SlideShare una empresa de Scribd logo
1 de 24
Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169 29/05/2011 Seguridad  informática
Sistemas Operativos Modernos 29/05/2011 Seguridad  informática
CONTENIDO  ¿Qué Es La Seguridad Informática? . . . . . . . . . . . .   ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . .  ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación…………………………………………. 29/05/2011 Seguridad  informática
QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información     y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el     cual participan un recurso humano. 29/05/2011 Seguridad  informática
Definiciones  Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. 29/05/2011 Seguridad  informática
Breve explicación en video de la seguridad informática  http://www.youtube.com/watch?v=waGOZYJUuyg 29/05/2011 Seguridad  informática
SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios  inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente. 29/05/2011 Seguridad  informática
QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador  sea  alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro. 29/05/2011 Seguridad  informática
AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad  para crear un problema de seguridad. 29/05/2011 Seguridad  informática
 Definiciones y criterios de seguridad y calidad de la informaciónCircular 052 29/05/2011 Seguridad  informática
Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.    29/05/2011 Seguridad  informática
Criterio de calidad de Ia información Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad  y el cumplimiento de sus obligaciones. 29/05/2011 Seguridad  informática
Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo.  POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR).  Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros  29/05/2011 Seguridad  informática
Instrumentos para la realización de operaciones Son los elementos como  canales de distribución como  los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos. 29/05/2011 Seguridad  informática
Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad. 29/05/2011 Seguridad  informática
Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.    Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados 29/05/2011 Seguridad  informática
OPERACIONES MONETARIAS NO MONETARIAS las  acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero 29/05/2011 Seguridad  informática
CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley. 29/05/2011 Seguridad  informática
SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf 29/05/2011 Seguridad  informática
Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad 29/05/2011 Seguridad  informática
[object Object],Elaborar el perfil de las costumbres transaccionales de cada uno de sus clientes y definir procedimientos para la confirmación oportuna de las operaciones monetarias que no correspondan a sus hábitos. 29/05/2011 Seguridad  informática
DOCUMENTACION Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener  pautas definidas por esta normatividad  29/05/2011 Seguridad  informática
Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes. Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal.  29/05/2011 Seguridad  informática
GRACIAS! 29/05/2011 Seguridad  informática

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Jack Daniel Cáceres Meza
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidadelvis castro diaz
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 

La actualidad más candente (20)

La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si   tema 02 - principios de si - confidencialidad, integridad y disponibilidadSi   tema 02 - principios de si - confidencialidad, integridad y disponibilidad
Si tema 02 - principios de si - confidencialidad, integridad y disponibilidad
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Grupo1 control de acceso
Grupo1 control de accesoGrupo1 control de acceso
Grupo1 control de acceso
 
Fafafafafafaf
FafafafafafafFafafafafafaf
Fafafafafafaf
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Control de Acceso
Control de AccesoControl de Acceso
Control de Acceso
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Modulo
ModuloModulo
Modulo
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 

Destacado

Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosmayra jimenez
 
Perifericos de un sistema de computo
Perifericos de un sistema de computoPerifericos de un sistema de computo
Perifericos de un sistema de computozairaabrillopez
 
Periféricos de un sistema de computo
Periféricos de un sistema de computoPeriféricos de un sistema de computo
Periféricos de un sistema de computoluciamichellecamacho
 
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
Tipos de sitema oprativo  y funcionamiento del sistema operativo!!Tipos de sitema oprativo  y funcionamiento del sistema operativo!!
Tipos de sitema oprativo y funcionamiento del sistema operativo!!sheyalarkon
 
Tutorial de scanner
Tutorial de scannerTutorial de scanner
Tutorial de scannerMariBianchi
 
Categorías de software de aplicación
Categorías de software de aplicaciónCategorías de software de aplicación
Categorías de software de aplicaciónquezadatos
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORAcristina04
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de HardwareIDAT
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windowsgueste36a9c
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Softwareaidaa
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasjanet012
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcJuan Pablo Ramírez García
 
Observaciones de amor y odio
Observaciones de amor y odioObservaciones de amor y odio
Observaciones de amor y odioWendy Espinoza
 

Destacado (20)

Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistema operativo
Tipos de sistema operativoTipos de sistema operativo
Tipos de sistema operativo
 
Perifericos de un sistema de computo
Perifericos de un sistema de computoPerifericos de un sistema de computo
Perifericos de un sistema de computo
 
Periféricos de un sistema de computo
Periféricos de un sistema de computoPeriféricos de un sistema de computo
Periféricos de un sistema de computo
 
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
Tipos de sitema oprativo  y funcionamiento del sistema operativo!!Tipos de sitema oprativo  y funcionamiento del sistema operativo!!
Tipos de sitema oprativo y funcionamiento del sistema operativo!!
 
Tutorial de scanner
Tutorial de scannerTutorial de scanner
Tutorial de scanner
 
El hardware
El hardwareEl hardware
El hardware
 
Categorías de software de aplicación
Categorías de software de aplicaciónCategorías de software de aplicación
Categorías de software de aplicación
 
LA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORALA COMPUTADORA DE ANTES Y AHORA
LA COMPUTADORA DE ANTES Y AHORA
 
Tipos de Hardware
Tipos de HardwareTipos de Hardware
Tipos de Hardware
 
Sistema Operativo Windows
Sistema Operativo WindowsSistema Operativo Windows
Sistema Operativo Windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Hardware Y Software
Hardware Y SoftwareHardware Y Software
Hardware Y Software
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicas
 
Sistemas operativos y sus funciones
Sistemas operativos y sus funcionesSistemas operativos y sus funciones
Sistemas operativos y sus funciones
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 
Sistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etcSistemas operativos,características,tipos, clasificación, etc
Sistemas operativos,características,tipos, clasificación, etc
 
Observaciones de amor y odio
Observaciones de amor y odioObservaciones de amor y odio
Observaciones de amor y odio
 

Similar a Sistemas operativos modernos

seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7anagcol
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 

Similar a Sistemas operativos modernos (20)

Sistemas operativos modernos
Sistemas operativos modernosSistemas operativos modernos
Sistemas operativos modernos
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
Tema1_I.pdf
Tema1_I.pdfTema1_I.pdf
Tema1_I.pdf
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Tema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informáticaTema 8. Seguridad y ética informática
Tema 8. Seguridad y ética informática
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Sistemas operativos modernos

