Informática & Derecho WikiBlog

Qué son los informes de SOC y por qué son importantes

Control de organización de servicios (SOC 1, SOC 2 y SOC 3)

 

El cumplimiento de SOC es útil para ofrecer soluciones de seguridad perfectas en cualquier empresa de SaaS (Software-as-a-service). Las pruebas de SOC contribuyen a comparar a una empresa sobre la calidad, sus procesos limpios que a su vez aumentan la seguridad del cliente. La adhesión a SOC hace que los proveedores de SaaS trabajen en estándares perfectos para la seguridad en la nube, la gestión de identidades y accesos, la seguridad móvil, la gestión de vulnerabilidades y muchos más.

"A los clientes les preocupa la calidad y no la cantidad ........."

Hay cambios continuos en las regulaciones y amenazas acordadas unánimemente, que ponen de relieve el negocio de todos y cada uno de los tamaños de la industria de TI. Por tanto, la preocupación por los riesgos de la seguridad y el cumplimiento de los datos de TI para las organizaciones está aumentando para todos los proveedores de SaaS. La búsqueda de una evaluación comparativa perfecta ha finalizado desde que entró en vigor el SOC. Por lo tanto, se reducen los esfuerzos de los clientes para comprar productos de seguridad en la nube del mercado.

SOC cuenta por adherirse al estándar de seguridad y las empresas optan por él.

Continuar leyendo
  2230 Hits

¿Qué es PCI DSS?

En esta nueva serie de artículos de PCI Hispano se presentará una descripción general de cada uno de los estándares publicados actualmente por el Consejo de Estándares de Seguridad de la Industria de Tarjetas de Pago (Payment Card Industry Security Standards Council – PCI SSC) para la protección de los elementos involucrados en el ecosistema de pagos con tarjetas. En esate primer artículo se presentará el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard – PCI DSS).

Introducción

El Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (Payment Card Industry Data Security Standard – PCI DSS) es un estándar de seguridad publicado por el PCI SSC y orientado a la definición de controles para la protección de los datos del titular de la tarjeta y/o datos confidenciales de autenticación durante su procesamiento, almacenamiento y/o transmisión. Actualmente, se encuentra en la versión 3.2.1 publicada el 17 de mayo de 2018.

Continuar leyendo
  2440 Hits

ISO / IEC 27036: 2013+ - Tecnología de la información - Técnicas de seguridad - Seguridad de la información para las relaciones con los proveedores (cuatro partes)

Introducción

ISO / IEC 27036 es una norma de varias partes que ofrece orientación sobre la evaluación y el tratamiento de los riesgos de información involucrados en la adquisición de bienes y servicios de los proveedores. El contexto implícito son las relaciones de empresa a empresa, en lugar de la venta al por menor y los productos relacionados con la información. Los términos adquisición y adquirente se utilizan en lugar de compra y compra, ya que el proceso y los riesgos son muy similares, ya sea que las transacciones sean comerciales o no ( por ejemplo, una parte de una organización o grupo puede adquirir productos de otra parte como una transferencia interna sin literalmente pagando por ellos).

 

ISO27036-3 (ISO 27036-3) Guidelines for ICT Supply Chain Security

Continuar leyendo
  2840 Hits

ISO 27017: Controles de seguridad para servicios en la nube

 

ISO 27017

La norma ISO 27017 proporciona controles para proveedores y clientes de servicios en la nube. A diferencia de muchas otras normas relacionadas con la tecnología, la norma ISO 27017 aclara las funciones y las responsabilidades para ayudar a que los servicios en la nube sean tan seguros como el resto de los datos incluidos en un Sistema de Gestión de la Información certificado.

 

La norma ISO 27017 proporciona una guía con 37 controles en la nube basados en ISO 27002. Además, ofrece siete nuevos controles en la nube que tratan los siguientes puntos:

Continuar leyendo
  2378 Hits

ISO 27018 - La primera normativa para la privacidad en la nube

ISO 27018

La norma ISO 27018 fue publicada el 29 de julio de 2014. Es un código de buenas prácticas en controles de protección de datos para servicios de computación en la nube. La norma se complementa con la norma ISO 27001 e ISO 27002 en el ámbito de gestión de la seguridad de la información y que se dirige de forma específica a los proveedores de servicios de nube.

 

El objetivo perseguido por la norma ISO 27018 es crear un conjunto de normas, procedimientos y controles mediante los que los proveedores de servicios en la nube que actúan como “procesadores de datos”. Pueden garantizar el cumplimiento de las obligaciones legales en materia de tratamiento de los datos personales. Al mismo tiempo proporciona a los consumidores potenciales de servicios cloud una herramienta comparativa útil para ejercer su derecho de verificar y auditar los niveles de cumplimiento de las regulaciones establecidas por el proveedor. Para saber más sobre la norma ISO 27001 puedes leer este artículo ISO 27001: Seguridad informática y seguridad de la información.

