SOX – ¿Qué es la Ley Sarbanes Oxley?

Jul 29, 2022 | Fortinet, Ciberseguridad, FortiGate

La Ley Sarbanes-Oxley (SOX) fue aprobada por el Congreso de los Estados Unidos en 2002 y está diseñada para proteger a los miembros del público de ser estafados o víctimas de errores financieros por parte de empresas o entidades financieras.
Ley Sarbanes Oxley SOX

SOX – Glosario cibernético: un recurso para la educación en ciberseguridad. Utilice la creciente biblioteca de Fortinet para aprender nuevos conceptos que evolucionan en temas centrales de ciberseguridad.

Los productos de Fortinet incluyen la protección de seguridad más amplia para seguridad de red, infraestructura segura, IoT, OT, endpoint security y seguridad en la nube.

Historia del cumplimiento de SOX

La Ley Sarbanes-Oxley de 2002 fue presentada por el Senador Paul S. Sarbanes y el Representante Michael G. Oxley. El proyecto de ley surgió en respuesta a una serie de incidentes de alto perfil, como los que involucraron a Enron, Tyco y WorldCom, todos los cuales involucraron el compromiso de datos confidenciales. 

A veces denominada “Ley Sarbanes-Oxley” o “Sarbanes Oxley”, la SOX impone sanciones penales a quienes no cumplen con sus mandatos.

¿Quién está obligado a cumplir con SOX?

¿Qué es el cumplimiento de SOX? Se requiere el cumplimiento de SOX de todas las empresas que cotizan en bolsa en los Estados Unidos, así como de las subsidiarias que son de propiedad total. También cubre empresas extranjeras que realizan negocios en los EE. UU. y empresas de contabilidad que realizan auditorías en otros negocios.

Los requisitos de cumplimiento de SOX

El CEO y el CFO reconocen la responsabilidad de la precisión y la documentación

El director ejecutivo (CEO) y el director financiero (CFO) deben afirmar que toda la documentación necesaria se presentó, se presentó ante la Comisión de Bolsa y Valores (SEC) y es precisa.

Generación de un informe de control interno

Debe describirse la manera en que la empresa controla sus informes financieros, y cualquier error o problema debe informarse a los ejecutivos.

Políticas formales de seguridad de datos

Las políticas de seguridad de datos deben formalizarse y aplicarse. Las formas en que la organización protege los datos deben describirse explícitamente.

Documentación que prueba el cumplimiento de SOX

Los documentos que prueban que la organización sigue cumpliendo deben mantenerse y actualizarse con frecuencia.

Preparación para una auditoría de cumplimiento de SOX

Para prepararse para una auditoría de cumplimiento de SOX, debe actualizar todos los sistemas de informes y auditorías, lo que le permitirá obtener los informes que solicite el auditor. Además, querrá asegurarse de que cualquier software de cumplimiento de SOX que esté utilizando funcione bien en caso de que se verifique.

Algunas cosas a tener en cuenta al prepararse para una auditoría SOX:

Acceso

El acceso se refiere a cómo controla el acceso digital y físico a los datos.

Copias de seguridad

Tenga copias de seguridad fuera del sitio de registros financieros que cumplan con los estándares SOX.

Gestión del cambio

Resuma cómo administraría los cambios sin comprometer la seguridad.

Seguridad

Para verificar la seguridad, describa sus planes para defender el sistema contra infracciones.

Beneficios del cumplimiento de SOX

Fortalecimiento del entorno de control

Cuando se refuerzan las medidas de seguridad y las soluciones de protección de datos del entorno de control, tanto la empresa como sus clientes están más seguros.

Mejorando la Documentación

La documentación se puede utilizar para realizar un seguimiento de su progreso hacia el logro de los objetivos de seguridad de datos. También puede ser una herramienta eficaz para educar a los empleados más nuevos y para revisar el éxito de programas específicos.

Aumento de la participación del comité de auditoría

En última instancia, el comité de auditoría quiere mejorar la seguridad de su organización. Permanecer en cumplimiento ayuda a todos a trabajar juntos hacia este objetivo.

Procesos de estandarización

La estandarización de los procesos los hace más fáciles de replicar y enseñar a otros. Además, cuando llega el momento de ajustar la implementación de los procedimientos, los procesos estandarizados eliminan las incertidumbres asociadas con la lógica, la estructura y el razonamiento detrás de cada medida.

Reduciendo la Complejidad

Proteger una superficie de ataque en constante expansión es más difícil si no se cuenta con un sistema de cumplimiento organizado. Al mantenerse en cumplimiento, puede desarrollar procedimientos consistentes para proteger varios tipos de datos.

Fortalecimiento de eslabones débiles

El proceso de garantizar el cumplimiento a menudo revelará áreas de mejora que de otro modo habrían pasado desapercibidas. A medida que se fortalecen estos eslabones débiles, se eleva todo el perfil de seguridad.

Minimizar el error humano

En el transcurso de un día promedio, los humanos imperfectos tienen que tomar docenas, si no cientos, de decisiones. Por lo tanto, los errores son comunes. El proceso de cumplimiento le brinda la oportunidad de verificar dos veces para asegurarse de que los errores humanos no perjudiquen a su organización ni a sus clientes.

¿Cómo puede ayudar Fortinet?

El servicio de seguridad de la nube pública de Fortinet ayuda a las organizaciones a mantenerse en línea con los estándares de cumplimiento de SOX al cubrir toda la superficie de ataque. Puede proporcionarle un informe SOX de Fortinet e integra la agregación de datos y el intercambio de información entre los diversos elementos de seguridad afectados por SOX. Las notificaciones que alertan al equipo de TI sobre problemas de cumplimiento, así como el seguimiento y la generación de informes, hacen de Fortinet Public Cloud Security una parte integral y conveniente de una iniciativa de cumplimiento de SOX.

1 >
Fuentes de Información

Si deseas que tu empresa cuentes con expertos que te puedan asesorar para el cumplimiento de SOX, haz clic aquí  y uno de nuestros asesores se podrá en contacto contigo para proporcionarte más información sobre el servicio

0 comentarios

Artículos relacionados

Ciber Glosary Protección de punto final – Fortinet

Ciber Glosary Protección de punto final – Fortinet

Los puntos finales de su red, computadoras y dispositivos móviles, a menudo son el objetivo de las violaciones de seguridad para los atacantes. La protección de punto final protege sus dispositivos, tanto en el caso de que los piratas informáticos instalen directamente el malware como si un usuario desprevenido lo instala sin querer. Una solución de protección de punto final comienza por descubrir los riesgos del punto final y, a continuación, supervisar y evaluar el nivel de peligro.

leer más
¿Qué es el proxy HTTP?

¿Qué es el proxy HTTP?

Proxy HTTP es el que analiza la fuente del tráfico web antes de permitirle llegar a los clientes web internos. Esto reduce las posibilidades de que el contenido dañino llegue a las redes corporativas y evita eventos cibernéticos graves como ataques de desbordamiento de búfer.

leer más
¿Qué es un virus troyano?

¿Qué es un virus troyano?

A diferencia de los virus informáticos, un virus troyano no puede manifestarse por sí mismo, por lo que necesita que un usuario descargue el lado del servidor de la aplicación para que funcione. Esto significa que se debe implementar el archivo ejecutable (.exe) y se debe instalar el programa para que el troyano ataque el sistema de un dispositivo.

leer más
Abrir chat
¿Cómo podemos ayudarte?