  • 1. Escuela colombiana de carreras industrialessandra M MartinezTecnico SistemasCod 2009252169 29/05/2011 Seguridad informática
  • 2. Sistemas Operativos Modernos 29/05/2011 Seguridad informática
  • 3. CONTENIDO ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . Definiciones y criterios de seguridad y calidad de información Circular 052…………………………………………….. Criterios de la seguridad de la información…………. Criterios de la calidad de información……………….. Canales de distribución de servicios financieros…… Instrumento para la utilización de operaciones…….. Vulnerabilidad informática…………………………….. Cifrado fuerte y Acceso Remoto……………………… Operaciones……………………………………………. Seguridad y calidad……………………………………. Documentación…………………………………………. 29/05/2011 Seguridad informática
  • 4. QUE ES LA SEGURIDAD INFORMATICA un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan un recurso humano. 29/05/2011 Seguridad informática
  • 5. Definiciones Software libre: la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. 29/05/2011 Seguridad informática
  • 6. Breve explicación en video de la seguridad informática http://www.youtube.com/watch?v=waGOZYJUuyg 29/05/2011 Seguridad informática
  • 7. SEGURIDAD En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia: Comportarse como se espera que se comporte y mantenerse sin cambios inesperados. Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente. 29/05/2011 Seguridad informática
  • 8. QUE ES UNA HERRAMIENTA DE SEGURIDAD Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador sea alertándolo o realizando por si mismo las acciones necesarias para mantener un sistema seguro. 29/05/2011 Seguridad informática
  • 9. AMENAZAS A LA SEGURIDAD Identificación de Amenazas Vulnerabilidades: Es cualquier situación que pueda desembocar en un problema de seguridad Amenazas: Acción que aprovecha una vulnerabilidad para crear un problema de seguridad. 29/05/2011 Seguridad informática
  • 10. Definiciones y criterios de seguridad y calidad de la informaciónCircular 052 29/05/2011 Seguridad informática
  • 11. Criterios de Seguridad de la información   Confidencialidad: Hace referencia a la protección de información cuya divulgación no está autorizada. Integridad: La información debe ser precisa, coherente y completa desde su creación hasta su destrucción.   Disponibilidad: La información debe estar en el momento y en el formato que se requiera ahora y en el futuro, al igual que los recursos necesarios para su uso.   29/05/2011 Seguridad informática
  • 12. Criterio de calidad de Ia información Efectividad: La información relevante debe ser pertinente y su entrega oportuna, correcta y consistente. Eficiencia: El procesamiento y suministro de información debe hacerse utilizando de la mejor manera posible los recursos.   Confiabilidad: La información debe ser la apropiada para la administración de la entidad y el cumplimiento de sus obligaciones. 29/05/2011 Seguridad informática
  • 13. Oficinas. Cajeros Automáticos (ATM). Receptores de cheques. Receptores de dinero en efectivo. POS (incluye PIN Pad). Sistemas de Audio Respuesta (IVR). Centro de atención telefónica (Call Center, Contact Center). Sistemas de acceso remoto para clientes (RAS). Internet. Dispositivos móviles Canales de Distribución de Servicios Financieros 29/05/2011 Seguridad informática
  • 14. Instrumentos para la realización de operaciones Son los elementos como canales de distribución como los siguientes: Tarjetas débito. Tarjetas crédito. Dispositivos móviles (teléfonos móviles). Órdenes electrónicas para la transferencia de fondos. 29/05/2011 Seguridad informática
  • 15. Vulnerabilidad Informatica Ausencia o deficiencia de los controles informáticos que permiten el acceso no autorizado a los canales de distribución o a los sistemas informáticos de la entidad. 29/05/2011 Seguridad informática
  • 16. Cifrado Fuerte y Acceso Remoto (RAS)   Técnicas de codificación para protección de la información que utilizan algoritmos reconocidos internacionalmente, brindando al menos los niveles de seguridad ofrecidos por 3DES o AES.   Acceso brindado por las entidades vigiladas a sus clientes para la realización de operaciones mediante el uso de aplicaciones personalizadas, utilizando generalmente enlaces dedicados 29/05/2011 Seguridad informática
  • 17. OPERACIONES MONETARIAS NO MONETARIAS las acciones a través de las cuales se desarrollan, ejecutan o materializan los productos o servicios que prestan las entidades a sus clientes o usuarios y que no conllevan movimiento, manejo o transferencia de dinero. Son las acciones que implican o conllevan movimiento, manejo o transferencia de dinero 29/05/2011 Seguridad informática
  • 18. CLIENTE : Es toda persona natural o jurídica con la cual la entidad establece y mantiene una relación contractual o legal para el suministro de cualquier producto o servicio propio de su actividad. USUARIO :Aquella persona natural o jurídica a la que, sin ser cliente, la entidad le presta un servicio. PRODUCTO: operaciones legalmente autorizadas que pueden adelantar las entidades vigiladas mediante la celebración de un contrato o que tienen origen en la ley. 29/05/2011 Seguridad informática
  • 19. SEGURIDAD Y CALIDAD En desarrollo de los criterios de seguridad y calidad las entidades deberán cumplir, como mínimo, con los siguientes requerimientos: www.sisteseg.com/.../Microsoft_Word_-_AUDITORIA_CIRCULAR_0522. pdf 29/05/2011 Seguridad informática
  • 20. Disponer de hardware, software y equipos de telecomunicaciones, así como de los procedimientos y controles necesarios, que permitan prestar los servicios y manejar la información en condiciones de seguridad y calidad 29/05/2011 Seguridad informática
  • 21.
  • 22. DOCUMENTACION Dejar constancia de todas las operaciones que se realicen a través de los distintos canales, la cual deberá contener pautas definidas por esta normatividad 29/05/2011 Seguridad informática
  • 23. Velar porque los órganos de control, incluyan en sus informes la evaluación acerca del cumplimiento de los procedimientos, controles y seguridades, establecidos y las normas vigentes. Mantener a disposición de la SFC estadísticas anuales con corte a 31 de diciembre de cada año respecto de la prestación de servicios a través de cada uno de los canales de distribución, que contemplen: el número de operaciones realizadas y el nivel de disponibilidad del canal. 29/05/2011 Seguridad informática