Entre las medidas innovadoras recogidas por la norma ISO 27018 podemos ver las siguientes:

  • El proveedor tendrá que proporcionar las herramientas
  • El proveedor debe velar por el cumplimiento del tratamiento a los únicos descritos a los clientes en el momento.
  • Existe una prohibición establecida por la ley.
  • El tema de la subcontratación de forma particularmente incisiva, incluso antes de empezar a utilizar el servicio.
Continuar leyendo
  2369 Hits

LEY 11.723 - REGIMEN LEGAL DE LA PROPIEDAD INTELECTUAL (mod. por ley 27.588)

MInisterio de Justicia y Derechos Humanos

LEY 11.723 - REGIMEN LEGAL DE LA PROPIEDAD INTELECTUAL

 

Ver Antecedentes Normativos

 

El Senado y Cámara de Diputados de la Nación Argentina, Reunidos en Congreso, etc., sancionan con fuerza de

 

Ley:

 

Artículo 1°. — A los efectos de la presente Ley, las obras científicas, literarias y artísticas comprenden los escritos de toda naturaleza y extensión, entre ellos los programas de computación fuente y objeto; las compilaciones de datos o de otros materiales; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas, coreográficas y pantomímicas; las obras de dibujo, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y fonogramas, en fin, toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción.

Continuar leyendo
  2066 Hits

LEY “MICA ORTEGA” - Ley 27590: Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

El Senado y Cámara de Diputados de la Nación Argentina reunidos en Congreso, etc. sancionan con fuerza de Ley:

Ley “MICA ORTEGA”

PROGRAMA NACIONAL DE PREVENCIÓN Y CONCIENTIZACIÓN DEL GROOMING O CIBERACOSO CONTRA NIÑAS, NIÑOS Y ADOLESCENTES

Artículo 1º- Créase el Programa Nacional de Prevención y Concientización del Grooming o Ciberacoso contra Niñas, Niños y Adolescentes.

Artículo 2º- El Programa creado en el artículo 1º tendrá como objetivo prevenir, sensibilizar y generar conciencia en la población sobre la problemática del grooming o ciberacoso a través del uso responsable de las Tecnologías de la Información y la Comunicación (TICs) y de la capacitación de la comunidad educativa en su conjunto.

Continuar leyendo
  2868 Hits

Proyecto de ley para impulsar criptomonedas en la Argentina

El Senado y Cámara de Diputados sancionan con fuerza de Ley...

LEY DE CRIPTOACTIVOS

Artículo 1°. - Objeto y Ámbito de Aplicación. La presente ley tiene por objeto crear un marco regulatorio integral aplicable a las transacciones y operaciones civiles y comerciales de criptoactivos, como medio de pago, ahorro o inversión, llevadas a cabo entre personas humanas, jurídicas privadas o públicas, sean residentes en el país o en el exterior, así como las disposiciones referidas a la protección, vigilancia, inspección y control de dichas transacciones y operaciones, como también a todos los que participan en procesos de validación criptográfico de datos, denominados adquirentes y los sujetos considerados por la presente ley como proveedores de servicios de criptoactivos, dentro del territorio nacional. Se promueve la innovación tecnológica en el ámbito financiero al crear un marco regulado y seguro para desarrollar nuevos proyectos.

Artículo 2°. – Principios. Las transacciones y operaciones de criptoactivos estarán basadas en los principios de confiabilidad, inviolabilidad y reserva de la información, inclusión e innovación tecnológica y financiera, conforme a los usos y costumbres propios de la actividad, la promoción de la competencia privada y la cooperación internacional, la protección al consumidor, la prevención del lavado de activos y el financiamiento del terrorismo, derecho a la información, y otras actividades ilícitas.

Continuar leyendo
  2711 Hits

PROTOCOLO GENERAL PARA LA PREVENCIÓN POLICIAL DEL DELITO CON USO DE FUENTES DIGITALES ABIERTAS - CIBERPATRULLAJE

 

MINISTERIO DE SEGURIDAD

 

Resolución 144/2020

 

RESOL-2020-144-APN-MSG

 

Ciudad de Buenos Aires, 31/05/2020

 

VISTO el Expediente EX-2020-31145951- -APN-UGA#MSG del registro

 

del MINISTERIO DE SEGURIDAD, el Decreto N° DECNU-2020-260-

 

APN-PTE del 12 de marzo de 2020 y su modificatorio, la Resolución de

 

la ex SECRETARÍA DE SEGURIDAD N° RESOL-2018-31-APNSECSEG#

 

MSG del 26 de julio de 2018, la Resolución de la COMISIÓN

 

INTERAMERICANA DE DERECHOS HUMANOS (CIDH) N° 1 del 10 de

 

abril de 2020 sobre Pandemia y Derechos Humanos en las Américas, la

 

Ley N° 27.411 —por la que se aprueba el CONVENIO SOBRE

 

CIBERDELITO del CONSEJO DE EUROPA, adoptado en la Ciudad de

 

BUDAPEST, HUNGRÍA, el 23 de noviembre de 2001—, el Estatuto de la

 

Policía Federal aprobado por el Decreto N° 333 del 14 de enero de 1958

 

y sus modificaciones, la Ley de Seguridad Aeroportuaria N° 26.102, la

 

Ley de Gendarmería Nacional N° 19.349 y sus modificatorias, la Ley

 

General de la Prefectura Naval Argentina N° 18.398 y sus

Continuar leyendo
  2307 Hits

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2023. Vías de contacto: