por sustracción de soportes, de equipos portátiles o dispositivos móviles. La información únicamente debe estar disponible por el propio usuario o por las autoridades de control y los cuerpos de seguridad del Estado.
10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. RIESGOS INTERNOS En cuanto a los riesgos internos: 1- No haber valorado la importancia de un entorno de confianza 2- No haber generado acuerdos de confidencialidad y políticas internas de empresa 3- No haber implementado medidas técnicas que permitan detectar evidencias en posibles infracciones o comisión de delitos 4- No haber implementado medidas técnicas de control que aseguren el entorno de confianza 5- No haber implementado una política global de seguridad integral 6- No mantener un seguimiento de las pautas del data protectionofficer o figura afín (consultor externo) en protección de datos personales, en pautas legales, políticas de prevención, gestión de información en medios de comunicación etc…
11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. RIESGOS EXTERNOS En cuanto a los riesgos externos: 1- No haber revisado cuidadosamente un contrato de subcontratación de servicios 2- No tener un control de la información comunicada 3- Haber facilitado información sensible o confidencial a personas que no tengan firmado un contrato de confidencialidad 4- No haber cancelado los accesos a una persona despedida 5- No haber previsto el acuerdo de nivel de servicio de un tercero y sus medidas de seguridad 6- No haber generado o custodiado las copias de seguridad de información sensible por si el servicio por parte de terceros, no se encuentra disponible
12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. OPTIMIZACIÓN DE LAS HERRAMIENTAS TÉCNICAS 1- Buscar la eficiencia de la disponibilidad de la información en los siguientes ámbitos: Ámbitos geográficos y medioambientales Ámbitos de custodia y calidad de los datos custodiados Ámbitos de transporte 2- Planificar la utilidad de las herramientas en sus diferentes grados de implementación
13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CONCLUSIONES Como conclusiones, podemos determinar lo siguiente: 1- Valorar los activos (tangibles e intangibles) para desarrollar el negocio/producto 2- No puede planificarse un proyecto de desarrollo de negocio/producto, con información confidencial o sensible, sin haber realizado un análisis de riesgos 3- La autenticidad, la confidencialidad, la integridad, la disponibilidad, el no repudio y la auditoría de la información deben garantizarse en todo el ciclo de vida de la información UNA PLANIFICACIÓN EN LA IMPLEMENTACIÓN DE HERRAMIENTAS TÉCNICAS, NO PUEDE LLEVARSE A CABO, SIN LA VALORACIÓN LEGAL PREVIA Y LA VALORACIÓN LEGAL DEBE TENER EN CUENTA, LOS OBJETIVOS DE NEGOCIO CON EL FIN DE CREAR VALOR
14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: protecciondedatos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com