SlideShare una empresa de Scribd logo
1 de 17
Riesgo en la seguridad de la información en el Sector Legal Lic. Ignacio Chertcoff
Agenda ,[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Confidencialidad de la Información y valoración del Riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object]
Análisis de brechas de seguridad y auditoria ,[object Object],[object Object],[object Object]
Análisis de brechas Norma / Interpretación Sección 2. Organización funcional y gestión de tecnología informática y sistemas. 2.2. Políticas y procedimientos. “ El Directorio, o autoridad equivalente, debe procurar y observar la existencia de políticas y procedimientos para administrar el riesgo relacionado a los sistemas de información y la tecnología informática. (…) Los procedimientos son documentos escritos que describen de manera secuencial la forma de ejecutar una actividad para lograr un objetivo determinado, dentro de un alcance establecido. En dichos documentos se enuncian procesos operativos, se definen responsabilidades, se establecen los documentos (planillas, informes, registros) a emitir y controlar, y se detallan los controles necesarios, definiendo dónde y cuándo éstos deben realizarse. Tanto las políticas como  los procedimientos deben estar claramente escritos , formalmente comunicados, mantenerse actualizados, establecer la asignación de responsabilidades, y ser la base de la coordinación y realización de las tareas, como así también el instrumento que permita el entrenamiento sobre las actividades vinculadas a la administración y/o procesamiento de datos, sistemas o tecnologías relacionadas de la entidad. (…)” Situaciones Comunes En general no hemos encontrado procedimientos escritos sobre la gestión legal en Departamentos Legales. La complejidad de los procesos legales y de la justicia, hace que se requiera conocimiento específico, que en general dista del “core” del negocio de la entidades financieras. Mitigación Al implementar un sistema de gestión corporativo , la primer etapa de un proyecto debería ser el relevamiento y documentación de los procesos del área . Los relevamientos y documentación resultante pueden ser realizada con los lineamientos, metodologías y estándares de la entidad, como ser BPM, etc.
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Al estar trabajando con herramientas por fuera de los sistemas controlados,  el usuario final se responsabiliza  de las tareas de análisis y programación, administración de los datos, mesa de ayuda de los otros usuarios. En estos casos no existen las políticas de seguridad, perfiles y accesos, ya que se trata de archivos de uso común y no de bases de datos. Los resguardos en la mayoría de los casos no se realizan en forma sistemática. Mitigación Se requiere la implementación de un sistema corporativo y la intervención de todas las áreas de Sistemas en el proceso (OyM, Seguridad, Operaciones).
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Los requerimientos funcionales citados no son posibles de implementar en herramientas informales. Mitigación Se requiere la implementación y parametrización de sistemas  que contemplen desde el diseño  los requerimientos de Seguridad Lógica.
Análisis de brechas Norma / Interpretación Sección 4. Continuidad del procesamiento electrónico de datos. 4.2. Análisis de impacto. 4.3. Instalaciones alternativas de procesamiento de datos. 4.4. Plan de continuidad del procesamiento de datos. 4.6. Pruebas de continuidad del procesamiento de datos. Se requieren planes y acciones de contingencia que en general cuentan con altos costos de implementación y mantenimiento. Situaciones Comunes Las situaciones encontradas no permiten la realización de un plan de contingencias adecuado. Mitigación Los sistemas web de gestión centralizada, simplifican y reducen los costos de contingencia, ya que se minimiza la cantidad de componentes del sistema, reduciéndolo a Servidores y Comunicaciones.
Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.4. Procedimientos de resguardos de información, sistemas productivos y sistemas de base. 5.6. Administración de las bases de datos . La norma reconoce a las Bases de Datos (DBMS) como el único medio de almacenamiento de información de la entidad. Situaciones Comunes Pocas veces se cuenta con sistemas que almacenen la información en Bases de Datos. Mitigación Los sistemas corporativos  deberían trabajar con bases de datos.
Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.8. Control de cambios a los sistemas productivos. A fin de minimizar el riesgo de actualizaciones accidentales en el entorno productivo, ingresar programas no probados y evitar accesos no autorizados a los datos, las entidades financieras deben definir un adecuado esquema de separación entre sus ambientes informáticos de procesamiento (desarrollo, prueba y producción). Se deberá asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo con el cuadro del punto 2.5.4. sobre segregación de funciones. El proceso de actualización de nuevas versiones de sistemas deberá ser estrictamente controlado y realizado por personal que no tenga relación con el área de desarrollo y mantenimiento, mediante mecanismos que garanticen la correspondencia entre los programas "fuentes" y los programas "ejecutables". Asimismo, las nuevas versiones y las modificaciones de los programas aplicativos deben someterse a procedimientos formales de revisión, registro y aprobación, antes de la implementación definitiva en el ambiente de producción. En los casos de implementaciones de sistemas informáticos adquiridos, desarrollados o mantenidos por servicios externos, se deben registrar adecuadamente los cambios efectuados, verificando que todos los programas “fuentes” en custodia se correspondan con los programas “ejecutables”, antes de su puesta operativa en el ambiente de producción. Situaciones Comunes No se cuenta con sistemas corporativos ni con proveedores con capacidad de gestionar los procesos requeridos. Mitigación Se deben implementar los procesos en conjunto con el proveedor, para garantizar todos los requerimientos de pasaje a producción, resguardo y control de programas fuentes, etc.
Análisis de brechas Norma / Interpretación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones Comunes Los sistemas informales en general no son soportados por las Mesas de Ayuda de la entidad. Mitigación Se debe incorporar el Sistema a la Mesa de Ayuda, proveyéndola de la capacitación y documentación necesaria.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.2. Integridad y validez de la información. En los sistemas aplicativos de información se deben implementar controles automatizados que permitan minimizar errores en la entrada de datos, en su procesamiento y consolidación, en la ejecución de los procesos de actualización de archivos y bases, y en la salida de la información. Situaciones Comunes Estos controles no siempre son posibles de implementar en sistemas informales. Y aunque sea posible, la “informalidad” hace que no se terminen implementando. Mitigación Implementar un sistema corporativo controlado por Sistemas.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.3. Administración y registro de las operaciones. Las entidades financieras deben registrar y procesar sus operaciones en los sistemas aplicativos  de información correspondientes. No deberá gestionarse ninguna operación en forma manual, en hojas de cálculo, herramientas de escritorio u otro software utilitario. Situaciones Comunes Se utilizan herramientas de escritorio y hojas de cálculo como única fuentes de información del área. Mitigación Implementar un sistema corporativo controlado por Sistemas.
Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.5. Documentación de los sistemas de información. 8.5.1. Estándares para el proceso de ingeniería del software. 8.5.2. Documentación técnica y manual de usuarios. Situaciones Comunes Los sistemas informales no cuentan con la documentación técnica requerida, ni se diseña siguiendo estándares.  Mitigación Implementar un sistema corporativo controlado por Sistemas.
Resumen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿ Preguntas ?

Más contenido relacionado

La actualidad más candente

control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistemagabych88
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNFernanda Garza
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informáticapatricialadura
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOLiliana Gómez Palomares
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datosmarthacely7
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2UNEFA
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosHernán Sánchez
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3UNEFA
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informaticargabrielnaranjo
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimientonoriarman
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1Andres1dz
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigitalMariaCapuzzo
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informáticaMarcelo821810
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasRocio Saenz
 

La actualidad más candente (20)

control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 
Evaluación del desarrollo del sistema
Evaluación del desarrollo del sistemaEvaluación del desarrollo del sistema
Evaluación del desarrollo del sistema
 
DocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióNDocumentacióN De Un Sistema De InformacióN
DocumentacióN De Un Sistema De InformacióN
 
Principales áreas de la auditoria informática
Principales áreas de la auditoria informáticaPrincipales áreas de la auditoria informática
Principales áreas de la auditoria informática
 
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTOResumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
Resumen capítulo 5 EVALUACIÓN DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE CÓMPUTO
 
Expo auditoria de bases de datos
Expo auditoria de bases de datosExpo auditoria de bases de datos
Expo auditoria de bases de datos
 
Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2Metodos de Auditoría Informatica 2
Metodos de Auditoría Informatica 2
 
Auditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivosAuditoria informatica alcances y objetivos
Auditoria informatica alcances y objetivos
 
Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3Metodos de Auditoría Informatica 3
Metodos de Auditoría Informatica 3
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Administración de riesgos en informatica
Administración de riesgos en informaticaAdministración de riesgos en informatica
Administración de riesgos en informatica
 
Entregable 6 auditoria de bases de datos - rendimiento
Entregable 6   auditoria de bases de datos - rendimientoEntregable 6   auditoria de bases de datos - rendimiento
Entregable 6 auditoria de bases de datos - rendimiento
 
ARQSQL.docx
ARQSQL.docxARQSQL.docx
ARQSQL.docx
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Principales areas parte1
Principales areas parte1Principales areas parte1
Principales areas parte1
 
Tecnicas de documentacion
Tecnicas de documentacionTecnicas de documentacion
Tecnicas de documentacion
 
Maria capuzzo blogdigital
Maria capuzzo blogdigitalMaria capuzzo blogdigital
Maria capuzzo blogdigital
 
Alcance y objetivos de la auditoria informática
Alcance y objetivos de la  auditoria informáticaAlcance y objetivos de la  auditoria informática
Alcance y objetivos de la auditoria informática
 
Ejemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemasEjemplo de-auditoria de sistemas
Ejemplo de-auditoria de sistemas
 

Similar a Presentación "Seguridad de la Información en el Sector Legal"

Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemasAle Santafe
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Edna Lasso
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 UNEFA
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridadAlexander Velasque Rimac
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informaticaCarlos Ledesma
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTOOrlando Bello
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasdimaje
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasPaola Yèpez
 

Similar a Presentación "Seguridad de la Información en el Sector Legal" (20)

Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria De Sistemas
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Analisis de sistemas
Analisis de sistemasAnalisis de sistemas
Analisis de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoría de sistemas clase 2
Auditoría de sistemas clase 2Auditoría de sistemas clase 2
Auditoría de sistemas clase 2
 
Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4 Metodos de Auditoría Informatica 4
Metodos de Auditoría Informatica 4
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
Evaluación de controles
Evaluación de controlesEvaluación de controles
Evaluación de controles
 
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
Eq 4  seg- fiis -sugerencias para mejorar la seguridadEq 4  seg- fiis -sugerencias para mejorar la seguridad
Eq 4 seg- fiis -sugerencias para mejorar la seguridad
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTOCAPITULO 5 : EVALUACION DEL PROCESO DE DATOS  Y DE LOS EQUIPOS DE COMPUTO
CAPITULO 5 : EVALUACION DEL PROCESO DE DATOS Y DE LOS EQUIPOS DE COMPUTO
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 

Último

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

Presentación "Seguridad de la Información en el Sector Legal"

