I. INTRODUCCIÓN
El Poder Judicial de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur (en adelante, el “Poder Judicial”) reconoce que la información es un activo fundamental para el ejercicio de sus funciones y competencias. Como tal, resulta imprescindible protegerla ante una variedad de amenazas con el fin de asegurar la continuidad de las actividades, cumplir con la normativa vigente y salvaguardar la imagen institucional Modelo PSI
La información puede presentarse en diversos formatos (impresa, escrita, almacenada electrónicamente o transmitida mediante medios digitales). En consecuencia, independientemente de su formato o del soporte utilizado, la información debe protegerse adecuadamente desde su creación, durante todo su ciclo de vida y hasta su eventual destrucción, desuso o archivo definitivo. La seguridad de la información implica preservar su confidencialidad, integridad y disponibilidad, aplicando controles organizativos, técnicos y legales para mitigar los riesgos existentes.
- II. OBJETO
La presente Política de Seguridad de la Información (en adelante, PSI) establece las directrices y líneas de actuación para la protección de la información que el Poder Judicial gestiona, tanto en sus procesos internos como en la prestación de servicios de Justicia a la comunidad. Su objetivo principal es definir los principios, reglas y mecanismos básicos para salvaguardar los datos y recursos tecnológicos que se utilizan en todas las dependencias judiciales provinciales.
La PSI se dicta en cumplimiento de las disposiciones legales vigentes: leyes nacionales, provinciales, decretos, resoluciones y normativa interna aplicable a los datos, los sistemas y la infraestructura tecnológica utilizados por el Poder Judicial Modelo PSI (POLITICA SE….
III. ALCANCE
La presente PSI es de carácter obligatorio y aplica a todo el ámbito del Poder Judicial de la Provincia de Tierra del Fuego, incluyendo a todos los funcionarios, agentes, personal de soporte y terceros (contratistas, proveedores de servicios, pasantes, becarios, etc.) que por alguna relación contractual o convenio manejen información y/o recursos tecnológicos del Poder Judicial.
El cumplimiento de esta PSI abarca:
- Las instalaciones y los activos informáticos (hardware, software, redes, sistemas) del Poder Judicial.
- Los datos personales y la información judicial, así como los expedientes electrónicos y los sistemas informáticos donde se tramiten y almacenen.
- Toda la documentación y datos que se compartan con terceros y proveedores de servicios, siempre que sean parte del quehacer judicial.
- IV. PRINCIPIOS BÁSICOS
- Confidencialidad: La información solo debe ser accesible por personal debidamente autorizado, garantizando la protección de los datos personales y procesales de las partes involucradas en los expedientes judiciales.
- Integridad: La información debe ser completa, exacta y estar protegida contra modificaciones no autorizadas o accidentales.
- Disponibilidad: Los sistemas y la información deben estar disponibles en los plazos y condiciones requeridos para asegurar el normal funcionamiento de las dependencias judiciales.
- Legalidad y cumplimiento normativo: El Poder Judicial cumplirá con todas las disposiciones legales aplicables, así como con la normativa interna de la organización.
- Responsabilidad: Todos los agentes y funcionarios del Poder Judicial son responsables de la protección de la información a la que acceden y de los activos tecnológicos que utilizan.
- Mejora continua: La seguridad de la información es un proceso dinámico y continuo que se adapta a los cambios tecnológicos, a las nuevas amenazas y a las necesidades institucionales Modelo PSI (POLITICA SE….
- V. ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
- 1. Estructura y Roles:
- – El Máximo Tribunal (o Autoridad Judicial Suprema) asume la responsabilidad última de la presente PSI, aprobándola y promoviendo su cumplimiento en todas las áreas del Poder Judicial.
- – Se designará un área responsable de Seguridad Informática, o unidad equivalente, con la misión de coordinar las acciones, lineamientos y controles necesarios para la aplicación de la PSI.
- – Cada dependencia judicial deberá designar responsables de seguridad que velen por la implementación y revisión de los mecanismos de protección de la información.
- 2. Responsabilidades:
- – Todos los funcionarios y agentes deben conocer, comprender y respetar la PSI, reportar incidentes de seguridad y operar los sistemas siguiendo las directrices establecidas.
- – El área de Seguridad Informática, con el apoyo de Auditoría Interna u órgano competente, revisará periódicamente el grado de cumplimiento de la PSI y propondrá mejoras.
- VI. LINEAMIENTOS ESPECÍFICOS
- 1. Seguridad de los Recursos Humanos
- – El Poder Judicial impartirá capacitación específica y concientización en seguridad de la información al personal, abarcando temas como uso seguro de contraseñas, protección de datos, uso de correo institucional y navegación segura.
- – Todo empleado o funcionario deberá suscribir compromisos de confidencialidad, en particular aquel que maneje información sensible o datos personales.
