Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169<br />29/05/2011<br />Seguridad ...
Sistemas Operativos Modernos<br />29/05/2011<br />Seguridad  informática<br />
CONTENIDO<br /> ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . <br /> ¿Qué Es Seguridad? . . . . . . . . . . . ...
QUE ES LA SEGURIDAD INFORMATICA<br />un conjunto de métodos y herramientas destinados a proteger la información<br />    y...
Definiciones <br />Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejo...
Breve explicación en video de la seguridad informática <br />http://www.youtube.com/watch?v=waGOZYJUuyg<br />29/05/2011<br...
SEGURIDAD<br />En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:<br />Consistencia: ...
QUE ES UNA HERRAMIENTA DE SEGURIDAD<br />Una herramienta de seguridad es un programa que corre en espacio de usuario diseñ...
AMENAZAS A LA SEGURIDAD<br />Identificación de Amenazas<br />Vulnerabilidades: Es cualquier situación que pueda desembocar...
 Definiciones y criterios de seguridad y calidad de la informaciónCircular 052<br />29/05/2011<br />Seguridad  informática...
Criterios de Seguridad de la información<br /> <br />Confidencialidad: Hace referencia a la protección de información cuya...
Criterio de calidad de Ia información<br />Efectividad: La información relevante debe ser pertinente y su entrega oportuna...
Oficinas.<br />Cajeros Automáticos (ATM).<br />Receptores de cheques.<br />Receptores de dinero en efectivo. <br />POS (in...
Instrumentos para la realización de operaciones<br />Son los elementos como  canales de distribución como  los siguientes:...
Vulnerabilidad Informatica<br />Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado ...
Cifrado Fuerte y Acceso Remoto (RAS)<br /> <br />Técnicas de codificación para protección de la información que utilizan a...
OPERACIONES<br />MONETARIAS<br />NO MONETARIAS<br />las  acciones a través de las cuales se desarrollan, ejecutan o materi...
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal ...
SEGURIDAD Y CALIDAD<br />En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo,...
Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que...
<ul><li>Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando ...
DOCUMENTACION<br />Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual de...
Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos,...
GRACIAS!<br />29/05/2011<br />Seguridad  informática<br />
Próxima SlideShare
Cargando en…5
×

Sistemas operativos modernos

4.062 visualizaciones

Publicado el

Dar a conocer la seguridad de los sistemas operativos y cada una de sus soluciones

Publicado en: Tecnología, Viajes, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
4.062
En SlideShare
0
De insertados
0
Número de insertados
113
Acciones
Compartido
0
Descargas
32
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Sistemas operativos modernos

  1. 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169<br />29/05/2011<br />Seguridad informática<br />
  2. 2. Sistemas Operativos Modernos<br />29/05/2011<br />Seguridad informática<br />
  3. 3. CONTENIDO<br /> ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . <br /> ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . <br />¿Qué Es Una Herramienta De Seguridad? . . . . . . . .<br />Definiciones y criterios de seguridad y calidad de información<br />Circular 052……………………………………………..<br />Criterios de la seguridad de la información………….<br />Criterios de la calidad de información………………..<br />Canales de distribución de servicios financieros……<br />Instrumento para la utilización de operaciones……..<br />Vulnerabilidad informática……………………………..<br />Cifrado fuerte y Acceso Remoto………………………<br />Operaciones…………………………………………….<br />Seguridad y calidad…………………………………….<br />Documentación………………………………………….<br />29/05/2011<br />Seguridad informática<br />
  4. 4. QUE ES LA SEGURIDAD INFORMATICA<br />un conjunto de métodos y herramientas destinados a proteger la información<br /> y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el<br /> cual participan un recurso humano.<br />29/05/2011<br />Seguridad informática<br />
  5. 5. Definiciones <br />Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.<br />29/05/2011<br />Seguridad informática<br />
  6. 6. Breve explicación en video de la seguridad informática <br />http://www.youtube.com/watch?v=waGOZYJUuyg<br />29/05/2011<br />Seguridad informática<br />
  7. 7. SEGURIDAD<br />En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:<br />Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados.<br />Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.<br />29/05/2011<br />Seguridad informática<br />
  8. 8. QUE ES UNA HERRAMIENTA DE SEGURIDAD<br />Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro.<br />29/05/2011<br />Seguridad informática<br />
  9. 9. AMENAZAS A LA SEGURIDAD<br />Identificación de Amenazas<br />Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad<br />Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad.<br />29/05/2011<br />Seguridad informática<br />
  10. 10. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052<br />29/05/2011<br />Seguridad informática<br />
  11. 11. Criterios de Seguridad de la información<br /> <br />Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada.<br />Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.<br /> <br />Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso. <br /> <br />29/05/2011<br />Seguridad informática<br />
  12. 12. Criterio de calidad de Ia información<br />Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente.<br />Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.<br /> <br />Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones.<br />29/05/2011<br />Seguridad informática<br />
  13. 13. Oficinas.<br />Cajeros Automáticos (ATM).<br />Receptores de cheques.<br />Receptores de dinero en efectivo. <br />POS (incluye PIN Pad).<br />Sistemas de Audio Respuesta (IVR). <br />Centro de atención telefónica (Call Center, Contact Center).<br />Sistemas de acceso remoto para clientes (RAS).<br />Internet.<br />Dispositivos móviles<br />Canales de Distribución de Servicios Financieros <br />29/05/2011<br />Seguridad informática<br />
  14. 14. Instrumentos para la realización de operaciones<br />Son los elementos como canales de distribución como los siguientes:<br />Tarjetas débito.<br />Tarjetas crédito.<br />Dispositivos móviles (teléfonos móviles).<br />Órdenes electrónicas para la transferencia de fondos.<br />29/05/2011<br />Seguridad informática<br />
  15. 15. Vulnerabilidad Informatica<br />Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad.<br />29/05/2011<br />Seguridad informática<br />
  16. 16. Cifrado Fuerte y Acceso Remoto (RAS)<br /> <br />Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES. <br /> <br />Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados<br />29/05/2011<br />Seguridad informática<br />
  17. 17. OPERACIONES<br />MONETARIAS<br />NO MONETARIAS<br />las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero.<br />Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero<br />29/05/2011<br />Seguridad informática<br />
  18. 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad.<br />USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio.<br />PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley.<br />29/05/2011<br />Seguridad informática<br />
  19. 19. SEGURIDAD Y CALIDAD<br />En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos:<br />www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf<br />29/05/2011<br />Seguridad informática<br />
  20. 20. Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad<br />29/05/2011<br />Seguridad informática<br />
  21. 21. <ul><li>Establecer procedimientos para el bloqueo de canales o de instrumentos para la realización de operaciones, cuando existan situaciones o hechos que lo ameriten o después de un número de intentos de accesos fallidos por parte de un cliente, así como las medidas operativas y de seguridad para la reactivación de los mismos.</li></ul>Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos.<br />29/05/2011<br />Seguridad informática<br />
  22. 22. DOCUMENTACION<br />Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener pautas definidas por esta normatividad <br />29/05/2011<br />Seguridad informática<br />
  23. 23. Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes.<br />Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. <br />29/05/2011<br />Seguridad informática<br />
  24. 24. GRACIAS!<br />29/05/2011<br />Seguridad informática<br />

×