  • 1. Riesgo en la seguridad de la información en el Sector Legal Lic. Ignacio Chertcoff
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Análisis de brechas Norma / Interpretación Sección 2. Organización funcional y gestión de tecnología informática y sistemas. 2.2. Políticas y procedimientos. “ El Directorio, o autoridad equivalente, debe procurar y observar la existencia de políticas y procedimientos para administrar el riesgo relacionado a los sistemas de información y la tecnología informática. (…) Los procedimientos son documentos escritos que describen de manera secuencial la forma de ejecutar una actividad para lograr un objetivo determinado, dentro de un alcance establecido. En dichos documentos se enuncian procesos operativos, se definen responsabilidades, se establecen los documentos (planillas, informes, registros) a emitir y controlar, y se detallan los controles necesarios, definiendo dónde y cuándo éstos deben realizarse. Tanto las políticas como los procedimientos deben estar claramente escritos , formalmente comunicados, mantenerse actualizados, establecer la asignación de responsabilidades, y ser la base de la coordinación y realización de las tareas, como así también el instrumento que permita el entrenamiento sobre las actividades vinculadas a la administración y/o procesamiento de datos, sistemas o tecnologías relacionadas de la entidad. (…)” Situaciones Comunes En general no hemos encontrado procedimientos escritos sobre la gestión legal en Departamentos Legales. La complejidad de los procesos legales y de la justicia, hace que se requiera conocimiento específico, que en general dista del “core” del negocio de la entidades financieras. Mitigación Al implementar un sistema de gestión corporativo , la primer etapa de un proyecto debería ser el relevamiento y documentación de los procesos del área . Los relevamientos y documentación resultante pueden ser realizada con los lineamientos, metodologías y estándares de la entidad, como ser BPM, etc.
  • 7.
  • 8.
  • 9. Análisis de brechas Norma / Interpretación Sección 4. Continuidad del procesamiento electrónico de datos. 4.2. Análisis de impacto. 4.3. Instalaciones alternativas de procesamiento de datos. 4.4. Plan de continuidad del procesamiento de datos. 4.6. Pruebas de continuidad del procesamiento de datos. Se requieren planes y acciones de contingencia que en general cuentan con altos costos de implementación y mantenimiento. Situaciones Comunes Las situaciones encontradas no permiten la realización de un plan de contingencias adecuado. Mitigación Los sistemas web de gestión centralizada, simplifican y reducen los costos de contingencia, ya que se minimiza la cantidad de componentes del sistema, reduciéndolo a Servidores y Comunicaciones.
  • 10. Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.4. Procedimientos de resguardos de información, sistemas productivos y sistemas de base. 5.6. Administración de las bases de datos . La norma reconoce a las Bases de Datos (DBMS) como el único medio de almacenamiento de información de la entidad. Situaciones Comunes Pocas veces se cuenta con sistemas que almacenen la información en Bases de Datos. Mitigación Los sistemas corporativos deberían trabajar con bases de datos.
  • 11. Análisis de brechas Norma / Interpretación Sección 5. Operaciones y procesamiento de datos. 5.8. Control de cambios a los sistemas productivos. A fin de minimizar el riesgo de actualizaciones accidentales en el entorno productivo, ingresar programas no probados y evitar accesos no autorizados a los datos, las entidades financieras deben definir un adecuado esquema de separación entre sus ambientes informáticos de procesamiento (desarrollo, prueba y producción). Se deberá asegurar que los analistas y programadores de sistemas no tengan acceso al entorno productivo, ni los operadores accedan al ambiente ni a las herramientas utilizadas para el desarrollo y el mantenimiento de los sistemas de aplicación, de acuerdo con el cuadro del punto 2.5.4. sobre segregación de funciones. El proceso de actualización de nuevas versiones de sistemas deberá ser estrictamente controlado y realizado por personal que no tenga relación con el área de desarrollo y mantenimiento, mediante mecanismos que garanticen la correspondencia entre los programas "fuentes" y los programas "ejecutables". Asimismo, las nuevas versiones y las modificaciones de los programas aplicativos deben someterse a procedimientos formales de revisión, registro y aprobación, antes de la implementación definitiva en el ambiente de producción. En los casos de implementaciones de sistemas informáticos adquiridos, desarrollados o mantenidos por servicios externos, se deben registrar adecuadamente los cambios efectuados, verificando que todos los programas “fuentes” en custodia se correspondan con los programas “ejecutables”, antes de su puesta operativa en el ambiente de producción. Situaciones Comunes No se cuenta con sistemas corporativos ni con proveedores con capacidad de gestionar los procesos requeridos. Mitigación Se deben implementar los procesos en conjunto con el proveedor, para garantizar todos los requerimientos de pasaje a producción, resguardo y control de programas fuentes, etc.
  • 12.
  • 13. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.2. Integridad y validez de la información. En los sistemas aplicativos de información se deben implementar controles automatizados que permitan minimizar errores en la entrada de datos, en su procesamiento y consolidación, en la ejecución de los procesos de actualización de archivos y bases, y en la salida de la información. Situaciones Comunes Estos controles no siempre son posibles de implementar en sistemas informales. Y aunque sea posible, la “informalidad” hace que no se terminen implementando. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 14. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.3. Administración y registro de las operaciones. Las entidades financieras deben registrar y procesar sus operaciones en los sistemas aplicativos de información correspondientes. No deberá gestionarse ninguna operación en forma manual, en hojas de cálculo, herramientas de escritorio u otro software utilitario. Situaciones Comunes Se utilizan herramientas de escritorio y hojas de cálculo como única fuentes de información del área. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 15. Análisis de brechas Norma / Interpretación Sección 8. Sistemas aplicativos de información. 8.5. Documentación de los sistemas de información. 8.5.1. Estándares para el proceso de ingeniería del software. 8.5.2. Documentación técnica y manual de usuarios. Situaciones Comunes Los sistemas informales no cuentan con la documentación técnica requerida, ni se diseña siguiendo estándares. Mitigación Implementar un sistema corporativo controlado por Sistemas.
  • 16.
  • 17.