- – Se establecerán controles de ingreso y egreso de personal para asegurar la continuidad de la protección de la información a lo largo de la relación contractual.
- 2. Gestión de Activos
- – Se llevará un inventario de activos de información (hardware, software, medios de almacenamiento, etc.), identificando a sus responsables y clasificándolos según su criticidad y sensibilidad.
- – Cada dependencia deberá asegurar la correcta devolución o destrucción segura (según corresponda) de activos en caso de bajas o cambios de funciones del personal.
- 3. Control de Acceso
- – Se implementarán mecanismos de control de accesos (contraseñas fuertes, autenticación de múltiples factores si corresponde, perfiles de usuario) para asegurar que solo el personal autorizado tenga acceso a los sistemas y datos necesarios para su función.
- – Los privilegios de acceso se basarán en el principio de mínimo privilegio y necesidad de saber.
- 4. Uso de Herramientas Criptográficas
- – Se promoverá el uso de cifrado para la protección de la información más crítica o de carácter reservado, tanto en reposo como en tránsito (por ejemplo, correos electrónicos, transferencias de archivos, mensajería instantánea institucional).
- – Se protegerán y gestionarán las claves criptográficas durante todo su ciclo de vida.
- 5. Seguridad Física y Ambiental
- – Las instalaciones que alojan servidores, bases de datos u otros activos de información críticos deberán contar con sistemas de control de acceso físico (torniquetes, cerraduras electrónicas, alarmas, etc.) y medidas de protección contra incendios e inundaciones.
- – Se restringirá el acceso físico solo al personal autorizado y se mantendrán registros de ingresos y egresos.
- 6. Seguridad Operativa
- – Toda actualización, instalación de software o cambio en la infraestructura crítica se regirá por procedimientos formales de gestión de cambios, con revisión y aprobación previa.
- – Se implementarán herramientas y procedimientos para la protección contra códigos maliciosos y para el monitoreo de la red y los sistemas.
- 7. Seguridad de las Comunicaciones
- – Se establecerán controles para salvaguardar la información transmitida a través de redes internas y externas.
- – Se exigirá cifrado de punto a punto en aquellos intercambios de información considerados sensibles.
- 8. Adquisición y Desarrollo de Sistemas
- – En la contratación, adquisición o desarrollo interno de sistemas o aplicaciones, se incluirán requerimientos de seguridad desde el diseño.
- – Se realizarán pruebas de seguridad (auditorías de código, pruebas de penetración, etc.) antes de la puesta en producción.
- 9. Gestión de Incidentes de Seguridad
- – Se dispondrá de procedimientos formales para la notificación, manejo y resolución de incidentes de seguridad (fugas de información, accesos no autorizados, ataques informáticos, etc.).
- – Cada incidente detectado se documentará y analizará para determinar su causa raíz y adoptar acciones correctivas y preventivas.
- 10. Continuidad del Negocio
- – Se elaborarán planes de contingencia y continuidad operativa a fin de mitigar interrupciones prolongadas ante incidentes tecnológicos, desastres naturales u otros factores que afecten la disponibilidad de la información y los servicios judiciales.
- – Periódicamente se realizarán simulacros y pruebas de recuperación de desastres para validar la efectividad de los planes.
- 11. Cumplimiento Normativo
- – El incumplimiento de la PSI podrá acarrear sanciones disciplinarias y/o legales, según la gravedad y la normativa laboral o administrativa aplicable.
- – Se revisarán y adoptarán las disposiciones emanadas de organismos regulatorios y de leyes que rijan la protección de datos personales y la seguridad de la información.
VII. REVISIÓN Y ACTUALIZACIÓN
El Poder Judicial se compromete a revisar esta PSI, al menos, de forma anual o cuando lo requieran cambios legislativos, tecnológicos o en la estructura orgánica de la Institución Modelo PSI (POLITICA SE…. Cualquier modificación será comunicada formalmente a todos los funcionarios y agentes.
VIII. DISPOSICIONES FINALES
A los 15 dias del mes de Abril de 2025 la Dirección de informática y Telecomunicaciones aprueba esta política de seguridad informática (PSI) a implementarse dentro de la dirección y de carácter inmediato para todos los agentes dependientes de la misma. Esta Política entrará en vigor para toda la organización en la fecha de su aprobación formal por parte de los jueces del superior tribunal de justicia dentro del Poder Judicial de la Provincia de Tierra del Fuego. Todos los sectores y dependencias judiciales deberán adecuarse a las directrices aquí establecidas, para lo cual se fijará un cronograma de implementación y capacitación obligatorio.
La presente PSI, junto con los procedimientos, normativas y lineamientos técnicos complementarios, conforma el marco de referencia en materia de seguridad de la información para el Poder Judicial de la Provincia de Tierra del Fuego, Antártida e Islas del Atlántico Sur.





