SlideShare una empresa de Scribd logo
1 de 11
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GOBIERNO CORPORATIVO. OBJETIVOS DE EMRPESA Y PLANIFICACIÓN LEGAL Imaginemos que una empresa, tiene los siguientes objetivos: 1-  Gestionar, finalizar y lanzar el desarrollo de un nuevo producto 2- Asegurarse de que la información del desarrollo permanezca confidencial valorando previamente los riesgos 3- Asegurar las prácticas de buen gobierno, detectando qué políticas son necesarias para garantizar la información  4- Decidir qué sistemas de información son los adecuados en función de las necesidades propias del producto/negocio  5- Valorar las acciones a realizar a través de los medios de comunicación externos de la empresa
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. PLANIFICACIÓN LEGAL E IMPLEMENTACIÓN TÉCNICA Siguiendo con el ejemplo, una vez conocidos los objetivos de negocio unidos a la perspectiva legal: 1- Detectar los activos intangibles que aumentarán el valor del negocio/producto 2- Valorar las implicaciones de la subcontratación del desarrollo del proyecto si procede 3- Detectar los puntos sensibles de fuga de información, (el personal interno, soportes y medios de comunicación, tanto internos como externos) 4- Valorar políticas tales como el uso del correo electrónico, redes sociales, accesos remotos, usos de dispositivos móviles y portátiles, por dónde circula la información y dónde es almacenada,valorar soluciones de biometría si la información es muy sensible, si conviene disponer de certificados de firma electrónica para preservar la información comprometida (utilizando soluciones de cifrado) 	Es decir, cómo se gestionan los soportes y cómo se transporta la información
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IMPLEMENTACIÓN TÉCNICA Y OBJETIVOS DE EMPRESA Una vez decidido cuál es la mejor alternativa en la gestión de soportes y en la valoración del transporte de la información: 1- Especificar las fases de desarrollo e implementación, en función de los objetivos y del presupuesto necesario a invertir en cada fase de desarrollo para minimizar los riesgos 2- De las medidas técnicas que se ha decidido implementar para minimizar los riesgos, detectar con el EVA (EconomicValueAdded)  si se asegura el valor de los activos (valoración precisa de los activos tangibles e intangibles) con el fin de optimizar la gestión de los riesgos y crear valor.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. EVA (ECONOMIC VALUE ADDED) Y PLANIFICACIÓN DE FASES: DESARROLLO TÉCNICO 1- Selección de indicadores económicos adecuados a la Unidad de Negocio 2- Unidad Organizativa a la que hace referencia 3- Perspectivas de la Organización ,[object Object]
Perspectiva del cliente
Perspectiva de los procesos internos
Perspectiva de los empleados o colaboradores4- Generación del Cuadro de Mando Integral considerando las perspectivas de la Organización 5- Controles trimestrales a Nivel Internacional y Actualizado
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (1/2) Pero qué riesgos conviene tener en cuenta, en éste tipo de situaciones: 1- Analizar y evaluar las medidas de seguridad físicas y lógicas no implementadas y/o no vigentes (riesgo de fuga de bases de datos o información no debidamente protegidas, información de proyecto filtrada) 2-  Soportes no convenientemente protegidos (la fuga de información en soportes es la más común)  3- No detección de suplantación de identidad (otra persona distinta a la empleada, emite comentarios negativos sobre la empresa en redes sociales o realiza conductas delictivas)
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (2/2) 4- Canales de comunicación no cifrados ( modificación y escucha de la información confidencial cuando es transportada) 5- Disponibilidad de medidas de autocontrol del acceso a la información (si procede) del propio usuario por el propio usuario (permitir detectar accesos a la información confidencial, personal y privada, no autorizadas). 6- Riesgo por sustracción de soportes, de equipos portátiles o dispositivos móviles. La información únicamente debe estar disponible por el propio usuario o por las autoridades de control y los cuerpos de seguridad del Estado.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. RIESGOS INTERNOS En cuanto a los riesgos internos:  1-  No haber valorado la importancia de un entorno de confianza  2-  No haber generado acuerdos de confidencialidad y políticas internas de empresa 3- No haber implementado medidas técnicas que permitan detectar evidencias en posibles infracciones o comisión de delitos 4-  No haber implementado medidas técnicas de control que aseguren el entorno de confianza 5-  No haber implementado una política global de seguridad integral 6- No mantener un seguimiento de las pautas del data protectionofficer o figura afín (consultor externo) en protección de datos personales, en pautas legales, políticas de prevención, gestión de información en medios de comunicación etc…
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. RIESGOS EXTERNOS En cuanto a los riesgos externos: 1- No haber revisado cuidadosamente un contrato de subcontratación de servicios 2- No tener un control de la información comunicada 3- Haber facilitado información sensible o confidencial a personas que no tengan firmado un contrato de confidencialidad 4- No haber cancelado los accesos a una persona despedida 5- No haber previsto el acuerdo de nivel de servicio de un tercero y sus medidas de seguridad 6- No haber generado o custodiado las copias de seguridad de información sensible por si el servicio por parte de terceros, no se encuentra disponible

Más contenido relacionado

Similar a Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos

Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]
katyagordillo
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
katyagordillo
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
katyagordillo
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
katyagordillo
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
bertcc
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
katyagordillo
 
C A P I T U L O3
C A P I T U L O3C A P I T U L O3
C A P I T U L O3
guest0c9533
 

Similar a Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos (20)

Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
Diseño de herramienta de evaluación de la seguridad de la información y mapa ...
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
89088110 seguridad-logica
89088110 seguridad-logica89088110 seguridad-logica
89088110 seguridad-logica
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Gestion del conocimiento[1]
Gestion del conocimiento[1]Gestion del conocimiento[1]
Gestion del conocimiento[1]
 
Gestion del conocimiento final
Gestion del conocimiento finalGestion del conocimiento final
Gestion del conocimiento final
 
Gestión del Conocimiento[1]
Gestión del Conocimiento[1]Gestión del Conocimiento[1]
Gestión del Conocimiento[1]
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 
Gestión del Conocimiento
Gestión del ConocimientoGestión del Conocimiento
Gestión del Conocimiento
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Gestion del conocimiento
Gestion del conocimientoGestion del conocimiento
Gestion del conocimiento
 
Tisax - Ingertec
Tisax - IngertecTisax - Ingertec
Tisax - Ingertec
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Nota CXO Seguridad Corporativa
Nota CXO Seguridad CorporativaNota CXO Seguridad Corporativa
Nota CXO Seguridad Corporativa
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
C A P I T U L O3
C A P I T U L O3C A P I T U L O3
C A P I T U L O3
 

Más de Cristina Villavicencio

Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 

Último

3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Último (20)

Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestreDistribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 

Responsabilidad penal empresa. Gobierno corporativo. Análisis de riesgos

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. GOBIERNO CORPORATIVO. OBJETIVOS DE EMRPESA Y PLANIFICACIÓN LEGAL Imaginemos que una empresa, tiene los siguientes objetivos: 1- Gestionar, finalizar y lanzar el desarrollo de un nuevo producto 2- Asegurarse de que la información del desarrollo permanezca confidencial valorando previamente los riesgos 3- Asegurar las prácticas de buen gobierno, detectando qué políticas son necesarias para garantizar la información 4- Decidir qué sistemas de información son los adecuados en función de las necesidades propias del producto/negocio 5- Valorar las acciones a realizar a través de los medios de comunicación externos de la empresa
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. PLANIFICACIÓN LEGAL E IMPLEMENTACIÓN TÉCNICA Siguiendo con el ejemplo, una vez conocidos los objetivos de negocio unidos a la perspectiva legal: 1- Detectar los activos intangibles que aumentarán el valor del negocio/producto 2- Valorar las implicaciones de la subcontratación del desarrollo del proyecto si procede 3- Detectar los puntos sensibles de fuga de información, (el personal interno, soportes y medios de comunicación, tanto internos como externos) 4- Valorar políticas tales como el uso del correo electrónico, redes sociales, accesos remotos, usos de dispositivos móviles y portátiles, por dónde circula la información y dónde es almacenada,valorar soluciones de biometría si la información es muy sensible, si conviene disponer de certificados de firma electrónica para preservar la información comprometida (utilizando soluciones de cifrado) Es decir, cómo se gestionan los soportes y cómo se transporta la información
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. IMPLEMENTACIÓN TÉCNICA Y OBJETIVOS DE EMPRESA Una vez decidido cuál es la mejor alternativa en la gestión de soportes y en la valoración del transporte de la información: 1- Especificar las fases de desarrollo e implementación, en función de los objetivos y del presupuesto necesario a invertir en cada fase de desarrollo para minimizar los riesgos 2- De las medidas técnicas que se ha decidido implementar para minimizar los riesgos, detectar con el EVA (EconomicValueAdded) si se asegura el valor de los activos (valoración precisa de los activos tangibles e intangibles) con el fin de optimizar la gestión de los riesgos y crear valor.
  • 4.
  • 6. Perspectiva de los procesos internos
  • 7. Perspectiva de los empleados o colaboradores4- Generación del Cuadro de Mando Integral considerando las perspectivas de la Organización 5- Controles trimestrales a Nivel Internacional y Actualizado
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (1/2) Pero qué riesgos conviene tener en cuenta, en éste tipo de situaciones: 1- Analizar y evaluar las medidas de seguridad físicas y lógicas no implementadas y/o no vigentes (riesgo de fuga de bases de datos o información no debidamente protegidas, información de proyecto filtrada) 2- Soportes no convenientemente protegidos (la fuga de información en soportes es la más común) 3- No detección de suplantación de identidad (otra persona distinta a la empleada, emite comentarios negativos sobre la empresa en redes sociales o realiza conductas delictivas)
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. IDENTIFICACIÓN DE RIESGOS: EVITAR RESPONSABILIDADES PENALES (2/2) 4- Canales de comunicación no cifrados ( modificación y escucha de la información confidencial cuando es transportada) 5- Disponibilidad de medidas de autocontrol del acceso a la información (si procede) del propio usuario por el propio usuario (permitir detectar accesos a la información confidencial, personal y privada, no autorizadas). 6- Riesgo por sustracción de soportes, de equipos portátiles o dispositivos móviles. La información únicamente debe estar disponible por el propio usuario o por las autoridades de control y los cuerpos de seguridad del Estado.
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. RIESGOS INTERNOS En cuanto a los riesgos internos: 1- No haber valorado la importancia de un entorno de confianza 2- No haber generado acuerdos de confidencialidad y políticas internas de empresa 3- No haber implementado medidas técnicas que permitan detectar evidencias en posibles infracciones o comisión de delitos 4- No haber implementado medidas técnicas de control que aseguren el entorno de confianza 5- No haber implementado una política global de seguridad integral 6- No mantener un seguimiento de las pautas del data protectionofficer o figura afín (consultor externo) en protección de datos personales, en pautas legales, políticas de prevención, gestión de información en medios de comunicación etc…
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. RIESGOS EXTERNOS En cuanto a los riesgos externos: 1- No haber revisado cuidadosamente un contrato de subcontratación de servicios 2- No tener un control de la información comunicada 3- Haber facilitado información sensible o confidencial a personas que no tengan firmado un contrato de confidencialidad 4- No haber cancelado los accesos a una persona despedida 5- No haber previsto el acuerdo de nivel de servicio de un tercero y sus medidas de seguridad 6- No haber generado o custodiado las copias de seguridad de información sensible por si el servicio por parte de terceros, no se encuentra disponible
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. OPTIMIZACIÓN DE LAS HERRAMIENTAS TÉCNICAS 1- Buscar la eficiencia de la disponibilidad de la información en los siguientes ámbitos: Ámbitos geográficos y medioambientales Ámbitos de custodia y calidad de los datos custodiados Ámbitos de transporte 2- Planificar la utilidad de las herramientas en sus diferentes grados de implementación
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CONCLUSIONES Como conclusiones, podemos determinar lo siguiente: 1- Valorar los activos (tangibles e intangibles) para desarrollar el negocio/producto 2- No puede planificarse un proyecto de desarrollo de negocio/producto, con información confidencial o sensible, sin haber realizado un análisis de riesgos 3- La autenticidad, la confidencialidad, la integridad, la disponibilidad, el no repudio y la auditoría de la información deben garantizarse en todo el ciclo de vida de la información UNA PLANIFICACIÓN EN LA IMPLEMENTACIÓN DE HERRAMIENTAS TÉCNICAS, NO PUEDE LLEVARSE A CABO, SIN LA VALORACIÓN LEGAL PREVIA Y LA VALORACIÓN LEGAL DEBE TENER EN CUENTA, LOS OBJETIVOS DE NEGOCIO CON EL FIN DE CREAR VALOR
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: protecciondedatos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com